Algebraisk Netværkskodning Gröbner-Baser og Deres Anvendelse i Netværkskodning & Fejlkorrigerende Netværkskodning

Størrelse: px
Starte visningen fra side:

Download "Algebraisk Netværkskodning Gröbner-Baser og Deres Anvendelse i Netværkskodning & Fejlkorrigerende Netværkskodning"

Transkript

1 Algebraisk Netværkskodning Gröbner-Baser og Deres Anvendelse i Netværkskodning & Fejlkorrigerende Netværkskodning af Maria Simonsen & Majken Svendsen Specialeafhandling i Anvendt Matematik (Master Thesis in Applied Mathematics) Vejleder: Olav Geil Institut for Matematiske fag Aalborg Universitet Juni 2012

2

3 Titel: Algebraisk Netværkskodning - Gröbner-Baser og Deres Anvendelse i Netværkskodning & Fejlkorrigerende Netværkskodning Title: Algebraic Network Coding - Application of Gröbner bases in Network Coding & Error Correcting Network Coding Emneområde: Netværkskodning Projektperiode: Forår 2012 Projektgruppe: G4-102d Medlemmer: Maria Simonsen Majken Svendsen Vejleder: Olav Geil Antal printet kopier: 5. Antal sider: 151. Afsluttet: 1. juni Institut for Matematiske fag I-17 Fredrik Bajers Vej 7G 9220 Aalborg Øst Synopsis: Denne specialeafhandling benytter algebraisk netværkskodning til at undersøge muligheden for at optimere transmissionen af data i et netværk, og til at konstruere koder som er velegnet til fejlkorrigering. Gröbner-basis teori anvendes i første del til at fastsætte eksistensen af en løsning til et givent netværkskodningsproblem og til at undersøge sandsynligheden for at finde en løsning til et vilkårligt netværkskodningsproblem. I anden del af rapporten præsenterer vi først KK-koden som kan fejlkorrigere ved hjælp af en minimumsafstandsdekoder. Denne kode når tilnærmelsesvis Singleton Grænsen. Efterfølgende modificeres KK-koden til MV-koden som kan fejlkorrigere ved liste-l-dekodning. Vi ser at MV-koden har en bedre fejlretningsevne end KK-koden ved lave pakkehastigheder. Begge koder er konstrueret over ringen af lineariserede polynomier, hvorfor vi også præsenterer teori vedrørende disse. Specialeafhandlingens indhold er frit tilgængeligt - offentliggørelse er tilladt med kildeangivelse.

4

5 Abstract The content of this project is based on Algebraic Network Coding. We are looking into two main areas within this topic; The option to transmit multiple message at the same time to multiple receivers and the option to transmit information through a network without knowing the topology of the network. In the first part of the report Gröbner base theory is presented. One of the main results here is Buchbergers Algorithm which constructs a Gröbner basis from a basis for an ideal. Another important result is the footprint bound, which gives the number of non-zeros for a polynomial in the finite field F n q. We use this theory to bound the success probability of finding a solution to the multicast network coding problem when the network uses random network coding. In chapter 3 we define the network coding problem. First we look into the multicast case. Here we show that the multicast network coding problem has a solution if and only if the corresponding transition polynomial is nonzero. The transition polynomial is based on the topology of the network, which means, that we here require knowledge about this. For the general network coding problem we show that there exists a solution if and only if the variety of the ideal of the network coding problem is non-empty. Also this is based on knowledge about the topology of the network. In the second part of the report the focus is error correcting subspace codes. We present the KK-code and a modification of this; the MV-code. These codes are able to correct a number of errors and erasures which happens in the communication channel. In this part of the report the communication channel is called the operator channel. We consider the operator channel as a black box based on the fact, that the topology of the network is unknown. The KK-code and MV-code are constructed over the ring of linearized polynomials over the finite fields F q m and F q respectively, so in chapter 5 we present this theory in detail. To decode a received subspace from the KK-code we use a minimum distance decoder. This is able to correct up to half of the codes minimum distance and furthermore the information rate of the KK-code almost achieves the Singleton Bound. This is shown in chapter 7. The MV-codes are decoded with a list-l-decoder. This means, that given a received subspace from the MV-code, the decoder constructs a list of size maximum L of possible transmitted subspaces. In the last part of chapter 9 a comparison of the minimum distance decoder and the list-l-decoder is made. The minimum distance decoder gives the same package rate for the KK-kode and the MV-code. When list-l-decoding is used to decode MV-codes, they have a better error correction ability than the KK-code for low package rates, so depending on the requirement you can choose to decode the MV-code with the minimum distance decoder or v

6 the list-l-decoder. The report includes also a number of examples, which are intended to illustrate the presented theory and give the reader a better understanding of introduced methods. Forord Denne specialeafhandling er udarbejdet på Aalborg Universitet, forår semestret 2012, på Institut for Matematiske Fag indenfor hovedretningen Anvendt Matematik under vejledning af Olav Geil. Udgangspunktet for projektet er artiklerne Aspects of Random Network Coding af Olav Geil og Casper Thomsen, Coding for Errors and Erasures in Random Network Coding af Ralf Kötter og Frank R. Kschischang samt Algebraic List-Decoding of Subspace Codes af Hessam Mahdavifar og Alexander Vardy. Det forudsættes at læseren har kendskab til abstrakt algebra, lineær algebra og grafteori. Litteraturhenvisninger er angivet [XXYY,ZZ], hvor XX er baseret på forfatter(e), YY er årstallet for udgivelsen og ZZ informerer om hvor henvisningen kan findes i litteraturen. Litteraturlisten er at finde bagerst i rapporten før bilag. Når der henvises til sætninger, definitioner og lignende benyttes formuleringen sætning 2.14 mens henvisninger til ligninger er angivet i parentes; (3.6). Vi har i projektforløbet benyttet matematikprogrammerne Maple til konstruktion af figurer og eksempler. Maria Simonsen & Majken Svendsen Aalborg vi

7 Indhold Abstract Forord v vi 1 Algebraisk Netværkskodning Læsevejledning Begrebsforståelse Legemer I Gröbner - Baser og Deres Anvendelse i Netværkskodning 4 2 Gröbner-Baser Gröbner-Basis Metode til Konstruktion af Gröbner-Baser Buchbergers Algoritme Fodaftryksgrænsen Netværkskodningsproblemet Lineær Netværkskodning Præsentation af Netværkskodningsproblemet Netværksovergange Løsning til Netværkskodningsproblemet Vilkårlig Netværkskodning Sandsynlighed for en Løsning til Netværkskodningsproblemet Eksempel på Multicast Netværkskodningsproblem Det Generelle Netværkskodningsproblem Eksempler på Generelle Netværkskodningsproblemer vii

8 INDHOLD II Fejlkorrigerende Netværkskodning 43 5 Lineariserede Polynomier Divisionsalgoritme for Lineariserede Polynomier Konstruktion af Bivariat Lineariseret Polynomium Det Fejlkorrigerende Netværkskodningsproblem En Metrik på Mængden af Underrum Sletninger og Fejl Forårsaget af Netværket Minimumsafstandsdekoder Konstruktion af en Fejlkorrigerende Kode; KK-Koden Dekodning af KK-Koden Singleton Grænsen Den Punkterede Kode Komplementærkoden Den Gaussiske Koefficient og Singleton Grænsen Forberedelse til Liste-L-Dekodning Kommutativ Delring Konstruktion af Multivariat Lineariseret Polynomium Interpolationsalgoritme Løsning af Ligningssystem Kompleksitet af Algoritme versus Ligningssystem Løsning af Ligninger over Ringen af Lineariserede Polynomier Koder der er Anvendelige til Liste-L-Dekodning Konstruktion af MV-Koden Dekodning af MV-Koden Eksempel på Liste-2-Dekodning Generelle MV-Koder Dekodning af Generelle MV-Koder Eksempel på Generelle MV-koder Minimumsafstand for MV-Koden Opsamling 130 Litteratur 132 A Generelle Begreber fra Algebra 134 A.1 Ordning af Led viii

9 INDHOLD B Resultater fra Algebra 140 B.1 Divisionsalgoritme B.2 Hilberts Basis Sætning B.3 Hilberts Nullstellensatz C Grafteori 146 C.1 Minimum Snit Maximum Flow D Eksempler 148 D.1 Konstruktion af F ix

10 x INDHOLD

11 Kapitel 1 Algebraisk Netværkskodning Netværkskodning er en metode til at optimere transmissionen af data i et netværk. Idéen er at opdele det data som sendes ind i netværket i flere pakker, som så har mulighed for at tage forskellige veje fra kilden til destinationen. Undervejs i netværket kan der ske utilsigtede ændringer i nogle af pakkerne, som måske forårsager fejl i det data som modtages ved destinationen. Dog, hvis blot tilstrækkeligt mange pakker modtages med korrekt data, så kan modtageren udlede det originale data fra de pakker som er modtaget. Fordele ved netværkskodning fremfor routing er muligheden for fejlkorrigering, kapacitetsoptimering og i nogle tilfælde også minimering af omkostningerne. Til gengæld kan en ulempe være øget forsinkelse af data. I dette projekt har vi specielt fokuseret på algebraisk netværkskodning. Her kan polynomier bruges til at beskrive netværkets topologi, og ud fra disse kan løsninger til et netværkskodningsproblem, samt sandsynligheder for løsninger til netværkskodningsproblemer bestemmes. Desuden giver algebraisk netværkskodning også mulighed for at fejlkorrigere information transmitteret gennem et netværk, selv i situationer hvor vi ikke har kendskab til netværkets topologi. I første del af rapporten er netværkskodning anvendt til at optimere transmissionen af information gennem et netværk således at netværkets kapacitet øges. Netværkskodning er udnyttet til at sende flere informationsbeskeder til flere modtagere på en gang. Her transmitteres informationen gennem netværket som vektorer bestående af bits. Vi betragter specielt multicast netværkskodningsproblemet i kapitel 3, mens det generelle netværkskodningsproblem gennemgås i kapitel 4. Gröbner-basis teori benyttes 1

