algebra

algebra



Rozszerzony Algory tm Euklides a

NWDI >=1

ro= 9ir.*r3 r: = ?3r:'+-r3

Zasadnicze Tw arytmetyki Każda liczba naturalna złożona ’ cz?;l i nie będąca I.,pierwszą) może być przedstawiona jako iloczy n liczb pierwszych.

Kongruencje

Niech mfzZ. Mówimy. że 2liczby całkowite a. bcZ. są kongruencyjne modiao jeślim a-b a= b mod m > czyli mąiątakąsamą liczbę z dzielenia

Wiaznażc i k<tnsru£nz.ii:

1)    a=b modm *^a=b ' mod-m

2)    a=a madm

3)    Jeśli a=b mod mi łr=c mod m ■ to a=ci mcdm<

4) Jeślia=b mod mdxcZ. to (a+;r)=( b~x)[modm)

! ax =.bx mod m)

5) JeśłiNWD\c. m = 1 to ca=cb modm' implikąje a=b mod m>

6)    Kongruencja ax=b mod m < marozwiązanie xtzZ**NWD\a. b

Małe tw. Fermata

Niechp~-K. p— l.pierwsza. a<zZ. a^O wówczas cć= a mod p >

Ponadto. jeślip\a to a*’’= 1 modp

Tw. Eulera Fermata

Funkcja Eulera «#> I m * to jes 11. naturalna < m względnie pierwsza z m

Jeśli a&.Z. mtN NWD a.m = 1 to a * = 1 i modm

3jł=2! mod5 NWD\35 =1

3x-t-5y=2—algorytm euklidesa Chińskie Tw o resztach

Niech nv m^ .... m, będą l.naturalnąwzgl.pierw. NWD\ m .m = 1 i=£j

wówczas dla dowolnychlcalk a. .... a, istnięjel. całk x taka. że x=ak modm:• k= 1,2.....n


31aznażac£sglc<zi Kaimńisa

\)d u\a.a'=0

2) du\a.b»Ca*b

3) dB\a.b<=dB\b. a<

4) dM\a.c)6d„\a.b\ + djb.c)

5) dlt\a.b'=wu\a-b>

Minimalna odległość kodu K

d^,\ K <=min{dg\a.b'\:a4=b. a.b^K)

Twierdzenie Kod wykrywa pojedynczy

błąd. gcfc wy krywa wszystkie bię$; e g$: wa = 1

Twierdzenie Niech Kod K ma minimdną odległośćt .wówczas kod K będzie wykr.wd wszystkie błąd; etakie. żewg\e i >< t-1 Ponadto istnieje błąd eowx=t. który nie będzie wykryte przez kod K

Korygowanie błędów

Mówmy że kod korygąjebłąd e. jeśli dlalutżdego słowa kodowego bf±K. słowo b-ejest bliższe do bniż do innych słów kodowych. czyli du\b~e.b\<dB\b-re.a' dlaafżK.a^b

Tw Kod kory gtge t błędów *$d^^ K i > 2t

Kod binaryK nazywamy liniowym, jeśli s urna każdxh 2 słów kodowych jest słowem kodowem. czyli a. btżK—r a— b~K

Kod K jest liniowy < > jest podprzestrz&śą liniową przestrzeni Z!

Ponadto, jeśli k=e£m K i wy mice podprzestrz toKma2‘slow kodowych d^,\K)=ie^\K)

xcKe>xH=0;HtżZ'.’m.rarkH=m dm V = n- rark A

Macierz H nar.WrOrrr; kontrolną macierzą parzy stości Macierz G nazywatt; macierzą generującą kod gt$; rakG=k

SYNDROM\S —w' H w" słowo kodowe er s=w' H=0 Własności s';ndomu w =w-*-e w—słowo kodowe e—błąd s=wmH=wH+eH=em

Kod Hamminga jest doskonali. tzn każde słowo z Z\ jest albo słowem kodowym albo jest odieg^; o dokładne jednego słowa kodowego o 1i d B= 1 1

TW: Niech H będzie kontrolną maci&zą parzystości kodu liniowegoKWówcza:kod K rrtad*,i K )=t**gtfr każcfr układ i -1 wiersąy macierz; H jest liniowo niezależą; i istnieje u kład t wiersąy. który jest lin zależą;

Pierścień całkowity

*    nie ma dzielników zera

*    ma jedynkę, jest przemienny

*    ma coną: mniej 2 elementy

Własność Mech Fbędzie ciałem, w, u, v€F \ x] Jeśliw{x)u\x i = v(xiu(x), toni xi=vix'i

Dzielenie wielomianów

MiechS-pierścień. Miech u, weS[x ] Jeśliwspółcz przy najwyższą potędze wielomianu u jestelemememodwracalnymwS, to S [x] jestwykonalnedzielenie zresztąwiełomianu w przezu, tznw=uq-r, q€S [x], r€S [x]

Każdy wielomian można zapisać jako iloczyn wielomianów nierozkiadalnych zewspółczprzy najwyższą potędze. To przestawienie jest jednoznaczne

Podpierścień- warunki

*    niepusty podzbiór A

*    a, b€A=*a-b€A

*    a, beA^abeA

Ideał I T - pierścień ,1=T

*    niepusty podzbiór pierść. owiasnościach:

1) x,ve/=*x-ye/

2) x€l ,r€l =*xr€l

Wielomian w\ x i nazywany rozkładalnym nad F jeśli istniej a u,veF \x] stopnia dodatniego takie, żew=uv

I={ar:reT}-to ideał główny ZJx" w(xiZjx]-pierścieńilorazowy

działania.na wąrzr-yach

(a-I>-(b-D=(a-bH

(a+I)*(b^D=ab^I

Jeśli wielomian w (x )€Z; f x 1 jes t nierozkiadalny

nad ciałem Z., to pierścień ilorazowy Z.[ x" wi xiZ_fx"

jest ciałem względemdodawania i mnożenia

Podprzestrzeńliniowa W, dim W=k, przestrz lin. Z': ma dokładnie 2 * wektorów


Wyszukiwarka

Podobne podstrony:
Rozszerzony algorytm Euklidesa umożliwia obliczanie całkowito-liczbowych współczynników x i y, takic
1.3. Rozszerzenie algorytmu Euklidesa 5 Wniosek 1.2.5 (wnioski z BB). Z: a,,... ,ar e Z, 3 i = 1,...
IMAG0180 Sieci neuronowe klasyfikujemy ze względu a), •sposób przetwarzaniu sygnału h). algory
b) Algorytm cięć Alfa-beta Algorytm cięć o - V Jest to rozszerzeni# algorytmu minl-max. Idea sprowad
54331 Image 30 ty:znych do analiz Ilościowych, rozszerzanie zasięgu tych analiz oraz ro .poczęto pró
Algebra liniowa Uwagi dla informatykówPrzestrzeń Euklidesowa [ Definicje ® Iloczyn wektorowy w R3
2x 1 3x+2 homo str1 3v+2 ĆU cAtrnO- %yc a - Tm- r"‘ej*CQ. ^vt?w€ ^0-/1 _ ^ 3r 0-f-^Lp:yeRV^&g
algebra zestaw 7 Zestaw 7 1.    Sprawdzić, że odwzorowania są liniowe: a f :R3 ->R
Plan wykładu: 03.11 NWD, NWW i algorytm Euklidesa. Grupy, pierścienie i ciała. 03.18 Izomorfizmy alg
11MATEMATYKA DYSKRETNA 2010 Algorytm Euklidesa Niech a, b € Z, a, b ^ 0. Tworzymy rekurencyjnie ciąg
Algebra liniowa Uwagi dla informatykówPrzestrzeń Euklidesowa Algorytm Grama-Schmidta ortogonalizacji
Algorytm Euklidesa1. Algorytm Euklidesa Definicja 1.1. Niecha.be Zib^O. Mówimy, że a jest podzielne
Uwaga 1.1. Z algorytmu Euklidesa wynika metoda wyznaczania x,y e Z. Istotnie, dla a, b 6 IN, a ^ b m
IMG 1503120648 pd(wynuniiyi im um tM CTp#>R«o«<-4 R oio,2i ^ E/300

więcej podobnych podstron