aboutsummaryrefslogtreecommitdiffstats
path: root/buch
diff options
context:
space:
mode:
authorRoy Seitz <roy.seitz@ost.ch>2021-09-09 09:11:08 +0200
committerRoy Seitz <roy.seitz@ost.ch>2021-09-09 09:11:08 +0200
commit61e38c4688746920c0b73f4ced0742ef48993f6e (patch)
tree707ba7725505353977977480a895e4f3858c0657 /buch
parentMerge branch 'fabioviecelli-master' (diff)
parentmore page headers (diff)
downloadSeminarMatrizen-61e38c4688746920c0b73f4ced0742ef48993f6e.tar.gz
SeminarMatrizen-61e38c4688746920c0b73f4ced0742ef48993f6e.zip
Merge branch 'master' of github.com:AndreasFMueller/SeminarMatrizen
Diffstat (limited to '')
-rw-r--r--buch/papers/clifford/0_ElevatorPitch.tex8
-rw-r--r--buch/papers/clifford/6_PauliMatrizen.tex5
-rw-r--r--buch/papers/ifs/teil0.tex2
-rw-r--r--buch/papers/ifs/teil2.tex2
-rw-r--r--buch/papers/mceliece/fazit.tex2
-rw-r--r--buch/papers/mceliece/funktionsweise.tex59
-rwxr-xr-xbuch/papers/multiplikation/loesungsmethoden.tex3
-rw-r--r--buch/papers/munkres/teil2.tex2
-rw-r--r--buch/papers/munkres/teil3.tex3
-rw-r--r--buch/papers/punktgruppen/crystals.tex1
-rw-r--r--buch/papers/punktgruppen/intro.tex2
-rw-r--r--buch/papers/punktgruppen/piezo.tex1
-rw-r--r--buch/papers/punktgruppen/symmetry.tex1
-rw-r--r--buch/papers/reedsolomon/anwendungen.tex2
-rw-r--r--buch/papers/reedsolomon/codebsp.tex2
-rw-r--r--buch/papers/reedsolomon/rekonstruktion.tex2
-rw-r--r--buch/papers/reedsolomon/zusammenfassung.tex2
-rw-r--r--buch/papers/spannung/main.tex2
-rw-r--r--buch/papers/spannung/teil0.tex4
-rw-r--r--buch/papers/spannung/teil2.tex2
-rw-r--r--buch/papers/verkehr/main.tex4
-rw-r--r--buch/papers/verkehr/section1.tex2
-rw-r--r--buch/papers/verkehr/section2.tex1
-rw-r--r--buch/papers/verkehr/section3.tex1
24 files changed, 63 insertions, 52 deletions
diff --git a/buch/papers/clifford/0_ElevatorPitch.tex b/buch/papers/clifford/0_ElevatorPitch.tex
index a68ac8f..3d04737 100644
--- a/buch/papers/clifford/0_ElevatorPitch.tex
+++ b/buch/papers/clifford/0_ElevatorPitch.tex
@@ -1,12 +1,12 @@
-Der Nutzen, welche die Clifford Algebra hat, lässt sich am besten mit den Worten des modernen Begründers derselben erläutern.
-\index{Clifford Algebra}%
+Der Nutzen, welche die geometrische Algebra hat, lässt sich am besten mit den Worten des modernen
+Begründers derselben erläutern.
\index{geometrische Algebra}%
\begin{quote}
-GA [Geometric Algebra i.~a.~W.~Clifford Algebra]
+GA [Geometric Algebra]
provides a unified language for the whole of physics and for much of mathematics and its applications that is conceptually and computationally superior to alternative mathematical systems in many application domains. \cite{clifford:hestenes_GA}
\end{quote}
-Im folgenden hoffen wir den Leser von der Nützlichkeit und der geometrischen Schönheit der Clifford Algebra zu überzeugen.
