Fehler fertuschen mit Fehler korrigierenden Codes

Größe: px
Ab Seite anzeigen:

Download "Fehler fertuschen mit Fehler korrigierenden Codes"

Transkript

1 Fehler fertuschen mit Fehler korrigierenden Codes Fehler De Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 21. Oktober im Jahr der Mathematik 2008

2 Fehler De Agenda : Ohne FKK würde nichts funktionieren... Am Anfang stand s Ärger linearer Codes dekodieren durch über GF p l -Codes -Codes: -Codes: -Codes: Fehler De : Was fehlt? Was ist gewonnen?

3 Fehler De Ohne FKK geht garnichts... ECC-RAM: CRC mit 32+7bit oder 64+8 bit single level cell (SLC) NAND flash memory: multi level cell (MLC): BCH oder RS HDD: RS RS232/V24: parity CD: Cross Interleaved RS-Code, CIRC 24b+4b+4b DVD: RS, interleaving Blue Ray/HD-DVD: LDC (Long Distance Code) = RS (248,216,33); BIS (Burst Indication Subcode) = RS (62,30,33). TCP: Automatic Repeat request, ARQ WLAN: Low Density Parity Check Code, LDPC cell phones: Faltungscode mit Viterbi GSM (Global System for Mobile Communication): Blockcode + Faltungscode + Interleaving DVB (Digital Video Broadcasting): Block-Codes (RS) +

4 Am Anfang steht s Ärger 1947: R.W. Bell Telephone Labs: Damn, if the computer can detect a (parity) error, why can t it correct it? Sender Kanal Empfänger Fehler De 1 Sender verpackt Botschaft, etwa binären Strom, in Blöcke b {0, 1} k = GF k 2. 2 Sender fügt jedem Block parity bits, Redundanz hinzu: Code-Wörter c C {0, 1} n = GF n 2. 3 Bei der Übermittlung werden Code-Wörter gestört. 4 Empfänger decodiert die empfangenen (gestörte c C) Wörter y GF n 2 zum hoffentlich korrekten Block b. Z.B. GF k 2 b = (b 1,..., b k ) (b 1,..., b k, b k+1 ) = c GF n 2 mit n = k + 1 und parity bit b k+1 = k i=1 b i. Empfänger kann maximal 1bit-Fehler erkennen, keinen Fehler korrigieren!

5 Fehler De Def. Für x, y GF n 2 mißt d(x, y) = n i=1 x i y i den Abstand, definiert also eine Metrik auf GF n 2. vgl. d(c) := min C c c C d(c, c ) ist min. -Abstand. Z.B. Der 1bit parity Code C ist ein (Länge, Dimension, d(c)) (n, k, d min ) = (n, k, 2)-Code mit Code-Rate R = k = k n k+1. Satz Sei C ein (n, k, d)-code. Dann können d 1 Fehler erkannt und (d 1)/2 Fehler korrigiert werden. Z.B. Der Wiederholungscode GF k 2 b = (b 1,..., b k ) (b 1, b 1, b 1,..., b k, b k, b k ) = c GF 3k 2 ist ein (3k, k, 3)-Code mit Code-Rate R = k/(3k) = 1/3. Bem. Decodieren per argmin c C d(y, c) liefert normalerweise dasselbe wie Decodieren per argmax c C P(y c).

6 Fehler De Def. C = {Code-Wörter} ist ein linearer Code C ist ein (linearer) Unterraum von GF n 2 der Dimension k. Die k Basis-Vektoren von C bilden die Zeilen einer k n- Generator-Matrix G, d.h. C = {bg : b GF k 2} = GF k 2 G. (n k) n-prüf/parity-check-matrizen H erfüllen c C Hc = Z.B. G = mit H = , wo {Spalten} = GF 3 2 \ {0}, erzeugt (7,4,3)--Code mit Code-Rate R = 4/7.

