Lehrstuhl für Mathematik II Algebraische Kombinatorik, Diskrete Strukturen Prof. Dr. Adalbert Kerber. Bachelor-Thesis

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Mathematik II Algebraische Kombinatorik, Diskrete Strukturen Prof. Dr. Adalbert Kerber. Bachelor-Thesis"

Transkript

1 Universität Bayreuth Fakultät für Mathematik und Physik Lehrstuhl für Mathematik II Algebraische Kombinatorik, Diskrete Strukturen Prof. Dr. Adalbert Kerber Bachelor-Thesis zur Erlangung des Grades Bachelor of Science an der Universität Bayreuth Methoden der Computeralgebra zur Berechnung der Jordanschen Normalform von Matrizen vorgelegt von: Cornelius Schwarz Neckarstr Bayreuth Tel am:

2 Vorwort Ziel dieser Arbeit ist eine algorithmische Präsentation der Jordanschen Normalform, wie sie in einer Programmiersprache wie z.b C, Java,... implementiert werden kann. Dazu sind jedoch einige Hilfsmittel aus der Mathematik erforderlich, die wir in Form von aufeinander aufbauenden Algorithmen vorstellen werden. Auch wenn wir die zum Verständnis nötigen Definitionen und Sätze behandeln werden, so sind doch Grundkenntnisse aus der Linearen Algebra, wie sie [ker] und [muel] vermitteln, von Vorteil, insbesondere der Umgang mit Idealen und die Kenntnis der Existenz einer im Wesentlichen eindeutigen Primfaktorzerlegung in euklidischen Ringen. Im ersten Kapitel werden wir uns mit der Ringtheorie beschäftigen. Im Mittelpunkt steht hier der euklidische Algorithmus zur Berechnung des größten gemeinsamen Teilers. Wir werden ihn in der einfachen Version, die zu a, b ein g ggt (a, b) berechnet, so wie in einer erweiterten Version, die zusätzlich zwei Koeffizienten x, y bestimmt mit xa + yb = g, kennen lernen. Aufbauend darauf werden wir den Algorithmus r, wie ihn [luen] in Kapitel 13 vorstellt, betrachten. Die Anwendung dieser Theorie im Zusammenhang mit der Jordanschen Normalform befindet sich in der Berechnung des Minimalpolynoms, welches wir in Kapitel drei vorstellen werden. Wir benötigen die Ringtheorie somit für den euklidischen Ring K[X], dem Ring der formalen Polynome über einem Körper K. Deshalb werden wir auch diesen im ersten Kapitel vorstellen, inklusive einem Algorithmus für die bekannte Polynomdivision. Das zweite Kapitel ist dem Gaußverfahren gewidmet, das wir anhand der linearen Gleichungssysteme vorstellen werden. Dies werden wir insbesondere bei der Berechnung der Basen der Primärkomponenten in Kapitel 5 anwenden. Neben ein paar Anwendungen werden wir jedoch auch zwei speziell angepasste Versionen darstellen. Als erstes die Version nach Lüneburg, die ein dynamisches Testen auf lineare Unabhängigkeit ermöglicht. Sie geht auf Kapitel 11 [luen] zurück und wird dort für die Berechnung des Ordnungspolynoms eingeführt, welches wir in Kapitel drei betrachten. Wir werden es jedoch auch für die Jordanstufenbasis in Kapitel fünf verwenden. Als zweites stellen wir die Berechnung einer Stufenbasis des Kerns von f i vor. Die Anwendung hiervon befindet sich ebenfalls in Kapitel fünf bei der dritten Version der Berechnung der Jordanschen Normalform. Einer der wichtigsten Schritte zur Behandlung von Normalformen von Endomorphismen ist die Interpretation eines K-Vektorraums V als Modul V f über dem Polynomring K[X]. Dies ist das Verbindungsglied zwischen der im ersten Kapitel betrachteten Ringtheorie und der Vektorraumtheorie aus Kapitel zwei. Die hieraus resultierende Situation werden wir im dritten Kapitel über einem allgemeinen Torsionsmodul diskutieren. Als Algorithmen stellen wir die Berechnung des Ordnungspolynoms eines Vektors, sowie die Bestimmung des Minimalpolyi

3 noms inklusive eines Vektors v, der dieses als Ordnungspolynom hat, vor. Diese Bestimmung halten wir dabei allgemein: Wir formulieren einen Algorithmus, der unter Kenntnis der Berechnung von Ordnungsidealen, das Annihilatorideal eines endlich erzeugten Torsionsmoduls inklusive einem Modulelement m, dessen Ordnungsideal dem Annihilatorideal entspricht, berechnet. Im vierten Kapitel steigen wir dann mit dem Begriff der Ähnlichkeit zweier Endomorphismen f, g in die Problematik der Normalformen ein. Die Entscheidung, ob zwei Endomorphismen ähnlich sind, werden wir auf die Berechnung eines im Wesentlichen eindeutigen Erzeugendensystems von V f bzw. V g zurückführen. Als Beispiel werden wir die Elementarteiler betrachten. Auch dies werden wir wieder zuerst über einem allgemeinen endlich erzeugten Torsionsmodul untersuchen, indem wir die Berechnung der Elementarteiler auf dem Algorithmus Annihilatorideal aus dem vorherigen Kapitel aufbauen. Dann werden wir dies für die uns interessierende Situation V f spezifizieren. Als erste Anwendung betrachten wir schließlich noch die rationale Normalform. Mit diesen Vorbereitungen können wir dann im fünften Kapitel die Berechnung der Jordanschen Normalform in Angriff nehmen. Auch wenn wir mit der Theorie der Torsionsmoduln diese direkt herleiten könnten, so wählen wir für ein besseres Verständnis doch den Zugang über die Eigenwerttheorie und betrachten die Jordansche Normalform als Erweiterung des Begriffs der Diagonalisierbarkeit. Wir stellen dann drei verschiedene Algorithmen vor, wobei die ersten zwei auf [luen] basieren und der letzte [rep] entnommen ist. Zum Abschluss dieser Arbeit grenzen wir in Abschnitt 5.3 noch Vor- und Nachteile der Jordanschen und rationalen Normalformen gegeneinander ab. Für das Korrekturlesen möchte mich bei Maria Brauchle, Sascha Kurz, Carsten König und insbesondere bei Martin Egerer und Sabine Vetter, die sich beide sehr viel Zeit genommen haben, herzlich bedanken. Bayreuth, den Cornelius Schwarz ii

4 Inhaltsverzeichnis Vorwort Tabellenverzeichnis Symbolverzeichnis Abkürzungsverzeichnis i v vi viii 1 Algorithmen in euklidischen Ringen Einführung Grundlagen in euklidischen Ringen Formale Polynome, der Polynomring K[X] Der euklidische Algorithmus Algorithmus r Das Gaußverfahren Lineare Gleichungssysteme Grundlagen Gaußtransformation Lösung des gestaffelten Systems Eine Variante Anwendungen Berechnung der Determinanten einer Matrix Matrixinversion Test auf lineare Unabhängigkeit Spezialisierungen Dynamische Version nach Lüneburg Berechnung einer Stufenbasis von A r x = Der K[X] Modul V f Einführung Berechnung der Ordnungspolynome Bestimmung des Minimalpolynoms Modifikation im Faktormodul Die Elementarteiler von V f Aufgabenstellung Elementarteiler Die rationale Normalform iii

5 5 Die Jordansche Normalform Die Eigenwerte von f Eigenwerttheorie in V Eigenwerttheorie in V f Berechnung der Jordanschen Normalform Berechnung der Elementarteiler der Primärkomponenten Berechnung der Primärkomponenten der Elementarteiler Berechnung mittels Stufenbasis Fazit Literaturverzeichnis 110 Index 111 Algorithmenverzeichnis 113 Erklärung 114 iv

6 Tabellenverzeichnis 5.1 Zeitvergleich der Algorithmen v

7 Symbolverzeichnis Vereinigung Durchschnitt und oder A\B Die Menge A ohne die Elemente der Menge B genau dann, wenn A B A impliziert B A B B impliziert A f : A B f ist eine Abbildung von A nach B a b a wird abgebildet auf b Einbettung existiert 1 a b a A, A a N existiert eindeutig für alle a teilt b a ist ein Element aus A die Menge der natürlichen Zahlen N 0 N {0} Z die Menge der ganzen Zahlen Q die Menge der rationalen Zahlen R die Menge der reellen Zahlen C die Menge der komplexen Zahlen die leere Menge A B A B R[X] die Menge der Abbildungen von B nach A das kartesische Produkt von A und B der Ring der Polynome über dem Ring R 1 R, 0 R das Einselement bzw. Nullelement des Ringes R R R\{0 R } δ ij Kroneckersymbol vi

8 r s Ringelement r ist assoziiert zu Ringelement s siehe Definition f g Endomorphismus f ist ähnlich zu Endomorphismus g siehe Definition A T E n (v) i die transponierte Matrix von A n dimensionale Einheitsmatrix i. Komponente des Vektors v a i i. Spaltenvektor der Matrix A = (a i,j ) a i i. Zeilenvektor der Matrix A = (a i,j ) M(B 1, f, B 2 ) darstellende Matrix des Endomorphismus f bezüglich der Basis B 2 in der Quelle und B 1 im Ziel. E(R) die Einheitengruppe von R ggt (a, b) die Menge der größten gemeinsamen Teiler von a und b kgv (a, b) die Menge der kleinsten gemeinsamen Vielfachen von a und b Φ(a, b) die Menge aller Teiler von a die teilerfremd sind zu b r(a, b) betragsmaximales Element r Φ(a, b) als Ergebnis von Algorithmus End K (V ) die Menge der Endomorphismen auf dem K-Vektorraum V Aut K (V ) die Menge der Automorphismen auf dem K-Vektorraum V sgn die Signumfunktion K < T > die K lineare Hülle von T K << T >> die K lineare Hülle der linear unabhängigen Familie T S n die symmetrische Gruppe auf der Menge {1,..., n} direkte Summe enthalten echt enthalten, also nicht gleich ϕ f O(m) Ann(M) I R M [a] f U E λ P λ der Einsetzungshomomorphismus von K[X] nach V das Ordnungsideal von m das Annihilatorideal von M I ist ein Ideal in R die Mächtigkeit von M, Anzahl der Elemente die Äquivalenzklasse von a f eingeschränkt auf U der Eigenraum zum Eigenwert λ die Primärkomponente zum Eigenwert λ vii

9 Abkürzungsverzeichnis bzgl. bzw. d.h. ggf. ggt. kgv. LGS. z.b. bezüglich beziehungsweise das heißt gegebenenfalls größter gemeinsamer Teiler kleinstes gemeinsames Vielfaches lineares Gleichungssystem zum Beispiel viii

10 Kapitel 1 Algorithmen in euklidischen Ringen In diesem Kapitel werden wir die Algorithmen ggt - zur Berechnung des größten gemeinsamen Teilers von a und b - und den Algorithmus r - Bestimmung des größten Teilers von a, der teilerfremd ist zu b - kennen lernen. Dazu beschäftigen wir uns mit der Ringtheorie. 1.1 Einführung Grundlagen in euklidischen Ringen Definition (Nullteiler,nullteilerfrei, Integritätsring). Sei R ein Ring. Ein Element 0 R r R heißt Linksnullteiler, falls es ein 0 R s R gibt mit rs = 0 R. Entsprechend wird Rechtsnullteiler definiert. Ist r sowohl Links- als auch Rechtsnullteiler, so bezeichnet man r auch kurz als Nullteiler. Gibt es in R keine Nullteiler, so ist R nullteilerfrei. Einen kommutativen nullteilerfreien Ring R {0} nennen wir Integritätsring. Definition (Ideal, Hauptideal). Es sei R ein Ring mit Einselement. Eine Untergruppe I (R, +), die multiplikativ abgeschlossen ist bezüglich der Ringmultiplikation, d.h. r R, i I ri I nennen wir Linksideal. Analog wird Rechtsideal definiert. Ist I sowohl Links- als auch Rechtsideal, so heißt I Ideal in Zeichen I R. Sind R ein Integritätsring mit Einselement und I ein zyklisches Ideal, d.h. gibt es ein i I, so dass es für alle j I ein r R gibt mit ri = j, so heißt I das von i erzeugte Hauptideal in Zeichen I = (i). Ein Integritätsring mit Einselement, indem jedes Ideal ein Hauptideal ist, nennen wir Hauptidealring. Definition (Euklidische Norm, Euklidischer Ring). Sei R ein Integritätsring mit Einselement, δ : R N eine Abbildung. δ heißt euklidische Norm, falls gilt: 1

11 δ ist multiplikativ, d.h. Existenz einer Division mit Rest: r, s R : δ(rs) = δ(r)δ(s) x R, y R = R\{0} q, r R : x = qy + r und es gilt r = 0 R oder δ(r) < δ(y). Das Paar (R, δ) heißt euklidischer Ring. Bemerkung Euklidische Ringe sind Hauptidealringe. Siehe etwa Satz [ker]. Beispiel Ein Beispiel für einen euklidischen Ring ist (Z, ) die ganzen Zahlen mit der Betragsfunktion. Definition (Primelement, Assoziierung). Sei R ein Integritätsring mit Einselement. p R heißt Primelement kurz prim : a, b R : p ab p a p b Zwei Elemente p, q R heißen assoziiert in Zeichen p q : p q q p Bemerkung Euklidische Ringe besitzen eine im Wesentlichen eindeutige Zerlegung in Primfaktoren. Im Wesentlichen bedeutet dabei, dass alle Zerlegungen zueinander assoziiert sind. Definition (Einheit). Sei R ein Ring mit Einselement. r R heißt Einheit : r 1 R : rr 1 = r 1 r = 1 R r besitzt also ein multiplikatives inverses Element in R. Die Menge aller Einheiten von R wird mit E(R) bezeichnet. Sie bildet eine multiplikative Gruppe. Beispiel Die Einheitengruppe E(Z) = {1, 1}. In K[X] sind die invertierbaren Polynome genau die konstanten Polynome ungleich 0 K[X]. Dies folgt unmittelbar aus dem Gradsatz Mittels der Identifikation der konstanten Polynome mit den Körperelementen gilt somit: E(K[X]) = K Schauen wir uns nun einige wichtige Eigenschaften einer euklidischen Normfunktion an. Vergleiche hierzu Kapitel 19 Lemma 18 [muel]. Lemma (Eigenschaften der Normfunktion). Sei R ein euklidischer Ring und δ : R N eine euklidische Normfunktion. Für alle a, b, u R gilt: a) a b δ(a) δ(b) b) a b δ(a) = δ(b) c) u E(R) δ(u) = 1 d) b a, b a δ(b) < δ(a) 2

12 Beweis. a) a b c R : ac = b δ(b) = δ(ac) = δ(a)δ(c). Wegen δ(c) 1 folgt demnach a). b) a b a b b a a) δ(a) δ(b) δ(b) δ(a) δ(a) = δ(b) c) Es ist δ(1 R ) = δ(1 R 1 R ) = δ(1 R ) 2 = 1. Beachte: Aufgrund der Anordnung von N ist 1 ist die einzige natürliche Zahl n mit n 2 = n. Nun gilt: u E(R) u 1 R : u 1 u = uu 1 = 1 δ(u)δ(u 1 ) = δ(uu 1 ) = δ(1) = 1 Damit ergibt sich δ(u) = 1 Ist nun umgekehrt δ(u) = 1, so gibt es q, r R : 1 = qu + r und r = 0 oder δ(r) < δ(u). Wegen δ(u) = 1 ist nur noch r = 0 möglich. Es folgt 1 = qu und damit ist u Einheit. d) Wegen b a existiert wieder ein c R : bc = a. Da b a ist c keine Einheit, also nach c) δ(c) > 1. Aus δ(a) = δ(b)δ(c) folgt damit δ(a) > δ(b) Formale Polynome, der Polynomring K[X] In Zusammenhang mit der Jordanschen Normalform benötigen wir die Ringtheorie für den Ring der formalen Polynome über einem Körper K. Diesen wollen wir nun einführen. Definition (formales Polynom, Grad). Sei R ein Ring. Eine Abbildung p : N 0 R mit {n N 0 p(n) 0} heißt formales Polynom über R. Der Grad von p ist definiert durch { max p(n) 0 n p 0 Grad(p) := R N sonst Die Menge aller solchen p wird mit R[X] bezeichnet. Satz Für f, g R[X] seien + : R[X] R[X] R[X] definiert durch (f + g)(i) := f(i) + g(i) i N 0 (1.1.13) und : R[X] R[X] R[X] definiert durch (f g)(i) := f(j)g(k) i N 0 (1.1.14) j+k=i dann ist (R[X], +, ) ein Ring. Hat R ein Einselement, so ist 1 R[X] R[X] definiert durch 1 R[X] (i) := { 1 R i = 0 0 R sonst i N 0 (1.1.15) Beweis. (R[X], +) ist eine additive abelsche Gruppe 3

13 Die Kommutativität und Assoziativität folgen direkt aus den Pendants von (R, +). Das neutrale Element 0 R[X] ist definiert durch 0 R[X] (i) = 0 R i N 0. Das inverse Element f zu f R[X] ergibt sich mittels ( f)(i) := f(i). (R[X], ) ist Halbgruppe Assoziativität: Mit Hilfe der Distributivität von R und der Kommutativität von (R, +) folgt: (f g) h(i) = (f g)(j)h(k) j+k=i = = j+k=i h+l+k=i = h+j=i = h+j=i h+l=j f(h)g(l) h(k) f(h)g(l)h(k) f(h) = f (g h)(i) l+k=j f(h)(g h)(j) g(l)h(k) Falls R ein Ring mit Einselement ist, so ist R[X] Monoid: 1 R[X] ist das neutrale Element: Distributivität von R[X] (f 1 R[X] )(i) = f (g + h)! = f g + f h: f (g + h)(i) = j+k=i = f(i)1 R[X] (0) = f(i)1 R = f(i) j+k=i = j+k=i f(j) 1 R[X] (k) } {{ } δ k,0 f(j)(g + h)(k) f(j) ( g(k) + h(k) ) = ( ) f(j)g(k) + f(j)h(k) j+k=i = j+k=i f(j)g(k) + j+k=i = (f g)(i) + (f h)(i) f(j)h(k) Dabei wurde in der 3. Zeile die Distributivität von R angewandt. 4

14 (f + g) h = f h + g h analog. Satz (Gradsatz). Ist R nullteilerfrei, so gilt Grad(f g) = Grad(f) + Grad(g). (1.1.17) Beweis. Für f = 0 R[X] g = 0 R[X] ergibt sich diese Gleichung aus der Festlegung von Grad(0 R[X] ) =. Sei deshalb f 0 R[X] g, setze n := Grad(f), m := Grad(g). Dann gilt: (f g)(m + n) = f(l)g(k) = f(n)g(m) l+k=n+m Denn bei allen anderen Summanden ist entweder l > n oder k > m und damit f(l) = 0 oder g(k) = 0. Nach Definition ist f(n) 0 g(m). Da R als nullteilerfrei vorausgesetzt war, folgt f(n)g(m) 0. Somit ist Grad(f g) Grad(f) + Grad(g). Mit h > n + m gilt, (f g)(h) = l+k=h f(l)g(k) = 0 R, da l > n und damit f(l) = 0 oder k > m und damit g(k) = 0 gilt. Somit ist Grad(f g) Grad(f) + Grad(g). Insgesamt gilt also Gleichheit. Lemma R kommutativer Ring R[X] kommutativer Ring 2. R nullteilerfreier Ring R[X] nullteilerfreier Ring Beweis. 1. Aus der Kommutativität von R folgt: (f g)(i) = f(j)g(k) j+k=i = g(k)f(j) j+k=i = (g f)(i) 2. Indirekt. Angenommen f, g R[X] : f 0 R[X] g, f g = 0 R[X] Nach dem Gradsatz gilt: = Grad(0 R[X] ) = Grad(f) + Grad(g) Grad(f) = Grad(g) = f = 0 R[X] g = 0 R[X] Dies ist ein Widerspruch zur Annahme. 5

15 Folgerung Ist R ein Integritätsring so auch R[X]. Wir werden nun die formalen Polynome als n a i X i (1.1.20) darstellen, wie man es von den Polynomfunktionen gewohnt ist. Summanden mit a i = 0 können dabei weggelassen werden. Sei hierzu p R[X]. Dann lässt sich p durch Setzen von a i := p(i) und n := Grad(p) in der Form darstellen. Gerechnet werden kann mit formalen Polynomen wie mit Polynomfunktionen. Wir stellen nun die in Satz eingeführte Addition und Multiplikation mittels dar: Seien hierzu n m f = a i X i, g = b i X i Ohne Einschränkung gelte dabei n m. Dann ist f + g = f g = m (a i + b i )X i + n+m j+k=i n i=m+1 a j b k X i a i X i Nun identifizieren wir noch die konstanten Polynome also die Polynome der Form f = a 0 X 0 mit den Elementen aus R. Die Multiplikation eines konstanten Polynoms entspricht gerade der Multiplikation jedes Koeffizienten mit einem Ringelement und die Addition dem Addieren eines Ringelements zu dem konstanten Glied. Allerdings müssen die Begriffe Polynomfunktion und formales Polynom, insbesondere falls R ist, wohl unterschieden werden. Zum Vergleich die Definition von Polynomfunktion: Definition (Polynomfunktion). Sei R ein Ring und p R[X], p = n a ix i. Die zugehörige Polynomfunktion P : R R ist definiert durch, P (r) := n a i r i (1.1.22) Beispiel (Unterschied formales Polynom Polynomfunktion). Um den Unterschied deutlich zu machen, betrachten wir das Polynom p := x 2 + x Z 2 [X] Es gilt Grad(p) = 2 0. Es ist also p 0 Z2[X], aber für die Polynomfunktion P : Z 2 Z 2 gilt: P (0) = = 0 P (1) = = = 0 Es ist also P 0 und entspricht damit der Nullabbildung. 6

16 Definition (Wurzel). λ R heißt Wurzel von p R[X], wenn λ Nullstelle von P d.h. P (λ) = 0 R ist. Wir betrachten nun K[X], also den Ring der formalen Polynome über einen Körper K. Hier steht uns als Division mit Rest die bekannte Polynomdivision zur Verfügung, die wir nun herleiten wollen: Gegeben seien Polynome f = n m a i X i, g = b i X i 0 K[X] Wir wollen nun zwei Polynome q, r bestimmen, so dass qg +r = f und r = 0 K[X] oder Grad(r) < Grad(g) ist. Ist f = 0 K[X], so setze q := r := 0 K[X]. Im Falle Grad(f) < Grad(g) setze q = 0 K [X], r = f. Betrachte nun den Fall Grad(f) Grad(g). Versuche durch sukzessives Subtrahieren geeigneter Vielfachen q i K[X] von g den Grad des Restpolynoms r i := f q 1 g q 2 g q 3 g... q i g = r i 1 q i g zu reduzieren, bis für einen Index k Grad(r k ) < Grad(g) ist. Dann gilt: ( k ) f = q i g + r k, Grad(r k ) < Grad(g) Sei r 0 := f und r i 1 = l j=0 c jx j. Setze q i := c l b m X l m. Damit gilt Grad(r i ) < Grad(r i 1 ). Nach endlich vielen Schritten ist demnach Grad(r i ) < Grad(g). Dies ist sogar dann richtig, falls Grad(f) = 0 ist. Denn dann muss auch Grad(g) = 0 sein. Sonst tritt einer der oben betrachteten Fälle ein. Dann gilt r 1 = a 0 X 0 a 0 b 0 b 0 X 0 = 0 K[X] und damit Grad(r 1 ) =. In diesem Fall wurde eine Division in K durchgeführt, und, da K multiplikative Gruppe ist, gibt es keinen Rest. Die Unterscheidung r = 0 K[X] oder Grad(r) < Grad(g) ist hier nur der Deutlichkeit halber gemacht worden. Wegen Grad(0 K[X] ) = ist sie nicht nötig und wir werden im Folgenden darauf verzichten. Algorithmus (Polynomdivision). Eingabe: Polynome f K[X], g K[X] Ausgabe: Polynome q, r K[X] mit f = qg + r und Grad(r) < Grad(g) Schritt 1: Initialisierung: Setze q := 0 K[X], r := f Schritt 2: Solange Grad(r) Grad(g): Sei r = l j=0 c jx j, g = m j=0 b jx j Setze: q i := c l b m X l m r := r q i g q := q + q i Schritt 3: Gebe q, r zurück. Bemerkung Die Endlichkeit und Korrektheit des Algorithmus ergibt sich aus den vorher gemachten Bemerkungen. 7

17 Die beiden Sonderfälle f = 0 K[X] und Grad(f) < Grad(g) werden durch die Initialisierung erfasst und brauchen daher nicht gesondert betrachtet zu werden. Ist g normiert d.h. b n = 1 so ist q i = c l 1 X l m = c l X l m. Es muss demnach keine Division in K durchgeführt werden, so dass der Algorithmus auch in R[X] funktioniert, wobei R einen beliebigen Ring mit Einselement bezeichne. Lemma Sei R ein Ring mit Einselement und p = n a ix i R[X], dann sind äquivalent: λ R ist Wurzel von p (X λ) p Beweis. Ist (X λ) ein Teiler von p, etwa (X λ)q = p mit q R[X], so ist P (λ) = (λ λ)q(λ) = 0Q(λ) = 0 R. Ist andererseits λ R eine Wurzel von p, so können wir, da X λ normiert ist, mit Algorithmus q, r R[X] berechnen mit p = q(x λ) + r. Nun gilt Grad(r) < Grad(X λ) = 1. Also ist r R. Da λ Wurzel von p ist, gilt 0 R = P (λ) = Q(λ)(λ λ) + r = r Es folgt r = 0 und damit p = q(x λ). Satz Es sei K ein Körper. Dann ist δ : K[X] N, δ(f) := 2 Grad(f) eine euklidische Normfunktion. Beweis. δ ist multiplikativ: δ(f g) = 2 Grad(f g) = 2 Grad(f)+Grad(g) = 2 Grad(f) 2 Grad(g) = δ(f)δ(g) f K[X], g K[X] q, r R : f = qg + r und es gilt r = 0 K[X] oder δ(r) < δ(p): Hierzu bemerken wir zuerst, dass die Abbildung 2 x streng monoton wachsend ist und somit 2 Grad(f) < 2 Grad(g) Grad(f) < Grad(g) (1.1.29) gilt. Zu gegebenen f, g lassen sich die q, r also mittels Algorithmus berechnen. Folgerung Ist K ein Körper, so ist K[X] ein euklischer Ring. Bemerkung Will man nur wissen, ob δ(f) δ(g) ist, so mache man sich Gleichung zu Nutze und überprüfe Grad(f) Grad(g). Damit erspart man sich die Berechnung von 2 Grad(f) und 2 Grad(g), welche einen großen Aufwand bedeuten würde. 8

18 1.2 Der euklidische Algorithmus Wir wollen uns nun mit dem euklidischen Algorithmus beschäftigen. Dieser stellt eine Möglichkeit dar, den größten gemeinsamen Teiler zu berechnen. Dieses von den natürlichen bzw. ganzen Zahlen bekannte Verfahren lässt sich auf jeden beliebigen euklidischen Ring übertragen. So zum Beispiel auch auf den uns interessierenden Ring der Polynome K[X]. In diesem Abschnitt sei immer R ein euklidischer Ring und δ : R N eine euklidische Normfunktion. Betrachten wir als erstes den Begriff größter gemeinsamer Teiler: Definition (größter gemeinsamer Teiler). g R ist ein größter gemeinsamer Teiler kurz ggt von a, b R : g ist ein gemeinsamer Teiler von a und b, d.h g a und g b r R, r a r b : r g Die Menge aller solchen g wird mit ggt (a, b) bezeichnet. Bemerkung Ist a = 0 oder b = 0, so ist ggt (a, b) = {0 R } Lemma Es seien a, b R mit Primfaktorzerlegung: a n p ri i, b n p si i Dabei sind r i bzw. s i eventuell 0. Sei g ein gemeinsamer Teiler von a, b. Äquivalent sind: 1. g ggt (a, b) 2. für alle gemeinsamen Teiler g von a, b gilt: δ(g ) δ(g) 3. g n pmin(ri,si) Beweis. 1 2 folgt direkt aus der Definition mittels Lemma a) 2 3 Sei nun g := n pmin(ri,si) i. Dann ist g ein gemeinsamer Teiler von a und b, da alle Primfaktoren von g in ihrer Potenz sowohl in a als auch in b aufgehen. Nun ist auch g ein gemeinsamer Teiler und somit sind alle Primfaktoren von g von der Form p ki i mit k i min(r i, s i ) sonst würde g a oder g b gelten. Damit folgt g g und nach Lemma a) δ(g) δ(g ). Nach Voraussetzung gilt aber δ(g ) δ(g). Es ergibt sich δ(g) = δ(g ) und nach Lemma d) die Behauptung. 3 1 Wir haben eben gezeigt, dass g := n pmin(ri,si) i ein gemeinsamer Teiler von a und b ist und für jeden weiteren gemeinsamen Teiler g gilt: g g. Damit gilt g ggt (a, b). Nach den Definitionen und folgt damit die Behauptung für g. Dies rechtfertigt die Bezeichnung größter gemeinsamer Teiler. 9

19 Folgerung Alle größten gemeinsamen Teiler von a, b sind zueinander assoziiert, d.h. g, g ggt (a, b) : g g Ist g ggt (a, b) und g g, so ist g ggt (a, b) Beschäftigen wir uns nun mit der Berechnung eines g ggt (a, b) zu gegebenen a, b R. Wir betrachten dazu die Division mit Rest: Es bezeichne a DIV b den Anteil von b in a und a MOD b den Rest dieser Division, d.h. gelte: a = (a DIV b) b + (a MOD b), a MOD b = 0 δ(a MOD b) < δ(b) (1.2.5) Im Falle R = K[X] verwende etwa Algorithmus Die Idee des euklidischen Algorithmus basiert auf dem folgenden Lemma: Lemma ggt (a, b) = ggt (b, a MOD b) Beweis. Wir zeigen, dass alle Elemente der linken Seite alle Elemente der rechten teilen und umgekehrt. Es sei g 1 ggt (a, b). Damit teilt g 1 die linke Seite von Gleichung und den ersten Summanden der rechten Seite. Folglich muss g 1 auch den zweiten Summanden a MOD b teilen. Nach Definition teilt g 1 damit jedes Element von ggt (b, a MOD b). Sei nun g 2 ggt (b, a MOD b). Dann teilt g 2 die rechte Seite von Gleichung und somit auch die linke, also a. Demnach teilt g 2 jedes Element von ggt (a, b). Es ergibt sich: g 1 ist ein gemeinsamer Teiler von b, a MOD b und g 2 ein gemeinsamer Teiler von a, b. Aus g 1 ggt (a, b) folgt damit g 2 g 1 und analog g 1 g 2. g 1 und g 2 sind also zueinander assoziiert und somit g 2 ggt (a, b), g 1 ggt (b, a MOD b). Folglich sind die Mengen gleich. Dieses werden wir nun iterieren: Setze r 0 := a,s 0 := b. Betrachte also in der ersten Iteration ggt (r 0, r 0 MOD s 0 ). Um diesen wiederum zu berechnen, setze r 1 := s 0,s 1 := r 0 MOD s 0. Führe dies iterativ fort, bis irgendwann s i := r i 1 MOD s i 1 = 0 ist. Dann gilt für r i := s i 1 r i r i 1 und somit ist r i ggt (r i 1, s i 1 ) = ggt (r i 2, s i 2 ) =... = ggt (r 0, s 0 ) = ggt (a, b). Algorithmus (Euklidische Algorithmus). Eingabe: a, b R Ausgabe: g ggt (a, b) Schritt 1: Initialisierung: Setze r 0 := a s 0 := b i := 0 10

20 Schritt 2: Solange(s i 0 R ) Setze s i+1 := r i MOD s i r i+1 := s i i := i + 1 Schritt 3: Gebe g := r i zurück Rechnen wir ein Beispiel. Beispiel Es sei R = Z. Wir wollen einen ggt von 35 und 21 berechnen, also z.b. 7. Die nachfolgende Tabelle zeigt die einzelnen Iterationen an. Zur Veranschaulichung wurde r i DIV s i eingefügt. Dieser Wert ist aber für die ggt Berechnung nicht nötig. i r i s i r i MOD s i r i DIV s i Die Hervorhebungen sollen verdeutlichen, wie die Werte aus der einen Zeile in die nächste übernommen werden. Der Algorithmus liefert 7 als einen größten gemeinsamen Teiler. Die Korrektheit des Algorithmus haben wir im Vorfeld schon gezeigt. Wir überprüfen noch die Endlichkeit: Satz (Endlichkeit des euklidischen Algorithmus). Der euklidische Algorithmus determiniert in endlich vielen Schritten. Beweis. Es ist zu zeigen, dass nach endlich vielen Schritten die Bedingung s i = 0 erfüllt ist. Aus Gleichung folgt δ(s i+1 ) < δ(s i ). δ(s i ) wird also in jedem Iterationsschritt echt kleiner. Nun ist δ(s i ) N und somit gibt es beginnend mit s 0 := b nur endlich viele Werte die angenommen werden können. Man kann den Algorithmus allerdings noch erweitern. Betrachten wir wieder unser Beispiel Die Reste s i+1 lassen sich folgendermaßen darstellen: Einsetzen liefert: 7 = (1.2.10) 14 = (1.2.11) 7 = = 21 (35 21) = Wir erhalten demnach eine Darstellung des ggt als Linearkombination von a, b. Bei der tatsächlichen Berechnung ist es allerdings effizienter, die Koeffizienten 11

21 gleich mitzuberechnen. Es ist r 0 = a, s 0 = b. Somit können wir sowohl r 0 als auch s 0 als Linearkombination von a und b darstellen: Es seien nun: r 0 = 1a + 0b s 0 = 0a + 1b r i = x i a + y i b s i = x ia + y ib Nach Schritt 2 Algorithmus gilt: r i+1 := s i und somit Für s i+1 gilt: Das heißt x i+1 = x i y i+1 = y i s i+1 = r i MOD s i = r i (r i DIV s i ) s i } {{ } :=u i = (x i a + y i b) u i (x ia + y ib) = (x i u i x i)a + (y i u i y i)b x i+1 = x i u i x i y i+1 = y i u i y i Wir fassen dies noch zusammen: Algorithmus (Erweiterter Euklidische Algorithmus). 1 Eingabe: a, b R Ausgabe: g ggt (a, b), x, y R mit xa + yb = g Schritt 1: Initialisierung: Setze: r 0 := a s 0 := b x 0 := 1 y 0 := 0 x 0 := 0 y 0 := 1 1 In [luen] ist der Algorithmus Lagrange gewidmet 12

22 i := 0 Schritt 2: Iteration: Solange(s i 0 R ) Setze: s i+1 := r i MOD s i r i+1 := s i u i := r i DIV s i x i+1 := x i y i+1 := y i x i+1 := x i u i x i y i+1 := y i u i y i i := i + 1 Schritt 3: Gebe g := r i, x := x i, y := y i zurück. Beispiel Rechnen wir unser Beispiel noch einmal mit Algorithmus durch. i r i s i r i MOD s i r i DIV s i x i y i x i y i Der letzten Zeile entnimmt man 7 = Definition (kgv). k R ist ein kleinstes gemeinsames Vielfaches von a, b R : k ist ein gemeinsames Vielfaches von a, b, d.h. a k b k. r R, a r b r : k r. Die Menge aller solchen k wird mit kgv (a, b) bezeichnet. Lemma (Eigenschaften des kgv ). Es seien a, b R mit Primfaktorzerlegung: n n a p ri i, b Dabei sind r i bzw. s i eventuell 0. Sei k ein gemeinsames Vielfaches von a, b. Äquivalent sind: 1. k kgv (a, b) 2. für alle gemeinsamen Vielfachen k von a, b gilt: δ(k ) δ(k) 3. k n pmax(ri,si) i Beweis. Analog zu Lemma auf Seite 9. p si i 13

23 Folgerung Alle kleinsten gemeinsamen Vielfachen von a, b sind zueinander assoziiert, d.h. k, k kgv (a, b) : k k Ist k kgv (a, b) und k k, so ist k kgv (a, b) Satz Seien a, b R und k kgv (a, b), g ggt (a, b). Dann gilt: k ab g Beweis. Aus den Lemmata und folgt mit s i + r i = min(s i, r i ) + max(s i, r i ): n ab g pri i n psi i n pmin(ri,si) i = n p ri+si min(ri,si) i = n p max(ri,si) i k Wir können also ein Element k kgv (a, b) mittels Algorithmus bestimmen. Die Begriffe ggt und kgv lassen sich auch völlig analog für mehr als zwei Ringelemente definieren: Definition Es seien r 1,..., r n R. Dann ist g ggt (r 1,..., r n ) : g r i, i = 1,..., n g : g r i, i = 1,..., n g g k kgv (r 1,..., r n ) : r i k, i = 1,..., n k : r i k, i = 1,..., n k k Wir können aber die Berechnung des allgemeinen Falls auf die spezielle Situation n = 2 zurückführen, wie das folgende Lemma zeigt. Lemma Für r 1,..., r n R gilt: kgv (r 1,..., r n ) = kgv (kgv (r 1,..., r n 1 ), r n ) = kgv (r 1, kgv (r 2,..., r n )) ggt (r 1,..., r n ) = ggt (ggt (r 1,..., r n 1 ), r n ) = ggt (r 1, ggt (r 2,..., r n )) Beweis. Wir zeigen die Gleichung kgv (r 1,..., r n ) = kgv (kgv (r 1,..., r n 1 ), r n ). Den Rest zeigt man völlig analog. Ist k kgv (r 1,..., r n ), so ist k auch ein gemeinsames Vielfaches von r 1,..., r n 1. Demnach teilt jedes k kgv (r 1,..., r n 1 ) k. Nun ist k aber auch ein Vielfaches von r n. Also wird k von jedem k kgv (kgv (r 1,..., r n 1 ), r n ) geteilt. Umgekehrt ist jedes Element aus kgv (kgv (r 1,..., r n 1 ), r n ) ein gemeinsames Vielfaches von r 1,..., r n und wird folglich von jedem Element aus kgv (r 1,..., r n ) geteilt. Damit sind die Elemente der linken Seite zu denen der rechten assoziiert. Da die Menge kgv nach Folgerung abgeschlossen ist bezüglich Assoziierung, sind die Mengen gleich. 14

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow LINEARE ALGERA Ferienkurs Hanna Schäfer Philipp Gadow INHALT Eigenwerte und Eigenvektoren. asiswechsel.2 Eigenwertgleichung 2.3 Diagonalisierbarkeit 5.4 Trigonalisierung 8.5 Zusatzmaterial 8 Aufgaben 9

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft: Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf Kochen mit Jordan Vorbereitungen Man nehme eine Matrix A R n n und bestimme ihr charakteristisches Polynom p(λ) = (λ c ) r (λ c j ) rj C[X] Dabei gilt: algebraische Vielfachheit r j ˆ= Länge des Jordanblocks

Mehr

2 Algebraische Grundstrukturen

2 Algebraische Grundstrukturen 2 ALGEBRAISCHE GRUNDSTRUKTUREN 1 8. November 2002 2 Algebraische Grundstrukturen Definitionen. Eine binäre Operation (binary operation) oder zweistellige Verknüpfung auf einer Menge M ist eine Abbildung

Mehr

6 Symmetrische Matrizen und quadratische Formen

6 Symmetrische Matrizen und quadratische Formen Mathematik für Ingenieure II, SS 9 Freitag. $Id: quadrat.tex,v.5 9//5 ::59 hk Exp $ $Id: orthogonal.tex,v.4 9// ::54 hk Exp $ $Id: fourier.tex,v. 9// :: hk Exp $ Symmetrische Matrizen und quadratische

Mehr

Matrixalgebra. mit einer Einführung in lineare Modelle. Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@stat.uni-muenchen.

Matrixalgebra. mit einer Einführung in lineare Modelle. Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@stat.uni-muenchen. Matrixalgebra mit einer Einführung in lineare Modelle Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@statuni-muenchende 25 August 24 Vielen Dank an Christiane Belitz, Manuela Hummel und

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

Vorlesung. Komplexe Zahlen

Vorlesung. Komplexe Zahlen Vorlesung Komplexe Zahlen Motivation Am Anfang der Entwicklung der komplexen Zahlen stand ein algebraisches Problem: die Bestimmung der Lösung der Gleichung x 2 + 1 = 0. 1 Mit der Lösung dieses Problems

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Definition 27 Affiner Raum über Vektorraum V

Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra Halbgruppen binärer Relationen auf einer 3-elementigen Menge Arbeit im Rahmen des

Mehr

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten:

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten: KAPITEL 4 Lineare Ausgleichsrechnung Beispiel 41 Das Ohmsche Gesetz: Eine Meßreihe von Daten: U = RI (U i, I i ) (Spannung, Stromstärke), i = 1,, m Aufgabe: man bestimme aus diesen Meßdaten den Widerstand

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Karlsruher Institut für Technologie Institut für Algebra und Geometrie

Karlsruher Institut für Technologie Institut für Algebra und Geometrie Karlsruher Institut für Technologie Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. Jochen Schröder Einführung in Algebra und Zahlentheorie Übungsblatt 2 Aufgabe 1 (4 Punkte) Seien

Mehr

Numerisches Programmieren

Numerisches Programmieren Technische Universität München SS 2012 Institut für Informatik Prof Dr Thomas Huckle Dipl-Inf Christoph Riesinger Dipl-Math Alexander Breuer Dipl-Math Dipl-Inf Jürgen Bräckle Dr-Ing Markus Kowarschik Numerisches

Mehr

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle CAS-Ansicht Computer Algebra System & Cas spezifische Befehle GeoGebra Workshop Handout 10 1 1. Einführung in die GeoGebra CAS-Ansicht Die CAS-Ansicht ermöglicht die Verwendung eines CAS (Computer Algebra

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

Wie kann man beweisen, dass (H, ) eine Gruppe ist?

Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

17. Penalty- und Barriere-Methoden

17. Penalty- und Barriere-Methoden H.J. Oberle Optimierung SoSe 01 17. Penalty- und Barriere-Methoden Penalty- und Barriere Methoden gehören zu den ältesten Ansätzen zur Lösung allgemeiner restringierter Optimierungsaufgaben. Die grundlegende

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Die quadratische Gleichung und die quadratische Funktion

Die quadratische Gleichung und die quadratische Funktion Die quadratische Gleichung und die quadratische Funktion 1. Lösen einer quadratischen Gleichung Quadratische Gleichungen heißen alle Gleichungen der Form a x x c = 0, woei a,, c als Parameter elieige reelle

Mehr

Algebra I Wintersemester 2006/07

Algebra I Wintersemester 2006/07 Algebra I Wintersemester 2006/07 Prof. Dr. Annette Huber-Klawitter Fassung vom 31. Januar 2007 Dies ist ein Vorlesungsskript und kein Lehrbuch. Mit Fehlern muss gerechnet werden! Math. Institut 0341-97

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Elementare Zahlentheorie Prof. Dr. L. Kramer WWU Münster, Sommersemester 2009 Vorlesungsmitschrift von Christian Schulte zu Berge 27. Juli 2009 Inhaltsverzeichnis 1 Primzerlegung 3 1.1 Grundlagen.............................................

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Berechnung von Eigenwerten und Eigenvektoren

Berechnung von Eigenwerten und Eigenvektoren Kapitel 5 Berechnung von Eigenwerten und Eigenvektoren 5.1 Einführung Bemerkung 5.1 Aufgabenstellung. Diese Kapitel behandelt numerische Verfahren zur Lösung des Eigenwertproblems. Gegeben sei A R n n.

Mehr

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen.

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie und, oder, nicht, wenn... dann zwischen atomaren und komplexen Sätzen. I. Aussagenlogik 2.1 Syntax Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen. Sätze selbst sind entweder wahr oder falsch. Ansonsten

Mehr

Lösung des Kleinste-Quadrate-Problems

Lösung des Kleinste-Quadrate-Problems Lösung des Kleinste-Quadrate-Problems Computergestützte Statistik Lisakowski, Christof 15.05.2009 Lisakowski, Christof ()Lösung des Kleinste-Quadrate-Problems 15.05.2009 1 / 34 Themen 1 Problemstellung

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Mathematischer Vorkurs für Physiker WS 2009/10

Mathematischer Vorkurs für Physiker WS 2009/10 TU München Prof. Dr. P. Vogl, Dr. S. Schlicht Mathematischer Vorkurs für Physiker WS 2009/10 Vorlesung 1, Montag vormittag Vektoralgebra Ein Vektor lässt sich geometrisch als eine gerichtete Strecke darstellen,

Mehr

GNS-Konstruktion und normale Zustände. 1 Rückblick. 2 Beispiel für einen Typ-II 1 -Faktor

GNS-Konstruktion und normale Zustände. 1 Rückblick. 2 Beispiel für einen Typ-II 1 -Faktor GNS-Konstruktion und normale Zustände 1 Rückblick Wir betrachten von-neumann-algebren M B(H), d.h. Unteralgebren mit 1 H M, die in der schwachen Operatortopologie (und damit in jeder der anderen) abgeschlossen

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

Kapitel 7: Formaler Datenbankentwurf

Kapitel 7: Formaler Datenbankentwurf 7. Formaler Datenbankentwurf Seite 1 Kapitel 7: Formaler Datenbankentwurf Die Schwierigkeiten der konzeptuellen Modellierung sind zu einem großen Teil dadurch begründet, dass sich die relevanten Strukturen

Mehr

Einführung in MATLAB

Einführung in MATLAB Kapitel 4 Einführung in MATLAB 41 Allgemeines MATLAB ist eine kommerzielle mathematische Software zur Lösung mathematischer Probleme und zur graphischen Darstellung der Ergebnisse Die Verfahren in MATLAB

Mehr

1 Das Lemma von Burnside und seine Anwendungen

1 Das Lemma von Burnside und seine Anwendungen Das Lemma von Burnside und seine Anwendungen Mit dem Lemma von Burnside lassen sich Zählprobleme lösen, bei denen Symmetrien eine Rolle spielen. Betrachten wir als einführendes Beispiel die Anzahl der

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde.

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. 73 Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. von F. Mertens. 1. Ich habe in dem hundertsten Bande

Mehr

Fortsetzung zu Binswanger2 Überlegungen zu Geld, Kredit und Wirtschaftswachstum

Fortsetzung zu Binswanger2 Überlegungen zu Geld, Kredit und Wirtschaftswachstum Fortsetzung zu Binswanger2 Überlegungen zu Geld, Kredit und Wirtschaftswachstum Peter Fleissner (Version 05.02.2008) Bisher wurde die Rechung nur mit zirkulierendem konstantem Kapital durchgeführt. Die

Mehr

2 Lineare Gleichungssysteme

2 Lineare Gleichungssysteme Beispiel.5: Funktion von Runge (V) Beispiel Martin-Luther-Universität Halle-Wittenberg, NWF III, Institut für Mathematik Martin Arnold: Grundkurs Numerische Mathematik (WiS 27/8) Abbildung.3: Interpolation

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43 Zahlenbereiche Jörn Loviscach Versionsstand: 20. Oktober 2009, 17:43 1 Natürliche, ganze und rationale Zahlen Zum Zählen benötigt man die positiven natürlichen Zahlen 1, 2, 3,... In der Informatik zählt

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Computer Vision: 3D-Geometrie D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Lochkamera Modell C Projektionszentrum, Optische Achse, Bildebene, P Hauptpunkt (optische Achse kreuzt die Bildebene),

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Übungspaket 19 Programmieren eigener Funktionen

Übungspaket 19 Programmieren eigener Funktionen Übungspaket 19 Programmieren eigener Funktionen Übungsziele: Skript: 1. Implementierung und Kodierung eigener Funktionen 2. Rekapitulation des Stack-Frames 3. Parameterübergabe mittels Stack und Stack-Frame

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Zuammenfassung: Reelle Funktionen

Zuammenfassung: Reelle Funktionen Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Satz 25 A sei eine (n n)-matrix über K

Satz 25 A sei eine (n n)-matrix über K Satz 25 Satz 25 A sei eine (n n)-matrix über K Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen Eigenwerten λ 1,...,λ m. Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen

Mehr

Geometrische Mannigfaltigkeiten

Geometrische Mannigfaltigkeiten Geometrische Mannigfaltigkeiten Thilo Kuessner Abstract Kurzfassung der Vorlesung: Definitionen, Beispiele und Sätze, keine Beweise. Definition 1. Ein topologischer Raum ist eine Menge X mit einer Familie

Mehr

Mathematik III für Ingenieure

Mathematik III für Ingenieure Mathematik III für Ingenieure im Bachelor-Studiengang Maschinenbau Vorlesung Wintersemester 21/211 B. Schuster aktualisert am 27. Januar 211 Inhalt I. Eigenwerte und Eigenvektoren 1 1. Komplexe Matrizen

Mehr

4. Relationen. Beschreibung einer binären Relation

4. Relationen. Beschreibung einer binären Relation 4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B

Mehr

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0.

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0. 1 Ordnung uß sein 1.1 Angeordnete Körper Wir nehen einal an, daß es in eine Körper Eleente gibt, die wir positiv nennen. Welche Eigenschaften sollen diese haben? O1) Wenn x und y positiv sind, dann auch

Mehr

Wie viele Nullstellen hat ein Polynom?

Wie viele Nullstellen hat ein Polynom? Wie viele Nullstellen hat ein Polynom? Verena Pölzl 0812265 Sabine Prettner 8930280 Juni 2013 1 Inhaltsverzeichnis 1 Warum will man wissen, wie viele Nullstellen ein Polynom hat? 3 2 Oligonome 4 3 Die

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

Entwurf robuster Regelungen

Entwurf robuster Regelungen Entwurf robuster Regelungen Kai Müller Hochschule Bremerhaven Institut für Automatisierungs- und Elektrotechnik z P v K Juni 25 76 5 OPTIMALE ZUSTANDSREGELUNG 5 Optimale Zustandsregelung Ein optimaler

Mehr

II. Klein Gordon-Gleichung

II. Klein Gordon-Gleichung II. Klein Gordon-Gleichung Dieses Kapitel und die zwei darauf folgenden befassen sich mit relativistischen Wellengleichungen, 1 für Teilchen mit dem Spin 0 (hiernach), 2 (Kap. III) oder 1 (Kap. IV). In

Mehr

34 5. FINANZMATHEMATIK

34 5. FINANZMATHEMATIK 34 5. FINANZMATHEMATIK 5. Finanzmathematik 5.1. Ein einführendes Beispiel Betrachten wir eine ganz einfache Situation. Wir haben einen Markt, wo es nur erlaubt ist, heute und in einem Monat zu handeln.

Mehr

Mögliche Prüfungsfragen zu VO Mathematische Software

Mögliche Prüfungsfragen zu VO Mathematische Software Mögliche Prüfungsfragen zu VO Mathematische Software SS 2009 Der Prüfungsstoff umfasst alles, was in der Vorlesung vorgetragen wurde. Die folgende Liste soll Ihnen bei der Vorbereitung helfen. Bei der

Mehr

Mathematik-Dossier. Die lineare Funktion

Mathematik-Dossier. Die lineare Funktion Name: Mathematik-Dossier Die lineare Funktion Inhalt: Lineare Funktion Lösen von Gleichungssystemen und schneiden von Geraden Verwendung: Dieses Dossier dient der Repetition und Festigung innerhalb der

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

PRAKTIKUM REGELUNGSTECHNIK 2

PRAKTIKUM REGELUNGSTECHNIK 2 FACHHOCHSCHULE LANDSHUT Fachbereich Elektrotechnik Prof. Dr. G. Dorn PRAKTIKUM REGELUNGSTECHNIK 2 1 Versuch 2: Übertragungsfunktion und Polvorgabe 1.1 Einleitung Die Laplace Transformation ist ein äußerst

Mehr