Sicherheit von Π MAC2

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Π MAC2"

Transkript

1 Scherhet von Π MAC2 Satz Scherhet von Π MAC2 Se Π scher. Dann st Π MAC2 ebenfalls scher. Bewes: Se A en Angrefer für Π MAC2 mt Erfolgsws ɛ(n). Wr konstrueren enen Angrefer A für Π. Algorthmus Angrefer A EINGABE: 1 n, Orakel Mac k ( ). 1 Beantworte Mac k (m (j) 1... m(j) l )-Anfragen von A we folgt: Wähle r (j) R {0, 1} n 4 und berechne t (j) = Mac k (r (j) l m (j) ) für = 1,..., l. 2 (m, t) = (m 1... m l, r, t 1... t l ) A Mac k ( ) (1 n ). AUSGABE: Ncht-angefragtes m = r l m mt gültgem Tag t, falls en solches n ( m, t ) exstert. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 122 / 131

2 Scherhet von Π MAC2 Mac forge A,Π (n) k Gen (1 n ) t (j) Mac k( m (j) ) Q =,j m(j) 1 n m (j) t (j) A r (j) R {0, 1} n/4 m (j) = r (j) l m (j) 1 n m (j) für = 1,..., l t (j) t (j) = (r (j), t (j) 1,..., t (j) l ) Suche en ncht (m, t) angefragtes A Wähle Q M mt Q = {m (1),..., m (q) }, m (j) = m (j) 1,..., m(j) l und m (j) {0, 1} n 4. Berechne t = (r, t 1,..., t l ) für en m / Q m := r l m Ausgabe: 1, falls Vrfy k( m, t ) = 1 und m / Q ( m, t ) mt gültgem Tag t n (m, t). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 123 / 131

3 Scherhet von Π MAC2 Wr defneren de folgenden Eregnsse Forge: En Block m = r l m n (m, t) wurde ncht an Mac k ( ) angefragt, aber Vrfy k ( m, t ) = 1. Repeat: Be 2 MAC-Anfragen wrd dasselbe r () = r (j) verwendet. Aufgrund der Scherhet von Π glt negl(n) Ws[Mac-forge A,Π (n) = 1] = Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge] = ɛ(n) Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge] = ɛ(n) Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge Repeat] }{{} ɛ 1 Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge Repeat] }{{} Ws[Repeat] Zegen nun ɛ 1 = 0 und Ws[Repeat] negl(n). Damt ɛ(n) negl(n). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 124 / 131

4 Scherhet von Π MAC2 zu zegen: Ws[Repeat] negl(n) Se q(n) de Anzahl der MAC-Anfragen von A an A. Be der -ten MAC-Anfrage wähle A den Identfkator r. Repeat trtt en, falls r () = r (j) für en j. Se des Eregns E,j. Nach Geburtstagsparadoxon glt: Ws[Repeat] = Ws [ ] E,j Ws[E,j ] 1 <j q(n) 1 <j q(n) q(n)2 2 n 4 = negl(n). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 125 / 131

5 Scherhet von Π MAC2 zu zegen: Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge Repeat] = 0 Idee: Mac-forge A,ΠMAC2 (n) = 1 und Repeat mplzert Forge. Se (m, t) = (m 1... m l, r, t 1... t l ) de Ausgabe von A. Fall 1: Identfkator r unterschedet sch von allen r (j). Dann st (z.b.) r l 1 m 1 ncht-angefragt mt gültgem Tag t 1. Fall 2: r = r (j) für genau en j [q(n)]. Se m (j) = m (j) 1... m(j) l de von A angefragte Nachrcht. Fall l l : Dann st r l 1 m 1 ncht-angefragt mt gültgem Tag t 1. Fall l = l : Wegen m / Q glt m m (j). D.h. es exstert en, so dass m m (j). Damt wurde r l m ncht angefragt. Tag t st dafür gültg. Fall 3: r = r (j) für mehrere j [q(n)]. Fall st ausgeschlossen, da wegen Repeat glt r () r (j) für alle j. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 126 / 131

6 Scherer MAC für Nachrchten belebger Länge Korollar Scherer MAC für Nachrchten belebger Länge Se F ene Pseudozufallsfunkton. Dann st Π MAC2 für Π = Π MAC scher. Nachtele: Für m ({0, 1} n 4 ) l snd l Anwendungen von F k erforderlch. Der MAC-Tag t = (r, t 1... t l ) bestzt Länge (l + 1)n Bts. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 127 / 131

7 CBC-MAC für Nachrchten fester Länger Algorthmus CBC-MAC für Nachrchten fester Länger Se F ene Pseudozufallsfunkton und m ({0, 1} n ) l für festes l. 1 Gen: Wähle k R {0, 1} n. 2 Mac: Für k {0, 1} n und m = m 1... m l ({0, 1} n ) l setze t 0 = 0 n, Ausgabe des Tags t := t l. t := F k (t 1 m ) für = 1,..., l. 3 Vrfy: Für k {0, 1} n und (m, t) ({0, 1} n ) l {0, 1} n, { 1 falls Mac k (m) = t Ausgabe =. 0 sonst Anmerkungen: Für den CBC-MAC kann Scherhet für festes l gezegt werden. Tags bestzen nur Länge n, unabhängg von l. Konstrukton st unscher für varables l (Übung). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 128 / 131

