Zusammenfassung zu Codierungstheorie
|
|
- Fritzi Egger
- vor 8 Jahren
- Abrufe
Transkript
1 Zusammenfassung zu Codierungstheorie Proseminar Mathematische Modelle in den Naturwissenschaften WS 09/10 Thomas Holzer Sandra Sampl Kathrin Oberradter
2 Inhaltsverzeichnis 1. Einführung 1.1. Das Problem der Codierungstheorie 1.2. Grundlagen 1.3. Hamming- Distanz und Gewicht 2. Lineare Codes 2.1. Einführung linearer Codes 2.2. Duale Codes 3. Pseudorationale Codes 3.1. Gewichtsverteilung pseudorationaler Codes 4. Perfekte Codes 4.1. Hamming Codes 5. Hadamard Matrizen 2
3 GRUNDLAGEN Die Codierungstheorie befasst sich mit der Übertragung von Information über fehlerbehaftete Kanäle und ist ein Teilgebiet der Informationstheorie. Die Informationstheorie beschäftigt sich mit dem Messen von Information der Darstellung von Information und der Leistungsfähigkeit von Kommunikationssystemen bei der Informationsübertragung und -verarbeitung. Ein weiteres wichtiges Gebiet der Informationstheorie ist die Kryptographie, das oft mit Codierungstheorie verwechselt wird. Die Kryptographie behandelt Methoden und Verfahren zur Realisierung eines vertraulichen Austausches von Information über einen offenen nicht abhörsicheren Kanal Das Problem der Codierungstheorie Die Codierungstheorie ist eine junge mathematische Theorie und ist in den 40er Jahren entstanden. Ihre Problemstellung stammt aus der Nachrichtenübermittlung: Das Übertragen von (binären) Informationen über Telefonleitungen, Funk oder Satelliten verläuft oft nicht ungestört. Weil diese Informationen durch äußere Einflüsse wie beispielsweise schlechtes Wetter und Blitzeinschläge möglicherweise zerstört bzw. verändert werden. Ebenfalls fehleranfällig ist das Auslesen von Speichermedien, da viele Bits durch hohe Auslesegeschwindigkeit oder auch diversen Verunreinigungen der Disketten verloren gehen können. Abhilfe dagegen verschafft man sich durch Einbau von Redundanzen, die ein oder mehrere Fehler auffangen können. Eine Möglichkeit wäre, den Text zum Beispiel mehrfach hintereinander zu senden, damit der Empfänger durch Vergleich der einzelnen Versionen auf die ursprüngliche schließen kann. Das Erweitern der Information mit Redundanzen nennt man Codierung, die Rückübersetzung der empfangenen Nachricht in den Klartext Decodierung. Beispielsweise kann man jedem Buchstaben des deutschen Alphabets einen binären 5- Tupel zuordnen A -> 00000,B -> 00001,C -> 00010,.... Beim Hinzufügen eines sechsten Bit als Quersumme, lässt sich beim Empfang überprüfen, ob während der Übertragung ein Bit des Buchstabens verändert wurde. Es bezeichne A ein Alphabet, das wir ohne Einschränkung als Teilmenge eines endlichen Körpers betrachten können. Die k-tupel (a1,..., ak) von Buchstaben aus A nennen wir Codewörter oder Blöcke, die Menge aller Codewörter bezeichnen wir mit B Ein Code oder Codierer der Länge n ist eine injektive Abbildung von B auf C = C(B) 3
4 Wir werden einen Code C je nach Bedarf als injektive Abbildung oder als Bildmenge dieser betrachten. Zu jedem Code gibt es einen Decodierer mit 1.2 Grundlagen Definition 1.3 Ein Code der Länge n über dem Alphabet ist eine Menge von n-tupeln aus. Meist benutzen wir und dann sagt man, C ist ein Code über q. Codes über 2 und 3 heißen binäre und ternäre Codes. Beispiel Die Deutsche Sprache. Ein erstes Beispiel Laut einer Sutide an eeinr enhsegciln Utvriesänit ist es egal, in wlhecer Rloheegifne die Buctbeashn in eniem Wrot snid. Das eizing Wtchigie ist, dsas der etsre und der lettze Btasbhcue am rtgihcein Pltaz snid. Der Rset knan toatl decaindnurher sien, und man kann es iemmr ncoh onhe Plroembe lesen. Das legit daarn, dass wir nchit jeedn Bhubcsetan aellin leesn, serondn das Wrot als Gnezas. Ein zweites Beispiel Ex wax eixmal exn kxeinex süxes xädcxen, dxs hxtte jxdexmanx lxeb, dex sxe xur axsah, ax alxerlxebstxn abxr ihrx xro_mxttex, dix wx_te gax nixht, wxs six axles dxm Kxnde gxben sxlltx. Eixmal xchenxte sxe xhm xin Kxppchex vox rotxm Sxmt, uxd wexl ixm dax so wxhl staxd, uxd ex nxchtx anxers mexr trxgen xollte, xie_ ex nur xas Rxtkäpxchen. 2. Ein Code C mit M Wörtern der Länge n kann als (M x n)-matrix geschrieben werden, deren Zeilen die Codewörter sind. Zum Beispiel ist der binäre Repetitionscode der Länge 3 dargestellt durch 3. Sei ein binärer Code der Länge 2. Wir fügen redundante Information hinzu, um Fehler aufdecken zu können: 4
5 ist 1-Fehler erkennend, da der erhaltene Vektor kein Codewort ist, wenn ein Fehler auftritt. Zum Korrigieren eines Fehlers brauchen wir mehr Information: ist 1-Fehler korrigierend. Er deckt außerdem zwei Fehler auf. Ist ein Code C eine Teilmenge eines Vektorraums V, so benutzen wir eine Abstandsfunktion in V zum Aufdecken und Korrigieren von Fehlern. Haben je zwei Codewörter den Abstand 2t + 1, so wird ein empfangener Vektor im Abstand t von einem Codewort als dies Codewort decodiert. Sonst wird um Wiederholung der Übertragung gebeten. Dies nennt man Minimaldistanzdecodierung oder Hamming- Decodierung. Sie maximiert die Wahrscheinlichkeit, Fehler zu korrigieren, falls der Kanal folgende Eigenschaften hat: Jedes Symbol hat dieselbe Wahrscheinlichkeit p, geändert zu werden. Wird ein Symbol verändert, so ist die Wahrscheinlichkeit für jeden der q-1 Fehler gleich groß. Beispiel 1.5 Sei C der binäre Repetitionscode der Länge 3. Das Codewort (0; 0; 0) werde über einen binären symmetrischen Kanal mit Symbolfehlerwahrscheinlichkeit p geschickt. Die Vektoren (0; 0; 0), (0; 0; 1), (0; 1; 0) und (1; 0; 0) werden als (0; 0; 0) decodiert. Also ist die Wortfehlerwahrscheinlichkeit von C gleich 1.3. Hamming-Distanz und Gewicht Definition 1.6 Die Hamming-Distanz d(x; y) zwischen zwei Vektoren x = (x1,.., xn), y =(y1,., yn) ist die Anzahl der Man definiert die Minimaldistanz von C als Lemma 1.7 Die Hamming-Distanz ist eine Metrik. Beweis. d(x; y) ist die Minimalzahl der Änderungen von Koordinaten, die man an x vornehmen muss, um y zu erhalten. Ändert man x erst zu z und dann z zu y, so sind dies mindestens so viele Schritte wie bei der direkten Änderung von x zu y. Satz 1.8 Es sei C ein Code. Dann gilt: (i) Ist d(c) t + 1, dann deckt C bis zu t Fehler in einem Wort auf. 5
6 (ii) Ist d(c) 2t + 1, dann korrigiert C bis zu t Fehler in einem Wort. Beweis. Es seien x der gesendete und y der empfangene Vektor. (i) Wegen d(x,y) t d(c) kann y kein gültiges Codewort sein, falls ein Fehler passiert ist, somit wird jeder Fehler t erkannt. (ii) d(x,y) t, dann gilt für alle anderen Codewörter d(x,z) 2t + 1 t = t + 1 > t d(x,y) y kann richtig zu x zugeordnet werden. (iii) Wegen d(x,y) d(c) e 1 d(c) - e kann y nicht im Fehlerkorrekturradius um ein anderes Codewort als x sein y wird zu x korrigiert, falls d(x,y) e, sonst Fehlermeldung. Bemerkung 1.9 Der Fehlerkorrekturradius ist im Bereich 0,...emax frei wählbar und hat großen Einfluss auf das Fehlererkennungsverhalten. So kann man zb: bei einem Code mit d(c)=5 2 Fehler korrigieren, allerdings werden dann schon 3 Fehler falsch korrigiert. Man kann aber auch keine Fehler korrigieren, dafür aber bis zu 4 Fehler erkennen. (Und falls möglich, durch den Informationskanal neu anfordern) Definition 1.10 Ist C ein Code der Länge n mit M Wörtern und Minimaldistanz d, dann wird C als (n,m,d)-code bezeichnet. Definition 1.11 Für x = (x1,., xn) ist das Gewicht w(x) die Anzahl der Elemente 0 in (x1,. xn). Lemma 1.12 Beispiel 1.8 (Beispiel 1.4 fortgesetzt) 2. Lineare Codes 2.1. Einführung linearer Codes Allgemeine Codes C sind meist unübersichtlich und im Allgemeinen schwierig zu codieren bzw. zu decodieren. Besser wird es mit einer zusätzlichen Vektorraumstruktur. Definition 2.1. (Linearer Code, Gewicht von Codewörtern) Einen Code C nennen wir linear, falls C ein Untervektorraum von ist. Lineare Codes in der Dimension k bezeichnen wir als [n, k] q Code bzw. als [n, k, d] q Code, wenn d die Minimaldistanz des Codes ist. Für ein Codewort x heißt die natürliche Zahl C 6
