Übungen zur Vorlesung Diskrete Strukturen

Ähnliche Dokumente
384 = = = =

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

31 Polynomringe Motivation Definition: Polynomringe

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Formelsammlung Kanalcodierung

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Unterlagen zu Polynomringen. Erhard Aichinger

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

c i α i = t(α) q = 0 q = 0 c q i (αi ) q = (X α qi ) = j=0 Da das Potenzieren mit q ein Ringhomomorphismus ist, ergibt sich l 2

UNTERLAGEN ZUR TEILBARKEIT IN KOMMUTATIVEN RINGEN

Diskrete Strukturen, SS 06

KLAUSUR ZUR ALGEBRA UND ZAHLENTHEORIE. 15. Februar 2017 MUSTERLÖSUNG. Aufgabe Summe. Allgemeine Hinweise

. Dann hat die Gleichung [X 2 ] p k = [a] p k in ( Z/p k Z )

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

6.2. Ringe und Körper

8. Musterlösung zu Mathematik für Informatiker II, SS 2004

Kapitel III Ringe und Körper

(Network) Coding und Verbindungen zur Systemtheorie

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

Mersennesche Primzahlen

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

Vorlesung Theoretische Grundlagen

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

Quadrate und Wurzelziehen modulo p

Einführung in die Kodierungstheorie

Einführung in Algebra und Zahlentheorie

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Klausur Grundlagen der Algebra und Computeralgebra

(a) Welche der folgenden Gruppen hat 24 Elemente? D 6 GL 2 (F 2 ) X Die Tetraedergruppe. (b) Welche der folgenden Aussagen ist wahr?

Klausur vom Algebra I. Rolf Farnsteiner

Probabilistische Primzahltests

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Übungen zur Diskreten Mathematik I Blatt 6

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

6. Lösungsblatt

Einführung in die Algebra

Ringe. Kapitel Einheiten

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit

ALGEBRA I Serie 7. z 2 z 1 mit z1, z 2 C. Zeigen Sie, daß

3 Teilbarkeit in Integritätsringen

Einführung in die Algebra

Einführung in die Algebra

Faktorisierung von Polynomen. zusammen mit Karim Belabas, Mark van Hoeij und Allan Steel.

Quadratische Restcodes

Einführung in die Kodierungstheorie

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

3.5 Faktorzerlegung von Polynomen

KAPITEL 1: ENDLICHE KÖRPER 1 ALLGEMEINES 2 GLEICHUNGEN ÜBER EINEM ENDLICHEN KÖRPER

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus

Kapitel 6: Das quadratische Reziprozitätsgesetz

Algebra I. Prof. Dr. M. Rost. Übungen Blatt 12 (WS 2015/16) 1. Abgabetermin: Donnerstag, 28. Januar.

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

11. Primfaktorzerlegungen

Technische Informatik - Eine Einführung

Lösungen der Aufgaben

Klausur vom Algebra I. Rolf Farnsteiner

Diskrete Mathematik 1

Zahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit

Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

Modul Diskrete Mathematik WiSe 2011/12

Die Größe A(n, d) und optimale Codes

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016

Die Konstruktion des regelmäÿigen n-ecks mit Zirkel und Lineal

Probeklausur. Algebra SS Bearbeitungszeit: 120 Minuten

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Klausur zur Algebra und Zahlentheorie für Lehramt Gymnasium

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

= 1. Falls ( a n. ) r i. i=1 ( b p i

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Körper- und Galoistheorie

Ältere Aufgaben (bis 1998)

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

a b Q = b a 0 ) existiert ein Element p Q, so dass gilt: q 1 q 2 = 2 b 1 b 2 a 1 b 2 a 2 b 1 a 1 a 2 b 1 b 2 a 1 b 2 a 2 b 1 a b p = 1 det(q) C 2 2,

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Lineare Algebra II Lösungen zu ausgewählten Aufgaben

Grundbegrie der Codierungstheorie

für alle a, b, x, y R.

Aufgaben zur Vorlesung: Lineare Algebra und analytische Geometrie I

WS 2009/10. Diskrete Strukturen

Prof. M. Eisermann Algebra SoSe 2010

In einem faktoriellen Ring A existieren der größte gemeinsame Teiler ggt und das kleinste gemeinsame Vielfache kgv: Mit 0 a = λ i I pn i

Sei R ein Integritätsring. R heißt Hauptidealring, falls jedes Ideal I R ein Hauptideal ist, d.h. I = b := Rb := {rb r R} für ein b R.

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösungsmenge L I = {x R 3x + 5 = 9} = L II = {x R 3x = 4} = L III = { }

Übung 10 Körpererweiterungen

Serie 3: Gruppen, Ringe und Körper

Lineare Schieberegisterfolgen

Einführung in die Zahlentheorie

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Transkript:

Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen Teiler und das kleinste gemeinsame Vielfache d von folgenden Zahlen a, b und bestimmen Sie ganze Zahlen α, β mit d = α a + β b. (a) a = 252, b = 462 (b) a = 3640, b = 7091 3. Es seien a, m, s, t natürliche Zahlen. (a) Die Zahl a st 1 hat die Faktoren a t 1 und s 1 (b) Ist eine Zahl a m 1, m > 1, eine Primzahl, so ist m eine Primzahl und es gilt a = 2. j=0 a jt. Die Zahlen M p := 2 p 1, p Primzahl, heißen Mersennesche Zahlen. 4. Berechnen Sie das Inverse von 137 modulo 5003.

Abt. Reine Mathematik SS 06 Blatt 2 Di., 09.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Berechnen Sie die folgenden Ausdrücke falls sie existieren: (a) (b) 2 3 7 1 + 1000 in Z/25 Z 5 1 10 in Z/1000001 Z (c) 1111 1 in Z/13 Z ( ) 1 2 (d) A 1 von A = 3 4 in M(2 2, Z) bzw. in M(2 2, Z/9Z) 2. Lösen Sie das folgende lineare Gleichungssystem über Z/Z 13. 1 2 1 1 1 0 2 0 1 x 1 x 2 x 3 = 3. Bestimmen Sie die kleinste Zahl x N, welche die folgenden Kongruenzen erfüllt 1 2 0 x 20 mod 23, x 19 mod 37. 4. Zeigen Sie, dass jede Zahl n N mit n 0 eine Binärdarstellung besitzt. l 1 n = b i 2 i mit b i {0, 1} und b l 1 0 i=0 (a) Berechnen Sie die Binärdarstellung für n = 1003257 und mit Satz 1.2.11 die Potenz 17 n mod 5003. (b) Berechnen Sie mit Satz 1.3.6 die Potenz 17 n mod 5003.

Abt. Reine Mathematik SS 06 Blatt 3 Di., 16.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Betrachten Sie den Ring der ganzen Gaußschen Zahlen Z[ ı ] = Z Z ı C. Zeigen Sie: (a) Mit der Funktion δ(x) := x 2 = x x für x Z[ ı ] ist Z[ ı ] ein euklidischer Ring. (Hinweis: Sie können den Beweis geometrisch führen; veranschaulichen Sie sich die ganzen Gaußschen Zahlen als Punkte eines Gitters in der komplexen Ebene.) (b) 2 und 5 sind nicht irreduzibel in Z[ ı ]. (c) Ein x Z[ ı ] ist genau dann eine Einheit von Z[ ı ], wenn δ(x) = 1 gilt. (d) Bestimmen Sie die Einheiten von Z[ ı ]. (e) 3 ist Primelement in Z[ ı ]. 2. Finden Sie den größten gemeinsamen Teiler von 11 + 7ı und 18 ı in Z[ ı ]. 3. (a) Beweisen Sie, dass die Polynome f = X 2 + X + 1 und g = X 3 + X 2 + 1 irreduzibel in F 2 [X] sind. (b) Beweisen Sie, dass die Restklassenringe F 2 [X]/(f) und F 2 [X]/(g) Körper sind. (c) Fertigen Sie Verknüpfungstabellen an für + und in F 2 [X]/(g). (d) Finden Sie eine Nullstelle von T 3 + T + 1 in dem Körper F 2 [X]/(g). 4. (a) Es seien p eine Primzahl und f Z[X]. Weiterhin sei x Z/pZ eine Nullstelle von f mod p mit f(x) 0 mod p und f (x) 0 mod p. Beweisen Sie: Für alle k N existiert genau ein x k Z/p k Z mit f(x k ) 0 mod p k und x k x mod p. Hinweis: Konstruieren Sie x k+1 aus x k mit dem Newtonverfahren: x k+1 = x k + a p k, f(x k+1 ) = f(x k ) + a p k f (x k ) mod p k+1. (b) Bestimmen Sie Lösungen der Kongruenzen x 3 5 mod 13 64, x 3 7 mod 10 1000.

Abt. Reine Mathematik SS 06 Blatt 4 Di., 23.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Man schreibe eine Funktion cyclen, welche als Parameter die natürlichen Zahlen x0, N, a N hat und als Ausgabe die Periodenlänge der rekursiv definierten Folge x 0 := x0 mod N, x i+1 := (x 2 i + a) mod N. Man bestimme nun die Periodenlänge für a = 2, N = 68111 und die Startwerte x0 = 975, 976, 977, 978. 2. Man erstelle eine Tabelle zur Laufzeit des Pollardschen Rho-Verfahren für die Auffindung des kleinsten Primfaktors p von N = p q r mit Hilfe der Aribas- Funktion poll rho(n, Anz). Hierbei gilt p 10 k für k = 7,, 14 und q, r 10 15 und man wählt Anz p. Zum Stoppen der Zeit gibt es die Aribas-Funktion timer(). 3. Es sei p eine ungerade Primzahl, a Z/pZ und f : Z/pZ Z/pZ definiert durch f(x) = x 2 mod p. Ein Zyklus von f der Länge n N ist eine Folge x 0, x 1,..., x n 1 in Z/pZ mit f(x i ) = x i+1 für 0 < i < n 1 und f(x n 1 ) = x 0 und x i x j für i j. (a) Man bestimme die Anzahl der Zyklen der Länge 1 bzw. 2 von f. Hinweis: Es gilt (X 2 + b) 2 + b X = (X 2 + X + b + 1)(X 2 X + b). (b) Man beweise, daß ein Zyklus höchstens die Länge (p 3)/2 haben kann. (c) Es sei p eine Primzahl (d) Es sei nun p von der Gestalt p = 2q + 1 mit einer Primzahl q. Dann heißt q eine Sophie-Germain-Primzahl. Man beweise empirisch: Ist 2 eine Primitivwurzel modulo q, so gibt es einen Zyklus C mit der Länge (p 3)/2. Für jedes x mit x 0, ±1 liegt x oder f(x) auf C. 4. Sei f : M M eine Selbstabbildung einer endlichen Menge M. Der zugeordnete gerichtete Graph Γ f besteht aus den Eckpunkten x M und den gerichteten Kanten, die von x nach f(x) führen. Man betrachte das Beispiel M = Z/NZ und f(x) = (x 2 + a) mod N. (a) Sei N eine ungerade Primzahl. Man beweise: i. In jeden Punkt des Graphen münden höchstens zwei verschiedene Kanten. ii. Es gibt genau N 1 2 verschiedene Punkte des Graphen, in die keine Kante mündet. iii. Es gibt einen Punkt, in den genau eine Kante mündet. (b) Man zeichne für a = 2 und N = 7, 15, 39 jeweils den zugehörigen Graphen Γ f in der Ebene.

Abt. Reine Mathematik SS 06 Blatt 5 Di., 30.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Ist f(t ) = f 0 + f 1 T 1 +... + f n T n k[t ] ein Polynom über einem Körper k, so definiert man die formale Ableitung durch f (T ) := f 1 +2f 2 T 1 +...+nf n T n 1 k[t ]. Beweisen Sie folgende Rechenregeln: (a) (f + g) = f + g (b) (f g) = f g + f g (c) (f m ) = m f m 1 f (d) Ist f(t ) = f 1 (T ) e1 f 2 (T ) e2... f m (T ) em die Zerlegung von f in Primpotenzfaktoren, so gilt f(t ) ggt(f(t ), f (T )) = f 1(T )... f m (T ) (e) Zeigen Sie: f(t ) ist genau dann quadratfrei, wenn f(t ) und seine formale Ableitung relativ prim sind. 2. Zerlegen Sie das Polynom T 16 T F 2 [T ] in irreduzible normierte Polynome. 3. Betrachten Sie das Polynom Φ(T ) := T 6 + T 3 + 1 F 2 [T ]. Zeigen Sie, dass Φ irreduzibel ist. Betrachten Sie nun den Körper Berechnen Sie nun: (a) (1 + α) 1 F 64 (b) Tr F 64 F 2 (1 + α) F 2 (c) N F 64 F 2 (1 + α) F 2 4. Betrachten Sie das Polynom F 64 := F 2 [T ]/(Φ) und α := T F 64. Ψ(T ) := T 3 + T 2 + 1 F 2 [T ]. Zeigen Sie, dass Ψ irreduzibel ist. Betrachten Sie nun den Körper Sei nun α F 64 wie in Aufgabe 3. F 8 := F 2 [T ]/(Ψ). (a) Man kann F 8 als Teilkörper von F 64 auffassen. Wie? (b) Berechnen Sie Tr F 64 F 8 (1 + α) F 8. (c) Berechnen Sie N F 64 F 8 (1 + α) F 8.

Abt. Reine Mathematik SS 06 Blatt 6 Di., 6.06.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Es sei K := F q m und F := F q sowie α K. Zeigen Sie: (a) Es ist Tr K F (α) = 0 genau dann, wenn ein β K mit α = β βq existiert. (b) Es ist N K F (α) = 1 genau dann, wenn ein β K mit α = β 1 q existiert. 2. Es sei F 32 := F 2 /(T 5 + T 4 + T 2 + T + 1) sowie α := T. Konstruieren Sie die duale Basis zu (α 0, α 1, α 2, α 3, α 4 ) bzgl. Tr F 32 F 2. 3. Es sei α wie in Aufgabe 2. (a) Berechnen Sie die Koordinaten von x := 1 + α 3 + α 4 und y := α 2 + α 3 bzgl. der dualen Basis zu (α 0, α 1, α 2, α 3, α 4 ) bzgl. Tr F 32 F 2. (b) Berechnen Sie das Produkt x y unter Benutzung von Notiz 2.3.2. (c) Wie sehen obige Lösungen aus, wenn man die Darstellung F 32 := F 2 /(T 5 +T 2 +1) benutzt? 4. Berechnen Sie die duale Basis zu (x 0, x 1, x 2, x 3, x 4 ) im Fall x 0 := 1 + α ; x 1 := α + α 2 ; x 2 := 1 + α + α 2 ; x 3 := α + a 3 ; x 4 := a 2 + α 4, wobei α wie in Aufgabe 2 gewählt ist.

Abt. Reine Mathematik SS 06 Blatt 7 Di., 13.06.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Entwerfen Sie einen Schieberegister-Schaltkreis für F 16, der eine Ausgangsbasis und die dazu duale Basis benutzt. 2. Entwerfen Sie einen Schieberegister-Schaltkreis für F 8. Sie können z.b. die Darstellung F 8 = F 2 [T ]/(T 3 + T + 1) und α := T wählen und ausschließlich mit den dualen Basis zu (α 0, α 1, α 2 ) rechnen. 3. Schreiben Sie ein Programm, bestehend aus Booleschen Bausteinen, zur Realisierung des Schaltplans (Ende von 2.4) von F 64, das eine schwach duale Basis benutzt. 4. Berechnen Sie den diskreten Logarithmus x := dlog(5003, 2, 13), also diejenige Zahl x {1,..., 5002} mit 2 x = 13.

Abt. Reine Mathematik SS 06 Blatt 8 Di., 20.06.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Sei f F p [T ] ein quadratfreies Polynom und sei f(t ) = 1 i r f i (T ) dessen Zerlegung in irreduzible Faktoren. Seien ferner s i F p für 1 i r beliebig. Zeigen Sie, dass ein eindeutig bestimmtes Polynom g(t ) F p [T ] mit deg(g) < deg(f) existiert, für das gilt: (i) g(t ) s i mod f i und (ii) g p (T ) g(t ) mod f. 2. Seien das Polynom f sowie die Polynome f i wie in Aufgabe 1 gegeben. Zeigen Sie: Gilt für ein Polynom g(t ) F p [T ] mit deg(g) < deg(f) die Beziehung g p (T ) g(t ) mod f, so existiert für jedes i mit 1 i r ein s i F p für das gilt f i (T ) (g(t ) s i ). Aus den Aufgaben 1 und 2 lässt sich der Berlekamp-Algorithmus zur Faktorisierung von Polynomen über endlichen Körpern ableiten. Ist beispielsweise g(t ) Lösung eines solchen Kongruenzsystems mit s 1 s 2, so ist ggt(f(t ), g(t ) s 1 ) durch f 1 teilbar, jedoch nicht durch f 2. Folglich haben wir einen nicht-trivialen Teiler von f gefunden. Nach Obigem wissen wir, dass wir nicht die f i kennen müssen, um ein geeignetes Polynom g zu finden, wir müssen lediglich die Kongruenz g p (T ) g(t ) mod f lösen. 3. Sei F 4 gegeben durch F 2 [T ]/(T 2 +T +1). Bestimmen Sie ein Polynom g(t ) mit der Eigenschaft g 4 (T ) g(t ) mod (T 5 + (1 + α)t 3 + T 2 + α) wobei mit α wie üblich die Restklasse von T in F 2 [T ]/(T 2 + T + 1) bezeichnet sei. 4. Faktorisieren Sie das Polynom T 5 + (1 + α)t 3 + T 2 + α F 4 [T ] mit dem Berlekamp- Algorithmus.

Der Berlekamp-Algorithmus Gegeben sei ein quadratfreies Polynom f F p [T ] vom Grad n. Der Algorithmus berechnet die Faktorisierung von f in irreduzible Polynome. 1. (Berechnen der Matrix Q ) Wir berechnen zunächst für 0 k < n die Elemente q i,k F p, sodass gilt T pk 0 i<n q i,k T i mod f(t ). 2. (Berechnen des Kerns) Sei v 1,..., v r eine Basis von Ker (Q E), wobei E die Einheitsmatrix bezeichne. Dann ist r die Anzahl der irreduziblen Faktoren. Ferner sei v 1 = (1, 0,..., 0) t. Wir setzen E = {A}, k = 1 und j = 1. ( E ist die Menge der Polynome, deren Produkt f ergibt, k ist E und j ist der Index des Vektors, den wir benutzen.) 3. (Ende?) Ist k = r, so können wir E ausgeben und den Algorithmus beenden. Ansonsten setzen wir j = j + 1 und es bezeichne g(t ) = v ji T i. 0 i<n 4. (Zerlegung) Für jedes Element b E mit deg(b) > 1 berechnen wir für jedes s F den größten gemeinsamen Teiler ggt(b(t ), g(t ) s). Sei F die Menge der ggt, deren Grad größer gleich 1 ist. Nun setzen wir E = (E \ {b}) F und k = k 1 + F. Ist k = r, so geben wir E aus und beenden den Algorithmus. Ansonsten gehen wir zu Schritt 3.

Abt. Reine Mathematik SS 06 Blatt 9 Di., 27.06.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Gegeben sei der Hamming-Code über F 2 mit der Erzeugermatrix 1 0 0 0 1 1 0 G = 0 1 0 0 1 0 1 0 0 1 0 1 1 1 0 0 0 1 0 1 1 und der Kontrollmatrix H = 1 1 1 0 1 0 0 1 0 1 1 0 1 0 0 1 1 1 0 0 1. (a) Geben Sie alle Codewörter an. (b) Bestimmen Sie den Minimalabstand. (c) Berechnen Sie alle Syndrome, die von Fehlervektoren e mit Gewicht w(e) = 1 induziert werden. (d) Bestimmen Sie die Fehlerkorrektur von (1, 0, 1, 1, 1, 0, 1). 2. Betrachten Sie den Code C = { c F 4 2 w(c) 0 mod 2 }. (a) Finden Sie alle Fehler, die mit der maximum-likelihood Methode eindeutig korrigiert werden können. (b) Bestimmen Sie die Wahrscheinlichkeit für eine fehlerhafte Übertragung über einen BSC. Ein Symbol werde hierbei mit der Wahrscheinlichkeit p = 0.1 gestört. 3. Betrachten Sie den Code C = { (a 1, a 1, a 2, a 2, a 3, a 3 ) ; a i F 2 } F 6 2. Berechnen Sie die Wahrscheinlichkeit für die Fehlererkennung bei Übertragung über einen BSC mit Fehlerwahrscheinlichkeit p = 0.1. 4. Sei C ein binärer Code mit Erzeugermatrix 1 0 0 0 1 0 1 G = 0 1 0 0 1 0 1 0 0 1 0 0 1 1 M(4 7, F 2). 0 0 0 1 0 1 1 (a) Bestimmen Sie eine maximum-likelihood Decodierungsregel zu C, indem Sie die zugehörige Syndrom/Nebenklassenführer-Tabelle aufstellen. (b) Decodieren Sie hiermit die Wörter (1, 1, 0, 1, 0, 1, 1), (0, 1, 1, 0, 1, 1, 1) und (0, 1, 1, 1, 0, 0, 0).

Abt. Reine Mathematik SS 06 Blatt 10 Di., 4.7.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Es sei g := (X + 1)(X 3 + X 2 + 1) F 2 [X], und es sei C g F 2 [X]/(X 7 1) der zyklische Code mit Erzeugerpolynom g. (a) Bestimmen Sie h F 2 [X] mit X 7 1 = g h. (b) Bestimmen Sie eine Erzeugermatrix und eine Kontrollmatrix für C g. (c) Bestimmen Sie Dimension, Informationsrate und Minimalabstand von C g. (d) Bestimmen Sie zu (1, 1, 0) ein Codewort c = (1, 1, 0, c 4, c 5, c 6, c 7 ) C g. (e) Geben Sie alle möglichen Decodierungen von u = (1, 1, 1, 1, 0, 0, 1) und v = (1, 0, 1, 0, 1, 0, 1) an unter der Annahme, dass höchstens zwei Übertragungsfehler aufgetreten sind. 2. Es sei g := (X 2 + 1)(X 2 + X + 2) F 3 [X], und es sei C g F 3 [X]/(X 8 1) der zyklische Code mit Erzeugerpolynom g. (a) Bestimmen Sie h F 3 [X], so daß X 8 1 = g h. (b) Bestimmen Sie eine Erzeugermatrix und eine Kontrollmatrix für C g. (c) Bestimmen Sie Dimension, Informationsrate und Minimalabstand von C g. (d) Codieren Sie das Wort (1, 0, 2, 1) F3 4 (1, 0, 2, 1, c 4, c 5, c 6, c 7 ) C g. zu einem Codewort 3. Es sei g := (X 2 + 1)(X 2 + X + 2)(X + 1) F 3 [X], und es sei C g F 3 [X]/(X 8 1) der zyklische Code mit Erzugerpolynom g. (a) Bestimmen Sie h F 3 [X] mit X 8 1 = g h. (b) Bestimmen Sie eine Erzeugermatrix und eine Kontrollmatrix für C g. (c) Bestimmen Sie Dimension, Informationsrate und Minimalabstand von C g. (d) Codieren Sie das Wort (1, 1, 2) F3 3 C g. (e) Decodieren Sie u := (2, 1, 2, 0, 0, 0, 1, 1) F3 8 Abstand zu u. zu einem Codewort (1, 1, 2, c 3, c 4, c 5, c 6, c 7 ) zu einem Codewort mit minimalem

Abt. Reine Mathematik SS 06 Blatt 11 Di., 11.07.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Es seien C 1, C 2 zwei nicht notwendig lineare Block-Codes über F q der Länge n. Dann sei ( C 1 C 2 ) := { (u, u+v) ; u C 1, v C 2 } Fq 2n. Man beachte, dass diese Konstruktion nicht symmetrisch in C 1, C 2 ist. Beweisen Sie: Es seien C 1, C 2 F n q und C = ( C 1 C 2 ). Dann gilt: (i) C hat Blocklänge 2n und es gilt card(c) = card(c 1 ) card(c 2 ) (ii) Ist d i die minimale Hamming-Distanz von Code-Wörtern aus C i, so gilt für den Minimalabstand d von C nun d = Min{2d 1, d 2 }. Sind C 1, C 2 linear, und ist C i ein [n, k i ]-Code, so gilt (iii) C ist ein [2n, k 1 +k 2 ]-Code mit Minimal-Norm d = Min{2d 1, d 2 }. ( ) G1 G (iv) Ist G i Erzeugermatrix von C i, so ist 1 Erzeugermatrix von C. 0 G 2 (v) Ist q eine Potenz von 2, so ist der duale Code C äquivalent zu (C 1 C 2 ). 2. Der binäre Reed-Muller-Code R(r, m) mit Ordnung r und Länge n = 2 m ist definiert durch Zeigen Sie: R( 1, m) = 0 R(m, m) = F n 2, also R(0, 0) = F 1 2 wegen 1 = 20 R(r, m) = ( R(r, m 1) R(r 1, m 1) ) für alle 0 r < m. (a) R(r, m) ist ein binärer Block-Code mit folgenden Daten Länge Dimension n = 2 m k = ( ) ( m 0 + m ) ( 1 +... + m ) r Minimalabstand d = 2 m r für r 0. (b) R(r, m) ist äquivalent zu R(m 1 r, m). 3. Sei C der binäre zyklische [7, 3] -Code, der von dem Polynom g = T 4 + T 3 + T 2 + 1 F 2 erzeugt wird. (a) Geben Sie eine Erzeugermatrix von C an. (b) Bestimmen Sie das Kontrollpolynom h(t ) von C. (c) Berechnen Sie die Idempotente von C. 4. (a) Konstruieren Sie einen binären BCH-Code C der Länge 31 mit designiertem Abstand 7. Welche Dimension lässt sich erreichen? (b) Zeigen Sie, dass das Polynom g(t ) = (T 4 + T + 1)(T 4 + T 3 + T 2 + T + 1) ein Erzeugerpolynom des [15, 7] -BCH-Codes ist.

Abt. Reine Mathematik SS 06 Blatt 12 Di., 18.07.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Sei F 8 gegeben durch F 8 = F 2 [T ]/(T 3 + T + 1) und bezeichne α = T. Ferner sei C der Reed-Solomon-Code über F 8 mit Erzeugerpolynom g(t ) = (1 + T )(α + T )(α 2 + T )(α 3 + T ). (a) Geben Sie eine Erzeugermatrix für C an. (b) Bestimmen Sie die Dimension und den Minimalabstand des Codes. (c) Liegt ein MDS-Code vor? Begründen Sie Ihre Antwort! (d) Bestimmen Sie ein Codewort c = (1, 0, α 2, c 3,..., c n ) C. 2. Konstruieren Sie einen [4, 3] -MDS-Code über F 5. Geben Sie dazu das Erzeugerpolynom, die Erzeugermatirx sowie das Kontrollpolynom an. 3. (a) Konstruieren Sie einen Reed-Solomon-Code mit den Parametern [32, 28, 5] über F 2 8. (b) Wie groß ist die Fehlerwahrscheinlichkeit dieses Codes, wenn bei der Übertragung über einen BSC ein Byte mit Wahrscheinlichkeit p = 0.03 gestört wird? (c) Wie hoch darf die Fehlerwahrscheinlichkeit eines BSC sein, damit die Fehlerwahrscheinlichkeit der Byte-Übertragung kleiner als 0.03 ist? 4. Betrachten Sie erneut den Reed-Solomon-Code mit den Parametern [32, 28, 5] über F 2 8. Um die Fehlerwahrscheinlichkeit bei der Übertragung über einen BSC weiter zu senken, zerlege man nun jedes zu übertagene Byte in zwei Blöcke zu je 4 Bit. Jeder dieser Blöcke werde nun mit dem [7, 4, 3] -Hamming-Code übertragen. (a) Bestimmen Sie die Fehlerwahrscheinlichkeit des Hamming-Codes für p = 0.01 und p = 0.02. (b) Wie groß darf p sein, damit die Byte-Fehlerwahrscheinlichkeit des Haming-Codes kleiner als 0.03 ist? (c) Berechnen Sie die Wahrscheinlichkeit für eine fehlerhafte Übertragung bei Benutzung des [32, 28, 5] -Reed-Solomon-Codes mit vorgeschaltetem [7, 4, 3] -Hamming- Code, wenn der verwendete BSC ein Zeichen mit Wahrscheinlichkeit p = 0.01 bzw. p = 0.02 verfälscht. (d) Geben Sie die Informationsrate an.

Abt. Reine Mathematik SS 06 Blatt 13 Di., 25.07.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Schreiben Sie eine Funktion, die zu gegebenen Polynomen a 0, a 1 F q m[t ] mit deg a 0 deg a 1 zwei Polynome f, g F q m[t ] bestimmt, sodass ggt(a 0, a 1 ) = f a 0 + g a 1 gilt. Benutzen Sie dazu den erweiterten euklidischen Algorithmus. 2. Sei α eine primitive Einheitswurzel in F q m und sei C der Code über F q m, der von dem Polynom g(t ) = 2t i=1 (T αi ) erzeugt wird. (a) Schreiben Sie eine Funktion, die zum empfangenen Word (R 0,..., R n 1 ) das zugehörige Polynom R(T ) = n 1 i=0 R it i bestimmt und anschließend das Polynom zurückgibt. S(T ) = 2t 1 i=0 R(α i+1 )T i (b) Schreiben Sie eine Funktion, die zu gegebenem Polynom S(T ) und Parameter t die Polynome berechnet, sodass gilt t 1 ω(t ) = ω i T i und σ(t ) = i=0 t σ i T i F q m[t ] i=0 ω(t ) S(T )σ(t ) mod T 2t. Benutzen Sie dazu wie in der Vorlesung beschrieben den erweiterten euklidischen Algorithmus. Erweitern Sie Ihre in Aufgabe 1 erstellte Funktion entsprechend. (c) Implementieren Sie mit Hilfe obiger Funktionen eine Funktion, die ein empfangenes Wort (R 0,..., R n 1 ), welches nicht mehr als t Fehler enthält, in ein Codewort (C 0,..., C n 1 ) decodiert. Enthält das empfangene Wort zu viele Fehler, so soll eine Fehlermeldung ausgegeben werden. 3. Schreiben Sie eine Funktion, die einen zufälligen Fehler von vorgegebenem Gewicht t erzeugt. Die Funktion soll ein Polynom E(T ) = q m 2 i=0 E i T i F q m[t ] zurückgeben, bei dem genau t Koeffizienten ungleich 0 sind. 4. Sei F 16 gegeben als F 16 = F 2 [T ]/(T 4 + T + 1). (a) Konstruieren Sie einen primitiven BCH-Code im engeren Sinne über F 16, mit dem man 3 Fehler korrigieren kann. (b) Testen Sie die oben implementierten Funktionen an diesem Beispiel.