8 CBC Mac m 1 m 2 m l F k F k F k 0 n t 1 t 2 t l Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 129 / 131

9 Verglech mt CBC Modus be Verschlüsselung Rolle des Intalserungsvektors Benötgen zur Scherhet bem CBC Modus IV R {0, 1} n. Der CBC-MAC verwendet enen festen Wert IV = t 0 = 0 n. Verwendet man en zufällges t 0 R {0, 1} n und gbt (t 0, t l ) als Tag aus, so st des ene unschere MAC-Konstrukton! (Übung) Ausgabe CBC Modus: Ausgabe aller c, um entschlüsseln zu können. Bem CBC-MAC wrd nur t l ausgegeben. De Werte t 1,..., t l 1 kann der Verfzerer selbst bestmmen, de MAC-Länge st nur n. Werden t 1,..., t l 1 ausgegeben, so st der MAC unscher! (Übung) Man beachte: Schenbar harmlose Änderungen können drastsche Effekte haben. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 130 / 131

10 Schere CBC-MACs für Nachrchten varabler Länge Erzeugen längenabhängger Schlüssel: Berechne k l := F k (l) als Schlüssel für Nachrchten der Länge l. Verwende k l als Schlüssel n CBC, d.h. t := F kl (t 1 m ). Wr erhalten enen egenen Schlüssel k l für jede feste Länge l. Anhängen der Länge: Verwende t 0 := F k (l) als Intalserungsvektor. Äquvalent zum Berechnen des Tags von l m 1... m l mt t 0 = 0 n. Man beachte: Berechnen des Tags m 1... m l l st unscher. Verwenden zweer Schlüssel: Wähle k 1, k 2 R {0, 1} n. Berechne den Tag t = F k2 (Mac k1 (m)). Alternatv: Wähle k 1 := F k (1) und k 2 := F k (2). Vortel: Mac-Berechnung möglch, ohne l a pror zu kennen. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 131 / 131

Message Authentication Code (MAC)

Message Authentication Code (MAC) Message Authentcaton Code (MAC) Szenaro: Integrtät und Authentztät mttels MACs. Alce und Bob bestzen gemensamen Schlüssel k. Alce berechnet für m enen MAC-Tag t als Funkton von m und k. Alce sendet das

Mehr

Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.

Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg. Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice

Mehr

Stochastische Prozesse

Stochastische Prozesse INSTITUT FÜR STOCHASTIK SS 009 UNIVERSITÄT KARLSRUHE Blatt 4 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 16: (Success Run, Fortsetzung)

Mehr

Bedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY)

Bedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY) Bedngte Entrope Kaptel : Bedngte Entrope Das vorherge Theorem kann durch mehrfache Anwendung drekt verallgemenert werden H (... H ( = Ebenso kann de bedngt Entrope defnert werden Defnton: De bedngte Entrope

Mehr

Konstruktion CPA-sicherer Verschlüsselung

Konstruktion CPA-sicherer Verschlüsselung Konstrution CPA-sicherer Verschlüsselung Algorithmus Verschlüsselung Π B Sei F eine längenerhaltende, schlüsselabhängige Funtion auf n Bits. Wir definieren Π B = (Gen, Enc, Dec) für Nachrichtenraum M =

Mehr

Sicherer MAC für Nachrichten beliebiger Länge

Sicherer MAC für Nachrichten beliebiger Länge Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4

Mehr

6. Übung zur Linearen Algebra II

6. Übung zur Linearen Algebra II Unverstät Würzburg Mathematsches Insttut Prof. Dr. Peter Müller Dr. Peter Fleschmann SS 2006 30.05.2006 6. Übung zur Lnearen Algebra II Abgabe: Bs Mttwoch, 14.06.2006, 11:00 Uhr n de Brefkästen vor der

Mehr

Sei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ).

Sei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Taylorentwcklung (Approxmaton durch Polynome). Problemstellung Se T( x ) de Tangente an den Graphen der Funkton f(x) m Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Dann kann man de

Mehr

Beliebige Anzahl von Signaturen

Beliebige Anzahl von Signaturen Beliebige Anzahl von Signaturen Algorithmus Signaturketten Sei Π = (Gen, Sign, Vrfy) ein Einwegsignaturverfahren. 1 Gen : (pk 1, sk 1 ) Gen(1 n ) 2 Sign : Signieren der Nachricht m i. Verwende gemerkten

Mehr

5. Gruppenübung zur Vorlesung. Höhere Mathematik 1. Wintersemester 2012/2013

5. Gruppenübung zur Vorlesung. Höhere Mathematik 1. Wintersemester 2012/2013 O. Alaya, S. Demrel M. Fetzer, B. Krnn M. Wed 5. Gruppenübung zur Vorlesung Höhere Mathematk Wntersemester /3 Dr. M. Künzer Prof. Dr. M. Stroppel Lösungshnwese zu den Hausaufgaben: Aufgabe H 6. Darstellungen

Mehr

Hashfunktionen und Kollisionen

Hashfunktionen und Kollisionen Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,

Mehr

Stochastische Prozesse

Stochastische Prozesse INSTITUT FÜR STOCHASTIK SS 2009 UNIVERSITÄT KARLSRUHE Blatt 2 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 7: (B. Fredmans Urnenmodell)

Mehr

Analysis I. Vorlesung 17. Logarithmen. R R, x exp x,

Analysis I. Vorlesung 17. Logarithmen. R R, x exp x, Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analyss I Vorlesung 17 Logarthmen Satz 17.1. De reelle Exponentalfunkton R R, x exp x, st stetg und stftet ene Bjekton zwschen R und R +. Bewes. De Stetgket