7 linearer Codes Fehler De Satz Sei H die Parity-Check-Matrix eines linearen Codes C. Dann ist d(c) das größte d N, so daß beliebige d 1 Spalten von H linear unabhängig sind. Z.B. Der (7,4,3)--Code wird durch eines (zusätzlichen) parity-bits zu einem (8,4,d)-Code und wegen H e = gilt d = Die Code-Rate ist R = 4/8 = 1/2. Bem. Beide Beispiele lassen sich verallgemeinern zum (2 m 1, 2 m 1 m, 3)--Code (die Spalten von H bestehen aus allen v GF m 2 \ {0}) und zum (2 m, 2 m 1 m, 4)-erweiterten -Code.

8 dekodieren Fehler De Def. Sei H Parity-Check-Matrix. s = Hy heißt Syndrom. y 1 y 2 =c C H(y 1 y 2 ) =Hc =0 Hy 1 =Hy 2 Äquivalenzrelation, Nearest code word decoding: finde e GF n 2 mit minimalem d(e, 0), so daß Hy = He Problem ist ganz schwierig, N P-vollständig: per LUT oder Z.B. Zum (n, k, 3) = (2 m 1, 2 m 1 m, 3)--Code C verwende H = (h 1,..., h n ) als m n parity-check-matrix, wobei h i gerade der m bit Binärdarstellung von i entspricht. Bei maximal einem zu korrigierenden Fehler gilt y = c + e mit d(e, 0) 1. Entweder d(e, 0) = 0 also kein Fehler oder d(e, 0) = 1 dann zeigt s = Hy = He = h j den Index des zu korrigierenden bits in y direkt an.

9 Fehler De Fortschritt durch GF p l, Grenzen GF 2 ist der kleinste endliche Körper 1 (wie Q, R oder C, aber mit endlich vielen Elementen), wie GF p und GF p l, vgl. Satz (R.C. Singleton 2 ) Für (n, k, d)-codes über Alphabeten mit q Buchstaben, etwa über GF q, gilt d n k + 1. Bew. Sei r = k 1. Wegen q r < C gibt es 2 Codewörter, die in r Koordinaten übereinstimmen: d n r. Def. (n, k, d)-codes mit d = n k + 1 heißen maximum distance separable, MDS Codes. Z.B. Beispiele für MDS-Codes über GF q : C = GF n q ist (n, n, 1)-Code, parity-code ist (n, n 1, 2)-Code, Wiederholungscode ist (n, 1, n)-code. 1 Evariste Galois ( ) www-history.mcs.st-andrews.ac.uk/biographies/galois.html 2 R.C. Singleton (1964): Maximum distance q-nary codes; IEEE Trans. Inform. Theory

10 Fehler De -Codes Def. Ein linearer Code über GF q mit H = ( ) α i 1 j i = 1,..., n k j = 1,..., n für paarweise verschiedene α i GF q heißt (spezieller) Reed 3 -Solomon 4 -Code. Satz Jeder -Code ist MDS. Bew. Jede (n k) (n k)-untermatrix B von H ist mit β 1 β 2 β n k B =... eine β n k+1 1 β n k+1 2 β n k+1 n k Vandermonde 5 -Matrix. Daher gilt det(b) = 1 i<j n k (β j β i ) 0, da β i β j. 3 Irving S. Reed (1923-) 4 Gustave Solomon ( ) jewish-american-computer-scientists/gustave-solomon.html 5 Vandermonde ( ) www-history.mcs.st-andrews.ac.uk/biographies/vandermonde.html