7 das Gewicht (bzw. die Hamming-Norm) von x. Bemerkung 2.2. Für einen linearen Code C gelten: (a) Der Hamming-Abstand zweier Codewörter x, y aus C ist identisch mit dem Gewicht ihrer Differenz, d.h. es gilt d(x, y) = w(x y). (b) Die Minimaldistanz von C entspricht den minimalem Gewicht nichtverschwindender Codewörter aus C, d.h. es ist d(c) = min{w(x) : 0 x C}. Beweis. Man beachte, dass lineare Codes stets die Differenz ihrer Codewörter sowie auch das Nullwort 0 = (0,..., 0) enthalten. Daher folgen die Aussagen (a) und (b) aus d(x, y) = d(x y, 0) = w(x y) für x, y C. Als Codierer eines linearen Codes dient die sogenannte Erzeugermatrix. Dazu die Definition 2.4. (Erzeugermatrix, Symmetriegruppe) Es sei C ein [n, k] q Code mit Basis x 1 = (x 11,..., x 1n ), x 2,..., x k heißt die k n Matrix. Dann eine Erzeuger- bzw. eine Generatormatrix von C. Eine Erzeugermatrix G von C nennen wir reduziert, falls G die Gestalt mit hat. Dann sagen wir auch, dass G in Standardform vorliegt. Zwei Codes C, aus heißen äquivalent, wenn es eine Permutation von n Elementen gibt, sodass gilt: Ist C =, so nennen wir eine Symmetrie von C. Die Menge aller Symmetrien des Codes C Sym(C):= { S n : ist Symmetrie von C} heißt Symmetriegruppe von C. Anmerkung 2.5 (a) Betrachtet man eine Erzeugermatrix G eines Codes C als lineare Abbildung von, so ist C das Bild von unter G, d.h es gilt 7
8 Offensichtlich ist G injektiv und dient somit als Codierer von C. (b) Ist G in Standardform, so bilden die ersten k Koordinaten x 1,..., x k eines Codewortes x die Informationssymbole (information symbols) und die letzten n-k Koordinaten x k+1,..., x n die Kontrollsymbole (parity check symbols) von x. Bemerkung 2.6. Zu jedem linearen Code gibt es einen äquivalenten Code mit reduzierter Erzeugermatrix. 3. Pseudorationale Codes 3.1. Gewichtsverteilung pseudorationaler Codes Die einfachste obere Schranke für die Distanz eines Codes ist die Singleton-Schranke. Satz 3.1. (Singleton - Schranke) Für einen Code C über der Länge n und Minimaldistanz d gelten: (a) Die Anzahl der Codewörter ist durch beschränkt. (b) Ist C ein linearer Code der Dimension k, so gilt die Abschätzung 8
9 Beweis: Zum Beweis genügt die Feststellung, dass sich zwei Codewörter aus C notwendigerweise schon in den ersten n-(d-1) Komponenten unterscheiden. Also ist die Anzahl aller Codewörter durch beschränkt. Definition 3.2. (Pseudorationaler Code, Singletondefekt) Ein Code C heißt pseudorational, falls die Anzahl seiner Codewörter die Singleton- Schranke annimmt oder C = {0} gilt. Es gilt dann c = qn d+1 für einen (n, c, d) q Code C {0} bzw. d = n k + 1, falls C linear mit den Parametern [n, k, d] q ist. Pseudorationale Codes heißen auch MDS Codes (= maximum distance separable). Bei einem linearen Code C nennen wir die Differenz zwischen n k+1 und d Singletondefekt oder auch Pseudogeschlecht von C. Beispiel und Definiton 3.3. Die Singleton-Schranke ist für alle Codewortlängen n scharf. Die n-fachen Wiederholungscodes, die Parity-Check-Codes sowie der gesamte Raum geben Beispiele für pseudorationale Codes (vgl. 2.7). Zusammen mit dem Nullcode {0} nennen wir diese Typen von Codes, d.h. pseudorationale Codes der Länge n und Dimension 0, 1, n 1 oder n, auch triviale Codes. Beispiel 3.4. Für die Konstruktion eines nichttrivialen pseudorationalen Code der Länge q + 2 betrachten wir den Fall q = 4. Es sei = {0, 1, a, b}. Die Matrix ist dann Erzeugermatrix eines [6, 3, 4] 4 bzw. Kontrollmatrix eines [6, 4, 3] 4 Codes, da jeweils drei Spalten der Matrix linear unabhängig sind. Dieser Code wird auch Hexacode genannt. 3.2 Reed-Solomon-Codes Die Klasse der Reed-Solomon-Codes ist die wichtigste und meistverwandte Klasse von (pseudorationalen) Codes. Zum Beispiel werden diese Codes in variierter Form als sogenannte CIRC - Codes bei Audio und Compact Discs verwendet. Definition 3.5. (Reed-Solomon-Code) 9
10 Bemerkung 3.6 (Parameter und Erzeugermatrix von 10
11 4. Perfekte Codes 4.1. Hamming-Codes Definition 4.1. (Perfekter Code) Ein Code C mit ungerader Minimaldistanz d(c) = 2e(C) + 1 heißt perfekt, falls es zu jedem Element y genau ein Codewort x C mit Abstand d(x, y) e(c) gibt. Für y definiert eine Kugel vom Radius r um y. Einfache Beispiele perfekter Codes liefern die binären n-fachen Wiederholungscodes mit ungerader Länge n = 2m + 1. Solche [n, 1, n]2 Codes besitzen den Fehlerkorrekturparameter m. Definition 4.2. (Hamming-Code) Es seien k > 1 eine natürliche Zahl und. Ein linearer [n, n k] q Code C heißt Hamming-Code Ham[n, n k] q, falls d(c)=3 ist. 11
12 #C=q^(n-k) -> Hamming-Code ist perfekter Code 5. Hadamard-Matrizen Hadamard Matrizen dienen der Erzeugung von Hamming Codes. Definition 5.1 Eine Hadamard-Matrix der Ordnung n ist eine nxn-matrix H= (h i,j ) mit den Einträgen +1 und -1. Außerdem muss gelten: (wobei I n die nxn Einheitsmatrix bezeichnet) (Orthogonalität bis auf n) Beispiele für Hadamard-Matrizen Diese Beispiele sind die kleinstmöglichen Ordnungen, denn es gilt: Satz 5.2 Es sei n>2. Existiert eine nxn Hadamard-Matrix, so ist n durch 4 teilbar. Beweis Wenn meine eine Zeile oder eine Spalte einer Hadamard-Matrix mit -1 multipliziert, so erhält man eine neue Hadamard-Matrix. Deshalb kann man davon ausgehen, dass die erste Zeile einer Hadamard-Matrix nur 1en enthält. Somit hat die zweite Zeile (nach evtl. Permutation der Spalten) die Form Es gilt a+b = n (wegen n Spalten der Matrix) und a-b = 0 (weil Skalarprodukt der ersten und zweiten Zeile ist a-b). Daraus folgt a=b= n/2, dh. die Einträge 1 und -1 in der zweiten (sowie in jeder weiteren Zeile) gleich oft auf. Die dritte Zeile hat dann die Form (evtl. nach Permutation von ersten n/2 bzw. zweiten n/2 Spalten): Da diese orthogonal zur ersten Zeile steht, folgt daraus x+y = n/2. Aus der Orthogonalität zur zweiten Zeile folgt: x+(n/2-y)=n/2. 12
13 Beides zusammen ergibt x=y=n/4. Somit ist n/4 eine ganze Zahl, dh n ist durch 4 teilbar. Konstruktion 5.3 Es gibt viele verschiedene Methoden, konstruktiv Hadamard-Matrizen zu finden. Hier sind 2 davon: Konstruktion nach Sylvester 5.4 Diese Methode geht auf den engl. Mathematiker James J. Sylvester zurück. Wenn H n eine Hadamard-Matrix ist mit Grad n, dann lässt sich eine Hadamard-Matrix vom Grad 2n wie folgt konstruieren: Das kann man wie folgt nachrechnen: Bsp: Walsh-Matrizen Somit ergibt sich z.b. folgende Folge von Matrizen, die nach dem Mathematiker Joseph Leonard Walsh benannten Walsh-Matrizen: Walsh-Matrizen sind normalisierte Hadamard-Matrizen vom Grad 2 k. Konstruktion über das Legendre-Symbol 5.5 Man definiert sich bei dieser Konstruktion eine Matrix Q=(q ij ) (=Jacobsthal-Matrix) vom Grad p (wobei p eine Primzahl ist) mit Hilfe des Legendre-Symbols (a/p): Ist nun p=4k-1 mit, so gilt: und: 13
14 wobei J eine Matrix ist, mit lauter Einträgen 1. Nun konstruieren wir die Hadamard-Matrix vom grad p+1: Man kann nachrechnen, dass dies ebenfalls eine Hadamard-Matrix ist (mit, Diese so konstruierten Matrizen heißen Hadamard-Matrizen vom Paley-Typ, benannt nach dem englischen Mathematiker Raymond E.A.C. Paley. Beispiel 5.6 p=3: H 4 = H 4 * H 4 T = Hadamard-Code 5.7 Wir nehmen eine (4n)x(4n) Hadamard-Matrix. Die erste Zeile und erste Spalte dieser Matrix enthalte nur Einsen, wie z.b.: Nun streichen wir die erste Spalte und ersetzen jede -1 durch 0. Die Zeilen der Matrix, die dabei entsteht, bilden die Codewörter eines (4n-1,4n,2n)-Codes. 14
15 Im Beispiel erhalten wir die 8 Codewörter ( ),( ),( ),( ), ( ),( ),(100011) und ( ). Dies ist ein (7,8,4)-Code. Nehmen wir noch die 8 Komplemente der Codewörter hinzu, erhalten wir einen (7,16,2)- Code. Bis auf die Reihenfolge der Koordinaten stimmt dieser Code mit dem [7,4]- Hamming-Code überein. Als Codewörter erhalten wir somit: C=( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ), ( ) Also: Bei einer Hadamard-Matrix vom Rang 8 = 2^3 erhalten wir 16 = 2^4 Codewörter der Länge 8. Die einzelnen Codewörter unterscheiden sich an jeweils 4 Stellen. Der Hamming-Abstand beträgt also 4. Unser Code kann also höchstens 2^1-1 = 1 Fehler korrigieren. 15
16 Quellen: (bzw. Zitate) Wolfgang Willems, Codierungstheorie, de Gruyter, 1999 Ralph-Hardo Schulz, Codierungstheorie: Eine Einführung, Vieweg, J. H. van Lint. Introduction to Coding Theory. Springer GTM 86 (1999). W. Willems. Codierungstheorie. Walter de Gruyter (1999). Klein Andreas. Visuelle Kryptographie. Springer (2007)
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Mehr0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
MehrFachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrMathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrErinnerung/Zusammenfassung zu Abbildungsmatrizen
Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrDefinition 27 Affiner Raum über Vektorraum V
Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrMatrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.
Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen
MehrKapitel 15. Lösung linearer Gleichungssysteme
Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren
MehrEinführung in die Vektor- und Matrizenrechnung. Matrizen
Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrExpander Graphen und Ihre Anwendungen
Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
Mehr7 Die Determinante einer Matrix
7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
Mehr1 Aussagenlogik und Mengenlehre
1 Aussagenlogik und engenlehre 1.1 engenlehre Definition (Georg Cantor): nter einer enge verstehen wir jede Zusammenfassung von bestimmten wohl unterschiedenen Objekten (m) unserer Anschauung oder unseres
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
Mehr4. Übungsblatt Matrikelnr.: 6423043
Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613
MehrERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrBONUS MALUS SYSTEME UND MARKOV KETTEN
Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrLösungen zum 3. Aufgabenblatt
SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrÜbungen zum Ferienkurs Lineare Algebra WS 14/15
Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrWie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
MehrBerechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehrhttp://www.olympiade-mathematik.de 4. Mathematik Olympiade 2. Stufe (Kreisolympiade) Klasse 8 Saison 1964/1965 Aufgaben und Lösungen
4. Mathematik Olympiade Saison 1964/1965 Aufgaben und Lösungen 1 OJM 4. Mathematik-Olympiade Aufgaben Hinweis: Der Lösungsweg mit Begründungen und Nebenrechnungen soll deutlich erkennbar in logisch und
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrWir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.
2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden
MehrSkript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!
Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright
Mehr3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
MehrAlso kann nur A ist roter Südler und B ist grüner Nordler gelten.
Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr