Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:

Größe: px
Ab Seite anzeigen:

Download "Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:"

Transkript

1 Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein Definition und erste Eigenschaften Lemma/Definition.. Folgende Aussagen für einen R-Modul P sind äquivalent: i) P erfüllt folgende Liftungseigenschaft: P g M N 0 ii) Es existiert ein Modul Q so, dass P Q frei ist. iii) Hom R P, ): R Mod) R Mod) ist exakt. Wir nennen dann P projektiv. Notation. Sei PR) die Kategorie der endlich erzeugten projektiven R-Moduln mit R-Modulmorphismen. PR) ist eine additive Kategorie direkte Summe von projektiven Moduln ist wieder projektiv; Kokern ist i.a. nicht projektiv, siehe Z p Z Z/pZ 0). Bemerkung. Wir können P als Pseudo-)Funktor P: Rng) Cat) auffassen, indem wir R die Kategorie der endlich erzeugten projektiven R-Moduln zuordnen; ein Ringmorphismus R S liefert einen additiven Funktor PR) PS) vermöge P P R S. Beispiel. i) Freie Moduln sind projektiv. Insbesondere ist jeder k-vektorraum projektiv. ii) Wir haben folgende Beziehungen evtl. kommutativ fordern) frei projektiv flach lokaler Ring, HIR perfekt Beispiele für perfekte Ring sind artinsche Ringe. iii) Idempotente und projektive Moduln) Ein Element e R in einem Ring R heißt idempotent, falls e 2 = e. Dann ist P := er projektiv, denn R = er e)r. Haben wir andererseits eine Zerlegung R = P Q, so gibt es eindeutige) Element e P und f Q mit e + f = in R. Es sind e, f = e idempotent und ef = fe = 0. { idempotente Elemente in R : Zerlegungen R = P Q. Definition. Ein Ring R heißt lokal, wenn er genau ein maximales Rechts-)Ideal m besitzt. Lemma.2. Für einen Ring R 0 sind äquivalent: i) R ist lokal, d.h. besitzt genau ein maximales Rechtsideal. ii) R besitzt genau ein maximales Linksideal. iii) R besitzt genau ein maximales zweiseitiges Ideal m und R \ m R. iv) R \ R ist ein Ideal von R. v) a + b R a R oder b R. Beweis. siehe. [Lam, A First Course In Noncommutative Rings, Theorem 9.] --