11 Fehler De -Codes: Spezifiziere den RS(q, m, n) durch folgende Wahlen: 1 Wähle Alphabet GF q mit q = p l und p prim. 2 Wähle paarweise verschiedene u 1,..., u n GF q. 3 Fasse Nachricht a = (a o,..., a m 1 ) GF m q als Polynom a(x) = m 1 i=0 a ix i GF q [x] über GF q auf. Codiere GF m q a c = ( a(u 1 ),..., a(u n ) ) C GF n q. RS(q, m, n) ist ein linearer, q-närer (n, m, n m+1)-code! Z.B. Für RS(7,3,7) wähle u i = i 1 GF 7. Sei a = (1, 2, 3) GF 3 7. a(x) = 3x 2 +2x +1 GF 7[x]. Dann a(0) = 1, a(1) = = 6, a(2) = = 3, a(3) = = 6, a(4) = = 1, a(5) = = 2, a(6) = = 2, c = (1, 6, 3, 6, 1, 2, 2). H or n e r Z.B. Für RS(4,2,4) sei GF 2 2 = GF 2[x]/(x 2 +x +1); wähle u i = i 1 GF 4, d.h. u 1 = 00, u 2 = 01, u 3 = 10, u 4 = 11. Sei a = (01, 10) GF 2 4. a a(x), a(x) = 10x + 01 GF 4[x]. Dann a(00) = 01, a(01) = = 11, a(10) = = 10, a(11) = = 00, also c = (01, 11, 10, 00) GF 4 4.

12 RS-Codes: n m Fehler De Für C = RS(q, m, n) gilt d(c) = n m + 1. C toleriert n m Ausfälle. Angenommen statt c = ( a(u 1 ),..., a(u n ) ) ( wurde nur a(u 1 ),..., a(u m ) ) empfangen: Das Polynom a(x) m 1-ten Grades ( wird per Lagrange 6 -Interpolation aus den m Daten-Punkten u i, a(u i ) ) wie folgt rekonstruiert. i=1,...,m Sei g i (x) := m j=1,j i (x u j). Dann g i (u j ) = 0 für j i und g i (x)/g i (u i ) x=uj = δ i,j. Also a(x) = m i=1 a(u i)g i (x)/g i (u i ). Z.B. Für RS(5,3,5) wähle u i = i 1 GF 5. Sei a = (1, 2, 1) GF 3 5, also c = (1, 4, 4, 1, 0) GF 5 5. Werde y = (1, 4, 4, ɛ, ɛ) empfangen. Aus g 1(x) = x 2 + 2x + 2, g 2(x) = x 2 + 3x, g 3(x) = x 2 + 4x und so wegen 1/g 1(u 1) = 1/2 = 3, 1/g 2(u 2) = 1/4 = 4 und 1/g 3(u 3) = 1/2 = 3 a(x) = 1(x 2 +2x +2)3+4(x 2 +3x)4+4(x 2 +4x)3 = x 2 +2x +1 folgt a = (1, 2, 1). 6 J.-L. Lagrange ( ) www-history.mcs.st-andrews.ac.uk/biographies/lagrange.html

13 Fehler De RS-Codes: n m Fehler De 2 Konstruiere p(x, y) = y f(x) + g(x) GF q [x, y] für geeignete f, g GF q [x] mit p(u i, y i ) = 0 so, daß (y a(x)) p(x, y) falls y i = a(u i ) für mindestens n n m 2 Stellen u i. Dann gilt a(x) = g(x)/f(x). Z.B. Für RS(5,3,5) wähle u i = i 1 GF 5. Sei a = (1, 2, 1) GF 3 5, also c = (1, 4, 4, 1, 0) GF 5 5. Werde y = (1, 4, 4, 1, 1) empfangen. Wegen grad(f) 1 und grad(g) 3 ist p(x, y) = f 1xy + f oy + g 3x 3 + g 2x 2 + g 1x + g o mit NS (u i, y i), d.h. die Lösung des unterbestimmten linearen Gleichungssystems per Gauß 7 ist f o +g o = 0 f o +g o= 0 4f 1+4f o +g 3 +g 2 +g 1+g o = 0 4f 1+3f o +g 3+g 2+g 1 = 0 3f 1+4f o+3g 3+4g 2+2g 1+g o = 0 f 1 +f o+4g 3+g 2 = 0, so 3f 1 +f o+2g 3+4g 2+3g 1+g o = 0 2f 1+4f o +g 3 = 0 4f 1 +f o+4g 3 +g 2+4g 1+g o = 0 2f 1+3f o = 0 daß mit etwa f 1 = 1 eben f(x) = x + 1 und g(x) = 4x 3 + 3x 2 + 2x + 4 und damit a(x) = g(x)/f(x) = x 2 + 2x + 1 folgt, also a = (1, 2, 1). 7 Johann C.F. Gauss ( ) www-history.mcs.st-and.ac.uk/biographies/gauss.html