12 KAPITEL 1. ALGEBRAISK NETVÆRKSKODNING til at fastsætte, hvorvidt der findes en løsning i et givent netværkskodningsproblem. Desuden, hvis det vides at der findes en løsning til et netværkskodningsproblem, så kan Gröbner-basis teorien anvendes til at undersøge sandsynligheden for at finde en løsning ved vilkårlig netværkskodning. I anden del af rapporten er fokus flyttet til fejlkorrigering. Vi betragter ikke længere netværkets topologi, men i stedet for koncentrerer vi os om at konstruere koder som er velegnet til fejlkorrigering. Det vil sige koder hvis kodeord sendes gennem et netværk, der udfører vilkårlig netværkskodning og ved modtageren kan dekodes til det oprindelige afsendte kodeord. Her består den afsendte information(kodeord) af underrum af et vektorrum. I dette tilfælde er vi kun i stand til at sende én informationsbesked ad gangen gennem netværket i modsætning til første del af rapporten. 1.1 Læsevejledning Der er i rapporten løbende inkluderet eksempler. Formålet med disse er primært at illustrere den gennemgåede teori, men også at give læseren en mere konkret indsigt i og forståelse for aspekterne ved de beskrevne metoder Begrebsforståelse Fortløbende gennem rapporten benyttes forskellige betegnelser for det samme. For at afhjælpe forvirring med hensyn til læserens forståelse opsummeres her kort hvilke begreber som omtales på flere måder. Når vi i kapitel 3 og 4 snakker om multicast netværket og det generelle netværk så er det underforstået at vi henviser til hhv. multicast netværkskodningsproblemet og det generelle netværkskodningsproblem. Den information som transmitteres gennem et netværk bliver løbende udtryk ved forskellige begreber. Betegnelsen beskeder benyttes i tilfælde hvor det ønskes at sende forskellig information evt. til forskellige og/eller samme modtagere. Når det kun er muligt at sende den samme information ind i netværket betegnes den afsendte information som kodeord Legemer Fortløbende gennem dette projekt benyttes forskellige legemer uden yderligere forklaring. Når det er tale om et vilkårligt legeme benyttes betegnelsen 2

13 1.1. LÆSEVEJLEDNING F, mens et endeligt legeme betegnes F q. Notationen F n q betegner vektorrummet bestående af alle n-tupler over det endelige legeme F q. Ved notationen F q [x] betegnes altid mængden af polynomier afhængig af x = (x 1,..., x n ) med koefficienter i F q. I visse tilfælde er vi interesseret i antallet af nulpunkter for et polynomium indeholdt i et givent legeme. Der findes polynomier uden nulpunkter i et legeme, hvilket følgende eksempel illustrerer. Eksempel 1.1. Betragt f = x 2 1 x 2 +x 1 x 2 +1 F 2 [x 1, x 2 ]. Polynomiet f har ingen nulpunkter i F 2 2 da f(0, 0) = = 1 f(1, 0) = = 1 f(0, 1) = = 1 f(1, 1) = = 1 En måde at sikre sig at ethvert polynomium har et nulpunkt er ved at udvidede legemet. Til dette formål defineres den algebraiske aflukning. Definition 1.2 (Algebraisk aflukning). Et legeme F siges at være algebraisk aflukket, hvis ethvert polynomium af grad 1 eller højere i F[x] har en rod i F. Den algebraiske aflukning af et legeme F skrives F. [Lan02, s.231] Eksempel 1.3. Der ses på legemet F = R, hvor R er de reelle tal, og polynomiet f(x) = x 2 + 1, som ingen rod har i R. Det er derfor nødvendigt at udvide R til et legeme der indeholder en rod for f(x). Den algebraiske aflukning af R bliver herved de komplekse tal C. 3

14 Del I Gröbner - Baser og Deres Anvendelse i Netværkskodning 4

15 I denne del undersøges hvorledes netværkskodning kan benyttes til at transmittere information til flere modtagere på en gang. Her betragtes altid transmissioner der benytter lineær netværkskodning. Dette betyder at informationen består af elementer fra et endeligt legeme F q, samt at kodningen igennem netværket kun består af lineære operationer over legemet F q. Herudover betragtes der kun støjfrie kanaler, hvilket vil sige, at der ikke tilføres fejlinformation til det afsendte data. Desuden er der heller ikke mulighed for at genskabe tabt information, altså tilstræber vi at foretage netværkskodning hvor sletninger undgås. Det vil sige at fejlkorrigering ikke er tilknyttet netværkskodningen i denne del af rapporten. De efterfølgende kapitler anvendes i stedet til at definere samt forstå grundbegreber og metoder indenfor netværkskodningsproblemet både for multicast og generelle netværker. Som forarbejde til netværkskodningen betragtes Gröbner-baser og egenskaber for disse i kapitel 2. I Gröbner-basis teori er Buchbergers Algoritme og Fodaftryksgrænsen de vigtigste resultater. Fodaftryksgrænsen angiver det mindst mulige antal af ikke-nulpunkter som et polynomium kan have i F n q, hvor F q er et endeligt legeme, mens Buchbergers Algoritme anvendes til bestemme Gröbner-baser for idealer. Disse to resultater kan bruges til at afgøre hvornår en løsning til et netværkskodningsproblem eksisterer. I kapitel 3 betragter vi primært multicast netværkskodningsproblemet, men her defineres også grundlæggende begreber anvendt i netværkskodning. Disse vil også optræde i kapitel 4, hvor det generelle netværkskodningsproblem betragtes. Fælles for multicast netværkskodningsproblemet og det generelle netværkskodningsproblem er at kun forsinkelsesfrie samt kredsfrie netværker betragtes. 5

16 Kapitel 2 Gröbner-Baser I dette kapitel defineres en Gröbner-basis samt dens egenskaber. Desuden betragtes varieteten af et ideal og størrelsen af denne. Fortløbende gennem kapitlet benyttes bagvedliggende teori og resultater fra algebra, disse forefindes i bilag A og B. Det at bestemme en Gröbner-basis kan være en omstændig proces, men Buchberger har konstrueret en algoritme som kan udvide enhver mængde af polynomier til en Gröbner-basis. Vi vil i kapitel 4 anvende denne algoritme. Her bliver Gröbner-baser benyttet til løsning af det generelle netværkskodningsproblem. Ved hjælp af Hilberts Nullstellensatz vedrørende varieteten af et ideal og Gröbner-basen hørende til dette, afgøres om et givent netværkskodningsproblem har en løsning. 2.1 Gröbner-Basis Givet et ideal er det altid muligt at bestemme en Gröbner-basis som frembringer idealet. Definitionen af en Gröbner-basis er baseret på egenskaber for et ideal af ledende led. Definition 2.1 (Ideal af Ledende Led). Lad I F[x] være et ideal I {0}. (i) Mængden af ledende led af elementerne i I betegnes ved LT(I), hvor LT(I) = {c x α der findes et f I hvor LT(f) = c x α }. (ii) Idealet frembragt af elementerne i LT(I) betegnes ved LT(I). 6

17 2.1. GRÖBNER-BASIS [CLO92, s.75] Følgende eksempel bestemmer mængden af ledende led for et konkret ideal. Eksempel 2.2. Lad I = x + 2y, 3y 2 + z, y 2 F[x, y, z] hvor x > leks y > leks z. 1 For at bestemme LT(I) vælges et f I, som er givet ved f = a(x + 2y) + b(3y 2 + z) + cy 2 = ax + (3b + c)y 2 + 2ay + bz, hvor a, b, c F[x, y, z]. Alt efter om a, b, c er nulpolynomier eller ej opnås forskellige ledende led for f. Hvis a 0 og b, c = 0 fås at LT(f) = LT(a)x. I tabel 2.1 ses de ledende led for alle mulige tilfælde. Desuden illustrerer tabellen, at der ikke findes monomier med mindre grad end de angivne, som kan være ledende led for en funktion f I. Bemærk specielt at i de tilfælde LT(f) a 0, b, c = 0 LT(a)x b 0, a, c = 0 LT(3b)y 2 c 0, a, b = 0 LT(c)y 2 a, b 0, c = 0 LT(ax + 3by 2 ) b, c 0, a = 0 LT((3b + c)y 2 + bz) a, c 0, b = 0 LT(ax + cy 2 ) a, b, c 0 LT(ax + (3b + c)y 2 + bz) Tabel 2.1: Mulige ledende led af f I. hvor 3b + c = 0 for b, c 0 og a = 0 fås at det ledende led af f er LT(b)z. Samlet giver dette at mængden af ledende led af elementer i I er givet ved LT(I) = {d 1 x, d 2 y 2, d 3 z d 1, d 2, d 3 er monomier i F[x, y, z]}. Idealet som frembringer LT(I) er derfor givet ved x, y 2, z F[x, y, z]. Bemærkning 2.3. Metoden, som er anvendt i eksempel 2.2, er generelt ikke en velegnet metode til at bestemme de ledende led af et ideal. Den primære grund til succes i det ovenstående er, at polynomierne som frembringer I indeholder få led, og vi kan derfor hurtigt udtømme alle mulige tilfælde. Ved at indføre Gröbner-baser opnår vi en lettere metode til at løse ovenstående problem, da en frembringende mængde for I, som er en Gröbnerbasis, har den egenskab, at LT(I) kan aflæses direkte. 1 Se bilag A.1 for definition af den Leksikografiske orden. 7

18 KAPITEL 2. GRÖBNER-BASER Definition 2.4 (Gröbner-basis). Lad en monomiel ordning være givet og lad I være et ideal. En endelig delmængde G = {g 1,..., g t } er en Gröbnerbasis for I hvis LT(g 1 ),..., LT(g t ) = LT(I). [CLO92, s.77] En given basis, som opfylder definition 2.4, er ikke nødvendigvis den mindste eller mest optimale Gröbner-basis for det frembringende ideal, hvilket følgende eksempel illustrerer. Eksempel 2.5. Lad G = {x, y z, z 3 + z, y 3 + z} være en Gröbner-basis for I hvor x > leks y > leks z. 2 Da G er en Gröbner-basis er definition 2.4 opfyldt, og derfor gælder at LT(I) = LT(x), LT(y z), LT(z 3 + z), LT(y 3 + z) = x, y, z 3, y 3. Bemærk at LT(y 3 + z) = y 3 = y 2 y = y 2 LT(y z) x, y, z 3. Så idealet frembragt af de ledende led af G kan derfor frembringes af den mindre mængde, hvorfor LT(I) = x, y, z 3. Ligeledes kan G reduceres til G = G {y 3 + z}, og samtidig forblive en Gröbner-basis da G også opfylder definition 2.4 for I. LT(G ) = x, y, z 3 = LT(I). Desuden gælder at polynomiet y 3 + z kan frembringes af elementerne i G ; 0 x + (y 2 + yz + z 2 ) (y z) + 1 (z 3 + z) = y 3 y 2 z + y 2 z yz 2 + yz 2 z 3 + z 3 + z = y 3 + z. Mængden G er heraf en ny Gröbner-basis for I. Der gælder generelt, at G fra ovenstående eksempel er en Gröbner-basis ses i det næste lemma. Lemma 2.6. Lad G være en Gröbner-basis for et ideal I. Lad p G være et polynomium hvorom der gælder, at LT(p) LT(G {p}). Da er G {p} også en Gröbner-basis. [CLO92, s.91] Bevis. Da G er en Gröbner-basis gælder at LT(G) = LT(I). (2.1) Hvis LT(p) LT(G {p}) så gælder at LT(G {p}) = LT(G). Fra (2.1) og definition 2.4 følger at G {p} er en Gröbner-basis. 2 Ved anvendelse af algoritme 1 fra afsnit 2.3 ses at G er en Gröbner-basis. 8

19 2.2. METODE TIL KONSTRUKTION AF GRÖBNER-BASER En reduceret Gröbner-basis kan derfor defineres. Definition 2.7 (Reduceret Gröbner-basis). En reduceret Gröbner-basis for et ideal I er en Gröbner-basis G for I, hvorom der gælder at (i) LC(p) = 1 for alle p G. (ii) For alle p G gælder at intet monomium i p ligger i idealet LT(G {p}). [CLO92, s.92] Senere i kapitlet præsenteres Buchbergers algoritme, som konstruerer Gröbner-baser. Disse baser kan være vilkårligt store, så i visse tilfælde ville det være praktisk at kunne reducere den konstruerede basis. Næste afsnit danner baggrund for Buchbergers algoritme. 2.2 Metode til Konstruktion af Gröbner-Baser Lad i det følgende afsnit et ideal I = f 1,..., f s F[x] være givet, hvor F = {f 1,..., f s } ikke er en Gröbner-basis. Det vil sige at der findes minimum et monomium a, hvorom der gælder, at a LT(I), men a / LT(f 1 ),..., LT(f s ). Hvis F skal udvides til en Gröbner-basis for I er det nødvendigt, at ethvert monomium i LT(I) også ligger i LT(F ). Vi har altså brug for at kunne tilføje polynomier til F med egenskaben, at deres ledende led er dem, der mangler for at LT(I) = LT(F ), hvormed F opfylder definition 2.4. Følgende definition af S-polynomier giver en metode til at finde de manglende ledende led i en basis F, således at F kan udvides til en Gröbner-basis. Definition 2.8 (S-polynomium). Lad f, g F[x] være ikke-nulpolynomier. (i) Hvis multigrad(f) = α og multigrad(g) = β så lad γ = (γ 1,..., γ n ), hvor γ i = max{α i, β i } for i {1,..., n}. Det mindste fælles multiplum af LM(f) og LM(g) betegnes x γ og skrives x γ = lcm(lm(f), LM(g)). (ii) S-polynomiet af f og g er givet ved S(f, g) = xγ LT(f) f xγ LT(g) g. [CLO92, s.97] 9

20 KAPITEL 2. GRÖBNER-BASER Polynomiet S(f, g) er et polynomium, som har den egenskab, at det frembringes af polynomierne f og g, men det indeholder hverken det ledende led fra f eller g. Følgende er et eksempel på hvorledes et S-polynomium konstrueres. Eksempel 2.9. Lad f, g F[x, y, z] med den monomielle ordning x > leks y > leks z, hvor f(x, y, z) = 5x 3 z+x 2 y+z 3 og g(x, y, z) = xy 2 +z. Det mindste fælles multiplum af LM(f) og LM(g) er givet ved lcm(x 3 z, xy 2 ) = x 3 y 2 z, hvorfor S-polynomiet bliver S(f, g) = x3 y 2 z 5x 3 z (5x3 z + x 2 y + z 3 ) x3 y 2 z xy 2 (xy 2 + z) = 1 5 x2 y 3 x 2 z y2 z 3. Bemærk at LM(S(f, g)) = x 2 y 3 hvilket er forskellig fra LM(f) = x 3 z og LM(g) = xy 2. S-polynomiet har derfor den ønskede egenskab. Selvom S(f, g) ikke indeholder det ledende led fra f, g F kan S(f, g) muligvis godt indeholde ledende monomier fra andre polynomier i den førnævnte basis F. Desuden kan det ledende monomium i S(f, g) også være et multiplum af allerede eksisterende ledende monomier i F. Vi ønsker derfor at kunne reducere S-polynomiet yderligere før det tilføjes til F, således at det ledende monomium af det polynomium som tilføjes F ikke er et multiplum af nogen af de ledende monomier, som allerede findes i F. Til at reducere S-polynomiet anvendes divisionsalgoritmen fra bilag B.1. Vi definerer derfor resten ved division. Definition Lad F være en mængde af polynomier i F[x, y, z] og lad f F[x, y, z]. Resten af f ved division med F betegnes f F. I eksempel 2.9 blev S-polynomiet af f og g konstrueret. Dette kan dog reduceres yderligere ved division med g, da LM(S(f, g)) = x 2 y 3 = xy LM(g). Resten ved division af S(f, g) med f og g giver et nyt polynomium som bestemmes følgende; Eksempel 2.11 (Fortsættelse af eksempel 2.9). Lad F = {f, g} fra eksempel 2.9. Resten af S-polynimiet S(f, g) ved division med F udregnes ved hjælp af divisionsalgoritmen (jævnfør algoritme 6); S(f, g) F = x 2 z xyz y2 z 3. Det ses heraf, at LT(S(f, g) F )) / LT(f), LT(g). Resten giver derfor mulighed for at udvide F, således at F stadig er en basis for I og samtidig er tættere på at opfylde definitionen for at være en Gröbner-basis. 10

21 2.2. METODE TIL KONSTRUKTION AF GRÖBNER-BASER Når en basis F for idealet I er blevet udvidet tilstrækkeligt, således at udvidelsen er en Gröbner-basis G, opnås entydighed ved division med G. Følgende proposition udtaler sig om dette. Proposition Lad G = {g 1,..., g t } være en Gröbner-basis for et ideal I F[x] og lad f F[x]. Der eksisterer et entydigt r F[x] med følgende egenskaber; (i) Intet led i r er dividerbart med LT(g 1 ),..., LT(g t ). (ii) Der findes et g I således at f = g + r. Specielt gælder at r er resten ved division af f med G ved anvendelse af divisionsalgoritmen, algoritme 6, uanset divisionsrækkefølgen af elementerne i G. [CLO92, s.82] Bevis. Anvendes divisionsalgoritmen, algoritme 6 fra bilag B, på f ved division med G haves, at f = a 1 g a t g t + r. Sætning B.1 giver at r opfylder (i). Ved at vælge g = a 1 g a t g t fås at g I og at f = g + r, hvorfor (ii) er opfyldt. Eksistensen af r er derfor opfyldt. Antag at f = g+r = g +r opfylder (i) og (ii) og antag modsætningsvist at r r. Så gælder at r r = g g er indeholdt i I og derfor at LT(r r ) LT(I) = LT(g 1 ),..., LT(g t ). Da LT(g 1 ),..., LT(g t ) frembringer alle elementer i LT(I), og da LT(r r ) er et monomium gælder, at LT(r r ) er dividerbar med mindst et af LT(g 1 ),..., LT(g t ). Dette er dog ikke muligt da hverken r eller r er dividerbar med nogen af LT(g 1 ),..., LT(g t ), hvorfor r r = 0. Dette er en modstrid med antagelsen og resten r er derfor entydig. Entydigheden ved division med en Gröbner-basis G kan udnyttes til at afgøre om et givent polynomium er indeholdt i idealet frembragt af G. Korollar Lad G = {g 1,..., g t } være en Gröbner-basis for et ideal I F[x] og lad f F[x]. Da gælder at f I hvis og kun hvis resten ved division af f med G er nul. [CLO92, s.82] Bevis. Antag at f I. Så haves at f = f + 0 opfylder begge egenskaber i proposition Herved er resten af f ved division med G lig nul. Antag omvendt at resten ved division af f med G er lig nul. Så følger direkte af proposion 2.12 (ii) at f I. Baseret på det foregående teori indeholder det følgende afsnit Buchbergers algoritme som er velegnet til at konstruere en Gröbner-basis. 11

22 KAPITEL 2. GRÖBNER-BASER 2.3 Buchbergers Algoritme Buchbergers Algoritme tager udgangspunkt i en på forhånd defineret basis for et ideal I. Denne basis udvides løbende i algoritmen, indtil der haves en Gröbner-basis for idealet. For at kunne afgøre hvornår algoritmen har udvidet basen tilstrækkeligt, giver den følgende sætning et kriterium for, hvornår der haves en Gröbner-basis. Sætning 2.14 (Buchbergers Kriterium). Lad I være et ideal. En basis G = {g 1,..., g t } er en Gröbner-basis for I hvis og kun hvis der for alle par i j for i, j {1,..., t} gælder, at resten af S(g i, g j ) ved division med G er nul. [CLO92, s.85] Bevis. Antag at G er en Gröbner-basis for I. Fra definition 2.8 haves at S-polynomier antager formen S(g i, g j ) = a i g i + a j g j, hvor a i, a j F[x]. Da g i, g j I så gælder at S(g i, g j ) I. Fra korollar 2.13 haves derfor, at resten ved division af S(g i, g j ) med G er nul. Antag omvendt at alle S-polynomier har en rest på nul ved division med G. Vi ønsker at fastsætte, at G er en Gröbner-basis ved at vise, at definition 2.4 er opfyldt. Da I frembringes af g 1,..., g t gælder direkte at LT(g 1 ),..., LT(g t ) LT(I). Til at bevise den omvendte inklusion vælges et vilkårligt f I som fastholdes i det følgende. Polynomiet f kan udtrykkes på formen t f = h i g i, (2.2) i=1 hvor h i F[x] for i = 1,..., t. Fra lemma A.12 haves at multigrad(f) max i (multigrad(h i g i )). (2.3) Vi lader m(i) = multigrad(h i g i ) og definerer δ = max(m(1),..., m(t)), så haves fra (2.3) at multigrad(f) δ. Selvom f I er fast kan polynomiet muligvis skrives på forskellige måder på formen (2.2). Ved at betragte alle disse mulige måder opnås forskellige δ er. For en given monomiel ordning vælges et f, hvor δ er minimal. Da vi ønsker at vise, at multigrad(f) = δ antages modsætningsvist at multigrad(f) < δ. Det haves så at f = t h i g i = h i g i + h i g i i=1 m(i)=δ m(i)<δ = LT(h i )g i + (h i LT(h i ))g i + m(i)=δ m(i)=δ 12 m(i)<δ h i g i. (2.4)

23 2.3. BUCHBERGERS ALGORITME Da f samt anden og tredje sum på højre siden af lighedstegnet i (2.4) har multigrad skarpt mindre end δ, må første sum også have multigrad skarpt mindre end δ. Dette er kun tilfældet hvis LC(LT( LT(h i )g i )) = 0 for ellers ville multigrad(f) = δ. Lad LT(h i ) = c i x α(i). Så kan den første sum i (2.4) skrives som m(i)=δ LT(h i )g i = m(i)=δ c i x α(i) g i. (2.5) Da multigrad(h i g i ) = δ i (2.5) og multigrad( m(i)=δ LT(h i)g i ) < δ, pr. antagelse omkring f og (2.4), kan lemma A.13 anvendes. Så gælder at (2.5) er en sum af linear kombination af S-polynomier S(x α(j) g j, x α(k) g k ), hvor hvert S-polynomium har multigrad mindre end δ. Per definition haves at S(x α(j) g j, x α(k) g k ) = x δ x α(j) LT(g j ) xα(j) g j ( = x δ gj LT(g j ) = x δ γ jk g k LT(g k ) x δ ( x γ jk LT(g j ) g j xγjk LT(g k ) g k x α(k) LT(g k ) xα(k) g k ) = x δ γ jk S(g j, g k ), (2.6) hvor x γ jk = lcm(lm(g j ), LM(g k )). Der findes altså konstanter c jk F således at m(i)=δ LT(h i )g i = j,k = j,k ) c jk S(x α(j) g j, x α(k) g k ) c jk x δ γ jk S(g j, g k ). (2.7) Da S(g j, g k ) G = 0 per antagelse følger af divisionsalgoritmen at S(g j, g k ) kan skrives på formen t S(g j, g k ) = a ijk g i, hvor a ijk F[x]. Fra ligning (B.5) korollar B.2 haves at multigrad(a ijk g i ) multigrad(s(g j, g k )). Dette betyder også at multigrad(x δ γ jk a ijk g i ) multigrad(x δ γ jk S(g j, g k )) < δ, i=1 13

24 KAPITEL 2. GRÖBNER-BASER hvor den sidste ulighed følger af (2.6). Bemærk at c jk x δ γ jk S(g j, g k ) = ( t c jk x δ γ jk j,k j,k = j,k ) a ijk g i i=1 ( t ) c jk x δ γ jk a ijk g i i=1 fra (2.7) er givet ved en sum hvor alle led har multigrad mindre end δ. Det vil sige, at f i (2.4) på højresiden kan omskrives til summer af multigrad mindre end δ. Heraf er der opnået en modstrid med antagelsen om minimalitet af δ, og derfor må multigrad(f) = δ. Dette giver lighed i (2.3), hvorfor der gælder for mindst et i {1,..., t} at LM(f) = LM(h i g i ) og da LM(g i ) LM(h i g i ) følger at LM(g i ) LM(f) hvorfor LM(f) er dividerbar med LM(g i ). Heraf følger at LT(f) LT(g 1 ),..., LT(g t ). Buchbergers Kriterium udtaler sig om hvorvidt en given basis for et ideal også er en Gröbner-basis. Denne egenskab bliver udnyttet i Buchbergers Algoritme, der er præsenteret i algoritme 1. Algoritmen udvider en given mængde af frembringere for et ideal til en Gröbner-basis. Algoritme 1 Buchbergers Algoritme. Input: Et ideal I = f 1,..., f s. Lad G := {f 1,..., f s } og G = ; while G\{G } do Lad G := G; for hvert par {f i, f j } hvor f i f j i G do Lad S := S(f i, f j ) G ; if S 0 then Lad G := G {S}; end if end for end while Output: En Gröbner-basis G = {g 1,..., g t } hvor I = g 1,..., g t. Følgende sætning beviser at Buchbergers Algoritme giver en Gröbnerbasis i et endeligt antal skridt. Sætning 2.15 (Buchbergers Algoritme). Lad I = {f 1,..., f s } {0} være et ideal. Der gælder for I at Buchbergers Algoritme 1 i et endeligt antal skridt konstruerer en Gröbner-basis for I. [CLO92, s.90] Bevis. Vi viser først, at algoritmen konstruerer en Gröbner-basis, hvorfor det kræves at G I i alle af algoritmens etaper. Fra algoritmens begyndelse 14

25 2.3. BUCHBERGERS ALGORITME er dette sandt, da G sættes lig den frembringende mængde for I. Mængden G udvides herefter ved hvert gennemløb af while-løkken indtil en Gröbnerbasis for I er konstrueret. Ved hver udvidelse af G tilføjes en rest S = S(p, q) G hvor p, q G. Da G I før udvidelsen er p, q I og heraf er S(p, q) I. Da S(p, q) divideres med G I fås at G {S} I, hvorfor G også er indeholdt i I efter udvidelsen. Bemærk desuden at G faktisk fra begyndelsen indeholder en basis for I, hvorfor G stadig efter udvidelsen er en basis for I. Ved algoritmens afslutning er G = G hvilket er tilfældet når S = S(p, q) G = 0 for alle p, q G. Fra sætning 2.14 haves da at G er en Gröbner-basis. Vi skal også sikre os at algoritmen afslutter. Dette sker efter et gennemløb af while-løkken hvor G = G. Efter et vilkårligt gennemløb består mængden G af G sammen med nogle ikke-nul rester af S-polynomier af elementer fra G. Da G G følger at LT(G ) LT(G). (2.8) Hvis G G så er mindst en rest r 0 blevet tilføjet G. Da r er opnået ved division med G er LT(r) ikke dividerbart med noget ledende led af elementerne i G hvorfor LT(r) / LT(G ). Da r G haves derimod at LT(r) LT(G) så heraf er LT(G ) strengt mindre end LT(G). Fra (2.8) haves da at de på hinanden konstrueret idealer LT(G ) former en stigende kæde af idealer i F[x]. Fra den Stigende Kæde Sætning (se bilag sætning B.5) haves at efter et endeligt antal iterationer vil kæden stabiliseres, således at LT(G ) = LT(G). Heraf er G = G og algoritmen afslutter efter et endeligt antal skridt. I det følgende eksempel anvendes Buchbergers Algoritme til at bestemme en Gröbner-basis for et givet ideal. Eksempel Lad I = x 2 y 1, xy 2 x med den monomielle ordning x > leks y. Før første gennemløb af while-løkken haves at G = {x 2 y 1, xy 2 x} og G =. Da G\{G } = G sættes G := {x 2 y 1, xy 2 x}. For {x 2 y 1, xy 2 x} fås at S(x 2 y 1, xy 2 x) G = x 2 y og heraf G = {x 2 y 1, xy 2 x, x 2 y}. Da G\{G } = {x 2 y} sættes G = {x 2 y 1, xy 2 x, x 2 y}. For {x 2 y 1, xy 2 x} fås at S(x 2 y 1, xy 2 x) G = 0. 15

26 KAPITEL 2. GRÖBNER-BASER For {xy 2 x, x 2 y} fås at S(xy 2 x, x 2 y) G = y 3 y og heraf G = {x 2 y 1, xy 2 x, x 2 y, y 3 y}. For {x 2 y 1, x 2 y} fås at S(x 2 y 1, x 2 y) G = y 2 1 og heraf G = {x 2 y 1, xy 2 x, x 2 y, y 3 y, y 2 1}. Da G\{G } = {y 3 y, y 2 1} sættes G = {x 2 y 1, xy 2 x, x 2 y, y 3 y, y 2 1}. For {x 2 y 1, xy 2 x} fås at S(x 2 y 1, xy 2 x) G = 0. For {xy 2 x, x 2 y} fås at S(xy 2 x, x 2 y) G = 0. For {x 2 y 1, x 2 y} fås at S(x 2 y 1, x 2 y) G = 0. For {x 2 y 1, y 3 y} fås at S(x 2 y 1, y 3 y) G = 0. For {x 2 y 1, y 2 1} fås at S(x 2 y 1, y 2 1) G = 0. For {xy 2 x, y 3 y} fås at S(xy 2 x, y 3 y) G = 0. For {xy 2 x, y 2 1} fås at S(xy 2 x, y 2 1) G = 0. For {x 2 y, y 3 y} fås at S(x 2 y, y 3 y) G = 0. For {x 2 y, y 2 1} fås at S(x 2 y, y 2 1) G = 0. For {y 3 y, y 2 1} fås at S(y 3 y, y 2 1) G = 0. Da G\{G } = er G = {x 2 y 1, xy 2 x, x 2 y, y 3 y, y 2 1} en Gröbner-basis. Bemærk dog at G ikke er en reduceret Gröbner-basis for I, idet det ses direkte at y 3 y = y(y 2 1), hvorfor G kan reduceres. Bemærkning Buchbergers Algoritme er meget tidskrævende, hvilket også fremgår tydeligt af ovenstående eksempel, da algoritmen gennemregner de sammen udsagn flere gange. En optimering af algoritmen er derfor at foretrække, så snart man er interesseret i at udregne større Gröbner-baser. 2.4 Fodaftryksgrænsen I dette afsnit betragtes Fodaftryksgrænsen, som fortæller hvor mange ikkenulpunkter et polynomium mindst har i F n q. Dette kan anvendes til at bestemme det højeste antal af fælles nulpunkter et ideal kan have, når der er endeligt mange af disse. For endelige legemer F q haves at der er q elementer. Det vil sige at for vektorrummet F n q gælder, der at F n q = q n og mængden 16

27 2.4. FODAFTRYKSGRÆNSEN af fælles nulpunkter for en mængde af polynomier i F q [x] må derfor være endelig. Som nævnt tidligere i afsnit er det imidlertidig muligt at finde polynomier f F q [x] som ingen rod har i F n q. Hvis ethvert polynomium skal have en rod er det nødvendigt at udvide legemet, hvilket gøres ved den algebraiske aflukning, jævnfør definition 1.2. Mængden af fælles nulpunkter for et ideal kaldes varietet og defineres ved følgende. Definition 2.18 (Varietet af ideal). Lad I F[x 1,..., x n ] være et ideal. Da kaldes mængden V(I) = {p = (p 1,..., p n ) F n f(p) = 0 for alle f I} varieteten af idealet I. [CLO92, s.79] Bemærkning Idet ethvert ideal I F[x] har en endelig frembringende mængde ifølge Hilberts Basis Sætning, sætning B.4, haves at I = g 1,..., g t. Det vil sige at ethvert polynomium f(x) I kan skrives som t f(x) = h i (x)g i (x), i=1 hvor g i I og h i F[x]. Det er derfor kun nødvendigt at finde fælles nulpunkter for de frembringende elementer, og varieteten af et ideal kan derfor skrives V(I) = V( g 1,..., g t ) = {p F n g i (p) = 0 for i {1,..., t}}. Følgende defineres fodaftrykket. Definition 2.20 (Fodaftryk). Lad I F[x] være et ideal og en monomiel ordning < på F[x] være givet. Fodaftrykket af I under < er da mængden < (I) = {x α F[x] x α ikke er ledende monomium for f I}. [GT10, Definition 1.1] I det følgende proposition gives en øvre grænse for antallet af punkter i varieteten af et ideal, når det vides at denne er endelig. Dette resultat benyttes i det efterfølgende til at vise Fodaftryksgrænsen. Proposition Lad I F q [x] være et ideal, hvor V(I) er endelig. Så er antallet af punkter i V(I) højest dim(f q [x]/i). [CLO92, s.235] Bevis. Antag at V(I) = {p 1,..., p m } hvor p 1,..., p m er punkter i F n q. Vi ønsker at bestemme polynomier f 1 (x),..., f m (x) F q [x], hvor f i (p i ) = 1 17

28 KAPITEL 2. GRÖBNER-BASER og f i (p j ) = 0 for i j. Da ingen punkter i V(I) er ens gælder der, at p i og p j er forskellige i mindst en position når i j. Det antages derfor at p i og p j er forskellige i den l te position. For alle par p i, p j hvor i j defineres h i,j (x) = x l p jl p il p jl, som opfylder at h i,j (p i ) = 1 og h i,j (p j ) = 0. Vi kan heraf konstruere polynomierne f 1 (x),..., f m (x) med de ønskede egenskaber ved at lade f i (x) = j i h i,j (x), for i {1,..., m}. Hvis det kan vises, at ækvivalensklasserne [f 1 ],..., [f m ] F q [x]/i er lineært uafhængige følger det, at m dim(f q [x]/i), hvilket vil sige at antallet af punkter i V(I) er højest dim(f q [x]/i). Antag at m i=1 a i [f i ] = [0] i F q [x]/i for a i F q. Lad h = m i=1 a i f i F q [x]. Der gælder så af definition A.3, at m [h] = a i [f i ] = [0] = {g F q [x] g 0 i=1 mod I}. Det vil sige at h 0 = h I, og for alle p i V(I) følger heraf, at h(p i ) = 0. Derfor fås for 1 j m, at m 0 = h(p j ) = a i f i (p j ) = a j f j (p j ) = a j. i=1 Dette giver at ækvivalensklasserne [f 1 ],..., [f m ] er lineært uafhængige og hermed gælder der, at V(I) dim(f q [x]/i). Bemærkning Dimensionen af kvotienten af F q [x] modulo I bestemmes ud fra antallet af monomier indeholdt i fodaftrykket for I. Det vil sige ( ) dim F q [x 1,..., x n ]/I = < (I). Det er herved muligt at give Fodaftryksgrænsen som fortæller hvor mange ikke-nulpunkter et polynomium f(x) mindst har i F n q når det ledende monomium er kendt. 18

29 2.4. FODAFTRYKSGRÆNSEN Sætning 2.23 (Fodaftryksgrænsen). Lad F q være den algebraiske aflukning af F q og f(x 1,..., x n ) F q [x 1,..., x n ] være et ikke-nulpolynomium. Fastsæt en monomiel ordning > på F q [x 1,..., x n ], og antag, at x m 1 1 x mn n med 0 m 1,..., m n < q er ledende monomium i f. Så er antallet af ikke-nulpunkter for f(x 1,..., x n ) i F n q mindst (q m 1 ) (q m n ). [GT10, s.11] Bevis. Idet der kun ønskes punkter i F n q betragtes først h i (x 1,..., x n ) = x q i x i for i {1,..., n}, som er definerende polynomier for F n q. Det vil sige at V( h 1,..., h n ) = F n q. Lad I = f, h 1,..., h n, så gælder der, at V(I) er endelig og består af nulpunkterne for f i F n q. Af proposition 2.21 fås at V(I) dim(f q [x 1,..., x n ]/I) = < (I). Da x m 1 1 x mn n er ledende monomium for f fås, at ethvert monomium x α F q [x], hvorom der gælder, at α i < m i for et eller andet i {1,..., n}, vil ligge i < (I). Heraf fås, at det maksimale antal nulpunkter for f er < (I) = q n (q m 1 ) (q m n ), da der i alt haves q n punkter i F n q. Det vil sige at f minimum har q n (q n (q m 1 ) (q m n )) = (q m 1 ) (q m n ) ikke-nulpunkter i F n q. 19

30 Kapitel 3 Netværkskodningsproblemet Givet et netværk bestående af et antal enheder og kanaler, hvor nogle af enhederne er kilder og/eller modtagere, kan en grafrepræsentation af netværket konstrueres. Grafrepræsentationen kan benyttes til en vurdering af, om det er muligt at optimere forsendelsen af meddelelser ved at kode netværket. Altså om flere meddelelser kan sendes til alle modtagere på en gang i stedet for at sende meddelelserne af sted til en modtager ad gangen. For at se hvorvidt det er muligt at kode meddelelserne på en sådan måde, at der kan dekodes ved modtageren, opstilles et netværkskodningsproblem. Et netværkskodningsproblem består i at bestemme om de nødvendige kommunikationsveje er tilgængelige i et netværk, hvis modtagerne skal kunne dekode de modtaget meddelelser. I dette kapitel præsenteres det kreds- og forsinkelsesfrie multicast netværkskodningsproblem, samt afgøres hvornår det har en løsning. 3.1 Lineær Netværkskodning I dette afsnit defineres netværkskodningsproblemet. Her betragtes specielt multicast netværket og herunder bestemmes netværksovergange, samt under hvilke forudsætninger netværkskodningsproblemet har en løsning Præsentation af Netværkskodningsproblemet Grafrepræsentationen af et givent netværk er en orienteret graf G = (V, E) hvor enhederne giver punktmængden V og kanalerne kantmængden E. Kilderne samles i en kildemængde S = {s 1,..., s S } V, og modtagerne angives i modtagermængden R = {r 1,..., r R } V. Informationen 20

31 3.1. LINEÆR NETVÆRKSKODNING som ønskes sendt gennem netværket udtrykkes ved en meddelelsesmængde X = {X 1,..., X h }, hvor X j er en variabel, der antager værdier i F q. Ud fra disse meddelelser konstueres en meddelelsesvektor X = (X 1,..., X h ), dvs. X F h q. Til at definere hvilke kilder der skal generere meddelelser X j for j {1,..., h} haves kildefunktionen K : X S. Det vil sige at hvis K(X j ) = s i så genereres meddelelse X j ved kilde s i. Kildefunktionen er surjektiv, da alle punkter i kildemængden nødvendigvis må generere minimum en meddelelse for at kunne betragtes som kilde. Antallet af beskeder X j X, som er genereret ved kilde s i, betegnes i det følgende som ν(s i ). Demandfunktionen D : R X angiver hvilke meddelelser en modtager kræver fra X. Det vil sige at hvis der for en modtager r i R haves at D(r i ) = X ri = {X j1,..., X jl } så kræver r i meddelelserne X j1,..., X jl. I de tilfælde hvor D(r i ) = X for alle r i R, altså alle modtagere kræver alle meddelelser, tales der om multicast. Ud fra ovenstående er det muligt opstille et netværkskodningsproblem. Definition 3.1 (Netværkskodningsproblem). Et givent netværk repræsenteret ved en orienteret graf G = (V, E), en kildemængde S, en modtagermængde R, en meddelelsesmængde X, en kildefunktion K og en demandfunktion D kaldes et netværkskodningsproblem. Netværkskodningsproblemet siges at have en løsning hvis enhver modtager r k R kan dekode meddelelserne givet ved demandfunktionen D(r k ) korrekt. Bemærkning 3.2. Et netværkskodningsproblem siges at være lineært, hvis meddelelsernes adfærd gennem netværket kan skrives som lineære polynomier over F q. Dette beskrives yderligere i afsnit For at et multicast netværkskodningsproblemet, som indeholder h meddelelser, har mulighed for at have en løsning, erdet nødvendigt, at der er minimum h disjunkte veje i netværket til hver modtager r k R. For disse disjunkte veje skal der desuden gælde, at ν(s i ) af disse veje starter i kilde s i. I tilfælde hvor der ikke er tale om et multicast netværkskodningsproblem skal der være D(r k ) h disjunkte veje til modtager r k R. Her skal der gælde at ν rk (s i ) af disse veje starter i s i, hvor ν rk (s i ) betegner antallet af meddelelser r k kræver som er genereret ved kilde s i. Kravet om h disjunkte veje i netværket kommer af, at en modtager r k R kræver h meddelelser fra kildemængden. Hvis der konstrueres en udvidelse af netværket, så kan Minimum Snit Maximum Flow sætningen, jævnfør sætning C.3, anvendes til at fastsætte antallet af disjunkte veje fra s til r k R. Dette er lig antallet af meddelelser, der maksimalt kan sendes til r k. Udvidelsen konstrueres ved at tilføje et imaginært punkt s til punktmængden V, hvorfra der haves ν(s i ) 21

32 KAPITEL 3. NETVÆRKSKODNINGSPROBLEMET kanter fra s til hvert s i S. Når der ønskes at sendes h meddelelser til r k skal der altså være h disjunkte veje, og da alle modtagere i R ønsker h meddelelser ved multicast, skal der være h disjunkte veje til hver modtager r k R. De disjunkte veje for en modtager r k samles i et flow F k og alle sådanne flows samles i et flowsystem F = {F 1, F 2,..., F R }. Hvordan flowsystemet fastsættes vil vi ikke komme ind på i denne rapport, der henvises i stedet til Ford-Fulkersons Maximum Flow algoritme i [Sch09]. Inden der ses på hvornår et netværkskodningsproblem har en løsning beskrives meddelelsernes adfærd igennem netværket først ved hjælp af overgangskoefficienter. I det følgende betragtes kun multicast tilfældet, for det generelle tilfælde henvises til kapitel Netværksovergange Det er nødvendigt at kende ind- og udgående kanter af et punkt samt andre kanter, dette defineres ved følgende. Definition 3.3. Lad u og v være punkter i en orienteret graf G = (V, E) hvor e = (u, v) er en kant mellem u og v. Da er ind(v) = {(u, v) (u, v) E} og ud(u) = {(u, v) (u, v) E}. For en kant e = (u, v) gælder der, at ind(e) = ind(v) og ud(e) = ud(v). I det følgende vil en ordning på kanterne også være nødvendig. Definition 3.4. Lad G = (V, E) være en graf. For en orienteret vej P i G, hvor der gælder at kant e 1 besøges før kant e 2 haves ordningen e 1 e 2. Denne ordning kaldes en ancestral ordning. Som tidligere nævnt genereres meddelelserne X i ved kilderne s k S. Til at beskrive overgang fra kilde til kanal haves indkodningskoefficienter, a ij. For disse koefficienter angiver indekset i hvilken meddelelse fra X der er tale om, dvs. i {1,..., h}, mens indekset j angiver hvilken kant der ses på i kantmængden E, altså j {1,..., E }. For indkodningskoefficienterne gælder der, at a ij = 0 hvis j / ud(s k ) eller K(X i ) s k. Indkodningskoefficienterne samles i en indkodningsmatrix A af størrelsen h E. Når en meddelelse passerer en enhed sker der en overgang mellem kanalerne i netværket, og disse overgange beskrives med kantovergangskoefficienter f ij. Det vil sige at f ij beskriver overgangen fra kant(kanal) i til 22

33 3.1. LINEÆR NETVÆRKSKODNING kant(kanal) j, hvor der gælder, at i, j {1,..., E }. Kantovergangskoefficienterne samles i en kantovergangsmatrix F, som har størrelsen E E. Hvis i / ind(j) så sættes f ij til at være nul, da det ikke er muligt at kode mellem to kanter, der ikke er forbundet. Heraf beskriver koefficienten f ij om der er en vej i grafen fra kant i til kant j, og overgangsmatricen F fortæller derfor hvilke veje af længde to netværket har. (Det vil sige at der er brugt to kanter, men kun en punkt er passeret). Betragt F 2 så fås, at den ik te komponent er givet ved E [F 2 ] ik = f ij f jk. j=1 Der haves derfor at en komponent i F 2 kun kan være ikke-nul hvis der er en vej fra kant i til j og fra kant j til k for mindst et j {1,..., E }. Således beskriver F 2 veje af længde tre i netværket. Dette argument kan fortsættes således at F m beskriver veje af længde m+1 i netværket. Idet der betragtes kredsfrie netværket har enhver vej i den orienteret graf G = (V, E) en endelig længde. Der eksisterer derfor et N N, således at F N = O, hvor O er nulmatricen, hvilket vil sige, at N er længden af netværkets længste vej. For matricen Q = I + F + F F N 1 (3.1) haves ud fra ovenstående at Q indeholder information om vejene i netværket. Her gælder at komponent Q ij er en sum, hvor ethvert led beskriver en vej fra kant i til kant j, og desuden er alle veje fra i til j beskrevet i denne sum. For udtrykket i (3.1) haves følgende lemma. Lemma 3.5. Lad F være en kantovergangsmatrix til et netværk, G = (V, E) og N N være valgt således at F N = O så gælder der, at I + F + F F N 1 = (I F ) 1. Bevis. Betragt (I + F + F F N 1 )(I F ) = I F + F F F N 1 F N = I F N = I. Heraf haves, at I + F + F F N 1 = (I F ) 1. Ved overgange fra en kanal til en modtager r k R haves dekodningskoefficienter b r k ij. Her angiver i kanten så i {1,..., E }, j beskeden der betragtes, altså j {1,..., h} og r k R modtageren. Koefficienten b r k ij 23

34 KAPITEL 3. NETVÆRKSKODNINGSPROBLEMET sættes lig nul hvis der gælder, at i / ind(r k ). Dekoningskoefficienterne b r k ij samles i en dekodningsmatrix matrix B r k af størrelsen E h, hvilket vil sige, at der konstrueres en matrix B r k til hver modtager r k i R. For et netværkskodningsproblem defineres følgende en variabelvektor som samler netværkets overgangskoefficienter. Definition 3.6. Lad et netværk med overgangskoefficienterne a ij, f ij og b r k ij være givet. Da er en fælles variabelvektor for netværket defineret ved ξ = (a 11,..., a h E, f 11,..., f E E, b r 1 11,..., br R E h ). Antallet af elementer i ξ betegnes n. Da komponenterne i ξ benyttes til at beskrive overgange følger af bemærkning 3.2, at enhver komponent i ξ er et element fra F q. Ved hjælp af overgangskoefficienterne er det muligt at bestemme hvorvidt der findes en løsning til et netværkskodningsproblem, givet i definition 3.1. Først defineres imidlertid kant- og outputpolynomier Løsning til Netværkskodningsproblemet Meddelelsernes adfærd igennem netværket kan beskrives vha. overgangskoefficienterne ved brug af kantpolynomier Y (j) og outputpolynomier Z r k j. Kantpolynomiet Y (j) er et udtryk for de beskeder, som løber på kanten j. Outputpolynomiet Z r k j udtrykker en kombination af de beskeder, som det er muligt for modtageren r k R at modtage, når denne ønsker at betragte beskeden X j. Disse er defineret ved Y (j) = Z r k j = h a ij X i + f ij Y (i), (3.2) i=1 i ind(j) b r k ij Y (i), (3.3) i ind(r k ) hvor h er antallet af meddelelser i X. Kantpolynomiet Y (j) i (3.2) er veldefineret ud fra en ancestral ordning på kanterne. Dette skyldes, at Y (j) kun kan afhænge af Y (i) hvis kant i og j optræder på den samme orienteret vej i netværket, altså er Y (i) blevet defineret, før Y (j) skal bestemmes. Ud fra (3.2) kan kantpolynomierne samles i en rækkevektor, og heraf skrives vha. meddelelsesvektoren X, indkodningsmatricen A og kantovergangsmatricen F ; (Y (1) Y (2) Y ( E )) = (X 1 X 2 X h )(A + AF + AF 2 + AF N 1 ) = (X 1 X 2 X h )A(I + F + F 2 + F N 1 ) = (X 1 X 2 X h )A(I F ) 1. (3.4) 24

NTP-koder. - deres egenskaber og dekodning. INSTITUT FOR MATEMATISKE FAG Aalborg Universitet Fredrik Bajers vej 7G 9220 Aalborg Øst

NTP-koder. - deres egenskaber og dekodning. INSTITUT FOR MATEMATISKE FAG Aalborg Universitet Fredrik Bajers vej 7G 9220 Aalborg Øst NTP-koder - deres egenskaber og dekodning af Elisabeth Kuhr Rasmussen Marts 2005 INSTITUT FOR MATEMATISKE FAG Aalborg Universitet Fredrik Bajers vej 7G 9220 Aalborg Øst Institut for Matematiske Fag Aalborg

Læs mere

9.1 Egenværdier og egenvektorer

9.1 Egenværdier og egenvektorer SEKTION 9.1 EGENVÆRDIER OG EGENVEKTORER 9.1 Egenværdier og egenvektorer Definition 9.1.1 1. Lad V være et F-vektorrum; og lad T : V V være en lineær transformation. λ F er en egenværdi for T, hvis der

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Netværkskodning. Speciale af Louise Foshammer og Malte Neve-Græsbøll

Netværkskodning. Speciale af Louise Foshammer og Malte Neve-Græsbøll Netværkskodning Speciale af Louise Foshammer og Malte Neve-Græsbøll Institut for Matematiske Fag Fredrik Bajers Vej 7G Telefon 99 40 99 40 www.math.aau.dk Synopsis: Titel: Netværkskodning Projektperiode:

Læs mere

Lineær netværkskodning

Lineær netværkskodning Lineær netværkskodning Hvordan man løser et lineært netværkskodningsproblem med Gröbner-baser Thomas Vestergaard Specialeafhandling i Matematik Vejleder: Diego Ruano Aalborg Universitet Institut for Matematiske

Læs mere

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6 Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter

Læs mere

Teoretiske Øvelsesopgaver:

Teoretiske Øvelsesopgaver: Teoretiske Øvelsesopgaver: TØ-Opgave 1 Subtraktion division i legemer: Er subtraktion division med elementer 0 i legemer veldefinerede, eller kan et element b have mere end ét modsat element -b eller mere

Læs mere

University of Copenhagen Faculty of Science Written Exam - 8. April 2008. Algebra 3

University of Copenhagen Faculty of Science Written Exam - 8. April 2008. Algebra 3 University of Copenhagen Faculty of Science Written Exam - 8. April 2008 Algebra 3 This exam contains 5 exercises which are to be solved in 3 hours. The exercises are posed in an English and in a Danish

Læs mere

University of Copenhagen Faculty of Science Written Exam - 3. April Algebra 3

University of Copenhagen Faculty of Science Written Exam - 3. April Algebra 3 University of Copenhagen Faculty of Science Written Exam - 3. April 2009 Algebra 3 This exam contains 5 exercises which are to be solved in 3 hours. The exercises are posed in an English and in a Danish

Læs mere

Jeg foretager her en kort indføring af polynomier over såvel de reelle som

Jeg foretager her en kort indføring af polynomier over såvel de reelle som Polynomier, rødder og division Sebastian Ørsted 20. november 2016 Jeg foretager her en kort indføring af polynomier over såvel de reelle som de komplekse tal, hvor fokus er på at opbygge værktøjer til

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

University of Copenhagen Faculty of Science Written Exam April Algebra 3

University of Copenhagen Faculty of Science Written Exam April Algebra 3 University of Copenhagen Faculty of Science Written Exam - 16. April 2010 Algebra This exam contains 5 exercises which are to be solved in hours. The exercises are posed in an English and in a Danish version.

Læs mere

P2-projektforslag Kombinatorik: grafteori og optimering.

P2-projektforslag Kombinatorik: grafteori og optimering. P2-projektforslag Kombinatorik: grafteori og optimering. Vejledere: Leif K. Jørgensen, Diego Ruano 1. februar 2013 1 Indledning Temaet for projekter på 2. semester af matematik-studiet og matematikøkonomi-studiet

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

Chapter 3. Modulpakke 3: Egenværdier. 3.1 Indledning

Chapter 3. Modulpakke 3: Egenværdier. 3.1 Indledning Chapter 3 Modulpakke 3: Egenværdier 3.1 Indledning En vektor v har som bekendt både størrelse og retning. Hvis man ganger vektoren fra højre på en kvadratisk matrix A bliver resultatet en ny vektor. Hvis

Læs mere

On the complexity of drawing trees nicely: corrigendum

On the complexity of drawing trees nicely: corrigendum Acta Informatica 40, 603 607 (2004) Digital Object Identifier (DOI) 10.1007/s00236-004-0138-y On the complexity of drawing trees nicely: corrigendum Thorsten Akkerman, Christoph Buchheim, Michael Jünger,

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249 Et videre studium kan eksempelvis tage udgangspunkt i [2 Eventuelle kommentarer kan sendes til olav@mathaaudk

Læs mere

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå Kort gennemgang af polynomier og deres egenskaber. asdfghjklæøzxcvbnmqwertyuiopåasd

Læs mere

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET INSTITUT FOR ATALOGI, AARHUS UNIVERSITET Science and Technology EKSAMEN Algoritmer og atastrukturer (00-ordning) Antal sider i opgavesættet (incl. forsiden): (elleve) Eksamensdag: Fredag den. august 0,

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Noter til kursusgang 9, IMAT og IMATØ

