6 Fehlerkorrigierende Codes
|
|
|
- Stefanie Kramer
- vor 10 Jahren
- Abrufe
Transkript
1 R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet. Mit Blockcodes hinreichend großer Länge kann man approximativ die gleichen Raten erreichen wie mit der größeren Klasse, die auch Codes variabler Länge einschließt. Ist Σ = Σ q ein q -elementiges Alphabet in der Regel verwenden wir Σ q := [0..q 1] und c Σ n q, so betrachten wir Kugeln in Σ n q mit Mittelpunkt c und Radius ρ, d.h. die Menge aller zu c benachbarten Vektoren im Abstand maximal ρ : K q (c, ρ) := {x Σ n q d H (c, x) ρ}. V q (n, ρ) bezeichne das Volumen solch einer Kugel, die Anzahl der darin enthaltenen Vektoren: V q (n, ρ) := K q (c, ρ) = ρ r=0 ( ) n (q 1) r. r 6.1 Klassifizierung Es gibt verschiedene kanonische Arten, Blockcodes zu konstruieren. Der simple Wiederholungscode, der ein einzelnes Zeichen a durch einen Block a n von n Kopien dieses Zeichens codiert, besizt zwar eine gute Fehlertoleranz und läßt sich auch sehr einfach decodieren, seine Rate ist jedoch sehr schlecht: mit wachsendem n konvergiert sie gegen 0. Wie wir bereits beim Beweis des Shannonschen Kanalcodierungstheorems im binären Fall gesehen haben, können Zufallscodes, die eine Teilmenge von Σ n zufällig als Codeworte auswählen und dann eventuell gewisse lokale Korrekturen vornehmen, wenn zwei Codeworte einen zu geringen Abstand besitzen, eine sehr gute Rate erreichen. Man benötigt jedoch extrem viel Speicherplatz exponentiell in n für ihre Spezifikation und Decodierung. Gewichtscodes sind kombinatorische Codes über dem binären Alphabet, die alle Vektoren c Σ n mit d H (c) = w für ein festes w IN als Codeworte verwenden. Bei derartigen Codes ist ein einzelner Fehler erkennbar, aber nicht korrigierbar. Alle ungeradzahligen Fehler sind mit Sicherheit erkennbar. Eine bestmögliche Wahl für den Parameter w ist w = n/2. In diesem Fall erzielen der Code die Rate ( ) 1 n n log = 1 ( n/2 n log (2 πn) 1/2 2 n) = 1 log n 2 n. Ein Paritätscode verwendet alle Binär-Vektoren geraden Gewichtes und erzielt damit eine Rate 1 1/n. Die ersten n 1 Bits solch eines Codes heißen Informationsbits, das letzte Prüfbit oder Paritätsbit. 1-Bit-Fehler können somit wie bei einem Gewichtscode erkannt, aber nicht korrigiert werden. Diese Konstruktion kann auch auf größere Alphabete erweitert werden. Für c = c 1 c 2... c n Σ n q ergibt sich der Paritätswert c n dann durch c n = n 1 i=1 c i mod q.
2 36 Codierung und Sicherheit, UzL WS 2007/08 Um 1-Bit-Fehler auch korrigieren zu können, muß man offensichtlich mehrere Prüfbits verwenden. Bei einem Rechteck-Code werden die n Informationsbits in einer zweidimensionalen (n 1 n 2 ) Matrix angeordnet ( n = n 1 n 2 ) und für jede Zeile und jede Spalte wird ein Prüfbit berechnet. Auf diese Weise kann ein einzelner Bitfehler lokalisiert werden und damit korrigiert werden: bei der entsprechenden Matrix-Position sind die Prüfbits der zugehörigen Zeile sowie Spalte 1. In günstigen Fällen können auch mehrere Fehler erkannt und korrigiert werden. Als Rate ergibt sich im Falle n 1 = n 2, d.h. n = (n 1 +1) (n 2 +1) : r = ( 1 1/ n ) 2 = 1 2/ n + 1/n. Neben kombinatorischen Eigenschaften kann man auch algebraische verwenden, um Codes mit stärkeren Strukturen zu konstruieren. Dazu wird das Alphabet Σ als ein endlicher Körper interpretiert, so daß wir auf seinen Elementen arithmetische Operationen ausführen können. Dies liefert die Klasse der algebraischen Codes und als Spezialfall lineare Codes. Als Abstand eines Codes C hatten wir den minimalen Hamming-Abstand zwischen Paaren von Codeworten definiert: d min (C) := min d H(c, c ). c,c C Fact 6.1 Ein Code C mit Abstand d min (C) = d erkennt f Fehler für alle f d 1. Er kann e Fehler korrigieren für alle e (d 1)/2. Beweis: Werden bei einem Codewort f Komponenten geändert, wobei 0 < f < d, so ist der neue Vektor wegen des Minimalabstandes d kein Codewort. Betrachtet man andererseits für jedes Codewort c die Kugel K(c, d 1 2 ) mit Mittelpunkt c und Radius (d 1)/2, dann müssen diese Kugeln auf Grund des minimalen Abstandes d zwischen je zwei Codeworten disjunkt sein. Man kann daher jeden Vektor in dieser Kugel eindeutig auf ihren Mittelpunkt, d.h. das Codewort c, abbilden. Definition 6.1 Der Überdeckungsradius eines Blockcodes C der Länge n über einem Alphabet Σ ist definiert als ρ(c) := max min d H(x, c). x Σ n c C Für ein Vektor x = (x 1,..., x n ) Σ n bezeichne w(x) das Hamming-Gewicht von x, d.h. die Anzahl der Komponenten x i 0. Das minimale Gewicht eines Codes C ist definiert als w(c) := min x C, x 0 w(x). 6.2 Güteschranken für Codes Definition 6.2 Ein Blockcode der Länge n und Größe m und Minimalabstand d heißt (n, m, d) Code. Für q IN mit q 2 definieren wir die Funktion A q (n, d) := max{m (n, m, d) Code über Σ q }.
3 R. Reischuk, ITCS 37 Ein (n, m, d) Code C über Σ q heißt optimal, wenn m = A q (n, d) gilt. C heißt maximal, wenn es nicht möglich ist, C durch Hinzunahme weiterer Codeworte zu vergrößern, ohne die Minimalabstandsbedingung d zu verletzen. Es gibt maximale Codes, die jedoch nicht optimal sind. Wir überlassen es als Aufgabe, einen derartigen Code zu konstruieren. Ist ein (n, m, d) -Code C maximal, dann muß für den Überdeckungsradius gelten: ρ(c) < d. Offensichtlich ist A q (n, d) monoton wachsend in dem Parameter q und dem Argument n. Die Funktion ist monoton fallend bezüglich d. Bis heute ist für fast alle Argumente der Wert A q (n, d) nicht exakt bekannt. Die folgende Spezialfälle lassen sich jedoch leicht analysieren. Lemma 6.1 Für d, e 1 und n IN gilt: A q (n, 1) = q n, A q (n, 2) q n 1, A 2 (n 1, 2e 1) = A 2 (n, 2e), A q (n, d) q A 2 (n 1, d). Beweis: Die erste Gleichung ergibt sich trivialerweise aus der Injektivität eines Codes. Paritätscodes, bei denen das letzte Symbol als Prüfbit genutzt wird, erzielen offensichtlich einen Abstand 2. Es gibt q n 1 solcher Codewörter. Durch Streichen einer Bitposition in einem binären Blockcode der Länge n, verkürzt sich der Abstand um maximal 1. Also gilt A 2 (n 1, 2e 1) A 2 (n, 2e). Andererseits kann aus einem (n 1, m, 2e 1) -Code C durch Anfügen eines Paritätsbits ein (n, m, 2e) -Code gewonnen werden. Zwei Codeworte aus C besitzen entweder bereits einen Abstand größer als 2e 1 oder sie haben exakt den Abstand 2e 1 und damit verschiedene Parität. Durch das Paritätsbit erhöht sich somit der Abstand um 1. Ist C ein (n, m, d) -Code über Σ q, so sei C j die Teilmenge aller Codewörter, deren erstes Symbol j ist für j = 0, 1,..., q 1. Streicht man in C j dies Symbol, so erhält man einen Blockcode C j der Länge n 1, der weiterhin einen Abstand mindestens d besitzt. Mindestens eine dieser Mengen C j enthält mindestens einen Anteil q der Mächtigkeit von C. Die geometrische Zerlegung des Raumes Σ n q durch Kugeln um die Codewörter eines Codes impliziert die folgenden Schranken für die maximale Größe eines Codes. Theorem 6.2 [Kugelüberdeckungs- und Packungs-Schranke] Für die Größe optimaler Blockcodes der Länge n mit Abstand d über einem q -elementigen Alphabet ergeben eine Kugelüberdeckung (sphere covering bound) sowie eine Kugelpackung (sphere packing bound) von Σ n q die folgendenabschätzungen: q n V q (n, d 1) A q(n, d) q n V q (n, d 1 2 ).
4 38 Codierung und Sicherheit, UzL WS 2007/08 Beweis: Bei Minimalabstand d kann ein Code C e = (d 1)/2 viele Fehler korrigieren, d.h. die Kugeln mit Radius e um die Codeworte müssen disjunkt sein. Da jede Kugel das Volumen V q (n, e) besitzt, können nicht mehr als q n /V q (n, e) solcher Kugeln und damit Codeworte in Σ n q gepackt werden. Ist andererseits C ein maximaler Code mit Minimalabstand d über Σ n q, so müssen die Kugeln mit Radius d 1 um die Codeworte von C den gesamten Raum überdecken (Überdeckungsradius). Andernfalls gäbe es nämlich ein weiteres Wort in Σ n q, das zu allen Codeworten in C Abstand mindestens d besäße und folglich zu C hinzugefügt werden könnte, d.h. C wäre nicht maximal. Da jede Kugel nur V q (n, d 1) Punkte überdecken kann, folgt die untere Schranke. Für das binäre Alphabet und Minimalabstand 3 bzw. 5 ergeben sich die folgenden Abschätzungen aus der Kugelpackungs- und Kugelüberdeckungsschranke. Die beiden Schranken streben mit wachsendem n stark auseinander. Wir haben soweit durch verfeinerte Analyse möglich den korrekten Wert bzw. schärfere Schranken aufgelistet. Packungs- korrekter Überdeckungsschranke Wert schranke n A 2 (n, 3) A 2 (n, 3) = A 2 (n, 3) Tabelle 7: Die Funktion A 2 (n, 3) Eine andere einfache Überlegung liefert die folgende Abschätzung: Theorem 6.3 [Singleton-Schranke] A q (n, d) q n d+1. Beweis: Streicht man d 1 Positionen eines Codes mit Minimalabstand d, so müssen die verbleibenden Strings paarweise verschieden sein. Bei der Restlänge l = n d + 1 gibt es maximal q l viele Möglichkeiten. Durch eine genauere Analyse hat Plotkin gezeigt:
5 R. Reischuk, ITCS 39 Packungs- korrekter Überdeckungsschranke Wert schranke n A 2 (n, 5) A 2 (n, 5) = A 2 (n, 5) Tabelle 8: Die Funktion A 2 (n, 5) Theorem 6.4 [Plotkin-Schranke] Für d gerade gilt: für d ungerade: d A 2 (n, d) 2 2d n falls d > n/2, und für d = n/2 : A 2(2d, d) = 4d ; d + 1 A 2 (n, d) 2 2d + 1 n falls d > (n 1)/2, und für d = (n 1)/2 : A 2(2d+1, d) 4d+4. Plotkin- Packungs- Schranke Schranke n A 2 (n, 7) = A 2 (n, 7) A 2 (n, 7) Tabelle 9: Die Funktion A 2 (n, 7)
6 40 Codierung und Sicherheit, UzL WS 2007/ Perfekte Codes Überdecken die Kugeln mit Radius (d 1)/2 um die Codewörter eines Codes den ganzen Raum so wird der Raum Σ n q in optimaler Weise ausgeschöpft. Es folgt dann sofort, daß weder weitere Codeworte hinzugefügt werden können, ohne die Fehlerkorrektureigenschaften des Codes zu verschlechtern, noch daß irgendein anderer Code eine höhere Rate erzielen kann. Dies führt zu der Begriffsbildung: Definition 6.3 Ein (n, m, d) Code über Σ q heißt perfekt, falls er die Kugelpackungsschranke erreicht, d.h. m V q (n, d 1 2 ) = qn. Eine notwendige Bedingung hierfür ist, daß d ungerade und V q (n, d 1 2 ) eine Potenz von q ist. Triviale Beispiele sind der Fall e = n, d.h. d = 2n+1 mit m = 1 sowie d = n und e = (d 1)/2 mit m = 2. Der Fall e = 1, d.h. d = 3 führt auf die wichtige Klasse der Hamming-Codes, benannt nach ihrem Entdecker Richard Hamming [1950], unabhängig davon aber auch schon von Marcel Golay 1949 gefunden. Es sei q eine Primzahlpotenz. Dann muß also für d = 3 gelten: V q (n, 1) = 1 + n (q 1) = q h für ein h IN, mit anderen Worten n = (q h 1)/(q 1). Die Größe des Codes ergibt sich dann als m = q n h. Im binären Fall q = 2 bedeutet dies n = 2 h 1 und m = 2 n h. Definition 6.4 [Hamming-Code] Für h IN ist der binäre Hamming-Code H(h) ein (n, 2 n h, 3) -Code mit Länge n = 2 h 1. Er verwendet h Paritätsbits, mit denen ein einzelner Bit-Fehler lokalisiert werden kann. Die 2 h möglichen Werte für die Paritätsbits heißen Syndrome. Bei 1-Fehler-Korrektur muß gelten: 2 h n + 1, da es n mögliche Fehlerpositionen gibt und ein weiteres Syndrom für den fehlerfreien Fall benötigt wird. Im Falle der Gleichheit erhalten wir einen perfekten Code. Die Rate berechnet sich dann als n h n = n log (n + 1) n = 1 Mit wachsendem n konvergiert dieser Ausdruck gegen 1. log (n + 1) n. Beispiel 6.1 Betrachten wir als Beispiel den Hamming-Code H(3). Es gilt dann n = = 7. Also besitzt dieser Code 3 Prüfbits und 4 Informationsbits und damit Größe m = 2 4. Es verbleibt die Aufgabe, die Prüfbits geeignet zu definieren, so daß jeder Bitfehler an einer der 7 Positionen des Codewortes ein anderes Syndrom besitzt. Wählt man darüber hinaus die Positionen der Prüfbits geschickt, so ist es möglich, das Syndrom als Binärdarstellung einer Zahl zwischen 0 und 7 zu interpretieren, die die Fehlerposition definiert. Hierzu wählen wir die Positionen 1, 2 und 4. Den Informationsbits verbleiben damit die Positionen 3, 5, 6, 7.
7 R. Reischuk, ITCS 41 Die Prüfbits werden folgendermaßen spezifiziert: Bit 1 macht einen Päritätscheck für die Positionen 1,3,5,7, (alle Zahlen, in deren Binärdarstellung das niederwertigste Bit eine 1 ist): c 1 = c 3 c 5 c 7. Bit 2 macht einen Päritätscheck für die Positionen 2,3,6,7: c 2 = c 3 c 6 c 7. Bit 4 macht einen Päritätscheck für die Positionen: 4,5,6,7: c 4 = c 5 c 6 c 7. Sind beispielsweise die 4 Informationsbits 1011, die auf die Positionen 3, 5, 6, 7 gesetzt werden, so ergibt sich für die Prüfbits: c 1 = = 0, c 2 = = 1 und c 4 = = 0. Damit erhalten wir als Codewort die Bitfolge Falls sich nun bei der Übertragung ein Fehler an Bitposition 3 einschleicht, d.h. es wird das Wort empfangen, so ergibt sich das Syndrom durch die 3 Tests: Test 1: c 1 c 3 c 5 c 7 = = 1 Test 2: c 2 c 3 c 6 c 7 = = 1 Test 3: c 4 c 5 c 6 c 7 = = 0 Wir erhalten damit die Binärdarstellung, beginnend mit dem niederwertigsten Bit, der Zahl 3. im Falle eines 1-Bit-Fehlers wird dieser als das dritte Bit erkannt. Berechnet man die Syndrome für die Fehler an den anderen Positionen, so ergibt sich jeweils ein anderes Syndrom, das gerade die Binärdarstellung dieser Position darstellt. Im fehlerfreien Fall erhalten wir das Syndrom 000. Theorem 6.5 Ist n + 1 = 2 h eine Zweierpotenz, dann existiert ein perfekter binärer Code mit Abstand 3 und Redundanz 1, nämlich der Hamming-Code H(h) mit anderen Worten A 2 (2 h 1, 3) = 2 2h h 1. log (n+1) n Beispiele für perfekte Codes mit Fehlerkorrektur e > 1, d.h. Minimalabstand > 3, gibt es nur wenige. Der Golay-Code G 23 ist ein binärer Code mit Parametern (23, 2 12, 7). Das Volumen der 23-dimensionalen Kugel mit Radius 3 = (7 1)/2 berechnet sich als V 2 (23, 3) = 3 k=0 ( ) 23 k = = 2048 = Somit gilt G 23 V 2 (23, 3) = = 2 23, d.h. der Code ist perfekt. In der Regel ist jedoch das Volumen V q (n, e) einer Kugel in Σ n q gezeigt werden: keine Potenz von q. Es konnte Theorem 6.6 [van Lint 1971, Tietäväinen 1973] Die (23, 2 12, 7) und (11, 2 6, 5) Golay Codes sind die einzigen perfekten e -fehlerkorrigierenden Codes mit e > 1 über einem Alphabet Σ q, dessen Größe q eine Primzahlpotenz ist, d.h q = p r mit p Primzahl und r IN. Für e = 3, 4, 5, 7, 8,... (d.h. alle e > 2 mit Ausnahme von e = 6 ) gilt diese Behauptung auch für beliebige Alphabete Σ q. Bislang ist ungelöst, ob es 2 -fehlerkorrigierende perfekte Codes für Alphabete gibt, deren Größe keine Primzahlpotenz ist.
8 42 Codierung und Sicherheit, UzL WS 2007/ Lineare Codes Im folgenden betrachten wir eine spezielle Familie von Codes, die linearen Codes. Ein linearer Code ist ein linearer Unterraum des Vektorraumes Σ n q. Dazu muß Σ q selber ein endlicher Körper mit q Elementen sein, den man üblicherweise mit IF q bezeichnet. Ein einfaches Beispiel für einen linearen Code haben wir bereits kennengelernt den binären Hamming-Code. Fact 6.2 Es existiert ein endlicher Körper mit q Elementen genau dann, wenn q = p r Primzahlpotenz ist, d.h. p ist eine Primzahl und r IN. eine Im Fall q = p, d.h. r = 1, ist IF q isomorph zum Restklassenring mod p. Für r > 1 wählen wir ein irreduzibles Polynom g(x) von Grad r in IF p [x] und betrachten den Restklassenring über dem Polynomideal IF p [x] /g ( x), das aus Elementen der Form r 1 i=o a i x i mit a i IF p besteht. Die Addition und Multiplikation in IF q ist die entsprechende Operation im Polynomring modulo g(x) ist. Beispiel 6.2 Betrachten wir den Körper IF 2 4 = IF 2 [x] /x 4 +x+1. Die beiden Körperelemente (1101) und (0111) werden durch die Polynome x 3 + x 2 + 1, bzw. x 2 + x + 1 repräsentiert. Als Produkt der beiden Elemente erhalten wir (1101) (0111) = (x 3 + x 2 + 1)(x 2 + x + 1) = x 5 + x + 1 x mod x 4 + x + 1 = Definition 6.5 Eine Generator-Matrix für einen linearen Code C ist eine (k n) -Matrix G, deren k Zeilen eine Basis von C bilden, d.h. C = {X G X IF k q}. G ist in Standardform, falls G = (I k P ) wobei I k die (k k) -Einheitsmatrix bezeichnet. Die ersten k Symbole heißen dann Informations-Symbole und die übrigen Prüf-Symbole. k Codewörter spezifizieren somit vollständig einen linearen Code der Mächtigkeit q k. Falls q k Nachrichten zu übertragen sind, kodieren wir die i -te Nachricht für i [0... q k 1] durch X [i] G wobei X [i] = (x [i] k 1,..., x[i] 0 ) gegeben ist durch k 1 j=0 x[i] j q j = i. Ein linearer Code mit einer (k n) -dimensionalen Generator-Matrix ist somit ein k -dimensionaler Unterraum des Vektorraumes IF n q. Derartige Codes werden auch als [n, k] -Codes bezeichnet, bzw. als [n, k, d] -Codes, wenn C Minimalabstand d besitzt. Beispiel 6.3 Das folgende ist ein [4,3,2]-Code über dem Alphabet IF 2 : C 1 = {0000, 1001, 0101, 0011, 1100, 1010, 0110, 1111} Für C 1 kann man als Basis beispielsweise die 3 linear unabhängigen Vektoren 1001, 1100 und 1111 wählen. Damit ergibt sich die Generator-Matrix G =
9 R. Reischuk, ITCS 43 Daß C Minimalabstand 2 besitzt, kann man entweder durch paarweisen Vergleich der Codewörter überprüfen oder mit Methoden, die wir gleich vorstellen werden. Der Code C 2 sei durch die Generator-Matrix G = I n gegeben (die n -dimensionale Einheitsmatrix). C 2 ist somit der gesamte Raum IF n q und damit ein [n, n, 1] -Code. Die Generator-Matrix G = (1... 1) erzeugt den Wiederholungs-Code, einen linearen [n, 1, n] - Code. Lemma 6.7 Für einen linearen Code C sind Abstand d(c) und minimales Gewicht w(c) identisch. Beweis: Sei c ein Codewort von C mit minimalem Gewicht w = w(c). Da ein linearer Code immer den Nullvektor 0 enthält, können wir schließen d(c) d H (0, c) = w. Seien andererseits c, c Codeworte mit minimalen Abstand d H (c, c ) = d(c). Für lineare Codes ist c c ebenfalls ein Codewort, somit folgt w(c) w(c c ) = d H (c, c ) = d(c). In der linearen Algebra betrachtet man zu einem Unterrraum U eines Vektorraumes V auch den sogenannten Dualraum U (auch Senkrechtraum genannt), der aus den Vektoren von V besteht, die auf allen Vektoren von U senkrecht stehen, d.h. das Skalarprodukt ist 0. Dieser Dualraum ist damit ebenfalls ein linearer Code. Besitzen U und V die Dimensionen k bzw. n, dann ist die Dimension des Dualraums n k. Definition 6.6 C sei ein [n, k] -Code. Dann heißt C = {y Σ n x y = 0 x C} der zu C duale Code. Eine Generator-Matrix für C heißt Prüfmatrix für C. Bemerkung C ist ein [n, n k] Code. 2. Es gilt c h = 0 für alle c C und h C, insbesondere auch für Basisvektoren h von C. Dies impliziert für eine Generator-Matrix H des Dualcodes: c H t = 0 für jedes Codewort in C. Diese Eigenschaft ist jedoch auch hinreichend für einen Vektor c, um ein Codewort von C zu sein. Das Vektor-Matrix-Produkt c H t ist somit ein Kriterium, um zu überprüfen, ob c C. 3. Ist G = (I k P ) eine generierende Matrix für C, so ist H = ( P t I n k ) eine generierende Matrix für C und damit eine Prüfmatrix für C. Dies ergibt sich durch einfaches Nachrechnen. 4. (C ) = C. Damit ist eine Generator-Matrix für C gleichzeitig eine Prüfmatrix für C. Beispiel 6.4 Für den Hamming-Code H(3) konstruieren wir eine Generator-Matrix, indem wir die 4 Informationsbits der Reihe nach mit dem Wert 1 belegen und die übrigen Informationsbits
10 44 Codierung und Sicherheit, UzL WS 2007/08 auf 0 setzen. Dies ergibt dann die 4 linear unabhängigen Codewörter c 1 = , c 2 = , c 3 = und c 4 = Sie bilden eine Basis für H(3), d.h. G = ist ein Generator. Die 3 Tests definieren die Prüfmatrix H = die gleichzeitig auch eine Generator-Matrix für den dualen Code H(3) ist. Definition 6.7 C sei ein linearer Code mit Prüfmatrix H und y IF n q. Dann heißt s = s(y) := y H t das Syndrom von y. Codewörter haben somit als Syndrom den Nullvektor. Falls das Codewort c gesendet und y = c + f empfangen wird, wobei f IF n q den Fehlervektor definiert, so gilt s(y) = y H t = (c + f) H t = f H t = s(f). Das Syndrom hängt somit nur von dem Fehlervektor f ab. Um y maximum likelihood zu decodieren, bestimmt man daher unter allen Fehlervektoren f mit Syndrom s(y) einen mit kleinstem Gewicht. Algebraisch gesprochen bedeutet dies: IF n q zerfällt bezüglich seines Unterraumes C in Nebenklassen N s, jeweils bestehend aus Vektoren mit gleichem Syndrom s. Man braucht daher zu jeder Nebenklasse N s nur einen sogenannten Nebenklassenführer f s, einen Vektor mit minimalen Gewicht, zu wählen und decodiert dann y als y f s(y). Falls n und k relativ groß sind, genügt daher zur Decodierung eine Tabelle für die q n k Syndrome mit zugehörigem Nebenklassenführer anstatt einer vollständigen Decodiertabelle für alle q n möglichen Vektoren. Im Fall der Hamming-Codes haben wir gesehen, daß man die Nebenklassenführer in diesem Fall die geänderte Bitposition auf einfache Weise aus dem Syndrom berechnen kann. Damit kann auf eine Decodiertabelle gänzlich verzichtet werden. Für nichtbinäre Alphabete kann man Hamming-Codes auf folgende allgemeine Weise definieren. Definition 6.8 Sei n = q 1. Ein [n, n k] -Code C über IF q mit Prüfmatrix H heißt Hamming-Code, falls H aus paarweise linear unabhängigen Spalten besteht. Fügt man noch einen Paritätsckeck über alle n Symbole hinzu, so nennt man dies einen erweiterten Hamming-Code, welches einen [n + 1, n k] -Code darstellt. qk 1
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
Theoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
Der Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Erinnerung/Zusammenfassung zu Abbildungsmatrizen
Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin ([email protected]) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend
Absolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
Lineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
Übungen zum Ferienkurs Lineare Algebra WS 14/15
Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)
Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
Musterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
Codierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
Single Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Lösungen zum 3. Aufgabenblatt
SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.
Grundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
4. Übungsblatt Matrikelnr.: 6423043
Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Expander Graphen und Ihre Anwendungen
Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006
Lineare Gleichungssysteme
Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1
Bestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität
Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht
Frohe Weihnachten und ein gutes neues Jahr!
Frohe Weihnachten und ein gutes neues Jahr! Die mit dem Stern * gekennzeichneten Übungen sind nicht verpflichtend, aber sie liefern zusätzliche Punkte. Unten wird immer mit I das reelle Intervall [0, 1]
0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
Lineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Binärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238
6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).
Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u.
Universität Stuttgart Fachbereich Mathematik Prof. Dr. C. Hesse PD Dr. P. H. Lesky Dipl. Math. D. Zimmermann Msc. J. Köllner FAQ 3 Höhere Mathematik I 4..03 el, kyb, mecha, phys Vektorräume Vektorräume
7 Die Determinante einer Matrix
7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Kapitel 15. Lösung linearer Gleichungssysteme
Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren
GF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
impact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Rekursionen (Teschl/Teschl 8.1-8.2)
Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied
x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt
- 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +
Theoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Grundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
WS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu
Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die
3.1. Die komplexen Zahlen
3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mengensysteme, Wahrscheinlichkeitsmaße
Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen
Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Eigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.
Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften
t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden [email protected] WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
Die Größe A(n, d) und optimale Codes
Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes
Definition 27 Affiner Raum über Vektorraum V
Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Wie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
Vorlesung. Funktionen/Abbildungen 1
Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.
R ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik
Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte
Technische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.
Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen
Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)
Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen
5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.
Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
