Escolar Documentos
Profissional Documentos
Cultura Documentos
Vorlesungsskript
Algebra im berblick
Dietrich Burde Oktober 2010
Inhaltsverzeichnis
1 Einleitung 2 Algebra und Symmetrie
2.1 2.2 2.3 2.4 Gruppenoperationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Isometriegruppen des Euklidischen Raumes . . . . . . . . . . . . . . . . . Symmetriegruppen von Ornamenten Kristallographische Gruppen . . . . . . . . . . . . . . . . . . . . . . . . .
5 7
7 13 18 25
27
27 31 34 38 40 42 47
53
55 59 65 68 73 81
1 Einleitung
berblicke ber Teilgebiete der Mathematik. In den Zielen dazu heit es, die Studierenden sollen zentrale Resultate der
thematik der Universitt Wien und gehrt zum Modul Algebra kennenlernen, oft auch ohne detaillierte Beweise. Fr Studierende, die nach dem Bachelorstudium in das Berufsleben einsteigen wollen, liefert dieses Modul eine Verbreiterung des allgemeinmathematischen Wissens. Einige Themen ber Gruppen, Ringe und Krper werden vorher im Modul Die Vorlesung
Algebra im berblick
Algebra
Elementare
angeboten. Wir stellen drei ausgewhlte Themenbereiche vor, von denen das
erste mit Gruppentheorie assoziiert ist, das zweite mit Ringtheorie, und das dritte mit Krpertheorie. Alle drei Themen sind auch Beispiele fr die Anwendungen der Algebra. Das Skript wird derzeit berarbeitet, wobei ich Gerald Teschl herzlich danken mchte fr zahlreiche gute Verbesserungsvorschlge.
2.1 Gruppenoperationen
Die Denition einer Gruppenoperation, oder einer Gruppenwirkung ist wie folgt.
Denition 2.1.
Sei
G X X, (g, x) gx
nennt man eine (1) (2)
g(hx) = (gh)x ex = x
g, h G
und alle
x X, x X.
auf
eG
und alle
Eine Menge
heit auch
G-Menge.
Wir
1. Die Gruppe GLn (K) der invertierbaren n n Matrizen ber einem Krper K operiert n auf dem K durch Matrixmultiplikation (A, x) Ax. 2. Jede Gruppe G operiert auf jeder Menge X durch die triviale Operation, d.h. durch gx = x fr alle g G und alle x X . 3. Die symmetrische Gruppe Sn operiert durch Permutationen auf der Ziernmenge X = {1, 2, . . . , n}. 4. Jede Gruppe G operiert auf sich selbst durch Konjugation: mit X = G ist die Opera1 tion durch (g, x) gxg gegeben. b 5. Die Gruppe SL2 (C) der komplexen 2 2 Matrizen A = ( a d ) mit Determinante c det(A) = 1 operiert auf der Riemannschen Zahlenkugel C = C {} durch Mbiustransformationen
(A, z) A z =
az + b . cz + d
A = a/c und A (d/c) = . Die Einheitsmatrix E operiert durch b = z . Fr zwei Matrizen A = ( a d ), B = rechnet man nach, da gilt c A (B z) = A z + z + a = c
z+ z+ z+ z+
+b +d
= =
(a + b)z + (a + b) (c + d)z + (c + d) a + b a + b z c + d c + d
= (AB) z. X X . Sie bildet eine Gruppe unter Komposition. Fr jedes g G sei L(g) : x gx die Linksmultiplikation mit g . 1 Oenbar ist L(g) eine Bijektion von X , mit inverser Abbildung L(g ).
Es bezeichne
Sym(X)
Satz 2.1.1. Sei G eine Gruppe, die auf einer Menge X operiert. Dann ist die Abbildung L : G Sym(X), g L(g) ein Gruppenhomomorphismus. Ist umgekehrt ein Gruppenhomomorphismus : G Sym(X) gegeben, so operiert die Gruppe G auf X durch (g, x) (g)x.
Beweis.
L(e) = id und L(g) (L(h) x) = L(gh) x fr alle g, h G und x X . Das besagt genau, da L ein Gruppenhomomorphismus ist. Dabei ist L(g) Sym(X) fr g G. Die zweite Aussage
Die beiden Bedingungen einer Gruppenoperation bedeuten folgt analog. Der Satz ist manchmal hilfreich. So nennt man eine Operation von falls der Homomorphismus
G auf X
auch
treu,
injektiv ist; mit anderen Worten, wenn Zum Beispiel operiert jede Untergruppe
Denition 2.2.
die
operiert. Fr
xX
heit
Gx = {gx | g G} X
x.
xX
gibt mit
X = Gx.
einen
X = {1, 2, . . . , n}. Wenn G auf X operiert, so nennt man eine Teilmenge S X auch G-invariant, falls gx S gilt fr alle g G und alle x S . Dann induziert die Operation von G auf X auch eine Operation von G auf S . Die Bahn Gx von X ist die kleinste G-invariante Teilmenge von X , die x enthlt. Fr x, y X schreiben wir x y , falls es ein g G gibt mit y = gx. Das deniert
Zum Beispiel operiert die symmetrische Gruppe transitiv auf
Sn
2.1 Gruppenoperationen
1. Die Relation is reexiv, da x = ex gilt. 2. Die Relation ist symmetrisch, da aus x y folgt y = gx, und somit x = g 1 y , also y x. 3. Die Relation ist transitiv, weil y = gx und z = hy zusammen oenbar z = h(gx) = (hg)x implizieren. Die quivalenzklassen dieser Relation sind nichts anderes als die G-Bahnen. Sie bilden eine Partition von X .
Beispiel 2.1.2. Fr eine Gruppe G, die auf sich selbst operiert durch Konjugation, sind die G-Bahnen genau die Konjugationsklassen.
Fr
xX=G
die Menge
{gxg 1 | g G}.
Beispiel 2.1.3. Sei G = D die Untergruppe von Sym(R), die von allen Translationen T (x) = x + 1 und allen Spiegelungen S(x) = x erzeugt wird. Sie heit die unendliche 1 Diedergruppe. Sie operiert auf X = R. Die G-Bahnen der Elemente x = 1, 2 , 1 sind 3 gegeben durch
G 1 = Z, G 1 1 = + Z, 2 2 1 1 G = +Z 3 3
2 +Z . 3 X
operiert. Fr
Denition 2.3.
die Menge der
Sei
xX
heit
Gx = {g G | gx = x} G
G,
Beweis.
Ggx .
Es sei
Das
h Gx , also hx = x. Dann folgt (ghg 1 )gx = ghx = gx, 1 bedeutet gGx g Ggx . Gilt umgekehrt h(gx) = gx, so folgt (g 1 hg)x = g 1 (h(gx)) = g 1 gx = x.
also
ghg 1
Das bedeutet
g 1 hg Gx ,
oder
h gGx g 1 .
Beispiel 2.1.5. Falls G durch Konjugation auf sich selbst operiert, so ist der Stabilisator von x die Gruppe
CG (x) = {g G | gx = xg}.
Z(G)
von
Z(G) =
xG
Fr eine Teilmenge
CG (x) = {g G | gx = xg x G}.
denieren wir den Stabilisator von
SX
als
Stab(S) = {g G | gS = S}.
Oenbar ist Wie in
Stab(S) eine Untergruppe von G, und Stab(x) = Gx 1 Lemma 2.1.4 zeigt man, da Stab(gS) = g Stab(S)g .
fr ein Element
x X.
Beispiel 2.1.6. Fr die Operation der unendlichen Diedergruppe D auf R sind die 1 Satbilisatoren von x = 1, 2 , 1 gegeben durch 3
G1 = {id, T 2 S}, G 1 = {id, T S},
2
G 1 = {id}.
3
Beweis.
n n 2 Die Gruppenelemente sind von der Form T S oder T fr n Z, wegen S = id 1 1 und ST = T S . Fr x = 3 hat die Gleichung W (x) = x nur die Lsung W = id. Falls 1 n W = T so impliziert T n ( 1 ) = 3 natrlich n = 0. Fr W = T n S ergibt die Gleichung 3
1 = (T n S) 3
einen Widerspruch wegen
1 3
= Tn
1 3
=n
1 3
n Z.
Beispiel 2.1.7. Es operiere G auf sich selbst durch Konjugation. Sei H eine Untergruppe von G. Der Stabilisator von H heit dann der Normalisator NG (H) von H in G:
NG (H) = {g G | gHg 1 = H}.
Satz 2.1.8. Operiert eine Gruppe G auf einer Menge X , so ist die Abbildung
G/Gx Gx, gGx gx
Korollar 2.1.9. Die Anzahl der Konjugierten gHg1 einer Untergruppe H von G ist gleich (G : NG (H)).
10
2.1 Gruppenoperationen
Wenn
vielen Bahnen
Oi ,
also
X=
i=1
Das bedeutet dann
Oi .
m
|X| =
i=1
fr
|Oi | =
i=1
(G : Gxi )
xi Oi .
Wenn
auf
X =G
sogenannte Klassengleichung.
Theorem 2.1.10 (Klassengleichung). Es bezeichne C ein Vertretersystem von Elementen fr die Konjugationsklassen von G. Dann gilt
|G| =
xC
Die Klassengleichung hat viele Folgerungen fr die Gruppentheorie. Wir wollen an einige ausgewhlte Resultate erinnern.
(G : CG (x)).
Theorem 2.1.11 (Cauchy). Sei p eine Primzahl, die die Gruppenordnung |G| teilt. Dann enthlt G ein Element der Ordnung p. Korollar 2.1.12. Sei G eine Gruppe der Ordnung 2p fr eine Primzahl p > 2. Dann ist G zyklisch oder eine Diedergruppe. Eine Gruppe G heit zyklisch, falls sie von einem Element r G erzeugt wird. Man
schreibt dann auch
G = r . Wenn r endliche Ordnung hat, also wenn rn = e fr ein n N gilt, so ist G = {e, r, r2 , . . . , rn1 }. Es ist leicht zu sehen, da es bis auf Isomorphie genau eine zyklische Gruppe der Ordnung n gibt, fr jedes n . Man hat Cn = {e, r, r2 , . . . , rn1 } Z/nZ, C = {. . . , ri , . . . , r1 , e, r, . . . , ri , . . .} Z
Der Satz von Lagrange impliziert folgendes Resultat:
Cn
Seiten vorstellen.
11
n-Ecks. Nummeriert man die Ecken des Polygons gegen den Uhrzeigersinn mit 1, 2, . . . , n, so bezeichne r die Drehung um 2/n, und s die Spiegelung an der Geraden durch 1 und
Die Diedergruppe fr ist die Symmetriegruppe eines regulren den Mittelpunkt des Polygons. In Formeln,
Dn
n 3
Dn = r, s | rn = s2 = e, sr = rn1 s . Dn = {e, r, r2 , . . . , rn1 , s, rs, r2 s, . . . , rn1 s}. Die geometrische Denition zeigt, da alle Elemente hier verschieden sind, d.h., |Dn | = 2n. Des weiteren ist Dn = r s = Cn C2 ein semidirektes Produkt der zyklischen Gruppen Cn und C2 , mit (s)(ri ) = ri . Wir bemerken noch, da man fr n 2 die Diedergruppen wie folgt
Man hat deniert:
D1 = C1 ,
D2 = C2 C2 . 2p
mit
Beweis.
Sei
p > 2.
2.1.12
der Ordnung
2,
und ein
Element r der Ordnung p in G geben mu, da 2 und p ein Teiler von |G| sind. Dann ist Cp = r ein Normalteiler in G wegen (G : Cp ) = 2. Natrlich ist s Cp , weshalb G = Cp Cp s ist. Das bedeutet G = {1, r, . . . , rp1 , s, rs, . . . , rp1 s}. Da Cp ein Normalteiler 1 ist, gilt srs = ri fr ein i Z. Wegen s2 = e ist
i2 1 mod p, oder i2 = 1 im Krper Z/pZ. Diese quadratische Gleichung hat genau zwei Lsungen i = 1, also i 1 mod p oder i 1 mod p. Im ersten Fall p 2 ist die Gruppe G kommutativ, d.h. G = r, s | r = s = e, rs = sr C2p . Im zweiten 1 Fall hat man srs = r1 , also G Dp .
Beispiel 2.1.14. Jede Gruppe der Ordnung 6 ist entweder isomorph zu C6 , oder zu S3 .
2.1.12 mit p = 3. Eine Gruppe der Ordnung 2p = 6 ist demnach entweder zyklisch, oder isomorph zu D3 . Die Gruppe D3 ist erzeugt von den beiden Permutationen s = (23) und r = (123), nach Denition von r und s. Damit ist aber klar, da D3 = S3 gilt.
Das folgt aus Korollar Eine Gruppe
der Ordnung
pn
heit
p-Gruppe.
folgenden Satz.
12
Korollar 2.1.16. Jede Gruppe der Ordnung p2 ist kommutativ, und damit isomorph zu Cp Cp oder Cp2 . Beweis. Sei G eine Gruppe der Ordnung p2 mit Zentrum Z . Dann ist |Z| ein Teiler von
p2 , 1 verschieden ist. Somit hat G/Z die Ordnung p oder 1. G/Z eine zyklische Gruppe ist. Es gibt also ein x G mit G/Z = xZ . Fr zwei beliebige Elemente g = xr z1 und h = xs z2 , mit zi Z folgt dann
der wegen Satz von In beiden Fllen folgt, da
2.1.15
gh = xr z1 xs z2 = xr+s z1 z2 = xs z2 xr z1 = hg.
Also ist
kommutativ.
Denition 2.4.
E R.
(E, ),
endlich-dimensionalen
R-Vektorraum E
: E
x E setzen wir |x| = (x, x) und d(x, y) = |x y|. Das deniert eine d : E E R. Wir knnen den Vektorraum E nach Wahl einer orthonormalen n Basis mit dem Koordinatenraum R identizieren. Dann ist (x, x) = x, x das bliche Skalarprodukt, und d(x, y) = x y die bliche Euklidische Metrik.
Fr Metrik
Denition 2.5.
fr alle
Eine Abbildung
f: E E
heit
Eine Isometrie erhlt also den Abstand zwischen zwei Punkten. Sie ist oensichtlich injektiv. Wir werden auch sehen, da jede Isometrie zugleich auch surjektiv ist. Somit ist jede Isometrie bijektiv, und ihre Umkehrabbildung ist wieder eine Isometrie. Die Isometrien eines Euklidischen Vektorraums bilden eine Gruppe unter Komposition. Sie wird mit
Iso(E)
bezeichnet.
Beispiel 2.2.1. Eine Translation von E ist eine Abbildung T : E E der Form
T (x) = x + b
f : Rn Rn
heit
orthogonal, falls
B,
die
f (x), f (y) = x, y
fr alle
x, y Rn
gilt. Wegen
x, y = xt y
reprsentiert dann
die Gleichung
xt B t By = xt y
fr alle
x, y Rn .
Somit gilt
B t B = En ,
und
On (R).
13
Lemma 2.2.3. Es sei f : E E eine Isometrie, die den Ursprung xiert, d.h., mit f (0) = 0. Dann ist f eine orthogonale lineare Abbildung.
Beweis.
Mit der sogenannten Polarisierungsformel folgt
2 x, y = x 2 + y 2 x y 2 = d(x, 0)2 + d(y, 0)2 d(x, y)2 = d(f (x), f (0))2 + d(f (y), f (0))2 d(f (x), f (y))2 = f (x) 2 + f (y) 2 f (x) f (y) 2 = 2 f (x), f (y)
fr alle
f das innere Produkt. Es bleibt zu zeigen, da f eine n lineare Abbildung ist. Sei e1 , . . . , en die Standardbasis des R . Da f das innere Produkt erhlt, ist auch f (e1 ), . . . , f (en ) eine ONB. Fr jedes x E gilt jetzt
Also erhlt
x, y E .
x=
k=1 n
f (x) = =
k=1
Also folgt
x, ek f (ek ).
und
f(
n k=1
xk e k ) =
n k=1
xk f (xk )
ist linear.
Satz 2.2.4. Sei f : E E eine Isometrie von E . Identizieren wir E mit dem Standardraum Rn , so gibt es eine orthogonale Matrix A On (R) und einen Vektor v Rn mit
f (x) = Ax + v
fr alle x E = Rn .
14
Beweis.
Sei
f: E E
v = f (0).
Dann ist
g = T 1 f, x f (x) v
eine Isometrie mit Abbildung, und
ist
nach Lemma
2.2.3
Iso(E) eine Gruppe unter Komposition ist. Seien f, g f (x) = Ax + v und g(x) = Bx + w, mit A, B On (R) und v, w Rn . (f g)(x) = A(Bx + w) + v = ABx + (Aw + v) f 1 (x) = A1 x A1 v.
durch
(n + 1) (n + 1)-Matrizen
beschreiben.
Iso(E) =
Jedes
A v 0 1
x 1
| A On (R), v Rn
in der Hyperebene
xE
Rn+1 .
Die Gruppe
Iso(E)
E = Rn
durch
A v 0 1
gegeben durch
x 1
Ax + v 1 Iso(E)
studieren. Die Multiplikation ist
A v 0 1
Das Inverse ist dann
B w 0 1
1
AB Aw + v . 0 1
A v 0 1
A1 A1 v 0 1 Iso(E),
gegeben durch
T (n) =
In der Tat ist
En v 0 1 A v 0 1
| v Rn
1
A v 0 1
Es ist nun leicht zu sehen, da
En w 0 1
En Aw 0 1
Iso(E) ein semidirektes Produkt von On (R) und T (n) ist: Iso(E) = T (n) On (R).
15
Sind
und
Produkt
Q zwei Gruppen, so knnen wir eine Gruppenstruktur auf dem kartesischen N Q denieren durch punktweise Multiplikation: (n, q) (n , q ) = (nn , qq )
n, n N und q, q Q. Diese Gruppe heit das direkte Produkt von N und Q und wird mit G = N Q bezeichnet. Nun kann Q durch einen Gruppenhomomorphismus : Q Aut(N ) auf N operieren, via
fr alle
q n = (q)(n).
Damit kann man
N Q
(n, q) (n , q ) = (n(q)(n ), qq ).
Diese Gruppe nennen wir das von N und Q, und schreiben G = Q Aut(N ), gegeben durch (q)(n) = n, erhalten wir das direkte Produkt zurck. Die Gruppe N ist ein Normalteiler von G, und Q G/N ist der Quotient. Fr N = T (n), Q = On (R) und die natrliche Inklusion : On (R) Aut(T (n)) erhalten wir G = Iso(E) = T (n) On (R).
semidirekte Produkt
Q.
Wir knnen das semidirekte Produkt auch noch etwas abstrakter beschreiben.
Denition 2.6.
1N GQ1
heit
(N ) = ker()
gilt.
(N ) N ein Normalteiler von G, den wir oft mit N identizieren. Weiterhin ist Q G/(N ) der Quotient. Man sagt auch, da G dann eine Erweiterung von Q durch N ist. Oenbar liefert ein semidirektes Produkt N Q eine Erweiterung von Q durch N , nmlich 1 N N Q Q 1.
Damit ist Diese kurze exakte Sequenz hat dann allerdings eine besondere Eigenschaft: sie
zerfllt.
Denition 2.7.
1 N G Q 1 eine Gruppenerweiterung. Bezeichne mit G/(N ) G die Abbildung, die jeder Restklasse x G/(N ) einen Vertreter :Q= (x) G zuordnet. Eine solche Funktion : Q G heit Transversale.
Sei Nach Denition gilt
( (x)) = x,
i.e.,
= id | Q
(2.1)
Im allgemeinen mu eine Transversale kein Gruppenhomomorphismus sein. Genau diese Eigenschaft ist aber wichtig:
16
Denition 2.8.
Transverale
Eine Erweiterung
1N GQ1
heit
:QG
ein Schnitt.
Satz 2.2.5. Eine Gruppe G ist ein semidirektes Produkt N eine zerfallende Erweiterung von Q durch N ist.
A 0 0 1
. Dann
(A, v) = A,
Die Gruppe
Iso(E)
Denition 2.9.
Eine Untergruppe
x Rn
Rn ,
x = y
mit
mindestens
c > 0,
und
Beispiel 2.2.7. Die Untergruppe Iso(R2 ), die einen Kreis S 1 in sich berfhrt ist nicht diskret. Sei enthlt Drehungen um einen beliebigen Winkel, und Spiegelungen an einem beliebigen Durchmesser.
In der Tat, diese Gruppe ist
= O2 (R).
1 0
Beispiel 2.2.8. Die Untergruppe Iso(R2 ), die von zwei Translationen t1 (x) = x+ und t2 (x) = x + 0 erzeugt wird ist diskret. 1
Es handelt sich um die Gruppe
= Z2 = Z Z.
17
Symmetrie
Denition 2.10. Sei M eine nicht-leere Teilmenge heit eine Symmetrie von M , falls s(M ) = M gilt.
Die Menge aller Symmetrien von
von
E.
Eine Isometrie
s: E E
die mit
Iso(E),
Sym(M )
bezeichnet wird.
Wir wollen uns hier nun den Symmetriegruppen von Ornamenten in der Ebene widmen. Darunter versteht man eine ganz spezielle Klasse von Gruppen.
Denition 2.11. Eine Untergruppe Iso(R2 ) heit Ornamentgruppe, falls sie diskret
ist, und zwei Translationen mit linear unabhngigen Richtungen enthlt.
18
Ornament
M R2 ,
deren Symmetrie-
Sym(M )
Wir wollen uns folgendes Ornament anschauen, und seine Symmetriegruppe bestimmen.
Die einzigen Isometrien der Ebene, die das Ornament also erzeugt von den beiden Translationen
1 0 A = 0 1 0 0
und es gilt
1 0 , 1
1 0 B = 0 1 0 0 Sym(M ) n m 1
0 1 1
also aus den Matrizen , mit
AB = BA.
n, m Z, 1 0 n m 0 1 A B = 0 0
wobei
n, m Z.
Es gilt also
Sym(M ) Z2 .
2.2.8.
Es stellt sich nun heraus, da man alle Ornamentgruppen klassizieren kann. Bis auf Isomorphie gibt es genau
17
ein Ornament aus der Kunst nden, das genau diese Symmetriegruppe hat. Einen ersten Beweis dieser Klassikation hat Fedorov
1891
erbracht.
Theorem 2.3.1 (Fedorov 1891). Es gibt genau 17 verschiedene Ornamentgruppen Gruppen in der Ebene.
19
Fedorov hatte zuerst Symmetriegruppen von Kristallen im trachtet, und danach erst die einfacheren
nmlich die Ornamente, untersucht. Dazu kommen wir noch. Zunchst aber wollen wir noch etwas zu den Beweismethoden des Satzes in Dimension vor allen Dingen geometrischer Natur. Isometrien der Ebene sind entweder Drehungen, Spiegelungen oder Gleitspiegelungen. Endliche Isometriegruppen der Ebene kann man dann wie folgt beschreiben.
Satz 2.3.2. Eine endliche Untergruppe von Iso(R2 ) ist entweder eine zyklische Gruppe Cn , die aus Drehungen um die Winkel 2k/n fr k = 0, 1, 2, . . . , n 1 um einen Punkt P besteht, oder aber eine Diedergruppe Dn , die aus solchen Drehungen und zustzlich aus n Spiegelungen an Geraden durch P besteht.
2 Hat man nun eine Ornamentgruppe Iso(R ), so bilden die Translationen in einen 2 2 Normalteiler N = T (2) Z , so da der Quotient /Z eine endliche Untergruppe 2 von Iso(R ) ist, die sogenannte . Man kann nun obigen Satz anwenden und
Punktgruppe
Korollar 2.3.3. Die Punktgruppen einer Ornamentgruppe ist entweder eine zyklische Gruppe C1 , C2 , C3 , C4 , C6 , oder eine Diedergruppe D1 , D2 , D3 , D4 , D6 .
1, 2, 3, 4, 6 haben. Das nennt man manchmal die kristallographische Restriktion. Sei A O2 (R) eine 2 solche Drehung. Dann ist det(A) = 1. Falls det(A) = 1, so gilt A = E , und A hat Ordnung 2. Andernfalls ist det(A) = 1, und
Tatschlich kann eine Drehung in einer Punktgruppe nur die Ordnung
A2 tr(A)A + E = 0
nach Cayley-Hamilton. Nach Multiplikation mit
A1
folgt
A + A1 = tr(A)E.
Fr
Av N und A1 v N wegen (A, w) (E, v) (A, w)1 = (E, Av). 1 Deshalb ist (A + A )v = tr(A)v N . Whlt man nun v so, da es kein Vielfaches eines anderen Vektors aus N ist, so folgt tr(A) Z. Da aber A SO2 (R) ist, und v N
folgt
SO2 (R) =
folgt
tr(A) = 2 cos().
Deshalb ist
2, 3, 4, 6, 1.
Nun kann man Theorem mgliche Darstellung der
2.3.1 17
noch relativ mhsam. Einen ausfhrlichen geometrischen Beweis ndet man in [3]. Eine Ornamente sieht wie folgt aus:
20
werden. Damit wird dann auch eine Klassikation solcher Gruppen in hheren Dimen-
algebraischen Methoden gestatten einen algorithmischen Zugang, mit dem man dann, im Prinzip, alle kristallographischen Gruppen berechnen kann. Ein wichtiger Satz von Bieberbach besagt, da es in jeder Dimension nur endlich viele solche Gruppen geben kann. Mit Hilfe von umfangreichen Computerrechnungen liegt heute die Klassikation bis einschlielich Dimension Dimension
schon
3 hat man 219 verschiedene kristallographische Gruppen, 28927922. Die Resultate sind auch wichtig fr die Anwendungen Iso(R2 )
der Kristallographie und Festkrperphysik. Wir wollen einige dieser algebraischen berlegungen skizzieren. Sei also
eine Ornamentgruppe. Die folgende Argumentation ist brigens nicht nur fr die Ebene, n sondern fr E = R gltig. Wie schon gesagt besitzt dann einen Translationsnormal2 2 teiler N Z , mit endlichem Quotienten F = /Z . Anders gesagt, man hat eine kurze exakte Sequenz von Gruppen
1 Z2 F 1,
wobei
(Z2 )
ist. Die N Z2 .
ope-
zu einer
21
in
Satz 2.3.4 (C. Jordan, 1880). Die Gruppe GLn (Z) hat nur endlich viele Konjugationsklassen endlicher Untergruppen.
Diese Konjugationsklassen heien
njugationsklassen bestimmt, so mu man gem der obigen exakten Sequenz alle mglichen Erweiterungen bis auf Isomorphie nden, und erhlt so alle Ornamentgruppen. Es gibt wiederum nur endlich viele solche Erweiterungen. Die Konjugationsklassen endlicher Untergruppen von elementar bestimmen. Es gibt genau nicht zueinander konjugiert sind in
GL2 (Z)
GL2 (Z),
die jeweils
E=
Es gilt sind
1 0 , 0 1
U=
0 1 , 1 1
und
W =
0 1 . 1 1 U, V
und
U 3 = E, W 6 = E.
Satz 2.3.5. Es gibt genau 13 arithmetische Ornamentklassen, also 13 endliche, nichtkonjugierte Untergruppen von GL2 (Z). Sie sind wie folgt gegeben:
C1 E , C4 V , D1 D3 D6 0 1 1 0 C2 E , C6 W , , D2 , . D3 C3 U , D1 1 0 0 1 , D2 , D4 0 1 , E , 1 0 0 1 ,V 1 0 ,
1 0 , E , 0 1 0 1 ,U 1 0
0 1 ,U 1 0 0 1 ,W 1 0
Beweis.
Wir geben eine Beweisskizze. Sei A ein Element von GL2 (Z) von endlicher m Ordnung. Das bedeutet, A = E fr ein m 1. Die Eigenwerte von A sind also m-te Einheitswurzeln.
1. Behauptung: A
Jordanform ber
ist diagonalisierbar.
ist
J=
1 . 0
22
2 Diese Matrix hat aber unendliche Ordnung wegen = 1. Damit hat auch 1 Ordnung, wegen A = SJS . Das ist ein Widerspruch.
Es gibt also ein
A unendliche
S GL2 (C)
mit
SAS 1 =
Angenommen es gilt
0 . 0
A2 = E . 2 0 0 2
Dann folgt
Das bedeutet
Dabei hat
Ordnung
1,
SL2 (Z)
der Ordnung
ist
E .
mit
2. Behauptung:
Es gelte
Am = E
m 3.
Dann folgt
A SL2 (Z).
, beide m-te Einheitswurzeln sind, gilt || = || = 1, und einer der beiden kann nicht reell sein, wegen m 3. Nur fr m 2 sind alle m-ten Einheitswurzeln reell. Sagen wir also, da R. Nun gilt aber tr(A) = + Z. Insbesondere mu + reell sein. Es folgt = . Das impliziert det(A) = = = ||2 = 1.
Da die Eigenwerte
3. Behauptung:
Fr
Es gelte
Am = E
und
in
GL2 (Z).
Dann folgt
m = 1, 2, 3, 4, 6.
m3
ist
A SL2 (Z)
tr(A) = + = e m + e m = 2 cos
ganzzahlig, mit
2i
2i
2 m
|tr(A)| 2. Die Gleichungen 2 cos(2/m) = 2, 1, 0, 1, 2 ergeben dann m = 2, 3, 4, 6, 1. Alle Flle treten auch wirklich auf. Die obengenannten Matrizen A GL2 (Z) haben Ordnung m = 1 und m = 2, und es gilt ja U 3 = V 4 = W 6 = E fr
die im Satz genannten Matrizen.
4. Behauptung: Jede endliche Untergruppe G SL2 (Z) hat die Ordnung 1, 2, 3, 4, 6 und ist in GL2 (Z) zu einer der 5 zyklischen Gruppen E , E , U , V oder W konjugiert. Man beachte, da wir bisher nur die mglichen Ordnungen von Gruppenelementen kennen. Wir knnen ten. Die Projektion
SL2 (Fp ) ber einem endlichen Krpern Fp einbetZ Z/pZ induziert einen Gruppenhomomorphismus SL2 (Z) SL2 (Fp ), und damit einen von G nach SL2 (Fp ). Fr p = 3 ist er injektiv, d.h., G ist isomorph zu einer Untergruppe von SL2 (F3 ). Wegen |SL2 (F3 )| = 24 und nach Lagrange ist |G| also ein Teiler von 24, d.h. |G| = 1, 2, 3, 4, 6, 12, 24. Die echten Untergruppen von
in eine Gruppe
23
SL2 (F3 )
C2 , C3 , C4 , C6
Q8 .
Sie ist
deniert als
Q8 = a, b | a4 = e, a2 = b2 , bab1 = a3 .
Dazu kann man unter anderem die Sylow-Stze verwenden. Der Punkt ist nun aber, da unsere Gruppe momorphismus
G nicht isomorph zu Q8 sein kann. Dazu betrachtet man den Ho : G SL2 (F2 ), indem man die Matrizen von G modulo 2 reduziert. Die Gruppe SL2 (F2 ) hat Ordnung 6, und man erhlt relativ schnell einen Widerspruch. Fr mehr Details, auch insgesamt zu dem Satz, siehe [5]. Somit kann G auch nicht zu SL2 (F3 ) selbst isomorph sein, denn ansonsten htte G eine zu Q8 isomorphe Untergruppe. Es bleiben also nur die angegebenen Mglichkeiten.
5. Behauptung: Die endlichen Untergruppen G GL2 (Z) sind diejenigen unter 4., D1 , D2 , D3 , D4 , D6 . Daraus erhlt man noch genau weitere 8 Konjugationsklassen.
Sei
und
Gruppen
GL2 (Z). Dann ist H = G SL2 (Z) eine der C1 , C2 , C3 , C4 , C6 wegen 4.. Fr G = H ist (G : H) = 2, und damit H Normalteiler in G = H Hx. Hier ist x G\H . Alle Elemente in Hx haben nun Ordnung 2, weil sie Matrizen endlicher Ordnung in GL2 (Z) sind mit Determinante 1, und wegen 2.. Insbesondere, wenn y die zyklische Gruppe H erzeugt, hat yx Ordnung 2, also (yx)(yx) = 1 1 und xyx = y 1 . Daraus folgt, da G isomorph ist zu D1 , D2 , D3 , D4 , D6 . G
also eine endliche Untergruppe in Die Quaternionengruppe
Bemerkung 2.3.6.
R1 Ri Rj Rk
i2 = 1 = j 2 , ij = k = ji.
bestimmt wird. Des weiteren haben wir gesehen, da man die Gruppe Untergruppe von von
Q8
nicht als
GL2 (Z) realisieren kann. Man kann sie aber sehr wohl als Untergruppe
0 0 i e = ( 1 0 ) , a = ( 0 0 ) , a2 = 1 1 , a3 = i i , 0 1 0 i 0 2 3 0 1 i 0 0 1 i 0 b = ( 1 0 ) , ab = ( 0 i ) , a b = ( 1 0 ) , a b = ( 0 i ) .
GL2 (C)
realisieren:
Bemerkung 2.3.7.
einer der folgenden
Ist
Gruppen:
eine
2.3.7 kann man nun die Klassikation der 17 Ornamentgruppen gewinnen. der 13 arithmetischen Ornamentklassen. Die Ornamentgruppen entstehen 1 Z2 F 1,
berechnen. Diese
endlichen Gruppen liefern dann zusammen mit den arithmetischen Klassen alle Orna-
24
H 1 (F, R2 /Z2 )
. Das passiert in allen Fllen bis auf drei Ausnahmen: fr die Klassen F = D1 , D2 , D4 . Dort erhlt man zu D1 dann 2 Gruppen, zu D2 dann 3 Gruppen, und zu D4 auch 2 Gruppen. Das sind insgesamt dann 10 + 2 + 3 + 2 = 17 Gruppen.
Denition 2.12.
Tatschlich ist das eine Verallgemeinerung von Ornamentgruppen, wie das Resultat von Bieberbach zeigt.
Satz 2.4.1 (Bieberbach 1, 1910). Sei Iso(E) eine kristallographische Gruppe. Dann enthlt die Translationsgruppe Zn als abelschen Normalteiler, und der Quotient /Zn ist eine endliche Gruppe.
Der Quotient gelst.
F = /Zn
heit
Dimension nur endlich viele solcher Gruppen gibt. Dieses Problem wurde von Bieberbach
Satz 2.4.2 (Bieberbach 2, 1910). In jeder Dimension enthlt Iso(E) nur endlich viele verschiedene kristallographische Gruppen.
Beweis.
Der
1.
Satz von Bieberbach liefert eine kurze, exakte Sequenz von Gruppen
1 Zn F 1. F = /Zn operiert treu durch Konjugation, also durch innere n Automorphismen, auf dem Gitter Z . Dadurch erhlt man eine Einbettung von F bis n auf Konjugation in die Automorphismengruppe von Z , also in die Gruppe
Die endliche Punktgruppe
in
GLn (Z).
2.3.4.
Erweiterungen. Da man dort wieder nur endlich viele Mglichkeiten hat, liegt an der 2 n 1 n n Tatsache, da die Kohomologiegruppe H (F, Z ) H (F, R /Z ) endlich ist. In der 2 1 Tat, die Gruppe H links ist diskret, und H rechts ist kompakt. Sei
N (F )
in
GLn (Z).
25
Satz 2.4.3. Es gibt eine bijektive Korrepsondenz zwischen den kristallographischen Gruppen in den arithmetischen Kristallklassen und den Bahnen unter der Operation der Gruppe N (F ) auf der Kohomologiegruppe H 1 (F, Rn /Zn ).
Darauf aufbauend gibt es einen Algorithmus von Zassenhaus, um alle kristallographischen Gruppen zu klassizieren. Die Klassikation in Dimension Es gibt
1885
von Fe-
dorov, Schnies und Barlow erbracht, allerdings mehr mit geometrischen Methoden.
219
Gruppen. Jede von ihnen kann als Symmetriegruppe eines echten Kristalls
verwirklicht werden.
Satz 2.4.4 (Schoenies, Barlow, Fedorov 1885). Es gibt genau 219 verschiedene kristallographische Gruppen im drei-dimensionalen Raum.
Beweis.
Zuerst bestimmt man die arithmetischen Kristallklassen, d.h. die Konjugationsklassen endlicher Untergruppen in
73. Es gibt mehrere A = E in GL3 (Z) wieder folgt m = 1, 2, 3, 4, 6. Damit hat eine endliche Untergruppe G GL3 (Z) hchstens 4 Ordnung 2 3 = 48, und H = G SL3 (Z) hchstens Ordnung 24. Die endlichen Untergruppen in SL3 (Z) sind bis auf Isomorphie C1 , C2 , C3 , C4 , C6 , D4 , D6 , D8 , D12 und A4 , S4 . Danach berechnet man die Bahnen der Normalisatoren N (F ) auf den Gruppen H 1 (F, R3 /Z3 ). Dann erhlt man genau 219 verschiedene Gruppen.
Davon gibt es genau m Mit Hilfe des Zassenhaus-Algorithmus sind bisher alle kristallographischen Gruppen
GL3 (Z).
in den Dimensionen
sn
wieder, wobei
an
Jahr
sn
26
2.
Jahrtausend, auf
denen bereits lineare Gleichungssysteme mit mehreren Unbekannten gelst werden. Auch
algebraische Geometrie
Theorie eingehen. Vielmehr geben wir einen Einstieg in die Frage nach den Lsungen polynomialer Gleichungssysteme. Ein zentraler Begri dabei ist eine
Grbnerbasis.
K: 2x y z = 0, x + 2y 2z 1 = 0, x y + 2z 2 = 0.
char(K) = 11,
er-
halten wir folgendes quivalente System (d.h., mit der gleichen Lsungsmenge) von Glei-
x + 2y 2z 1 = 0, y 5z + 4 = 0, z 1 = 0.
Das bedeutet
Wegen
2 1 1 det 1 2 2 = 11 1 1 2
27
haben wir alle Lsungen bestimmt, auer fr den Fall, da die Charakteristik von
K
fr
11 ist. In diesem Fall hat das homogene System die Lsungen (, 9, 4), K . Alle Lsungen sind dann gegeben durch (1, 1, 1) + (1, 9, 4). Normalerweise wollen wir K = C, R oder Q annehmen.
gleich machen. Wir betrachten das folgende Beispiel:
x2 + y 2 + z 2 6 = 0, x3 + y 3 + z 3 xyz + 4 = 0, xy + xz + yz + 3 = 0.
Dazu berechnen wir eine sogenannte Grbnerbasis. Sie liefert das folgende quivalente System von Gleichungen
49x + 49y + 12z 5 16z 4 18z 3 + 72z 2 37z + 36 = 0, 49y 2 + 12yz 5 16yz 4 18yz 3 + 72yz 2 37yz + 36y 16z 5 +54z 4 + 24z 3 145z 2 + 180z 195 = 0, (z + 2)2 (z 1)4 = 0.
Die dritte Gleichung bestimmt die Lsungen fr Sei also zuerst
z , nmlich z = 1 oder z = 2. Daraus gewinnt man dann y aus der zweiten Gleichung, und dann fr x aus der ersten Gleichung. z = 1. Dann folgt (y + 2)(y 1) = 0, x + y + 1 = 0.
x+y2 = 0
und
(x, y, z) = (2, 1, 1), (1, 2, 1). Beginnt man mit z = 2, (y 1)2 = 0, also (x, y, z) = (1, 1, 2). Insgesamt gibt es also
x2 + y 2 + z 2 6 = 0, x3 + y 3 + z 3 3xyz + 4 = 0, xy + xz + yz + 3 = 0.
Das kann man wiederum mit Hilfe einer Grbnerbasis sehen. Und schlielich ist die Anzahl der Lsungen ber
28
(x, y, z) = (0, y, 0)
man allerdings von diesen irgendwie trivialen Lsungen ab, gibt es nur noch In der Tat, aus einer Grbnerbasis erhlt man dann die Relation
10
weitere.
und sowohl
als auch
damit fr gegebenes
bestimmt.
Bemerkung 3.1.1.
nur bis
f (z)
hat ber
mindestens eine
Nullstelle. Das besagt der Fundamentalsatz der Algebra. Es hat dann genau so viele
n 1 angibt. Allerdings sind Ausungen durch Radikale n = 5 gibt es schon Beispiele, die nicht mehr durch Radikale 5 gelst werden knnen: man betrachte etwa f (z) = z 16z + 2. Dieses Polynom 5-ten Grades ist irreduzibel ber Q und hat genau drei reelle und zwei komplexe Nullstellen. Damit ist nach einem Satz seine Galoisgruppe die volle symmetrische Gruppe S5 , die
Nullstellen, wie sein Grad
n4
mglich. Fr
nicht ausbar ist. Deshalb kann es nicht durch Radikale gelst werden.
Polynomiale Gleichungssysteme tauchen in vielen Anwendungsbereichen in ganz natrlicher Weise auf, und Methoden der algebraischen Geometrie und der Computeralgebra werden verwendet, um diese Gleichungen zu lsen oder zu vereinfachen. Beispiele solcher Anwendungsbereiche sind u.a. die System- und Kontrolltheorie zur Steuerung von Prozessen; Gleichgewichtsreaktionen in der Kinematik; die Stabilittsanalyse bei der Entwicklung von elektrischen Schaltungen; Bewegungsablufe bei der Robotersteuerung, und statistische Modelle in der algebraischen Statistik. Zudem gibt es weitere Bereiche in der Kryptographie und der Kodierungstheorie. Wir wollen ein bescheidenes Beispiel geben, in bezug auf geometrische Beschreibungen von Robotern. Angenommen wir haben folgenden Roboterarm (siehe Zeichnung). Er 2 besteht aus zwei Stangen der Lnge 2 und 1 in der Ebene R . Der Arm ist bei O = (0, 0) verankert. Bezeichnen wir die zwei weiteren Punkte des Armes mit ist der Zustand des Armes vollstndig durch die Koordinaten die folgenden Gleichungen beschrieben:
ben. Es knnen natrlich nur bestimmte Tupel als Zustand auftreten. Sie werden durch
x2 + y 2 4 = 0, (x z)2 + (y w)2 1 = 0.
29
4 3 2 1 1
Wenn wir jetzt einen Punkt chungssystems in
P = (2,2) Q = (3,1) 2 3 4
(z, w).
(z, w)
wie der Roboterarm ihn erreichen kann, so mssen wir die reellen Lsungen dieses Glei-
und
x2 + y 2 4 = 0, (x 2)2 + (y 2)2 1 = 0
bestimmen. Wiederum ist eine Grbnerbasis sehr ntzlich. Sie liefert das folgende quivalente Gleichungssystem
4x 4y 11 = 0, 32y 2 88y + 57 = 0.
Damit erkennt man leicht, da es genau zwei reelle Lsungen gibt:
(x, y) =
11 + 8
7 11 7 , 8
(x, y) =
11 8
7 11 + 7 , 8
x2 + y 2 4 = 0, (x 3)2 + (y 1)2 1 = 0.
30
6x + 2y 13 = 0, 40y 2 52y + 25 = 0.
Damit erhlt man zwei nicht-reelle, komplex-konjugierte Lsungen
(x, y) =
39 + 3i 13 9i , 20 20
(x, y) =
39 3i 13 + 9i , 20 20 3
Q = (3, 1)
also nicht erreichen. Das ist wiederum geohat, und der Punkt
(0, 0) mit Radius 3 liegt. Man kann sich aber komplizierte3-dimensionalen Raum vorstellen, wo man die Situation keineswegs
1.
Der Polynomring
R[x]
f=
i=0
mit Koezienten den
ai x i n,
fr
ai
an = 0
gilt, der
f Grad von f .
aus Ist
R.
n = deg(f ).
n
Die Menge
R[x]
wird durch
die bliche Addition und Multiplikation ebenfalls zu einem kommutativen Ring mit
1:
ai x i
i=0 n i
+
i=0 m
bi x i
=
i=0
(ai + bi )xi ,
m+n
ai x
i=0
j=0
bj x
=
k=0 i+j=k
ai b j
xk .
Bei der Addition kann man durch Hinzufgen von Termen mit Null-Koezienten annehmen, da beide Summen von Ein Element mit
x R, x = 0
heit
bis
laufen.
xy = 0.
Ein kommutativer Ring
Denition 3.1.
Nullteiler hat.
heit
Integrittsring,
falls er keine
R = Z ein Integrittsring, oder auch jeder Krper R = K . Andererseits ist etwa R = Z/6Z kein Integrittsring, da 2 3 = 0, aber beide Faktoren von Null verschieden sind. Polynomringe R = K[x] ber einem Krper sind ebenfalls
Zum Beispiel ist Integrittsringe, wie folgender Satz zeigt.
31
Satz 3.2.1. Der Polynomring R[x] ist genau dann ein Integrittsring, wenn R ein Integrittsring ist.
Fr jedes heien
Hauptideale.
x R
(x) = xR = {xy | y R} 1. Z
Denition 3.2.
Sei
Dann heit
R Hauptidealring mZ
ist. Anderer-
(HIR), falls jedes Ideal ein Hauptideal ist. Zum Beispiel ist
R=Z
Z[ 5] = {x + 5y | x, y Z} C
von
Z[x]
zeigt.
Satz 3.2.2. Der Polynomring R[x] ist genau dann ein HIR, wenn R ein Krper ist.
Eine strkere Eigenschaft als HIR ist die folgende.
Denition 3.3. Ein Integrittsring R zusammen mit einer Abbildung d : R \ 0 N heit Euklidischer Ring, falls fr alle a, b R mit b = 0 Elemente q, r R existieren mit
a = qb + r,
so da entweder
r=0
gilt, oder
Beweis.
I=0
ein Ideal in
R.
d(a)
mit
d(n) = |n| ist ein Euklidischer Ring. Man hat eine Division mit Rest, die zu gegebenen a, b Z, b = 0 die Elemente q, r liefern mit a = qb + r , so da entweder r = 0 oder |r| < |b| gilt. Damit kann man unter anderem den ggT von zwei Zahlen ausrechnen. Betrachten wir das Beispiel a = 903 und b = 700:
Der Ring
R = Z,
ggT (903, 700) = 7. Den dazugehrigen Algorithmus nennt man den Euklidi schen Algorithmus. Damit ist Z auch ein HIR. Der Ring R = Z[ 2] ist ein Euklidischer
32
R = Z[ 5]
auch kein HIR. Interessanterweise gibt es Ringe von diesem Typ, die zwar nicht Euklidisch sind, aber doch HIR. Ein bekanntes Beispiel ist der Ring Der Polynomring erhlt die Elemente
R = K[x] ber einem Krper ist Euklidisch Man q, r durch Polynomdivision. Damit kann man dann auch einen ggT von zwei Polynomen ausrechnen. Betrachten wir zum Beispiel R = Q[x] und die beiden 5 1 5 1 7 2 2 3 Polynome f (x) = x x + x , g(x) = x x + . Mit 12 multipliziert schreiben 3 3 3 6 6 3 2 2 sie sich als 12x 28x + 20x 4 und 12x 10x + 2 in Z[x]. 5 1 7 x3 x2 + x = 3 3 3 5 1 x2 x + = 6 6
Daher ist
x x
3 2 1 2
5 1 x2 x + 6 6 x 1 3 + 0.
1 4
1 3
Kommen wir nun zu Polynomringen in mehreren Variablen. Wir knnen dabei von dem Polynomring
R2 = R1 [y] = R[x, y]
betrach-
f=
i,j0
ai,j xi y j
schreiben, mit ai,j R, fast alle gleich Null. Wir knnen induktiv so fortfahren, also mit R3 = R2 [z] = R[x, y, z] und so weiter. Dann erhalten wir den Polynomring R[x1 , . . . , xn ] in n Variablen. Allerdings sind diese Polynomringe fr n 2 nun komplizierter als der Polynomring in einer Variablen. Der bedeutsamste Unterschied fr uns ist, da der Ring
K[x1 , . . . , xn ] K
Im folgenden wollen wir also einen Polynomring xieren. Wir interessieren uns fr die Ideale eine Teilmenge von
mit
0 I, f, g I f + g I, f I, h S hf, f h I.
Wir bezeichnen das Ideal, das von Polynomen
f1 , . . . , f s S
(f1 , . . . , fs ) =
i=1
hi fi | hi S, i = 1, . . . , s . I S
endlich erzeugt, und daher von
Nach dem Hilbertschen Basissatz ist jedes Ideal dieser Form. Die Nullstellenmenge eines Ideals
33
Wegen
I = (f1 , . . . , fs )
ist
polynomialer Gleichungen
In diesem Kapitel wollen wir ja etwas zur Lsung solcher Gleichungssysteme sagen. Wie schon erwhnt, sollen Grbnerbasen eine tragende Rolle dafr spielen. Sie helfen aber auch bei anderen Fragen. Sei
ein Ideal in
S.
I:
V (I) =
? Ist
I=S
(2) Polynomiale Gleichungen: man bestimme die Punkte in (3) Idealzugehrigkeitsproblem: sei
V (I). f I
?
f S
Das erste und letzte Problem wird durch die Berechnung einer Grbnerbasis gelst. Wie wir schon gesehen haben, hilft eine Grbnerbasis auch sehr bei der Lsung polynomialer Gleichungssysteme, obwohl man vielleicht noch mehr tun mu, um alle Lsungen zu nden. Falls Tat, ein Ideal
S = K[x] gilt, also n = 1, sind alle diese Fragen einfach zu beantworten. In der I K[x] ist dann von der Form I = (g), und f I = (g) gilt genau dann, wenn der Euklidische Algorithmus f = qg + r liefert, mit r = 0. Damit kann das Idealzugehrigkeitsproblem durch den Euklidischen Algorithmus entschieden werden. Schon fr geht das so nicht mehr. Der Ring K[x, y] ist nicht Euklidisch. Betrachten wir 2 ein Beispiel. Seien g = xy + 1 und h = y 1 Polynome in K[x, y]. Sei
n=2
f = xy 2 x in I liegt oder nicht. Wir haben die Darstellung f = y g + 0 h + r mit r(x) = (x + y) = 0. Wenn die Division mit Rest eindeutig wre, knnten wir f I schlieen. Das ist aber falsch. Es gilt f I , da wir auch f = 0 g + x h + 0 schreiben knnen.
Unser Ziel ist es nun, eine geeignete Basis fr
Rest hat, die die richtige Antwort zu dem Idealzugehrigkeitsproblem liefert. Tatschlich existiert so eine Basis, nmlich eine Grbnerbasis. Um sie einzufhren, brauchen wir Monomordnungen, Monomideale, und die multivariate Division.
3.3 Monomordnungen
Sei
= (1 , . . . , n ) Nn
ein
n-Tupel
x = x1 xn 1 n
34
3.3 Monomordnungen
S = K[x1 , . . . , xn ].
Denition 3.4.
Eine Relation
heit
partielle Ordnung
S,
falls sie
aa
fr alle und
a S. ba
implizieren
ab
a=b
fr alle
a, b S .
ab
und
bc
implizieren
ac
falls
fr alle
a, b, c S . b a
gilt fr je zwei
heit
Totalordnung,
a b
oder
a, b S .
Beispiel 3.3.1. Die Menge 2N aller Teilmengen von N ist eine partielle geordnete Menge bezglich der Inklusion , aber keine Totalordnung.
Fr Polynomringe sind auch die folgenden Ordnungen relevant:
Denition 3.5.
Eine
mit
Beispiel 3.3.2. Die Standardordnung auf N ist eine Wohlordnung. Auf Z hingegen ist sie keine Wohlordnung, da zum Beispiel die Teilmenge der negativen ganzen Zahlen kein kleinstes Element enthlt. Denition 3.6.
so da gilt: (1) (2) ist eine Wohlordnung auf Eine
auf
Nn ,
impliziert
( + )
( + )
, , Nn .
schlielich endet.
Nn .
Wir denieren
gesehen in der
Sei = (1 , . . . , n ) und = (1 , . . . , n ) , falls der erste von Null verschiedene Eintrag von links lex n Vektordierenz Z negativ ist.
35
Ordnung)
. Sei
|| =
n i=1
Seien
i .
lex
und
|| < ||,
Mit anderen Worten, erhalten wir
oder
|| = ||
. , , ,
grlex grlex
grlex grlex
grlex
. || =
|| = || = 4.
Seien
= (1 , . . . , n ) und = (1 , . . . , n ) in N . Wir denieren grevlex , falls || < ||, n oder falls || = || und der erste von Null verschiedene Eintrag von rechts in Z
grevlex
grevlex
grevlex
grevlex
weil
= (0, 1, 1)
grlex
grevlex
nicht
Satz 3.3.5. Die Ordnungen lex, grlex und grevlex sind Monomordnungen auf Nn .
Fr
n=1
ordnung
sind diese Monomordnungen brigens identisch. Sobald wir eine Monomn auf N xiert haben, knnen wir die Monome eines Polynoms f S eindeutig anordnen.
in bezug auf
Beispiel 3.3.6. Man betrachte das Polynom f = 4xyz 2 + 4x3 5y4 + 7xy2 z in Q[x, y, z]. Bezglich lex wrden wir die Terme von f wie folgt absteigend ordnen
f = 4x3 + 7xy 2 z + 4xyz 2 5y 4 ,
whrend wir fr
grlex
htten, und fr
grevlex schlielich
36
3.3 Monomordnungen
Bemerkung 3.3.7.
alex
lex
n Das ist aber keine Monomordnung auf N , weil es keine Wohlordnung ist: betrachte die 2 2 Teilmenge N {0} N . Dann wird die echt absteigende Folge in N
(0, 0)
nicht enden.
alex
(1, 0)
alex
(2, 0)
alex
Denition 3.10.
Sei
f=
Nn
c x
und
eine Monomordnung.
Multigrad von f
ist
lc(f ) = cmdeg(f ) .
ist
lm(f ) = xmdeg(f ) .
ist
lex
grlex
grevlex
(0, 4, 0) 5 y4 5y 4
denieren. Man hat folgendes
mdeg(0) = Nn
(1) mdeg(f g) = mdeg(f ) + mdeg(g). (3) Gilt mdeg(f ) = mdeg(g), so folgt sogar
mdeg(f + g) = max{mdeg(f ), mdeg(g)}.
37
f S
durch Polynome
f1 , . . . , f s S
zu teilen, i.e.,
in
f = q1 f1 + qs fs + r.
auszudrcken. Der Algorithmus geht wie folgt:
Input: Polynome f, f1 , . . . , fs S , ungleich Null, und eine Monomordnung auf Nn . Output: Polynome q1 , . . . , qs , r S mit f = q1 f1 + qs fs + r, so da kein Monom in r
durch einen der fhrenden Terme
lt(f1 ), . . . , lt(fs )
teilbar ist.
1. r 0, p f . for i = 1, . . . , s 2.
while if
do
qi 0.
some
1 i s, q i qi +
i,
lt(p) , lt(fi )
pp
lt(p) fi lt(fi )
else
r r + lt(p), p p lt(p). q1 , . . . , q s , r .
3.
return
Man beachte aber, da das Resultat dieses Algorithmus noch nicht eindeutig ist - wir haben noch die Wahl eines mglichen Index
lt(p) teilt. Wir knnen aber Eindeutigkeit herstellen, indem wir immer den kleinsten Index i whlen.
wo den fhrenden Term
lt(fi )
Beispiel 3.4.1. Sei S = K[x, y], versehen mit der lexikographischen Ordnung , und f = x2 y + xy 2 + y 2 , f1 = xy 1, f2 = y 2 1. Dann liefert der Algorithmus q1 = x + y , q2 = 1 und r = x + y + 1, also
f = (x + y)(xy 1) + (y 2 1) + (x + y + 1).
Man beachte, da
x2 y
xy 2
y2,
und
lt(f1 ) = xy , lt(f2 ) = y 2
1. r = 0, p = x2 y + xy 2 + y 2 , q1 = q2 = 0. 2. lt(f1 ) | lt(p),
d.h., fr
i = 1.
Dann folgt
q1 = 0 +
x2 y = x, xy x2 y (xy 1) = xy 2 + x + y 2 . xy
p = (x2 y + xy 2 + y 2 )
38
lt(f1 ) | lt(p), aber auch lt(f2 ) | lt(p). Also haben i = 1 oder i = 2. Wenn wir i = 1 nehmen, folgt q1 = x + xy 2 = x + y, xy
p = (xy 2 + x + y 2 )
Nun gibt es keinen Index
xy 2 (xy 1) = x + y 2 + y. xy
Der Algorithmus liefert dann
mit
lt(fi ) | lt(p).
r = 0 + lt(p) = x, p = (x + y 2 + y) lt(p) = y 2 + y.
es folgt
lt(f2 ) | lt(p) = y 2 ,
so da
q2 = 0 +
y2 = 1, y2 y2 p = (y 2 + y) 2 (y 2 1) = y + 1. y i,
so da
Hier gilt
lt(fi ) lt(p)
fr alle
r = x + lt(p) = x + y, p = (y + 1) lt(p) = 1.
Wiederum ist
lt(fi ) lt(p)
fr alle
i,
so da
r = x + y + 1, p = 0,
und der Algorithmus terminiert. Der Output ist
q1 = x + y , q2 = 1 i = 2
and
r = x + y + 1.
Bemerkung 3.4.2.
q 1 = x, q 2 = x + 1
and
r = 2x + 1,
und
Denition 3.11.
Polynome
r,
q1 , . . . , q s
(f1 , . . . , fs )
Rest
durch
von
f.
Die
mod (f1 , . . . , fs ).
39
Eine natrliche Frage ist nun, ob dieser Divisionsalgorithmus das Idealzugehrigkeitsproblem lst. In jedem Fall wissen wir, wenn wir
r = 0
f = q1 f 1 + . . . + qs f s
r=0
eine
I = (f1 , . . . , fs )
gehrt.
ist sie keine hinreichende Bedingung, wie das folgende Beispiel zeigt (das wir schon aus
3.2
kennen).
Beispiel 3.4.3. Sei f = xy2 x und f1 = xy + 1, f2 = y2 1 in K[x, y]. Dann ist f im Ideal I = (f1 , f2 ) enthalten, aber r = f mod (f1 , f2 ) = (x + y) = 0.
In der Tat, das Resultat der multivariaten Division ist
xy 2 x = y (xy + 1) + 0 (y 2 1) (x + y),
aber wegen
f = 0 f1 + x f2 + 0 I = (f1 , . . . , fs )
ist
f (f1 , f2 ). r=0
tatschlich quivalent
Wir knnen diese Situation aber reparieren, indem wir ein gutes Erzeugendensystem fr das Ideal nden, so da die Bedingung zur Idealzugehrigkeit ist. Natrlich ist es a priori berhaupt nicht klar, ob es eine solche gute Menge gibt. Wir werden aber sehen, da eine Menge ist.
Denition 3.12.
gibt mit
I= x
I S heit Monomideal, = {x | A} .
Ein Ideal
A Nn
I ist durch Monome mit Exponenten von A erzeugt. Man beA = {(4, 2), (3, 4), (2, 5)} N2 . Dann ist I = (x4 y 2 , x3 y 4 , x2 y 5 )
K[x, y]
das zu
assoziierte Monomideal.
Beispiel 3.5.1. Sei n = 2 und S = K[x, y]. Dann ist I = (x2 y, x2 +y) ein Monomideal, I = (x + y, y 2 1) hingegen nicht (siehe 3.5.6).
In der Tat,
Lemma 3.5.2. Sei I = xA ein Monomideal von S und Nn . Dann gilt x I genau dann, wenn es ein A gibt mit x | x . Bemerkung 3.5.3.
Nn .
Das Monome, die Nn }.
x | x genau dann gilt, wenn x = x x fr ein ist quivalent zu = + . Mit anderen Worten, die Exponenten aller n durch x teilbar sind, sind gegeben durch die Menge + N = { + |
Man beachte, da
40
I = (y 3 , xy 2 , x3 y)
in
K[x, y].
Die Expo-
Lemma 3.5.4. Sei I ein Monomideal und f S . Dann sind die folgenden Aussagen quivalent.
(1) Es gilt f I . (2) Jeder Term von f liegt in I . (3) f ist eine K -lineare Kombination von Monomen in I . Beweis.
Die Implikationen
S.
ein
Die Folgerung
(1) (2)
Monomideal ist.
Bemerkung 3.5.5.
jeder Term von
In der Tat,
f I
schon in
liegt.
Beispiel 3.5.6. Sei I = (x + y, y2 1) wie oben, in K[x, y]. Dann ist x + y I , aber x I , y I . Also ist I kein Monomideal. / /
Wegen
(3)
ist jedes Monomideal eindeutig durch seine Monome bestimmt. Wir erhal-
Korollar 3.5.7. Zwei Monomideale stimmen genau dann berein, wenn sie die gleichen Monome enthalten. Theorem 3.5.8 (Dicksons Lemma). Jedes Monomideal I = xA wird von endlich vielen Monomen erzeugt, d.h., fr alle A Nn gibt es eine endliche Teilmenge B A mit I = xA = xB .
Es gibt einen konstruktiven Beweis, der nicht den Hilbertschen Basissatz verwendet. Wir verweisen auf [2].
2 Beispiel 3.5.9. Sei A = {(1 , 2 ) N2 | 62 = 1 71 + 18} und I = xA . Dann ist die Teilmenge B der minimalen Elemente von A gegeben durch
ist, und
2 1
gilt, da
2 1 71 + 18 = 0
41
3.6 Grbnerbasen
Angenommen, wir haben eine Monomordnung auf wir die Menge ihrer fhrenden Terme wie folgt.
Nn xiert. Dann hat jedes f S einen eindeutigen fhrenden Term lt(f ). Fr jede Teilmenge P S = K[x1 , . . . , xn ] denieren
Denition 3.13.
Fr
P S
setzen wir
Es bezeichne
lt(P )
I von S eine endliche Menge P I lt(P ) lt(I) : in der Tat, sei P = {f1 , . . . , fs } und I = f1 , . . . , fs = (f1 , . . . , fs ). lt(P ) = lt(f1 ), . . . , lt(fs ) lt(I) .
lt(I)
lt(f1 ), . . . , lt(fs )
, obwohl
I = f1 , . . . , f s
Beispiel 3.6.1. Sei I = f1 , f2 gegeben durch f1 = x3 2xy und f2 = x2 y + x 2y 2 in K[x, y], zusammen mit der Ordnung grlex. Dann ist x2 lt(I) , aber x2 / lt(f1 ), lt(f2 ) = x3 , x2 y .
In der Tat gilt
x2
lt(f1 ) = x3
oder
lt(f2 ) = x2 y , so da x2 x3 , x2 y /
wegen
Lemma
3.5.2.
Lemma 3.6.2. Sei I S ein Ideal und P I eine endliche Menge mit lt(I) = lt(P ) , Dann folgt P = I .
Beweis.
mus Sei
von
lt(fi )
3.5.2,
r=0
und
f1 , . . . , f s = P
Tatschlich ist
lt(I)
Satz 3.6.3. Sei I S ein Ideal. Dann ist lt(I) ein Monomideal, und es gibt g1 , . . . , gs I mit lt(I) = lt(g1 ), . . . , lt(gs ) .
42
3.6 Grbnerbasen
Beweis.
lm(g) der Elemente g I ungleich Null erzeugen das Monomideal lm(g) | g I, g = 0 . Da lm(g) und lt(g) sich nur durch eine von Null verschiedene Konstante unterscheiden, ist dieses Ideal gleich lt(g) | g I, g = 0 = lt(I) . Da lt(I) von den Monomen lm(g) erzeugt wird, fr g I, g = 0, besagt das
Die fhrenden Monome Lemma von Dickson, da endlich viele davon schon das Ideal erzeugen, d.h.,
Theorem 3.6.4 (Hilberts Basissatz). Jedes Ideal I S ist endlich erzeugt: es gibt eine endliche Menge P I mit P = I und lt(P ) = lt(I) .
f = 0 erzeugt. Die endliP = {g1 , . . . , gs } heit auch Basis von I , da es I als Ideal erzeugt, wegen Lemma 3.6.2. Sie hat die schne Eigenschaft, da lt(I) = lt(g1 ), . . . , lt(gs ) gilt. Wie wir in Beispiel 3.6.1 gesehen haben, haben nicht alle Basen diese Eigenschaft. Deshalb
Das Nullideal ist ein gewisser Sonderfall, es wird durch che Menge bekommen diese speziellen Basen einen besonderen Namen.
Denition 3.14.
endliche Teilmenge
Sei
I S eine Ideal und xiere eine Monomordnung auf Nn . G I heit Grbnerbasis fr I , falls lt(G) = lt(I) gilt.
Eine
Korollar 3.6.5. Man xiere eine Monomordnung auf Nn . Dann hat jedes Ideal I S eine Grbnerbasis.
Wir setzen Beispiel
3.6.1
fort:
Beispiel 3.6.6. Sei I = f1 , f2 , mit f1 = x3 2xy und f2 = x2 y + x 2y2 in K[x, y], mit der Ordnung grlex. Dann ist G = {f1 , f2 } keine Grbnerbasis. Eine mgliche Grbnerbasis ist etwa
G = {f1 , f2 , x2 , 2xy, x 2y 2 }.
Wir haben schon gesehen, da
gilt, wegen
G = {f1 , f2 }
keine Grbnerbasis. Wir werden noch sehen, wie man eine Grb-
Beispiel 3.6.7. Sei I = g1 , g2 in K[x, y, z] mit der Ordnung lex, wobei g1 = x + z und g2 = y z . Dann ist G = {g1 , g2 } eine Grbnerbasis von I .
In diesem Fall knnen wir direkt die Denition berprfen. Wir mssen zeigen, da
43
f I \0
in
x, y
3.5.2
oder
f I \ 0,
y teilbar ist. Dann mu f ein Polynom nur in V (I) verschwinden, wegen f I . Aber (t, t, t) ist ein Punkt in V (I) fr alle t K , wegen gi (t, t, t) = 0. Insbesondere verschwindet f auf allen Punkten (t, t, t) V (I), d.h., f (t) = 0 fr alle t K . Das bedeutet f = 0, also einen
noch durch mu auf allen Punkten in Widerspruch.
Bemerkung 3.6.8.
Grbnerbasen wurden
1965
Er benannte sie nach seinem Lehrer Wolfgang Grbner (1899-1980). Die multivariate Division liefert auch folgendes Resultat.
Satz 3.6.9. Sei I S ein Ideal, f S und G = {g1 , . . . , gs } eine Grbnerbasis von I . Dann existiert ein eindeutiges r S , so da f r I und kein Term von r durch irgendein lt(g1 ), . . . , lt(gs ) teilbar ist. Korollar 3.6.10. Der Rest r bei der multivariaten Division von f durch G hngt nicht von der Reihenfolge der Elemente aus G ab. Wir schreiben
r=f mod G.
Korollar 3.6.11. Sei I S ein Ideal und G = {g1 , . . . , gs } eine Grbnerbasis von I . Fr jedes Polynom f S gilt nun f I genau dann, wenn r = f mod G Null ist:
f I r = 0.
Beweis.
durch
Aus
r=0
folgt natrlich
f I.
Ist umgekehrt
f I,
dann erfllt
f = f +0
3.6.9.
Also ist
r=0
bei Division
G.
Man kann leicht zeigen, da eine Menge
Bemerkung 3.6.12.
G = {g1 , . . . , gs }
genau dann eine Grbnerbasis fr
f S
gilt
f If
In der Tat, diese Eigenschaft ist quivalent zu Wir wissen jetzt, da jedes Ideal
I S
noch ein Algorithmus, um eine solche Basis zu berechnen. Das wird der
Buchberger
44
3.6 Grbnerbasen
fr diese Menge, eine Grbnerbasis zu sein darin, da Polynomialkombinationen der auftreten knnten, deren fhrende Terme nicht in dem von den
fi
lt(fi )
erzeugten Ideal
liegen. Zum Beispiel knnten sich die fhrenden Terme in einer geeigneten Kombination x fi x fj wegheben, so da nur kleinere Terme blieben, und der neue fhrende Term eben nicht mehr durch irgendein lt(fi ) teilbar wre. Andererseits ist x fi x fj I , so da sein fhrender Term in
lt(I)
Eine geeignete Kombination ist yf1 + xf2 = x2 , wo lt(x2 ) = x2 weder durch lt(f1 ) noch durch lt(f2 ) teilbar ist.
Um dieses Krzungsphnomen zu studieren, werden folgende Polynome eingefhrt.
Denition 3.15.
Seien
f, g S
das
und
ist deniert
Ein Es
S -Polynom ist so angelegt, da es ein Wegheben von fhrenden Termen produziert. gilt S(f, g) = S(g, f ) und S(f, g) f, g .
Beispiel 3.6.14. Seien f1 , f2 K[x, y] wie oben, mit der Ordnung grlex. Dann ist S(f1 , f2 ) = x2 .
Wir haben = mdeg(f1 ) = (3, 0), = mdeg(f2 ) 3 2 3 kgV von x und x y ist x = x y . Also folgt
= (2, 1),
also
= (3, 1),
und das
S(f1 , f2 ) =
x3 y x3 y f1 2 f2 = yf1 xf2 = x2 . x3 xy
Beispiel 3.6.15. Seien f, g K[x, y] gegeben, mit der Ordnung grlex, durch
f = x3 y 2 x2 y 3 + x, g = 3x4 y + y 2 .
45
Es gilt
= (4, 2)
und
S(f, g) =
x4 y 2 x4 y 2 f 4 g x3 y 2 3x y 1 =xf yg 3 1 = x3 y 3 + x2 y 3 . 3
Bemerkung 3.6.16.
S -Polynome
Wir haben das folgende Kriterium von Buchberger, wann eine Idealbasis fr eine Grbnerbasis ist.
I S
Theorem 3.6.17. Eine endliche Menge G = {g1 , . . . , gs } von Polynomen in S ist genau dann eine Grbnerbasis fr das Ideal I = G , falls
S(gi , gj ) mod G = 0 fr alle 1 i < j s.
Beispiel 3.6.18. Man xiere die Ordnung lex auf K[x, y, z] mit y z x. Seien g1 = y x2 , g2 = z x3 in K[x, y, z]. Dann ist G = {g1 , g2 } eine Grbnerbasis fr I = g1 , g2 .
Es gilt mit
mdeg(g1 ) = (1, 0, 0), mdeg(g2 ) = (0, 1, 0), so da = (1, 1, 0). Dann folgt mit multivariater Division S(g1 , g2 ) =
x = yz
ist,
yz yz (y x2 ) (z x3 ) y z 2 3 = zx + yx = x3 g1 x2 g2 + 0.
so da
S(g1 , g2 ) mod G = 0,
nach Theorem
3.6.17
eine Grbnerbasis
Bemerkung 3.6.19.
Grbnerbasis fr
lex mit x
ist keine
z.
46
3.6.17.
{f1 , . . . , fs }
fr das Ideal
I,
S -Polynom
hinzu, da das
S = K[x1 , . . . , xn ]
Verfahren nach endlich vielen Schritten terminieren. Das Resultat ist dann eine Grb-
I.
Output:
mit
fi G
G = {g1 , . . . gt } 1 i s.
fr das Ideal
I = f1 , . . . , f s
bezglich
1. G {f1 , . . . , fs }. 2.
repeat
3. H
order the elements of for
as
g1 , . . . , gt .
1i<jt
do
Beispiel 3.7.1. Sei {f1 , f2 } = {x3 2xy, x2 y 2y2 + x} in K[x, y] mit der Ordnung grlex und y x. Dann erhalten wir die folgende Grbnerbasis fr das Ideal I = f1 , f2 :
G = {x3 2xy, x2 y 2y 2 + x, x2 , 2xy, 2y 2 + x}.
Wie wir schon gesehen haben, gilt
S(f1 , f2 ) = x2
und
S(f1 , f2 ) = 0 f1 + 0 f2 + (x2 ). r = S(f1 , f2 ) mod (f1 , f2 ) = 0 und {f1 , f2 , f3 }. Nach Konstruktion gilt dann
Also ist wir setzen
H = {x2 } = {f3 }
und
G=
S(f1 , f2 )
aber leider auch
mod (f1 , f2 , f3 ) = 0,
47
Weiterhin ist
S(f2 , f3 ) =
x2 y x2 y f2 f3 x2 y x2 = 2y 2 + x,
und
S(f2 , f3 )
Deshalb setzen wir Kriterium schlielich erfllt:
mod (f1 , f2 , f3 ) = 2y 2 + x = 0.
und
f4 = 2xy , f5 = 2y 2 + x
G = {f1 , f2 , f3 , f4 , f5 }. 1 i < j 5.
S(fi , fj )
Es gilt folgender Satz.
mod (f1 , . . . , f5 ) = 0
fr alle
Satz 3.7.2. Buchbergers Algorithmus liefert eine Grbnerbasis fr I nach endlich vielen Schritten. Beweis. Die im Algorithmus konstruierten Mengen G1 G2 I induzieren eine
aufsteigende Kette von Idealen
lt(G1 ) lt(G2 )
Da der Ring
r1
lt(Gn ) = lt(Gr )
fr alle
n r.
Gr
Bemerkung 3.7.3. Die Berechnung einer Grbnerbasis und das Idealzugehrigkeitsproblem sind im Sinne der Komplexittstheorie ein inhrent schwieriges Problem. Mit anderen Worten, alle bekannten Algorithmen haben (im ungnstigsten Fall) eine doppeltexponentielle Laufzeit. Damit sind sie noch einmal erheblich schwieriger als die sogenannten NP-vollstndigen Probleme. Vom praktischen Standpunkt aus kann der Buchberger-Algorithmus auf verschiedene Arten beschleunigt werden, unter anderem dadurch, dass die Berechnungung berssiger
S -Polynome
der Praxis ganz schnell unmglich werden. Wir wollen noch die Minimalitt und Eindeutigkeit von Grbnerbasen behandeln.
Lemma 3.7.4. Sei G eine Grbnerbasis fr das Ideal I S . Sei p G ein Polynom mit lt(p) lt(G \ {p}) . Dann ist G \ {p} ebenfalls eine Grbnerbasis fr I . Beweis. Nach Annahme gilt lt(G) = lt(I) . Also gilt
lt(G \ {p}) = lt(G) = lt(I) ,
falls
. Also ist
G \ {p}
eine Grbnerbasis fr
I.
48
lt(G \ {p})
aus
minimale Grbnerbasis.
heit
mit
lt(p)
Denition 3.16.
(1)
IS
minimal, falls
lc(p) = 1
fr alle
p G.
fr alle
(2) Es gilt
p G.
Beispiel 3.7.5. Sei I = x3 2xy, x2 y 2y2 + x in K[x, y] mit der Ordnung grlex und y x. Dann ist die Grbnerbasis
G = {f1 , . . . , f5 } = {x3 2xy, x2 y 2y 2 + x, x2 , 2xy, 2y 2 + x}
normiert, d.h.,
lt(g2 ), . . . , lt(g5 )
Grbnerbasis. Fr
, wegen
3.7.4 an. Fr p = g1 gilt lt(p) = x3 und lt(p) lt(G \ {p}) = x lt(g3 ) = x3 = lt(p). Deshalb ist {g2 , . . . , g5 } wieder eine
p = g2 gilt lt(p) = x2 y = x lt(g4 ), und G = {g3 , g4 , g5 } ist wieder eine Grbnerbasis von I . Sie ist nun minimal, da es nicht mehr mglich ist, da ein lt(gi ) noch ein anderes lt(gj ) teilt.
Bemerkung 3.7.6. Eine minimale Grbnerbasis mu noch nicht eindeutig sein - ein gegebenes Ideal kann sogar unendlich viele minimale Grbnerbasen haben. Man bestrachte zum Beispiel das Ideal aus Beispiel
3.7.5.
Fr jedes
ist
I.
Um die Eindeutigkeit zu erreichen, mssen wir den Begri einer minimalen Grbnerbasis noch verschrfen:
Denition 3.17.
(1)
Eine Grbnerbasis
fr ein Ideal
IS
heit
reduziert, falls
lc(p) = 1
fr alle
p G. p
in
(2) Fr alle
pG
lt(G \ {p})
49
Man beachte, da eine reduzierte Grbnerbasis auch minimal ist. Im obigen Beispiel 2 sieht man bei dem Polynom p = x + xy , da das Monom xy in lt(G \ {p}) liegt fr
= 0. = 0.
alle
Daher ist die einzige minimale Grbnerbasis, die reduziert ist, diejenige mit
Satz 3.7.7. Sei I S ein von Null verschiedenes Ideal. Man xiere eine Monomordnung. Dann besitzt I eine eindeutige reduzierte Grbnerbasis.
Falls
I = S,
so ist
G = {1}
I.
Nun sind wir schlielich in der Lage, die folgenden Probleme algorithmisch zu lsen:
1. Das Idealgleichheitsproblem:
Ideal ? Seien
I = f1 , . . . , f s GI = GJ .
und
bung 3.7.8. Gegeben seien die beiden folgenden Ideale in K[x, y],
I = x2 + y 1, xy x , J = x2 + y 2 1, xy 1, x3 + x y .
I = f1 , . . . , f s .
Ist das Polynom Dazu sei dann
f S
in
Beispiel 3.7.9. Sei I = xz y2 , x3 z 2 in K[x, y, z], mit der Ordnung grlex, und
f = 4x2 y 2 z 2 + y 6 + 3z 5 , g = xy 5z 2 + x.
G = {f1 , . . . , f5 } = {xz y 2 , x3 z 2 , x2 y 2 z 3 , xy 4 z 4 , y 6 z 5 }.
Der Divisionsalgorithmus liefert
f = 0 f1 + 0 f2 + (4z 2 ) f3 + 0 f4 + 1 f5 + 0.
50
Das zeigt
f I.
nicht in
lt(g) = xy
Andererseits gilt 3
da
g I /
3. Das Problem der Lsung polynomialer Gleichungssysteme: gegeben eine endliche Menge von Polynomen {f1 , . . . , fs } aus S . Wir wollen das Gleichungssystem fi = 0,
lsen. Fr wir jede
i = 1, . . . , s
I = f1 , . . . , fs wollen wir also alle Punkte von V (I) bestimmen. Dazu knnen Basis von I benutzen, insbesondere also eine reduzierte Grbnerbasis.
lex mit x
ist
g1 g2 g3 g4
die Werte fr
z {0, 1, 1 2}. Wie wir schon in Abschnitt 3.1 vorgefhrt haben, setzen wir z einzeln ein, und bestimmen dann y und x aus den anderen Gleichungen. Fr z = 0 zum Beispiel liefert das y = 0, x = 1 oder y = 1, x = 0. Setzen wir brigens x = y = z in den ursprnglichen Gleichungen, so reduzieren sich alle Gleichungen zu z 2 + 2z 1 = 0, deren Lsungen z = 2 1 sind.
folgt
fi = 0 .
Aus
g4 = 0
51
International Standard Book Number, und ist ein 10-stelliger x10 x9 x2 x1 , der jedes Buch international erkennbar macht. Dabei sind xi {0, 1, 2, . . . , 9}. Die ersten 9 Ziern kennzeichnen das Erscheinungsland, den Verlag,
ISBN-Code. ISBN steht fr Zahlencode und den Buchtitel. Die letzte Zier aber, die Prfzier, ist genau die Zusatzinformation, oder Redundanz. Die Prfzier
Wir knnen das Prinzip an einem einfachen Beispiel verdeutlichen, dem sogenannten
x1
10
S=
k=1
ist. Hier ist
mod 11
3-540-20521-7
Die letzte Zier, nmlich
7,
10 3 + 9 5 + 8 4 + 7 0 + 6 2 + 5 0 + 4 5 + 3 2 + 2 1 + 1 7 = 154
tatschlich durch
11
teilbar ist. Die Redundanz bei dieser Codierung ist recht gering,
und die zwei hugsten bertragunsfehler beim Lesen oder Abtippen werden erkannt: (1) Genau eine Zier ist falsch. (2) Genau zwei Ziern sind vertauscht. Zu
(1): angenommen, anstatt der Zier xi wird die Zier yi = xi bermittelt. Dann gilt (yi xi ) 0 mod 11 wegen 1 |yi xi | 9. Deshalb gilt fr die gewichtete Summe
10 10
S = iyi +
k=1,k=i
kxk = i(yi xi ) +
k=1
kxk
i(yi xi ) 0
mod 11.
53
8-540-20521-7
erhalten, so wten wir wegen nicht durch
S = 204
204
ist
11
teilbar.
Zu (2): Angenommen, die Ziern xi und xj mit xi = xj werden vertauscht. Dann ist (j i)(xi xj ) 0 mod 11 wegen 1 |j i| 9. Deshalb gilt fr die gewichtete Summe
10
10
S = ixj + jxi +
k=1,k=i,j
kxk = (j i)(xi xj ) +
k=1
kxk
(j i)(xi xj ) 0
Die ISBN-Zahl
mod 11.
3-450-20521-7
wird also wegen
S = 153 0 mod 11
Wir berlassen es dem Leser, jede Menge anderer bertragungsfehler zu nden, die durch die Prfsumme unentdeckt bleiben. Die falsche ISBN-Nummer
3-503-20521-7
wird durch
S = 143 0 mod 11
nicht entlarvt.
Wir wollen noch ein Beispiel geben, wo das Hinzufgen der Zusatzinformation, das Codieren, nicht nur Fehler entdeckt, sondern in gewissen Situationen auch korrigieren kann. Das Modell der Datenbertragung ist im allgemeinen von der folgenden Form: Sender
Codierer
Kanal
Dekodierer
Empfnger
2-Bit Nachrichten senden, also 00, 10, 01 und 11. Der Codierer 00 000000, 10 101010, 01 010101, 11 111111.
Sagen wir, ber den Kanal haben wir das Codeword fort, da mindestens
101011
1 Fehler passiert ist. Wir vereinbaren, da der Dekodierer dasjenige Codeword (aus der Liste der 4 Codewrter oben) auswhlt, wo zum empfangenen Codeword die wenigsten Bit gendert werden mssen. In unserem Fall ist das 101010. Passiert
im Kanal hchstens ein Fehler, d.h., wird hchstens ein Bit im Codeword gestrt, so wird richtig dekodiert, wie man leicht berprft. Somit kann der Fehler sogar korrigiert werden. Wir mchten noch bemerken, da man Nachrichten manchmal vor unerlaubten aktiven oder auch passiven Zugri seitens Dritter schtzen mu - etwa beim Homebanking oder Pay-TV. Hiermit beschftigt sich die
54
4.1 Grundlagen
4.1 Grundlagen
In der Codierungstheorie geht es um die fehlerfreie bertragung von Daten. Der Sender codiert eine Nachricht eine Fehler
in ein Codewort
c.
e,
y = c+e
erhlt. Er decodiert
y.
Dabei
sollte er mit hoher Wahrscheinlichkeit sagen knnen, ob ein Fehler aufgetreten ist und diesen, falls ntig, auch korrigieren knnen.
Denition 4.1.
Menge
Ein
von
n-Tupeln
Fq .
gesetzt, und
Solche Codes heien auch Blockcodes: jedes Wort hat dieselbe Lnge. Oft wird
F = {0, 1, . . . , q 1}
mit
i + qZ
in
Z/qZ
den Vorteil, da F = Z/qZ die Struktur einer abelschen bzw. zyklischen Gruppe trgt. k Ist q = p eine Primzahlpotenz, so knnen wir F auch mit dem endlichen Krper Fq identizieren. Dann sagt man auch, einem
C ist ein Code ber q . binren Code, fr q = 3 von einem ternren Code.
Fr
q=2
Beispiel 4.1.1. Ein Code C mit M Wrtern der Lnge n kann als (M n)-Matrix geschrieben werden, deren Zeilen die Codewrter sind. Zum Beispiel ist
0 0 C= 1 1 0 1 0 1
2-Bit
0 0 C1 = 1 1
Er ist
0 1 0 1
3: 0 1 1 0
1-fehlererkennend.
Wird genau
mehr gerade, sondern ungerade. Nehmen wir nun an, da unsere Codes C Teilmengen eines Vektorraums V sind, z.B. n von V = Fq . Dann knnen wir eine Abstandsfunktion in V zum Entdecken und Korrigieren von Fehlern verwenden. R.W. Hamming hat eine solche Funktion im Jahr eingefhrt.
1950
und
Denition 4.2.
Sei
C V
Hamming-Abstand d(x, y)
V = Fn . q
Fr zwei Vektoren
x = (x1 , . . . , xn )
55
d(x + z, y + z) = d(x, y)
fr alle
x, y V .
Man hat
0 d(x, y) n
fr alle
x, y V .
Weiterhin gilt:
Lemma 4.1.2. Der Hamming-Abstand deniert eine Metrik auf V = Fn , d.h., es gilt q
(1) d(x, y) = 0 genau dann wenn x = y. (2) d(x, y) = d(y, x) fr alle x, y V . (3) d(x, y) d(x, z) + d(z, y) fr alle x, y, z V . Beweis.
Es ist nur die Dreiecksungleichung nachzuweisen. Nach Denition ist
d(x, y) die
x in y
berzufhren.
Diese Zahl ist aber kleiner oder gleich der kleinsten Anzahl von nderungen, die wir
in
z,
und dann
in
zu berfhren.
Bemerkung 4.1.3.
ber
F2
d(x, y) =
i=1
fr alle
(xi yi )2 = x, y
x, y Fn . 2
Sei
Denition 4.3.
ein Code in
V = Fn . q
Die
Minimaldistanz von C
Gewicht von x V
xi = 0.
Es wird mit
x = (x1 , . . . , xn )
w(x)
bezeichnet.
Beispiel 4.1.4. Der binre Code C1 aus Beispiel 4.1.1 hat die Minimaldistanz d(C1 ) = 2.
Die Zeilenvektoren von C1 sind x1 = (1, 1, 0) aus F3 . Oenbar gilt d(xi , xj ) = 2
(0, 0, 0), x2 = (0, 1, 1), x3 = (1, 0, 1) und x4 = 2 fr alle i = j . Zudem ist w(xi ) = 2 fr i 2.
56
4.1 Grundlagen
Beweis.
x der gesendete, und y der empfangene Vektor mit hchstens t Fehlern. Zu Punkt (1) nehmen wir nun d(C) t + 1 an. Damit mssen sich entweder x und y in mindestens t + 1 Eintrgen unterscheiden, oder es gilt y = x. Erstere Mglichkeit haben wir aber ausgeschlossen, da es hchstens t Fehler geben soll. Also folgt y = x. Somit werden t Fehler aufgedeckt. Zu (2): wegen d(x, y) t gilt d(y, z) t + 1 fr jedes andere Codewort z C mit z = x.
Es seien Denn sonst wre
d(C) 2t + 1.
Beispiel 4.1.6. Der Code C1 aus Beispiel 4.1.1 deckt bis zu einem Fehler auf, wegen d(C1 ) = 2 t + 1. Er korrigiert keinen Fehler. Der Repetitions-Code in F3 2
0 1 C= 0 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 1
aus 4.1 erfllt d(C) = 3 und kann daher einen Fehler korrigieren.
Es ist folgende Abkrzung gebruchlich.
(n, M, d)-Code ber q ist ein Code C der Lnge n in V = Fn mit q M Wrtern und Minimaldistanz d = d(C). Es bezeichne Aq (n, d) die grte Zahl M , fr die ein (n, M, d)-Code ber q existiert.
Ein Ein guter
Denition 4.4.
(n, M, d)-Code
d,
M.
Die Zahl
Aq (n, d)
M.
Beweis.
1964
entdeckt.
ein
(n, M, d)-Code
ber
q.
ler Codewrter, dann sind die resultierenden Vektoren der Lnge nd+1 verschieden. Das bedeutet M q .
57
Fr gegebene
u Fn q
und
rN
ist die
|Kr (u)|
angeben:
i=0
0, 1, . . . , r.
u Fn zhlen wir die Vektoren mit Abstand i von u fr i = q n genau (q 1)i viele Vektoren fr jedes i. Durch Aufsummieren i
. (q 1)i
Also sind die Kugeln
i=0
n i
Beweis.
Sei
ein
(n, M, d)-Code
mit
d = d(C) = 2t + 1.
um Codewrter
(d1)/2
(c)
mit
Kt (c) c C sind
K
cC
Daher folgt
d1 2
(c) Fn . q
|K
cC
Mit Lemma
d1 2
(c)| q n .
4.1.9
Denition 4.5. Ein (n, M, d)-Code ber q mit ungerader Minimaldistanz d = 2t + 1, t N heit perfekter Code, wenn fr die Schranke in Satz 4.1.10 Gleichheit gilt, d.h.,
wenn
Aq (n, d) =
qn
d1 2
. (q 1)i
Er ist also ein perfekter Code. Eine
i=0
Man beachte, da die rechte Seite dazu n also mit d = 1, gilt Aq (n, 1) = q nach Satz groe Familie von perfekten Codes sind die deln sie im Abschnitt
n i
ganzzahlig sein mu. Fr den Code C = Fn , q Hamming-Codes, die linear sind. Wir behanangeben, in der Art wie die Kugelpa-
4.1.7.
4.4. Aq (n, d)
Man kann auch eine untere Schranke fr ckungsschranke als obere Schranke.
58
(q 1)i
C Fn q
Fn . q
Denition 4.6.
Ist
Ein
linearer Code C
der Lnge
ber
Fq
C ber Fq , so ist C ein (n, q k , d)-Code. k Es ist dann blich, [n, k, d]q oder nur [n, k, d] fr (n, q , d) zu schreiben. Eine (k n)-Matrix ber Fq , deren Zeilen eine Basis des Untervektorraums U = C bilden, heit dann Erzeugermatrix des linearen Codes [n, k, d], oder kurz [n, k]. kn
die Dimension des linearen Codes
aus Beispiel 4.1.1 und 4.1.4 ist ein linearer [n, k, d] = [3, 2, 2]-Code mit Erzeugermatrix
G= 0 1 1 . 1 0 1
In der Tat, die Zeilen von C1 sind linear abhngig ber F3 . Sie spannen einen Unter3 vektorraum von F2 der Dimension 2 auf. Es gilt d(C1 ) = 2.
Beispiel 4.2.2. Der triviale Code C = Fn ist ein linearer [n, n, 1]-Code. q Satz 4.2.3. Fr einen linearen Code C Fn gilt: q
59
(1) Der Hamming-Abstand zweier Codewrter x, y aus C ist identisch mit dem Gewicht, ihrer Dierenz, d.h. es gilt d(x, y) = w(x y). (2) Die Minimaldistanz von C entspricht dem minimalen Gewicht nicht-verschwindender Codewrter aus C , d.h. es gilt
d(C) = min{w(x) | 0 = x C}.
Beweis.
0.
Da
x und y
auch stets
xy
in
x, y C
gilt, da
translationsinvariant ist.
Zur Bestimmung der Minimaldistanz eines linearen Codes braucht man also nur Vergleiche, bei
M 1
Wrtern in
C.
M 2
M (M 1) 2
Vergleiche. Bei einem linearen Code mu man zudem nicht alle Wrter auisten. Es gengt ja eine Basis. Es gibt zahlreiche weitere Vorteile von linearen Codes, etwa bezglich Codierung und Decodierung. Als Nachteil kann man anfhren, da es nicht so viele lineare Codes gibt, und eine Primzahlpotenz sein mu. Allerdings kann man aber oft n Codes, wo dies nicht der Fall ist, von solchen mit q = p ableiten. Das gilt etwa fr den erwhnten ISBN-Code. Man kann ihn aus dem Code
10
D = {(x1 , . . . , x10 )
F10 11
|
i=1
ixi 0 D,
ableiten. Dazu lscht man alle Wrter von durch, sagen wir,
(x1 , . . . , x9 , X).
d = d(C) = 2 C=
4.2.3.
c3 , c 2 , c 2 + c3 , c 1 , c 1 + c3 | ci F 3 F 5 . 3
60
Daher ist
mod 3
fr alle
zum Beispiel fr
d(C) = min{w(x) | 0 = x C} = 2.
Denition 4.7. Sei [n, k, d] ein linearer Code in Fn . Eine Erzeugermatrix G von C heit q reduziert, falls G die Gestalt
G = (Ek | P ) = 0
mit
1
.. .
0 1
aus
Codes
C, C
Fn q
heien
quivalent,
wenn es eine
(x1 , . . . , xn ) C (x(1) , . . . , x(n) ) C . C = C , so heit ein solches Sn eine Symmetrie von C . Die Menge aller Symmetrien von C bildet eine Gruppe, die mit Sym(C) oder Aut(C) bezeichnet wird.
Ist
Satz 4.2.5. Zu jedem linearen Code C in Fn gibt es einen quivalenten linearen Code q mit reduzierter Erzeugermatrix.
Beweis.
[n, k]q -Code und G eine Erzeugermatrix von C . Dann gibt es eine Permutationsmatrix Q GLn (Fq ), so da die ersten k Spalten von G := GQ linear unabhngig sind. Also hat G die Gestalt (J | P ) mit J GLk (Fq ). Unter der 1 k Basistransformation (J ) besitzt der Code C := Fq G eine reduzierte Erzeugermatrix und ist wegen C Q = C quivalent zu C .
Es seien ein linearer
Beispiel 4.2.6. Es sei C F4 ein linearer [4, 3]2 -Code, gegeben durch 2
4
C = {(x1 , x2 , x3 , x4 ) F4 | 2
i=1
xi = 0}.
61
parity check code, weil die Paritt gerade ist, siehe Beispiel 4.1.1.
[n, n 1, 2]q -Code
der Lnge
n,
C = {(x1 , . . . , xn )
Die Erzeugermatrix ist dann
Fn q
|
i=1
xi = 0}.
k Man kann die Erzeugermatrix G eines linearen Codes auch als lineare Abbildung Fq Fn auassen. Diese Abbildung ist injektiv und dient als Codierer von C . Zur Decodierung q verwendet man sogenannte .
Kontrollmatrizen
Denition 4.8.
Sei
C Fn q
x C}
Kontrollmatrix zu C . Im Falle
Satz 4.2.7. Es sei C Fn ein linearer [n, k]q -Code. Dann gilt q
(1) Der zu C duale Code C ist ein linearer [n, n k]q -Code. (2) Die Dualisierung wirkt involutiv, d.h. (C ) = C . (3) Die Kontrollmatrix H zu C liefert die Kontrollgleichung
C = {x Fn | Hxt = 0}. q
Beweis.
dim(C) + dim(C ) = dim(Fn ) = n nach dem Dimensionssatz fr Vekq torrume. Also ist dim(C ) = n k und C ist ein linearer [n, n k]q -Code. Ebenso ist dim(C ) + dim(C ) = n. Es folgt dim(C) = dim(C ) = k und wegen C (C ) die t Gleichheit. Ist G die Erzeugermatrix von C , so gilt x C genau dann, wenn Gx = 0 t ist. Die Kontrollmatrix H von C ist dann eine (n k) n-Matrix mit GH = 0. Es folgt C = {x Fn | Hxt = 0}. q
Es gilt
Beispiel 4.2.8. Sei C F4 der lineare [4, 2]2 -Code mit Erzeugermatrix 2
G= 0 1 1 1 . 1 0 1 0
62
Gxt = 0,
also
x2 + x3 + x4 = 0
und
C = {(x1 , x2 , x1 , x1 + x2 | xi F2 }
Hierbei beachte man, da 1 = 1 wegen q = 2 ist. Die Matrix Erzeugermatrix fr C . Sie erfllt die Gleichung
GH t =
1 0 1 1 1 0 1 0 1 0 1 1
0 1 = 0 1
0 0 . 0 0
C = {x Fn | Hxt = 0} = {(x1 , x2 , x1 + x2 , x2 ) | xi F2 }. q
G1 = (1, . . . , 1).
Daher ist
C = {x Fn | Gxt = 0} q
n
= {(x1 , . . . , xn )
Fn q
|
i=1
xi = 0}. C
ist, wie schon oben erwhnt, die
0 1 . . . 1 1
Satz 4.2.10. Sei C Fn ein linearer [n, k]q -Code mit Kontrollmatrix H . Dann gilt q
d(C) = min{ 1 | es gibt linear abhngige Spalten in H} = max{ 1 | je 1 Spalten von H sind linear unabhngig}.
Wendet man das auf den Repetitions-Code
[n, 1, n]q -Code. Das folgt natrlich auch direkt min{w(x) | 0 = x C}. Der parity check code
d = n. Er ist also ein aus w(x) = n fr alle x = 0 und d(C) = ist ein [n, n 1, 2]q -Code.
an, so folgt
63
d(C) 4.
G,
bis auf
4,
d(C) = 4.
Es sei
Denition 4.9.
Gewicht
C Fn q
sei mit
WC (X, Y ) =
r=0
heit
wr (C)X nr Y r Z[X, Y ]
ist durch
WC (X) := WC (X, 1) =
t=0
deniert.
Beispiel 4.2.12. Es sei C F7 der binre [7, 4, 3]2 -Code, der durch 2
1 1 G= 0 1 1 0 1 1 0 1 1 1 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
folgt
d=3
aus Satz
4.2.10.
Gewicht
Gewicht
0 : 0000000, 3 : 1101000, 1010100, 0110010, 0001110, 0011001, 0100101, 1000011, 4 : 0111100, 1011010, 1100110, 1110001, 1001101, 0101011, 0010111, 7 : 1111111.
64
Damit ist
i.
Wir erhalten obige Polynome. Zudem ist der Code im Sinne von 4.5. Denn C q k = 16 Wrter, und die maximale Schranke, die Kugelpackungsschranke
perfekt
und
Wi (C) = 0
fr alle anderen
4.1.10,
wird angenommen:
Aq (n, d)
qn
d1 2
= (q 1)i
i=0
n i
27 = 16. 1+7
Satz 4.2.13 (MacWilliams Identitt 1962). Es sei C ein linearer [n, k]q -Code und C sein dualer [n, n k]q -Code. Dann gilt
WC (X, Y ) = 1 WC (X + (q 1)Y, X Y ). qk
Denition 4.10. Ein Krper K ist ein kommutativer Ring mit 1, bei dem alle Elemente
bis auf das Nullelement Einheiten sind. Wir erinnern daran, da x = 0 eine Einheit ist, falls es ein y K gibt mit xy = 1. Wir 1 schreiben dann y = x . Mit anderen Worten, (K , ) ist eine multiplikative Gruppe. Wir nennen
einen
x=0
oder
y = 0.
Umge-
kehrt sind Integrittsringe im allgemeinen keine Krper. Man betrachte den Ring
der
Beispiel 4.3.1. Der Ring Z/mZ ist genau dann ein Krper wenn m eine Primzahl ist.
m 1 keine Primzahl, so ndet man ganze Zahlen 1 < r, n < m mit rn = m. Dann gilt rn = m = 0, aber r, n = 0 in Z/mZ. Also ist Z/mZ kein Integrittsring, und
Ist somit auch kein Krper.
m = p eine Primzahl und a Z/pZ ungleich Null, so ist a teilerfremd zu p und es existiert ein b Z/mZ mit ba = 1 in Z/pZ, wegen des Euklidischen Algorithmus. Damit sind alle Elemente ungleich Null Einheiten, und Z/pZ ein Krper.
Ist umgekehrt
13 = 5 2 + 3, 5 = 3 1 + 2, 3 = 2 1 + 1,
65
und dann
1 = 3 2 5, = (13 5 2) 2 5, = 13 2 5 5.
In
Z/13Z
1 = 0 + 5 5.
Also ist
5 = 8
das Inverse zu
5.
Der Ring
Z/mZ
ist also ein Krper, falls er ein Integrittsring ist. Das ist kein Zufall.
Beweis.
: Z K,
die durch
n n 1 = 1 + 1 + + 1
gegeben ist. Das ist ein Ringhomomorphismus, und daher ist
ker()
Z.
1. Fall:
Es gilt
ker() = 0,
also
Charakteristik Null. 2. Fall: Es gilt ker() = 0. Es gibt also ein n = 0 mit (n1) = 0. Das kleinste solche n mu
eine Primzahl sein, ansonsten htte
Q.
hat die
einen Isomorphismus
von
Z/pZ
{m 1 | m Z} K.
In diesem Fall enthlt
hat die
Charakteristik p > 0.
Fp = Z/pZ,
Satz 4.3.4. Die Anzahl der Elemente eines endlichen Krpers K ist eine Primzahlpotenz, d.h., |K| = pn .
Beweis.
K endlich ist, enthlt K einen Primkrper Fp . Als Vektorrume betrachtet heit das, K ist ein endlich-dimensionaler Vektorraum ber Fp , sagen wir mit Basis (e1 , . . . , en ). Somit hat K = { n i ei | i Fp } genau pn Elemente. i=1
Da
66
K[x]. Ein Polynom f (x) vom Grad n 1 heit reduzibel ber K , wenn es Polynome g(x) und h(x) in K[x] vom Grad kleiner als n gibt mit f (x) = g(x)h(x). Andernfalls heit f (x) irreduzibel ber K .
Zu einem Krper betrachten wir den Polynomring
Lemma 4.3.5. Der Quotientenring K[x]/(f (x)) ist genau dann ein Krper, wenn f (x) irreduzibel ist.
Beweis.
Die Restklassen modulo
f (x)
a0 + a1 x + + an1 xn1 ,
Der Beweis verluft nun ebenso, wie der fr
ai K.
wenn
Z/mZ,
n,
Beispiel 4.3.6. Sei K = F2 und f (x) = x3 + x + 1. Dann ist f (x) irreduzibel, und
F2 [x]/(x3 + x + 1) = {a0 + a1 x + a2 x2 | ai F2 }
jeder
endliche Krper
Fp [x]/(f (x)).
F3 [x]/(x2 + 1),
sondern auch durch
Z[i]/(3).
Lemma 4.3.7. Fr jeden endlichen Krper K ist die Gruppe K zyklisch. Beispiel 4.3.8. Fr K = F3 [x]/(x2 + 1) ist K isomorph zu C8 .
Wir knnen auch einen Erzeuger angeben, wobei wir die Restklasse bezeichnen. Die Potenzen von
wieder mit
in
1, x, x2 = 1 = 2, x3 = 2x, x4 = (2x)2 = 2 = 1.
Also hat
die Ordnung
x+1
zu
betrachten:
67
Satz 4.3.9. Jeder endliche Krper K ist isomorph zu Fp [x]/(f (x)) fr eine Primzahl p und ein normiertes, irreduzibles Polynom f (x) in Fp [x].
Beweis.
Sei
4.3.4
hat
also
Primzahl p und ein n 1. Wir haben eine Krpereinbettung Gruppe K ist zyklisch nach Lemma 4.3.7. Sei ein Erzeuger. Dann erhalten wir einen Ringdurch Evaluierung von Polynomen bei , also durch (f (x)) = f (). Da jedes Element entweder Null oder k ist, mu surjektiv sein: es k k gilt (0) = 0 und = (x ) fr alle k 0. Der Homomorphiesatz fr Ringe liefert homomorphismus dann
pn Elemente Fp K . Die
fr eine
: Fp [x] K
Fp [x]/ ker() K.
Hierbei ist ist
ker()
(f (x))
irreduzibles Polynom
f (x)
in
Fp [x],
siehe Lemma
4.3.5.
Der Satz sagt nicht, ob es berhaupt zu jeder Primzahlpotenz einen endlichen Krper n gibt. Er sagt nur, da wenn ein Krper mit p Elementen existiert, dann ist er isomorph zu einem Krper
Fp [x]/(f (x)).
Satz 4.3.10. Zu jeder Primzahlpotenz q = pn gibt es bis auf Isomorphie genau einen endlichen Krper Fq .
Beweis.
x x
q
Um die Existenz zu zeigen, sei
g(x) =
ber
Fp .
Das bedeutet,
g(x)
zerfllt in
in Linearfaktoren
xq x = (x a1 ) (x aq )
mit
betrachten
qx
q Elemente, weil xq x keine doppelten Nullstellen 1 = 1 = 0. Nun ist S ein Unterkrper von K , wegen (a b)q = aq bq = a b, (ab1 )q = aq (bq )1 = ab1
hat wegen
(xq x) =
Fr die erste Gleichung haben wir benutzt, da alle inneren Binomialkoq ezienten in (a b) durch p teilbar sind, und p 0 mod p ist. Der kleine Fermat p q impliziert a = a und a = a. Somit ist S = K unser gesuchter Krper mit q Elementen. Die Eindeutigkeit folgt aus der Eindeutigkeit von Zerfllungskrpern.
fr
a, b S .
68
Denition 4.11. Ein Code C Fn mit ungerader Minimaldistanz d(C) = 2t(C) + 1 q n heit perfekt, falls es zu jedem Element y Fq genau ein Codewort x C mit Abstand
d(x, y) t(C)
gibt. Die Kugeln mit Radius er existiert, genau dann erfllen:
partitionieren also
C.
qn
t(C) n i=0 i
(q 1)i
Ist
ein linearer
so ist
|C| = q k ,
t(C)
nk
=
i=0
n (q 1)i . i
(4.1)
Beispiel 4.4.1. Fr ein ungerades n 1 ist der binre n-fache Repetitions-Code perfekt.
[n, 1, n]2 -Code, mit k = 1, q = 2 und t = t(C) = (n 1)/2. Siehe auch Beispiel 4.2.9 und Satz 4.1.7. Die Bedingung 4.1 ist erfllt,
In der Tat, dieser Code ist ein linearer denn es gilt
n1 2
n1
=
i=0
n i
n Ebenso ist der triviale Code C = Fq , oder der triviale Code C = {0} perfekt. Man nennt auch den n-fachen Repetitions-Code , wenn man von perfekten linearen
trivial
mit
Beispiel 4.4.2. Fr n = 90, k = 78, d = 5 und q = 2 ist die Bedingung 4.1 erfllt. Es gibt aber keinen linearen [90, 78, 5]2 -Code.
Wir haben
n k = 12
und
90 2
= 4005.
Somit gilt
212 = 4096 =
i=0
und die Bedingung
90 , i
4.1
den Fehlerkorrekturparameter
mit
d = 2t + 1, x1 j
so ist das
Lt (n, x) :=
j=0
(1)j
nx (q 1)tj . tj x R.
Das
69
Theorem 4.4.3 (Lloyds 1957, Lenstra 1972). Sei C ein perfekter Code der Lnge n mit Fehlerkorrekturparameter t. Dann hat das Polynom Lt (n, x) genau t verschiedene ganzzahlige Nullstellen aus {1, 2, . . . , n}.
In unserem Beispiel ist
t = q = 2,
2
L2 (90, x) =
j=0
(1)j
x1 j
90 x 2j
Oensichtlich hat es keine ganzzahlige Nullstelle. Die folgende Klassikation zeigt, da es nur sehr wenige perfekte, lineare Codes gibt.
Theorem 4.4.4 (Tietvinen; Leont'ev, Zinov'ev 1973). Es sei C ein nichttrivialer, perfekter, linearer [n, k, d]q -Code. Dann tritt genau einer der drei folgenden Flle ein.
1 (1) C ist ein [ qq1 , n , 3]q -Hamming-Code, fr jedes 2 und jede Primzahlpotenz q.
(2) C ist der [23, 12, 7]2 -Golay-Code. (3) C ist der [11, 6, 5]3 -Golay-Code.
Wir knnen leicht berprfen, da die Parameter in erfllen. Fr
die Bedingung
4.1
(1)
gilt
t(C) = 1, k = n
1
, und daher
i=0
Fr
n (q 1)i = 1 + n(q 1) = q = q nk . i
und
q = 2, t(C) = 3
gilt
i=0
Fr
23 i
und
[n, k, d] = [11, 6, 5]
2
i=0
Zudem ist die notwendige Bedingung aus Theorem Golay-Code etwa gilt, mit
q = 2, t = 3, n = 23,
3
L3 (23, x) =
j=0
(1)j
x1 j
23 x 3j
70
Die Nullstellen
x = 8, 12, 16
{1, . . . , 23}.
Wir wollen nun auf die genannten Codes eingehen. Hamming-Codes sind wie folgt deniert:
1 Denition 4.12. Sei 2 eine natrliche Zahl und n = qq1 . Ein linearer [n, n ]q Code C heit Hamming-Code, falls die Spalten seiner Kontrollmatrix paarweise linear
unabhngig sind. Wir bezeichnen einen solchen Code dann mit
Ham[n, n ]q .
Satz 4.4.5. Zu jeder natrlichen Zahl 2 gibt es einen Hamming-Code der Lnge 1 n = qq1 . Er ist ein perfekter, linearer [n, n , 3]q -Code mit Fehlerkorrekturparameter t(C) = 1 und Minimaldistanz d(C) = 3. Beweis. Man whle aus allen 1-dimensionalen Unterrumen in Fq jeweils einen nichtverschwindenden Vektor als Spaltenvektor einer Matrix H . Dann besteht H aus n = q 1 = q 1 + + q + 1 Spalten und ist somit als Element von Fqn eine Kontrollmatrix q1
[n, n ]q -Codes C . Da zwei verschiedene 1-dimensionale Unterrume in Fq einen 2-dimensionalen Unterraum aufspannen, sind die Spalten von H paarweise linear unabhngig. Deswegen ist C ein Hamming-Code. Er erfllt die Bedingung 4.1, ist also perfekt. Aus Satz 4.2.10 folgt d(C) = 3.
eines linearen Ein wichtiges Beispiel ist der lineare
aus Beispiel
4.2.12.
Beispiel 4.4.6. Der lineare Code aus Beispiel 4.2.12 ist ein Hamming-Code mit Kontrollmatrix
1 0 0 1 1 0 1 H = 0 1 0 1 0 1 1 . 0 0 1 0 1 1 1 n=
Dabei ist
q = 2,
=3
und
[n, n ]q
von Hamming-
Codes.
=2 =3 =4 =5 =6 =7 =8
q=2 [3, 1]2 [7, 4]2 [15, 11]2 [31, 26]2 [63, 57]2 [127, 120]2 [255, 247]2
q=3 [4, 2]3 [13, 10]3 [40, 36]3 [121, 116]3 [364, 358]3 [1093, 1086]3 [3280, 3272]3
q=4 [5, 3]4 [21, 18]4 [85, 81]4 [341, 336]4 [1365, 1359]4 [5461, 5454]4 [21845, 21837]4
q=5 [6, 4]5 [31, 28]5 [156, 152]5 [781, 776]5 [3906, 3900]5 [19531, 19524]5 [488281, 488273]5
Nachdem die Hamming-Codes bekannt waren, wurde nach weiteren perfekten Codes gesucht, die einen hheren Fehlerkorrekturparameter t(C) haben sollten. Golay bemerkte 3 23 die kombinatorischen Identitten = 22312 und 2 11 2i = 3116 . Im Jahr i=0 i i=0 i 1949 fand er dazu tatschlich je einen perfekten, linearen Code, nmlich C23 und C11 .
71
Beispiel 4.4.7. Der ternre Golay-Code C11 ist durch die Erzeugermatrix
1 0 0 G= 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 1 2 2 1 1 1 0 1 2 2 1 2 1 0 1 2 1 2 2 1 0 1 1 1 2 2 1 0 1
deniert. Es gilt d(C11 ) = 5, und t(C11 ) = 2. Er ist ein perfekter, linearer [11, 6, 5]3 -Code.
Der Golay-Code Erzeugerpolynom
C11
zyklischen
g(x) = x5 + x4 x3 + x2 1 C11 ist die sogenannte Mathieugruppe M11 der Ordnung 891011 = 7920. Sie ist eine der 26 einfachen, sporadischen Gruppen,
deniert werden kann. Die Symmetriegruppe von und zwar die
= (1, 4, 3, 8)(2, 5, 6, 9)
in
S11 .
Die grte einfache, sporadische Gruppe ist das
Bemerkung 4.4.8.
die Ordnung
Monster.
Sie hat
808017424794512875886459904961710757005754368000000000.
Beispiel 4.4.9. Der binre Golay-Code C23 ist durch die Erzeugermatrix G = (E12 | P ) mit
1 1 0 1 1 1 P = 0 0 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 1 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 1 0 0 1 0 1 1 0 1 1 1 0 1 0 1 0 1 1 0 1 1 1 0 0 1 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0 1 1
deniert. Es gilt d(C23 ) = 7, und t(C11 ) = 3. Er ist ein perfekter, linearer [23, 12, 7]2 Code.
72
11
(1, . . . , 1). Es gibt viele Mglichkeiten, diesen Code zu denieren. Eine Mglichkeit ist [7, 4, 3]2 -Hamming-Code C aus Beispiel 4.2.12 zu einem selbstdualen [8, 4]2 -Code C1 durch ein Parittsbit zu erweitern, und einen dazu quivalenten [8, 4]2 -Code C2 zu denieren. Damit erhlt man den selbstdualen [24, 12, 8]2 -Golay-Code durch C24 = {(x + z, y + z, x + y + z | x, y C1 , z C2 }.
Durch Streichen des letzten Symbols erhlt man daraus den perfekten, linearen
C23
C23
M23
der Ordnung
10200960.
26
Satz 4.4.10. Der ternre [11, 6, 5]3 -Golay-Code besitzt die erzeugende Funktion
WC (X) = 24 + 110X 2 + 330X 3 + 132X 5 + 132X 6 + X 11 .
Der binre [23, 12, 7]2 -Golay-Code besitzt die erzeugende Funktion
WC (X) = 1 + 253X 7 + 506X 8 + 1288X 11 + 1288X 12 + 506X 15 + 253X 16 + X 23 .
Denition 4.13.
C Fn q
der Lnge
heit
zyklisch, falls
(c) C
fr alle
c C.
Cn .
Beispiel 4.5.1. Der ternre Code mit Erzeugermatrix 1 0 2 ist zyklisch. 0 1 2 Beispiel 4.5.2. Der binre Code
C = {(0, 0, 0, 0), (1, 0, 0, 1), (0, 1, 1, 0), (1, 1, 1, 1)}
ist nicht zyklisch. Er ist aber quivalent zu einem zyklischen Code, den man durch Vertauschung der dritten und vierten Koordinate erhlt.
73
In der Tat,
Natrlich gibt es auch lineare Codes, nicht nicht zyklisch sind, bzw. nicht quivalent zu einem zylischen Code sind. Wir werden noch sehen, da etwa ist. Man betrachte folgenden Vektorraumisomorphismus
Ham[4, 2]3
n1
:
zwischen Codes.
Fn q
Fq [x]/(x 1),
(a0 , . . . , an1 )
i=0
ai x i
Fn q
und
(1): x
Es gilt wegen
xn 1 mod xn 1
n1
ai xi = a0 x + a1 x2 + a 2x3 + + an1 xn
i=0
Also wird das zyklische Rotieren um eine Koordinate durch Multiplikation mit ist also genau dann zyklisch, wenn x(C) n Das ist aber genau dann der Fall, wenn (C) ein Ideal in Fq [x]/(x 1) ist. schrieben. Ein linearer Code Zu
(2): Sei : Fq [x] Fq [x]/(xn 1) der kanonische Ring -Epimorphismus. Fr ein Ideal I in Fq [x]/(xn 1) ist dann 1 (I) ein Ideal in Fq [x]. Da Fq ein Krper ist, ist Fq [x] 1 ein Hauptidealring. Also wird (I) von einem Polynom g(x) Fq [x] erzeugt. Wegen n (x 1) = 0 gilt dann (xn 1) 1 (I) = (g(x)).
Also ist
g(x)
xn 1
in
Fq [x]. C
immer als Ideal in
Fq [x]/(xn 1).
Fq [x]/(xn 1) ein zyklischer Code und g(x) das eindeutige, normierte Polynom mit C = (g(x)). Dann heit g(x) das Erzeugerpolynom, und h(x) = (xn 1)g(x)1 das Kontrollpolynom von C .
Beispiel 4.5.4. Der zyklische Code aus Beispiel 4.5.1 hat das Erzeugerpolynom x + 2 und das Kontrollpolynom h(x) = x2 + x + 1.
74
In
F3 [x]/(x3 1)
gilt
I = (1 + 2x2 , x + 2x2 ) = {0, x + 2, 2x + 1, 2x2 + 1, x2 + 2, x2 + 2x, 2x2 + x, x2 + x + 1, 2x2 + 2x + 2} = {(a2 x2 + a1 x + a0 )(x + 2)}.
Also wird
von
g(x) = x + 2
erzeugt. Es besteht aus den Polynomen, deren Koezi(x + 2)(x2 + x + 1) = (x + 2)3 = x3 1 ber
f (x) C ist ein Vielfaches von g(x), erfllt also f (x) = a(x)g(x) n n fr ein geeignetes Polynom a(x). Wegen g(x)h(x) = x 1 = 0 in Fq [x]/(x 1) erfllt f (x) daher die Kontrollgleichung f (x)h(x) = 0. Umgekehrt gilt fr jedes f (x) mit f (x)h(x) = 0 die Teilerbedingung g(x) | f (x). Somit ist f (x) C .
Jedes Polynom
Beweis.
F3 [x]/(x3
C = {(a2 x2 + a1 x + a0 F3 [x]/(x3 1) | a0 + a1 + a2 = 0
Das sind genau die
in
F3 }.
4.5.4
angegeben haben.
n Angenommen, n und q sind teilerfremd. Dann ist das Polynom x 1 Fq [x] separabel. n Sei x 1 = f1 (x)f2 (x) fr (x) seine Faktorisierung in irreduzible Faktoren. Das Polyr n nom x 1 hat dann + r = 2r normierte Teiler, und diese erzeugen insgesamt 1 r 2r zyklische Codes in Fn , die aber nicht unbedingt inquivalent sein mssen. q
Beispiel 4.5.7. Fr n = 4 und q = 3 gibt es genau 8 zyklische Codes in F4 , gegeben 3 durch die Erzeugerpolynome
1, x + 2, x + 1, x2 + 1, x2 + 2, x3 + 2x2 + x + 2, x3 + x2 + x + 1, x4 1.
Die Faktorisierung ist nmlich
x4 1 = (x + 2)(x + 1)(x2 + 1)
Daraus ergeben sich die
nichttrivialen Teiler
erzeugt ganz
F4 , 3
das Polynom
x4 1
den
0-Code.
75
1 k = n = 331 2 = 2. Gem obiger Liste aller ternren zyklischen Codes der Lnge 4 kommen also hchstens die beiden Codes der Dimension 2 in Frage. Diese sind von x2 + 1 bzw. von x2 + 2 erzeugt. Im Fall g(x) = x2 + 1 ist das 2 Kontrollpolynom h(x) = x + 2, und Erzeugermatrix bzw. Kontrollmatrix sind gegeben
Codes. Er hat die Dimension durch
Korollar 4.5.8. Der Hamming-Code Ham[4, 2]3 ist nicht quivalent zu einem zyklischen Code. Beweis. Der Hamming-Code Ham[4, 2]3 hat Minimaldistanz d = 3 wie alle Hamming2
G=
1 0 1 0 , 0 1 0 1
H=
1 0 2 0 . 0 1 0 2 3.
Fr den Code
Damit hat der Code Minimaldistanz 2 nach Satz 4.2.10, also ungleich C mit g(x) = x2 + 2 gilt h(x) = x2 + 1, und ebenso d(C) = 2. In der Tat, man kann folgendes Resultat zeigen, siehe auch Satz
4.5.17:
Satz 4.5.9. Ein Hamming-Code Ham[n, n ]q ist genau dann zu einem zyklischen Code quivalent, wenn gcd( , q 1) = 1 gilt.
Element Als nchstes wollen wir auf das Idempotent eines zyklischen Codes eingehen. Ein 2 e eines kommutativen Ringes R heit , falls e = e gilt. Dann gilt
Idempotent
R = eR (1 e)R.
Code, wenn
Wird ein zyklischer Code von einem Idempotent erzeugt, so ist der
ey = y
gilt.
Satz 4.5.10. Es sei gcd(n, q) = 1. Dann wird jeder zyklische Code C Fq [x]/ (xn 1) von genau einem Idempotent in Fq [x]/ (xn 1) erzeugt. Beweis. Wegen gcd(n, q) = 1 ist xn 1 separabel, d.h., alle Nullstellen in einem algebraischen Abschlu sind verschieden. Erzeugerpolynom und Kontrollpolynom erfllen g(x)h(x) = xn 1 und sind deshalb teilerfremd. Also existieren Polynome a(x), b(x)
Fq [x]
mit
1 = a(x)g(x) + b(x)h(x).
Damit knnen wir unser Idempotent denieren als
b(x)h(x)
g(x)
ist, wirkt
e(x) = 1
76
e(x) zu zeigen, nehmen wir an, e(x) C sei ein weiteres C = (Fq [x]/(xn 1)) e(x). Wir haben e(x)c(x) = c(x) fr alle Wrter e(x) = e(x)e(x) = e(x).
c(x) C ,
also auch
g(x) = x5 + x4 x3 + x2 1.
Dann ist C der perfekte [11, 6, 5]3 -Golay-Code. Er wird von dem Idempotent e(x) = x10 x8 x7 x6 x2 erzeugt.
Die Faktorisierung von
x11 1
F3
lautet
(n, q) = (11, 3) = 1.
Das Kontrollpolynom zu
g(x)
ist also
h(x) = (x 1)(x5 x3 + x2 x 1) = x6 x5 x4 x3 + x2 + 1.
Die Polynome
g(x)
und
h(x)
a(x), b(x)
mit
a(x)g(x) + b(x)h(x) = 1 F3 [x]/(x11 1), zum Beispiel mit a(x) = x6 x4 + x3 1 und b(x) = x5 x4 + x2 . 10 Damit ist e(x) = a(x)g(x) = x x8 x7 x6 x2 in F3 [x]/(x11 1). Man prft 2 11 leicht nach, da auch tatschlich e(x) = e(x) in F3 [x]/(x 1) gilt.
in
Beispiel 4.5.12. Der zyklische Code aus Beispiel 4.5.1 und 4.5.4 erfllt nicht die Voraussetzung gcd(n, q) = 1.
In diesem Fall ist auch kein solches teilerfremd sind. Die Klasse der zyklischen Codes ist abgeschlossen unter Dualisierung.
x3 1 nicht separabel ber F3 , denn x3 1 = (x + 2)3 . Es gibt dann 2 2 Idempotent, da g(x) = x + 2 und h(x) = x + x + 1 = (x + 2) nicht
Satz 4.5.13. Sei g(x) das Erzeugerpolynom eines zyklischen Codes C Fq [x]/(xn 1) vom Grad n k, und h(x) das zugehrige Kontrollpolynom. Dann ist dim(C) = k, und C ebenfalls ein zyklischer Code, der Dimension n k, mit Erzeugerpolynom und Kontrollpolynom
g (x) = h(0)1 h(x1 )xk , h (x) = g(0)1 g(x1 )xnk .
77
voraus.
Satz 4.5.14. Es sei C Rn ein zyklischer Code. Dann gibt es eine Menge U (C) von n-ten Einheitswurzeln aus Fq mit C = {f (x) Rn | f (u) = 0 fr alle u U (C)}. Beweis. Das Erzeugerpolynom g(x) von C besitzt als Teiler von xn 1 nur n-te Einheitswurzeln aus dem algebraischen Abschluss aus
Fq
von
Fq
Vielfache von
g(x)
Korollar 4.5.15. Sei C Rn ein zyklischer [n, k, d]q -Code mit Nullstellenmenge U (C) = {u1 , . . . unk }. Mit
. . L = . . . . 1 unk 1 u1
n1 u1
un1 nk
. . .
gilt dann
C=
n1
ai xi Rn | L (a0 , . . . , an1 )t = 0 .
i=0
die Menge aller
Es bezeichne
Un = {u Fq | un = 1}
n-ten
Einheitswurzeln in
Fq .
Korollar 4.5.16. Es sei C ein zyklische Code ber Fq und U (C) sowie U (C ) die zugehrigen Nullstellenmengen von C und C . Dann sind U (C)1 und U (C ) komplementr in Un , d.h. es gilt
U (C ) = Un \ {u1 | u U (C)}.
Beweis.
Nach Satz
4.5.13
g (x)
zu
h(x)
die Nullstellenmenge
Un \ U (C)
Ham[n, n , 3]q
zurckkommen.
n=
gilt
q 1 =q q1
+ + q + 1 4.5.9
gcd(n, q) = 1.
knnen wir die zyklischen Hamming-Codes wie folgt beschreiben. Wie wir aus Satz
wissen, sind Hamming-Codes genau dann zu einem zyklischen Code quivalent, wenn
gcd( , q 1) = 1
gilt.
78
Satz 4.5.17. Es seien 2 eine ganze Zahl, und q eine Primzahlpotenz mit gcd( , q 1 1) = 1. Weiterhin seien u Fq eine primitive n-te Einheitswurzel und n = qq1 . Dann ist der zyklische Code
C = {f (x) Rn | f (u) = 0}
quivalent zu Ham[n, n , 3]q . Beweis. Aus gcd( , q 1) = 1 folgt auch gcd(n, q 1) = 1 wegen
n=q
1
+ + q + 1
2
= + (q 1)(q
Das bedeutet
+ 2q
+ 3q
+ + ( 2)q + 1).
uj Fq fr j = 1, . . . , n 1. Sei H die Matrix, deren 2 n1 Spalten die Vektordarstellungen von 1, u, u , . . . , u in Fq sind. Dann sind die Spalten linear unabhngig ber Fq , und somit ist H eine Kontrollmatrix eines Hamming-Codes, nmlich von Ham[n, n , 3]q .
und
uj(q1) = 1
n = 2 1 kann man den Satz ohne Einschrnkung anwenden. Ein normiertes Polynom p(x) Fq [x] heit primitiv, falls es eine Nullstelle in Fq m hat, die 2 q m 2 ein primitives Eelement ist, also mit Fq m = {0, 1, , , . . . , }, und auerdem p(x) das Polynom mit dem kleinsten Grad ist, das als Nullstelle hat.
Fr
q =2
und
Satz 4.5.18. Ist p(x) F2 [x] ein primitives Polynom vom Grad 2, dann ist der zyklische Code C = (p(x)) F2 [x]/(x2 1 1) quivalent zum [2 1, 2 1]2 Hamming-Code. Beweis. Ist eine Nullstelle des primitiven Polynoms p(x), so knnen wir i mit xi
mod p(x) identizieren, i = 0, 1, . . . , 2 2. Wie in Satz 4.5.17 ist die Kontrollmatrix 2 2 2 durch H = (1 x x . . . x ) gegeben, wenn wir xi als Spaltenvektor in F2 auassen. Also gilt, mit n = 2 1 und C = Ham[n, n ]2 C = {(a0 , . . . , an1 ) Fn | a0 + a1 x + +, an1 xn1 = 0 2 n = {f (x) F2 [x]/(x 1) | p(x) teilt f (x)} = (p(x)).
in
F2 }
Beispiel 4.5.19. Mit p(x) = x3 + x + 1 F2 [x] ist der zyklische Code C = (p(x)) F2 [x]/(x7 1) quivalent zum [7, 4]2 -Hamming-Code aus Beispiel 4.4.6. Er hat das Idempotent e(x) = x4 + x2 + x.
Fr
q = 2,
=3
und
n = 23 1 = 7
x7 1
separabel ber
F2 ,
mit
Faktorisierung
p(x) = x3 + x + 1
79
Als Spaltenvektoren im
F3 2
1 0 0 1 0 1 = 0 , x = 1 , x2 = 0 , x3 = 1 , x4 = 1 , 0 0 1 0 1 1 1 x5 = 1 , x6 = 0 . 1 1
Die Kontrollmatrix lautet also
1 0 0 1 0 1 1 H = 0 1 0 1 1 1 0 . 0 0 1 0 1 1 1
Bis auf zyklische Permutation der letzten drei Spalten ist sie also genau die Kontrollmatrix des [7, 4]2 -Hamming-Code aus Beispiel 4.4.6. Zu dem Erzeugerpolynom g(x) = x3 + x + 1 gehrt das Kontrollpolynom h(x) = (x + 1)(x3 + x2 + 1) = x4 + x2 + x + 1. Wir haben a(x)g(x) 4 2
und
b(x) = 1.
Somit ist
e(x) = a(x)g(x) =
Bemerkung 4.5.20.
gegeben ist.
f (x) = x4 + x + 1. Es hat Grad = 4 und ist irreduzibel 15 ber F2 . Es gilt 2 1 = 15 und f (x) | x 1 in F2 [x]. In der Tat, die Faktorisierung 15 in irreduzible Faktoren von x 1 ist wie folgt gegeben:
Betrachten wir zum Beispiel
x15 1 = (x + 1)(x2 + x + 1)(x4 + x + 1)(x4 + x3 + 1) (x4 + x3 + x2 + x + 1). f (x) kein xn 1 mit n < 15 teilt. Also ist f (x) = x4 + x + 1 4 3 2 primitiv. Dagegen ist g(x) = x + x + x + x + 1 zwar irreduzibel ber F2 und teilt 15 5 auch x 1, ist aber nicht primitiv wegen g(x) | x 1. Hier ist eine kleine Tabelle mit einigen Beispielen primitiver Polynome ber F2 :
Man prft leicht nach, da
80
Satz 4.5.21. Es seien C Rn ein zyklischer [n, k]q -Code mit Nullstellenmenge U (C) und u eine primitive n-te Einheitswurzel. Es gebe natrliche Zahlen b, d mit 2 d n + 1, so da die Elemente ub , ub+1 , . . . , ub+d2 in U (C) enthalten sind. Dann ist die Minimaldistanz mindestens d, d.h. d(C) d.
Beweis.
Angenommen es gilt
d(C) < d.
d(C) = min{w(x) | 0 = x C} c(x) = r aj xj aus C vom Gewicht w(c) = r mit 0 < r < d. Dann ist nach j=1 b b+r1 Voraussetzung {u , . . . , u } in der Nullstellenmenge U (C) enthalten, und (a1 , . . . , ar )
ein Wort eine nichttriviale Lsung des homogenen linearen Gleichungssystems
x1 (ub )1 + + xr (ub )r
. . . . . .
= 0,
. . .
x1 (ub+r1 )1 + + xr (ub+r1 )r = 0.
Deshalb verschindet die Determinante von
L= u
ub
. . . b+r1
ubr
. . . . (b+r1)r
ubj det
1
. . .
1
. . .
det(L) =
j=1 r
(u1 )r1
(ur )r1
=
j=1
welches ein Widerspruch ist.
ubj
j<k
(uk uj ) = 0,
Denition 4.15.
miertes Polynom
Ein
Minimalpolynom
m(x) Fq [x]
Fqm m() = 0.
ber
Fq
81
Satz 4.6.1. Zu jedem Fqm existiert ein eindeutig bestimmtes Minimalpolynom m (x) ber Fq . Es ist irreduzibel ber Fq und teilt jedes andere normierte Polynom f (x) Fq [x] mit f () = 0.
Natrlich ist
m (t) = t
Fq
ber
Fq .
Die Minimalpolynome m (t) fr = 0, 1, 2 sind t, t + 2, t + 1, die fr x, 2x sind t2 + 1, die fr x + 1, 2x + 1 sind t2 + t + 2, und die fr x + 2, 2x + 2 sind t2 + 2t + 2.
Die angegebenen Polynome sind irreduzibel und haben sie die Minimalpolynome. Zum Beispiel gilt, mit m(t) = (x + 2)2 + 2(x + 2) + 2 = x2 + 1 = 0 als auch m(2x + 2)
Kommen wir nun zur Denition eines BCH-Codes. Die multiplikative Gruppe des endlichen Krpers d.h., (Fq m ) =
Fq m u.
4.3.7.
Es sei
mi (x) u
Es sei
(Fqm )
Ub,d = {ub , . . . , ub+d2 } 2 d q m 1 und b 0. Sei g(x) j Minimalpolynome der u Ub,d ber Fq , d.h.,
mit das kleinste gemeinsame Vielfache aller
Bemerkung 4.6.3.
ub
also o.E.
heit
(Fqm )
b=1
annehmen.
wegen Satz
d(C) d
hat.
Satz 4.6.4 (BCH-Schranke). Ein BCH-Code C der Lnge n mit Parameter d 2 hat Minimaldistanz d(C) d. Seine Dimension ist mindenstens n m(d 1). Im Fall q = 2 und b = 1 gilt sogar
dim(C) n m d . 2
82
[Fq (u) : Fq ] = m ist der Grad der Mininmalpolynome mi (x) zu ui Ub,d nicht grer als m, so da deg(g(x)) m(d 1) wegen |Ub,d | = d 1 folgt. Fr q = 2 2i i 2 stimmen die Minimalpolynome mi (x) und m2i (x) berein wegen mi (u ) = (mi (u )) = 0. Somit hat das Erzeugerpolynom g(x) eines binren BCH-Codes C , der U1,d U (C)
Wegen erfllt, die Gestalt
Beweis.
d 1) 2
m[d/2].
dim(C) = n deg(g(x)).
Korollar 4.6.5. Fr q = 2, n = 2m 1 und t < 2m1 existiert ein t-fehlerkorrigierender BCH-Code C der Lnge n mit dim(C) n mt.
Beweis.
C ein binrer BCH-Code mit U1,2t U (C). Wegen mi (u2t ) = 0 und mt (x) | g(x) ist u2t eine weitere Nullstelle von C . Daher gilt sogar U1,2t+1 U (C). Somit besitzt C die garantierte Minimaldistanz d = 2t + 1, und es folgt dim(C) n m[d/2] = n mt.
Es sei
Denition 4.17.
q 1.
Sei
eine primitive
und
b 0, 2 d
n = ord(u) | ord(F ) = q 1. Ein Reed-Solomon-Code ist ein primitiver BCHq d1 i Code. Wir knnen ohne Einschrnkung b = 1 und g(x) = i=1 (x u ) whlen; oder d2 b = 0 und g(x) = i=0 (x ui ).
Es gilt Fr lineare
[n, k, d]-Codes C
dim(C) = k n d + 1,
siehe Satz
4.1.8. Codes, die diese Schranke erreichen, erhalten einen besonderen Namen.
Ein linearer
Denition 4.18.
[n, k, d]-Code C
heit
dim(C) = k . Es gilt k nd+1 wegen der Singleton-Schranke. Andererseits 4.6.4 mit m = 1 gerade k n d + 1.
83
Aq (n, d)
von Werten
q dnq1
und Minimaldistanz
Korollar 4.6.7. Sei q eine Primzahlpotenz, und sei d n q 1. Dann gilt Aq (n, d) = q nd+1 .
Die zu MDS-Codes dualen Codes sind wieder MDS-Codes.
Satz 4.6.8. Sei C ein MDS-[n, n r, r + 1]-Code. Dann ist der duale Code C ein MDS-[n, r, n r + 1]-Code.
r]-Code ber Fq . Es ist d = n (n r) + 1 = r + 1. Zu [n, r]-Code C die Minimaldistanz d = n r + 1 hat. Es sei H eine Kontrollmatrix von C , also eine Erzeugermatrix von C . Ist x = 0 ein Codewort von C , dann gibt es y Fr mit x = y t H . Wenn x hchstens Gewicht n r hat, dann gibt q t es eine (r r)-Untermatrix H von H mit y H = 0. Da aber je r Spalten von H linear unabhngig sind, ist det(H ) = 0, und es folgt y = 0. Das ist ein Widerspruch. Es folgt d(C ) = min{w(x) | 0 = x C } n r + 1. Also ist die Minimaldistanz von C mindestens n r + 1.
Sei
Beweis.
ein MDS-[n, n
Bemerkung 4.6.9.
die Kontrollmatrix
d besitzt
1 u 1 u2 H = . . . . . . . . . d1 1 u
Fr
u(d1)(q2)
uq2 u2(q2) . H,
und fgt
Beispiel 4.6.10. Sei q = 23 = 8, n = q 1 = 7 und u ein primitives Element von F8 mit u3 = u + 1. Dann erzeugt das Polynom
g(x) = (x 1)(x u)(x u2 )(x u3 )
siehe Beispiel
4.5.19.
der von
g(x)
dim(C) = k = n d + 1 = 3.
84
ist
u6 u5 u5 u2 1 0 0 G = 0 u6 u5 u5 u2 1 0 . 0 0 u6 u5 u5 u2 1
Es gibt
q nd+1 = 83 = 512
Bemerkung 4.6.11.
mon-Codes ber
Zur Fehlerkorrektur von Audio CDs werden verkrzte Reed-Solobenutzt. Das primitive Polynom
F28 = F256
x 8 + x4 + x3 + x2 + 1 n-te Einheitswurzel in F256 mit n = q 1 = 255, siehe die Tabelle 4.5.20. Zunchst konstruiert man damit ber dem Krper F256 einen primitiven [255, 251, 5]256 -Reed-Solomon-Code der Lnge n = 255, Dimension k = nd+ 1 = 251 und Minimaldistanz d = 5. Daraus formt man durch gewisse Streichungen einen [28, 24, 5]-Code C1 , und einen [32, 28, 5]-Code C2 , aus denen man durch Produktbildung C1 C2 den Interleaved Reed-Solomon Code der Audio CD erhlt.
liefert eine primitive nach Bemerkung
85
Literaturverzeichnis
[1] T. Janssen:
Crystallographic groups.
London; American Elsevier Publishing, New York (1973). [2] D. Cox, J. Little, D. O'Shea: (1997). [3] K. Lamotke:
Springer-Verlag
Die Symmetriegruppen der ebenen Ornamente. Math. Semesterber. 52 Introduction to Coding Theory.
Third edition. Graduate Texts in
Math. Magazine
69,
No.
87