2 Bemerkung. Ist R, m) ein lokaler Ring, so ist R/m ein Körper oder eine Divisionsalgebra. Lemma.3. Sei R ein lokaler Ring. Ist P PR), so ist P frei. Genauer gilt P = R p p = dim R/m P/mP ). Beweis. Ist u R mit u R/m), so ist u R nach Wahl eines Urbildes können wir u + m R annehmen). Sei P Q = R n. Als Vektorräume über k = R/m haben wir P/mP = k p und Q/mQ = k q für p, q N, p + q = n. Lifte Basiselement von P/mP zu Elementen {e,..., e p bzw. {e,..., e q. Dann ist {e,..., e p, e,..., e q eine Basis von P Q und somit P frei mit Basis {e,..., e p. Das Liften zu einer Basis ist möglich, da die e i bzw. e j eine lineare Abbildung R p R q P Q = R n bestimmen, die durch eine Matrix r ij ) M n R) mit r ij ) M n F ) beschrieben wird. Dann gilt aber schon r ij ) M n R) der Morphismus GL n R) GL n R/I) ist surjektiv für ein Radikalideal I, insbesondere also für m). Bemerkung. Die Aussage gilt auch ohne die Bedingung der endlichen Erzeugtheit Kaplansky). Corollar.4. Ist P PR), so gilt für Primideale p R, dass P p = Rp ) n für ein n 0 und es existiert ein s R \ p mit P [ s ] = R [ s ]) n Lokalisierung außerhalb von s ist frei). Beweis. Zunächst ist P p PR p ) Lokalisieren vertauscht mit direkten Summen). Nach Lemma.3 ist P p frei. Wegen P p = { p s p P, s R \ p finden wir einen R-Modulhomorphismus f : R n P mit f p ein Iso. Wegen cokerf) endlich erzeugt und cokerf) p = 0, wird cokerf) durch ein Element s R \ p annuliert. Für dieses s ist dann f[ s ]: R[ s ]) n P [ s ] surjektiv. Wegen P [ s ] projektiv, ist R[ s ]) n isomorph zu P [ s ] M für einen endlich erzeugten R[ s ]-Modul M mit M p = 0. Wie oben wird dann M durch ein Element t R \ p annuliert und wir erhalten f [ ] : R [ ] ) n = [ ] P. st st st Bemerkung. Insbesondere ist P q = Rq ) n für s / q, q SpecR). 2 Der Rang eines Moduls Motivation. Wir möchten uns auf die projektiven endlich erzeugten P PR) beschränken, die konstanten Rang kleiner gleich der Krull-)Dimension des Ringes R haben. Definition Rang). Sei R ein kommutativer Ring. Der Rang eines endlich erzeugten R-Moduls M an einem Primideal p R ist definiert als Hierbei ist κp) = R p /pr p. Bemerkung. rang p M) = dim κp) M R κp) ). i) Interpration durch Anzahl der Erzeuger) Wegen M p /pm p = κp) rang p M) ist rang p M) die mininmale Anzahl der Erzeuger von M p Nakayama Lemma). ii) Ist P PR) endlich erzeugt und projektiv, so ist rangp ): SpecR) N p rang p P ) eine stetige!) Funktion in den diskreten topologischen Raum N Z die D f = { p f / p sind Basis der Topologie von offenen Mengen von SpecR) für f R). -2-

3 iii) Ist M nicht projektiv, so muss rangm) keine stetige Funktion auf SpecR) beschreiben wähle R = Z und M = Z/pZ). Ebenso muss rangm) nicht stetig sein für einen unendlich erzeugten projektiven Modul Kaplansky, siehe [Weibel, The K-Theory Book, Example I.2.5]). Definition. Wir sagen, dass P konstanten Rang n hat, falls n = rang p P ) unabhängig von p SpecR) ist. Beispiel. Ist der topologische Raum SpecA) zusammenhängend, so ist rang P ) konstant. Ist z.b. R integer mit Quotientenkörper k, so hat P PR) konstanten Rang rangp ) = dim k P R F ). Hat andererseits ein projektiver Modul P konstanten Rang, so ist er endlich erzeugt siehe [Weibel, The K-Theory Book, Exercise I.2.4]. Lemma 2.. Ist R ein kommutativer Ring und f : SpecR) Z eine stetige Funktion, so können wir zerlegen mit f SpecRi ) konstant. SpecR) = SpecR ) SpecR c ) Beweis. Wegen SpecR) quasi-kompakt nimmt f nur endlich viele Werte n,..., n c Z an. Da Z mit der diskreten Topologie versehen ist, ist V i := f n i ) offen und abgeschlossen in SpecR). Ohne Einschränkung sei R reduziert, d.h. der Ring R habe keine nilpotenten Elemente; es ist SpecR)! = SpecR/nilR)). Sei nun I i das V i -definierende Ideal, also I i = I i = { p p Vi. Dann ist I i + + I c = R I i I j = 0 für i j, denn I i I j = { p p V i V j = { p p f n i ) f n j ) = 0 Mit dem chinesischen Restsatz folgt dann R = R i. Corollar 2.2. Für viele Anwendungen können wir daher annehmen, dass P PR) konstanten Rang besitzt. Beweis. Wir haben R-Modulisomorphismus P = P P c für P i = P R R i von konstantem Rang und eine Zerlegung R = R R c wie oben. Definition stabil isomorph). Zwei R-Moduln M, M heißen stabil isomorph, falls M R m = M R m für ein m 0. Theorem 2.3 Bass-Serre Cancellation Theorem). Sei R ein kommutativer noetherscher Ring mit dim Krull R) = d. Sei P ein projektiver R-Modul von konstantem Rang n > d. i) P = P 0 R n d für einen projektiven R-Modul P 0 von konstantem Rang d. ii) Ist P stabil isomorph zu P, so gilt bereits P = P. iii) Ist P M stabil isomorph zu M, so gilt bereits P M = M 3 Lokal freie Moduln Definition lokal freier R-Modul). Sei R kommutativ. Ein R-Modul M heißt lokal frei, wenn für jedes Primideal p R ein s R \ p so existiert, dass M[ s ] ein freier Modul ist. Bemerkung. Nach Corollar.4 sind endlich erzeugte projektive R-Moduln lokal frei. -3-