14 Fehler De Was fehlt alles... Fehler-Modelle Bündel-Fehler/error bursts erasure errors Synchronisationsfehler Codes Bose-Chaudhuri-Hocquenghem, BCH-Codes Cyclic Codes, CRC-Codes Golay-Code, Goppa-Code,... perfekte Codes, Reed-Muller-Codes,... Trellis-Code, Faltungscodes, Turbo-Codes,... Algorithmen Berlekamp: Polynome faktorisieren Viterbi: Faltungscodes Decodieren

15 Fehler De Was ist gewonnen... Erste Begegnung mit Fehler-korrigierenden Codes, ECCs -Code erweiterter -Code (spezieller) -Code Notwendiges Werkzeug lineare Algebra, lineare (Un-) Abhängigkeit, Basen, Gauß Rechnen in endlichen Körpern, d.h. mit Polynomen, Euklid Polynom-Interpolation Allgemeine Einsichten aktuelle ECCs basieren auf Resultaten von Euklid ( ), Vandermonde ( ), Lagrange ( ), Gauß ( ), Galois ( ) u.a. im 20. Jrhdt.

16 Referenzen I Fehler De [1] Johannes Blömer: Algorithmische Codierungstheorie Skript SS2007; Uni Paderborn wwwcs.uni-paderborn.de/cs/ ag-bloemer/lehre/ac2_ss2007/material/skript.pdf [2] Wilfried Dankmeier: Codierung; Vieweg 2001 [3] Gerard van der Geer: Error-Correcting Codes and Curves over Finite Fields; in Björn Enquist, Wilfried Schmid: Mathematics Unlimited 2001 and Beyond; Springer 2001, pp [4] Shu Lin, Daniel J. Costello: Error Control Coding Fundamentals and Applications; Prentice-Hall 2004 [5] Jacobus H. van Lint: Intro to Coding Theory; Springer 1999 [6] Robert Morelos-Zaragoza: The Art of Error Correcting Coding; Wiley 2006; s.a. The ECC Page

17 Referenzen II Fehler De [7] W. Wesley Peterson, E. J. Weldon: Error-Correcting Codes; MIT Press 1972 [8] : Puzzles Kryptographie, Kompression, Kodierung u.a.; risse/mai/docs/puzzles.pdf [9] : Teaching Elliptic Curves Cryptography Reflecting Experiences; 24th Scientific Colloquium, Bremen [10] Ron M. Roth: Introduction to Coding Theory; Cambridge University Press 2006 [11] Martin Werner: Information und Codierung; Vieweg 2002

in der Mathematik-Ausbildung

in der Mathematik-Ausbildung Fehler-korrigierende in der Mathematik-Ausbildung Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB DMV-Jahrestagung, Erlangen 15.-19.9.2008 Agenda Bedeutung ECC-Speicher HDD

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013 Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

SE Codierungstheorie Leitung: Dr. Amin Coja-Oghlan. Reed-Solomon-Codes. Jörg Pohle, Dezember 2006

SE Codierungstheorie Leitung: Dr. Amin Coja-Oghlan. Reed-Solomon-Codes. Jörg Pohle, Dezember 2006 SE Codierungstheorie Leitung: Dr. Amin Coja-Oghlan Reed-Solomon-Codes Jörg Pohle, 140114 15. Dezember 2006 1 Einleitung Im gleichen Jahr, in dem R. C. Bose, D. K. Ray-Chaudhuri und A. Hocquenghem die später

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

Signale und Codes Vorlesung 6

Signale und Codes Vorlesung 6 Signale und Codes Vorlesung 6 Nico Döttling December 13, 2013 1 / 24 Vergleich Shannon vs. Schranken für Minimaldistanz (1) BSC ρ hat Kapazität 1 H 2 (ρ) Shannon: Es existiert ein (n, k) Code C für BSC

Mehr

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition

Mehr

(Network) Coding und Verbindungen zur Systemtheorie

(Network) Coding und Verbindungen zur Systemtheorie (Network) Coding und Verbindungen zur Systemtheorie Anna-Lena Horlemann-Trautmann Algorithmics Laboratory, EPFL, Schweiz 10. Februar 2016 Elgersburg Workshop Klassische Codierungstheorie Einführung Klassische

Mehr

Mathematik I (MATHE1) Klausuren lineare Algebra & analytische Geometrie

Mathematik I (MATHE1) Klausuren lineare Algebra & analytische Geometrie Mathematik I (MATHE1) Klausuren lineare Algebra & analytische Geometrie Prof. Dr. Thomas Risse www.weblearn.hs-bremen.de/risse/mai www.weblearn.hs-bremen.de/risse/mai/docs Fakultät Elektrotechnik & Informatik

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Diskrete Mathematik II

Diskrete Mathematik II Diskrete Mathematik II Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2008 DiMA II - Vorlesung 01-07.04.2008 Einführung in die Codierungstheorie, Definition Codes 1 / 36 Organisatorisches

Mehr

Grundbegrie der Codierungstheorie

Grundbegrie der Codierungstheorie Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2

Mehr

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Wintersemester Januar Prof. Dr. Schweigert Seminar über Algebra und Funktionentheorie: Funktionenkörper und geometrische Codes.

Wintersemester Januar Prof. Dr. Schweigert Seminar über Algebra und Funktionentheorie: Funktionenkörper und geometrische Codes. Wintersemester 20 23. Januar 202 Prof. Dr. Schweigert Seminar über Algebra und Funktionentheorie: Funktionenkörper und geometrische Codes Codes Fabian Thiele - 62949 Einleitung Im Jahre 837 ist es Samuel

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes Olaf Manz Fehlerkorrigierende Codes Konstruieren, Anwenden, Decodieren Olaf Manz Worms, Deutschland ISBN 978-3-658-14651-1 DOI 10.1007/978-3-658-14652-8 ISBN 978-3-658-14652-8

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

Algebraische Codierungstheorie

Algebraische Codierungstheorie Algebraische Codierungstheorie Grundeigenschaften der Codes und ihre wichtigsten Parameterschranken Iryna Feurstein Inhaltsverzeichnis 1 Gegenstand und Aufgabe der Codierungstheorie 1 2 Blockcode 1 2.1

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra

Mehr

Erzeugendensystem und Basis

Erzeugendensystem und Basis Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination

Mehr

Hamming-Geometrie der Bitvektoren

Hamming-Geometrie der Bitvektoren Hamming-Geometrie Hamming-Geometrie der Bitvektoren B = {0, } mit den Operationen = Konjunktion ( und ) = Disjunktion ( oder ) oder = Negation ( nicht ) ist die zweielementige boolesche Algebra. (B,, 0)

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Dirk W. Hoffmann. Einführung. in die Informations. und Codierungstheorie. ^ Springer Vieweg

Dirk W. Hoffmann. Einführung. in die Informations. und Codierungstheorie. ^ Springer Vieweg Dirk W. Hoffmann Einführung und Codierungstheorie in die Informations ^ Springer Vieweg Inhaltsverzeichnis 1 Geschichte der Nachrichtentechnik 13 1.1 Von Fackeln und Feuern der Antike 15 1.1.1 Fackelpost

Mehr

ChaosSeminar - Informationstheorie

ChaosSeminar - Informationstheorie Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit

Mehr

Erinnerung: Der Vektorraum F n 2

Erinnerung: Der Vektorraum F n 2 Erinnerung: Der Vektorraum F n 2 Definition Vektorraum F n 2 F n 2 = ({0, 1}n,+, ) mit Addition modulo 2, + : F n 2 Fn 2 Fn 2 und skalarer Multiplikation : F 2 F n 2 Fn 2 definiert einen Vektorraum, d.h.

Mehr

Algebraisches Internet

Algebraisches Internet . p. 1/40 Algebraisches Internet Axel Kohnert Braunschweig Mai 2010 Universität Bayreuth axel.kohnert@uni-bayreuth.de . p. 2/40 Übersicht Designs Network Codes Konstruktion Decodieren I - Designs. p. 3/40

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Signale und Codes Vorlesung 11

Signale und Codes Vorlesung 11 Signale und Codes Vorlesung 11 Nico Döttling January 31, 2014 1 / 22 Ein List-Decoder für WH k Theorem (Goldreich-Levin) Für jedes ɛ > 0 existiert ein effizienter List-Decoder für WH k welcher 1 2 ɛ Fehler

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten: Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner

Mehr

Codes on Graphs: Normal Realizations

Codes on Graphs: Normal Realizations Codes on Graphs: Normal Realizations Autor: G. David Forney, Jr. Seminarvortrag von Madeleine Leidheiser und Melanie Reuter Inhaltsverzeichnis Einführung Motivation Einleitung Graphendarstellungen Trellis

Mehr

Algebra für Informationssystemtechniker

Algebra für Informationssystemtechniker Algebra für Informationssystemtechniker Prof. Dr. Ulrike Baumann Fachrichtung Mathematik Institut für Algebra www.math.tu-dresden.de/ baumann Ulrike.Baumann@tu-dresden.de 16.07.2018 14. Vorlesung irreduzible

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 4

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 4 Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 25): Lineare Algebra und analytische Geometrie 4 4. (Frühjahr 27, Thema, Aufgabe ) Zeigen Sie, dass die beiden folgenden Unterräume des R 3 übereinstimmen:

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Codierung Faltungs-Codes

Codierung Faltungs-Codes Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Die Größe A(n, d) und optimale Codes

Die Größe A(n, d) und optimale Codes Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D. Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

Kodierungstheorie: Lineare Kodes

Kodierungstheorie: Lineare Kodes Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Wiederholungsserie II

Wiederholungsserie II Lineare Algebra II D-MATH, FS 205 Prof. Richard Pink Wiederholungsserie II. Zeige durch Kopfrechnen, dass die folgende reelle Matrix invertierbar ist: 205 2344 234 990 A := 224 423 990 3026 230 204 9095

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Affine Varietät. Definition Affine Varietät. Seien f 1,..., f m F[x 1,..., x n ] für einen Körper F. Wir bezeichnen

Affine Varietät. Definition Affine Varietät. Seien f 1,..., f m F[x 1,..., x n ] für einen Körper F. Wir bezeichnen Affine Varietät Definition Affine Varietät Seien f 1,..., f m F[x 1,..., x n ] für einen Körper F. Wir bezeichnen V(f 1,..., f m ) = {(a 1,..., a n ) F n f i (a 1,..., a n ) = 0 für i = 1,..., m} als die

Mehr

Konstruktion von guten linearen Blockcodes

Konstruktion von guten linearen Blockcodes Universität Bayreuth Konstruktion von guten linearen Blockcodes Markus Grassl in Zusammenarbeit mit Greg White, University of Sydney Institut für Algorithmen und Kognitive Systeme Fakultät für Informatik

Mehr

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

Klausurenkurs zum Staatsexamen (WS 2016/17): Lineare Algebra und analytische Geometrie 4

Klausurenkurs zum Staatsexamen (WS 2016/17): Lineare Algebra und analytische Geometrie 4 Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (WS 26/7): Lineare Algebra und analytische Geometrie 4 4. (Frühjahr 27, Thema, Aufgabe ) Zeigen Sie, dass die beiden folgenden Unterräume des R 3 übereinstimmen:

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Praktikum Fehlerreduktionssysteme / Codierungstheorie

Praktikum Fehlerreduktionssysteme / Codierungstheorie Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Der (7, 4)-Hamming-Code

Der (7, 4)-Hamming-Code Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Ein Kartentrick und etwas Codierungstheorie

Ein Kartentrick und etwas Codierungstheorie Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows

Mehr

Die Hamming-Distanz definiert eine Metrik.

Die Hamming-Distanz definiert eine Metrik. Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x

Mehr

Beispiele linearer Codes

Beispiele linearer Codes Beispiele linearer Codes Seminar Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann SoSe 2017 Laura Elfert 3. Juli 2017 Inhaltsverzeichnis 1 Einleitung 1 2 Golay-Codes 2 2.1 Konstruktion

Mehr

Notation und Einführung

Notation und Einführung Skriptteil zur Vorlesung: Proinformatik - Funktionale Programmierung Dr. Marco Block-Berlitz 30.Juli 2009 Notation und Einführung Der folgende Abschnitt gibt eine kurze Einführung in die Codierungstheorie.

Mehr

Modulprüfung Mathematik I Fachrichtung: Computer Science in Engineering, Computervisualistik, Informatik, Wirtschaftsinformatik WS 2013/

Modulprüfung Mathematik I Fachrichtung: Computer Science in Engineering, Computervisualistik, Informatik, Wirtschaftsinformatik WS 2013/ Fakultät für Mathematik Institut für Algebra und Geometrie Prof. Dr. Martin Henk, Dr. Michael Höding Modulprüfung Mathematik I Fachrichtung: Computer Science in Engineering, Computervisualistik, Informatik,

Mehr

Die Determinante einer Matrix

Die Determinante einer Matrix Chr.Nelius, Lineare Algebra II (SS 2005) 6 Die Determinante einer Matrix Wir betrachten im folgenden Determinantenformen auf dem Vektorraum V = K n. Eine solche Form ist eine Abbildung von n Spaltenvektoren

Mehr

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der

Mehr

[5], [0] v 4 = + λ 3

[5], [0] v 4 = + λ 3 Aufgabe 9. Basen von Untervektorräumen. Bestimmen Sie Basen von den folgenden Untervektorräumen U K des K :. K = R und U R = span,,,,,.. K = C und U C = span + i, 6, i. i i + 0. K = Z/7Z und U Z/7Z = span

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Übungsblatt Nr. 7. Lösungsvorschlag

Übungsblatt Nr. 7. Lösungsvorschlag Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)

Mehr

15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel)

15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) 15. Vorlesung Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) Struktur endlicher Körper Rechnen in endlichen Körpern Isomorphie

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 18. April 2016 Übersicht über die Methoden Seien v 1,..., v r Vektoren in K n. 1. Um zu prüfen, ob die Vektoren v 1,...,

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Codierungstheorie. Skript zur Vorlesung im SS Diplom-und Masterstudiengang

Codierungstheorie. Skript zur Vorlesung im SS Diplom-und Masterstudiengang Codierungstheorie Skript zur Vorlesung im SS 2010 Diplom-und Masterstudiengang Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen Inhaltsverzeichnis Einführung

Mehr

Mathematik für Physiker, Informatiker und Ingenieure

Mathematik für Physiker, Informatiker und Ingenieure Mathematik für Physiker, Informatiker und Ingenieure Folien zu Kapitel V SS 2010 G. Dirr INSTITUT FÜR MATHEMATIK UNIVERSITÄT WÜRZBURG dirr@mathematik.uni-wuerzburg.de http://www2.mathematik.uni-wuerzburg.de

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Test zum PS Lineare Algebra und Geomtrie 2 H. Feichtinger & D. Eiwen Wintersemester 2011 Datum: 28. Nov. 2011

Test zum PS Lineare Algebra und Geomtrie 2 H. Feichtinger & D. Eiwen Wintersemester 2011 Datum: 28. Nov. 2011 **************************************************************** * NAME: Matr.Nr.: Test zum PS Lineare Algebra und Geomtrie H. Feichtinger & D. Eiwen Wintersemester Datum: 8. Nov. Bitte Studienausweis

Mehr

D-MAVT Lineare Algebra I HS 2018 Prof. Dr. N. Hungerbühler. Lösungen = A 4 3 6

D-MAVT Lineare Algebra I HS 2018 Prof. Dr. N. Hungerbühler. Lösungen = A 4 3 6 D-MAVT Lineare Algebra I HS 28 Prof. Dr. N. Hungerbühler Lösungen. Gegeben seien die Matrizen A := ( 2 3 3 ), B := Welche der folgenden Aussagen sind richtig? (a) (AB) T = A T B T. 5 3 2 6 Die Formel (AB)

Mehr

Erasure Coding. Was ist das eigentlich genau? Wolfgang

Erasure Coding. Was ist das eigentlich genau? Wolfgang Erasure Coding Was ist das eigentlich genau? Wolfgang Stief @stiefkind 2018-09 Agenda Ganz ohne Mathematik geht es nicht Historie, Grundlagen, Begriffe Einsatzgebiete und Grenzen des Erasure Coding Rechenbeispiele

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 6. Aufgabe 6.1. Dr. V. Gradinaru K. Imeri. Herbstsemester 2018.

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 6. Aufgabe 6.1. Dr. V. Gradinaru K. Imeri. Herbstsemester 2018. Dr. V. Gradinaru K. Imeri Herbstsemester 8 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie 6 Aufgabe 6. Multiple Choice: Online abzugeben. 6.a) (i) Welche der folgenden

Mehr

5.7 Lineare Abhängigkeit, Basis und Dimension

5.7 Lineare Abhängigkeit, Basis und Dimension 8 Kapitel 5. Lineare Algebra 5.7 Lineare Abhängigkeit, Basis und Dimension Seien v,...,v n Vektoren auseinemvektorraumv über einem KörperK. DieMenge aller Linearkombinationen von v,...,v n, nämlich { n

Mehr

Th. Risse, HSB: MAI WS05 1

Th. Risse, HSB: MAI WS05 1 Th. Risse, HSB: MAI WS05 1 Einige Übungsaufgaben zur analytischen Geometrie & linearen Algebra viele weitere Übungsaufgaben mit Lösungen z.b. in Brauch/Dreyer/Haacke, Papula, Stingl, Stöcker, Minorski

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr)

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr) WS 2011/12 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2011ws/ds/uebung/ 14. Dezember 2011 ZÜ DS ZÜ IX

Mehr

Ausgewählte Lösungen zu den Übungsblättern 9-10

Ausgewählte Lösungen zu den Übungsblättern 9-10 Fakultät für Luft- und Raumfahrttechnik Institut für Mathematik und Rechneranwendung Vorlesung: Lineare Algebra (ME), Prof. Dr. J. Gwinner Dezember Ausgewählte Lösungen zu den Übungsblättern 9- Übungsblatt

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 08.04.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Übungen zur Vorlesung Diskrete Strukturen

Übungen zur Vorlesung Diskrete Strukturen Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen

Mehr

Proseminar Datenkompression Suchstrategien und Präfixcodes

Proseminar Datenkompression Suchstrategien und Präfixcodes Proseminar Datenkompression Suchstrategien und Präfixcodes Patrick Sonntag Mittwoch, den 05.02.2003 I. Einführung - Suche elementares Problem in Informatik - hierbei Beschränkung auf binäre Tests nur 2

Mehr

D-MAVT Lineare Algebra I HS 2017 Prof. Dr. N. Hungerbühler. Lösungen Serie 14: Ferienserie

D-MAVT Lineare Algebra I HS 2017 Prof. Dr. N. Hungerbühler. Lösungen Serie 14: Ferienserie D-MAVT Lineare Algebra I HS 7 Prof. Dr. N. Hungerbühler Lösungen Serie 4: Ferienserie . Finden Sie ein Erzeugendensystem des Lösungsraums L R 5 des Systems x + x x 3 + 3x 4 x 5 = 3x x + 4x 3 x 4 + 5x 5

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

5 Vektorräume. (V1) für alle x, y V : x + y = y + x; (V2) für alle x, y, z V : (x + y) + z = x + (y + z);

5 Vektorräume. (V1) für alle x, y V : x + y = y + x; (V2) für alle x, y, z V : (x + y) + z = x + (y + z); 5 Vektorräume Was wir in den vorangegangenen Kapiteln an Matrizen und Vektoren gesehen haben, wollen wir nun mathematisch abstrahieren. Das führt auf den Begriff des Vektorraumes, den zentralen Begriff

Mehr