Noter til kursusgang 9, IMAT og IMATØ Noter til kursusgang 9, IMAT og IMATØ matematik og matematik-økonomi studierne 1. basissemester Esben Høg 4. november 013 Institut for Matematiske Fag Aalborg Universitet Esben Høg Noter til kursusgang

Læs mere

Vina Nguyen HSSP July 13, 2008

Vina Nguyen HSSP July 13, 2008 Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between

Læs mere

Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder

Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249] Et videre studium kan eksempelvis tage udgangspunkt i [2] Eventuelle kommentarer

Læs mere

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Generalized Probit Model in Design of Dose Finding Experiments Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Outline Motivation Generalized probit model Utility function Locally optimal designs

Læs mere

Noter til kursusgang 8, IMAT og IMATØ

Noter til kursusgang 8, IMAT og IMATØ Noter til kursusgang 8, IMAT og IMATØ matematik og matematik-økonomi studierne 1. basissemester Esben Høg 25. oktober 2013 Institut for Matematiske Fag Aalborg Universitet Esben Høg Noter til kursusgang

Læs mere

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET INSTITUT FOR DATALOGI, AARHUS UNIVERSITET Science and Technology EKSAMEN Antal sider i opgavesættet (incl. forsiden): 6 (seks) Eksamensdag: Fredag den 22. juni 2012, kl. 9.00-13.00 Eksamenslokale: Finlandsgade

Læs mere

Skriftlig Eksamen Beregnelighed (DM517)

Skriftlig Eksamen Beregnelighed (DM517) Skriftlig Eksamen Beregnelighed (DM517) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 31 Oktober 2011, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug af lommeregner

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Lineære ligningssystemer

Lineære ligningssystemer enote 2 1 enote 2 Lineære ligningssystemer Denne enote handler om lineære ligningssystemer, om metoder til at beskrive dem og løse dem, og om hvordan man kan få overblik over løsningsmængdernes struktur.

Læs mere

Algebra INTRO. I kapitlet arbejdes med følgende centrale matematiske begreber:

Algebra INTRO. I kapitlet arbejdes med følgende centrale matematiske begreber: INTRO Kapitlet sætter fokus på algebra, som er den del af matematikkens sprog, hvor vi anvender variable. Algebra indgår i flere af bogens kapitler, men hensigten med dette kapitel er, at eleverne udvikler

Læs mere

z 1 = z 1z 1z 1 z 1 2 = z z2z 1 z 2 2

z 1 = z 1z 1z 1 z 1 2 = z z2z 1 z 2 2 M å l e p u n k t R i e m a n n s k G e o m e t r i E 8 J a ko b L i n d b l a d B l a ava n d 2 5 3 6 7 5 27 oktober 28 I n s t i t u t fo r M at e m at i s k e Fag A a r h u s U n i v e r s i t e t indledning

Læs mere

Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528) Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM58) Institut for Matematik og Datalogi Syddansk Universitet, Odense Torsdag den 1. januar 01 kl. 9 13 Alle sædvanlige hjælpemidler

Læs mere

Komplekse Tal. 20. november 2009. UNF Odense. Steen Thorbjørnsen Institut for Matematiske Fag Århus Universitet

Komplekse Tal. 20. november 2009. UNF Odense. Steen Thorbjørnsen Institut for Matematiske Fag Århus Universitet Komplekse Tal 20. november 2009 UNF Odense Steen Thorbjørnsen Institut for Matematiske Fag Århus Universitet Fra de naturlige tal til de komplekse Optælling af størrelser i naturen De naturlige tal N (N

Læs mere

Avancerede bjælkeelementer med tværsnitsdeformation

Avancerede bjælkeelementer med tværsnitsdeformation Avancerede bjælkeelementer med tværsnitsdeformation Advanced beam element with distorting cross sections Kandidatprojekt Michael Teilmann Nielsen, s062508 Foråret 2012 Under vejledning af Jeppe Jönsson,

Læs mere

Nogle didaktiske overvejelser vedrørende indledende undervisning i funktionsbegrebet i gymnasiet og nærværende hæftes nytte i så henseende.

Nogle didaktiske overvejelser vedrørende indledende undervisning i funktionsbegrebet i gymnasiet og nærværende hæftes nytte i så henseende. Nogle didaktiske overvejelser vedrørende indledende undervisning i funktionsbegrebet i gymnasiet og nærværende hæftes nytte i så henseende. af Dinna Balling og Jørn Schmidt. Hæftet Lige og ulige sætter

Læs mere

Matematiske metoder - Opgaver

Matematiske metoder - Opgaver Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

Basic statistics for experimental medical researchers

Basic statistics for experimental medical researchers Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

Løsning af skyline-problemet

Løsning af skyline-problemet Løsning af skyline-problemet Keld Helsgaun RUC, oktober 1999 Efter at have overvejet problemet en stund er min første indskydelse, at jeg kan opnå en løsning ved at tilføje en bygning til den aktuelle

Læs mere

Skriftlig Eksamen DM507 Algoritmer og Datastrukturer

Skriftlig Eksamen DM507 Algoritmer og Datastrukturer Skriftlig Eksamen DM507 Algoritmer og Datastrukturer Institut for Matematik og Datalogi Syddansk Universitet, Odense Tirsdag den 24. juni 2014, kl. 10:00 14:00 Besvarelsen skal afleveres elektronisk. Se

Læs mere

En karakteristik af de regulære sprog. Ugens emner. FA minimering [5.1-5.2] MyHill-Nerode-sætningen en algoritme til minimering af FA er

En karakteristik af de regulære sprog. Ugens emner. FA minimering [5.1-5.2] MyHill-Nerode-sætningen en algoritme til minimering af FA er Ugens emner FA minimering [.-.] MyHill-Nerode-sætningen en algoritme til minimering af FA er En karakteristik af de regulære sprog Et sprog L er regulært hvis og kun hvis L beskrives af et regulært udtryk

Læs mere

Diskrete Matematiske Metoder. Jesper Lützen

Diskrete Matematiske Metoder. Jesper Lützen Diskrete Matematiske Metoder Jesper Lützen Juni 2013 ii Indhold Introduktion. ix 0.1 Den aksiomatisk-deduktive metode................. ix 0.2 Diskret matematik; hvad er det?.................. x 1 Tal,

Læs mere

3.1 Baser og dimension

3.1 Baser og dimension SEKTION 3 BASER OG DIMENSION 3 Baser og dimension Definition 3 Lad V være et F-vektorrum Hvis V = {0}, så har V dimension 0 2 Hvis V har en basis bestående af n vektorer, så har V dimension n 3 Hvis V

Læs mere

Oversigt [LA] 6, 7, 8

Oversigt [LA] 6, 7, 8 Oversigt [LA] 6, 7, 8 Nøgleord og begreber Lineære ligningssystemer Løsningsmængdens struktur Test løsningsmængde Rækkereduktion Reduceret matrix Test ligningssystem Rækkeoperationsmatricer Rangformlen

Læs mere

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Exercise 6.14 Linearly independent vectors are also affinely independent.

Exercise 6.14 Linearly independent vectors are also affinely independent. Affine sets Linear Inequality Systems Definition 6.12 The vectors v 1, v 2,..., v k are affinely independent if v 2 v 1,..., v k v 1 is linearly independent; affinely dependent, otherwise. We first check

Læs mere

Matematik for økonomer 3. semester

Matematik for økonomer 3. semester Matematik for økonomer 3. semester cand.oecon. studiet, 3. semester Planchesæt 2 - Forelæsning 3 Esben Høg Aalborg Universitet 10. september 2009 Institut for Matematiske Fag Aalborg Universitet Esben

Læs mere

Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel:

Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Opbyg løsningen skridt for skridt ved hele tiden af vælge lige

Læs mere

DesignMat Uge 1 Gensyn med forårets stof

DesignMat Uge 1 Gensyn med forårets stof DesignMat Uge 1 Gensyn med forårets stof Preben Alsholm Efterår 2010 1 Hovedpunkter fra forårets pensum 11 Taylorpolynomium Taylorpolynomium Det n te Taylorpolynomium for f med udviklingspunkt x 0 : P

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Komplekse tal og polynomier

Komplekse tal og polynomier Komplekse tal og polynomier John Olsen 1 Indledning Dette sæt noter er forelæsningsnoter til foredraget Komplekse tal, polynomier og legemsudvidelser. Noterne er beregnet til at blive brugt sammen med

Læs mere

MM537 Introduktion til Matematiske Metoder

MM537 Introduktion til Matematiske Metoder MM537 Introduktion til Matematiske Metoder Spørgsmål 1 (11%) Hvilke udsagn er sande? Husk, at symbolet betyder går op i. Which propositions are true? Recall that the symbol means divides. Svar 1.a: n Z:

Læs mere

Oversigt [LA] 1, 2, 3, [S] 9.1-3

Oversigt [LA] 1, 2, 3, [S] 9.1-3 Oversigt [LA], 2, 3, [S] 9.-3 Nøgleord og begreber Koordinatvektorer, talpar, taltripler og n-tupler Linearkombination Underrum og Span Test linearkombination Lineær uafhængighed Standard vektorer Basis

Læs mere

Det er muligt at chekce følgende opg. i CodeJudge: og

Det er muligt at chekce følgende opg. i CodeJudge: og Det er muligt at chekce følgende opg. i CodeJudge:.1.7 og.1.14 Exercise 1: Skriv en forløkke, som producerer følgende output: 1 4 9 16 5 36 Bonusopgave: Modificer dit program, så det ikke benytter multiplikation.

Læs mere

Skriftlig Eksamen Algoritmer og Datastrukturer (dads)

Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Tirsdag den 27. maj 2003, kl. 9.00 3.00 Opgave (25%) For konstanten π = 3.4592... gælder identiteten π 2 6 =

Læs mere

DM547 Diskret Matematik

DM547 Diskret Matematik DM547 Diskret Matematik Spørgsmål 1 (11%) Hvilke udsagn er sande? Husk, at symbolet betyder går op i. Which propositions are true? Recall that the symbol means divides. Svar 1.a: n Z: 2n > n + 2 Svar 1.b:

Læs mere

Elektriske netværk. Køreplan 01005 Matematik 1 - FORÅR 2005

Elektriske netværk. Køreplan 01005 Matematik 1 - FORÅR 2005 Elektriske netværk Køreplan 01005 Matematik 1 - FORÅR 2005 1 Indledning. Formålet med projektet er at anvende lineær algebra til at etablere det matematiske grundlag for elektriske netværk betstående af

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem

Læs mere

t a l e n t c a m p d k Matematik Intro Mads Friis, stud.scient 27. oktober 2014 Slide 1/25

t a l e n t c a m p d k Matematik Intro Mads Friis, stud.scient 27. oktober 2014 Slide 1/25 Slide 1/25 Indhold 1 2 3 4 5 6 7 8 Slide 2/25 Om undervisningen Hvorfor er vi her? Hvad kommer der til at ske? 1) Teoretisk gennemgang ved tavlen. 2) Instruktion i eksempler. 3) Opgaveregning. 4) Opsamling.