+Im folgenden hoffen wir den Leser von der Nützlichkeit und der geometrischen Schönheit der geometrischen Algebra zu überzeugen.
diff --git a/buch/papers/clifford/6_PauliMatrizen.tex b/buch/papers/clifford/6_PauliMatrizen.tex
index 70d28ad..c89ad02 100644
--- a/buch/papers/clifford/6_PauliMatrizen.tex
+++ b/buch/papers/clifford/6_PauliMatrizen.tex
@@ -4,10 +4,10 @@
% (c) 2020 Prof Dr Andreas Müller, Hochschule Rapperswil
%
\section{Pauli-Matrizen}
-\rhead{Pauli-Matrizen}
\index{Pauli-Matrizen}%
-Was ist der beste Weg um einen Computeralgorithmus für die Rechenoperationen in der Clifford-Algebra zu erstellen? Man könnte versuchen einen textuellen Rechner zu implementieren der für die Elemente $\mathbf{e}_i$ hartkodierte Vereinfachungen ausführt.
+Was ist der beste Weg um einen Computeralgorithmus für die Rechenoperationen in der Clifford-Algebra zu erstellen?
+Man könnte versuchen, einen textuellen Rechner zu implementieren, der für die Elemente $\mathbf{e}_i$ hartkodierte Vereinfachungen ausführt.
\begin{beispiel}
Der Algorithmus weiss, dass er $a\mathbf{e}_1\cdot b\mathbf{e}_1$ zu $ab\cdot1$ vereinfachen kann. Dies ermöglicht zum Beispiel die Vereinfachung
\begin{equation*}
@@ -15,6 +15,7 @@ Was ist der beste Weg um einen Computeralgorithmus für die Rechenoperationen in
\qedhere
\end{equation*}
\end{beispiel}
+\rhead{Pauli-Matrizen}
Ein textueller Algorithmus ist aber sehr ineffizient.
Die Pauli-Matrizen bilden eine elegante und schnellere Alternative, welche für die dreidimensionale Clifford-Algebra verwendet werden können und alle Operationen aus der Clifford-Algebra gleich wie die Matrixoperationen ausführen lassen.
\begin{definition} \label{def:defPauli}
diff --git a/buch/papers/ifs/teil0.tex b/buch/papers/ifs/teil0.tex
index 2a803d6..c37c704 100644
--- a/buch/papers/ifs/teil0.tex
+++ b/buch/papers/ifs/teil0.tex
@@ -4,7 +4,7 @@
% (c) 2020 Prof Dr Andreas Müller, Hochschule Rapperswil
%
\section{Einleitung \label{ifs:section:teil0}}
-\rhead{Was ist ein Iteriertes Funktionsschema}
+\rhead{Was ist ein Iteriertes Funktionsschema?}
Mit der Hilfe von iterierten Funktionsschemata (IFS) können mit nur wenigen affinen Funktionen komplexe Bilder beschrieben werden.
\index{iterierte Funktionsschemata}%
\index{Funktionschemata, iterierte}%
diff --git a/buch/papers/ifs/teil2.tex b/buch/papers/ifs/teil2.tex
index 360a2c0..042d765 100644
--- a/buch/papers/ifs/teil2.tex
+++ b/buch/papers/ifs/teil2.tex
@@ -5,7 +5,7 @@
%
\section{Fraktale mit IFS
\label{ifs:section:teil2}}
-\rhead{Teil 2}
+\rhead{Fraktale mit iterierten Funktionensystemen}
Wollen wir nun eine bestimmte Art anschauen, wie man Fraktale erzeugen kann.
Im Beispiel auf Seite \pageref{ifs:trinagle} haben wir ein Dreieck aus 4 skalierten Kopien zusammengefügt.
Lässt man die Kopie im Zentrum des Dreiecks weg, entsteht die Grundlage des sogenannten Sierpinski-Dreiecks in Abbildung \ref{ifs:sierpinski10}.
diff --git a/buch/papers/mceliece/fazit.tex b/buch/papers/mceliece/fazit.tex
index b53328f..3714d31 100644
--- a/buch/papers/mceliece/fazit.tex
+++ b/buch/papers/mceliece/fazit.tex
@@ -5,7 +5,6 @@
%
\section{Fazit
\label{mceliece:section:fazit}}
-\rhead{Fazit}
Ein kurzer Vergleich des McEliece-Systems
mit dem oft verwendeten RSA-System soll zeigen, wo dessen Vor- und Nachteile liegen.
@@ -16,6 +15,7 @@ wird Redundanz benötigt,
weshalb dessen Kanalefizienz (Nutzbits/Übertragungsbits) sinkt.
\index{Kanaleffizienz}%
+\rhead{Fazit}
Die Schlüsselgrösse des McEliece-Systems ist deshalb so riesig, weil es sich um eine zweidimensionale Matrix handelt, währenddem RSA mit nur zwei Skalaren auskommt.
\index{Schlüsselgrösse}%
Das McEliece-System benötigt dafür weniger Rechenaufwand beim Verschlüsseln/Entschlüsseln,
diff --git a/buch/papers/mceliece/funktionsweise.tex b/buch/papers/mceliece/funktionsweise.tex
index 4d6c18d..4a8a71f 100644
--- a/buch/papers/mceliece/funktionsweise.tex
+++ b/buch/papers/mceliece/funktionsweise.tex
@@ -86,8 +86,8 @@ Die Verschlüsselung soll mittels eines numerischen Beispiels demonstriert werde
Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four} beschrieben.
\begin{itemize}
\item Daten- und Fehlervektor
- \begin{itemize}
- \item[]
+% \begin{itemize}
+% \item[]
\[d_4=
\begin{pmatrix}
1\\
@@ -107,11 +107,12 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
0
\end{pmatrix}.
\]
- \end{itemize}
+% \end{itemize}
\item Private Matrizen:
- \begin{itemize}
- \item[]
- \[S_4=
+\begin{gather*}
+% \begin{itemize}
+% \item[]
+ S_4=
\begin{pmatrix}
0 & 0 & 1 & 1\\
0 & 0 & 0 & 1\\
@@ -125,9 +126,8 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
1 & 1 & 0 & 0\\
0 & 1 & 0 & 0\\
\end{pmatrix},
- \]
- \item[]
- \[
+ \\
+% \item[]
G_{7,4}=
\begin{pmatrix}
1 & 0 & 0 & 0\\
@@ -138,9 +138,8 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
0 & 0 & 1 & 0\\
0 & 0 & 0 & 1
\end{pmatrix},
- \]
- \item[]
- \[
+ \\
+% \item[]
P_7=
\begin{pmatrix}
0 & 1 & 0 & 0 & 0 & 0 & 0\\
@@ -162,13 +161,14 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
0 & 0 & 1 & 0 & 0 & 0 & 0\\
0 & 1 & 0 & 0 & 0 & 0 & 0
\end{pmatrix}.
- \]
- \end{itemize}
+ \\
+% \end{itemize}
+\end{gather*}
\item Öffentlicher Schlüssel:
\index{Schlüssel, öffentlicher}%
\index{öffentlicher Schlüssel}%
- \begin{itemize}
- \item[]
+% \begin{itemize}
+% \item[]
\begin{align*}
K_{7,4}&=P_{7}\cdot G_{7,4}\cdot S_{4}=\\
\begin{pmatrix} %k
@@ -209,10 +209,10 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
\end{pmatrix}
.
\end{align*}
- \end{itemize}
+% \end{itemize}
\item Verschlüsselung:
- \begin{itemize}
- \item[]
+% \begin{itemize}
+% \item[]
\begin{align*}
c_7&=K_{7,4}\cdot d_4 + e_7=\\
\begin{pmatrix} %c
@@ -253,10 +253,10 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
\end{pmatrix}
.
\end{align*}
- \end{itemize}
+% \end{itemize}
\item Entschlüsselung (Permutation rückgängig machen):
- \begin{itemize}
- \item[]
+% \begin{itemize}
+% \item[]
\begin{align*}
c_{7}''&=P_7^{-1}\cdot c_7=\\
\begin{pmatrix} %c''
@@ -290,10 +290,10 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
\end{pmatrix}
.
\end{align*}
- \end{itemize}
+% \end{itemize}
\item Entschlüsselung (Bitfehlerkorrektur mit Linearcode):
- \begin{itemize}
- \item[]
+% \begin{itemize}
+% \item[]
\begin{align*}
c_{7}'&=\text{Linear-Code-Decoder($c''_7$)}=\\
\begin{pmatrix} %c'
@@ -315,10 +315,10 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
\text{)}
.
\end{align*}
- \end{itemize}
+% \end{itemize}
\item Entschlüsselung (Umkehrung des $S_4$-Matrix-Effekts):
- \begin{itemize}
- \item[]
+% \begin{itemize}
+% \item[]
\begin{align*}
d'_{4}&=S_{4}^{-1} \cdot c'_4 \,(= d_4)\\
\begin{pmatrix}
@@ -343,7 +343,7 @@ Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four
\end{pmatrix}
.
\end{align*}
- \end{itemize}
+% \end{itemize}
\end{itemize}
\subsection{7/4-Code
@@ -368,7 +368,6 @@ Damit diese Multiplikation mit Matrizen ausgeführt werden kann, werden die Poly
Auch das Datenpolynom wird mit einem Vektor dargestellt: $P_d = d_0 \cdot x^0 + d_1 \cdot x^1 + d_2 \cdot x^2 + d_3 \cdot x^3 \implies [d_0, d_1, d_2, d_3] = d_4$.
Der Vektor $g_4$ wird nun in die sogenannte Generatormatrix $G_{7,4}$ gepackt,
sodass die Polynommultiplikation mit $d_4$ mittels Matrixmultiplikation realisiert werden kann:
-
\[
c_7=G_{7,4} \cdot d_4=
\begin{pmatrix}
diff --git a/buch/papers/multiplikation/loesungsmethoden.tex b/buch/papers/multiplikation/loesungsmethoden.tex
index 2531bbb..578833b 100755
--- a/buch/papers/multiplikation/loesungsmethoden.tex
+++ b/buch/papers/multiplikation/loesungsmethoden.tex
@@ -517,7 +517,6 @@ Die Hardwareinformationen des verwendeten Computers sind in der Tabelle \ref{mul
\end{figure}
\section{Fazit}
-\rhead{Fazit}
Wie man im Abschnitt \ref{multiplikation:section:Implementation} sehen kann, sind die gezeigten Algorithmen trotz der theoretisch geringeren Zeitkomplexitäten den Implementationen der numerischen Bibliotheken klar unterlegen.
Ein optimierter Speicherzugriff hat einen weitaus grösseren Einfluss auf die Laufzeit als die Zeitkomplexität des Algorithmus.
@@ -528,3 +527,5 @@ Denke man an sehr kleine Mikrocontroller ohne Floatingpoint Recheneinheiten oder
Der Overhead der gezeigten Algorithmen ist in allen Fällen grösser als bei der Standardmethode (z.B. sieben rekursive Aufrufe gegenüber drei \texttt{for}-Schleifen).
Um diesem entgegenzuwirken muss der Laufzeitunterschied zwischen Addition und Multiplikation gross genug sein.
Wenn dies gegeben ist und dazu noch grosse Matritzen multipliziert werden, kann die Verwendung der Algorithmen von Strassen oder Winograd zu einer Senkung der Laufzeit führen.
+
+\rhead{Fazit}
diff --git a/buch/papers/munkres/teil2.tex b/buch/papers/munkres/teil2.tex
index e4e968a..9ad64b4 100644
--- a/buch/papers/munkres/teil2.tex
+++ b/buch/papers/munkres/teil2.tex
@@ -5,13 +5,13 @@
%
\section{Schwierigkeit der Lösung
\label{munkres:section:teil2}}
-\rhead{Schwierigkeit der Lösung}
Eine Permutation ist eine Anordnung von Objekten in einer bestimmten Reihenfolge oder eine Umordnung von Objekten aus einer vorgegebenen Reihung.
Ist eine optimale Zuordnung gefunden, so steht in jeder Zeile und jeder Spalte der Matrix genau ein Element, das zur optimalen Lösung gehört, eine solche Gruppe von Positionen wird auch als Transversale der Matrix bezeichnet.
\index{Transversale einer Matrix}%
Die Problemstellung kann auch so formuliert werden, dass man die Zeilen- oder die Spaltenvektoren so umordnet soll, dass die Summe der Elemente in der Hauptdiagonale maximal wird.
+\rhead{Schwierigkeit der Lösung}
In einer $n\times n$-Matrix gibt es genau so viele Möglichkeiten, die Zeilen- bzw.~Spaltenvektoren zu ordnen, wie es Permutationen von $n$ Elementen gibt, also $n!$.
Ausser bei kleinen Matrizen ist es daher nahezu aussichtslos, die optimale Lösung durch Berechnung aller Möglichkeiten zu finden.
Schon bei einer $10\times 10$-Matrix gibt es nahezu 3.63 Millionen ($10!=3628800$) zu berücksichtigende Permutationen.
diff --git a/buch/papers/munkres/teil3.tex b/buch/papers/munkres/teil3.tex
index 500216a..ed8902c 100644
--- a/buch/papers/munkres/teil3.tex
+++ b/buch/papers/munkres/teil3.tex
@@ -5,7 +5,6 @@
%
\section{Der Munkres-Algorithmus oder die ungarische Methode
\label{munkres:section:teil3}}
-\rhead{Ungarische Methode}
Mit der ungarischen Methode können also Optimierungsprobleme gelöst
werden, die bei gewichteten Zuordnungen in bipartiten Graphen entstehen.
@@ -13,6 +12,8 @@ Mit ihr kann die eindeutige Zuordnung von Objekten aus zwei Gruppen so
optimiert werden, dass die Gesamtkosten minimiert werden bzw.~der
Gesamtgewinn maximiert werden kann.
+\rhead{Ungarische Methode}
+
\subsection{Geschichte
\label{munkres:subsection:malorum}}
Die Ungarische Methode wurde 1955 von Harold Kuhn entwickelt und veröffentlicht.
diff --git a/buch/papers/punktgruppen/crystals.tex b/buch/papers/punktgruppen/crystals.tex
index 1ba5466..4def071 100644
--- a/buch/papers/punktgruppen/crystals.tex
+++ b/buch/papers/punktgruppen/crystals.tex
@@ -1,4 +1,5 @@
\section{Kristalle}
+\rhead{Kristalle}
\index{Kristalle}%
Eine nicht allzu häufig gestellte Frage ist, wie ein Kristall definiert ist.
Um zu klären, was ein Kristall mit Symmetrien zu tun hat, ist jedoch genau diese Frage äusserst relevant.
diff --git a/buch/papers/punktgruppen/intro.tex b/buch/papers/punktgruppen/intro.tex
index f11a346..c537f69 100644
--- a/buch/papers/punktgruppen/intro.tex
+++ b/buch/papers/punktgruppen/intro.tex
@@ -1,5 +1,5 @@
\section{Einleitung}
-
+\rhead{Einleitung}
Es gibt viele Möglichkeiten sich in Kristallen zu verlieren.
\index{Kristall}%
Auch wenn man nur die mathematischen Betrachtungsweisen berücksichtigt, hat man noch viel zu viele Optionen, sich mit Kristallen zu beschäftigen.
diff --git a/buch/papers/punktgruppen/piezo.tex b/buch/papers/punktgruppen/piezo.tex
index cc4272b..eddd8a5 100644
--- a/buch/papers/punktgruppen/piezo.tex
+++ b/buch/papers/punktgruppen/piezo.tex
@@ -1,4 +1,5 @@
\section{Piezoelektrizität}
+\rhead{Piezoelektrizität}
\index{Piezoelektrizität}%
Die Piezoelektrizität ist die spannende Eigenschaft, dass gewisse Kristalle eine elektrische Spannung erzeugen, wenn mechanischer Druck auf sie ausgeübt wird.
\index{elektrische Spannung}%
diff --git a/buch/papers/punktgruppen/symmetry.tex b/buch/papers/punktgruppen/symmetry.tex
index ec06046..dd37ba9 100644
--- a/buch/papers/punktgruppen/symmetry.tex
+++ b/buch/papers/punktgruppen/symmetry.tex
@@ -1,4 +1,5 @@
\section{Symmetrie}
+\rhead{Symmetrie}
Das Wort Symmetrie ist sehr alt und hat sich seltsamerweise von seinem
ursprünglichen griechischen Wort \(\mathrm{\Sigma\upsilon\mu\mu\varepsilon\tau\rho\iota\alpha}\)\footnote{\emph{Symmetr\'ia}: ein gemeinsames Mass habend, gleichmässig,verhältnismässig} fast nicht verändert.
In der Alltagssprache mag es ein locker definierter Begriff sein, in der Mathematik hat Symmetrie jedoch eine sehr präzise Bedeutung.
diff --git a/buch/papers/reedsolomon/anwendungen.tex b/buch/papers/reedsolomon/anwendungen.tex
index 9bb1d99..053c608 100644
--- a/buch/papers/reedsolomon/anwendungen.tex
+++ b/buch/papers/reedsolomon/anwendungen.tex
@@ -5,13 +5,13 @@
%
\section{Anwendungen des Reed-Solomon-Codes
\label{reedsolomon:section:anwendung}}
-\rhead{Anwendungen}
In den vorherigen Abschnitten haben wir betrachtet, wie Reed-Solomon-Codes in der Theorie funktionieren.
In diesem Abschnitt werden wir einige Anwendungen vorstellen, bei denen ein Reed-Solomon-Code zum Einsatz kommt.
All diese Anwendungen teilen das gleiche Problem: Die Daten können nur durch einen höchstwahrscheinlich fehlerbehafteten Kanal empfangen werden. Es gibt keine andere Methode, an diese Daten zu kommen, als über diesen Kanal.
+\rhead{Anwendungen}
In der Netzwerktechnik zum Beispiel ist es üblich, dass bei Paketverluste oder beschädigt empfangene Datenpaketen diese einfach noch einmal innert wenigen Millisekunden angefordert werden können.
\index{Paketverluste}%
In der Raumfahrt ist dies nicht möglich, da aufgrund der beschränkten Speichermöglichkeit die gesammelten Daten so rasch wie möglich zur Erde gesendet werden.
diff --git a/buch/papers/reedsolomon/codebsp.tex b/buch/papers/reedsolomon/codebsp.tex
index 02484e0..67f33da 100644
--- a/buch/papers/reedsolomon/codebsp.tex
+++ b/buch/papers/reedsolomon/codebsp.tex
@@ -5,7 +5,6 @@
%
\section{Codierung eines Beispiels
\label{reedsolomon:section:codebsp}}
-\rhead{Codierung eines Beispiels}
Um die Funktionsweise eines Reed-Solomon-Codes besser zu verstehen, werden wir die einzelnen Probleme und ihre Lösungen anhand eines Beispiels betrachten.
Da wir in endlichen Körpern rechnen, werden wir zuerst solch einen Körper festlegen. Dabei müssen wir die Definition \ref{buch:endlichekoerper:def:galois-koerper} berücksichtigen, die besagt, dass nur Primzahlen für endliche Körper in Frage kommen.
@@ -13,6 +12,7 @@ Wir legen für unser Beispiel den endlichen Körper $\mathbb{F}_{q}$ mit $q = 11
Zur Hilfestellung zum Rechnen in $\mathbb{F}_{11}$ können die beiden Tabellen \ref{reedsolomon:subsection:adtab} und \ref{reedsolomon:subsection:mptab} hinzugezogen werden. Diese Tabellen enthalten die Resultate der arithmetischen Operationen im Körper $\mathbb{F}_{11}$, die durchgeführt werden können.
Aus der Definition der endlichen Körper (ersichtlich auch in den Tabellen) folgt, dass uns nur die Zahlen \[\mathbb{F}_{11} = \{0,1,2,3,4,5,6,7,8,9,10\}\] zur Verfügung stehen und somit $11 = 0$ gelten muss.
+\rhead{Codierung eines Beispiels}
% OLD TEXT
%Alle folgenden Berechnungen wurden mit den beiden Restetabellen \ref{reedsolomon:subsection:adtab} und \ref{reedsolomon:subsection:mptab} durchgeführt.
%Aus den Tabellen folgt auch, dass uns nur die Zahlen \[\mathbb{F}_{11} = \{0,1,2,3,4,5,6,7,8,9,10\}\] zur Verfügung stehen.
diff --git a/buch/papers/reedsolomon/rekonstruktion.tex b/buch/papers/reedsolomon/rekonstruktion.tex
index 4f7fd7b..e7bcc5c 100644
--- a/buch/papers/reedsolomon/rekonstruktion.tex
+++ b/buch/papers/reedsolomon/rekonstruktion.tex
@@ -5,7 +5,6 @@
%
\section{Nachricht rekonstruieren
\label{reedsolomon:section:rekonstruktion}}
-\rhead{Rekonstruktion der Nachricht}
Im letzten Abschnitt haben wir eine Möglichkeit gefunden, wie wir die fehlerhaften Stellen lokalisieren können.
Mit diesen Stellen soll es uns nun möglich sein, aus dem fehlerhaften empfangenen Nachrichtenvektor wieder unsere Nachricht zu rekonstruieren.
Das Lokatorpolynom
@@ -20,6 +19,7 @@ Als Ausgangslage verwenden wir die Matrix, mit der wir den Nachrichtenvektor urs
Unser Ziel ist es wie auch schon im Abschnitt \ref{reedsolomon:section:decohnefehler} eine Möglichkeit zu finden, wie wir den Übertragungsvektor decodieren können.
Aufgrund der Fehlerstellen müssen wir aber davon ausgehen, das wir nicht mehr den gleichen Weg verfolgen können wie wir im Abschnitt \ref{reedsolomon:section:decohnefehler} angewendet haben.
+\rhead{Rekonstruktion der Nachricht}
Wir stellen also die Matrix auf und markieren gleichzeitig die Fehlerstellen:
\[
\textcolor{gray}{
diff --git a/buch/papers/reedsolomon/zusammenfassung.tex b/buch/papers/reedsolomon/zusammenfassung.tex
index a098107..400262d 100644
--- a/buch/papers/reedsolomon/zusammenfassung.tex
+++ b/buch/papers/reedsolomon/zusammenfassung.tex
@@ -5,7 +5,6 @@
%
\section{Zusammenfassung
\label{reedsolomon:section:zf}}
-\rhead{Zusammenfassung}
\index{Reed-Solomon-Code, Zusammenfassung}%
\index{Zusammenfassung Reed-Solomon-Code}%
Dieser Abschnitt beinhaltet eine Übersicht über die Funktionsweise eines Reed-Solomon-Codes für beliebige endliche Körper.
@@ -14,6 +13,7 @@ Dieser Abschnitt beinhaltet eine Übersicht über die Funktionsweise eines Reed-
Zu Beginn soll entschieden werden, in welchem endlichen Körper $\mathbb{F}_{q}$ gerechnet werden soll.
Ausserdem muss im gewählten Körper eine primitive Einheitswurzel gefunden, bzw. bestimmt werden.
+\rhead{Zusammenfassung}
\subsubsection{Schritt 2: Codierung}
Für die Codierung wird die Nachricht als Koeffizienten des Polynoms $m(X)$ geschrieben, anschliessend wird $a^i$ in $m(X)$ eingesetzt.
Daraus ergibt sich die Codierungsmatrix
diff --git a/buch/papers/spannung/main.tex b/buch/papers/spannung/main.tex
index d2aeda9..43b313e 100644
--- a/buch/papers/spannung/main.tex
+++ b/buch/papers/spannung/main.tex
@@ -4,7 +4,7 @@
% (c) 2020 Hochschule Rapperswil
%
\chapter{Dreidimensionaler Spannungszustand\label{chapter:spannung}}
-\lhead{Dreiachsiger Spannungszustand}
+\lhead{Dreidimensionaler Spannungszustand}
\begin{refsection}
\chapterauthor{Adrian Schuler und Thomas Reichlin}
diff --git a/buch/papers/spannung/teil0.tex b/buch/papers/spannung/teil0.tex
index f9afde0..d4a07ab 100644
--- a/buch/papers/spannung/teil0.tex
+++ b/buch/papers/spannung/teil0.tex
@@ -27,8 +27,8 @@ Daraus können die äquivalenten Dehnungen $\varepsilon$ mit Hilfe des Hook'sche
Daher gibt es auch den entsprechenden Dehnungszustand.
-\section{Spannungszustand\label{spannung:section:Spannungsustand}}
-\rhead{Spannungszustand}
+\section{Einachsiger Spannungszustand\label{spannung:section:Spannungsustand}}
+\rhead{Einachsiger Spannungszustand}
Im einachsigen Spannungszustand herrscht nur die Normalspannung $\sigma_{11}$ (siehe Abbildung~\ref{fig:Bild1}).
Das Hook'sche Gesetz beschreibt genau diesen 1D Spannungszustand.
diff --git a/buch/papers/spannung/teil2.tex b/buch/papers/spannung/teil2.tex
index 8bf1968..b260b6f 100644
--- a/buch/papers/spannung/teil2.tex
+++ b/buch/papers/spannung/teil2.tex
@@ -233,7 +233,7 @@ Die Normalspannung $\sigma_{22}$ lässt sich zum Beispiel als
berechnen.
\section{Reduzierte Spannungs- und Dehnungsgleichungen}
-
+\rhead{Reduzierte Spannungs- und Dehnungsgleichungen}
Man betrachte nun die Eigenschaften des Elastizitätstensors.
Dieser ist quadratisch und symmetrisch, die verschiedenen Einträge wechseln sich aber miteinander ab.
Es ergeben sich keine Blöcke mit einheitlichen Einträgen.
diff --git a/buch/papers/verkehr/main.tex b/buch/papers/verkehr/main.tex
index 98d0581..7972988 100644
--- a/buch/papers/verkehr/main.tex
+++ b/buch/papers/verkehr/main.tex
@@ -4,8 +4,10 @@
% (c) 2020 Hochschule Rapperswil
%
\chapter{Verkehrsfluss und Verkehrsnetze\label{chapter:verkehr}}
+\lhead{Verkehrsfluss und Verkehrsnetze}
+\rhead{}
\begin{refsection}
-\chapterauthor{Pascal Andreas Schmid und Robine Luchsinger}
+\chapterauthor{Robine Luchsinger und Pascal Andreas Schmid}
\input{papers/verkehr/section1.tex}
\input{papers/verkehr/section2.tex}
diff --git a/buch/papers/verkehr/section1.tex b/buch/papers/verkehr/section1.tex
index 4a450f1..1b4a328 100644
--- a/buch/papers/verkehr/section1.tex
+++ b/buch/papers/verkehr/section1.tex
@@ -14,6 +14,7 @@ Grundsätzlich können kurze Wege zwischen den Knotenpunkten das Ziel beim Aufba
Ziel ist aber ein möglichst wirtschaftliches und optimales Verkehrsnetz.
\section{Suchalgorithmen}
+\rhead{Suchalgorithmen}
Inbesondere bei Graphen in Form von Verkehrsnetzen ist das Finden eines kürzesten Weges von Interesse. Mathematisch betrachtet handelt es sich hierbei um ein Optimierungsproblem, bei dem die Summe der Kantengewichte zwischen zwei Knoten minimiert werden soll. Zu diesem Zweck existieren verschiedene Suchalgorithmen. In den folgenden Abschnitten wird auf eine Auswahl davon eingegangen. Zuvor ist es jedoch notwendig, einige Begriffe und Eigenschaften von Suchalgorithmen zu definieren.
\index{kürzester Weg}%
\index{Optimierungsproblem}%
@@ -98,6 +99,7 @@ ermittelt.
\section{PageRank-Algorithmus}
+\rhead{PageRank-Algorithmus}
\index{PageRank-Algorithmus}%
\index{Page, Larry}%
\index{Brin, Sergey}%
diff --git a/buch/papers/verkehr/section2.tex b/buch/papers/verkehr/section2.tex
index a0e88b6..90cea3f 100644
--- a/buch/papers/verkehr/section2.tex
+++ b/buch/papers/verkehr/section2.tex
@@ -7,6 +7,7 @@ Die Anzahl der Knoten im abgesuchten Netzwerk wirkt sich direkt auf die Rechenze
\index{Zeitkomplexität}%
Für den A*-Algorithmus ist die Zeitkomplexität einerseits abhängig von der verwendeten Heuristik, andererseits aber auch vom vorliegenden Netzwerk selbst. Aus diesem Grund lässt sich keine definitive Angabe zur Zeitkomplexität machen.
+\rhead{Versuchsreihe}
Die beiden Versuchsreihen unterscheiden sich zudem dahingehend, dass der Start- und Zielknoten bei der ersten Versuchsreihe im Netzwerk diametral gegenüber liegen. Dadurch gehen viele Knoten verloren, welcher \emph{Dijkstra} als uninformierter Suchalgorithmus absuchen würde. In der zweiten Veruschsreihe werden hingegen Start- un Zielpunkt zufällig im Netzwerk ausgewählt. Es wird deshalb erwartet, dass die Unterschiede in der Rechenzeit der beiden Algorithmen in der zweiten Versuchsreihe deutlich ausgeprägter sind.
\subsection{Einfluss der Knotenzahl auf die Rechenzeit}
diff --git a/buch/papers/verkehr/section3.tex b/buch/papers/verkehr/section3.tex
index 50bae2a..76fb3b0 100644
--- a/buch/papers/verkehr/section3.tex
+++ b/buch/papers/verkehr/section3.tex
@@ -1,4 +1,5 @@
\section{Ausblick}
+\rhead{Ausblick}
\subsection{Optimierungsprobleme bei Graphen}
Das Finden eines kürzesten Pfades, sprich die Minimierung der Summe der Kantengewichte, ist nur eines der Optimierungsprobleme, die sich im Bereich von Graphen aufstellen lassen.
Verschiedene, ähnliche Problemstellungen lassen sich teilweise mit denselben Algorithmen lösen.