diff options
author | Andreas Müller <andreas.mueller@ost.ch> | 2021-10-19 20:18:07 +0200 |
---|---|---|
committer | Andreas Müller <andreas.mueller@ost.ch> | 2021-10-19 20:18:07 +0200 |
commit | 1460003bdb4a6c4a91c11bc4dd5f37c35e0028af (patch) | |
tree | 21783b4c5edc956b039b5d105d76347a133cc9dc | |
parent | typos chapter 9 (diff) | |
download | SeminarMatrizen-1460003bdb4a6c4a91c11bc4dd5f37c35e0028af.tar.gz SeminarMatrizen-1460003bdb4a6c4a91c11bc4dd5f37c35e0028af.zip |
fixes for chapter 10
Diffstat (limited to '')
-rw-r--r-- | buch/chapters/50-permutationen/chapter.tex | 4 | ||||
-rw-r--r-- | buch/chapters/80-wahrscheinlichkeit/chapter.tex | 4 | ||||
-rw-r--r-- | buch/chapters/90-crypto/aes.tex | 18 | ||||
-rw-r--r-- | buch/chapters/90-crypto/arith.tex | 2 | ||||
-rw-r--r-- | buch/chapters/90-crypto/chapter.tex | 2 | ||||
-rw-r--r-- | buch/chapters/90-crypto/elliptisch.tex | 11 | ||||
-rw-r--r-- | buch/chapters/90-crypto/ff.tex | 5 | ||||
-rw-r--r-- | buch/chapters/95-homologie/basiswahl.tex | 6 | ||||
-rw-r--r-- | buch/chapters/95-homologie/chapter.tex | 5 | ||||
-rw-r--r-- | buch/chapters/95-homologie/homologie.tex | 4 | ||||
-rw-r--r-- | buch/chapters/95-homologie/homologieketten.tex | 6 | ||||
-rw-r--r-- | buch/chapters/95-homologie/images/complexbasis.pdf | bin | 27139 -> 27132 bytes | |||
-rw-r--r-- | buch/chapters/95-homologie/images/complexbasis.tex | 2 | ||||
-rw-r--r-- | buch/chapters/95-homologie/induzierteabb.tex | 3 | ||||
-rw-r--r-- | buch/chapters/95-homologie/komplex.tex | 3 | ||||
-rw-r--r-- | buch/chapters/95-homologie/simplex.tex | 12 | ||||
-rw-r--r-- | buch/papers/reedsolomon/idee.tex | 2 |
17 files changed, 48 insertions, 41 deletions
diff --git a/buch/chapters/50-permutationen/chapter.tex b/buch/chapters/50-permutationen/chapter.tex index 041e3b2..15e4f7c 100644 --- a/buch/chapters/50-permutationen/chapter.tex +++ b/buch/chapters/50-permutationen/chapter.tex @@ -26,10 +26,10 @@ Formel für die Determinante einer Matrix führt. \input{chapters/50-permutationen/matrizen.tex} \input{chapters/50-permutationen/determinante.tex} -\section*{Übungsaufgaben} +\section*{Übungsaufgabe} \aufgabetoplevel{chapters/50-permutationen/uebungsaufgaben} \begin{uebungsaufgaben} \uebungsaufgabe{5001} -\rhead{Übungsaufgaben} +\rhead{Übungsaufgabe} \end{uebungsaufgaben} diff --git a/buch/chapters/80-wahrscheinlichkeit/chapter.tex b/buch/chapters/80-wahrscheinlichkeit/chapter.tex index 764e961..6719170 100644 --- a/buch/chapters/80-wahrscheinlichkeit/chapter.tex +++ b/buch/chapters/80-wahrscheinlichkeit/chapter.tex @@ -41,8 +41,8 @@ dargestellt. \input{chapters/80-wahrscheinlichkeit/positiv.tex} \input{chapters/80-wahrscheinlichkeit/parrondo.tex} -\section*{Übungsaufgaben} -\rhead{Übungsaufgaben} +\section*{Übungsaufgabe} +\rhead{Übungsaufgabe} \aufgabetoplevel{chapters/80-wahrscheinlichkeit/uebungsaufgaben} \begin{uebungsaufgaben} \uebungsaufgabe{8001} diff --git a/buch/chapters/90-crypto/aes.tex b/buch/chapters/90-crypto/aes.tex index 0ece6b1..66b9b07 100644 --- a/buch/chapters/90-crypto/aes.tex +++ b/buch/chapters/90-crypto/aes.tex @@ -6,7 +6,7 @@ \section{Advanced Encryption Standard -- AES \label{buch:section:aes}} \rhead{Advanced Encryption Standard} -Eine wichtige Forderung bei der Konzeption des damals neuen +Eine wichtige Forderung bei der Konzeption des im Jahre 2001 neuen Advanced Encryption Standard war, dass darin keine ``willkürlich'' erscheinenden Operationen geben darf, bei denen der Verdacht entstehen könnte, dass sich dahinter nicht offengelegtes Wissen @@ -19,7 +19,7 @@ Die Gerüchteküche wollte wissen, dass die NSA die Konstanten aus dem ursprünglichen Vorschlag abgeändert habe, und dass dies geschehen sei, um den Algorithmus durch die NSA angreifbar zu machen. -Eine weiter Forderung war, dass die Sicherheit des neuen +Eine weitere Forderung war, dass die Sicherheit des neuen Verschlüsselungsstandards ``skalierbar'' sein soll, dass man also die Schlüssellänge mit der Zeit von 128~Bit auf 196 oder sogar 256~Bit steigern kann. @@ -142,7 +142,7 @@ und ebenso nur 256 mögliche Werte. \label{buch:subsection:block-operationen}} Die zu verschlüsselnden Daten werden in in Blöcke aufgeteilt, deren Länge Vielfache von $32$ bit sind. -Die kleinste Blockgrösse ist 128\,Bit, die grösste ist 256\,Bit. +Die kleinste im Standard spezifizierte Blockgrösse ist 128\,Bit, die grösste ist 256\,Bit. Die Bytes eines Blockes werden dann in einem Rechteck angeordnet als \begin{equation} @@ -173,7 +173,7 @@ Die bisher beschriebenen Operationen operieren immer nur auf einzelnen Bytes während die im nächsten Abschnitt beschriebene Spalten-Mischoperation nur auf Spalten wirkt. -Die Zeilen\-misch\-ope\-ra\-tion permutiert die Zeilen in den vier Zeilen +Die Zeilen\-misch\-ope\-ra\-tion permutiert die vier Zeilen eines Blocks zyklisch, die erste Zeile bleibt an Ort, die zweite Zeile wird um ein Byte rotiert, die dritte um zwei und die letzte um 3 Bytes, wie in Abbildung~\ref{buch:crypto:fig:shift} @@ -206,7 +206,9 @@ nur multiplizieren zu können, was in diesem Fall sehr leicht möglich ist, weil kein Überlauf entsteht. Dabei hilft es zu beachten, dass die Multiplikation mit $\texttt{02}_{16}$ nur eine Einbit-Shiftoperation nach links ist. -Nur die Multiplikation $\texttt{03}_{16}\cdot\texttt{03}_{16}=\text{05}_{16}$ +Nur die Multiplikation $\texttt{03}_{16}\cdot\texttt{03}_{16} += +\texttt{06}_{16}+\texttt{03}_{16}=\texttt{05}_{16}$ gibt etwas mehr zu überlegen. Mit geeigneten Zeilen-Operationen kann man die Berechnung der Determinante von $C$ mit dem Entwicklungssatz etwas vereinfachen. @@ -420,9 +422,9 @@ Eine einzelne Runde besteht dabei aus folgenden Schritten: \begin{enumerate} \item Wende die $S$-Box auf alle Bytes des Blocks an. \item Führe den Zeilenshift durch. -\item Mische die Spalten (wird in der letzten Runde) -\item Erzeuge den nächsten Rundenschlüssel -\item Addiere den Rundenschlüssel +\item Mische die Spalten (wird in der letzten Runde). +\item Erzeuge den nächsten Rundenschlüssel. +\item Addiere den Rundenschlüssel. \end{enumerate} Der AES-Verschlüsselungsalgorithmus beginnt damit, dass der Schlüssel zum Datenblock addiert wird. diff --git a/buch/chapters/90-crypto/arith.tex b/buch/chapters/90-crypto/arith.tex index 4b0828b..d3bb542 100644 --- a/buch/chapters/90-crypto/arith.tex +++ b/buch/chapters/90-crypto/arith.tex @@ -42,7 +42,7 @@ Für kryptographische Anwendungen ist $G$ die multiplikative Gruppe eines endlichen Körpers oder eine elliptische Kurve (siehe Abschnitt~\ref{buch:section:elliptische-kurven}). -Zur Berechnung von $a^k$ in $\mathbb{F}_p$ sind bei einer naiven Vorgehen +Zur Berechnung von $a^k$ in $\mathbb{F}_p$ sind bei einer naiven Vorgehensweise $k-1$ Multiplikationen nötig, immer sofort gefolgt von einer Reduktion modulo $p$ um sicherzustellen, dass die Resultate nicht zu gross werden. diff --git a/buch/chapters/90-crypto/chapter.tex b/buch/chapters/90-crypto/chapter.tex index d7e248a..bcd41db 100644 --- a/buch/chapters/90-crypto/chapter.tex +++ b/buch/chapters/90-crypto/chapter.tex @@ -23,7 +23,7 @@ In diesem Abschnitt soll dies an einigen Beispielen illustriert werden. \input{chapters/90-crypto/aes.tex} %\input{chapters/90-crypto/rs.tex} -\section*{Übungsaufgaben} +\section*{Übungsaufgabe} \rhead{Übungsaufgaben} \aufgabetoplevel{chapters/90-crypto/uebungsaufgaben} \begin{uebungsaufgaben} diff --git a/buch/chapters/90-crypto/elliptisch.tex b/buch/chapters/90-crypto/elliptisch.tex index f5bf579..fb7563a 100644 --- a/buch/chapters/90-crypto/elliptisch.tex +++ b/buch/chapters/90-crypto/elliptisch.tex @@ -10,7 +10,7 @@ Das Diffie-Hellman-Verfahren basiert auf der Schwierigkeit, in einem Körper $\mathbb{F}_p$ die Gleichung $a^x=b$ nach $x$ aufzulösen. Die Addition in $\mathbb{F}_p$ wird dazu nicht benötigt. -Es reicht, eine Menge mit einer Multiplikation zu haben, fir die +Es reicht, eine Menge mit einer Multiplikation zu haben, für die die Gleichung $a^x=b$ schwierig nach $x$ aufzulösen ist. Ein Halbgruppe wäre also durchaus ausreichend. @@ -33,7 +33,7 @@ Der Einheitskreis ist die Lösungsmenge der Gleichung $x^2+y^2=1$ für reelle Koordinaten $x$ und $y$, doch Rundungsunsicherheiten verunmöglichen den Einsatz in einem Verfahren ähnlich dem Diffie-Hellman-Verfahren. -Dieses Problem kann gelöst werden, indem für die Variablen Werte +Dieses Problem kann gelöst werden, indem für die Variablen $x$ und $y$ Werte aus einem endlichen Körper verwendet werden. Gesucht ist also eine Gleichung in zwei Variablen, deren Lösungsmenge in einem endlichen Körper eine Gruppenstruktur trägt. @@ -93,7 +93,7 @@ Y^2 + XY + \frac14X^2 &= X^3+\frac14 X^2 +aX+b v^2&=X^3+\frac14X^2+aX+b, \label{buch:crypto:eqn:ell2} \end{align} -indem man $v=Y+\frac12X$ setzt. +wenn man $v=Y+\frac12X$ setzt. Man beachte, dass man diese Substition nur machen kann, wenn $\frac12$ definiert ist. In $\mathbb{R}$ ist dies kein Problem, aber genau über den Körpern @@ -307,7 +307,8 @@ tP(x_1,y_1) 0. \end{align*} Die Klammerausdrücke verschwinden, da sie gleichbedeutend damit sind, -dass die Punkte Lösungen von \eqref{buch:crypto:eqn:grupopgl} sind. +dass die Punkte $g_1$ und $g_2$ Lösungen von +\eqref{buch:crypto:eqn:grupopgl} sind. Dies bestätigt nochmals, dass der Rest $r(t)=0$ ist, dass $p(t)$ also durch $t(1-t)$ teilbar ist. @@ -354,7 +355,7 @@ Die Gleichungen \eqref{buch:crypto:eqn:x3} und \eqref{buch:crypto:eqn:y3} -ermöglichen also, das Element $g_1g_2^{-1}$ zu berechnen. +ermöglichen also, das Element $(g_1g_2)^{-1}$ zu berechnen. Interessant daran ist, dass in den Formeln die Konstanten $a$ und $b$ gar nicht vorkommen. diff --git a/buch/chapters/90-crypto/ff.tex b/buch/chapters/90-crypto/ff.tex index 3cdc748..41aa4cb 100644 --- a/buch/chapters/90-crypto/ff.tex +++ b/buch/chapters/90-crypto/ff.tex @@ -114,7 +114,8 @@ sie effizient durchführbar. \begin{beispiel} Man berechne die Potenz $7^{2021}$ in $\mathbb{F}_p$. -Die Binärdarstellung von 2021 ist $2021_{10}=\texttt{11111100101}_2$. +Die Binärdarstellung der Dezimalzahl 2021 ist +$2021_{10}=\texttt{11111100101}_2$. Wir stellen die nötigen Operationen des Algorithmus~\ref{buch:crypto:teile-und-hersche} in der Tabelle~\ref{buch:crypto:fig:f1291} @@ -132,7 +133,7 @@ $x\mapsto g^x$ in $\mathbb{F}_p$ heisst der {\em diskrete Logarithmus}. \index{diskreter Logarithmus}% Tatsächlich ist der diskrete Logarithmus ähnlich schwierig zu bestimmen wie das Faktorisieren von Zahlen, die das Produkt grosser -Primafaktoren ähnlicher Grössenordnung wie $p$ sind. +Primfaktoren ähnlicher Grössenordnung wie $p$ sind. Die Funktion $x\mapsto g^x$ ist die gesuchte, schwierig zu invertierende Funktion. diff --git a/buch/chapters/95-homologie/basiswahl.tex b/buch/chapters/95-homologie/basiswahl.tex index c7502a8..b0487fd 100644 --- a/buch/chapters/95-homologie/basiswahl.tex +++ b/buch/chapters/95-homologie/basiswahl.tex @@ -660,7 +660,7 @@ $ Dieser Algorithmus kann ebenfalls mit der oben angesprochenen Variante des Gauss-Algorithmus durchgeführt werden. Dazu werden die Zeilen $n_k+1$ bis $n_k+1+|\mathcal{Z}_k|$ mit den -Vektoren $z_i^t$. +Vektoren $z_i^t$ gefüllt. Dann führt man die Vorwärtsreduktion im ganzen Tableau durch, wobei man wieder die Nullzeilen stehen lässt. Nullzeilen zeigen wieder Vektoren an, die sich linear durch die darüber @@ -792,7 +792,7 @@ einem Breitenkreis. \label{buch:homologie:fig:torus}} \end{figure} -Um den Algorithmus für das Beispiel durchzuführen, bilden wir daher das Gauss-Tableau +Um den Algorithmus für das Beispiel durchzuführen, bilden wir das Gauss-Tableau in Abbildung~\ref{buch:homologie:beispiel:gausstableau}, bestehend aus den Vektoren $\partial_2e_i^{(2)}$ in den ersten 9 Zeilen und den Zyklen $z_1,\dots,z_{13}$ in den folgenden 13 Zeilen. @@ -825,7 +825,7 @@ dazu verwendet werden, eine Basis von $H_k(C)$ zu finden. Die Vektoren in $\mathcal{B}_k$ bilden eine Basis von $B_k(C)$ und die Vektoren in $\mathcal{Z}_k'$ sind davon unabhängig. Die Klassen der Vektoren von $\mathcal{Z}_k'$ in $H_k(C)$ sind -daher ebenfalls linear unabhängig und bilden damit eine Basis +daher ebenfalls linear unabhängig und bilden somit eine Basis von $H_k(C)$. Die von obigem Algorithmus ausgewählten Zyklen bilden also automatisch eine Basis von Zyklen, die nicht Rand irgend einer Kette in $C_{k+1}$ diff --git a/buch/chapters/95-homologie/chapter.tex b/buch/chapters/95-homologie/chapter.tex index 89aee68..fa55974 100644 --- a/buch/chapters/95-homologie/chapter.tex +++ b/buch/chapters/95-homologie/chapter.tex @@ -12,7 +12,8 @@ möglich, einen Graphen zu beschreiben und verschiedene interessante Eigenschaften desselben zu berechnen. Damit können aber nur eindimensionale Strukturen analysiert werden: Es ist zum Beispiel nicht möglich, ein Dreieck vom Rand eines -Dreiecks zu unterscheiden~\ref{buch:homologie:figure:zusammenziehbar}. +Dreiecks zu unterscheiden +(Abbildung~\ref{buch:homologie:figure:zusammenziehbar}). \begin{figure} \centering \includegraphics{chapters/95-homologie/images/dreieck.pdf} @@ -26,7 +27,7 @@ sobald man das Innere des Dreiecks entfernt. \label{buch:homologie:figure:zusammenziehbar}} \end{figure} Die Randkurve ist in einem Dreieck zusammenziehbar, aber sobald man -das innere des Dreiecks entfernt, ist die Randkurve nicht mehr +das Innere des Dreiecks entfernt, ist die Randkurve nicht mehr zusammenziehbar. Dreieck und der Rand des Dreiecks sind also wie man sagt topologisch verschieden. diff --git a/buch/chapters/95-homologie/homologie.tex b/buch/chapters/95-homologie/homologie.tex index f377f48..bda9d78 100644 --- a/buch/chapters/95-homologie/homologie.tex +++ b/buch/chapters/95-homologie/homologie.tex @@ -17,8 +17,8 @@ Statt eine Kugel zu studieren, kann man also auch ein Tetraeder untersuchen. Das Gerüst kann natürlich nicht mehr alle Eigenschaften des ursprünglichen Objektes wiedergeben. -Im Beispiel der Kugel geht die Information darüber, dass es sich um eine -glatte Mannigfaltigkeit handelt, verloren. +Im Beispiel der Kugel geht die Information darüber, dass die Oberfläche +der Kugel eine glatte Mannigfaltigkeit ist, verloren. Was aber bleibt, sind Eigenschaften des Zusammenhangs. Wenn sich zwei Punkte mit Wegen verbinden lassen, dann gibt es auch eine Triangulation mit eindimensionalen Simplices, die diese Punkte als Ecken diff --git a/buch/chapters/95-homologie/homologieketten.tex b/buch/chapters/95-homologie/homologieketten.tex index 93f402e..6c2b883 100644 --- a/buch/chapters/95-homologie/homologieketten.tex +++ b/buch/chapters/95-homologie/homologieketten.tex @@ -13,7 +13,7 @@ Komponenten, wenn die beiden Punkte nicht Rand irgend einer Linearkombination von Kanten sind. Komponenten können also identifiziert werden, indem man unter allen Linearkombinationen von Punkten, dargestellt als Vektoren in $C_0$, all diejenigen ignoriert, -die Rand einer Linearkombinationv on Kanten sind. +die Rand einer Linearkombination von Kanten sind. Dies ist das Bild $\partial_1C_1$. Der Quotientenraum $H_0=C_0/\partial_1C_1$ enthält also für jede Komponente eine Dimension. @@ -86,7 +86,7 @@ abgekürzt werden. Die folgenden zwei ausführlichen Beispiele sollen zeigen, wie die Homologiegruppe $H_2$ die Anwesenheit eines Hohlraumes detektieren kann, -der entsteht, wenn man aus einem Tetraeder das innere entfernt. +der entsteht, wenn man aus einem Tetraeder das Innere entfernt. \begin{beispiel} \begin{figure} @@ -282,7 +282,7 @@ Daher ist auch $H_3=0$. \end{beispiel} \begin{beispiel} -Für dieses Beispiel entfernen wir das Innere des Tetraeders, es entsteht +Für dieses Beispiel entfernen wir im vorangegangenen Beispiel das Innere des Tetraeders, es entsteht ein Hohlraum. Am Kettenkomplex der Triangulation ändert sich nur, dass $C_3$ jetzt nur noch den $0$-Vektor enthält. diff --git a/buch/chapters/95-homologie/images/complexbasis.pdf b/buch/chapters/95-homologie/images/complexbasis.pdf Binary files differindex 663eaa9..acdf6c2 100644 --- a/buch/chapters/95-homologie/images/complexbasis.pdf +++ b/buch/chapters/95-homologie/images/complexbasis.pdf diff --git a/buch/chapters/95-homologie/images/complexbasis.tex b/buch/chapters/95-homologie/images/complexbasis.tex index 877351d..8b1e8ac 100644 --- a/buch/chapters/95-homologie/images/complexbasis.tex +++ b/buch/chapters/95-homologie/images/complexbasis.tex @@ -143,7 +143,7 @@ \end{scope} \begin{scope}[xshift=7cm] - \abbildung{0}{5}{4}{8} + \abbildung{0}{5}{4}{9} \rechteck{5}{7}{blue} \rechteck{1}{5}{darkgreen} \rechteck{0}{0}{red} diff --git a/buch/chapters/95-homologie/induzierteabb.tex b/buch/chapters/95-homologie/induzierteabb.tex index 6e5c1d9..17c389e 100644 --- a/buch/chapters/95-homologie/induzierteabb.tex +++ b/buch/chapters/95-homologie/induzierteabb.tex @@ -113,7 +113,8 @@ von $\partial_k$ auf die Basisvektoren von $B_{k-1}$ abgebildet werden. In dieser Basis ist $\Delta_k$ eine Einheitsmatrix. \label{buch:homologie:fig:komplexbasis}} \end{figure}% -Die Bedingung \eqref{buch:komplex:abbildung} für die Abbildung von Kettenkomplexen +Die Bedingung \eqref{buch:komplex:abbildung} in Definition~\ref{buch:komplex:def:abbildung} +für die Abbildung von Kettenkomplexen bekommt jetzt die Matrixform \begin{equation} \left. diff --git a/buch/chapters/95-homologie/komplex.tex b/buch/chapters/95-homologie/komplex.tex index 7e02a1f..73d4c1f 100644 --- a/buch/chapters/95-homologie/komplex.tex +++ b/buch/chapters/95-homologie/komplex.tex @@ -19,7 +19,7 @@ beantworten. \subsection{Definition \label{buch:subsection:kettenkomplex-definition}} Die Operation $\partial$, die für Simplizes konstruiert worden ist, -war linear und hat die Eigenschaft $\partial^2$ gehabt. +war linear und hat die Eigenschaft $\partial^2=0$ gehabt. Diese Eigenschaften reichen bereits für Definition eines Kettenkomplexes. \begin{definition} @@ -51,6 +51,7 @@ solche Abbildung mit dem Randoperator vertragen. Wir definieren daher \begin{definition} +\label{buch:komplex:def:abbildung} Eine Abbildung $f_*$ zwischen zwei Kettenkomplexe $(C_*,\partial^C_*)$ und $(D_*,\partial^D_*)$ heisst eine Abbildung von Kettenkomplexen, wenn für jedes $k$ diff --git a/buch/chapters/95-homologie/simplex.tex b/buch/chapters/95-homologie/simplex.tex index a38a507..08583bb 100644 --- a/buch/chapters/95-homologie/simplex.tex +++ b/buch/chapters/95-homologie/simplex.tex @@ -68,7 +68,7 @@ wobei die beiden positiven reellen Zahlen $t_0,t_1\in\mathbb{R}$ die Bedingung $t_0 + t_1 = 1$ erfüllen. Für ein eindimensionales Objekt brauchen wir also zwei Punkte und zwei positive Parameter, die sich zu $1$ summieren. -Die Mengen $\triangle_1=\{ (t_0,t_1)\mid t_i\ge 0, t_0+t_1=1\}$ kann also +Die Menge $\triangle_1=\{ (t_0,t_1)\mid t_i\ge 0, t_0+t_1=1\}$ kann also ganz allgemein als Parameterraum zur Beschreibung eines eindimensionalen Objektes $\triangle_1$ mit den Endpunkten $0$ und $1$ dienen. @@ -128,7 +128,7 @@ t_1\vec{p}_1 + t_n\vec{p}_n \end{equation} -Eine solche Abbildung verallgemeinert also den Begriff einer Strecke +Eine solche Abbildung verallgemeinert den Begriff einer Strecke in einem Raum $\mathbb{R}^N$ auf höhere Dimensionen. Sie ist durch die Eckpunkte vollständig vorgegeben, es reicht also @@ -242,7 +242,7 @@ Die Adjazenzmatrix ordnet ihm die Linearkombination A(G)\colon e_k=[v_i,v_j] \mapsto -[v_i] +[v_j] = (-1)^0 [\widehat{v_i},v_j] + (-1)^1 [v_i,\widehat{v_j}] = -\partial_2 [v_i,v_j] +\partial_1 [v_i,v_j] \] zu. Die Adjazenzmatrix eines Graphen kann man also als den Randoperator @@ -304,7 +304,7 @@ Summe müssen die Teile vor und nach $i$ daher separat betrachtet werden: [P_0,\dots,\widehat{P_j},\dots,\widehat{P_i}\dots,P_l] - \sum_{j>i} (-1)^{i+j} -[P_0,\dots,\widehat{P_i},\dots,\widehat{P_j}\dots,P_l] +[P_0,\dots,\widehat{P_i},\dots,\widehat{P_j}\dots,P_l]. \notag \end{align} Auf der letzten Zeile sind die Summen über alle Paare @@ -393,7 +393,7 @@ nur die ``Gestalt'' oder ``Topologie'' des Objekts. Entfernungen zwischen Punkten sind ebenfalls von untergeordneter Bedeutung, da sie bei Deformation nicht erhalten bleiben. Der Begriff des ``topologischen Raumes'' fasst diese Ideen mathematisch -präzise ein, eine genaue Definition würde aber an dieser Stelle zu weit +präzise, eine genaue Definition würde aber an dieser Stelle zu weit führen. Stattdessen beschränken wir uns auf eine Klasse von Punktmengen, die man mit Simplizes beschreiben kann. @@ -419,7 +419,7 @@ auf ein dreidimensionales Simplex abgebildet werden. \begin{beispiel} \label{buch:homologie:projektion} Sei $T$ ein reguläres Tetraeder mit den Ecken auf der dreidimensionalen -Einheitskugel $B^3$. +Einheitsvollkugel $B^3$. Für jeden Richtungsvektor $x\ne 0$ sei $l(x)$ Entfernung vom Mittelpunkt des Tetraeders bis zum Durchstosspunkt einer Geraden durch den Mittelpunkt mit Richtungsvektor $x$ durch die Oberfläche des Tetraeders. diff --git a/buch/papers/reedsolomon/idee.tex b/buch/papers/reedsolomon/idee.tex index 046e09c..e4fc540 100644 --- a/buch/papers/reedsolomon/idee.tex +++ b/buch/papers/reedsolomon/idee.tex @@ -129,7 +129,7 @@ Bilden wir verschieden grosse Polynome und untersuchen diese mit unterschiedlich \centering \begin{tabular}{ c c | c} \hline - Nutzlas & Fehler & Übertragen \\ + Nutzlast & Fehler & Übertragen \\ \hline 3 & 2 & 7 Werte eines Polynoms vom Grad 2 \\ 4 & 2 & 8 Werte eines Polynoms vom Grad 3 \\ |