Matematyka dyskretna
|
|
- Julia Olszewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki
2 Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość. Kanał jest bez pamięci, czyli zmiany wartości kolejnych bitów są od siebie niezależne. Podobnie, przy przechowywaniu informacji na nośniku może zajść z małym prawdopodobieństwem zamiana wartości bitu. Możemy dowolnie zmniejszyć prawdopodobieństwo błędu w przekazie informacji przez kodowanie nadmiarpwe - do kodowania informacji używamy tylko podzbioru możliwych sekwencji znaków z alfabetu (bitów). Przykład: Słowo nadmiarpwe bez problemu odczytujemy jako nadmiarowe
3 Przykład Przykład: Kodujemy 0 jako 000 a 1 jako 111. Trójkę dekodujemy jako 0 gdy ma więcej zer i jako 1 gdy ma więcej jedynek. Przeskoczenie jednego bitu wygeneruje sekwencje 001, 010, 100, 110, 101, 011, które bez trudu możemy poprawić. Błąd popełnimy dopiero, gdy przynajmniej dwa bity z trzech zmienią wartość. Prawdopodobieństwo błędu zmniejszyło się z ɛ(3 3ɛ + ɛ 2 ) 3ɛ do ɛ 2 (3 2ɛ) 3ɛ 2. Kodowanie przez powtarzanie
4 Definicja: (Odległość Hamminga) Odległością Hamminga dwóch elementów w F n q nazywamy funkcję: d(x, y) = #{i : x i y i } Fakt: Funkcja d : F n q F n q N jest metryką, tzn. spełnia trzy warunki: x, y d(x, y) 0 (d(x, y) = 0 x = y) x, y d(x, y) = d(y, x) d(x, y) + d(y, z) = d(x, z) Dowód: Ćwiczenie Definicja: (Kula domknięta) - symetryczność - nierówność trójkąta Kulą domkniętą (w metryce Hamminga) o promieniu r i środku w x 0 nazywamy zbiór: B(C, r) = {x : d(x, x 0 ) r}
5 Definicja: (Kod) Kodem długości n nad F q nazywamy zbiór C F n q (zbiór słów kodowych). Definicja: (Dekodowanie) Dekodowanie słowa s F n q polega na znalezieniu najbliższego słowa kodowego Definicja: (minimalna odległość kodu) minimalna odległość kodu to odległość pomiędzy najbliższymi słowami kodowymi: d min (C) = min{d(x, y) : x, y C}
6 Definicja: (Wykrywanie i korekcja) Mówimy, że kod C F n q wykrywa t błędów, jeżeli odległość Hamminga dowolnych dwóch słow kodowych jest większa od t. Mówimy, że kod C F n q koryguje r błędów, jeżeli dla każdego słowa y F n q istnieje co najwyżej jedno słowo kodowe x C takie że d(x, y) r. Twierdzenie: Kod o minimalnej długości d wykrywa d 1 błędów i koryguje (d 1)/2 błędów Dowód: Ćwiczenie
7 Jak zbudować kod o danej mocy #C i maksymalnej odległości minimalnej? Twierdzenie: (Ograniczenie Hamminga) Jeżeli kod C F n q koryguje r błędów, to ( ( ) ( )) n n #C 1 + (q 1) + + (q 1) r q n 1 r Dowód: Wyrażenie w nawiasie to ilość elementów w kuli o promieniu r Fakt: (ograniczenie Singletona) Dla kodu C F n q o min. odległości d zachodzi #C q n d+1 Definicja: Kody dla których zachodzi równość nazywamy MDS (Maximum Distance Separable)
8 Definicja: (kod liniowy i wymiar kodu) Jeżeli C F n q jest podprzestrzenią liniową przestrzeni F n q, to kod C nazywamy kodem liniowym. Wymiar podprzestrzeni C nazywamy wymiarem kodu. Definicja: (macierz kontroli parzystości) Macierz H C rzędu n k spełniająca warunek: x C H x = 0 nazywamy macierzą kontroli parzystości kodu C o wymiarze k. Definicja: (macierz generująca) Macierzą generującą kodu C o wymiarze k nazywamy dowolną macierz G rzędu k spełniającą warunek H C G T = 0 Wiersze macierzy G tworzą bazę przestrzeni C, a wiersze macierzy H bazę jej dopełnienia ortogonalnego.
9 Przykład: Niech G = [I k, A]. Wtedy H = [ A T, I n k ]. Kod taki nazywamy kodem systematycznym.
10 Dekodowanie kodu liniowego w = Hy nazywamy syndromem słowa y. Inicjalizacja: 1 Dla każdego możliwego słowa wyznaczamy najbliższe słowo kodowe - generujemy słownik dekodujący 2 Rozbijamy słownik na mniejsze słowniki grupujące klucze o tym samym syndromie - tworzymy słownik przypisujący syndromowi jego słownik dekodujący Dekodowanie: Dla przychodzącego słowa znajdujemy syndrom i dekodujemy je przy pomocy odpowiadającego mu słownika dekodującego.
11 Definicja: (kod cykliczny) Kod liniowy nazywamy cyklicznym, jeżeli dla każdego słowa kodowego y = (a 0,..., a n 1 ) słowo y = (a n 1, a 0,..., a n 2 ) jest również słowem kodowym. Poprzez odwzorowanie (a 0,..., a n 1 ) a 0 + a 1 X +... a n 1 X n 1 można utożsamić przestrzeń liniową F n q z pierścieniem wielomianów F[X]/(X n 1). Mnożenie w pierścieniu przez X odpowiada przesunięciu cyklicznemu. Fakt: y(x) C X y(x) C y(x) C r(x) F[X]/(X n 1) r(x) y(x) C
12 Twierdzenie: (O istnieniu generatora) Niech C F[X]/(X n 1) będzie kodem cyklicznym wymiaru k. Istnieje dokładnie jeden wielomian g F[X]/(X n 1) o własnościach: C = {f g f(x) F[X]/(X n 1)} degg = n k Wielomian g dzieli wielomian X n 1. Wielomian ten nazywamy generatorem kodu C. Dowód: Bez dowodu. Wniosek: Tyle jest kodów cyklicznych nad F q długości n i wymiaru k ile wielomian X n 1 nad ciałem F n q ma dzielników stopnia n k.
13 Przykład: Sprawdźmy, że w pierścieniu Z 2 [X] wielomian x 1 dzieli wielomian x 3 1. Sprawdźmy, co jest wynikiem mnożenia wielomianów z Z 2 [X]/(X 3 1) przez x 1: x x x 2 + x x + 1 x x 2 x x x 2 + x x 2 + x x x 2 + x Widzimy, że uzyskany kod jest kodem cyklicznym. deg(x + 1) = n k = 3 2. Wymiarem kodu jest 2. Rzeczywiście, 2 2 = 4, tyle ile słów kodowych. Ćwiczenie: Sprawdź że w Z 2 [X] x 2 + x + 1 jest dzielnikiem x 3 1 i sprawdź jaki kod on generuje.
14 Twierdzenie: (macierz kontroli parzystości kodu cyklicznego) Niech g(x) będzie generatorem kodu cyklicznego o wymiarze k. Zdefiniujmy h(x) = h 0 + h 1 X + + h k X k = (X n 1)/g(X). Wówczas macierz h k h k 1 h h k h k 1 h h k h k 1 h 0 jest macierzą kontroli parzystości kodu C Dowód: Ćwiczenie
15 Dowód: Każdy wielomian prowadzi do innego słowa kodowego = #C = q k Dwa różne wielomiany stopnia < k mogą mieć co najwyżej k 1 punktów wspólnych = d min n k + 1 Istnieją dwa wielomiany dla których punktów wspólnych jest dokładnie k 1 = d min n k + 1. Minimalna odległość kodu wynosi zatem n k + 1 q n d min+1 = q k = #C, więc kod jest kodem MDS Uwaga: Dla odpowiedniego wyboru ciągu A kod RS jest cykliczny. Definicja: (kod RS) Niech q - potęga liczby pierwszej i A - n-elementowy różnowartościowy ciąg elementów F q. Dla k < n kod {f(a) : degf < k} F n q nazywamy kodem Reeda-Solomona. Twierdzenie: (własności kodu RS) Kod RS jest kodem wymiaru k Kod RS jest kodem MDS
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Kody blokowe Wykład 1, 3 III 2011
Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory
Laboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Kody blokowe Wykład 5a;
Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
IMIĘ NAZWISKO... grupa C... sala Egzamin ELiTM I
IMIĘ NAZWISKO............................ grupa C... sala 10... Egzamin ELiTM I 02.02.15 1. 2. 3. 4.. 1. (8 pkt.) Niech X a,b = {(x, y) R 2 : (x b) 2 + (y 1 b )2 a 2 } dla a, b R, a > 0, b 0. Wyznaczyć:
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
1 Elementy logiki i teorii mnogości
1 Elementy logiki i teorii mnogości 11 Elementy logiki Notatki do wykładu Definicja Zdaniem logicznym nazywamy zdanie oznajmujące, któremu przysługuje jedna z dwu logicznych ocen prawda (1) albo fałsz
1 Motywacje. 2 Zastosowania kodów. 3 Podstawowe definicje i oznaczenia. Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek
Sieci komputerowe II Notatki Uniwersytet Warszawski Podanie notatek 17-01-2005 Wykład nr 3: 17-01-2005 Temat: Kody korygujące błędy 1 Motywacje 1. Ograniczenia nośnika powodują, że czasami ilość błędów
Algebra Abstrakcyjna i Kodowanie Lista zadań
Algebra Abstrakcyjna i Kodowanie Lista zadań Jacek Cichoń, WPPT PWr, Wrocław 2016/17 1 Grupy Zadanie 1 Pokaż, że jeśli grupy G i H są abelowe, to grupa G H też jest abelowa. Zadanie 2 Niech X będzie niepustym
. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami:
9 Wykład 9: Przestrzenie liniowe i podprzestrzenie Definicja 9 Niech F będzie ciałem Algebrę (V, F, +, ), gdzie V, + jest działaniem w zbiorze V zwanym dodawaniem wektorów, a jest działaniem zewnętrznym
Przestrzeń unitarna. Jacek Kłopotowski. 23 października Katedra Matematyki i Ekonomii Matematycznej SGH
Katedra Matematyki i Ekonomii Matematycznej SGH 23 października 2018 Definicja iloczynu skalarnego Definicja Iloczynem skalarnym w przestrzeni liniowej R n nazywamy odwzorowanie ( ) : R n R n R spełniające
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Wielomiany jednej zmiennej rzeczywistej algorytmy
Rozdział 15 Wielomiany jednej zmiennej rzeczywistej algorytmy 15.1 Algorytm dzielenia Definicja 15.1 Niech dany będzie niezerowy wielomian f K[x] (K jest ciałem) f = a 0 x m + a 1 x m 1 +... + a m, gdzie
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Zadania z algebry liniowej - sem. I Przestrzenie liniowe, bazy, rząd macierzy
Zadania z algebry liniowej - sem I Przestrzenie liniowe bazy rząd macierzy Definicja 1 Niech (K + ) będzie ciałem (zwanym ciałem skalarów a jego elementy nazywać będziemy skalarami) Przestrzenią liniową
Działania Definicja: Działaniem wewnętrznym w niepustym zbiorze G nazywamy funkcję działającą ze zbioru GxG w zbiór G.
Działania Definicja: Działaniem wewnętrznym w niepustym zbiorze G nazywamy funkcję działającą ze zbioru GxG w zbiór G. Przykłady działań wewnętrznych 1. Dodawanie i mnożenie są działaniami wewnętrznymi
IX. Rachunek różniczkowy funkcji wielu zmiennych. 1. Funkcja dwóch i trzech zmiennych - pojęcia podstawowe. - funkcja dwóch zmiennych,
IX. Rachunek różniczkowy funkcji wielu zmiennych. 1. Funkcja dwóch i trzech zmiennych - pojęcia podstawowe. Definicja 1.1. Niech D będzie podzbiorem przestrzeni R n, n 2. Odwzorowanie f : D R nazywamy
ANALIZA MATEMATYCZNA Z ELEMENTAMI STATYSTYKI MATEMATYCZNEJ
ANALIZA MATEMATYCZNA Z ELEMENTAMI STATYSTYKI MATEMATYCZNEJ FUNKCJE DWÓCH ZMIENNYCH RZECZYWISTYCH Definicja 1. Niech A będzie dowolnym niepustym zbiorem. Metryką w zbiorze A nazywamy funkcję rzeczywistą
n=0 Dla zbioru Cantora prawdziwe są wersje lematu 3.6 oraz lematu 3.8 przy założeniu α = :
4. Zbiory borelowskie. Zbiór wszystkich podzbiorów liczb naturalnych będziemy oznaczali przez ω. Najmniejszą topologię na zbiorze ω, w której zbiory {A ω : x A ω \ y}, gdzie x oraz y są zbiorami skończonymi,
φ(x 1,..., x n ) = a i x 2 i +
Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.
Wykład 4 Udowodnimy teraz, że jeśli U, W są podprzetrzeniami skończenie wymiarowej przestrzeni V to zachodzi wzór: dim(u + W ) = dim U + dim W dim(u
Wykład 4 Udowodnimy teraz, że jeśli U, W są podprzetrzeniami skończenie wymiarowej przestrzeni V to zachodzi wzór: dim(u + W ) = dim U + dim W dim(u W ) Rzeczywiście U W jest podprzetrzenią przestrzeni
Funkcje dwóch zmiennych
Funkcje dwóch zmiennych Andrzej Musielak Str Funkcje dwóch zmiennych Wstęp Funkcja rzeczywista dwóch zmiennych to funkcja, której argumentem jest para liczb rzeczywistych, a wartością liczba rzeczywista.
Wersja testu A 18 czerwca 2012 r. x 2 +x dx
1. Funkcja f : R R jest różniczkowalna na całej prostej, a ponadto dla każdej liczby rzeczywistej x zachodzi nierówność f x
Kombinacje liniowe wektorów.
Kombinacje liniowe wektorów Definicja: Niech V będzie przestrzenią liniową nad ciałem F, niech A V Zbiór wektorów A nazywamy liniowo niezależnym, jeżeli m N v,, v m A a,, a m F [a v + + a m v m = θ a =
1. R jest grupą abelową względem działania + (tzn. działanie jest łączne, przemienne, istnieje element neutralny oraz element odwrotny)
Rozdział 1 Pierścienie i ideały Definicja 1.1 Pierścieniem nazywamy trójkę (R, +, ), w której R jest zbiorem niepustym, działania + : R R R i : R R R są dwuargumentowe i spełniają następujące warunki dla
Funkcja kwadratowa. f(x) = ax 2 + bx + c = a
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.
Informatyka Stosowana. a b c d a a b c d b b d a c c c a d b d d c b a
Działania na zbiorach i ich własności Informatyka Stosowana 1. W dowolnym zbiorze X określamy działanie : a b = b. Pokazać, że jest to działanie łączne. 2. W zbiorze Z określamy działanie : a b = a 2 +
SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
1.1 Definicja. 1.2 Przykład. 1.3 Definicja. Niech G oznacza dowolny, niepusty zbiór.
20. Definicje i przykłady podstawowych struktur algebraicznych (grupy, pierścienie, ciała, przestrzenie liniowe). Pojęcia dotyczące przestrzeni liniowych (liniowa zależność i niezależność układu wektorów,
Algebra liniowa z geometrią
Algebra liniowa z geometrią Maciej Czarnecki 15 stycznia 2013 Spis treści 1 Geometria płaszczyzny 2 1.1 Wektory i skalary........................... 2 1.2 Macierze, wyznaczniki, układy równań liniowych.........
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
Zadania z algebry liniowej - sem. I Struktury algebraiczne
Zadania z algebry liniowej - sem. I Struktury algebraiczne Definicja 1. Działaniem dwuargumentowym w niepustym zbiorze A nazywamy każdą funkcję : A A A, tzn. taką funkcję, że zachodzi a,b A (a, b) ((a,
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Matematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
1. Wielomiany Podstawowe definicje i twierdzenia
1. Wielomiany Podstawowe definicje i twierdzenia Definicja wielomianu. Wielomianem stopnia n zmiennej rzeczywistej x nazywamy funkcję w określoną wzorem w(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, przy
Lista. Przestrzenie liniowe. Zadanie 1 Sprawdź, czy (V, +, ) jest przestrzenią liniową nadr :
Lista Przestrzenie liniowe Zadanie 1 Sprawdź, czy (V, +, ) jest przestrzenią liniową nadr : V = R[X], zbiór wielomianów jednej zmiennej o współczynnikach rzeczywistych, wraz ze standardowym dodawaniem
Przestrzenie wektorowe
Rozdział 4 Przestrzenie wektorowe Rozważania dotyczące przestrzeni wektorowych rozpoczniemy od kilku prostych przykładów. Przykład 4.1. W przestrzeni R 3 = {(x, y, z) : x, y, z R} wprowadzamy dwa działania:
RÓŻNICZKOWANIE FUNKCJI WIELU ZMIENNYCH: rachunek pochodnych dla funkcji wektorowych. Pochodne cząstkowe funkcji rzeczywistej wielu zmiennych
RÓŻNICZKOWANIE FUNKCJI WIELU ZMIENNYCH: rachunek pochodnych dla funkcji wektorowych Pochodne cząstkowe funkcji rzeczywistej wielu zmiennych wyliczamy według wzoru (x, x 2,..., x n ) f(x, x 2,..., x n )
Ciągłość i topologia. Rozdział Ciągłość funkcji wg. Cauchy
Rozdział 1 Ciągłość i topologia Nadanie precyzyjnego sensu intiucyjnemu pojęciu ciągłości jest jednym z głównych tematów dziedziny matematyki, zwanej topologią. Definicja funkcji ciągłej znana z podstawowego
Matematyka dyskretna
Matematyka dyskretna Wykład 9: Grupy skończone Gniewomir Sarbicki Grupy cykliczne Definicja: Jeżeli każdy element grupy G jest postaci a n dla pewnego a G, to mówimy, że grupa G jest grupą cykliczną o
Chcąc wyróżnić jedno z działań, piszemy np. (, ) i mówimy, że działanie wprowadza w STRUKTURĘ ALGEBRAICZNĄ lub, że (, ) jest SYSTEMEM ALGEBRAICZNYM.
DEF. DZIAŁANIE DWUARGUMENTOWE Działaniem dwuargumentowym w niepsutym zbiorze nazywamy każde odwzorowanie iloczynu kartezjańskiego :. Inaczej mówiąc, w zbiorze jest określone działanie dwuargumentowe, jeśli:
Zadania z algebry liniowej Iloczyn skalarny, przestrzenie euklidesowe
Zadania z algebry liniowej Iloczyn skalarny, przestrzenie euklidesowe Definicja 1 (Iloczyn skalarny). Niech V będzie rzeczywistą przestrzenią liniową. Iloczynem skalarnym w przestrzeni V nazywamy funkcję
Lista. Algebra z Geometrią Analityczną. Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami:
Lista Algebra z Geometrią Analityczną Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami: (N, ), (Z, +) (Z, ), (R, ), (Q \ {}, ) czym jest element neutralny i przeciwny w grupie?,
Funkcja kwadratowa. f(x) = ax 2 + bx + c,
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \
Funkcje analityczne. Wykład 2. Płaszczyzna zespolona. Paweł Mleczko. Funkcje analityczne (rok akademicki 2017/2018)
Funkcje analityczne Wykład 2. Płaszczyzna zespolona Paweł Mleczko Funkcje analityczne (rok akademicki 2017/2018) Plan wykładu W czasie wykładu omawiać będziemy różne reprezentacje płaszczyzny zespolonej
Funkcje dwóch zmiennych, pochodne cząstkowe
Wykłady z matematyki inżynierskiej Funkcje dwóch zmiennych, pochodne cząstkowe JJ, IMiF UTP 17 f (x, y) DEFINICJA. Funkcja dwóch zmiennych określona w zbiorze D R 2, to przyporządkowanie każdemu punktowi
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
Krzywe Freya i Wielkie Twierdzenie Fermata
Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy
Zajmijmy się najpierw pierwszym równaniem. Zapiszmy je w postaci trygonometrycznej, podstawiając z = r(cos ϕ + i sin ϕ).
Zad (0p) Zaznacz na płaszczyźnie zespolonej wszystkie z C, które spełniają równanie ( iz 3 z z ) Re [(z + 3) ( z 3) = 0 Szukane z C spełniają: iz 3 = z z Re [(z + 3) ( z 3) = 0 Zajmijmy się najpierw pierwszym
1 Zbiory. 1.1 Kiedy {a} = {b, c}? (tzn. podać warunki na a, b i c) 1.2 Udowodnić, że A {A} A =.
1 Zbiory 1.1 Kiedy {a} = {b, c}? (tzn. podać warunki na a, b i c) 1.2 Udowodnić, że A {A} A =. 1.3 Pokazać, że jeśli A, B oraz (A B) (B A) = C C, to A = B = C. 1.4 Niech {X t } będzie rodziną niepustych
cx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5
Matematyka ZLic - 07 Wektory i macierze Wektorem rzeczywistym n-wymiarowym x x 1, x 2,,x n nazwiemy ciąg n liczb rzeczywistych (tzn odwzorowanie 1, 2,,n R) Zbiór wszystkich rzeczywistych n-wymiarowych
Przestrzenie metryczne. Elementy Topologii. Zjazd 2. Elementy Topologii
Zjazd 2 Przestrzenia metryczna (X, d) nazywamy parę złożona ze zbioru X i funkcji d : X X R, taka, że 1 d(x, y) 0 oraz d(x, y) = 0 wtedy i tylko wtedy, gdy x = y, 2 d(x, y) = d(y, x), 3 d(x, z) d(x, y)
Podstawowe struktury algebraiczne
Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.
Zadania egzaminacyjne
Rozdział 13 Zadania egzaminacyjne Egzamin z algebry liniowej AiR termin I 03022011 Zadanie 1 Wyznacz sumę rozwiązań równania: (8z + 1 i 2 2 7 iz 4 = 0 Zadanie 2 Niech u 0 = (1, 2, 1 Rozważmy odwzorowanie
Wykład 5. Ker(f) = {v V ; f(v) = 0}
Wykład 5 Niech f : V W będzie przekształceniem liniowym przestrzeni wektorowych Wtedy jądrem przekształcenia nazywamy zbiór tych elementów z V, których obrazem jest wektor zerowy w przestrzeni W Jądro
Kurs wyrównawczy - teoria funkcji holomorficznych
Kurs wyrównawczy - teoria funkcji holomorficznych wykład 1 Gniewomir Sarbicki 15 lutego 2011 Struktura ciała Zbiór par liczb rzeczywistych wyposażamy w działania: { + : (a, b) + (c, d) = (a + c, b + d)
Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :) Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne?
Teoria informacji i kodowania
Teoria informacji i kodowania Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów i Sieci Radiokomunikacyjnych dr inż. Małgorzata Gajewska e-mail: malgorzata.gajewska@eti.pg.gda.pl
Temperatura w atmosferze (czy innym ośrodku) jako funkcja dł. i szer. geogr. oraz wysokości.
Własności Odległości i normy w Będziemy się teraz zajmować funkcjami od zmiennych, tzn. określonymi na (iloczyn kartezja/nski egzemplarzy ). Punkt należący do będziemy oznaczać jako Przykł. Wysokość terenu
1 Formy hermitowskie. GAL (Informatyka) Wykład - formy hermitowskie. Paweł Bechler
GAL (Informatyka) Wykład - formy hermitowskie Wersja z dnia 23 stycznia 2014 Paweł Bechler 1 Formy hermitowskie Niech X oznacza przestrzeń liniową nad ciałem K. Definicja 1. Funkcję φ : X X K nazywamy
Matematyka dyskretna. Andrzej Łachwa, UJ, /10
Matematyka dyskretna Andrzej Łachwa, UJ, 2018 andrzej.lachwa@uj.edu.pl 10/10 Podziały i liczby Stirlinga Liczba Stirlinga dla cykli (często nazywana liczbą Stirlinga pierwszego rodzaju) to liczba permutacji
Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga
Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi
Zastosowania wyznaczników
Zastosowania wyznaczników Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 7.wykład z algebry liniowej Warszawa, listopad 2012 Mirosław Sobolewski (UW) Warszawa, listopad 2012 1 / 17
1 Równania nieliniowe
1 Równania nieliniowe 1.1 Postać ogólna równania nieliniowego Często występującym, ważnym problemem obliczeniowym jest numeryczne poszukiwanie rozwiązań równań nieliniowych, np. algebraicznych (wielomiany),
Aproksymacja. funkcji: ,a 2. ,...,a m. - są funkcjami bazowymi m+1 wymiarowej podprzestrzeni liniowej X m+1
Założenie: f(x) funkcja którą aproksymujemy X jest przestrzenią liniową Aproksymacja liniowa funkcji f(x) polega na wyznaczeniu współczynników a 0,a 1,a 2,...,a m funkcji: Gdzie: - są funkcjami bazowymi
Metody numeryczne I. Janusz Szwabiński. Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/61
Metody numeryczne I Dokładność obliczeń numerycznych. Złożoność obliczeniowa algorytmów Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/61 ... the purpose of
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów.
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. Algebra jest jednym z najstarszych działów matematyki dotyczącym początkowo tworzenia metod rozwiązywania równań
Przestrzenie liniowe
Rozdział 4 Przestrzenie liniowe 4.1. Działania zewnętrzne Niech X oraz F będą dwoma zbiorami niepustymi. Dowolną funkcję D : F X X nazywamy działaniem zewnętrznym w zbiorze X nad zbiorem F. Przykład 4.1.
Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35
Kody Marek Śmieja Teoria informacji 1 / 35 Entropia Entropia określa minimalną statystyczną długość kodowania (przyjmijmy dla prostoty że alfabet kodowy A = {0, 1}). Definicja Niech X = {x 1,..., x n }
Przekształcenia liniowe
Przekształcenia liniowe Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 4. wykład z algebry liniowej Warszawa, październik 2010 Mirosław Sobolewski (UW) Warszawa, wrzesień 2006 1 / 7
Dystrybucje. Marcin Orchel. 1 Wstęp Dystrybucje Pochodna dystrybucyjna Przestrzenie... 5
Dystrybucje Marcin Orchel Spis treści 1 Wstęp 1 1.1 Dystrybucje................................... 1 1.2 Pochodna dystrybucyjna............................ 3 1.3 Przestrzenie...................................
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu Dla danej funkcji ciągłej f znaleźć wartości x, dla których f(x) = 0. (1) 2 Przedział izolacji pierwiastka Będziemy zakładać, że równanie
Ciała skończone. 1. Ciała: podstawy
Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
FUNKCJE LICZBOWE. Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y.
FUNKCJE LICZBOWE Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y. Innymi słowy f X Y = {(x, y) : x X oraz y Y }, o ile (x, y) f oraz (x, z) f pociąga
Skończone rozszerzenia ciał
Skończone rozszerzenia ciał Notkę tę rozpoczniemy od definicji i prostych własności wielomianu minimalnego, następnie wprowadzimy pojecie rozszerzenia pojedynczego o element algebraiczny, udowodnimy twierdzenie
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
B jest liniowo niezależny V = lin (B) 1. Układ pusty jest bazą przestrzeni trywialnej {θ}. a i v i = i I. b i v i, (a i b i ) v i = θ.
8 Baza i wymiar Definicja 8.1. Bazą przestrzeni liniowej nazywamy liniowo niezależny układ jej wektorów, który generuję tę przestrzeń. Innymi słowy, układ B = (v i ) i I wektorów z przestrzeni V jest bazą
Korzystając z własności metryki łatwo wykazać, że dla dowolnych x, y, z X zachodzi
M. Beśka, Wstęp do teorii miary, Dodatek 158 10 Dodatek 10.1 Przestrzenie metryczne Niech X będzie niepustym zbiorem. Funkcję d : X X [0, ) spełniającą dla x, y, z X warunki (i) d(x, y) = 0 x = y, (ii)
Elementy teorii informacji i kodowania
i kodowania Entropia, nierówność Krafta, kodowanie optymalne Marcin Jenczmyk m.jenczmyk@knm.katowice.pl 17 kwietnia 2015 M. Jenczmyk Spotkanie KNM i kodowania 1 / 20 Niech S = {x 1,..., x q } oznacza alfabet,
= b i M i [x], gdy charf = p, to a i jest pierwiastkiem wielomianu x n i
15. Wykład 15: Rozszerzenia pierwiastnikowe. Elementy wyrażające się przez pierwiastniki. Rozwiązalność równań przez pierwiastniki. Równania o dowolnych współczynnikach. 15.1. Rozszerzenia pierwiastnikowe.
DB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
1 Określenie pierścienia
1 Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące
Kodowanie i entropia
Kodowanie i entropia Marek Śmieja Teoria informacji 1 / 34 Kod S - alfabet źródłowy mocy m (np. litery, cyfry, znaki interpunkcyjne), A = {a 1,..., a n } - alfabet kodowy (symbole), Chcemy przesłać tekst
1 Pochodne wyższych rzędów
1 Pochodne wyższych rzędów Definicja 1.1 (Pochodne cząstkowe drugiego rzędu) Niech f będzie odwzorowaniem o wartościach w R m, określonym na zbiorze G R k. Załóżmy, że zbiór tych x G, dla których istnieje
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm