Agata Pilitowska 22 stycznia 2007

Wielkość: px
Rozpocząć pokaz od strony:

Download "Agata Pilitowska 22 stycznia 2007"

Transkrypt

1 dy Agata Pilitowska 22 stycznia Wprowadzenie Transmisja danych to nic innego jak przesyłanie symboli ustalonego, skończonego alfabetu przez pewien kanał transmisyjny Niedoskonałość takiego kanału sprawia, że wysłany sygnał może zostać zakłócony i w efekcie wysyłany symbol zostanie błe dnie odebrany przez odbiornik Jeśli, na przykład, przesyłamy wykonane przez satelite zdje cia z Marsa na Ziemie, to kanał transmisyjny (przestrzeń mie dzy planetarna) jest szczególnie czuły na szum wywołany przez plamy słoneczne, zła pogode itp W efekcie elektromagnetyczne sygnały reprezentuja ce symbole naszego alfabetu zostaja zniekształcone i osłabione Może sie wie c zdarzyć, że odbiornik popełni bła d interpretuja c otrzymane sygnały Powstaja ce w trakcie transmisji błe dy moga drogo kosztować i dlatego ważne sa starania o to, aby błe dy te były jak najmniej prawdopodobne Zastosowanie kodowania w procesie przesyłania informacji umożliwia zwie kszenie niezawodności przekazu Kody korekcyjne sa jedyna metoda poprawienia wierności transmisji tam, gdzie retransmisja błe dnego sygnału jest niemożliwa, np w ła czności satelitarnej Za ich pomoca można również zabezpieczać dane przechowywane w pamie ciach komputerowych Przykład 11 Załóżmy, że mamy przesłać wiadomość 1001 i, że wysyłamy ja w niezmienionej postaci Jeśli w trakcie transmisji powstanie bła d, to nie mamy żadnej możliwości na jego wykrycie Jeśli natomiast zamiast słowa 1001 prześlemy słowo (tzn powtórzymy je raz jeszcze), wówczas jeśli wysta pi bła d to porównuja c obie cze ści wiadomości możemy go wykryć 1

2 dy - konspekt wykładu 2006/07 2 Gdy na przykład otrzymamy słowo to od razu wiemy, że pierwsza cyfra wiadomości może być błe dna Ale cały czas nie wiemy czy bła d powstał w pierwszej czy drugiej cze ści słowa Przykład 12 Lepsza metoda do wykrywania pojedynczych błe dów jest tzw binarny kod badania parzystości Polega on na dodaniu na końcu każdego wysyłanego słowa sumy cyfr mod 2 Jeśli suma cyfr przesłanej wiadomości jest nieparzysta, to odbiornik wie, że przy przesyłaniu musiał wysta pić bła d Ale nawet, jeśli suma ta jest parzysta, to nie możemy być pewni, że bła d sie nie pojawi Pocza tki teorii kodowania przypadaja na koniec lat czterdziestych u- biegłego wieku Opublikowana w 1948 roku praca pt Mathematical theory of communication CEShannona zainicjował powstanie teorii informacji Rok później ukazał sie artykuł MJEGolay a pt Notes on digital coding Natomiast w 1950 roku RWHamming napisał Error detecting and error correcting codes Zasadnicza idea kodowania polega na przesyłaniu wraz z wiadomościa pewnej informacji nadmiarowej, nie wnosza cej nic do treści samej wiadomości Odebrana, wydłużona w ten sposób wiadomość odwzorowywana jest za pomoca przekształcenia dekoduja cego na cia g pierwotnej długości Dodatkowa informacja powinna umożliwić w procesie dekodowania bezbłe dne odtworzenie wysłanego słowa, jeśli w czasie transmisji wysta piło mało błe - dów Przez analize informacji zawartych w dodatkowo przesyłanych znakach odbiorca może wykryć, a w niektórych przypadkach nawet skorygować powstały na skutek zakłóceń w kanale transmisyjnym bła d W zwia zku z tym kody dzielimy na kody wykrywaja dy i na kody koryguja dy Kody wykrywaja dy maja po pierwsze na celu ustalenie czy w otrzymanej wiadomości wysta pił bła d pojedynczy, ponieważ takie błe dy sa najbardziej prawdopodobne Naste pnie be da starać sie wykrywać błe dy podwójne, potrójne i tak dużo jak to be dzie możliwe Natomiast w przypadku kodów koryguja cych w procesie dekodowania należy błe dy wykryć, zlokalizować a naste pnie poprawić

3 dy - konspekt wykładu 2006/07 3 Podstawowe definicje i własności Załóżmy, że informacja jest kodowana przy zastosowaniu symboli należa cych do skończonego ciała A = GF (q) o q = p m elementach Formalnie kod możemy zdefiniować w naste cy sposób Definicja 13 Podzbiór C wolnego monoidu A nazywamy kodem nad alfabetem A, jeśli dla dowolnych n, m Z +, c 1,, c m, d 1,, d m C A, c 1 c m = d 1 d n = n = m, c i = d i Oznacza to, że jakiekolwiek słowo w wolnej półgrupie nad zbiorem C może być odczytane jednoznacznie jako konkatenacja słów ze zboru C Elementy zbioru C be dziemy nazywać słowami kodowymi Przykład 14 Wyróżnijmy pewien element alfabetu A i nazwijmy go przecinkiem Kod przecinkowy nad A złożony jest ze słów, w których przecinek wyste puje dokładnie raz na końcu słowa Ze wzgle du na sposób doła czania dodatkowych znaków do przesyłanej wiadomości stosowane w praktyce kody dzielimy na dwie klasy: kody blokowe i kody rekurencyjne W przypadku kodów blokowych przesyłana informacje można podzielić na bloki zawieraja ce k symboli, które moga być kodowane i dekodowane niezależnie od innych bloków Po dodaniu symboli dodatkowych słowa kodowe tworza niepusty podzbiór C n-wymiarowej przestrzeni wektorowej nad ciałem A = GF (q) Mówimy wówczas, że kod jest długości n Natomiast w przypadku kodów rekurencyjnych, słowa kodowe nie sa stałej długości, lecz nieskończony cia g symboli informacji przekształcany jest w nieskończony cia g symboli wiadomości Elementy kodu uzależnione sa od bieża cego elementu informacji oraz od pewnej liczby elementów poprzednich Na przykład cia g i 0, i 1, i 2, zamieniany jest w cia g i 0, i 0, i 1, i 1,,, gdzie i n jest funkcja zmiennych i 0, i 1,, i n Jeśli C = 1 to C nazywamy kodem trywialnym Jeśli q = 2 to C jest kodem binarnym Kod blokowy, w którym można odróżnić elementy informacyjne od kontrolnych nazywamy kodem systematycznym Oznacza to, że symbole na pewnych k pozycjach sa symbolami informacji oraz istnieje dokładnie jedno słowo kodowe dla każdego możliwego wyboru współrze dnych na tych k pozycjach

4 dy - konspekt wykładu 2006/07 4 Przykład 15 Kod C = {u 1 u 2 u 3 u 4 u 5 u 6 {0, 1} 6 u 4 = u 2 + u 3, u 5 = u 1 + u 3, u 6 = u 1 + u 2 } jest systematyczny na 3 pozycjach o numerach 1, 2 i 3, ale nie jest systematyczny na pozycjach o numerach 2, 3 i 4 Niech u = u 1 u n, v = v 1 v n C be da słowami kodowymi blokowego kodu C oraz niech 0 n := 00 } {{ 0} i 1 n := 11 } {{ 1} n razy n razy Definicja 16 Odległościa Hamming a (ozn d(u, v)) mie dzy dwoma wektorami u i v nazywamy liczba miejsc, na których wektory te sie różnia Przykład 17 d(10111, 00101) = 2 d(0122, 1220) = 3 W przypadku binarnym kod C można interpretować jako podgraf grafu kostki 2 n, którego wierzchołkami sa wszystkie słowa kodowe Wówczas odległość mie dzy słowami kodowymi interpretujemy jako minimalna ilości krawe dzi mie dzy tymi wierzchołkami Funkcja odległości jest metryka w przestrzeni GF (q) n, zatem spełnia naste ce warunki: 1 d(u, u) = 0, 2 d(u, v) = d(v, u), 3 d(u, w) d(u, v) + d(v, w) (nierówność trójka ta) Definicja 18 Waga (ozn wt(u)) wektora u jest to liczba jego niezerowych współrze dnych, czyli wt(u) := d(u, 0 n ) Przykład 19 wt(101110) = 4 wt( ) = 6 wt(0 n ) = 0 wt(1 n ) = n

5 dy - konspekt wykładu 2006/07 5 Definicja 110 Zbiór K r (u) := {v GF (q) n d(u, v) r} nazywamy kula o promieniu r i środku u Definicja 111 Minimalna odległościa nietrywialnego kodu C nzaywamy d := min{d(u, v) u, v C, u v} Ponieważ w praktyce trudno jest dokładnie obliczyć prawdopodobieństwo błe du po dekodowaniu, odległość kodu jest bardzo dobra miara dobroci kodu Podczas transmisji wektor kodowy może przejść przez kanał bez zmiany (nie wysta piły żadne błe dy), może zostać zmieniony na inne słowo kodowe lub zostać zmieniony na wektor niekodowy Dekoder jest tak skonstruowany, że odróżnia słowa kodowe od cia gów niekodowych Gdy na skutek błe dów wektor kodowy zostanie zamieniony na inny wektor kodowy, wówczas dekoder nie ma możliwości odróżnienia błe dnie odebranego słowa i nie może wykryć żadnego błe du Natomiast cia gi niekodowe umożliwiaja dekoderowi wykrycie błe dów Na przykład, aby mieć możliwość wykrycia wszystkich pojedynczych błe dów odległość kodu musi być co najmniej 2, gdyż inaczej bła d na jednej pozycji może przekształcić jedno słowo kodowe w inne słowo kodowe Twierdzenie 112 Warunkiem koniecznym i dostatecznym na to, aby dany kod umożliwiał wykrycie t lub mniej błe dów jest, aby odległość kodu była równa co najmniej t + 1 Rola dekodera jest nie tylko wykrywać, ale także poprawiać zlokalizowane błe dy W praktyce powszechnie stosowana jest strategia dekodowania z maksymalna wiarygodnościa Polega ona na tym, iż dekoder analizuja c odebrany wektor, znajduje słowo kodowe różnia ce sie od cia gu odebranego najmniejsza liczba pozycji (najbliższe w sensie odległości słowo kodowe) i przyjmuje, że właśnie taki cia g został wysłany Jeśli odległość kodu C wynosi d oznacza to, że dowolne dwa słowa kodowe różnia sie na co najmniej d miejscach Sta d kule K r (u) o promieniu r = [ 1 2 (d 1)] wokół słów kodowych u C sa rozła czne ([x] := max{n Z n x}) Twierdzenie 113 Kod C o odległości d może poprawić do [ 1 2 (d 1)] błe dów

6 dy - konspekt wykładu 2006/07 6 Strategia dekodowania z maksymalna wiarygodnościa nie jest jedyna możliwa Czasami stosuje sie niepełna strategie dekodowania W takim przypadku dekoder poprawia pewna ustalona liczbe błe dów, a gdy wysta pi ich wie cej jedynie informuje o tym lub prosi o retransmisje tych danych, w których wysta piło wie cej błe dów Odległość kodu determinuje ilość błe dów, które można wykryć lub poprawić Cze sto jednak potrzeba wie cej informacji na temat odległości mie dzy słowami kodowymi Definicja 114 Niech C i C be dzie podzbiorem słów kodowych o wadze i Niech A i := C i Cia g (A 0, A 1,, A n ) nazywamy rozkładem wagi kodu C Definicja 115 Numeratorem kodu C nazywamy wielomian n W C (x, y) := A i x n i y i = x n wt(u) y wt(u) i=0 u C Przykład 116 Niech C = {00, 11} Wówczas A 0 = 1, A 1 = 0, A 2 = 1 oraz W C (x, y) = x 2 + y 2 Kod C = {000, 100, 010, 110} ma rozkład A 0 = 1, A 1 = 2, A 2 = 1, A 3 = 0 oraz W C (x, y) = x 3 + 2x 2 y + xy 2 Definicja 117 Dwa kody C 1 i C 2 długości n nad ciałem GF (q) sa równoważne, jeśli istnieje permutacja π S n taka, że (u 1,, u n ) C 1 wtedy i tylko wtedy, gdy (u π(1),, u π(n) ) C 2 Przykład 118 Kody C 1 = {0000, 0011, 1100, 1111} oraz C 2 = {0000, 0101, 1010, 1111} sa równoważne Kody równoważne zachowuja odległość mie dzy słowami kodowymi zatem maja dokładnie takie same własności dotycza ce zdolności poprawiania i korygowania błe dów Jeśli jeden z nich można odkodować to można i równoważny

7 dy - konspekt wykładu 2006/07 7 Kod C długości n, odległości równej d i maja cy M słów kodowych be dziemy nazywali (n, M, d)-kodem Załóżmy, że kod C nad ciałem GF (q) długości n zawieraja cy M słów może poprawić t błe dów Wówczas kule o promieniu t wokół słów kodowych ) ( ) + + (q 1) t n sa rozła czne Każda z takich M kul zawiera 1 + (q 1) ( n 1 t wektorów Ponieważ całkowita liczba elementów przestrzeni GF (q) n wynosi q n otrzymujemy naste ce ograniczenie na liczbe słów kodowych Twierdzenie 119 (Ograniczenie Hamming a) Kod długości nnad ciałem GF (q), zawieraja cy M słów kodowych i poprawiaja cy t błe dów musi spełniać naste ca nierówność ( ) ( ) n n M(1 + (q 1) + + (q 1) t ) q n (1) 1 t W szczególności dla kodów binarnych musi być spełniona nierówność: M(1 + ( ) n ( ) n ) 2 n t Kody, dla których w ograniczeniu (1) zachodzi równość nazywamy kodami doskonałymi Definicja 120 Współczynnikiem sprawności (n, M, d)-kodu C nazywamy liczbe 0 < R := log q M 1 n Wartość współczynnika R wskazuje na poziom efektywności kodu Im wie kszy współczynnik sprawności kodu tym w słowach kodowych jest mniej symboli sprawdzaja cych a wie cej symboli informacji Kod jest tym lepszy im wie ksza jest wartość R Oznacza to, że dla zadanej długości lepsze kody maja wie ksza liczbe słów kodowych W analizie systemów przesyłania stosuje sie uproszczone modele kanału transmisyjnego Najbardziej rozpowszechniony jest model tzw kanału symetrycznego Z założenia taki kanał nie gubi i nie dodaje symboli do przesyłanej informacji oraz każdy z możliwych błe dów jest tak samo prawdopodobny

8 dy - konspekt wykładu 2006/07 8 Definicja 121 Binarna funkcja entropii nazywamy funkcje H 2 (0) := 0, gdzie 0 < x 1 H 2 (x) := x log 2 x (1 x) log 2 (1 x), Definicja 122 Pojemność binarnego kanału symetrycznego z prawdopodobieństwem błe du 1 p definiujemy jako funkcje Q 2 (1 p) := 1 H 2 (1 p) Przypuśćmy, że wiadomość u jest zakodowana jako słowo v i wysłana przez binarny kanał transmisyjny Z powodu zakłóceń wektor y, który otrzymujemy może różnić sie od wektora wysłanego o wektor błe du e = y v = e 1 e n Jeśli prawdopodobieństwo, że w czasie przesyłania pojedynczego symbolu nie wysta pi bła d wynosi p, wówczas e i = 0 z prawdopodobieństwem p (tzn i-ty symbol jest poprawny), natomiast e i = 1 z prawdopodobieństwem 1 p (tzn i-ty symbol jest przesłany z błe dem) Przyjmujemy, że 0 1 p < 1 2 Przykład 123 Załóżmy, że przesyłamy słowo binarne długości k i kodujemy je za pomoca kodu z potrójnymi powtórzeniami Otrzymana wiadomość u 1,, u k, u k+1, u 2k, u 2k+1,, u 3k składa sie z 3k znaków, które odpowiadaja trzykrotnie powtórzonej wiadomości Przyjmijmy naste cy schemat dekodowania: i-ta współrze dna wektora odkodowanego przyjmuje wartość 1, gdy wśród symboli u i, u i+k, u i+2k wysta piła ona co najmniej dwukrotnie, w przeciwnym razie przyporza dkowujemy jej wartość 0 Prawdopodobieństwo, iż dowolny symbol otrzymamy trzykrotnie bez błe du jest równe p 3 Prawdopodobieństwo, że dany symbol otrzymamy za pierwszym razem z błe dem a pozostałe dwa razy bezbłe dnie jest równe p 2 (1 p) Prawdopodobieństwo wysłania błe du tylko za drugim razem albo tylko za trzecim razem jest także równe p 2 (1 p) Zatem prawdopodobieństwo bezbłe dnego odczytania pojedynczego symbolu jest p 3 + 3p 2 (1 p), natomiast prawdopodobieństwo odczytania tego symbolu z błe dem jest równe (1 p) 3 + 3p(1 p) 2 Przyjmijmy, że prawdopodobieństwo błe du (bez kodowania) dla pojedynczego symbolu jest równe 1 p = 0, 1 Wówczas prawdopodobieństwo trzykrotnego

9 dy - konspekt wykładu 2006/07 9 odczytania symbolu bez błe du jest równe p 3 = (0, 9) 3 = 0, 729, z jednym błe dem 3p 2 (1 p) = 0, 243, z dwoma błe dami 3p(1 p) 2 = 0, 027 a z trzema błe dami (1 p) 3 = 0, 001 Zatem nasz kod redukuje prawdopodobieństwo błe du dla pojedynczego symbolu z 10% do 2,8%, gdyż (1 p) 3 + 3p(1 p) 2 = 0, , 027 = 0, 028 Dla porównania, w kodzie, w którym każda przesyłana wiadomość kodujemy przez pie ciokrotne powtórzenie i dekodujemy na zasadzie wie kszości, prawdopodobieństwo błe du dla pojedynczego symbolu jest równe (1 p) 5 + 5p(1 p) (1 p) 3 p 2 = 0, 00856, czyli mniej niż 1% W rezultacie prawdopodobieństwo bezbłe dnego przesłania cia gu 10 symboli wzrasta z (0, 9) 10 35% do (0, 972) 10 74% przy trzykrotnym powtórzeniu i do (0, 99144) 10 91, 5% przy pie ciokrotnym powtórzeniu Korekta błe dów polegaja ca na powtórzeniu wiadomości jest bardzo nieefektywna i daleka od optymalnej Trzykrotne powtórzenie zapewnia korekte pojedynczego błe du dowolnej pozycji z cia gu kosztem trzykrotnego wydłużenia czasu transmisji Dla dobrych kodów funkcje koduja ce i dekoduja ce powinny być tak określone, aby prawdopodobieństwo odczytania wiadomości z błe dem było minimalne Okazuje sie, że istnieja kody, dla których to prawdopodobieństwo jest dowolnie małe Niech C be dzie kodem binarnym i niech P C oznacza dla kodu C prawdopodobieństwo błe du po dekodowaniu, czyli prawdopodobieństwo, że otrzymane po odkodowaniu słowo jest błe dne Dla ustalonych parametrów n, M i 1 p niech P (n, M, 1 p) := min{p C C jest kodem o parametrach n, M, 1 p} Twierdzenie 124 (Shannon) Jeśli 0 < R < Q 2 (1 p) oraz M n := 2 [Rn], to lim n P (n, M n, d) = 0 Zauważmy, iż dla 1 p = 0, 001, Q 2 (1 p) 1 Zatem, dla dowolnego ε > 0 i dostatecznie dużego n istnieje binarny kod C długości n, o współczynniku sprawności bliskim 1, dla którego prawdopodobieństwo błe du po dekodowaniu może być dowolnie małe (tzn P C < ε)

10 dy - konspekt wykładu 2006/07 10 Podobny rezultat można sformułować dla kodów niebinarnych, ale z nieco inna definicja pojemności kanału Niestety, Shannon udowodnił twierdzenie stosuja c metody probabilistyczne a nie konstrukcyjne Zatem twierdzenie nie podaje metody jak taki dobry kod skonstruować Zadania 1 Pokazać, że dla dowolnych wektorów x = x 1 x n, y = y 1 y n GF (2) n n i=1 (x i y i ) 2 = d(x, y) 2 Pokazać, że dla dowolnych wektorów binarnych x = x 1 x n i y = y 1 y n wt(x + y) = wt(x) + wt(y) 2wt(x y), gdzie x y := x 1 y 1 x n y n 3 Pokazać, że dla dowolnych wektorów binarnych x i y wt(x + y) wt(x) wt(y) 4 Pokazać, że dla kodu binarnego, jeśli wt(u) = wt(v) to d(u, v) jest liczba parzysta 5 Z ilu maksymalnie słów kodowch może składać sie binarny kod długości 11 poprawiaja cy błe dy podwójne? 6 Niech C be dzie binarnym kodem długości 16 i odległości 8 takim, że każde słowo kodowe ma wage 6 Pokazać, że C 16 7 Niech d be dzie liczba parzysta Załóżmy, że u, v, w i x sa czterema wektorami binarnymi, parami odległymi od siebie o d Pokazać, że istnieje dokładnie jeden wektor binarny, odległy od u, v i w o d Czy 2 zawsze istnieje binarny wektor odległy o d od wszystkich czterech wektorów 2 u, v, w i x?

11 dy - konspekt wykładu 2006/ Kody liniowe Niech I m M m m oznacza macierz jednostkowa o wyrazach z ciała GF (q) Najbardziej praktyczne w zastosowaniach i łatwe w zrozumieniu sa kody liniowe, czyli kody w których słowa kodowe tworza podprzestrzeń wektorowa Definicja 21 (n, k)-kodem liniowym nad ciałem GF (q) nazywamy k- wymiarowa podprzestrzeń n-wymiarowej przestrzeni GF (q) n Proces kodowania Wektor v GF (q) n jest słowem kodowym (n, k)-kodu liniowego wtw, gdy jest kombinacja liniowa wektorów pewnej bazy przestrzeni k-wymiarowej Sta d (n, k)-kod liniowy C = {Gu T u GF (q) k }, gdzie G M k n jest pewna macierza o wyrazach należa cych do ciała GF (q) Definicja 22 Macierz, której kolumny sa wektorami bazowymi k-wymiarowej podprzestrzeni C nazywamy macierza koduja ca lub macierza generuja ca (n, k)-kodu linowego C Ponieważ podprzestrzeń może mieć wie cej niż jedna baze zatem również kod liniowy może mieć wie cej niż jedna macierz generuja ca Powiemy, że macierz koduja ca G jest w postaci standardowej, jeśli G = I k P M k n, gdzie P M k n k Wówczas w każdym słowie kodowym v = v 1 v n C pierwszych k symboli to symbole wysyłanej informacji u = u 1 u k, natomiast pozostałe n k symboli to symbole sprawdzaja ce, be da ce funkcja symboli informacji: v 1 = u 1, v k = u k, k v k+1 = p 1i u i, (2) i=1 k v n = p (n k)i u i i=1

12 dy - konspekt wykładu 2006/07 12 Dla każdego kodu liniowego, istnieje równoważny mu kod, którego macierz generuja ca ma postać standardowa Przykład 23 Macierze G 1 = i G 2 = sa macierzami generuja cymi (4,2)-kodu C = {0000, 0101, 1011, 1110} (n, k)-kod liniowy generowany przez macierz G = I k M k P n k możemy zdefiniować również nieco inaczej Z równań (2) otrzymujemy naste ca zależność: k p 1i v i + v k+1 = 0, i=1 k p (n k)i v i + v n = 0 i=1 (3) Sta d dla macierzy H := P I n k M n n k, kod C = {v GF (q) n Hv T = 0 T n k} Warunek ten oznacza, że każdy wektor v C jest ortogonalny do każdego wiersza macierzy H Otrzymane w ten sposób równości (3) nosza nazwe równości kontroli parzystości Definicja 24 Macierz H = P I n k Mn k n nazywamy macierza kontroli parzystości (n, k)-kodu liniowego generowanego przez macierz G = I k P M k n k Opis (3) daje elegancki układ równań Każda niewiadoma (symbol sprawdzaja cy) wyste puje dokładnie raz w każdym równaniu a równań jest tyle, ile symboli sprawdzaja cych Lemat 25 Kod liniowy długości n ma wymiar k wtedy i tylko wtedy, gdy jego macierz kontroli parzystości ma rza d n k

13 dy - konspekt wykładu 2006/07 13 Macierz generuja ca i macierz kontroli parzystości (n, k)-kodu linowego sa ze soba ściśle zwia zane, gdyż HG = 0 k oraz G T H T = 0 k Przykład 26 Macierz H = [ ] jest macierza kontroli parzystości (4,2)-kodu C = {0000, 0101, 1011, 1110} z przykładu 23 Definicja 27 Wektor Hv T nazywamy syndromem słowa v GF (q) n W przypadku kodów liniowych, jeśli wektory u, v C to również wektor u v C Ponieważ d(u, v) = wt(u v), gdyż obie strony wyrażaja liczbe miejsc na których wektory u i v sie różnia, zatem, aby znaleźć odległość kodu liniowego nie trzeba porównywać wszystkich par słów kodowych Twierdzenie 28 Odległość kodu liniowego równa jest minimalnej wadze niezerowych słów kodowych Inny sposób określania odległości kodu liniowego daje naste cy lemat Lemat 29 Niech H be dzie macierza kontroli parzystości liniowego kodu C Wówczas kod C ma odległość równa d wtedy i tylko wtedy, gdy każde d 1 kolumn macierzy H jest liniowo niezależnych i pewne d kolumn tej macierzy jest liniowo zależnych Zatem odległość kodu liniowego jest minimalna liczba liniowo zależnych kolumn macierzy kontroli parzystości natomiast ilość symboli kontrolnych jest maksymalna liczba liniowo niezależnych kolumn tej macierzy Jeśli (n, k)-kod liniowy ma odległość równa d to powiemy o nim, że jest (n, k, d)-kodem liniowym Zatem (n, k, d)-kody liniowe sa (n, 2 k, d)-kodami systematycznymi, dla których współczynnik sprawności R = k n Jeśli u C jest słowem kodowym kodu liniowego, wówczas liczba słów kodowych v C, dla których d(u, v) = wt(u v) = i równa jest liczbie A i słów kodowych o wadze i

14 dy - konspekt wykładu 2006/07 14 Twierdzenie 210 (Ograniczenie Singletona) Jeśli C jest (n, k, d)-kodem liniowym to n k d 1 Twierdzenie 211 (Ograniczenie Gilberta - Varshamova) Istnieje binarny kod liniowy długości n z co najwyżej r symbolami kontroli parzystości i odległościa co najmniej d taki, że ( ) n ( ) n 1 < 2 r d 2 Można pokazać, że istnieje kod liniowy nad ciałem GF (q) o tych samych własnościach taki, że ( ) d 2 n 1 (q 1) i < q r i i=0 Twierdzenie (211) dowodzi, że istnieja dobre kody liniowe, ale nie wskazuje metody ich konstrukcji Twierdzenie 212 (Ograniczenie Griesmera) Najkrótszy binarny kod liniowy wymiaru k i odległości d ma co najmniej długość k 1 i=0 d ( x jest najmniejsza 2 i liczba całkowita wie ksza od x) Przykład 213 Najkrótszy kod liniowy wymiaru 5, poprawiaja cy błe dy potrójne ma długość równa co najmniej 4 7 i=0 2 = i = 15 Istnieje liniowy (15,5,7)-kod BCH Definicja 214 (n, n k)-kod liniowy C := {u A n uw = 0, w C} nazywamy kodem dualnym lub kodem ortogonalnym do C (uw := n u i w i w ciele GF (q)) i=1 Jeśli H jest macierza kontroli parzystości a G macierza generuja ca kodu C to H T jest macierza generuja ca a G T jest macierza kontroli parzystości kodu dualnego C

15 dy - konspekt wykładu 2006/07 15 Twierdzenie 215 (FJMacWilliams) Jeśli W C (x, y) jest numeratorem (n, k)-kodu linowego C, to wielomian jest numeratorem kodu dualnego C W przypadku binarnym, W C (x, y) = 1 q k W C(x + (q 1)y, x y) W C (x, y) = 1 2 k W C(x + y, x y) Definicja 216 Kod C nazywamy słabo samo-dualnym, jeśli C C W kodach słabo samo-dualnych, dla każdej pary słów kodowych u, v C (niekoniecznie różnych), uv = 0 Przykład 217 Dowolny binarny (n, 1)-kod powtórzeniowy jest słabo samodualny, gdy n jest liczba parzysta Definicja 218 Kod C nazywamy samo-dualnym, jeśli C = C Długość n kodów samodualnych musi być parzysta oraz kod C musi być (n, n/2)-kodem Przykład 219 Binarny (2,1)-kod powtórzeniowy C = {00, 11} jest kodem samodualnym Proces dekodowania Metoda lidera warstwy W procesie dekodowania, dekoder musi zdecydować na podstawie otrzymanego po transmisji wektora y jakie słowo kodowe v zostało wysłane Wystarczy, gdy dekoder znajdzie wektor błe du e, gdyż wówczas v = y e Ponieważ dla (n, k)-kodów liniowych C zbiór słów kodowych tworzy k-wymiarowa podprzestrzeń n-wymiarowej przestrzeni wektorowej GF (q) n, wektor y GF (q) n musi należeć do jednej z warstw wzgle dem C Niech y a+c dla pewnego a GF (q) n, czyli y = a+u dla u C Wówczas e = y v = a + u v = a + v a + C

16 dy - konspekt wykładu 2006/07 16 Zatem wektory y i e należa do tych samych warstw wzgle dem podprzestrzeni C Stosuja c strategie dekodowania z maksymalna wiarygodnościa odkodujemy wektor y jako najbliższe mu w sensie odległości słowo kodowe u Wektor błe du be dzie miał wtedy najmniejsza możliwa wage Zauważmy, że gdy H jest macierza kontroli parzystości kodu C to Hy = H(v + e) = Hv + He = He, czyli syndrom Hy wektora y jest taki sam jak syndrom He wektora błe du e Zatem po otrzymaniu słowa y wybieramy wektor błe du e o minimalnej wadze w tej warstwie do której należy wektor y (tzw lidera warstwy) i dekodujemy y jako słowo v = y e Jeśli istnieje wie cej niż jeden wektor o minimalnej wadze w danej warstwie, to lidera warstwy wybieramy losowo Jeśli słowo y C ma wage w, to syndrom Hy jest kombinacja liniowa pewnych w kolumn macierzy H Jeśli wektor e jest wektorem błe du to syndrom He jest kombinacja liniowa tych kolumn macierzy H, na których został popełniony bła d Jeśli wysta pił tylko pojedynczy bła d na i-tym miejscu to wektor błe du e = 0 b 0 ma wage 1 i syndrom He jest i-ta kolumna macierzy H pomnożona przez stała b Gdyby i-ta kolumna macierzy H była zerowa to bła d wyste cy na i-tej pozycji nie zostałby wykryty Ponadto dla kodów binarnych, jeśli dwie kolumny macierzy H byłyby identyczne, to dwa syndromy dla dwóch różnych błe dów pojedynczych byłyby takie same W obu tych przypadkach nie byłoby możliwe wykrycie błe dów pojedynczych Sta d macierz kontroli parzystości H dla binarnych kodów wykrywaja cych błe dy pojedyncze musi mieć kolumny parami różne i niezerowe Przykład 220 Macierz G = jest macierza generuja ca binarnego (4,2)-kodu liniowego C Wszystkie 16 binarnych wektorów długości 4 możemy podzielić na cztery warstwy wzgle dem

17 dy - konspekt wykładu 2006/07 17 podprzestrzeni C = {0000, 1011, 0101, 1110} słów kodowych: lider warstwy syndrom [ ] 0 0 [ ] 1 1 [ ] 0 1 [ ] 1 0 Niech y = 1111 be dzie otrzymanym wektorem Ponieważ syndrom Hy T = [ ] 0 nie jest wektorem zerowym w czasie transmisji zostały popełnione 1 błe dy Dekoder decyduje, że wektorem błe du e = 0100 jest lider warstwy, do której należy wektor y Zatem wektor y zostaje odkodowany jako słowo kodowe v = y e = 1011 Kiedy stosujemy metode dekodowania kodu liniowego oparta na wyborze lidera warstwy, dekodowanie jest poprawne wtedy i tylko wtedy, gdy wektor błe du faktycznie jest liderem warstwy Jeśli nie, to dekoder popełnia bła d dekodowania Niech α i oznacza liczbe liderów warstw o wadze i Wówczas prawdopodobieństwo błe du po dekodowaniu dla binarnego (n, k)-kodu linowego C wynosi: n P rawd{e lider warstwy} = 1 α i (1 p) i p n i (4) i=0 Ponieważ przyje ta metoda dekodowania zapewnia wybór słowa kodowego z najbliższego sa siedztwa to dla wszystkich innych metod dekodowania, prawdopodobieństwo P C błe du po dekodowaniu be dzie wie ksze od (4) Jeśli kod liniowy C może poprawić t lub mniej błe dów oznacza to, że każdy wektor błe du o wadze t jest liderem warstwy Zatem α i = ( ) n i dla

18 dy - konspekt wykładu 2006/ i t Dla i > t wartość α i jest niezwykle trudno obliczyć i jest znana tylko dla kilku kodów Jeśli prawdopodobieństwo (1 p) popełnienia błe du przy przesyłaniu pojedynczego symbolu jest małe, to p 1 oraz (1 p) i p (n i) (1 p) (i+1) p (n i 1) W tym przypadku cze ść wzoru (4) dotycza ca dużych i jest mało znacza ca i wówczas ( ) t n P C 1 (1 p) i p n i i lub P C 1 t i=0 sa wygodnymi przybliżeniami i=0 ( ) n (1 p) i p n i α t+1 (1 p) t+1 p n t 1 i Metoda logicznej wie kszości Niech dla (n, k)-kodu liniowego równania (3) kontroli parzystości be da takie, że dla pewnego 1 i k zmienna v i wyste puje w każdym równaniu układu oraz dla każdego j i zmienna v j wyste puje co najwyżej w jednym równaniu Załóżmy, że dekoder otrzymuje słowo x GF (q) n, w którym wysta piło t 1 2 (n k) błe dów Jeśli symbol x i jest przesłany poprawnie, to co najwyżej t równań układu (3) be dzie różnych od zera Jeśli natomiast zmienna x i jest niepoprawna, to co najmniej n k (t 1) równań jest różnych od zera Ponieważ n k (t 1) > t to liczba równań równych 0 decyduje, czy symbol x i został przesłany poprawnie czy też nie Jeśli co najwyżej t równań układu (3) jest różnych od zera to zmienna x i jest poprawna, jeśli jednak co najmniej t + 1 równań jest różnych od zera, na pozycji i wysta pił bła d Przykład 221 Niech C be dzie (7,4)-kodem binarnym o naste cych równaniach kontroli parzystości: x 1 + x 2 + x 3 = 0, x 1 + x 4 + x 5 = 0, x 1 + x 6 + x 7 = 0

19 dy - konspekt wykładu 2006/07 19 Jeżeli w otrzymanym słowie x wysta pi jeden bła d, to wszystkie trzy równania be da równe 1, jeśli zmienna x 1 jest niepoprawna Jeśli dwa z równań be da równe 0 a trzecie 1 to symbol x 1 jest przesłany poprawnie Natomiast jeśli tylko jedno z równań jest równe 0 to bła d wysta pił na wie cej niż jednej pozycji Zadania 1 Znaleźć macierz generuja ca binarnego (6,3)-kodu liniowego o macierzy kontroli parzystości H = Znaleźć najkrótszy kod linowy wymiaru 3, który poprawia błe dy potrójne 3 Z ilu maksymalnie słów kodowych może składać sie binarny kod liniowy długości 11, poprawiaja cy błe dy podwójne? 4 Pokazać, że jeśli kolumny macierzy generuja cej binarnego (ternarnego) (n, k)-kodu linowego C maja wage parzysta (podzielna przez 3) i sa wzajemnie ortogonalne, to C jest kodem słabo samo-dualnym 5 Pokazać, że jeśli kolumny macierzy generuja cej binarnego (n, k)-kodu linowego C maja wage podzielna przez 4 i sa wzajemnie ortogonalne, to C jest kodem słabo samo-dualnym i wszystkie słowa kodowe w C maja wage podzielna przez 4 6 Pokazać, że w liniowym kodzie binarnym albo wszystkie słowa kodowe maja parzysta wage, albo dokładnie połowa z nich ma wage parzysta a połowa nieparzysta 7 Pokazać, że w liniowym kodzie binarnym albo wszystkie słowa kodowe rozpoczynaja sie 0, albo dokładnie połowa z nich rozpoczyna sie 0 a połowa 1 8 Niech N(k, d) oznacza długość najkrótszego liniowego kodu binarnego wymiaru k i odległości równej d Pokazać, że N(k, d) d + N(k 1, d 2 )

20 dy - konspekt wykładu 2006/ Wybrane metody konstrukcji kodów Kody rozszerzone Jeśli C jest (n, M, d)-kodem nad alfabetem GF (q), wówczas kod rozszerzony Ĉ definiujemy naste co: Ĉ := {u 1 u n u n+1 u 1 u n C, n+1 i=1 u i q 0} Przykład 31 Jeśli C jest kodem liniowym o macierzy kontroli parzystości H, to Ĥ = H 0 0 jest macierza kontroli parzystości kodu rozszerzonego Ĉ Kody skrócone Usuwaja c z każdego słowa kodowego (n, M, d)-kodu C ustalona współrze dna otrzymujemy skrócony kod C długości n 1 o tej samej liczbie M elementów i najcze ściej odległości d 1 Przykład 32 Usuwaja c ostatnia współrze dna ze wszystkich słów kodowych (3,2,2)-kodu C = {000, 011, 101, 110} otrzymujemy (2,2,1)-kod skrócony C = {00, 01, 10, 11} Kody okrojone Kod okrojony kodu C tworzymy przez wybranie wszystkich słów kodowych należa cych do C, zakończonych takim samym symbolem i usunie ciu tej ostatniej pozycji Otrzymany kod ma mniejsza długość oraz liczbe słów kodowych, ale zachowuje odległość Jeśli usunie tym symbolem nie jest 0, wtedy zawsze kod okrojony kodu liniowego nie jest liniowy Przykład 33 Jeśli C jest liniowym (n, k, d)-kodem binarnym, to kod okrojony C jest (n 1, k 1, d )-kodem, gdzie d d Kody powie kszone Kod powie kszony C a powstaje przez dodanie do kodu C wektora 1 (jeśli nie jest on już elementem tego kodu)

21 dy - konspekt wykładu 2006/07 21 Przykład 34 Jeśli C jest binarnym liniowym (n, k, d)-kodem, który nie zawiera wektora 1 n, liniowy kod powie kszony C a = C {1 n + C} składa sie ze słów kodu C oraz wszystkich ich uzupełnień Wówczas C a jest (n, k + 1, d a )- kodem, gdzie d a = min{d, n d } i d jest najwie ksza waga słów kodu C Suma kodów Niech C 1 i C 2 be da odpowiednio (n, M 1, d 1 ) i (n, M 2, d 2 ) kodami binarnymi Wówczas sume C kodów C 1 i C 2 definiujemy naste co: C := {u u + v : u C 1, v C 2 }, gdzie wektor u u+v długości 2n jest konkatenacja słów u = u 1 u n i u+v = u 1 +v 1 u n +v n C jest (2n, M 1 M 2, d)-kodem o odległości d = min{2d 1, d 2 } (Jeżeli kody C 1 i C 2 sa różnej długości, to aby utworzyć ich sume należy dodać na końcu każdego słowa w krótszym kodzie odpowiednia ilość zer) Przykład 35 Jeśli C 1 i C 2 sa odpowiednio (n 1, k 1, d 1 ) i (n 2, k 2, d 2 ) kodami liniowymi, wówczas suma kodów C jest (2 max{n 1, n 2 }, k 1 +k 2, d = min{2d 1, d 2 })- kodem liniowym Zadania 1 Pokazać, że jeśli C jest (n, M, d)-kodem binarnym, w którym d jest liczba nieparzysta, to odległość kodu rozszerzonego Ĉ wynosi d Niech C be dzie ternarnym kodem liniowym o macierzy generuja cej G = [ Znaleźć odległość kodu rozszerzonego Ĉ ]

22 dy - konspekt wykładu 2006/ Kody nieliniowe i ograniczenia na wielkość kodów Kody liniowe maja wiele praktycznych zalet Jednak, gdy chcemy otrzymać kod z najwie ksza możliwa liczbe słów kodowych z zadana minimalna odległościa musimy czasami stosować kody nieliniowe Przykład 41 Załóżmy, że poszukujemy binarnego kodu długości 11, który poprawia błe dy podwójne Z ograniczenia Hamming a dla kodów liniowych otrzymujemy, iż ( ) ( ) k (1 + + ) Zatem k 4 i najwie kszy kod liniowy spełniaja cy zadane warunki może mieć co najwyżej 2 k = 16 elementów Natomiast istnieje nieliniowy binarny (11,24,5)-kod składaja cy sie z naste cych elementów: Niech A(n, d) oznacza maksymalna liczbe słów kodowych w kodzie długości n z odległościa d nad alfabetem GF (q) Badanie liczby A(n, d) jest jednym z głównych problemów kombinatorycznych teorii kodowania Z podstawowych własności kodów wynikaja różne ograniczenia na ich wielkość Twierdzenie 42 (Ograniczenie Singletona) Dla dowolnych q, n, d N, q 2 A(n, d) q n d+1

23 dy - konspekt wykładu 2006/07 23 Kody, dla których w ograniczeniu Singletona zachodzi równość nazywamy MDS-kodami (kody o maksymalnej odległości) Twierdzenie 43 (Ograniczenie Plotkina) Dla dowolnego binarnego kodu o odległości d i długości n < 2d, d A(n, d) 2[ ] (5) 2d n Wniosek 44 Niech C be dzie kodem binarnym i niech n, d N Jeśli d jest liczba parzysta, to wówczas n = 2d A(2d, d) 4d Jeśli natomiast d jest liczba nieparzysta, to d + 1 n < 2d + 1 A(n, d) 2[ 2d + 1 n ] oraz n = 2d + 1 A(2d + 1, d) 4d + 4 Równości w powyższych ograniczeniach osia gane sa dla tzw kodów Hadamarda, które konstruuje sie na bazie macierzy Hadamarda Przykład 45 Macierza Hadamarda nazywamy macierz kwadratowa H n Mn n o wyrazach 1 i -1 taka, że H n Hn T = ni n Oznacza to, że dwa różne wiersze macierzy H n sa parami ortogonalne, natomiast iloczyn skalarny wiersza przez siebie jest równy n Ponieważ Hn 1 = 1 n HT n, zatem Hn T H n = ni n i kolumny macierzy Hadamarda maja takie same własności Jeśli H n jest macierza Hadamarda to rza d n równy jest 1, 2 lub jest wielokrotnościa 4 Jeśli H n jest macierza Hadamarda rze du n, to macierz H 2n := [ Hn H n H n H n ] (6) jest macierza Hadamarda rze du 2n Sta d np H 1 = [ 1 ], H 2 = [ ], H 4 = oraz

24 dy - konspekt wykładu 2006/07 24 H 8 = Przykładem macierzy Hadamarda, której rza d nie jest pote ga liczby 2 jest macierz H 12 = Niech dla n 1 H n be dzie macierza Hadamarda Zasta pmy w macierzach H n i H n każdy symbol -1 przez 0 Zbór C Hn złożony ze wszystkich tak zmodyfikowanych wierszy obu macierzy jest binarnym kodem długości n zawieraja cym 2n słów kodowych Ponieważ dowolne dwa wiersze macierzy Hadamarda sa ortogonalne, różnia sie zatem na dokładnie połowie pozycji n Sta d kod C Hn ma odległość równa 2 Kody utworzone z macierzy Hadamarda postaci (6) i rze du n = 2 r sa kodami liniowymi Kod C H8 otrzymany z macierzy H 8, złożony jest z naste cych 16 słów

25 dy - konspekt wykładu 2006/07 25 kodowych: Kod C długości n i odległości d, dla którego C = A(n, d) nazywamy kodem optymalnym Na mocy twierdzenia 124 wiemy, że dobre kody sa długie (bardziej precyzyjnie, maja c kanał transmisyjny z określonym prawdopodobieństwem 1 p popełnienia błe du, możemy zredukować ten bła d znajduja c cia g kodów o wzrastaja cej długości) Ponieważ średnia liczba błe dów po transmisji słowa długości n wynosi n(1 p), zatem odległość d kodu musi być co najmniej równa 2n(1 p), jeśli chcemy móc te błe dy skorygować Takie wymagania znacznie ograniczaja liczbe słów kodowych Z drugiej strony dla dobrej skuteczności kodu współczynnik R jego sprawności również powinien być duży Sta d zainteresowanie badaniami nad asymptotycznymi ograniczeniami na wielkość najlepszych kodów Okazuje sie, że najprostsze rezultaty dla kodów binarnych osia gnie to, gdy współczynnik d sprawności R wyrażono jako funkcje n d Z ograniczenia Plotkina (5) wynika, że jeśli 1 to R 0, gdy n 2 n Zatem zakładamy, że d < 1 n 2 Niech f(n) g(n) oznacza, że f(n) g(n)(1 + ε(n)), gdzie ε(n) 0 przy n Podane wcześniej dolne ograniczenie Gilberta-Varshamova w postaci asymptotycznej przyjmuje naste ca postać Twierdzenie 46 (Dolne ograniczenie Gilberta-Varshamova) Niech 0 δ < 1 Istnieje nieskończony cia 2 g (n, k, d)-kodów binarnych liniowych takich, że d δ i współczynnik sprawności R = k spełnia warunek: n n k n = R 1 H 2( k ), gdy n, gdy n n

26 dy - konspekt wykładu 2006/07 26 Najlepsze kody (np kody alternuja ce) leża na lub tuż powyżej dolnego ograniczenia Gilberta-Varshamova Asymptotyczna wersja górnego ograniczenia Hamming a ma naste ca postać Twierdzenie 47 (Górne ograniczenie Hamming a) Dla dowolnego (n, M, d)-kodu R 1 H 2 ( d ), gdy n 2n Twierdzenie 48 (Górne ograniczenie Elias) Dla dowolnego (n, M, d)-kodu R 1 H 2 ( (1 2d )), gdy n n Lepsze górne ograniczenia podaja twierdzenia Mc Eliece, Rodemich, Rumsey i Welch Twierdzenie 49 (Mc Eliece, Rodemich, Rumsey, Welch) Dla dowolnego (n, M, d)-kodu R H 2 ( 1 d 2 n (1 d )), gdy n n Istnieje jeszcze lepsze ograniczenie podane przez tych samych autorów, ale ostateczne górne ograniczenie nie jest znane Nie jest znany kod, który osia gałby obecnie znane ograniczenia górne W tabeli podane sa dla porównania przykładowe ograniczenia na wartość ) uzyskane przy zastosowaniu różnych twierdzeń R( d n d Gil V ar Ham Elias ERRW 1 ERRW 2 n , 1 0, 531 0, 714 0, 702 0, 722 0, 693 0, 2 0, 278 0, 531 0, 492 0, 469 0, 461 0, 3 0, 119 0, 390 0, 312 0, 250 0, 250 0, 4 0, 029 0, 278 0, 150 0, 081 0, 081 0, 5 0 0,

27 dy - konspekt wykładu 2006/07 27 Jak zauważyliśmy optymalne kody powinny charakteryzować sie dużym współczynnikiem sprawności (kod jest tym lepszy, im wie cej zawiera słów kodowych, gdyż wtedy może przekazać wie cej informacji i jest bardziej wydajny), duża odległościa (aby wykrywać i poprawić jak najwie cej błe dów) oraz powinny być dostatecznie długie (by zminimalizować prawdopodobieństwo błe du po odkodowaniu) Powinny być również efektywne (przesyłać dane z możliwie najwie ksza szybkościa ) Niestety cele te sa wzajemnie sprzeczne Sta d jednym z zadań teorii kodowania jest uzyskanie skutecznych algorytmów kodowania i dekodowania Stosowane w praktyce kody nie maja najwie kszej możliwej minimalnej odległości, ale za to moga być łatwo kodowane i dekodowane Zadania 1 Pokazać, że dla kodu binarnego i dowolnych n, d N: A(n, 2d 1) = A(n + 1, 2d), A(n, d) 2A(n 1, d) Niech A(n, d, w) oznacza maksymalna liczbe binarnych słów kodowych długości n, odległości co najmniej d i wagi równej w 2 Pokazać, że dla kodu binarnego A(n, 2d 1, w) = A(n, 2d, w) 3 Pokazać, że dla kodu binarnego, jeśli w < d to A(n, 2d, w) = 1 4 Pokazać, że dla kodu binarnego A(n, 2d, d) = [ n d ] 5 Pokazać, że dla kodu binarnego A(n, 2d, w) [ dn w 2 wn+dn ] 6 Oszacować możliwie najlepiej liczbe binarnych słów kodowych o wadze równej 4, długości 9 i odległości co najmniej 6 7 Pokazać, że dla kodu binarnego A(n, 2d, w) [ n A(n 1, 2d, w 1)] w 8 Oszacować możliwie najlepiej wartość A(20, 8, 7) dla kodu binarnego

28 dy - konspekt wykładu 2006/ Kody doskonałe Na mocy twierdzenia 113 kule o promieniu t = [ d 1 ] wokół słów kodowych 2 kodu o minimalnej odległości d sa rozła czne Zazwyczaj istnieja wektory z przestrzeni GF (q) n, które nie należa do żadnej takiej kuli Problem zminimalizowania prawdopodobieństwa błe dnego dekodowania sprowadza sie do umieszczenia w n-wymiarowej kostce GF (q) n tak wielu nie zachodza cych na siebie kul, jak to tylko możliwe Definicja 51 Kod C długości n i odległości d nazywamy kodem doskonałym, jeśli wszystkie wektory przestrzeni GF (q) n zawarte sa w kulach o promieniu t = [ d 1] i środku be 2 da cym słowem kodowym (Mówimy wówczas, że kule pokrywaja cała przestrzeń) Kody doskonałe moga wykryć i poprawić wszystkie t lub mniej błe dów i nie moga wykryć wie cej niż t błe dów Sa to najlepsze kody w tym sensie, iż nie istnieja inne kody moga ce skorygować wie ksza liczbe błe dów Dla kodów doskonałych we wzorze na prawdopodobieństwo błe du po odkodowaniu P err = 1 n i=0 α i (1 p) i p n i, α i = 0 dla i > t = [ d 1], 2 czyli dla takich kodów ( ) t n P err = 1 (1 p) i p n i i i=0 Przykład 52 Trywialnymi przykładami kodów doskonałych sa : kod zawieraja cy dokładnie jedno słowo kodowe (poprawia wszystkie błe dy), cała przestrzeń (nie poprawia żadnego błe du) oraz jednowymiarowy binarny kod powtórzeniowy długości n, dla n nieparzystego (zawiera tylko dwa słowa 0 n i 1 n oraz poprawia n 1 2 błe dów) Generalnie konstruowanie kodów doskonałych jest bardzo trudne Aby wszystkie wektory przestrzeni GF (q) n zawarte były w kulach o promieniu t i środku w słowie kodowym to korzystaja c z ograniczenia Hamming a dla kodu nad ciałem GF (q) musi być spełniona równość: ) M(1 + (q 1)n + + (q 1) t ( n t gdzie M jest liczba elementów kodu ) = q n,

29 dy - konspekt wykładu 2006/07 29 Lemat 53 Niech C be dzie doskonałym (n, M, 2t + 1)-kodem nad ciałem GF (q) poprawiaja cym t błe dów Wówczas liczba słów kodowych M jest pote ga liczby q oraz dla pewnego l Z ) t 1) i=0(q i( n = q l i W szczególności dla doskonałych binarnych (n, k, d)-kodów liniowych poprawiaja cych t = [ d 1] błe 2 dów musi zachodzić naste ca zależność: ( ) n 2 k (1 + n + + ) = 2 n t Istnieje jednak bardzo mało liczb naturalnych 1 t < n 1, dla których n + + ( ) n t jest pote ga liczby 2 Przykład 54 Niech r 1 be dzie liczba naturalna Kod liniowy długości n = qr 1 i wymiaru n r jest kodem doskonałym nad ciałem GF (q) poprawiaja q 1 cym jeden bła d W szczególności (2 r, 2 r r 1)-kod liniowy jest binarnym kodem doskonałym poprawiaja cym jeden bła d Przykład 55 Binarny (23,12,7)-kod liniowy jest kodem doskonałym poprawiaja cym trzy błe dy natomiast ternarny (11,6,5)-kod liniowy jest kodem doskonałym poprawiaja cym dwa błe dy Kody doskonałe maja ciekawe zwia zki z kombinatoryka Definicja 56 Systemem Steiner a S(a, w, n) na n-elementowym zbiorze X nazywamy rodzine w-elementowych podzbiorów zbioru X (zwanych blokami) taka, że każdy a-elementowy podzbiór zbioru X zawarty jest dokładnie w jednym bloku Niech C be dzie kodem długości n Powiemy, że wektory o wadze w kodu C tworza system Steiner a S(a, w, n), jeśli każdy zbiór a współrze dnych wyste puje jako niezerowa pozycja dokładnie w jednym słowie kodowym wagi w Twierdzenie 57 Niech C be dzie kodem doskonałym długości n poprawiaja cym t = 1 lub t = 3 błe dy Wówczas słowa kodowe o wadze 2t+1 = 3 lub 2t+1 = 7 tworza system Steiner a S(t + 1, 2t + 1, n)

30 dy - konspekt wykładu 2006/07 30 Kody Hamming a Kody Hamming a sa ważna rodzina kodów liniowych, doskonałych, poprawiaja cych błe dy pojedyncze, które sa bardzo łatwe w kodowaniu i w dekodowaniu Jak już wcześniej zauważyliśmy, macierz kontroli parzystości dla binarnych kodów wykrywaja cych błe dy pojedyncze musi mieć kolumny parami różne i niezerowe Definicja 58 Niech r 1 be dzie liczba naturalna Kolumny macierzy kontroli parzystości Hr 2 M (2r 1) r liniowego binarnego kodu Hamming a H r (2) sa wszystkimi niezerowymi wektorami binarnymi długości r Zatem w macierzy H 2 r, i-ta kolumna jest przedstawieniem liczby i w systemie dwójkowym Możemy przyja ć, że w każdym słowie kodowym u = u 1 u 2 u 2 r 1 symbole o indeksach 2 i sa symbolami kontrolnymi, a pozostałe symbole symbolami słowa źródłowego W macierzy H 2 r każde dwie kolumny sa różne i liniowo niezależne Ponadto istnieja 3 kolumny, które sa liniowo zależne Sta d minimalna odległość kodu d = 3 Tak wie c binarne kody Hamming a sa (2 r 1, 2 r 1 r, 3)-kodami liniowymi dla r 1 Jeśli do kodowania zastosujemy macierz H 2 r, w której i-ta kolumna jest binarna reprezentacja liczby i to możemy przyja ć naste cy schemat dekodowania dla kodu H r (2) Jeśli w przesłanym słowie y wysta pił pojedynczy bła d na l-tej pozycji, to syndrom H 2 r e = H 2 r y wektora błe du e be dzie l-ta kolumna macierzy H 2 r, czyli binarna reprezentacja liczby l Pojedynczy bła d korygujemy zamieniaja c l-ty symbol w otrzymanym słowie y Wniosek 59 Słowa kodowe o wadze 3 binarnego (2 r 1, 2 r r 1, 3)-kodu Hamming a tworza system Steiner a S(2, 3, 2 r 1) Definicja 510 Kod dualny H r (2) do binarnego kodu Hamming a H r (2) nazywamy (2 r 1, r)-kodem sympleksowym S r Macierza generuja ca kodu S r jest transponowana macierz kontroli parzystości kodu H r (2) Można pokazać indukcyjnie, że każdy kod S r zawiera wektor zerowy i wszystkie jego niezerowe słowa kodowe sa wagi 2 r 1 Sta d kody sympleksowe sa to (2 r 1, r, 2 r 1 )-kody liniowe Kod S r jest nazywany kodem sympleksowym, ponieważ każda para słów kodowych jest w tej samej odległości Jeśli z wierzchołków n-wymiarowej

31 dy - konspekt wykładu 2006/07 31 kostki wybierzemy tylko te, które sa słowami kodowymi, to utworza one sympleks (zbiór wypukły generowany przez te wierzchołki) Kody sympleksowe sa przykładem kodów, które osia gaja ograniczenie Griesmer a na minimalna długość kodu Przykład 511 Najkrótszy kod liniowy wymiaru k i odległości d = 2 k 1 ma długość co najmniej 2 k k = 2 k 1 Metody konstrukcji macierzy kontroli parzystości, która zastosowaliśmy w przypadku binarnym nie można bezpośrednio zastosować do kodów Hamming a nad innymi ciałami Jeśli kolumnami macierzy maja być niezerowe wektory długości r o współrze dnych w ciele GF (q), to aby dowolne dwie kolumny takiej macierzy były liniowo niezależne należy usuna ć wszystkie te wektory, które sa wynikiem mnożenia przez skalary różne od 1 Sta d jako kolumny macierzy należy wybierać po jednym wektorze z każdego zbioru K = {v v = aw, a GF (q)} Na przykład możemy wybrać tylko te kolumny, dla których pierwsza niezerowa współrze dna równa jest 1 Takich wektorów be dzie qr 1 q 1 Definicja 512 Niech r 1 be dzie liczba naturalna Kod Hamming a H r (q) nad ciałem GF (q) ma jako macierz kontroli parzystości macierz Hr q (q r 1) (q 1) Mr, której kolumny sa wszystkimi niezerowymi cia gami długości r o elementach z ciała GF (q), których pierwszy niezerowy element równy jest 1 Kody Hamming a H r (q) nad ciałem GF (q) poprawiaja pojedyncze błe dy Załóżmy, że do kodowania zastosowaliśmy macierz H q r Aby przeprowadzić proces dekodowania otrzymanego słowa y, w którym został popełniony jeden bła d, obliczamy syndrom H q r y = H q r e błe du e = 0 b 0, gdzie b wyste puje na l-tej pozycji Jeśli pojedynczy bła d wysta pił w l-tym symbolu, to syndrom błe du be dzie l-ta kolumna macierzy H q r pomnożona przez b Dziela c syndrom przez b otrzymujemy l-ta kolumne macierzy H q r Bła d korygujemy odejmuja c (w ciele GF (q)) b od l-tej współrze dnej słowa y

32 dy - konspekt wykładu 2006/07 32 Kody Golay a Kodami Golay a nazywamy cztery kody liniowe: 1 Binarny (23, 12, 7)-kod doskonały G 23 2 Binarny (24, 12, 8)-kod G 24 3 Ternarny (11, 6, 5)-kod doskonały G 11 4 Ternarny (12, 6, 6)-kod G 12 Definicja 513 Macierza generuja ca G 24 M binarnego (24, 12, 8)-kodu Golay a G 24 jest macierz

33 dy - konspekt wykładu 2006/07 33 Binarny (24, 12, 8)-kod Golay a G 24 jest kodem wielomianowym generowanym przez wielomian x 11 + x 10 + x 6 + x 5 + x 4 + x Lemat Każde słowo kodowe kodu G 24 ma wage podzielna przez 4 2 Kod G 24 jest samodualny, tzn G 24 = G 24 3 Słowa kodowe kodu G 24 wagi 8 tworza system Steiner a S(5, 8, 24) 4 Kod G 24 ma naste cy rozkład wagi: i A i Definicja 515 Binarny (23, 12, 7)-kod doskonały G 23 jest kodem skróconym kodu G 24 Lemat Słowa kodowe kodu G 23 S(4, 7, 23) 2 Kod G 23 ma naste cy rozkład wagi: wagi 7 tworza system Steiner a i A i Definicja 517 Doskonały ternarny (11, 6, 5)-kod G 11 jest kodem wielomianowym generowanym przez wielomian x 5 + x 4 x 3 + x 2 1 Lemat 518 Słowa kodowe kodu G 11 wagi 5 tworza system Steiner a S(4, 5, 11) Definicja 519 (12, 6, 6)-kod G 12 jest kodem rozszerzonym kodu G 11 Lemat Każde słowo kodowe kodu G 12 ma wage podzielna przez 3 2 Kod G 12 jest samodualny, tzn G 12 = G 12 3 Słowa kodowe kodu G 12 wagi 6 tworza system Steiner a S(5, 6, 12) Twierdzenie 521 Wszystkie kody Golay a sa jednoznaczne w tym sensie, że każdy kod o parametrach kodów G 11, G 12, G 23 lub G 24 jest równoważny z jednym z nich Doskonałe kody Hamming a i Golay a skonstruowano w późnych latach 40-tych W 1973 roku udowodniono, że nie jest możliwe skonstruowanie innych kodów doskonałych koryguja cych błe dy wielokrotne Dowód tego faktu zwia zany jest z istnieniem całkowitych pierwiastków wielomianów Lloyd a

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q). 1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f

Bardziej szczegółowo

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q). 1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Kody korekcyjne - Konspekt wykładu

Kody korekcyjne - Konspekt wykładu Kody korekcyjne - Konspekt wykładu Agata Pilitowska Rok akademicki 2015/2016 1 Wprowadzenie Zasadnicza idea kodowania polega na przesyłaniu wraz z oryginalna wiadomościa pewnej informacji nadmiarowej,

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Kody blokowe Wykład 2, 10 III 2011

Kody blokowe Wykład 2, 10 III 2011 Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding

Bardziej szczegółowo

Kody korekcyjne - Konspekt wykładu

Kody korekcyjne - Konspekt wykładu Kody korekcyjne - Konspekt wykładu Agata Pilitowska Rok akademicki 2013/2014 1 Wprowadzenie Zasadnicza idea kodowania polega na przesyłaniu wraz z oryginalna wiadomościa pewnej informacji nadmiarowej,

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Kody blokowe Wykład 1, 3 III 2011

Kody blokowe Wykład 1, 3 III 2011 Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa

Bardziej szczegółowo

Kody blokowe Wykład 5a;

Kody blokowe Wykład 5a; Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi

Bardziej szczegółowo

Laboratorium ochrony danych

Laboratorium ochrony danych Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.

Bardziej szczegółowo

Układy równań i nierówności liniowych

Układy równań i nierówności liniowych Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +

Bardziej szczegółowo

Algebra liniowa z geometria. - zadania Rok akademicki 2010/2011

Algebra liniowa z geometria. - zadania Rok akademicki 2010/2011 1 GEOMETRIA ANALITYCZNA 1 Wydział Fizyki Algebra liniowa z geometria - zadania Rok akademicki 2010/2011 Agata Pilitowska i Zbigniew Dudek 1 Geometria analityczna 1.1 Punkty i wektory 1. Sprawdzić, czy

Bardziej szczegółowo

Przestrzenie wektorowe

Przestrzenie wektorowe Rozdział 4 Przestrzenie wektorowe Rozważania dotyczące przestrzeni wektorowych rozpoczniemy od kilku prostych przykładów. Przykład 4.1. W przestrzeni R 3 = {(x, y, z) : x, y, z R} wprowadzamy dwa działania:

Bardziej szczegółowo

POLITECHNIKA WARSZAWSKA WYDZIAŁ MATEMATYKI I NAUK INFORMACYJNYCH PRACA DYPLOMOWA MAGISTERSKA MATEMATYKA. Kody doskonałe. Autor:

POLITECHNIKA WARSZAWSKA WYDZIAŁ MATEMATYKI I NAUK INFORMACYJNYCH PRACA DYPLOMOWA MAGISTERSKA MATEMATYKA. Kody doskonałe. Autor: POLITECHNIKA WARSZAWSKA WYDZIAŁ MATEMATYKI I NAUK INFORMACYJNYCH PRACA DYPLOMOWA MAGISTERSKA MATEMATYKA Kody doskonałe Autor: Bogumił Buczkowski nr albumu: 190774 Promotor: dr inż. Agata Pilitowska Warszawa,

Bardziej szczegółowo

Algebra liniowa z geometrią

Algebra liniowa z geometrią Algebra liniowa z geometrią Maciej Czarnecki 15 stycznia 2013 Spis treści 1 Geometria płaszczyzny 2 1.1 Wektory i skalary........................... 2 1.2 Macierze, wyznaczniki, układy równań liniowych.........

Bardziej szczegółowo

Układy równań liniowych

Układy równań liniowych Układy równań liniowych Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 1. wykład z algebry liniowej Warszawa, październik 2015 Mirosław Sobolewski (UW) Warszawa, wrzesień 2015 1 / 1

Bardziej szczegółowo

Przestrzenie liniowe

Przestrzenie liniowe Rozdział 4 Przestrzenie liniowe 4.1. Działania zewnętrzne Niech X oraz F będą dwoma zbiorami niepustymi. Dowolną funkcję D : F X X nazywamy działaniem zewnętrznym w zbiorze X nad zbiorem F. Przykład 4.1.

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c,

Funkcja kwadratowa. f(x) = ax 2 + bx + c, Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \

Bardziej szczegółowo

3. Macierze i Układy Równań Liniowych

3. Macierze i Układy Równań Liniowych 3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.

Bardziej szczegółowo

Podstawy Informatyki: Kody. Korekcja błędów.

Podstawy Informatyki: Kody. Korekcja błędów. Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /

Bardziej szczegółowo

Baza w jądrze i baza obrazu ( )

Baza w jądrze i baza obrazu ( ) Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem

Bardziej szczegółowo

3 Przestrzenie liniowe

3 Przestrzenie liniowe MIMUW 3 Przestrzenie liniowe 8 3 Przestrzenie liniowe 31 Przestrzenie liniowe Dla dowolnego ciała K, analogicznie jak to robiliśmy dla R, wprowadza się operację dodawania wektorów kolumn z K n i mnożenia

Bardziej szczegółowo

Układy równań liniowych

Układy równań liniowych Układy równań liniowych Niech K będzie ciałem. Niech n, m N. Równanie liniowe nad ciałem K z niewiadomymi (lub zmiennymi) x 1, x 2,..., x n K definiujemy jako formę zdaniową zmiennej (x 1,..., x n ) K

Bardziej szczegółowo

Kompresja bezstratna. Entropia. Kod Huffmana

Kompresja bezstratna. Entropia. Kod Huffmana Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)

Bardziej szczegółowo

Treść wykładu. Układy równań i ich macierze. Rząd macierzy. Twierdzenie Kroneckera-Capellego.

Treść wykładu. Układy równań i ich macierze. Rząd macierzy. Twierdzenie Kroneckera-Capellego. . Metoda eliminacji. Treść wykładu i ich macierze... . Metoda eliminacji. Ogólna postać układu Układ m równań liniowych o n niewiadomych x 1, x 2,..., x n : a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 a 21

Bardziej szczegółowo

3. FUNKCJA LINIOWA. gdzie ; ół,.

3. FUNKCJA LINIOWA. gdzie ; ół,. 1 WYKŁAD 3 3. FUNKCJA LINIOWA FUNKCJĄ LINIOWĄ nazywamy funkcję typu : dla, gdzie ; ół,. Załóżmy na początek, że wyraz wolny. Wtedy mamy do czynienia z funkcją typu :.. Wykresem tej funkcji jest prosta

Bardziej szczegółowo

Pisemny egzamin dyplomowy. na Uniwersytecie Wroc lawskim. na kierunku matematyka. zadania testowe. 22czerwca2009r. 60 HS-8-8

Pisemny egzamin dyplomowy. na Uniwersytecie Wroc lawskim. na kierunku matematyka. zadania testowe. 22czerwca2009r. 60 HS-8-8 EGZAMIN DYPLOMOWY, cze ść I (testowa) 22.06.2009 INSTRUKCJE DOTYCZA CE WYPE LNIANIA TESTU 1. Nie wolno korzystać z kalkulatorów. 2. Sprawdzić, czy wersja testu podana na treści zadań jest zgodna z wersja

Bardziej szczegółowo

Wersja testu A 18 czerwca 2012 r. x 2 +x dx

Wersja testu A 18 czerwca 2012 r. x 2 +x dx 1. Funkcja f : R R jest różniczkowalna na całej prostej, a ponadto dla każdej liczby rzeczywistej x zachodzi nierówność f x

Bardziej szczegółowo

14. Przestrzenie liniowe

14. Przestrzenie liniowe 14. 14.1 Sformułować definicję przestrzeni liniowej. Podać przykłady. Przestrzenią liniową nad ciałem F nazywamy czwórkę uporządkowaną (V, F,+, ), gdzie V jest zbiorem niepustym, F jest ciałem, + jest

Bardziej szczegółowo

macierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same

macierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same 1 Macierz definicja i zapis Macierzą wymiaru m na n nazywamy tabelę a 11 a 1n A = a m1 a mn złożoną z liczb (rzeczywistych lub zespolonych) o m wierszach i n kolumnach (zamiennie będziemy też czasem mówili,

Bardziej szczegółowo

- Wydział Fizyki Zestaw nr 2. Krzywe stożkowe

- Wydział Fizyki Zestaw nr 2. Krzywe stożkowe 1 Algebra Liniowa z Geometria - Wydział Fizyki Zestaw nr 2 Krzywe stożkowe 1 Znaleźć współrze dne środka i promień okre gu x 2 8x + y 2 + 6y + 20 = 0 2 Znaleźć zbiór punktów płaszczyzny R 2, których odległość

Bardziej szczegółowo

. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami:

. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami: 9 Wykład 9: Przestrzenie liniowe i podprzestrzenie Definicja 9 Niech F będzie ciałem Algebrę (V, F, +, ), gdzie V, + jest działaniem w zbiorze V zwanym dodawaniem wektorów, a jest działaniem zewnętrznym

Bardziej szczegółowo

dr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory;

dr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory; Wykłady 8 i 9 Pojęcia przestrzeni wektorowej i macierzy Układy równań liniowych Elementy algebry macierzy dodawanie, odejmowanie, mnożenie macierzy; macierz odwrotna dr Mariusz Grządziel 15,29 kwietnia

Bardziej szczegółowo

Programowanie liniowe

Programowanie liniowe Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.

Bardziej szczegółowo

1 Zbiory i działania na zbiorach.

1 Zbiory i działania na zbiorach. Matematyka notatki do wykładu 1 Zbiory i działania na zbiorach Pojęcie zbioru jest to pojęcie pierwotne (nie definiuje się tego pojęcia) Pojęciami pierwotnymi są: element zbioru i przynależność elementu

Bardziej szczegółowo

B jest liniowo niezależny V = lin (B) 1. Układ pusty jest bazą przestrzeni trywialnej {θ}. a i v i = i I. b i v i, (a i b i ) v i = θ.

B jest liniowo niezależny V = lin (B) 1. Układ pusty jest bazą przestrzeni trywialnej {θ}. a i v i = i I. b i v i, (a i b i ) v i = θ. 8 Baza i wymiar Definicja 8.1. Bazą przestrzeni liniowej nazywamy liniowo niezależny układ jej wektorów, który generuję tę przestrzeń. Innymi słowy, układ B = (v i ) i I wektorów z przestrzeni V jest bazą

Bardziej szczegółowo

FUNKCJE LICZBOWE. x 1

FUNKCJE LICZBOWE. x 1 FUNKCJE LICZBOWE Zbiory postaci {x R: x a}, {x R: x a}, {x R: x < a}, {x R: x > a} oznaczane sa symbolami (,a], [a, ), (,a) i (a, ). Nazywamy pó lprostymi domknie tymi lub otwartymi o końcu a. Symbol odczytujemy

Bardziej szczegółowo

Matematyka dyskretna dla informatyków

Matematyka dyskretna dla informatyków Matematyka dyskretna dla informatyków Część I: Elementy kombinatoryki Jerzy Jaworski Zbigniew Palka Jerzy Szymański Uniwersytet im. Adama Mickiewicza Poznań 2007 4 Zależności rekurencyjne Wiele zależności

Bardziej szczegółowo

13 Układy równań liniowych

13 Układy równań liniowych 13 Układy równań liniowych Definicja 13.1 Niech m, n N. Układem równań liniowych nad ciałem F m równaniach i n niewiadomych x 1, x 2,..., x n nazywamy koniunkcję równań postaci a 11 x 1 + a 12 x 2 +...

Bardziej szczegółowo

- Wydział Fizyki Zestaw nr 2. Krzywe stożkowe

- Wydział Fizyki Zestaw nr 2. Krzywe stożkowe 1 Algebra Liniowa z Geometria - Wydział Fizyki Zestaw nr 2 Krzywe stożkowe 1 Znaleźć współrze dne środka i promień okre gu x 2 8x + y 2 + 6y + 20 = 0 2 Znaleźć zbiór punktów płaszczyzny R 2, których odległość

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia

Teoria informacji i kodowania Ćwiczenia Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom

Bardziej szczegółowo

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10). Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych

Bardziej szczegółowo

Macierze. Rozdział Działania na macierzach

Macierze. Rozdział Działania na macierzach Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy

Bardziej szczegółowo

Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem

Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem Zestaw zadań 9: Przestrzenie wektorowe. Podprzestrzenie () Wykazać, że V = C ze zwykłym dodawaniem jako dodawaniem wektorów i operacją mnożenia przez skalar : C C C, (z, v) z v := z v jest przestrzenią

Bardziej szczegółowo

Wersja testu D 14 września 2011 r. 1. Czy prawda jest, że a) x Z y Z y 2 = 2 ; b) x Z y Z x 2 = 1 ; c) x Z y Z x 2 = 2 ; d) x Z y Z y 2 = 1?

Wersja testu D 14 września 2011 r. 1. Czy prawda jest, że a) x Z y Z y 2 = 2 ; b) x Z y Z x 2 = 1 ; c) x Z y Z x 2 = 2 ; d) x Z y Z y 2 = 1? 1. Czy prawda jest, że a) x Z y Z y 2 = 2 ; b) x Z y Z x 2 = 1 ; c) x Z y Z x 2 = 2 ; d) x Z y Z y 2 = 1? 2. Czy prawda jest, że a) 5 8 1 jest podzielne przez 4 ; b) 5 7 1 jest podzielne przez 4 ; c) 3

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn x 1 x 2... x m ...

a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn x 1 x 2... x m ... Wykład 15 Układy równań liniowych Niech K będzie ciałem i niech α 1, α 2,, α n, β K. Równanie: α 1 x 1 + α 2 x 2 + + α n x n = β z niewiadomymi x 1, x 2,, x n nazywamy równaniem liniowym. Układ: a 21 x

Bardziej szczegółowo

Układy równań liniowych

Układy równań liniowych Układy równań liniowych ozważmy układ n równań liniowych o współczynnikach a ij z n niewiadomymi i : a + a +... + an n d a a an d a + a +... + a n n d a a a n d an + an +... + ann n d n an an a nn n d

Bardziej szczegółowo

φ(x 1,..., x n ) = a i x 2 i +

φ(x 1,..., x n ) = a i x 2 i + Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.

Bardziej szczegółowo

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a); Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy

Bardziej szczegółowo

1 Macierz odwrotna metoda operacji elementarnych

1 Macierz odwrotna metoda operacji elementarnych W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz

Bardziej szczegółowo

Wykład 10. Stwierdzenie 1. X spełnia warunek Borela wtedy i tylko wtedy, gdy każda scentrowana rodzina zbiorów domkniętych ma niepusty przekrój.

Wykład 10. Stwierdzenie 1. X spełnia warunek Borela wtedy i tylko wtedy, gdy każda scentrowana rodzina zbiorów domkniętych ma niepusty przekrój. Wykład 10 Twierdzenie 1 (Borel-Lebesgue) Niech X będzie przestrzenią zwartą Z każdego pokrycia X zbiorami otwartymi można wybrać podpokrycie skończone Dowód Lemat 1 Dla każdego pokrycia U przestrzeni ośrodkowej

Bardziej szczegółowo

6 Homomorfizmy przestrzeni liniowych

6 Homomorfizmy przestrzeni liniowych konspekt wykladu - 2009/10 1 6 Homomorfizmy przestrzeni liniowych Definicja 6.1. Niech V, U be przestrzeniami liniowymi nad cialem K. Przeksztalcenie F : V W nazywamy przeksztalceniem liniowym (homomorfizmem

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

3. Wykład Układy równań liniowych.

3. Wykład Układy równań liniowych. 31 Układy równań liniowych 3 Wykład 3 Definicja 31 Niech F będzie ciałem Układem m równań liniowych o niewiadomych x 1,, x n, m, n N, o współczynnikach z ciała F nazywamy układ równań postaci: x 1 + +

Bardziej szczegółowo

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,

Bardziej szczegółowo

Zadania egzaminacyjne

Zadania egzaminacyjne Rozdział 13 Zadania egzaminacyjne Egzamin z algebry liniowej AiR termin I 03022011 Zadanie 1 Wyznacz sumę rozwiązań równania: (8z + 1 i 2 2 7 iz 4 = 0 Zadanie 2 Niech u 0 = (1, 2, 1 Rozważmy odwzorowanie

Bardziej szczegółowo

Wyk lad 5 W lasności wyznaczników. Macierz odwrotna

Wyk lad 5 W lasności wyznaczników. Macierz odwrotna Wyk lad 5 W lasności wyznaczników Macierz odwrotna 1 Operacje elementarne na macierzach Bardzo ważne znaczenie w algebrze liniowej odgrywaja tzw operacje elementarne na wierszach lub kolumnach macierzy

Bardziej szczegółowo

1.1 Definicja. 1.2 Przykład. 1.3 Definicja. Niech G oznacza dowolny, niepusty zbiór.

1.1 Definicja. 1.2 Przykład. 1.3 Definicja. Niech G oznacza dowolny, niepusty zbiór. 20. Definicje i przykłady podstawowych struktur algebraicznych (grupy, pierścienie, ciała, przestrzenie liniowe). Pojęcia dotyczące przestrzeni liniowych (liniowa zależność i niezależność układu wektorów,

Bardziej szczegółowo

13 Zastosowania Lematu Szemerédiego

13 Zastosowania Lematu Szemerédiego 13 Zastosowania Lematu Szemerédiego 13.1 Twierdzenie Erdősa-Stone a (Rozdzia ly 7.1 i 7.5 podre cznika) Jednym z g lównych zagadnień ekstremalnej teorii grafów jest wyznaczenie parametru ex(n, H) = max{

Bardziej szczegółowo

Teoria Informacji - wykład. Kodowanie wiadomości

Teoria Informacji - wykład. Kodowanie wiadomości Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

Wyk lad 9 Baza i wymiar przestrzeni liniowej

Wyk lad 9 Baza i wymiar przestrzeni liniowej Wyk lad 9 Baza i wymiar liniowej Baza liniowej Niech V bedzie nad cia lem K Powiemy, że zbiór wektorów {α,, α n } jest baza V, jeżeli wektory α,, α n sa liniowo niezależne oraz generuja V tzn V = L(α,,

Bardziej szczegółowo

Zaawansowane metody numeryczne

Zaawansowane metody numeryczne Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany

Bardziej szczegółowo

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie

Bardziej szczegółowo

Zaawansowane metody numeryczne

Zaawansowane metody numeryczne Wykład 10 Rozkład LU i rozwiązywanie układów równań liniowych Niech będzie dany układ równań liniowych postaci Ax = b Załóżmy, że istnieją macierze L (trójkątna dolna) i U (trójkątna górna), takie że macierz

Bardziej szczegółowo

Wykład 4. Informatyka Stosowana. Magdalena Alama-Bućko. 25 marca Magdalena Alama-Bućko Wykład 4 25 marca / 25

Wykład 4. Informatyka Stosowana. Magdalena Alama-Bućko. 25 marca Magdalena Alama-Bućko Wykład 4 25 marca / 25 Wykład 4 Informatyka Stosowana Magdalena Alama-Bućko 25 marca 2019 Magdalena Alama-Bućko Wykład 4 25 marca 2019 1 / 25 Macierze Magdalena Alama-Bućko Wykład 4 25 marca 2019 2 / 25 Macierza wymiaru m n

Bardziej szczegółowo

Algebra i jej zastosowania ćwiczenia

Algebra i jej zastosowania ćwiczenia Algebra i jej zastosowania ćwiczenia 13 stycznia 013 1 Reprezentacje liniowe grup skończonych 1. Pokazać, że zbiór wszystkich pierwiastków stopnia n z jedności jest grupa abelowa wzgle dem mnożenia.. Pokazać,

Bardziej szczegółowo

Układy liniowo niezależne

Układy liniowo niezależne Układy liniowo niezależne Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 3.wykład z algebry liniowej Warszawa, październik 2016 Mirosław Sobolewski (UW) Warszawa, październik 2016 1

Bardziej szczegółowo

Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest

Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest malejącą funkcją prawdopodobieństwa zajścia zdarzenia s. I(s)

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości

Bardziej szczegółowo

Wyk lad 7 Baza i wymiar przestrzeni liniowej

Wyk lad 7 Baza i wymiar przestrzeni liniowej Wyk lad 7 Baza i wymiar przestrzeni liniowej 1 Baza przestrzeni liniowej Niech V bedzie przestrzenia liniowa. Powiemy, że podzbiór X V jest maksymalnym zbiorem liniowo niezależnym, jeśli X jest zbiorem

Bardziej szczegółowo

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut

Bardziej szczegółowo

LOGIKA I TEORIA ZBIORÓW

LOGIKA I TEORIA ZBIORÓW LOGIKA I TEORIA ZBIORÓW Logika Logika jest nauką zajmującą się zdaniami Z punktu widzenia logiki istotne jest, czy dane zdanie jest prawdziwe, czy nie Nie jest natomiast istotne o czym to zdanie mówi Definicja

Bardziej szczegółowo

Podstawowe struktury algebraiczne

Podstawowe struktury algebraiczne Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.

Bardziej szczegółowo

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F

Bardziej szczegółowo

UKŁADY RÓWNAŃ LINIOWYCH

UKŁADY RÓWNAŃ LINIOWYCH Wykłady z matematyki inżynierskiej JJ, 08 DEFINICJA Układ m równań liniowych z n niewiadomymi to: ( ) a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 a 21 x 1 + a 22 x 2 + + a 2n x n = b 2 a m1 x 1 + a m2 x 2 +

Bardziej szczegółowo

RACHUNEK PRAWDOPODOBIEŃSTWA WYKŁAD 1. L. Kowalski, Statystyka, 2005

RACHUNEK PRAWDOPODOBIEŃSTWA WYKŁAD 1. L. Kowalski, Statystyka, 2005 RACHUNEK PRAWDOPODOBIEŃSTWA WYKŁAD 1. Literatura: Marek Cieciura, Janusz Zacharski, Metody probabilistyczne w ujęciu praktycznym, L. Kowalski, Statystyka, 2005 R.Leitner, J.Zacharski, "Zarys matematyki

Bardziej szczegółowo

Informacja o przestrzeniach Hilberta

Informacja o przestrzeniach Hilberta Temat 10 Informacja o przestrzeniach Hilberta 10.1 Przestrzenie unitarne, iloczyn skalarny Niech dana będzie przestrzeń liniowa X. Załóżmy, że każdej parze elementów x, y X została przyporządkowana liczba

Bardziej szczegółowo

Wykład z równań różnicowych

Wykład z równań różnicowych Wykład z równań różnicowych 1 Wiadomości wstępne Umówmy się, że na czas tego wykładu zrezygnujemy z oznaczania n-tego wyrazu ciągu symbolem typu x n, y n itp. Zamiast tego pisać będziemy x (n), y (n) itp.

Bardziej szczegółowo

1 Określenie pierścienia

1 Określenie pierścienia 1 Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące

Bardziej szczegółowo

Wykład z modelowania matematycznego. Zagadnienie transportowe.

Wykład z modelowania matematycznego. Zagadnienie transportowe. Wykład z modelowania matematycznego. Zagadnienie transportowe. 1 Zagadnienie transportowe zostało sformułowane w 1941 przez F.L.Hitchcocka. Metoda rozwiązania tego zagadnienia zwana algorytmem transportowymópracowana

Bardziej szczegółowo

Metody numeryczne I Równania nieliniowe

Metody numeryczne I Równania nieliniowe Metody numeryczne I Równania nieliniowe Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/66 Równania nieliniowe 1. Równania nieliniowe z pojedynczym pierwiastkiem

Bardziej szczegółowo

Algebra liniowa. 1. Macierze.

Algebra liniowa. 1. Macierze. Algebra liniowa 1 Macierze Niech m oraz n będą liczbami naturalnymi Przestrzeń M(m n F) = F n F n będącą iloczynem kartezjańskim m egzemplarzy przestrzeni F n z naturalnie określonymi działaniami nazywamy

Bardziej szczegółowo

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14 WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................

Bardziej szczegółowo

Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne.

Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcja homograficzna. Definicja. Funkcja homograficzna jest to funkcja określona wzorem f() = a + b c + d, () gdzie współczynniki

Bardziej szczegółowo

DZYSZKOLNE ZAWODY MATEMATYCZNE. Eliminacje rejonowe. Czas trwania zawodów: 150 minut

DZYSZKOLNE ZAWODY MATEMATYCZNE. Eliminacje rejonowe. Czas trwania zawodów: 150 minut XLIII MIE DZYSZKOLNE ZAWODY MATEMATYCZNE Eliminacje rejonowe Czas trwania zawodów: 150 minut Każdy uczeń rozwia zuje dwadzieścia cztery zadania testowe, w których podano za lożenia oraz trzy (niekoniecznie

Bardziej szczegółowo

Skończone rozszerzenia ciał

Skończone rozszerzenia ciał Skończone rozszerzenia ciał Notkę tę rozpoczniemy od definicji i prostych własności wielomianu minimalnego, następnie wprowadzimy pojecie rozszerzenia pojedynczego o element algebraiczny, udowodnimy twierdzenie

Bardziej szczegółowo

Rachunek prawdopodobieństwa

Rachunek prawdopodobieństwa Rachunek prawdopodobieństwa Sebastian Rymarczyk srymarczyk@afm.edu.pl Tematyka zajęć 1. Elementy kombinatoryki. 2. Definicje prawdopodobieństwa. 3. Własności prawdopodobieństwa. 4. Zmienne losowe, parametry

Bardziej szczegółowo

Matematyka A, klasówka, 24 maja zania zadań z kolokwium z matematyki A w nadziei, że pope lni lem wielu b le. rozwia

Matematyka A, klasówka, 24 maja zania zadań z kolokwium z matematyki A w nadziei, że pope lni lem wielu b le. rozwia Matematyka A, klasówka, 4 maja 5 Na prośbe jednej ze studentek podaje zania zadań z kolokwium z matematyki A w nadziei, że pope lni lem wielu b le dów Podać definicje wektora w lasnego i wartości w lasnej

Bardziej szczegółowo

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie

Bardziej szczegółowo