Mehr

Ununterscheidbarkeit von Chiffretexten

Ununterscheidbarkeit von Chiffretexten Ununterscheidbarkeit von Chiffretexten Spiel Ununterscheidbarkeit von Chiffretexten PrivK eav A,Π (n) Sei Π ein Verschlüsselungsverfahren und A ein Angreifer. (m 0, m ) A. 2 k Gen( n ). 3 Wähle b R {0,

Mehr

Informatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition

Informatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition Informatk II Raner Schrader und Implkanten Zentrum für Angewandte Informatk Köln 27. Oktober 2005 1 / 28 2 / 28 Was bsher geschah: jede Boolesche Funkton kann durch enfache Grundfunktonen dargestellt werden

Mehr

18. Dynamisches Programmieren

18. Dynamisches Programmieren 8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus

Mehr

Diskrete Mathematik 1 WS 2008/09

Diskrete Mathematik 1 WS 2008/09 Ruhr-Unverstät Bochum Lehrstuhl für Kryptologe und IT-Scherhet Prof. Dr. Alexander May M. Rtzenhofen, M. Mansour Al Sawad, A. Meurer Lösungsblatt zur Vorlesung Dskrete Mathematk 1 WS 2008/09 Blatt 7 /

Mehr

Bemerkungen zum LCG Rupert Hartung,

Bemerkungen zum LCG Rupert Hartung, mt Bemerkungen zum LCG Rupert Hartung, 24.6.2005 Wr betrachten den Lnear Congruental Generator (LCG) X 0, X 1,..., X,... X +1 = ax + c mod N (1) zur Erzeugung von Pseudozufallszahlen mäÿger Qualtät. De

Mehr

Merkle-Damgard Transformation

Merkle-Damgard Transformation Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}

Mehr

Ziel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten.

Ziel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten. Merkle-Baum Idee: Konstruktion von Merkle-Bäumen Ersetze Signaturkette durch Baum (sogenannter Merkle-Baum). Verwenden Baum der Tiefe n für Nachrichten der Länge n. Die Wurzel erhält Label ɛ. Die Kinder

Mehr

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree

Mehr

Determinanten - I. den i-ten Zeilenvektor der n n-matrix A bezeichnet.

Determinanten - I. den i-ten Zeilenvektor der n n-matrix A bezeichnet. Determnanten - I Ene Determnante st ene Abbldung, welche ener quadratschen (!) Matrx ene Zahl zuordnet. Wr verwenden n desem Zusammenhang de Schrebwese A = a 2, wobe den -ten Zelenvektor der n n-matrx

Mehr

Fallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung

Fallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung Fallstude 4 Qualtätsregelkarten (SPC) und Versuchsplanung Abgabe: Lösen Se de Aufgabe 1 aus Abschntt I und ene der beden Aufgaben aus Abschntt II! Aufgabentext und Lösungen schrftlch bs zum 31.10.2012

Mehr

Ununterscheidbarkeit von Chiffretexten

Ununterscheidbarkeit von Chiffretexten Ununterscheidbarkeit von Chiffretexten Spiel Ununterscheidbarkeit von Chiffretexten PrivK eav A,Π (n) Sei Π ein Verschlüsselungsverfahren und A ein Angreifer. 1 (m 0, m 1 ) A. 2 k Gen(1 n ). 3 Wähle b

Mehr

Ununterscheidbarkeit von Chiffretexten

Ununterscheidbarkeit von Chiffretexten Ununterscheidbarkeit von Chiffretexten Spiel Ununterscheidbarkeit von Chiffretexten PrivK eav A,Π (n) Sei Π ein Verschlüsselungsverfahren und A ein Angreifer. 1 (m 0, m 1 ) A. 2 k Gen(1 n ). 3 Wähle b

Mehr

3. Lineare Algebra (Teil 2)

3. Lineare Algebra (Teil 2) Mathematk I und II für Ingeneure (FB 8) Verson /704004 Lneare Algebra (Tel ) Parameterdarstellung ener Geraden Im folgenden betrachten wr Geraden m eukldschen Raum n, wobe uns hauptsächlch de Fälle n bzw

Mehr

Seminar Einführung in die Kunst mathematischer Ungleichungen

Seminar Einführung in die Kunst mathematischer Ungleichungen Semnar Enführung n de Kunst mathematscher Unglechungen Cauchys erste Unglechung und de Unglechung vom arthmetschen und geometrschen Mttel Sopha Volmerng. prl 0 Inhaltsverzechns Cauchys erste Unglechung.

Mehr

1.11 Beispielaufgaben

1.11 Beispielaufgaben . Bespelaufgaben Darstellung komplexer Zahlen Aufgabe. Man stelle de komplexe Zahl z = +e 5f n algebrascher Form, also als x + y dar. Damt man de Formel für de Dvson anwenden kann, muss zunächst der Nenner

Mehr

12 UMPU Tests ( UMP unbiased )

12 UMPU Tests ( UMP unbiased ) 89 1 UMPU Tests ( UMP unbased ) Nach Bemerkung 11.8(b) exstert m Allgemenen ken zwesetger UMP- Test zu enem Nveau α. Deshalb Enschränkung auf unverfälschte Tests: ϕ Φ α heßt unverfälscht (unbased) zum

Mehr

4.5 Lemma Das folgende Problem Par{ 1, 0, 1}max p ist NP-vollständig:

4.5 Lemma Das folgende Problem Par{ 1, 0, 1}max p ist NP-vollständig: 4.5 Lemma Das folgende Problem Par, 0, }max st NP-vollständg: Inut: d, m N mt m d, α N und x,...,x m, 0, } d l.u.. Frage: Exsteren κ,...,κ m, }, sodass m κ x α? Bemerkung: Beachte, dass wegen Satz 4.2

Mehr

Sind die nachfolgenden Aussagen richtig oder falsch? (1 Punkt pro korrekter Beantwortung)

Sind die nachfolgenden Aussagen richtig oder falsch? (1 Punkt pro korrekter Beantwortung) LÖSUNG KLAUSUR STATISTIK I Berufsbegletender Studengang Betrebswrtschaftslehre Sommersemester 016 Aufgabentel I: Theore (10 Punkte) Snd de nachfolgenden Aussagen rchtg oder falsch? (1 Punkt pro korrekter

Mehr

Grundlagen der Technischen Informatik. 9. Übung

Grundlagen der Technischen Informatik. 9. Übung Grundlagen der Technschen Informatk 9. Übung Chrstan Knell Kene Garante für Korrekt-/Vollständgket 9. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Komparator Adderer/Subtraherer Mehr-Operanden-Adderer

Mehr

4.6 Das Pumping-Lemma für reguläre Sprachen:

4.6 Das Pumping-Lemma für reguläre Sprachen: Theoretsche Informatk 1 Vorlesungsskrpt vom Fretag, 30 Jun 000 Index: Erstellt von: (Matrkelnummer: 70899) Sete : 46 Das Pumpng-Lemma für reguläre Sprachen 1 Satz W 1 Zugrundelegende Idee des Pumpng-Lemma

Mehr

e dt (Gaußsches Fehlerintegral)

e dt (Gaußsches Fehlerintegral) Das Gaußsche Fehlerntegral Φ Ac 5-8 Das Gaußsche Fehlerntegral Φ st denert als das Integral über der Standard-Normalvertelung j( ) = -,5 n den Grenzen bs, also F,5 t ( ) = - e dt (Gaußsches Fehlerntegral)

Mehr

Grundlagen der Technischen Informatik. 11. Übung

Grundlagen der Technischen Informatik. 11. Übung Grundlagen der Technschen Informatk 11. Übung Chrstan Knell Kene Garante für Korrekt-/Vollständgket 11. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Komparator Adderer / Subtraherer Mehr-Operanden-Adderer

Mehr

Statistik und Wahrscheinlichkeit

Statistik und Wahrscheinlichkeit Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse

Mehr

Weitere NP-vollständige Probleme

Weitere NP-vollständige Probleme Wetere NP-vollständge Probleme Prosemnar Theoretsche Informatk Marten Tlgner December 10, 2014 Wr haben letzte Woche gesehen, dass 3SAT NP-vollständg st. Heute werden wr für enge wetere Probleme n NP zegen,

Mehr

Elemente der Mathematik - Sommer 2016

Elemente der Mathematik - Sommer 2016 Elemente der Mathematk - Sommer 2016 Prof Dr Matthas Lesch, Regula Krapf Lösungen Übungsblatt 3 Aufgabe 9 (10 Punkte) Das Horner-Schema st ene Methode zum Auswerten enes Polynoms n a0 x an der Stelle s

Mehr

Lineare Optimierung Dualität

Lineare Optimierung Dualität Kaptel Lneare Optmerung Dualtät D.. : (Dualtät ) Folgende Aufgaben der lnearen Optmerung heßen symmetrsch dual zuenander: und { z = c x Ax b x } max, 0 { Z b A c } mn =, 0. Folgende Aufgaben der lnearen

Mehr

Fachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung

Fachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung Fachberech Mathematk Prof. K. Grosse-Brauckmann D. Frsch WS 27/8./.. 6. Übungsblatt zur Lnearen Algebra für Physker Gruppenübung Aufgabe G7 (Kern, Bld, Rang und Orthogonaltät) Gegeben se ene lneare Abbldung

Mehr

4. Musterlösung. Problem 1: Kreuzende Schnitte **

4. Musterlösung. Problem 1: Kreuzende Schnitte ** Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,

Mehr

Fallstudie 1 Diskrete Verteilungen Abgabe: Aufgabentext und Lösungen schriftlich bis zum

Fallstudie 1 Diskrete Verteilungen Abgabe: Aufgabentext und Lösungen schriftlich bis zum Abgabe: Aufgabentext und Lösungen schrftlch bs zum 15. 6. 2012 I. Thema: Zehen mt und ohne Zurücklegen Lesen Se sch zunächst folgenden Text durch! Wr haben bsher Stchprobenzehungen aus Grundgesamtheten

Mehr

Hardcore-Prädikat. Definition Hardcore-Prädikat. Ziel: Destilliere Komplexität des Invertierens auf ein Bit.

Hardcore-Prädikat. Definition Hardcore-Prädikat. Ziel: Destilliere Komplexität des Invertierens auf ein Bit. Hardcore-Prädikat Ziel: Destilliere Komplexität des Invertierens auf ein Bit. Definition Hardcore-Prädikat Sei Π f eine Einwegfunktion. Sei hc ein deterministischer pt Alg mit Ausgabe eines Bits hc(x)

Mehr

Übungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen

Übungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen Übungsklausur Wahrschenlchket und Regresson De Lösungen. Welche der folgenden Aussagen treffen auf en Zufallsexperment zu? a) En Zufallsexperment st en emprsches Phänomen, das n stochastschen Modellen

Mehr

Vorlesung 3 Differentialgeometrie in der Physik 13

Vorlesung 3 Differentialgeometrie in der Physik 13 Vorlesung 3 Dfferentalgeometre n der Physk 13 Bemerkung. Ist M Manngfaltgket, p M und φ : U R n Karte mt p U, so nennt man U auch Koordnatenumgebung und φ auch Koordnatensystem n p. Bespel 2.4 Seen R >

Mehr

Statistik und Wahrscheinlichkeitsrechnung

Statistik und Wahrscheinlichkeitsrechnung Statstk und Wahrschenlchketsrechnung Statstk und Wahrschenlchketsrechnung 5. Vorlesung Dr. Jochen Köhler.03.0 Statstk und Wahrschenlchketsrechnung Wchtg!!! Vorlesung Do 4.03.0 HCI G3 Übung 5 D 9.03.0 Fnk

Mehr

Eine kurze Einführung in die Dichtefunktionaltheorie (DFT)

Eine kurze Einführung in die Dichtefunktionaltheorie (DFT) Ene kurze Enführung n de Dchtefunktonaltheore (DFT) Mchael Martns Lteratur: W. Koch, M.C. Holthausen A Chemst s Gude to Densty Functonal Theory Wley-VCH 2001 Dchtefunktonaltheore p.1 Enletung Im Falle

Mehr

NSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher.

NSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher. PV - Hausaugabe Nr. 7.. Berechnen Se eakt und verglechen Se de Werte ür de Nullstelle, de mttels dem Verahren von Newton, der Regula als und ener Mttelung zu erhalten snd von der! Funkton: ( ) Lösungs

Mehr

Lösungen der Aufgaben zu Kapitel 2

Lösungen der Aufgaben zu Kapitel 2 Lösungen der Aufgaben zu Kaptel Abschntt 1 Aufgabe 1 Wr benutzen de Potenzrechenregeln, um ene Potenz von mt geradem Eponenten n oder mt ungeradem Eponenten n + 1 we folgt darzustellen: n n und n+1 n n

Mehr

Röntgenbeugung: Übungsblatt - Lösungen

Röntgenbeugung: Übungsblatt - Lösungen Basskurs Krstallographe und Beugung Kurs WS2012/13 1/5 Röntgenbeugung: Übungsblatt - Lösungen 1. Antmontrchlord SbCl 3 krstallsert orthorhombsch mt den Gtterparametern a = 8.12, b = 9.47 und c = 6.37 Å

Mehr

Definition des linearen Korrelationskoeffizienten

Definition des linearen Korrelationskoeffizienten Defnton des lnearen Korrelatonskoeffzenten r xy x y y r x xy y 1 x x y y x Der Korrelatonskoeffzent st en Indkator dafür, we gut de Punkte (X,Y) zu ener Geraden passen. Sen Wert legt zwschen -1 und +1.

Mehr

Netzwerkstrukturen. Entfernung in Kilometer:

Netzwerkstrukturen. Entfernung in Kilometer: Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.

Mehr

Resultate / "states of nature" / mögliche Zustände / möglicheentwicklungen

Resultate / states of nature / mögliche Zustände / möglicheentwicklungen Pay-off-Matrzen und Entschedung unter Rsko Es stehen verschedene Alternatven (Strategen) zur Wahl. Jede Stratege führt zu bestmmten Resultaten (outcomes). Man schätzt dese Resultate für jede Stratege und

Mehr

Grundlagen der Technischen Informatik. 12. Übung. Christian Knell Keine Garantie für Korrekt-/Vollständigkeit

Grundlagen der Technischen Informatik. 12. Übung. Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Grundlagen der Technschen Informatk 12. Übung Chrstan Knell Kene Garante für Korrekt-/Vollständgket 12. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Komparator Adderer/Subtraherer Mehr-Operanden-Adderer

Mehr

Beschreibende Statistik Mittelwert

Beschreibende Statistik Mittelwert Beschrebende Statstk Mttelwert Unter dem arthmetschen Mttel (Mttelwert) x von n Zahlen verstehen wr: x = n = x = n (x +x +...+x n ) Desen Mttelwert untersuchen wr etwas genauer.. Zege für n = 3: (x x )

Mehr

4. Rechnen mit Wahrscheinlichkeiten

4. Rechnen mit Wahrscheinlichkeiten 4. Rechnen mt Wahrschenlchketen 4.1 Axome der Wahrschenlchketsrechnung De Wahrschenlchketsrechnung st en Telgebet der Mathematk. Es st üblch, an den Anfang ener mathematschen Theore enge Axome zu setzen,

Mehr

Multilineare Algebra und ihre Anwendungen. Nr. 6: Normalformen. Verfasser: Yee Song Ko Adrian Jenni Rebecca Huber Damian Hodel

Multilineare Algebra und ihre Anwendungen. Nr. 6: Normalformen. Verfasser: Yee Song Ko Adrian Jenni Rebecca Huber Damian Hodel ultlneare Algebra und hre Anwendungen Nr. : Normalformen Verfasser: Yee Song Ko Adran Jenn Rebecca Huber Daman Hodel 9.5.7 - - ultlneare Algebra und hre Anwendungen Jordan sche Normalform Allgemene heore

Mehr

Dynamisches Programmieren

Dynamisches Programmieren Marco Thomas - IOI 99 -. Treffen n Bonn - Dynamsches Programmeren - Unverstät Potsdam - 8.02.999 Dynamsches Programmeren 957 R. Bellmann: Dynamc Programmng für math. Optmerungsprobleme Methode für Probleme,.

Mehr

Näherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen

Näherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen Näherungsverfahren Wederhole den Algorthmusbegrff. Erläutere de Begrffe: Klasse der P-ProblemeP Probleme Klasse der NP-Probleme Probleme Approxmatve Algorthmen Stochastsche Algorthmen ALGORITHMEN Def.:

Mehr

Das zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog

Das zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog 60 Kaptel 2. Lneare Optmerung 10 Innere-Punkte-Verfahren Lteratur: Geger, Kanzow, 2002, Kaptel 4.1 Innere-Punkte-Verfahren (IP-Verfahren) oder nteror pont methods bewegen sch m Gegensatz zum Smplex-Verfahren

Mehr

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt: Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA Klener Fermatscher Satz, Chnesscher Restsatz, Eulersche ϕ-funkton, RSA Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 15 Klener Fermatscher Satz Satz 1. Se p prm und a Z p. Dann st a p 1 mod p

Mehr

Netzsicherheit I, WS 2008/2009 Übung 2. Prof. Dr. Jörg Schwenk

Netzsicherheit I, WS 2008/2009 Übung 2. Prof. Dr. Jörg Schwenk Netzcherhet I, WS 2008/2009 Übung 2 Prof. Dr. Jörg Schwenk 27.10.2008 1 SPA Aufgabe 1 Se führen ene SPA auf ene Chpkarte au, auf er DES mplementert t. Dabe meen Se en Stromverbrauch währen er PC1 Permutaton

Mehr

AUFGABEN ZUR INFORMATIONSTHEORIE

AUFGABEN ZUR INFORMATIONSTHEORIE AUFGABEN ZUR INFORMATIONSTHEORIE Aufgabe Wr betrachten das folgende Zufallsexperment: Ene fare Münze wrd so lange geworfen, bs erstmals Kopf erschent. De Zufallsvarable X bezechne de Anzahl der dazu notwendgen

Mehr

Die Kugel Lösungen. 1. Von einer Kugel ist der Radius bekannt. Berechne Volumen und Oberfläche der

Die Kugel Lösungen. 1. Von einer Kugel ist der Radius bekannt. Berechne Volumen und Oberfläche der De Kugel Lösungen 1. Von ener Kugel st der Radus bekannt. Berechne Volumen und Oberfläche der Kugel. r,8 cm 5, cm 18,6 cm 4, cm 5,6 cm 4,8 cm V 0 cm³ 64 cm³ 6 954 cm³ cm³ 76 cm³ 46 cm³ O 181 cm² 5 cm²

Mehr

Die Jordansche Normalform

Die Jordansche Normalform De Jordansche Normalform Danel Hug 29. Aprl 211 KIT Unverstät des Landes Baden-Württemberg und natonales Forschungszentrum n der Helmholtz-Gemenschaft www.kt.edu 1 Zerlegung n Haupträume 2 Fazt und nächstes

Mehr

Free Riding in Joint Audits A Game-Theoretic Analysis

Free Riding in Joint Audits A Game-Theoretic Analysis . wp Wssenschatsorum, Wen,8. Aprl 04 Free Rdng n Jont Audts A Game-Theoretc Analyss Erch Pummerer (erch.pummerer@ubk.ac.at) Marcel Steller (marcel.steller@ubk.ac.at) Insttut ür Rechnungswesen, Steuerlehre

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informatonstheore und Coderung Prof. Dr. Lla Lajm März 25 Ostfala Hochschule für angewandte Wssenschaften Hochschule Braunschweg/Wolfenbüttel Postanschrft: Salzdahlumer Str. 46/48 3832

Mehr

9 Komplexe Zahlen ( ) ( ) 9.1 Ziele. 9.2 Warum braucht man komplexe Zahlen? 9.3 Darstellung von komplexen Zahlen. r 2. j 2. j 1.

9 Komplexe Zahlen ( ) ( ) 9.1 Ziele. 9.2 Warum braucht man komplexe Zahlen? 9.3 Darstellung von komplexen Zahlen. r 2. j 2. j 1. Mathematk I / Komplexe Zahlen 9 Komplexe Zahlen 9. Zele Am Ende deses Kaptels hast Du ene Grundvorstellung was komplexe Zahlen snd. Du kannst se grafsch darstellen und enfache Berechnungen durchführen.

Mehr

Sicherheit von Merkle Signaturen

Sicherheit von Merkle Signaturen Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle

Mehr

Regressionsgerade. x x 1 x 2 x 3... x n y y 1 y 2 y 3... y n

Regressionsgerade. x x 1 x 2 x 3... x n y y 1 y 2 y 3... y n Regressonsgerade x x x x 3... x n y y y y 3... y n Bem Auswerten von Messrehen wrd häufg ene durch theoretsche Überlegungen nahegelegte lneare Bezehung zwschen den x- und y- Werten gesucht, d.h. ene Gerade

Mehr

1. Schaltungsbeschreibung - Netzwerktopologie. Regeln der Schaltwerktheorie:

1. Schaltungsbeschreibung - Netzwerktopologie. Regeln der Schaltwerktheorie: 1. Schaltungsbeschrebung - Netzwerktopologe Regeln der Schaltwerktheore: Krchhoffsche Spannungsregel Krchhoffsche Stromregel + Zweg- (bzw. Element-) Funktonen De Netzwerktopologe beschrebt de Verknüpfung

Mehr

Facility Location Games

Facility Location Games Faclty Locaton Games Semnar über Algorthmen SS 2006 Klaas Joeppen 1 Abstract Wr haben berets sehr häufg von Nash-Glechgewchten und vor allem von deren Exstenz gesprochen. Das Faclty Locaton Game betet

Mehr

2 Zufallsvariable und Verteilungen

2 Zufallsvariable und Verteilungen Zufallsvarable und Vertelungen 7 Zufallsvarable und Vertelungen Wr wollen uns jetzt mt Zufallsexpermenten beschäftgen, deren Ausgänge durch (reelle) Zahlen beschreben werden können, oder be denen man jedem

Mehr

8. MARKOVKETTEN 127. Abbildung 8.1: Reduzible und periodische Markovkette. p ji IIP[X n 1 = j] = [(IIP[X n 1 = j]) j E P ] i. j=0

8. MARKOVKETTEN 127. Abbildung 8.1: Reduzible und periodische Markovkette. p ji IIP[X n 1 = j] = [(IIP[X n 1 = j]) j E P ] i. j=0 8. MARKOVKETTEN 17 8. Marovetten Abbldung 8.1: Reduzble und perodsche Marovette 8.1. Homogene Marovetten n dsreter Zet En Prozess {X n : n IIN} hesst homogene Marovette (n dsreter Zet) mt (abzählbarem)

Mehr

Einführung in die Wahrscheinlichkeitsrechnung. Wahrscheinlichkeitsrechnung. Übersicht. Wahrscheinlichkeitsrechnung. bedinge Wahrscheinlichkeit

Einführung in die Wahrscheinlichkeitsrechnung. Wahrscheinlichkeitsrechnung. Übersicht. Wahrscheinlichkeitsrechnung. bedinge Wahrscheinlichkeit Enführung n de bednge Wahrschenlchket Laplace-Wahrschenlchket p 0.56??? Zufallsexperment Randwahrschenlchket Überscht Was st Wahrschenlchket? Rechenregeln Der Multplkatonssatz Axomatsche Herletung Unabhänggket

Mehr

Die Annäherung der Binomialverteilung durch die Normalverteilung am Beispiel eines Modells der Schadenversicherung

Die Annäherung der Binomialverteilung durch die Normalverteilung am Beispiel eines Modells der Schadenversicherung am Bespel enes Modells der chadenverscherung Für das Modell ener chadenverscherung se gegeben: s w s. n 4 chaden enes Verscherungsnehmers, wenn der chadenfall entrtt Wahrschenlchket dafür, dass der chadenfall

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Streuungs-, Schiefe und Wölbungsmaße

Streuungs-, Schiefe und Wölbungsmaße aptel IV Streuungs-, Schefe und Wölbungsmaße B... Lagemaße von äufgketsvertelungen geben allen weng Auskunft über ene äufgketsvertelung. Se beschreben zwar en Zentrum deser Vertelung, geben aber kenen

Mehr

wird auch Spannweite bzw. Variationsbreite genannt ist definiert als die Differenz zwischen dem größten und kleinsten Messwert einer Verteilung:

wird auch Spannweite bzw. Variationsbreite genannt ist definiert als die Differenz zwischen dem größten und kleinsten Messwert einer Verteilung: Streuungswerte: 1) Range (R) ab metrschem Messnveau ) Quartlabstand (QA) und mttlere Quartlabstand (MQA) ab metrschem Messnveau 3) Durchschnttlche Abwechung (AD) ab metrschem Messnveau 4) Varanz (s ) ab

Mehr

Prof. Dr. P. Kischka WS 2012/13 Lehrstuhl für Wirtschafts- und Sozialstatistik. Klausur Statistische Inferenz

Prof. Dr. P. Kischka WS 2012/13 Lehrstuhl für Wirtschafts- und Sozialstatistik. Klausur Statistische Inferenz Prof. Dr. P. Kschka WS 2012/13 Lehrstuhl für Wrtschafts- und Sozalstatstk Klausur Statstsche Inferenz 15.02.2013 Name: Matrkelnummer: Studengang: Aufgabe 1 2 3 4 5 6 7 8 Summe Punkte 6 5 5 5 5 4 4 6 40

Mehr

Schriftliche Prüfung aus Signaltransformationen Teil: Dourdoumas am

Schriftliche Prüfung aus Signaltransformationen Teil: Dourdoumas am TU Graz, Insttut für Regelungs- und Automatserungstechnk 1 Schrftlche Prüfung aus Sgnaltransformatonen Tel: Dourdoumas am 1. 10. 01 Name / Vorname(n): Kennzahl / Matrkel-Nummer: 1 errechbare Punkte 4 errechte

Mehr

Übung zur Vorlesung - Theorien Psychometrischer Tests II

Übung zur Vorlesung - Theorien Psychometrischer Tests II Übung zur Vorlesung - Theoren Psychometrscher Tests II N. Rose 8. Übung (08.01.2008) Agenda Agenda Verglech Rasch-Modell vs. 2-parametrsches logstsches Modell nach Brnbaum 2PL-Modelle n Mplus Verglech

Mehr

50 Matrixnormen und Eigenwertabschätzungen

50 Matrixnormen und Eigenwertabschätzungen 50 Matrxnormen und Egenwertabschätzungen 501 Motvaton De Berechnung der Egenwerte ener Matrx st aufwändg (vgl Kaptel 45, Kaptel 51) Kann man de Egenwerte ener Matrx mt gerngem Aufwand abschätzen? Des spelt

Mehr

Die Transzendenz der Eulerschen Zahl e

Die Transzendenz der Eulerschen Zahl e De Transzendenz der Eulerschen Zahl e nach Jean-Paul Delahaye Der n [1, Seten 21-22] skzzerte Bewes der Transzendenz der Eulerschen Zahl e wrd m folgenden ausgeführt. En alternatver Bewes, der auf Ideen

Mehr

Asymptotische Stochastik (SS 2010) Übungsblatt 1 P X. 0, n.

Asymptotische Stochastik (SS 2010) Übungsblatt 1 P X. 0, n. Insttut für Stochastk PD. Dr. Deter Kadelka Danel Gentner Asymptotsche Stochastk (SS 2) Übungsblatt Aufgabe (Arten von Konvergenz reeller Zufallsvarablen und deren Zusammenhänge) Es seen X,, n N reelle

Mehr

Lösungen zum 3. Aufgabenblock

Lösungen zum 3. Aufgabenblock Lösungen zum 3. Aufgabenblock 3. Aufgabenblock ewerber haben n enem Test zur sozalen Kompetenz folgende ntervallskalerte Werte erhalten: 96 131 11 1 85 113 91 73 7 a) Zegen Se für desen Datensatz, dass

Mehr

( a ) z + ( 1 b ) z = ( 1 c ) z.

( a ) z + ( 1 b ) z = ( 1 c ) z. Hans Walser, [2000509a] Fermat mt negatven Exponenten Anregung: T. G., B. Vgl. [Morgan 200] Ausgangsrage Gesucht snd Lösungen a,b,c! der Glechung: a z + b z = c z, z! 2 Bespele und Gegenbespele a) Für

Mehr

Klasse : Name1 : Name 2 : Datum : Nachweis des Hookeschen Gesetzes und Bestimmung der Federkonstanten

Klasse : Name1 : Name 2 : Datum : Nachweis des Hookeschen Gesetzes und Bestimmung der Federkonstanten Versuch r. 1: achwes des Hook schen Gesetzes und Bestmmung der Federkonstanten achwes des Hookeschen Gesetzes und Bestmmung der Federkonstanten Klasse : ame1 : ame 2 : Versuchszel: In der Technk erfüllen

Mehr

Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich

Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich Drtter Hauptsatz der Thermodynamk Rückblck auf vorherge Vorlesung Methoden zur Erzeugung tefer Temperaturen: - umgekehrt laufende WKM (Wärmepumpe) - Joule-Thomson Effekt bs 4 K - Verdampfen von flüssgem

Mehr

1. Graphen 8. B={{d,e},{b,d},{a,b},{d,f},{b,c}}.

1. Graphen 8. B={{d,e},{b,d},{a,b},{d,f},{b,c}}. . Graphen 8 Bespel: f 5 5 d e 7 7 a 4 b 6 c Für den obenstehenden zusammenhängenden Graphen soll en Mnmalgerüst konstruert werden. Wr ordnen zunächst de Kanten des Graphen nach wachsender Bewertung, d.h.

Mehr

Lineare Optimierung Einführung

Lineare Optimierung Einführung Kaptel Lneare Optmerung Enführung B... (Dre klasssche Anwendungen) Im Folgenden führen wr de ersten dre klassschen (zvlen) Anwendungen der lnearen Optmerung an: BS... (Produktonsplanoptmerung) En Betreb

Mehr

Zwei Sätze von Joseph Wolstenholme. Johann Cigler

Zwei Sätze von Joseph Wolstenholme. Johann Cigler Zwe Sätze von Joseh Wolstenholme Johann Cgler Vor enger Zet sandte mr Herr P., en hlosohsch gebldeter älterer Mann, enge Bemerkungen zu enem Resultat von Joseh Wolstenholme, das er folgendermaßen formulerte:

Mehr

Widerstandsnetzwerke Berechnung einfacher Netzwerke

Widerstandsnetzwerke Berechnung einfacher Netzwerke Berechnung enfacher Netzwerke Ersatzspannungsuelle Überlagerungsverfahren Maschenstromverfahren ers - PEG-Vorlesung W/ - nsttut für nformatk - F Berln Berechnung auf Bass ener Ersatzspannungsuelle Ene

Mehr

Diskrete Logarithmen. Teil II

Diskrete Logarithmen. Teil II Dskrete Logarthmen Ron-Gerrt Vahle Hendrk Radke Unverstät Potsdam Insttut für Informatk Semnar Kryptographe SS2005 Tel II Glederung Pohlg-Hellman Index-Calculus Theoretsche Grenzen Endlche Körper Eplog

Mehr

ERZEUGENDE FUNKTIONEN. In diesem Kapitel werden ganz speziell diejenigen diskreten Wahrscheinlichkeitsverteilungen

ERZEUGENDE FUNKTIONEN. In diesem Kapitel werden ganz speziell diejenigen diskreten Wahrscheinlichkeitsverteilungen KAPITEL 9 ERZEUGENDE FUNKTIONEN In desem Kaptel werden ganz spezell dejengen dskreten Wahrschenlchketsvertelungen behandelt, deren Träger de natürlchen Zahlen snd. Dabe geht es auch um de Zufallsvarablen,

Mehr

Die Leistung von Quicksort

Die Leistung von Quicksort De Lestung von Qucsort Jae Hee Lee Zusammenfassung Der Sorteralgorthmus Qucsort st als ens der effzenten Sorterverfahren beannt. In deser Ausarbetung werden wr sene Komplextät zuerst möglchst präzse schätzen

Mehr