Læs mere

Sign variation, the Grassmannian, and total positivity

Sign variation, the Grassmannian, and total positivity Sign variation, the Grassmannian, and total positivity arxiv:1503.05622 Slides available at math.berkeley.edu/~skarp Steven N. Karp, UC Berkeley FPSAC 2015 KAIST, Daejeon Steven N. Karp (UC Berkeley) Sign

Læs mere

Oversigt [LA] 1, 2, 3, [S] 9.1-3

Oversigt [LA] 1, 2, 3, [S] 9.1-3 Oversigt [LA] 1, 2, 3, [S] 9.1-3 Nøgleord og begreber Koordinatvektorer, talpar, taltripler og n-tupler Linearkombination Underrum og Span Test linearkombination Lineær uafhængighed Standard vektorer Basis

Læs mere

Funktionsrum. Kapitel 1. 1.1 Funktionsrummet L = L(X, E, µ)

Funktionsrum. Kapitel 1. 1.1 Funktionsrummet L = L(X, E, µ) Kapitel Funktionsrum. Funktionsrummet L = L(X, E, µ) For et vilkårligt målrum (X,E,µ) er mængdenl=l(x,e,µ) afµ-integrable funktioner f :X R et reelt vektorrum ifølge Theorem 7.3 i [EH]. Hvis vi indfører

Læs mere

Lineære Afbildninger. enote 8. 8.1 Om afbildninger

Lineære Afbildninger. enote 8. 8.1 Om afbildninger enote 8 enote 8 Lineære Afbildninger Denne enote undersøger afbildninger mellem vektorrum af en bestemt type, nemlig lineære afbildninger Det vises, at kernen og billedrummet for lineære afbildninger er

Læs mere

Linear Programming ١ C H A P T E R 2

Linear Programming ١ C H A P T E R 2 Linear Programming ١ C H A P T E R 2 Problem Formulation Problem formulation or modeling is the process of translating a verbal statement of a problem into a mathematical statement. The Guidelines of formulation

Læs mere

Matroider Majbritt Felleki

Matroider Majbritt Felleki 18 Rejselegatsformidlingsaktivitet Matroider Majbritt Felleki Den amerikanske matematiker Hassler Whitney fandt i 1935 sammenhænge mellem sætninger i grafteori og sætninger i lineær algebra. Dette førte

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Trolling Master Bornholm 2012

Trolling Master Bornholm 2012 Trolling Master Bornholm 1 (English version further down) Tak for denne gang Det var en fornøjelse især jo også fordi vejret var med os. Så heldig har vi aldrig været før. Vi skal evaluere 1, og I må meget

Læs mere

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru.

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru. 1.1 Introduktion: Euklids algoritme er berømt af mange årsager: Det er en af de første effektive algoritmer man kender i matematikhistorien og den er uløseligt forbundet med problemerne omkring de inkommensurable

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS Juli 2013 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

Polynomium Et polynomium. Nulpolynomiet Nulpolynomiet er funktionen der er konstant nul, dvs. P(x) = 0, og dets grad sættes per definition til.

Polynomium Et polynomium. Nulpolynomiet Nulpolynomiet er funktionen der er konstant nul, dvs. P(x) = 0, og dets grad sættes per definition til. Polynomier Polynomier Polynomium Et polynomium P(x) = a n x n + a n x n +... + a x + a 0 Disse noter giver en introduktion til polynomier, centrale sætninger om polynomiumsdivision, rødder og koefficienter

Læs mere

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind

Læs mere

DoodleBUGS (Hands-on)

DoodleBUGS (Hands-on) DoodleBUGS (Hands-on) Simple example: Program: bino_ave_sim_doodle.odc A simulation example Generate a sample from F=(r1+r2)/2 where r1~bin(0.5,200) and r2~bin(0.25,100) Note that E(F)=(100+25)/2=62.5

Læs mere

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav.

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav. 1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg

Læs mere

12.1 Cayley-Hamilton-Sætningen

12.1 Cayley-Hamilton-Sætningen SEKTION 12.1 CAYLEY-HAMILTON-SÆTNINGEN 12.1 Cayley-Hamilton-Sætningen Sætning 12.1.1 (Cayley-Hamilton) Lad A Mat n,n (C). Så gælder p A (A) =. Sætningen gælder faktisk over et vilkårligt legeme, men vi

Læs mere

Lineær Algebra. Lars Hesselholt og Nathalie Wahl

Lineær Algebra. Lars Hesselholt og Nathalie Wahl Lineær Algebra Lars Hesselholt og Nathalie Wahl Oktober 2016 Forord Denne bog er beregnet til et første kursus i lineær algebra, men vi har lagt vægt på at fremstille dette materiale på en sådan måde,

Læs mere

Hilbert rum. Chapter 3. 3.1 Indre produkt rum

Hilbert rum. Chapter 3. 3.1 Indre produkt rum Chapter 3 Hilbert rum 3.1 Indre produkt rum I det følgende skal vi gøre brug af komplekse såvel som reelle vektorrum. Idet L betegner enten R eller C minder vi om, at et vektorrum over L er en mængde E

Læs mere

Matematisk modellering og numeriske metoder. Lektion 5

Matematisk modellering og numeriske metoder. Lektion 5 Matematisk modellering og numeriske metoder Lektion 5 Morten Grud Rasmussen 19. september, 2013 1 Euler-Cauchy-ligninger [Bogens afsnit 2.5, side 71] 1.1 De tre typer af Euler-Cauchy-ligninger Efter at

Læs mere

Netværksalgoritmer 1

Netværksalgoritmer 1 Netværksalgoritmer 1 Netværksalgoritmer Netværksalgoritmer er algoritmer, der udføres på et netværk af computere Deres udførelse er distribueret Omfatter algoritmer for, hvorledes routere sender pakker

Læs mere

Paradokser og Opgaver

Paradokser og Opgaver Paradokser og Opgaver Mogens Esrom Larsen (MEL) Vi modtager meget gerne læserbesvarelser af opgaverne, samt forslag til nye opgaver enten per mail (gamma@nbi.dk) eller per almindelig post (se adresse på

Læs mere

DM72 Diskret matematik med anvendelser

DM72 Diskret matematik med anvendelser DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix

Læs mere

DM549 Diskrete Metoder til Datalogi

DM549 Diskrete Metoder til Datalogi DM549 Diskrete Metoder til Datalogi Spørgsmål 1 (8%) Hvilke udsagn er sande? Husk, at symbolet betyder går op i. Which propositions are true? Recall that the symbol means divides. Svar 1.a: n Z: 2n > n

Læs mere

Unitel EDI MT940 June 2010. Based on: SWIFT Standards - Category 9 MT940 Customer Statement Message (January 2004)

Unitel EDI MT940 June 2010. Based on: SWIFT Standards - Category 9 MT940 Customer Statement Message (January 2004) Unitel EDI MT940 June 2010 Based on: SWIFT Standards - Category 9 MT940 Customer Statement Message (January 2004) Contents 1. Introduction...3 2. General...3 3. Description of the MT940 message...3 3.1.

Læs mere

DesignMat Uge 11. Vektorrum

DesignMat Uge 11. Vektorrum DesignMat Uge 11 (fortsat) Forår 2010 Lad L betegne R eller C. Lad V være en ikke-tom mængde udstyret med en addition + og en multiplikation med skalar. (fortsat) Lad L betegne R eller C. Lad V være en

Læs mere

Sylvesters kriterium. Nej, ikke mit kriterium. Sætning 9. Rasmus Sylvester Bryder

Sylvesters kriterium. Nej, ikke mit kriterium. Sætning 9. Rasmus Sylvester Bryder Sætning 9 Sylvesters kriterium Nej, ikke mit kriterium Rasmus Sylvester Bryder Inspireret af en statistikers manglende råd om hvornår en kvadratisk matrix er positivt definit uden at skulle ud i at bestemme

Læs mere

Aalborg Universitet. Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard. Publication date: 2011

Aalborg Universitet. Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard. Publication date: 2011 Aalborg Universitet Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard Publication date: 2011 Document Version Tidlig version også kaldet pre-print Link to publication from Aalborg University Citation

Læs mere

Matematisk modellering og numeriske metoder. Lektion 16

Matematisk modellering og numeriske metoder. Lektion 16 Matematisk modellering og numeriske metoder Lektion 16 Morten Grud Rasmussen 6. november, 2013 1 Interpolation [Bogens afsnit 19.3 side 805] 1.1 Interpolationspolynomier Enhver kontinuert funktion f på

Læs mere

Lærervejledning Modellering (3): Funktioner (1):

Lærervejledning Modellering (3): Funktioner (1): Lærervejledning Formål Gennem undersøgelsesbaseret undervisning anvendes lineære sammenhænge, som middel til at eleverne arbejder med repræsentationsskift og aktiverer algebraiske teknikker. Hvilke overgangsproblemer

Læs mere

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017 Matematiklærerdag 2017 Institut for Matematik, Aarhus universitet 24. marts 2017 Resumé Secret sharing henviser til metoder til fordeling af en hemmelighed blandt en gruppe af deltagere, som hver især

Læs mere

Kursusgang 3 Matrixalgebra fortsat

Kursusgang 3 Matrixalgebra fortsat Kursusgang 3 fortsat - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12. september 2008 1/31 Nødvendige betingelser En nødvendig betingelse

Læs mere

Egenskaber ved Krydsproduktet

Egenskaber ved Krydsproduktet Egenskaber ved Krydsproduktet Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

ECE 551: Digital System * Design & Synthesis Lecture Set 5

ECE 551: Digital System * Design & Synthesis Lecture Set 5 ECE 551: Digital System * Design & Synthesis Lecture Set 5 5.1: Verilog Behavioral Model for Finite State Machines (FSMs) 5.2: Verilog Simulation I/O and 2001 Standard (In Separate File) 3/4/2003 1 ECE

Læs mere

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed

Læs mere

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen The X Factor Målgruppe 7-10 klasse & ungdomsuddannelser Engelskundervisningen Læringsmål Eleven kan give sammenhængende fremstillinger på basis af indhentede informationer Eleven har viden om at søge og

Læs mere

DesignMat Uge 11 Vektorrum

DesignMat Uge 11 Vektorrum DesignMat Uge Vektorrum Preben Alsholm Forår 200 Vektorrum. Definition af vektorrum Definition af vektorrum Lad L betegne R eller C. Lad V være en ikke-tom mængde udstyret med en addition + og en multiplikation

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere