UberModulnundCodes. UlrichEidt

Größe: px
Ab Seite anzeigen:

Download "UberModulnundCodes. UlrichEidt"

Transkript

1 UberModulnundCodes UlrichEidt Bayreuth,den14.August1992 VorgelegtalsDiplomarbeitbei LehrstuhlIIfurMathematik deruniversitatbayreuth Prof.Dr.A.Kerber

2 1DarstellungstheoretischeGrundlagen Vorwort Inhaltsverzeichnis 2CodierungstheoretischeAnwendungen 1.2JamesGewichtsraume::::::::::::::::::::::::::::10 1.3AllgorithmenzuJamesGewichtsraumen:::::::::::::::::: TabloidevomInhalt::::::::::::::::::::::::::: EndlicheKorper 2.2JamesGewichtsraumealsCodes:::::::::::::::::::::::27 2.1EinfuhrunginalgebraischeCodierungstheorie::::::::::::::: MDS-Codes::::::::::::::::::::::::::::: Majoritatslogik-decodierbareCodes::::::::::::::::: BinareReed-MullerCodes::::::::::::::::::::::34 ATabellenmitJames-GewichtsraumenD#;; 3.1TheoretischeGrundlagenfurendlicheKorperinNormalbasenreprasentation40 3.2DieImplementierungfurSYMMETRICA:::::::::::::::::: Quellcode::::::::::::::::::::::::::::::: DokumentationderbereitgestelltenFunktionen::::::::::48 A.1undPartitionenvon5::::::::::::::::::::::::::78 A.2undPartitionenvon6::::::::::::::::::::::::::79 A.3undPartitionenvon7::::::::::::::::::::::::::80 A.4undPartitionenvon8::::::::::::::::::::::::::81 A.5undPartitionenvon9::::::::::::::::::::::::::83 Literaturverzeichnis Urhebervermerk

3 Vorwort James[2]fuhrtedenK?r-ModulM;!ein(!=(1r);`r)undbestimmtedieBasen derdarinenthaltenenvektorraumed#;;!((#;)einpaarvonpartitionenfurr). DannfolgteineErweiterungseinesBasissatzesaufdieVektorraumeD#;;M;. DieseRaumewurdenaufihreEigenschaftenalsCodesnaheruntersucht.Dabeisind ImerstenKapitelverallgemeinernwirzunachstJames'Denitionvon-Tabloidenauf- TabloidevomInhalt,wobeieineuneigentlichePartitionvonrinhochstensrTeileist. CodesmitgutenEigenschaftengefundenworden,dieimzweitenKapitel,nacheiner CodierungstheoretischenEinfuhrung,naherbeschriebenwerden. ZumUberblickvonJames-GewichtsraumenalsCodessindimAnhangdieserArbeiteinigeTabellennomegezeigtunddieImplementierungendlicherKorperfurdasAlgebrasystemSYMhandelt,dieScheerhorn[6]eingefurthat.EswirddieExistenztrace-kompatiblerPoly- METRICAvorgestellt. AndieserStellemochteichHerrnDr.Karl-HeinzZimmermannvomLehrstuhlfurInformatikdanken,dermirmitRatundTatzurSeitestand,undmitdemesvielSpa dankeherrnprof.dr.adalbertkerberfurdieunterstutzungundforderungderar- gemachthat,imdschungelderjames-gewichtsraumenachgutencodeszusuchen.ich ImdrittenKapitelwerdentrace-kompatibleKorpererweiterungenendlicherKorperbe- Bayreuth,den14.August1992 METRICAnichtmoglichgewesenware. undherrndr.axelkohnert,ohnediedieimplementierungendlicherkorperfursym- beit. AuerdemdankeichHerrnAlfredScheerhornvomIBMScienticCenterinHeidelberg UlrichEidt 2

4 Kapitel1 Darstellungstheoretische Grundlagen SeialsoreinepositiveganzeZahl,einePartitionvonrundeineuneigentliche PartitionvonrinhochstensrTeilefurdenRestdesKapitels. WirzeigenindiesemUnterkapiteldie1:1Beziehungzwischenden-Tabloidenvom 1.1-TabloidevomInhalt 1.1.1Denitionen: Inhaltundden?-Orbitsvon-Sequenzen.DieseBeziehungnutzenwirdannfur einenalgorithmuszurkonstruktioneinertransversaleder-tabloidevominhalt. b)sei=(1;:::;n)j=ninhochstensnteile.i=(i1;:::;ir)heit-sequenz a)furn2inbezeichnetnrdiemengeallerfunktionenvonr=f1;:::;rgnach (i(1);:::;i(r))furallei2nr. aller-sequenzenwirdmitseq()bezeichnet. genaudann,wennjedesj2ngenauj-malinialsbildvorkommt.diemenge beschrieben.die?roperiertvonrechtsaufnrvermogeplatzpermutationi= n=f1;:::;ng.einefunktionwirddurcheinefolgei=(i1;:::;ir)vonbilder 1.1.2Vereinbarung:Diemonotonsteigende-Sequenzwirdbezeichnetmit Seiz.B.=(2;2;0;1)j=5dannisti=(1;4;2;2;1)2Seq()undm=(1;1;2;2;4). m=(1 1;:::;1;2 z} { z} { 2;:::;2;:::;n n;:::;n): z} { deniert,wobeiadiezeileundbdiespalteangibt Denition:DasDiagramm[]vonwirddurcheineMengevonPaaren []:=f(a;b)2ininj1a^1big 3

5 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN ineinergedachtenmatrixanderstelle(a;b)einkreuzmacht Vereinbarung:Diagrammewerdenveranschaulicht,indemmanfur(a;b)2[] Denition:Ein-TableauisteineAbbildungvomDiagramm[]ineinenichtleereMenge. Z.B.=(3;2;2;1)dannist[]= 1.1.6Vereinbarung:EinsolchesTableaustellenwirdar,indemwirimDiagramm []stattderkreuzedasderabbildungentsprechendemengenelementeintragen. Wirxierendasbijektive-TableauT:[]!r, T:=1 1+1:::1+2 :::::: 1 ein-tableauundwirdmittibezeichnet. Furjedesi2nristauchiTwegen[]T :::::: 1.1.7Bemerkung:DieAbbildungvon?r[]![]?!ri isteineoperation. (;(a;b))7!t?1t(a;b)=:(a;b):?!n Beweis: b)seien;2?r.dannist a)1(a;b)=t?11t(a;b)=(a;b) 1.1.8Denition: ((a;b))=(t?1t(a;b))=t?1tt?1t(a;b)= Mengeder-Tableaux.Furjedes-TableautundjedePermutationdenierenwirt wiefolgt: Dadie?raufdemUrbildraumvon-Tableauxoperiert,operiertsieauchaufder =T?1T(a;b)=(a;b) t((a;b)):=t(?1(a;b)): 2

6 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN 1.1.9Beispiel:Sei=(3;3;1),d.h. T=123 5 t((1;1))=t(?1(1;1))=t(t?1?1t(1;1))=t(t?1?11)=t(t?17)=t((3;1))=4; und=(157)2?7.dannist ;auerdemseit=135 ebensot((2;2))=1undt((3;1))=6: AlleanderenBildervontwerdendurchnichtbeeinut.Wirhabenalso Bemerkung:Die?roperiertalsoaufderMengeder-Tableauxdurch Platzpermutation,wobeidiePlatzevon[]wieinTnumeriertsind. t= Denitionen: : a)esseij=rinhochstensrteile.mit?rmfurbeliebigesmrwerdedieuntergruppeder?rbezeichnet,diealleelementeausrnmunverandertlat.auerdem DiekanonischeYounguntergruppezuwirddannmit i:=f1+i?1?:=?r1?r2:::?rr Xj=1j;:::;iXj=1jg: seiirfurallei2rdiemengederelementeausdemi-ten-block, b)derzeilenstabilisatorrtistdiezugehorigekanonischeyounguntergruppe deniert. c)ein-tabloidftgistdieaquivalenzklassevom-tableautunterderaquivalenzrelationct:=?rf1;1+1;1+2+1;:::g?rf2;1+2;:::g?f3;1+3;:::g:::: der?r. DerSpaltenstabilisatorwirddeniertmit t1t2:()esexistiertein2rt:t1=t2:

7 1.1.12Vereinbarung:ftgwirddargestellt,indembeitLinienzwischendieZeilen KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN 6 undzusatzlicheineliniedaruberundeinedaruntergezogenwerden. diemonotonesequenzmsinddieelementeausdemi-ten-blockiallegleichi.? istdemnachgenaudieuntergruppeder?r,diemunverandertlat Bemerkung:SeieineuneigentlichePartitionvonrinhochstensrTeile.Fur Z.B.fTg=1 1+1:::1+2 :::::: 1: DieMengeder-TabloidevomInhaltwirdmitTab(;)bezeichnet. Dannist[]= Beispiel:Sei=(3;2);=(2;2;1) Denition:ftgheit-TabloidvomInhalt,genaudann,wennjedes j2rgenauj-malalsbildintvorkommt..ein-tableaut:[]!5istz.b.124 RT=?5f1;2;3g?5f4;5g 35: somitistdas-tabloidftg d.h.diereihenfolgeindenzeilenspieltfurftgkeinerolle. Dieverschiedenen-TabloidevomInhaltsind ;113 35=214 22;122 53=142 13;123 35=412 12und223 53=usw., Entscheidendisthier,dadieBilder1,1und2indererstenZeileund2und3inder inwelcherzeilesind. DiewesentlichenInformationender-Tabloideliegendarin,welcheBildervonftg Wirbetrachtenz.B : 11: jedemtabloideinetupelmengezuordnen.wichtigisthierbei,daeinetupelmenge genaudanneinem-tabloidentspricht,wenneinefolge,bestehendausdenersten dadasbildbinderzeilealiegt.mankannalsojedertupelmengeeintabloidund zweitenzeilestehen.diemengevontupelnf(1;1);(1;2);(1;2);(2;2);(2;3)genthalt demnachallenotigeninformationenvonobigemtabloid,wobeieintupel(a;b)angibt, KoordinatenderTupelmenge,eine-Sequenzist.Daruberhinausentsprichtsieeinem

8 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN -TabloidvomInhalt,wennzusatzlicheineFolgederzweitenKoordinateneine- Sequenzist.EsentsprichtzumBeispielf(2;3);(1;5);(2;5);(3;1);(1;4);(1;2)gwegen (2;1;2;3;1;1)2Seq(3;2;1)und(3;5;5;1;4;2)2Seq(1;1;1;1;2)einem(3;2;1)-Tabloid Denitionen: vominhalt(1;1;1;1;2),namlich a)seikeinkorperundneinepositiveganzezahl. RK(n)=K[fcs;tjs;t2ng]bezeichnetdie(kommutative)AlgebraallerPolynome 542 uberkindenn2unbekanntencs;t,s;t2n.furr2inmitrnseirk(n;r) 35 1 : b)seii2seq()undj2seq(). vomgradraufgespanntwird. derunterraumvonrk(n),dervondenmonomen inzweiternormalform(2.nf). EinMonomderFormcm;jbzw.ci;mheitinersterNormalform(1.NF)bzw. ci;j:=ci1;j1:::cir;jr;i=(i1;:::;ir);j=(j1;:::;jr)2rr; Vereinbarung:HabenwireinMonomin2.NF,sowirdesveranschaulichtmit Korollar:Furallei;k2Seq();j;l2Seq()gilt: ji1:::i1ji1+1:::i1+2j:::j:=ci;m: Beweis: b)ci?1;j=ci;jfurallei2?r: a)ci;j=ck;l()92?r:i=k^j=l: b)folgtunmittelbarausa). a)folgtausderdenitionundderkommutativitatvonrk(n). c)jedesmonomci;jkannin1.nfbzw.in2.nfgebrachtwerden. c)esexistieren;2?r,sodai=mundj=m,d.h.iundjentstehenaus denmonotonensequenzendurchentsprechende(sortierende)platzpermutationen. Mitg=j?1kannmanci;jin1.NFci;j=cm;j=cm;g(sieheb))bringen. Analogbringtmanmith=i?1ci;jin2.NFci;j=ch;m.

9 1.1.19Bemerkung:ci;j2RK(n;r)entsprichtderMengef(i1;j1);:::;(ir;jr)g,d.h. KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN 2 8 einem-tabloidvominhaltgenaudann,wenni2seq()undj2seq().esgibt genaudenbildernder2.reiheusw. somiteinebijektionvondermengedermonomeci;j(i2;j2)aufdiemengeder Beispiel:=(3;2),=(1;1;1;2) Bilderj1;:::;j1genaudenBildernder1.ReihedesTabloids,dieBilderj1+1;:::;j1+2 -TabloidevomInhalt. j2seq(),in1.nfvorliegenhaben.esentsprechendannnamlichinderfolgejdie DieseBijektionistalssolchebesondersgutzuerkennen,wennwirdieMonomecm;j, tlegttfestundumgekehrt.andertmanbeitdiereihenfolgevon(4;2;3;1;4)innerhalb der-blocke,somutnachobigerbemerkungimmernochtentsprechen. t:=423 t=c(1;1;1;2;2);(3;4;2;4;1)=c1;3c1;4c1;2c2;4c2;1 c1;4c1;2c1;3c2;1c2;4=c(1;1;1;2;2);(4;2;3;1;4)=:t 14!f(1;4);(1;2);(1;3);(2;1);(2;4)g!! f(1;3);(1;4);(1;2);(2;4);(2;1)g!342 entwedernachdererstenodernachderzweitensequenz,waswegenderkommutativitat 2.NF: UmvoneinerNormalformindieanderezugelangen,sortiertmaneinfachdasMonom In2.NFspieltdieReihenfolgeinnerhalbder-BlockekeineRolle.ObigesMonomin j2j1j1j12j=c(2;1;1;1;2);(1;2;3;4;4)=c(2;1;1;2;1);(1;2;3;4;4)=j2j1j1j21j 41=t vonrk(n)moglichist. zukonstruieren.dafurermittelnwiralleverschiedenenmonomeci;jmiti2seq() $!c(1;1;1;2;2);(4;2;3;1;4)=c(2;1;1;1;2);(1;2;3;4;4)=j2j1j1j12jbzw: undj2seq(). WirwendenunsjetztderAufgabezu,eineTransversaleder-TabloidevomInhalt j2j1j1j21j=c(2;1;1;2;1);(1;2;3;4;4)=c(1;1;1;2;2);(2;3;4;1;4) $342 41! heit?-bahnvoni Denition:Seii2rr.DieMenge?(i):=fij2?g

10 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN Korollar:ZweiMonomeci;mundck;min2.NFsindgenaudanngleich, wenndie-sequenzeni,kinderselben?-bahnliegen. 9 Beweis:MitKorollar1.1.18gilt: esfolgtmitbemerkung ci;m=ck;m,92?r:i=k^m=m; bringenlat.wirentnehmenalsojeder?-bahnvon-sequenzeneinenreprasentanten nachkorollar1.1.18aufmonomein2.nfbeschranken,dasichjedesmonomauf2.nf Bemerkung:ZurKonstruktionallerverschiedenenMonomekonnenwiruns d.h.iundkliegeninderselben?-bahn. ci;m=ck;m,92?:i=k; undinterpretierendiesedannalsmonomein2.nf. 2

11 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN ImfolgendenKapitelwirdderBasissatzfurJamesGewichtsraumebewiesen,dereine 1.2JamesGewichtsraume 10 hat.derbeweiszudieserverallgemeinerungfolgtindergrundideedembeweisvon VerallgemeinerungdesBasissatzesfurSpechtmodulnist,denJames[2]durchgefuhrt Zimmermann[9]. EsseifurdasganzeKapitelneinenaturlicheZahl,einePartitionvonn,eine genaunteileundkeinfestgewahlterkorper Denitionen: uneigentlichepartitionvonninhochstensnteile,!=(1n)diepartitionvonnin b)sein02in,mitn0n.sei#`n0.daspaar(#;)heitpaarvonpartitionenfurn,wenngilt: M;:=M a)esbezeichne denk-vektorraum,derdurchdie-tabloidevominhalterzeugtwird. #iifurallei1: ftg2tab(;)kftg d)seit:[]!nein-tableau.als#;-polytabloidzutwird c)sei(#;)einpaarvonpartitionenfurn.mitct(#)wirddieuntergruppedes SpaltenstabilisatorsCTbezeichnet,diedieElementeauerhalbdesDiagramms deniert. [#]unverandertlat. e#; t:=x 2CT(#)sgn()ftg 1.2.2Beispiel:Sei#=(2;2)und=(3;2;2). FurdenRestdiesesKapitelssei(#;)immereinPaarvonPartitionenfurn. Furt= iste#; t2m;(2;2;2;1);namlich ftg?f(14)tg?f(25)tg+f(14)(25)tg= ? ? :

12 BilderinderselbenSpalte,sogilt:e#; KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN 1.2.3Korollar:Stehenbeieinem-Tableaut:[]!ninnerhalbvon[#]zweigleiche t=0: 11 Beweis:Esseien(a;b);(a0;b)dieStellenint,andenendiegleichenBilderinderselben Spaltebstehen.Esseij=T(a;b);k=T(a0;b).EsexistierteineUntergruppeHvon Wirhaben CT(#),furdiegilt: 1.2.4Denition:WirdenierendieFunktionsub:n!nwiefolgt: dat=(jk)t. e#; t=x2hsgn()ftg?x2hsgn()f(jk)tg=0; CT(#)=H[H(jk): WirerweiterndieDenitionvonsubaufnnmit sub(s)=r:()r?1 Xk=1k<srXk=1kfuralles2n: Bemerkung:Isti2Seq(!)dannistsub(i)2Seq(). Beweis:Seis2f1;:::;1g.Danngilt0<s1,d.h.sub(s)=1.Desgleichenwird Analogwirdsubauchauf-Tableauxdeniert. sub(i)=(sub(i1);:::;sub(in))furallei=(i1;:::;in)2nn: 2-maldieZweienthaltusw.,d.h.sub(i)2Seq(). DieSequenzienthaltjedesBildausngenaueinmal,sodasub(i)1-maldieEins, einbilds2f1+1;:::;1+2gwegen1<s1+2aufdiezweiabgebildet,usw. 2 Miti=(1;6;4;3;2;5)2Seq(!)istsub(i)=(1;3;2;1;1;2)2Seq().Fur 1.2.6Beispiel: Sei=(3;2;1),dannist sub(1)=sub(2)=sub(3)=1;sub(4)=sub(5)=2undsub(6)=3: t= ;erhaltmansub(t)= :

13 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN 1.2.7Denitionen: a)wirdenierendieabbildung ;:M;!!M;.Seiftg2Tab(;!),dannist 12 b) D#;;!:=X ;(ftg):=fsub(t)g: c) heit(#;;!)-jamesgewichtsraum. i2seq(!)e#; heit(#;;)-jamesgewichtsraum. D#;;:= ;(D#;;!) Ti 1.2.8Bemerkungen: b)d#;;!entsprichtdemvektorraums#;beijames[2].daruberhinausistd;;! a)dieabbildung ftgexistiertein-tableaut0mitftg=fsub(t0)g: gleichdemspechtmoduls. ;isteink-epimorphismus,dennzujedem-tabloidvominhalt c)esseit:[]!nein-tableau.dannist ;(e#; t)=e#; 1.2.9Beispiel: Diesentsprichtdem#;-Polytabloidzusub(t),dasub(t)=sub(t)fur alle2?n. ;(e#; t)=x 2CT(#)sgn() ;(ftg)=x sub(t);denn Sei=(3;3);=(3;2;1)und!=(16). 2CT(#)sgn()fsub(t)g: Mit#=(2;2)ist Furftg= M;!ist ;(ftg)=111 ;(e#; e#; t= M;: t)= ?211 ; 123? ? ? =e#; : sub(t): 126!=

14 gemacht.voneinersolchenbasisausgehend,kannmaneinerzeugendensystemvon DiefolgendenDenitioneninJames[2]wurdenzurBestimmungderBasisvonD#;;! KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN UnsereAufgabebestehtdarin,dieBasisvonD#;;zubestimmen. 13 D#;;bestimmen Denitionen: b)sein2in;einepartitionvonnundi2seq(),dannwirddiequalitatjedes a)ein?tableaut:[]!nheitstandard,wenndiebilderentlangderzeilen monotonundentlangderspaltenstrengmonotonwachsen. einzelnenbildesvoniwiefolgtdeniert: 1.Alle1'ensindgut. d)durchfolgendekonstruktionwirdeineabbildungvonseq()indiemengeder c)seq(#;)istdiemengederjenigensequenzeni2seq(),beidenenfurjede 2.Furbeliebigesk1isteinauftretendesk+1genaudanngut,wenndie -Tableauxdeniert: positivezahlkdieanzahlderguteniniauftretendenk'smindestens#kist. k+1'enist.andernfallsistdask+1schlecht. Anzahldervorherigengutenk'sechtgroeralsdieAnzahldervorherigen e)wirdeniereneinetotalordnung<tabaufdermengetab(;):esseienftg Seii2Seq().Tiwirdwiefolgtkonstruiert: undft0gzweiverschiedene-tabloidevominhalt,sunds0diejenigentableaux ausftgbzw.ft0g,dieentlangderzeilenmonotonwachsendsind. Esistftg<Tabft0g,wennsindererstenZeilevonunten,indersichsunds0 Istisgut,dannsetzessoweitwiemoglichinderis-tenReihenachlinks.Ist Furjedess=1;:::;n(indieserReihenfolge)fuhrefolgendesdurch: unterscheiden,lexikographischkleineristalss0. isschlecht,dannsoweitwiemoglichnachrechts Beispiel:BeiderfolgendenSequenzwurdenBildermitderQualitat'schlecht' durchxgekennzeichnet: (1;2;x2;3;x3;1;2;3;1;1)2Seq((4;2;2);(4;3;3)),da4gute1'er,2gute2'erund2 gute3'erenthaltensind. maenaus: Seii=(2;1;3;1;2)2Seq((2;1);(2;2;1)).DieKonstruktionvonTisiehtfolgender- (#2;1;3;1;2)7?! 1

15 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN (2;#1;3;1;2)7?!2 14 (2;1;#3;1;2)7?!2 (2;1;3;#1;2)7?!24 (2;1;3;1;#2)7?!24 1 damiti2seq(#;)tiinnerhalbdes#-diagrammsstandardist. BildeinesgutenElementessteht,dasinderSequenzvorrauftritt.Somitgiltallgemein, Sei=(3;2)und=(2;2;1).Die-TabloidevomInhalthabenfolgendeOrdnung: DieseKonstruktionsorgtdafur,daeinBildeinesgutenElementesrimmerunterdem <Tab123 12<Tab122 13<Tab Bemerkung:JamesbeweistinseinerArbeit,da 22<Tab112 EinErzeugendensystemfurD#;;istalsowegen einek-basisfurd#;;!ist. fe#; Tiji2Seq(#;)g ;(e#; t)=e#; sub(t)(siehebemerkung1.2.8)diemenge Lemma:Seii2Seq(#;),=(k;k+1);(k2f1;:::;n?1g)eineTranspo- Isti2Seq(#;),danngilte#; sitionaus?(i)mitik<ik+1 DiesesErzeugendensystemgilteszuminimieren. fe#; sub(ti)ji2seq(#;)g: 23: fallsi62seq(#;),habenwire#; beitiindieil-tezeilediezahlleingetragen,diedannzusub(l)wird.dasbedeutet, sub(ti)=e#; dadieersten1stellenvoniaufdie1,diedarauolgende2stellenvoniaufdie2 Beweis:WirbetrachtendieAbbildungi7!sub(Ti).Furdiel-teStellevoniwird sub(ti)=0: sub(t(i)); abgebildetwerdenundsoweiter. WirunterscheidenzweiFalle:

16 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN i)durchdietranspositionandertsichdiequalitatdesbildesderstellek+1nicht. Diesistnurmoglich,wennauchi2Seq(#;).Da2?,liegendieStellenk undk+1imselben-block,siewerdenfolglichunabhangigvonaufdieselbe 15 ii)dietranspositionandertdiequalitatdesbildesderstellek+1. Zahlabgebildet,d.h.sub(Ti)=sub(T(i)). DamitdieseWirkunghatmussenfolgendeBedingungengelten: Istnuni2Seq(#;),sostimmeninnerhalbvon[#]sub(Ti)undsub(T(i)) ik+1=ik+1. diezeilenalsmengensindgleich,dadiequalitateineselementesinibeider DieAnzahlpderbiszurStellek?1iniauftretenden'guten'ik'sistgleich KonstruktionvonTikeinenEinuaufdieZeilen,sondernnuraufdieSpalten uberein.auerhalbvon[#]konnensichdiesetableauxzwarunterscheiden,aber deranzahlderbiszurstellek?1auftretenden'guten'ik+1'en. hat. InisinddieStellenkundk+1'gut'. Die#;-Polytabloidevont=sub(Ti)undt0=sub(T(i))sindgleich,da beitabloidendiereihenfolgeinnerhalbderzeilenkeinerollespieltundtundt0 Isti62Seq(#;),soliegtdasBildderStellek+1voniinTiinnerhalbvon [#].SindwiralsobeiderKonstruktionvonTianderStellek?1angelangt, habenwirdiesituation,dainderzeileikundinderzeileik+1genaudieersten pstellenbelegtsind.somitstehenkundk+1intiinderspaltepinden innerhalbvon[#]ubereinstimmen. Zeilenikundik+1.kundk+1sindimgleichen-Blockvoni,dasbedeutetfur Denition:Seq(#;)wirddeniertalsdieMengevonSequenzeni2 sub(ti),dainnerhalbvon[#]zweigleichebildersub(k)stehen.somitfolgt Seq(#;),furdieientlangder-Blockemonotonfallendist. mitkorollar1.2.3: e#; sub(ti)=0: 2

17 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN Satz:DieMengefe#; sub(ti)ji2seq(#;)g 16 Beweis: isteinek-basisvond#;;. i)erzeugendensystem: Esseii2Seq(0;).WirwahleneineTransposition1=(k;k+1)2?,mit ii)lineareunabhangigkeit: ik<ik+1.isti162seq(0;)soistnachlemma1.2.13e#; Andernfallsiste#; 1)2?wahlenmitjk0<jk0+1unddasVerfahrenwiederholen.Nachendlichvielen Wiederholungenerhaltenwirentwederi2Seq(#;),wobei=12:::,oder e#; sub(ti)=0: sub(ti)=e#; sub(t(i1))undwirkonnenfurj=i1ein2=(k0;k0+ sub(ti)=0. Seieni;j2Seq(#;),i6=j.j62?(i),daiundjentlangder-Blocke Wirdurfenannehmen,daix>jx. absteigendsortiertsind. EsseixdieersteStelle,andersichiundjunterscheiden.xseiimk-ten-Block. SindwirbeiderKonstruktionvonsub(Ti)anderStellexangelangt,tragenwir inderzeileixsub(x)=kein.beijstehenabderstelleximk-ten-blocknur Bilder,diekleineralsixsind,d.h.dainsub(Ti)inderZeileixmindestens einmalmehrkstehtalsinsub(tj).wirhabenalso: Esseit=sub(Ti).ImTragervone#; groteelementinderordnung<tab,datstandardin[#]. EsseijSeq(#;)j=m.i1;:::;imseiendieSequenzenSeq(#;). OhneBeschrankungderAllgemeinheitkonnenwirannehmen,da i;j2seq(0;);i6=j=)fsub(ti)g6=fsub(tj)g: fsub(tir)g<tabfsub(tis)g;fallsr<s. sub(ti)miti2seq(#;)istftgdas WirbetrachtendieGleichung Dannistkm=0,dafsub(Tim)gimTragervone# auchkm?1=km?2=:::=k1=0. keinempolytabloidsonst.mitdergleichenargumentationkannmanzeigen,da k1e#; sub(ti1)+:::+kme#; sub(tim)=0: sub(tim)enthaltenist,aberin 2

18 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN Korollar:Seienn;n02INmitn0n,#`n0,(#;)einPaarvonPartitionen furnundeinepartitionvonninhochstensnteile.seieinepartitionvonn0?1, 17 Esgilt a) =(#1;:::;#i?1;#i?1;#i+1;:::);#i1: Beweis: b) a)wirzeigen,daeinbeliebigespolytabloidausd#;;!ind;;!enthaltenist.sei D#;;!D;;!; t=ti,i2seq(!)undf1;:::;kgeinetransversalederrechtsnebenklassenvon CT()inCT(#).WirhabenD#;;D;;: =X 2CT()sgn(1)f1tg+:::+X e#; t=x 2CT(#)sgn()ftg= b)folgtausa)wegend#;;= =sgn(1)e; ;(D#;;!) 1t+:::+sgn(k)e; 2CT()sgn(k)fktg= ;(D;;!)=D;;: kt2d;;!: 2

19 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN ZurErzeugungeinerBasisvonM;gehtmanwiefolgtvor:Mandurchlauftdie- 1.3AllgorithmenzuJamesGewichtsraumen 18 Monomeci;jmiti2Seq();j2Seq(),furdiemanleichtdiezugehorigen-Tabloide SequenzeninlexikographischerReihenfolgeundspeichertnurdiejenigen,dieentlang 1.3.1Beispiel:=(3;2),=(2;2;1) vominhaltermittelnkann,diedanneinebasisvonm;bilden(siehekapitel1.1). der-blockemonotonfallendsind.soerhaltmanausjedem?-orbitgenaueinen Reprasentanten.NachBemerkung1.1.23erhaltmanaufdieseWeisealleverschiedenen m1=j11j21j2j=c(1;1;2;1;2);(1;1;2;2;3) m2=j11j22j1j=c(1;1;2;2;1);(1;1;2;2;3) (j11j12j2j=m1) m3=j21j11j2j=c(2;1;1;1;2);(1;1;2;2;3) (j12j11j2j=m3) (j12j12j1j=m4) (j12j21j2j=m4) alsodiessindalleverschiedenenmonomeci;mmiti2seq().diebasisvonm;ist c(1;1;2;1;2);(1;1;2;2;3)=c(1;1;1;2;2);(1;1;2;2;3)7!112 m4=j21j21j1j=c(2;1;2;1;1);(1;1;2;2;3) m5=j22j11j1j=c(2;2;1;1;1);(1;1;2;2;3) (j21j12j1j=m4) c(1;1;2;2;1);(1;1;2;2;3)=c(1;1;1;2;2);(1;1;3;2;2)7!113 c(2;1;1;1;2);(1;1;2;2;3)=c(1;1;1;2;2);(1;2;2;1;3)7!122 23=:b1 c(2;1;2;1;1);(1;1;2;2;3)=c(1;1;1;2;2);(1;2;3;1;2)7!123 22=:b2 c(2;2;1;1;1);(1;1;2;2;3)=c(1;1;1;2;2);(2;2;3;1;1)7!223 13=:b3 12=:b4 11=:b5

20 KAPITEL1.DARSTELLUNGSTHEORETISCHEGRUNDLAGEN monotonfallendsind,unduberpruft,obdieseinseq(#;)undsomitinseq(#;) ManbetrachtetalsonurdiejenigenSequenzenausSeq(),dieentlangder-Blocke FurdieErzeugungeinerBasisvonD#;;benotigenwirSequenzenausSeq(#;). 19 m1;m2;m3;m4undm5ausdemvorherigembeispielbetrachtenunddiesealssequenzen enthaltensind Beispiel: auassen: Essei;wieobenund#=(2;1).WirmussennurdieMonomein2.Normalform (1;1;2;1;2)2Seq(#;) DieBasisvonD#;;istalso(1;1;2;2;1)2Seq(#;) (2;1;1;1;2)2Seq(#;) (2;1;2;1;1)2Seq(#;) sub(t(1;1;2;1;2))=112 (2;2;1;1;1)62Seq(#;) sub(t(1;1;2;2;1))=113 sub(t(2;1;1;1;2))=122 23?212 22?213 31?322 MonomsummendiefolgendeForm: UnterVerwendungder2.NormalformhabendiedenPolytabloidenentsprechenden e#; sub(t(2;1;2;1;1))=123 21?223 sub(t(1;1;2;1;2))7!j11j21j2j?j21j11j2j sub(t(1;1;2;2;1))7!j11j22j1j?j21j21j1j 11 implementiertundkonnenjederzeitzurverfugunggestelltwerden. DieAlgorithmenzurErmittlungderBasenvonM;undD#;;,wurdeninC e#; sub(t(2;1;1;1;2))7!j21j11j2j?j22j11j1j sub(t(2;1;2;1;1))7!j21j21j1j?j22j11j1j

21 Codierungstheoretische Kapitel2 IndiesemKapitelwerdenzunachstdieallgemeinenGrundkonzeptederallgebraischen Anwendungen 2.1EinfuhrunginalgebraischeCodierungstheorie Codierungungstheorievorgestellt,dabeiwerdenweitgehendDenitionenvonHill[1] verwendet.dannbefassenwirunsmitlinearencodesuberendlichenkorpern. KanalsentstehendenUbertragungsfehlerzuerkennenundwennmoglich,zukorrigieren. habenfolgendesmodel: ZielderCodierungstheorieistes,Nachrichtenmoglichstfehlerfreizuubertragen.Wir 2.1.1Denitionen: QuelleNachricht?!CodiererCodewort?!Rauschen KanalEmpfangenes #?!Decodiererdecodierte a)eineendlichenichtleeremengea=fa1;a2;:::;akg DieAufgabederCodierungstheoriebestehtnundarin,diedurchdasRauschendes Wort?!Senke b)eineendlichefolgevonbuchstaben heitalphabet,ihreelementesindbuchstaben. c)eincodeuberaisteinenichtleereteilmengevonan. heitwortderlangen.diemengeallerworterderlangenwirdmitan bezeichnet. x=(x1;x2;:::;xn);xi2a,furallei2n 20

22 KAPITEL2.CODIERUNGSTHEORETISCHEANWENDUNGEN UmUbertragungsfehlernaheruntersuchenzukonnen,mussenwirsiemebarmachen Denitionen: 21 b)seicaneincode.dannbezeichnetdiezahl a)dieabbildungd:anan!ir, heitderhamming-abstandzwischenxundy. d(x;y)=jfi2njxi6=yigj;x=(x1;:::;xn);y=(y1;:::;yn)2an 2.1.3Lemma:DerHamming-AbstandisteineMetrik,d.h. dieminimaldistanzvonc. dc=minfd(u;v)ju;v2c;u6=vg b)d(x;y)=d(y;x),furallex;y2an. a)d(x;y)=0,genaudann,wennx=y. d(x;y)gibtdiekleinsteanzahlderzuanderndenbuchstabenan,wolltemanxzuy Beweis:a)undb)sindklar,zuc): machen.mankannaberauchmitd(x;z)+d(z;y)anderungenzunachstxinzund dannzinyverwandeln.diezahlderanderungenistdannmindestensd(x;y). c)d(x;y)d(x;z)+d(z;y),furallex;y;z2an Satz:SeiCAneinCode. beschreibtd(x;y)dieanzahlderaufgetretenenfehler. a)ckannbiszusfehlererkennen,wenndcs+1. WenneinCodewortxgesendetwurdeundderVektoryempfangenwurde,dann 2 Beweis: b)ckannbiszutfehlerkorrigieren,wenndc2t+1. a)seidcs+1undxeincodewort,beidessenubertragunghochstenssfehler seinundsokonneneventuelleubertragungfehlererkanntwerden. aufgetretensind.derempfangenevektorkannkeinvonxverschiedenescodewort

23 KAPITEL2.CODIERUNGSTHEORETISCHEANWENDUNGEN b)seidc2t+1,xdasgesendetecodewortundyderempfangenevektor,dersich vonxinhochstenststellenunterscheidet,d.h.d(x;y)t.istx0einanderes Codewortalsx,dannistd(x0;y)t+1,daandernfallsd(x0;x)d(x;y)+ 22 yjetztalsx,hatmaneventuellaufgetretenefehlerkorrigiert. Dasbedeutet,daxdasCodewortist,daszuyamnachstenist.Decodiertman d(x0;y)2tgeltenwurde,waseinwiderspruchzudc2t+1ist. distanzistdrei,dercodeistalsoinderlagezweifehlerzuerkennenundeinenfehler 2.1.5Beispiel:SeiA=f0;1g;n=9.DieNachrichtenseienTripel(x1;x2;x3);xi2 zukorrigieren. CodewortfurdieNachricht(x1;x2;x3)ist(x1;x2;x3;x1;x2;x3;x1;x2;x3).DieMinimal- A;i=1;2;3.DieCodierungbestehedarin,die3-Tupeldreimalzuwiederholen,d.h.das 2 DerDecodiererkann,wennhochstenseinFehlerauftritt,diesenkorrigieren.Wareder empfangenevektoraberz.b.(1,0,0,1,0,0,1,0,1)gewesen,d.h.eswarenzweifehleraufgetreten,sohattederdecodiererzwarerkannt,dadieubertragungfehlerhaftwar,aber Nachricht=(1;0;1)?! (1;0;1;1;0;0;1;0;1)(1;0;1;1;0;1;1;0;1)7!(1;0;1)?!empfangene (1;0;1)7!(1;0;1;1;0;1;1;0;1)?! Codierer (1;0;1;1;0;#0;1;0;1)?! Nachricht=(1;0;1) Rauschen behandelt Denitionen:Sein2IN. qelementen,bezeichnetmitfq.endlichekorperwerdenim3.kapitelausfuhrlich ImWeiterenbesteheunserAlphabetAausdenElementeneinesendlichenKorpersmit erhatte(1,0,0)alsnachrichtweitergegeben. b)ein(linearer)[n,k]-codeuberfqisteink-dimensionalerunterraumeinesndimensionalenfq-vektorraums. a)einlinearercodeuberfqisteinunterraumeinesfq-vektorraums. ImBeispielhandelteessichalsoumeinenlinearen[9,3,3]-CodeuberF2. c)ein(linearer)[n,k,d]-codeuberfqisteink-dimensionalerunterraumeinesndimensionalenfq-vektorraumsmitminimaldistanzd. ImAllgemeinenwirdeseinZielderCodierungstheoriesein,[n,k,d]-Codesmitkleinem n,moglichstgroemkundmoglichstgroemdzunden Denition:Einekn-Matrix,derenZeilenvektoreneineBasisfureinenlinearen [n;k]-codedarstellen,heitgeneratormatrixzudiesemcode.

24 2.1.8Beispiel:EineGeneratormatrixzum[9,3,3]-CodeausBeispiel1istz.B. KAPITEL2.CODIERUNGSTHEORETISCHEANWENDUNGEN mittelsmultiplikationcodiertwerdenkann: DieseMatrixhatdaruberhinausdieEigenschaft,dadiezuubertragendeNachricht (x1;x2;x3) =(x1;x2;x3;x1;x2;x3;x1;x2;x3): : G0,dieausGmitHilfefolgenderOperationenerzeugtwerdenkann: 2.1.9Bemerkung:IstGeineGeneratormatrixvomCodeC,dannauchjedeMatrix AllgemeinwerdeninderPraxisMatrizenalsCodiererlinearerCodesverwendet. (Z2)MultiplikationeinerZeilemiteinemElementg2Fqnf0g. (Z1)PermutationenderZeilen Denitionen: Beweis:NachjederdieserOperationenspannendieZeilenvektorenimmernochden UnterraumCauf. (Z3)Additiondesg-facheneinerZeilezueineranderen,wobeig2Fq. a)zweilinearecodesc1undc2heienaquivalent,wenneinegeneratormatrix vonc1durchfolgendeoperationenineinegeneratormatrixvonc2ubergefuhrt werdenkann: 2 b)einegeneratormatrixgeines[n,k]-codesheitinstandardform,wenn (S1)PermutationderSpalten. (S2)MultiplikationeinerSpaltemiteinemElementg2Fqnf0g. wobeiikdiekk-einheitsmatrixistundaeinekn?k-matrix. G=[Ik;A];

25 Code,y=(y1;:::;yk);y1;:::;yk2FqeinVektormiteinerzucodierendenNachricht, wennmanmithilfedieserdiecodierungvonnachrichtenvornimmt.seicein[n;k]- KAPITEL2.CODIERUNGSTHEORETISCHEANWENDUNGEN DiebesondereBedeutungderStandardformvonGeneratormatrizenwirddeutlich, 24 Codevektory0wegen G=[Ik;A]dieGeneratormatrix,mitdercodiertwird.Dannenthaltderzuygehorige indenerstenkeintragendienachricht.alleweitereneintragesindprufeintrage,mit derenhilfeman,fallsfehlerbeiderubertragungauftreten,dieseaufspurenundgegebenenfallskorrigierenkann Bemerkungen: y0=y[ik;a] b)jedegeneratormatrixkannmitdenoperationen(z1),(z2),(z3),(s1)und(s2) a)aquivalentecodesstimmeninihrencodierungstheoretischeneigenschaften a)esseienz1;:::;zkdiezeilenvektorenvonc.(s1)bedeutetfurdiezeilenvektoren,daihreeintragealleindergleichenweisepermutiertwerden.beieinem Beweis: instandardformgebrachtwerden. uberein,d.h.siehabendiegleichedimensionunddiegleicheminimaldistanz. beliebigencodevektorxwerdensomitnurdieeintragepermutiert,d.h.weder b)mangehtwiefolgtvor: DimensionnochMinimaldistanzverandert. (S2)andertnichtdenRangvonG,d.h.dieDimensionenaquivalenterCodessind CodevektorenundsomitdieMinimaldistanzbleibendadurchunbeeinut. ManpermutiertdieSpalten,bisindererstenZeilederersteEintragverschieden gleich.(s2)entsprichtbeidencodevektoreneinermultiplikationeineseintrages von0ist.manteiltdieerstezeiledurchdieseneintragundsetztihnsomit miteinemvon0verschiedenemelementausfq.derhamming-abstandbeliebiger auf1.alleweitereneintragedieserspaltewerdenauf0gebracht,indemman DiesesVerfahrenwiederholtmanfurdieubrigenZeilen2;3;:::;kunderhaltso entsprechendevielfachedererstenzeilevondenubrigenzeilenabzieht Denitionen: ZurAngabeeineseinfachenDecodierungsverfahrenssindfolgendeDenitionennotig. a)sein2in,x2fqneinvektor.dasgewichtwgt(x)wirddeniertalsdieanzahl Wirhabengesehen,wiemitHilfeeinerGeneratormatrixNachrichtencodiertwerden. diegewunschteform. 2 dervon0verschiedeneneintragevonx.

26 KAPITEL2.CODIERUNGSTHEORETISCHEANWENDUNGEN b)sein2in,ceinlinearer[n;k]-codeuberfq.eine(slepian)standardmatrix SCzuCisteineqn?kqn-Matrix,diewiefolgtkonstruiertwird: 25 iii)furjedespaltetragemanindiezweitezeilev2+w,wobeiwdervektoraus iv)dieswiederholemanfurdiedrittezeilemitv32fqnn(c[(v2+c))usw. ii)manwahleeinenvektorv22fqnnc,derminimalesgewichthat. i)manschreibtindieerstezeileallecodeworterausc,wobeimanmitdem Codewort0beginnt. dererstenzeileist.

27 2.1.13Bemerkung:JederVektorausFqnkommtinSCgenaueinmalvor,dadie Nebenklassena+Cundb+Cfurb62a+CdisjunktsindundFqn=(0+C)[(v1+ KAPITEL2.CODIERUNGSTHEORETISCHEANWENDUNGEN C)[(v2+C)+:::: 26 derubertragungsfehlergeringist.mangehtmiteinemempfangenenvektorywiefolgt FurdieMaximum-LikelihoodDecodierunggehtmandavonaus,dasdieAnzahl vor:ermittlungderspalteivonsc,inderysteht. istx=y?vj.umeincodewortzuerhalten,mumanvonyeinenvektorv02vj+c Esgilt: abziehen.vjistinvj+ceinvektorvonminimalemgewicht,esgiltalso Beweis:ysteheinderj-tenZeilevonSC,d.h.y2vj+C.NachKonstruktionvonSC DenVektorxausgeben,derinSCindererstenZeileinderSpalteisteht. d(y;x0)=wgt(y?x0)y?x02vj+c d(y;x0)d(y;x)furallex02c Beispiel:Wirbetrachtenden[6,2,3]-CodeCuberF2mitderGeneratormatrix wgt(vj)=d(y;x): DieerstendreiZeileneinerStandardmatrixzuCsindz.B. G=" #: 2 mitdemgeringstenabstandzuy. IsteinempfangerVektorz.B.y=(1;1;0;1;0;1),soist(0;1;0;1;0;1)dasCodewort (0;0;0;0;0;0)(1;0;1;0;1;0)(0;1;0;1;0;1)(1;1;1;1;1;1) (1;0;0;0;0;0)(0;0;1;0;1;0)(1;1;0;1;0;1)(0;1;1;1;1;1) (1;1;0;0;0;0)(0;1;1;0;1;0)(1;0;0;1;0;1)(0;0;1;1;1;1)

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

UbungenzurAnalysis2 Prof.Dr.Kohnen WS1996/97 Dr.O.Delzeith

UbungenzurAnalysis2 Prof.Dr.Kohnen WS1996/97 Dr.O.Delzeith UbungenzurAnalysis2 Prof.Dr.Kohnen WS1996/97 Dr.O.Delzeith 1.(i)EntscheidenSie,obdieFunktion (ii)berechnensiedieintegrale impunktx0=0dierenzierbarist.bestimmensieggfs.dieableitungf0(x0). (a)1 Z0xf:(R!R

Mehr

Jurgen Muller Analysis I-IV

Jurgen Muller Analysis I-IV Jurgen Muller Analysis I-IV Skriptum zur Vorlesung Wintersemester 5/6 bis Sommersemester 7 Universitat Trier Fachbereich IV Mathematik/Analysis Dank an Elke Gawronski und Judith Wahlen fur die Mithilfe

Mehr

TechnischeUniversitatMunchen ZentrumMathematik Kreditrisiko ModelleundDerivatebewertung Diplomarbeit AlexanderSzimayer von Abgabetermin:12.Mai1999 Betreuer: Themensteller:Prof.Dr.C.Kluppelberg Dr.M.Borkovec

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Beispiel vor dem Beweis:

Beispiel vor dem Beweis: Beispiel vor dem Beweis: Beispiel vor dem Beweis: A = ¼3 6 2 3 11 2½ Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 3 11

Mehr

Fortgeschrittene Konzepte

Fortgeschrittene Konzepte advanced.nb 1 Fortgeschrittene Konzepte Funktionen und Optionen Optionen in eigenen Funktionsdefinitionen ClearAll"Global " Sin2x Sin3x PlotSinx,,,x, 0, 2Π 2 3 1.0 0.5 1 2 3 4 5 6 0.5 1.0 advanced.nb 2

Mehr

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Michael Schaeer 3.04.03 Abstract This seminar is about convex functions and several imortant ineualities. At the beginning the term

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Mathematics. - Ueber die Difterentialkovariante erster Ordnung der binären kubischen Difterentialform. Von P. G. MOLENAAR.

Mathematics. - Ueber die Difterentialkovariante erster Ordnung der binären kubischen Difterentialform. Von P. G. MOLENAAR. Mathematics. - Ueber die Difterentialkovariante erster Ordnung der binären kubischen Difterentialform. Von P. G. MOLENAAR. (Communicated by Prof. R. WEITZENBÖCK.) (Communicated at the meeting of December

Mehr

Herzlich Willkommen ! " $' #$% (!)% " * +,'-. ! 0 12" 12'" " #$%"& /!' '- 2! 2' 3 45267 2-5267

Herzlich Willkommen !  $' #$% (!)%  * +,'-. ! 0 12 12'  #$%& /!' '- 2! 2' 3 45267 2-5267 Page 1/1 Herzlich Willkommen! " #$%"&! " $' #$% (!)% " * +,'-. /!' '-! 0 12" 12'" 2! 2' 3 45267 2-5267 -26 89 : 9; ;/!!' 0 '6'!!2' 2(' '' ' &! =>! = / 5,?//'6 20%! ' 6', 62 '! @ @! &> $'( #'/

Mehr

2 3 x3 17. x k dx = x k x k+1 k +1. Mit jeder weiteren partiellen Integration reduziert sich der Grad des Faktors x n, induktiv erhalten wir also

2 3 x3 17. x k dx = x k x k+1 k +1. Mit jeder weiteren partiellen Integration reduziert sich der Grad des Faktors x n, induktiv erhalten wir also Universität Konstanz Fachbereich Mathematik und Statistik Repetitorium Analysis 0 Dr DK Huynh Blatt 8 Aufgabe 6 Bestimmen Sie (a) (x + x 7x+)dx (c) (f) x n exp(x)dx (n N fest) sin (x)dx (g) (b) (d) ln(x)dx

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

EyeCheck Smart Cameras

EyeCheck Smart Cameras EyeCheck Smart Cameras 2 3 EyeCheck 9xx & 1xxx Serie Technische Daten Speicher: DDR RAM 128 MB FLASH 128 MB Schnittstellen: Ethernet (LAN) RS422, RS232 (nicht EC900, EC910, EC1000, EC1010) EtherNet / IP

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

F ä h r e n b l i c k H o r g e n W o h n e n i m A t t i k a E r s t v e r m i e t u n g L a g e H o rg e n z ä h l t h e u t e z u e i n e r b e g e h r t e n Wo h n a d r e s s e a m Z ü r i c h s e

Mehr

Dokumentation Metronom

Dokumentation Metronom Beuth Hochschule für Technik Berlin Fachbereich VII Elektrotechnik Mechatronik Optometrie Studiengang Bachelor Elektrotechnik Dokumentation Metronom Projekt im Labor Mikrocomputertechnik Teilnehmer: Benjamin

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

Delisting, Rückzug aus dem amtlichen Handel oder dem geregelten Markt auf Wunsch des Emittenten aus kapitalmarktrechtlicher Sicht

Delisting, Rückzug aus dem amtlichen Handel oder dem geregelten Markt auf Wunsch des Emittenten aus kapitalmarktrechtlicher Sicht Michael Radtke Delisting, Rückzug aus dem amtlichen Handel oder dem geregelten Markt auf Wunsch des Emittenten aus kapitalmarktrechtlicher Sicht PETER LANG Europäischer Verlag der Wissenschaften Inhaltsübersicht

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Codierungstheorie. Anton Betten Harald Fripertinger Adalbert Kerber Alfred Wassermann Karl-Heinz Zimmermann. Konstruktion und Anwendung linearer Codes

Codierungstheorie. Anton Betten Harald Fripertinger Adalbert Kerber Alfred Wassermann Karl-Heinz Zimmermann. Konstruktion und Anwendung linearer Codes Anton Betten Harald Fripertinger Adalbert Kerber Alfred Wassermann Karl-Heinz Zimmermann Codierungstheorie Konstruktion und Anwendung linearer Codes Springer-Verlag Berlin Heidelberg New York London Paris

Mehr

Übungen zu C++ Kapitel 1

Übungen zu C++ Kapitel 1 Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme

Mehr

e d m m = D d (E e (m)) D d E e m f c = f(m) m m m 1 f(m 1 ) = c m m 1 m c = f(m) c m c m b b 0, 1 b r f(b, r) f f(b, r) := y b r 2 n, n = pq ggt (p, q) = 1 p q y n f K f(x + y) = f(x) + f(y) f(x y) =

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

DIPLOMARBEIT. BrittaSpeckmann

DIPLOMARBEIT. BrittaSpeckmann WestfälischeWilhelms-UniversitätMünster InstitutfürMathematischeStatistik DIPLOMARBEIT ModellierungundBewertungvonEmbedded OptionsinKreditverträgen BrittaSpeckmann Themaerhaltenvon PDDr.VolkertPaulsen

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

2 Lineare Gleichungssysteme

2 Lineare Gleichungssysteme Beispiel.5: Funktion von Runge (V) Beispiel Martin-Luther-Universität Halle-Wittenberg, NWF III, Institut für Mathematik Martin Arnold: Grundkurs Numerische Mathematik (WiS 27/8) Abbildung.3: Interpolation

Mehr

! nendes Berufsfeld und die Menschen, die dort arbeiten kennenzulernen. Erlebe ein Stück ihrer täglichen Arbeit mit!

! nendes Berufsfeld und die Menschen, die dort arbeiten kennenzulernen. Erlebe ein Stück ihrer täglichen Arbeit mit! Ty 2020 W W L v W L v W ö K WG I B ö W G K L F F Hy W Ty ö N! : D - B v: E 350 v v. T J ö. I P E B B. I. J v v E V v W. Kö K W K- - W V- T U F E! U B v j By Dy! E T ö -! B. E! ß Z - L....! H P Z F L v

Mehr

!"#$%&"'() *+#,-$.*)!"#$ "#$%&'(! )&*%+',&$! !"#"$ !"#$%&'()*+(,-+#"*

!#$%&'() *+#,-$.*)!#$ #$%&'(! )&*%+',&$! !#$ !#$%&'()*+(,-+#* !!!"#$%&"') *+#,-$.*)!"#$! "#$%&'! )&*%+',&$!!"#"$!"#$%&')*+,-+#"* !"#$%&')$%*&+$,-"%.)*/- D 39! $DA:5D=EAF999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999993!

Mehr

5. Die Interaktion von Güter- und Finanzmärkten:

5. Die Interaktion von Güter- und Finanzmärkten: 5. Die Interaktion von Güter- und Finanzmärkten: Das IS-LM Modell Inhaltliche Übersicht Betrachtung der IS-/LM-Beziehungen aus Kapitel 3 und 4 Zusammenführung des Güter- und Finanzmarkts zu einem simultanen

Mehr

Also kann nur A ist roter Südler und B ist grüner Nordler gelten.

Also kann nur A ist roter Südler und B ist grüner Nordler gelten. Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

!"#$%& '()*+%+'$+'",' *+-.##&'$&(#$,#!+. )"$+#+'$,#- &.!&()"#.!& *%&/%+))+ *%&'0(/,#!"#$%& '& %()*+"%+,$%& (#!$)($! #&" (%%-&"$!" #&" (--!

!#$%& '()*+%+'$+',' *+-.##&'$&(#$,#!+. )$+#+'$,#- &.!&()#.!& *%&/%+))+ *%&'0(/,#!#$%& '& %()*+%+,$%& (#!$)($! #& (%%-&$! #& (--! !"#$%& '()*+%+'$+'",' *+-.##&'$&(#$,#!+. )"$+#+'$,#- &.!&()"#.!& *%&/%+))+ *%&'0(/,#!"#$%& '& %()*+"%+,$%& (#!$)($! #&" (%%-&"$!" #&" (--!*+" "!1"'2 *"*%+/)E#,# 3%&#.!2 *"%.&4&' +*& '"*$")5%.& 2011 ",'

Mehr

% &#'! (! )% *'! +,! -! &./# 0 1 2 3 (4 3 5'! 3! 34#'! ( 1# 6'! 7 6 1# " 8 9: &6.$ 5'! ## ";)6$ <, "6;$ #=> 5 7# "6;$

% &#'! (! )% *'! +,! -! &./# 0 1 2 3 (4 3 5'! 3! 34#'! ( 1# 6'! 7 6 1#  8 9: &6.$ 5'! ## ;)6$ <, 6;$ #=> 5 7# 6;$ 953! "#$ % &#'! (! )% *'! +,! -! &./# 0 1 2 3 (4 3 5'! 3! 34#'! ( 1# 6'! 7 6 1# " 8 9: &6.$ 5'! ## ";)6$

Mehr

4. Auflage. Kapitel IX: Bubbles

4. Auflage. Kapitel IX: Bubbles Eine Einführung in die Theorie der Güter-, Arbeits- und Finanzmärkte Mohr Siebeck c Kapitel IX: Bubbles Inhaltsverzeichnis Dieses Kapitel widmet sich Finanzmärkten, auf denen Finanzprodukte (Assets) gehandelt

Mehr

DPaper Papier als digitales Speichermedium

DPaper Papier als digitales Speichermedium DPaper Papier als digitales Speichermedium Blah blah blah blah Sebastian Muszytowski Lars Stoltenow Chaosdorf 30. Juli 2010 Teil I Barcodes von Sebastian Muszytowski Was ist ein Barcode? Graphischer Datenspeicher

Mehr

Sprechen wir über Zahlen (Karl-Heinz Wolff)

Sprechen wir über Zahlen (Karl-Heinz Wolff) Sprechen wir über Zahlen (Karl-Heinz Wolff) Die Überschrift ist insoweit irreführend, als der Autor ja schreibt und nicht mit dem Leser spricht. Was Mathematik im allgemeinen und Zahlen im besonderen betrifft,

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

K2 MATHEMATIK KLAUSUR. Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max) 28 15 15 2 60 Punkte Notenpunkte

K2 MATHEMATIK KLAUSUR. Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max) 28 15 15 2 60 Punkte Notenpunkte K2 MATHEMATIK KLAUSUR 26.2.24 Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max 28 5 5 2 6 Punkte Notenpunkte PT 2 3 4 5 6 7 8 9 P. (max 2 2 2 4 5 3 3 4 3 Punkte WT Ana A.a b A.c Summe P. (max 7 5

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

Einführung in die Codierungstheorie. Rudolf Schürer

Einführung in die Codierungstheorie. Rudolf Schürer Einführung in die Codierungstheorie Rudolf Schürer 8. Februar 2008 Vorwort Dieses Skript entstand im Zuge der gleichnamigen Vorlesung, die ich im Wintersemester 2007/08 am Fachbereich Mathematik der Universität

Mehr

17. Penalty- und Barriere-Methoden

17. Penalty- und Barriere-Methoden H.J. Oberle Optimierung SoSe 01 17. Penalty- und Barriere-Methoden Penalty- und Barriere Methoden gehören zu den ältesten Ansätzen zur Lösung allgemeiner restringierter Optimierungsaufgaben. Die grundlegende

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Cisco Trade In CTMP Competitive Security Trade in Competitive PBX Trade in Competitive Switching Trade in

Cisco Trade In CTMP Competitive Security Trade in Competitive PBX Trade in Competitive Switching Trade in Cisco Trade In CTMP Competitive Security Trade in Competitive PBX Trade in Competitive Switching Trade in 2003, Cisco Systems 1 SMB ISR TRADE-IN PROMOTION» Gültig bis zum 30. Juni 2005» 18% Rabatt auf

Mehr

Extrema von Funktionen in zwei Variablen

Extrema von Funktionen in zwei Variablen Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Extrema von Funktionen in zwei Variablen Literatur: Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen,

Mehr

Die Cantor-Funktion. Stephan Welz

Die Cantor-Funktion. Stephan Welz Die Cantor-Funktion Stephan Welz Ausarbeitung zum Vortrag im Proseminar Überraschungen und Gegenbeispiele in der Analysis (Sommersemester 2009, Leitung PD Dr. Gudrun Thäter) Zusammenfassung: In dieser

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

Anleitung zur Durchführung des Praxisprojektes im Rahmen des praktischen Studiensemesters

Anleitung zur Durchführung des Praxisprojektes im Rahmen des praktischen Studiensemesters Anleitung zur Durchführung des Praxisprojektes im Rahmen des praktischen Studiensemesters Vorbemerkung Die folgende Anleitung gibt eine detaillierte Vorgabe zur Zielsetzung, zum Ablauf und zur Strukturierung

Mehr

Monte Carlo Methoden in Kreditrisiko-Management

Monte Carlo Methoden in Kreditrisiko-Management Monte Carlo Methoden in Kreditrisiko-Management P Kreditportfolio bestehend aus m Krediten; Verlustfunktion L = n i=1 L i; Die Verluste L i sind unabhängig bedingt durch einen Vektor Z von ökonomischen

Mehr

C++ - Operatoren. Eigene Klassen mit neuen Funktionen

C++ - Operatoren. Eigene Klassen mit neuen Funktionen C++ - Operatoren Eigene Klassen mit neuen Funktionen Übersicht Klassen bisher Eigene Operatoren definieren 2 Bisher Durch Kapselung, Vererbung und Polymorphy können nun eigene Klassen definiert werden,

Mehr

4. Relationen. Beschreibung einer binären Relation

4. Relationen. Beschreibung einer binären Relation 4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Mathe-Übersicht INHALTSVERZEICHNIS

Mathe-Übersicht INHALTSVERZEICHNIS S. 1/13 Mathe-Übersicht V. 1.1 2004-2012 by Klaus-G. Coracino, Nachhilfe in Berlin, www.coracino.de Hallo, Mathe-Übersicht Diese Datei enthält verschiedene Themen, deren Überschriften im INHALTSVERZEICHNIS

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Tasten programmieren Leer Leer Leer Leer Leer 40 Zeichen 40 Zeichen Nachtschaltung ON/OFF Ja Bitte bestätigen Nein ON/OFF Wartende Ruf=0 Dring.Anrufe=0 ON/OFF Ja Bitte bestätigen Nein ON/OFF Nachtschaltung

Mehr

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum lausthal Beispiele Stammbaum Informatik II. Zachmann lausthal University, ermany zach@in.tu-clausthal.de. Zachmann Informatik - SS 06 Stammbaum Stammbaum / Parse tree, Rekursionsbaum Parse tree, Rekursionsbaum

Mehr

Die Anforderungen der Bankenäufsieht an das haftende Eigenkapital der Kreditinstitute

Die Anforderungen der Bankenäufsieht an das haftende Eigenkapital der Kreditinstitute Die Anforderungen der Bankenäufsieht an das haftende Eigenkapital der Kreditinstitute Eine Untersuchung unter besonderer Berücksichtigung des relevanten Belastungsfalles Von Dr. Jürgen Bauer junstisene

Mehr

IV) Auswirkung der Erklärungsmodelle auf die Kartentransaktion 81 B) Femabsatz 83 I) Zuwendungsverhältnis 83 1) Existenz einer selbständigen

IV) Auswirkung der Erklärungsmodelle auf die Kartentransaktion 81 B) Femabsatz 83 I) Zuwendungsverhältnis 83 1) Existenz einer selbständigen Inhaltsverzeichnis Vorwort 7 Abbildungsverzetchnis 15 1. Kapitel: Einleitung 17 1 Rechtstatsächliche Beobachtungen 18 A) Karten- und Transaktionsarten 18 I) Kreditkartentransakttonen 18 II) EC-Kartentransaktionen

Mehr

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine

Mehr

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler Formale Sprachen Der Unterschied zwischen Grammatiken und Sprachen Rudolf Freund, Marian Kogler Es gibt reguläre Sprachen, die nicht von einer nichtregulären kontextfreien Grammatik erzeugt werden können.

Mehr

Leitfaden zur Kundendienstvereinbarung

Leitfaden zur Kundendienstvereinbarung Leitfaden zur Kundendienstvereinbarung Vielen Dank für Ihr Interesse an Hewlett-Packard Services. HP Services möchte Ihren Wartungsvertrag mit uns so einfach und effizient wie möglich gestalten. Mit Hilfe

Mehr

Vom goldenen Schnitt zum Alexanderplatz in Berlin

Vom goldenen Schnitt zum Alexanderplatz in Berlin Vom goldenen Schnitt zum Alexanderplatz in Berlin Mathematik von 1200 bis 2004 Stefan Kühling, Fachbereich Mathematik skuehling @ fsmath.mathematik.uni-dortmund.de Schnupper Uni 26. August 2004 1 1 Goldener

Mehr

Zusammenfassung Geldangebot Geldtheorie und Geldpolitik Wintersemester, 2011/12

Zusammenfassung Geldangebot Geldtheorie und Geldpolitik Wintersemester, 2011/12 Zusammenfassung Geldangebot Geldtheorie und Geldpolitik Wintersemester, 2011/12 1 Geldangebot Geldangebot: Wie entsteht Geld? Die ZB druckt Geld und verleiht es an Geschäftsbanken oder kauft damit Assets.

Mehr

CBxxxx Industrie-Motherboards

CBxxxx Industrie-Motherboards CBxxxx Industrie-Motherboards 244 Motherboards mit Intel -x86- und ARM-Architektur Einfache Kühlung Das Layout der Boards ist so optimiert, dass die Kühlung einfach und effizient angepasst werden kann.

Mehr

Artikelliste. EUR AT3 Tauschbaugruppe für FUG7b -AEG Stück 1: 130,00 elektrisch und funktionell kompatible Baugruppe Rabattstaffel 5

Artikelliste. EUR AT3 Tauschbaugruppe für FUG7b -AEG Stück 1: 130,00 elektrisch und funktionell kompatible Baugruppe Rabattstaffel 5 Stand: 18.10.2005 Warengruppe db AEG FUG7b Wandler AT3 AT3 Tauschbaugruppe für FUG7b -AEG Stück 1: 130,00 elektrisch und funktionell kompatible Baugruppe Warengruppe db BOS Adapter BOS-Adapter Adapter

Mehr

Reelle Analysis. Vorlesungsskript. Enno Lenzmann, Universität Basel. 7. November 2013

Reelle Analysis. Vorlesungsskript. Enno Lenzmann, Universität Basel. 7. November 2013 Reelle Analysis Vorlesungsskript Enno Lenzmann, Universität Basel 7. November 2013 6 L p -Räume Mit Hilfe der Masstheorie können wir nun die sog. L p -Räume einführen. Diese Räume sind wichtig in vielen

Mehr

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC

Mehr

Videoserver und Encoder

Videoserver und Encoder Systems GmbH Produktübersicht und Encoder Zunkunftsweisend. Nutzvoll. Simply Easier. Plus / Hybrid Serie Modell CONVISION V400 Serie CONVISION V400 19" Serie CONVISION V600 Serie 4 +4-Kanal zur Videofernübertragung

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

Fragestellungen der Schließenden Statistik

Fragestellungen der Schließenden Statistik Fragestellungen der Schließenden Statistik Bisher: Teil I: Beschreibende Statistik Zusammenfassung von an GesamtheitM N {e,,e N } erhobenem Datensatz x,,x N durch Häufigkeitsverteilung und Kennzahlen für

Mehr

Kernel, Perceptron, Regression. Erich Schubert, Arthur Zimek. 2014-07-20 KDD Übung

Kernel, Perceptron, Regression. Erich Schubert, Arthur Zimek. 2014-07-20 KDD Übung Kernel, Perceptron, Regression Erich Schubert, Arthur Zimek Ludwig-Maximilians-Universität München 2014-07-20 KDD Übung Kernel-Fukctionen Kernel kann mehrdeutig sein! Unterscheidet zwischen: Kernel function

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

34 5. FINANZMATHEMATIK

34 5. FINANZMATHEMATIK 34 5. FINANZMATHEMATIK 5. Finanzmathematik 5.1. Ein einführendes Beispiel Betrachten wir eine ganz einfache Situation. Wir haben einen Markt, wo es nur erlaubt ist, heute und in einem Monat zu handeln.

Mehr

AufderlogischenEbenesollteesmoglichsein,denAusschnittdermodelliertenWeltzu

AufderlogischenEbenesollteesmoglichsein,denAusschnittdermodelliertenWeltzu InformatikIII Datenbanken Sommersemester1992 Prof.Dr.R.Laue GraphikenvonWalterDorwald,HelmutHahnundMartinDobmann ErstelltvonWalterDorwald,MartinDobmannundHelmutHahn Inhalt: A.Literaturverzeichnis...90

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

FAQ Archiver. Archivsystem Anwendung. Thema. Robert-Walser-Platz 7 CH-2501 Biel/Bienne. Version 1.1. Bedienungsanleitung Archiver. netrics hosting ag

FAQ Archiver. Archivsystem Anwendung. Thema. Robert-Walser-Platz 7 CH-2501 Biel/Bienne. Version 1.1. Bedienungsanleitung Archiver. netrics hosting ag netrics hosting ag Robert-Walser-Platz 7 CH-2501 Biel/Bienne Tel: +41 (0)32 55 99 777 Fax: +41 (0)32 55 99 778 info@netrics.ch www.netrics.ch FAQ Archiver Thema Archivsystem Anwendung Autor netrics hosting

Mehr

Einleitung Seite 2 Belarus Seite 3 Belgien Seite 4 Bulgarien Seite 5 Dänemark Seite 6 Deutschland Seite 7 Estland Seite 8 Finnland Seite 9 Frankreich

Einleitung Seite 2 Belarus Seite 3 Belgien Seite 4 Bulgarien Seite 5 Dänemark Seite 6 Deutschland Seite 7 Estland Seite 8 Finnland Seite 9 Frankreich Einleitung Seite 2 Belarus Seite 3 Belgien Seite 4 Bulgarien Seite 5 Dänemark Seite 6 Deutschland Seite 7 Estland Seite 8 Finnland Seite 9 Frankreich Seite 10 Großbritannien Seite 11 Griechenland Seite

Mehr

P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R

P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R T e c h n i k P r i n z i p 4-5 I n d e x M i n i - S t ä n d e M e s s e s t ä n d e M u l t i m e d

Mehr

Grundstück: 9991 WEG Musterstraße 1 in 10000 Musterstadt Hausabrechnung für. Abrechnungszeitraum : 01.01.2003 bis 31.12.2003

Grundstück: 9991 WEG Musterstraße 1 in 10000 Musterstadt Hausabrechnung für. Abrechnungszeitraum : 01.01.2003 bis 31.12.2003 Hausabrechnung für Abrechnungszeitraum : 01.01.2003 bis 31.12.2003 18.04.2005 Einnahmen/Ausgaben Konto Bezeichnung Ausgaben Einnahmen Saldo Einnahmen Einnahmen 61000 Hausgeld n.uml.fähig 840 840 61100

Mehr

beams 80 Katalog 8 deutsch

beams 80 Katalog 8 deutsch 6 7 8 beams 80 Katalog 8 deutsch Übersicht Katalog-Nr. Rohrschellen, Zubehör 1 Rohrlager 2 Klemmsysteme 3 Rollenlager 4 Vorisolierte Rohrlager 5 ModularSystems / ModularSupport 6 ModularSteel 120 7 ModularSteel

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Stabilität mittels Ljapunov Funktion

Stabilität mittels Ljapunov Funktion Stabilität mittels Ljapunov Funktion Definition Eine C 1 Funktion V : D R, D R, heißt eine Ljapunov Funktion auf K r (0) D für f(y), falls gilt: 1) V(0) = 0, V(y) > 0 für y 0 2) V,f(y) 0 ( y, y r) Gilt

Mehr

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005 Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der

Mehr

Zukünftige Probleme für Unternehmen

Zukünftige Probleme für Unternehmen Zukünftige Probleme für Unternehmen Gezielte Angriffe und wie man sich davor schützen kann Februar 2013 Seit Jahren kämpfen Unternehmen gegen Malware, Spam und unerwünschte Eindringlinge mit durchwachsenem

Mehr

Mathematik für ChemikerInnen I

Mathematik für ChemikerInnen I Mathematik für ChemikerInnen I Prof. Dr. Ansgar Jüngel Institut für Mathematik Johannes Gutenberg-Universität Mainz Winter 26 unkorrigiertes Vorlesungsskript Inhaltsverzeichnis Motivation 3 2 Grundbegriffe

Mehr

Kapitel 7: Formaler Datenbankentwurf

Kapitel 7: Formaler Datenbankentwurf 7. Formaler Datenbankentwurf Seite 1 Kapitel 7: Formaler Datenbankentwurf Die Schwierigkeiten der konzeptuellen Modellierung sind zu einem großen Teil dadurch begründet, dass sich die relevanten Strukturen

Mehr

REGIONALES GYMNASIUM Maturitätsprüfungen 2011. 4242 Laufen 4. MAR

REGIONALES GYMNASIUM Maturitätsprüfungen 2011. 4242 Laufen 4. MAR REGIONALES GYMNASIUM Maturitätsprüfungen 2011 LAUFENTAL-THIERSTEIN Ergänzungsfach Informatik 4242 Laufen 4. MAR Fachlehrperson: Dauer: Urs Meyer 4 Stunden Hilfsmittel: Aufgaben 1-6 Taschenrechner (TI 30)

Mehr

Auftraggeber der Seite ist "Die Bundesbehörden der Schweizerischen Eidgenossenschaft", siehe http://www.admin.ch/kontakt/index.html?

Auftraggeber der Seite ist Die Bundesbehörden der Schweizerischen Eidgenossenschaft, siehe http://www.admin.ch/kontakt/index.html? Screenshots der Urheberrechtverletzung unter http://lms.crealogix.com/glossar/ und Folgeseiten gemäß Urheberrecht 2, 7 und 12 Bernd Zimmermann Mozartstraße 7 91088 Bubenreuth Bubenreuth, den 22.02.2010

Mehr

In diesem Abschnitt werden die verschiedenen (diskreten) Zahldarstellungen im Computer diskutiert, insbesondere die floating point Darstellung.

In diesem Abschnitt werden die verschiedenen (diskreten) Zahldarstellungen im Computer diskutiert, insbesondere die floating point Darstellung. 2 Zahlen und Fehler Literatur zu diesem Teil: Zu Zahlen und Fehlern: Numerical Recipes [1], Stoer [2], Hamming [3]. Zum Benfordschen Gesetz: Hamming [3], Kapitel 2.8, und [4-7]. 2.1 Zahldarstellungen In

Mehr

Fachspezifische Prüfungsordnung für den internationalen weiterbildenden Masterstudiengang Open Design

Fachspezifische Prüfungsordnung für den internationalen weiterbildenden Masterstudiengang Open Design Kultur-, Sozial- und Bildungswissenschaftliche Fakultät Fachspezifische Prüfungsordnung für den internationalen weiterbildenden Masterstudiengang Open Design Nicht amtliche Fassung Amtliches Mitteilungsblatt

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Suchen und Sortieren Sortieren. Heaps

Suchen und Sortieren Sortieren. Heaps Suchen und Heaps (Folie 245, Seite 63 im Skript) 3 7 21 10 17 31 49 28 14 35 24 42 38 Definition Ein Heap ist ein Binärbaum, der die Heapeigenschaft hat (Kinder sind größer als der Vater), bis auf die

Mehr

FB Informatik. Fehler. Testplan

FB Informatik. Fehler. Testplan Fehler #include int i,n,summe; int summe (int); cout 0) cin>n; i=summme(n); cout

Mehr

Das Produktprogramm eines Spezialisten

Das Produktprogramm eines Spezialisten Das Produktprogramm eines Spezialisten Tablettiertechnologie aus einer Hand XP 1 XL 800 XM 12 XT 600 XL 100 TRP 1200 XL 200 WipCon XL 400 FT PharmaResearch The Specialist. Innovation Made in Berlin Seit

Mehr