4 Seminar Summen von Quadraten und K-Theorie Proposition 3.. Folgende Aussagen sind äquivalent. i) M PR), d.h. M ist endlich erzeugt und projektiv. ii) M ist ein lokal freier R-Modul von endlichem Rang, d.h. rang p M) < für alle p SpecR). iii) M ist ein endlich präsentierter R-Modul und für jedes Primideal p von R ist M p ein freier R p -Modul. Beweisidee. Für Details siehe [Weibel, The K-Theory Book, 2.4]. i) ii) Wiederum Corollar.4. ii) iii) treuflacher Abstieg iii) i) Haben eine Darstellung R m R n M ɛ 0 und ɛ : Hom R M, R n ) Hom R M, M) ist surjektiv Surjektivität ist eine lokale Eigenschaft), wähle dann Urbild von id M. 4 Verkleben über offene Überdeckungen Sei R kommutativ und seien s,..., s c R so, dass s R +... s c R = R. Dann ist SpecR) Spec R[ s i ] ). Haben wir nun g ij GL n R[ s i s j ] ) mit g ii = und g ij g jk = g ik in GL n R[ s i s j s k ] ), so ist { P = x,..., x c ) R[ ] ) n gij x j ) = x i in R[ ] n für alle i, j s i s i s j ein endlich erzeugter projektiver R-Modul verwende Proposition 3.; P [ s i ] = R [ s i ] n). 5 Milnor Quadrate und Verkleben Teil 2 Sei I R ein Ideal und f : R S ein Ringmorphismus. Dann ist R = { r, s) R/I) S fr) s mod IS und das pullback-diagramm R R/I f J f S S/I wird Milnor-Quadrat genannt nach Milnor, Introduction to algebraic K-theory). Beispiel. Sei R ein kommutativer Ring und S eine endliche Erweiterung von R mit QuotR) = QuotS) z.b. ist S der ganze Abschluss von R) und I das Führerideal dieser Erweiterung, also I = { x R xs R = Ann R S/R). I ist das größte Ideal von S, das vollständig in R enthalten ist. Konstruktion. Haben wir ein Milnor-Quadrat wie oben, so können wir einen R-Modul M = M, g, M 2 ) mit M S Mod), M 2 R/I Mod) und einem S/I-Modulisomorphismus g : M 2 R/I S/I = M /IM -4-

5 wie folgt konstruieren: Wir setzen M = ker M M 2 M /IM ) m, m 2 ) = m g fm 2 ) ) und nennen M den durch Verkleben von M und M 2 entlang g erhaltenen R-Modul. Beispiel. Verkleben von S n S Mod) und R/I) n R/I Mod) entlang einer Matrix g GL n S/IS). So erhalten wir R zurück, indem wir S und R/I entlang g = verkleben. Theorem 5. Milnorscher Verklebungssatz). i) Erhalten wir P durch Verkleben von P PS) und P 2 PR/I), so ist P PR). ii) P R S = P und P/IP = P 2. iii) Wir erhalten jeden Modul P PR) auf diese Art. Beweis. iii) Sei M R Mod). Definiere dem R-Modul M R Mod) durch Verkleben von M = M R S S Mod) und M 2 = M R R/I) = M/IM R/I Mod) entlang des kanonischen Isomorphismuses M/IM) {{ R/I S/I) = M R S/I) = M R S)/IM R S) {{ =M 2 Tensorieren wir die kurze exakte Folge mit M, so erhalten wir die exakte Folge 0 R R/I) S S/I 0 =M /IM. Tor R M, S/I) M M R R/I) M R S) M {{ R S/I 0 {{ =M 2 M =M /IM und somit die exakte Folge Tor R M, S/I) M M 0. Also ist M ein Quotient von M. Ist M jedoch projektiv, so verschwindet der Tor und wir erhalten M = M. i),ii) Folgen aus [Weibel, The K-Theory Book, Exercise I.2.8]. 6 Der Eilenberg-Schwindel Warum beschränken wir uns auf PR), also endlich erzeugte projektive Moduln? unendlich erzeugter freier Modul und P Q = R n, d.h. P projektiv. Dann ist Sei R ein Ebenso ist R = R R. P R = P Q P Q P... = R Bemerkung Eigenschaften unendlich erzeugter projektiver Moduln). i) Bass) Ist der Ring R noethersch, so ist jeder unendlich erzeugte projektive R-Modul P frei, außer es gibt ein Ideal I so, dass P/IP weniger Erzeuger als P besitzt. ii) Kaplansky) Jeder unendlich erzeugte projektive Modul ist direkte Summe von äbzählbar erzeugten projektiven Moduln. iii) Kaplansky) Es existieren unendliche erzeugte projektive Moduln P, deren Rang endlich ist, die Abbildung rankp ): SpecR) N jedoch nicht stetig ist. -5-

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Geometrische Mannigfaltigkeiten

Geometrische Mannigfaltigkeiten Geometrische Mannigfaltigkeiten Thilo Kuessner Abstract Kurzfassung der Vorlesung: Definitionen, Beispiele und Sätze, keine Beweise. Definition 1. Ein topologischer Raum ist eine Menge X mit einer Familie

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Geometrie der Schemata (Algebraische Geometrie II)

Geometrie der Schemata (Algebraische Geometrie II) inoffizielles Skript Geometrie der Schemata (Algebraische Geometrie II) Gehalten von Prof. Dr. F. Herrlich im Sommersemester 2012 getippt von Aleksandar Sandic 18. April 2014 Aleksandar.Sandic@student.kit.edu

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

GNS-Konstruktion und normale Zustände. 1 Rückblick. 2 Beispiel für einen Typ-II 1 -Faktor

GNS-Konstruktion und normale Zustände. 1 Rückblick. 2 Beispiel für einen Typ-II 1 -Faktor GNS-Konstruktion und normale Zustände 1 Rückblick Wir betrachten von-neumann-algebren M B(H), d.h. Unteralgebren mit 1 H M, die in der schwachen Operatortopologie (und damit in jeder der anderen) abgeschlossen

Mehr

Wie kann man beweisen, dass (H, ) eine Gruppe ist?

Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Die Cantor-Funktion. Stephan Welz

Die Cantor-Funktion. Stephan Welz Die Cantor-Funktion Stephan Welz Ausarbeitung zum Vortrag im Proseminar Überraschungen und Gegenbeispiele in der Analysis (Sommersemester 2009, Leitung PD Dr. Gudrun Thäter) Zusammenfassung: In dieser

Mehr

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow LINEARE ALGERA Ferienkurs Hanna Schäfer Philipp Gadow INHALT Eigenwerte und Eigenvektoren. asiswechsel.2 Eigenwertgleichung 2.3 Diagonalisierbarkeit 5.4 Trigonalisierung 8.5 Zusatzmaterial 8 Aufgaben 9

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Definition 27 Affiner Raum über Vektorraum V

Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra Halbgruppen binärer Relationen auf einer 3-elementigen Menge Arbeit im Rahmen des

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Karlsruher Institut für Technologie Institut für Algebra und Geometrie

Karlsruher Institut für Technologie Institut für Algebra und Geometrie Karlsruher Institut für Technologie Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. Jochen Schröder Einführung in Algebra und Zahlentheorie Übungsblatt 2 Aufgabe 1 (4 Punkte) Seien

Mehr

Vorlesung. Komplexe Zahlen

Vorlesung. Komplexe Zahlen Vorlesung Komplexe Zahlen Motivation Am Anfang der Entwicklung der komplexen Zahlen stand ein algebraisches Problem: die Bestimmung der Lösung der Gleichung x 2 + 1 = 0. 1 Mit der Lösung dieses Problems

Mehr

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten:

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten: KAPITEL 4 Lineare Ausgleichsrechnung Beispiel 41 Das Ohmsche Gesetz: Eine Meßreihe von Daten: U = RI (U i, I i ) (Spannung, Stromstärke), i = 1,, m Aufgabe: man bestimme aus diesen Meßdaten den Widerstand

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

5. Verschiedene Repräsentanten

5. Verschiedene Repräsentanten 5. Verschiedene Repräsentanten 5.1. Die Sätze Hall und König Sei I := {1,...,n}, und sei A(I) = (A 1,...,A n ) eine Familie von Teilmengen einer endlichen Menge E. Zu K I seien A(K) := (A i : i K) und

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Algebra I Wintersemester 2006/07

Algebra I Wintersemester 2006/07 Algebra I Wintersemester 2006/07 Prof. Dr. Annette Huber-Klawitter Fassung vom 31. Januar 2007 Dies ist ein Vorlesungsskript und kein Lehrbuch. Mit Fehlern muss gerechnet werden! Math. Institut 0341-97

Mehr

Nicht-archimedische Zahlen

Nicht-archimedische Zahlen Skript zur Vorlesung Nicht-archimedische Zahlen Wintersemester 2012/13 Frankfurt am Main Prof. Dr. Annette Werner Inhaltsverzeichnis 1 Einleitung 1 2 Nicht-archimedische Absolutbeträge 2 3 Bälle und Topologie

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

EIN LEMMA ÜBER PERLENKETTEN. Christian SIEBENEICHER

EIN LEMMA ÜBER PERLENKETTEN. Christian SIEBENEICHER EIN LEMMA ÜBER PERLENKETTEN VON Andreas DRESS UND Christian SIEBENEICHER Abstract: We establish a diagram providing various bijections related to the theory of necklaces (or aperiodic words ) and clarifying

Mehr

2 Algebraische Grundstrukturen

2 Algebraische Grundstrukturen 2 ALGEBRAISCHE GRUNDSTRUKTUREN 1 8. November 2002 2 Algebraische Grundstrukturen Definitionen. Eine binäre Operation (binary operation) oder zweistellige Verknüpfung auf einer Menge M ist eine Abbildung

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

Qualitative Datenanalyse

Qualitative Datenanalyse Qualitative Datenanalyse Prof. Dr. Stefan E. Schmidt Francesco Kriegel TU Dresden Fakultät Mathematik Institut Algebra SS 2007 28. September 2008 Inhaltsverzeichnis Kapitel 1 Formale Begriffsanalyse 1

Mehr

Algebra und Zahlentheorie Wintersemester 2013/14

Algebra und Zahlentheorie Wintersemester 2013/14 Algebra und Zahlentheorie Wintersemester 2013/14 Prof. Dr. Annette Huber-Klawitter Fassung vom 8. Februar 2014 Dies ist ein Vorlesungsskript und kein Lehrbuch. Mit Fehlern muss gerechnet werden! Math.

Mehr

Amerikanischen Optionen

Amerikanischen Optionen Die Bewertung von Amerikanischen Optionen im Mehrperiodenmodell Universität-Gesamthochschule Paderborn Fachbereich 17 Seminar Finanzmathematik SS 2001 Referentin: Christiane Becker-Funke Dozent: Prof.

Mehr

5. Wiederholte Interaktion (Wiederholte Spiele Superspiele)

5. Wiederholte Interaktion (Wiederholte Spiele Superspiele) 5. Wiederholte Interaktion (Wiederholte Spiele Superspiele) 5.1 Endlich oft wiederholte Spiele 5.2 Unendlich oft wiederholte Spiele 5.3 Fallstudie: Wettbewerb und Kollusion an der NASDAQ-Börse 5 Beispiele

Mehr

(PRO-)SEMINAR ZUR ALGEBRA

(PRO-)SEMINAR ZUR ALGEBRA (PRO-)SEMINAR ZUR ALGEBRA U. GÖRTZ, C. KAPPEN, WS 200/ Einführung Kettenbrüche sind Ausdrücke der Form a 0 + a + a 2+... (beziehungsweise gewisse Varianten davon). Kettenbrüche sind ein klassisches und

Mehr

ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine

ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine 24 ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine gerade Linie. Die (:~). Kurve (verg I. Fig. 5) ist ein Parabel. Wenn nun d gröszer als a wird. wird die Kurve wieder steigen. Die

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

Kompositionen von Baumreihen-Transformationen

Kompositionen von Baumreihen-Transformationen Kompositionen von Baumreihen-Transformationen Andreas Maletti 1 Lehrstuhl: Grundlagen der Programmierung Institut für Theoretische Informatik Technische Universität Dresden 4. November 2005 1 Finanziell

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Die Weierstraßsche Funktion

Die Weierstraßsche Funktion Die Weierstraßsche Funktion Nicolas Weisskopf 7. September 0 Zusammenfassung In dieser Arbeit führen wir die Weierstraßsche Funktion ein und untersuchen einige ihrer Eigenschaften. Wir zeigen, dass jede

Mehr

4. Abbildung / Funktion

4. Abbildung / Funktion 4. Abbildung / Funktion In der Mathematik ist eine Funktion oder Abbildung eine Beziehung zwischen zwei Mengen, die jedem Element der einen Menge (Eingangsgröße, Funktionsargument, unabhängige Variable,

Mehr

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Rückwärtsgleichung P (t) = QP (t), P (0) = E eine minimale nicht negative Lösung (P (t) : t 0). Die Lösung bildet eine Matrix Halbgruppe, d.h. P (s)p

Mehr

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43 Zahlenbereiche Jörn Loviscach Versionsstand: 20. Oktober 2009, 17:43 1 Natürliche, ganze und rationale Zahlen Zum Zählen benötigt man die positiven natürlichen Zahlen 1, 2, 3,... In der Informatik zählt

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Finanzmarktökonometrie: Einführung in die Optionsbewertung Sommersemester 2013

Finanzmarktökonometrie: Einführung in die Optionsbewertung Sommersemester 2013 Finanzmarktökonometrie: Einführung in die Optionsbewertung Sommersemester 2013 Walter Sanddorf-Köhle Foliensatz Nr. 3 1 / 46 Ein Einperiodenmodell Beispiel 5 Betrachtet wird nun ein Wertpapiermarkt mit

Mehr

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer:

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Elementare Zahlentheorie Prof. Dr. L. Kramer WWU Münster, Sommersemester 2009 Vorlesungsmitschrift von Christian Schulte zu Berge 27. Juli 2009 Inhaltsverzeichnis 1 Primzerlegung 3 1.1 Grundlagen.............................................

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Definition und Eigenschaften Finiter Elemente

Definition und Eigenschaften Finiter Elemente Definition und Eigenschaften Finiter Elemente 1 Das letzte Mal Im letzten Vortrag haben wir zum Schluss das Lemma von Lax Milgram präsentiert bekommen, dass ich hier nocheinmal in Erinnerung rufen möchte:

Mehr

Stabilität mittels Ljapunov Funktion

Stabilität mittels Ljapunov Funktion Stabilität mittels Ljapunov Funktion Definition Eine C 1 Funktion V : D R, D R, heißt eine Ljapunov Funktion auf K r (0) D für f(y), falls gilt: 1) V(0) = 0, V(y) > 0 für y 0 2) V,f(y) 0 ( y, y r) Gilt

Mehr

Lehrstuhl für Mathematik II Algebraische Kombinatorik, Diskrete Strukturen Prof. Dr. Adalbert Kerber. Bachelor-Thesis

Lehrstuhl für Mathematik II Algebraische Kombinatorik, Diskrete Strukturen Prof. Dr. Adalbert Kerber. Bachelor-Thesis Universität Bayreuth Fakultät für Mathematik und Physik Lehrstuhl für Mathematik II Algebraische Kombinatorik, Diskrete Strukturen Prof. Dr. Adalbert Kerber Bachelor-Thesis zur Erlangung des Grades Bachelor

Mehr

Entwurf robuster Regelungen

Entwurf robuster Regelungen Entwurf robuster Regelungen Kai Müller Hochschule Bremerhaven Institut für Automatisierungs- und Elektrotechnik z P v K Juni 25 76 5 OPTIMALE ZUSTANDSREGELUNG 5 Optimale Zustandsregelung Ein optimaler

Mehr

Finanzmathematik - Wintersemester 2007/08. http://code.google.com/p/mitgetexed/

Finanzmathematik - Wintersemester 2007/08. http://code.google.com/p/mitgetexed/ Finanzmathematik - Wintersemester 2007/08 http://code.google.com/p/mitgetexed/ Stand: 4. November 2007 Inhaltsverzeichnis 1 Motivation und erste Begriffe 2 2 Endliche Finanzmärkte 4 3 Das Cox-Ross-Rubinstein-Modell

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Füllmenge. Füllmenge. Füllmenge. Füllmenge. Mean = 500,0029 Std. Dev. = 3,96016 N = 10.000. 485,00 490,00 495,00 500,00 505,00 510,00 515,00 Füllmenge

Füllmenge. Füllmenge. Füllmenge. Füllmenge. Mean = 500,0029 Std. Dev. = 3,96016 N = 10.000. 485,00 490,00 495,00 500,00 505,00 510,00 515,00 Füllmenge 2.4 Stetige Zufallsvariable Beispiel. Abfüllung von 500 Gramm Packungen einer bestimmten Ware auf einer automatischen Abfüllanlage. Die Zufallsvariable X beschreibe die Füllmenge einer zufällig ausgewählten

Mehr

Kapitel 4: Binäre Regression

Kapitel 4: Binäre Regression Kapitel 4: Binäre Regression Steffen Unkel (basierend auf Folien von Nora Fenske) Statistik III für Nebenfachstudierende WS 2013/2014 4.1 Motivation Ausgangssituation Gegeben sind Daten (y i, x i1,...,

Mehr

Molekularfeldtheorie (MFT)

Molekularfeldtheorie (MFT) 29.06.2006 Motivation Anwendungen der MFT MFT-Herleitung mittels Variationsansatz und Anwendung Grenzen der Anwendung der MFT Motivation Meisten Probleme nur unter Berücksichtigung von Wechselwirkungen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Geometrische Konstruktionen linearer Codes über Galois-Ringen der Charakteristik 4 von hoher homogener Minimaldistanz

Geometrische Konstruktionen linearer Codes über Galois-Ringen der Charakteristik 4 von hoher homogener Minimaldistanz Universität Bayreuth Fakultät für Mathematik, Physik und Informatik Dissertation Geometrische Konstruktionen linearer Codes über Galois-Ringen der Charakteristik 4 von hoher homogener Minimaldistanz Michael

Mehr

Kapitel 7: Formaler Datenbankentwurf

Kapitel 7: Formaler Datenbankentwurf 7. Formaler Datenbankentwurf Seite 1 Kapitel 7: Formaler Datenbankentwurf Die Schwierigkeiten der konzeptuellen Modellierung sind zu einem großen Teil dadurch begründet, dass sich die relevanten Strukturen

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke

Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke 1 KIT Henning Universität desmeyerhenke: Landes Baden-Württemberg und nationales Algorithmische Forschungszentrum

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

SO(2) und SO(3) Martin Schlederer. 06. Dezember 2012

SO(2) und SO(3) Martin Schlederer. 06. Dezember 2012 SO(2) und SO(3) Martin Schlederer 06. Dezember 2012 Inhaltsverzeichnis 1 Motivation 2 2 Wiederholung 2 2.1 Spezielle Orthogonale Gruppe SO(n)..................... 2 2.2 Erzeuger.....................................

Mehr

Lösung des Hedging-Problems mittels Stochastischer Dynamischer Optimierung

Lösung des Hedging-Problems mittels Stochastischer Dynamischer Optimierung Lösung des Hedging-Problems mittels Stochastischer Dynamischer Optimierung Ausarbeitung zum Vortrag im Seminar Stochastische Dynamische Optimierung vom 18.01.2008 Datum : 18.01.2008 Verfasser: Martin Schymalla

Mehr

Beispiel vor dem Beweis:

Beispiel vor dem Beweis: Beispiel vor dem Beweis: Beispiel vor dem Beweis: A = ¼3 6 2 3 11 2½ Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 3 11

Mehr

Beispiel. Bsp.: Betrachte Schlussweise in: (3) folgt aus (1) und (2), siehe z.b. Resolutionsregel. was ist mit folgender Schlußweise:

Beispiel. Bsp.: Betrachte Schlussweise in: (3) folgt aus (1) und (2), siehe z.b. Resolutionsregel. was ist mit folgender Schlußweise: Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 5.4 Prädikatenlogik mit Gleichheit Resolution 192 Beispiel Bsp.: Betrachte Schlussweise in: 1 Wenn es regnet, dann wird die Straße nass. R N

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Algorithmische Methoden für schwere Optimierungsprobleme

Algorithmische Methoden für schwere Optimierungsprobleme Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund

Mehr

17. Penalty- und Barriere-Methoden

17. Penalty- und Barriere-Methoden H.J. Oberle Optimierung SoSe 01 17. Penalty- und Barriere-Methoden Penalty- und Barriere Methoden gehören zu den ältesten Ansätzen zur Lösung allgemeiner restringierter Optimierungsaufgaben. Die grundlegende

Mehr

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung Kapitel 3 Zufallsvariable Josef Leydold c 2006 Mathematische Methoden III Zufallsvariable 1 / 43 Lernziele Diskrete und stetige Zufallsvariable Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Reelle Analysis. Vorlesungsskript. Enno Lenzmann, Universität Basel. 7. November 2013

Reelle Analysis. Vorlesungsskript. Enno Lenzmann, Universität Basel. 7. November 2013 Reelle Analysis Vorlesungsskript Enno Lenzmann, Universität Basel 7. November 2013 6 L p -Räume Mit Hilfe der Masstheorie können wir nun die sog. L p -Räume einführen. Diese Räume sind wichtig in vielen

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

3. Datenqualität und Datenverbesserung

3. Datenqualität und Datenverbesserung 3. Datenqualität und Datenverbesserung Doppelte Punkte löschen Defekte Geometrien aufspüren Topologien bilden Eindeutige Kennung erzeugen Glättung Flächenbildung DocRaBe-Fotolia.com 3. Datenqualität und

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler Formale Sprachen Der Unterschied zwischen Grammatiken und Sprachen Rudolf Freund, Marian Kogler Es gibt reguläre Sprachen, die nicht von einer nichtregulären kontextfreien Grammatik erzeugt werden können.

Mehr

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die

Mehr

Martingale. Kapitel 6. 6.1 Martingale in diskreter Zeit. 6.1.1 Definition und Beispiele

Martingale. Kapitel 6. 6.1 Martingale in diskreter Zeit. 6.1.1 Definition und Beispiele Kapitel 6 Martingale In der Statistik modellieren Martingale z.b. Glücksspiele oder Handelsstrategien in Finanzmärkten und sind ein grundlegendes Hilfsmittel für die statistische Inferenz stochastischer

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Spezifikation der zulässigen Parameter. Bemerkungen: Bemerkungen: (2) Design by Contract:

Spezifikation der zulässigen Parameter. Bemerkungen: Bemerkungen: (2) Design by Contract: Spezifikation der zulässigen Parameter Bemerkungen: Bei jeder (partiellen) Funktion muss man sich überlegen und dokumentieren, welche aktuellen Parameter bei einer Anwendung zulässig sein sollen. Der Anwender

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr