Quantencomputer. Dominik Bauernfeind 26. Juli 2006

Größe: px
Ab Seite anzeigen:

Download "Quantencomputer. Dominik Bauernfeind 26. Juli 2006"

Transkript

1 Quantencomputer Dominik Bauernfeind 6. Juli 006 1

2 Inhaltsverzeichnis 1 Historischer Hintergrund von Quantencomputern 3 Einführung in die Quantum Computation 7.1 Qubits Quantum Computation Quantum Circuits Quantenalgorithmen Quantenparallelismus Deutsch s Algorithmus Quanten-Fourier-Transformation Quantum Search Algorithmus Quantensimulationen Quantencomputer - Physikalische Realisierung Grundprinzipien für die Realisierung eines Quantencomputers Bedingungen an einen Quantencomputer Harmonischer Oszillator-Quantencomputer Optischer Photonen-Quantencomputer Cavity-QED-Quantencomputer Heteropolymer-Quantencomputer Ionen-Fallen-Quantencomputer NMR-Quantencomputer Festkörper-Quantencomputer Ausblick 33

3 (Intel) 8Power PC 60 (Motorola) 8Pentium Pro (Intel) 'ö; (Motorola) (Intel).Q U 8 8 Power PC 604 (Motorola) Power PC 601 l Motorola) pentium (Inte) H Q) (Motorola) p. 8(1386 (Intel) (Motorola) t/) 1 H (Intel) +J.~ (Motorola) t/) ~ 111 H (Intel) E-i 10 ~ ~ ~ (Intel) (Motorola) 4004 (Intel) Year Abbildung 1: Moore s law 1 Historischer Hintergrund von Quantencomputern Mit dem Begriff Quantencomputer sind heute viele atemberaubende Vorstellungen verbunden, wie: 1. Exponentieller Zuwachs der Rechengeschwindigkeit gegenüber klass. Computern. Erzeugung von echten Zufallszahlen 3. Effizientes Kryptoanalyse und viele mehr Doch neben all diesen vielversprechenden Eigenschaften, die einen Quantencomputer auszeichnen werden, muss v. a. auch auf die dringende Notwendigkeit von Quantencomputern in nicht allzu ferner Zukunft hingewiesen werden. Die historischen Ursprünge der Informatik im Allgemeinen, und des Quantum Computing im Speziellen, sollen nun im folgenden Abschnitt näher erläutert werden. In den letzten 50 Jahren fand eine dramatische Miniaturisierung in der Computertechnologie statt. In den 70-er Jahren des letzten Jahrhunderts entdeckte 3

4 J 15 ".-I IQ ~ Q) e.... U) B 7 "'... ~ "' ~ "' J Year Abbildung : Anzahl der Atome pro Bit Gordon Moore, einer der Gründer von Intel, dass sich die Speicherkapazität eines Chips bei gleichbleibender Größe ungefähr alle anderhalb Jahre verdoppelt. Dies ist gleichbedeutend damit, dass ca. alle 18 Monate nur noch halb so viele Atome benötigt werden um ein Bit an Information zu speichern. Und wenn dieser seit 1950 bestehende exponentielle Trend anhält, würden die Speichereinheiten eines Computers spätestens im Jahre 00 die Grösse von einzelnen Atomen besitzen. Im Bereich dieser Größenordnung spielen Quanteneffekte eine entscheidende Rolle und müssen dementsprechend bei der Konstruktion von Hardware als auch beim Design von Algorithmen berücksichtigt werden. Aus dieser, zukünftig unumgänglichen Symbiose von Computerwissenschaft und Quantenphysik tat sich ein völlig neues Gebiet der Informationstheorie auf, das heute als Quanteninformatik oder Quantum Computing bezeichnet wird. Während sich die Ursprünge der Computerwissenschaft im allgemeinen nicht genau zurückverfolgen lassen, ist die Geburt der Theoretischen Informatik hingegen eng mit den Namen Alan Turing, Alonso Church und Kurt Gödel verbunden. Sie waren die ersten, die unabhängig voneinander mathematische Modelle zur Beschreibung von Rechenprozessen entwickelten, ohne diese an eine direkte Implentierung von Computern zu knüpfen. Unter ihnen war es Alan Turing, der das bis heute wohl einflussreichste Modell entwarf. Der Hintergrund für dieses Modell liegt im sogenannten Entscheidungsproblem begründet, das von dem deutschen Mathematiker David Hilbert im Jahre 198 formulierte wurde. Hilbert fragte, ob es möglich sei einen Algorithmus zu konstruieren, der entscheiden könnte, ob eine mathematische Vermutung wahr oder falsch ist. Es stellte sich heraus, dass die Antwort auf dies Frage nein lautete. Um dies zu beweisen konstruierte Turing jenes Modell, das ihm zu Ehren heute als Turing-Maschine bezeichnet wird. Unter einer Turing-Maschine versteht man ein idealisiertes mathematische Modell eines Computers, das von Turing eingeführt wurde, um das Konzept des Algorithmus auf eine formal strenge Basis zu stellen. Sie besteht aus einem 4

5 Abbildung 3: Turingmaschine unendlich langen Band mit unendlich vielen Feldern, in die jeweils genau ein Zeichen gespeichert werden kann, entweder 0 oder 1. Ein endliche Tabelle von Instruktionen steuert einen Lese-/Schreib-Kopf mit dem die Eingabe modifiziert wird. Abhängig von seinem Zustand, dem Befehl aus der Instruktionstabelle und dem Inhalt des Feldes schreibt er entweder 0 oder 1. Turing gelang es zu zeigen, dass die Turingmaschine alle Operationen durchführen kann, die innerhalb eines Axiomensystems existieren. Church kam unabhängig davon zum gleichen Ergebnis und gelangte sogar zu einer noch stärkeren Aussage. Diese ist heute als Church-Turing-These (1936) bekannt und besagt: Jede Funktion, die intuitive berechenbar ist, kann auch mit einer Turing-Maschine berechnet werden. Eine Turingmaschine kann damit ganz allgemein dafür eingesetzt werden, um Entscheidungsprobleme zu lösen, d. h. Fragen, die mit ja oder nein zu beantworten sind. Dabei wird das Anhalten der Turing-Maschine als ja und das Nicht-Anhalten als nein interpretiert. Unentscheidbare (also nicht beweis- oder widerlegbare) Aussagen sind damit äquivalent, dass eine Turingmaschine unendlich lange braucht, um sie zu bearbeiten. Darüber hinaus lässt sich zeigen, dass jedes mathematische Problem als Entscheidungsproblem formulierbar ist, indem man fragt, ob ein bestimmter Wert eine Lösung für ein konkretes Problem ist. Somit ist jede mögliche Funktion durch eine Turing-Maschine simulierbar. Doch mit einer Turingmaschine kann man weit mehr, als nur eine Vielzahl an Funktionen berechnen. Überaschenderweise lässt sich zeigen, dass man mit einer Turing-Maschine, trotz ihrer Einfachheit, alle Operationen simulieren kann, die auf einem hochmodernen Rechner laufen. Eine weniger abstrakte Formulierung der Church-Turing-These lautet daher: Jedes algorithmische Problem, das in irgendeiner Programmiersprache programmiert und auf irgendeinem dafür geeigneten Computer ausgeführt werden kann (sogar auf Computern, die noch nicht gebaut sind, aber prinzipiell gebaut werden könnten), und selbst wenn 5

6 es unbeschränkt viel Zeit und Speicherplatz für immer größere Eingaben benötigt - jedes solche Programm ist auch durch eine Turing- Maschine lösbar. Die Church-Turing-These gilt als die vielleicht wichtigste These in der Theoretischen Informatik ist bis zum heutigen Tag gültig. Mit dem Bau eines Quantencomputers könnte diese These jedoch erstmals widerlegt werden. 6

7 10) 11) Abbildung 4: Qubit auf Bloch-Sphäre Einführung in die Quantum Computation.1 Qubits Das Bit gilt als die fundamententale Informationseinheit für die klassische Computerund Informationswissenschaft. Quantencomputer und Quanteninformationstheorie basieren auf einem ähnlichen Konzept, dem Quantum bit, oder kurz Qubit. Obwohl Qubits, wie auch Bits, durch physikalischen Systeme realisiert werden können, handelt es sich bei ihnen in erster Linie um mathematische Objekte. Dieser Aspekt erlaubt es uns eine allgemeine Theorie für Quantencomputer und Quanteninformation zu entwickeln, die nicht an irgendein konkretes physikalische System gebunden ist. Analog zum klassischen Bit, dass sich entweder in dem Zustand 0 oder 1 befindet, besitzt auch das Qubit einen Zustand. Dieser kann u. a. 0 oder 1 sein, wobei > die Dirac-Notation eines Zustands bezeichnet. Der entscheidende Unterschied zum klassischen Bit ist jedoch, dass sich ein Qubit nicht nur in den Zuständen 0 und 1 befinden kann, sondern auch in einer Superposition aus den beiden Zuständen: ψ = α 0 + β 1 (1) Die komplexen Amplituden α und β genügen hierbei der Normalisierungsbedingung: α + β = 1 () Der Zustand eines Qubits wird demnach also durch einen Einheitsvektor in einem zweidimensionalen Hilbert-Raum beschrieben. Die speziellen Zustände 0 und 1 werden auch als Computational Basis States bezeichnet und spannen die orthonormale Basis dieses Vektorraums auf. Die quantenmechanische Eigenschaft eines Qubits, sich in einer Superposition aus 0 und 1 zu befinden, zeigt einen weiteren grundlegenden Unterschied 7

8 zu einem klassischen Bit auf: Es lässt sich nicht exakt bestimmen, in welchem Zustand sich das Qubit gerade befindet. Dies ist gleichbedeutend damit, dass man keine Aussagen über die Werte der Amplituden α und β eines Zustands machen kann. Bei einer Messung des Zustands kollabiert das Qubit entweder in den Zustand 0, mit Wahrscheinlichkeit α, oder in den Zustand 1, mit Wahrscheinlichkeit β. Einen Zustand aus gekoppelten Qubits bezeichnet man als Quantum Register. Bei einem klass. Computern kann sich ein Register stets nur in jeweils einem Zustand befinden. Bei einem klassischen Zwei-Bit-Register also entweder in den Zuständen 00, 01, 10 oder 11. Bei einem Quantencomputer kann sich ein Register hingegen in allen Zuständen gleichzeitig befinden. Der Zustand eines n-qubit-quantum Registers wird dabei aus dem Tensor-Produkt der n Qubits gebildet. Für ein Quantum Register aus zwei Qubits mit q 0 = a 0 + b 1 und ergibt sich somit: q 1 = c 0 + d 1 q R = q 0 q 1 = (a 0 + b 1 ) (c 0 + d 1 ) = = (ac) (ad) (bc) (bd) 1 1 = = c c c 10 + c 3 11 = = c c c + c 3 3 = 3 = c i i (3) i=0 Und allgemein ergibt sich für ein Quantum Register aus n Qubits entsprechend: q R = q 0 q 1 q n q n 1 = = q 0 q 1 q n q n 1 = = c c c n 1 n 1 = = n 1 i=0 c i i (4) wobei die Koeffizienten c i der Normierungsbedingung n 1 i=0 c i = 1 (5) genügen. Die Eigenschaft eines Quantum Registers aus n Qubits n Koeffizienten zu speichern ist dabei ein erster Hinweis auf den exponentiellen Geschwindigkeitszuwachs eines Quantencomputers gegenüber einem klassischen Computer. 8

9 x --1: ~-~ x 0 -t_-~~j- x Abbildung 5: klassisches Copy-Gate. Quantum Computation Der Rechenprozess eines Quantencomputers entspricht der zeitlichen Entwicklung des Input-Quantum-Registers. Für die Beschreibung eines Rechenprozess eignet sich dabei besonders das Standard Circuit Model. Im Gegensatz zum Modell von Turing ist dieses viel weniger abstrakt und selbst komplexe Rechenprozesse lassen sich damit noch relativ einfach sukzessive nachvollziehen. Im Standard Circuit Model der klassischen Informatik wird ein Computer durch Kombinationen aus elektr. Schaltkreisen repäsentiert. Diese wiederum bestehen aus Leitungen, die Information transportieren, und logischen Gates, die Information transformieren. Analog dazu wird ein Quantencomputer mithilfe des Quantum Circuit Models beschrieben, bestehend aus Quantenleitungen und Quanten-Gates. Einige klassische logische Gates können auch durch Quantengatter implementiert werden, wohingegen manch andere nicht unmittelbar auf das Quantum Circuit Model übertragen werden können. Der Grund hierfür soll weiter unten noch erklärt werden. Betrachen wir zu Beginn als einfachstes Beispiel das klassische NOT-gate. Es ist dadurch definiert, dass es die beiden Zustände 0 und 1 vertauscht, d. h. 0 1 und 1 0. Man sagt auch, die Bits werden geflippt. Analog sollte ein Quanten-NOT-Gate also derart auf ein Qubit wirken, dass aus dem Zustand 0 der Zustand 1 wird, und umgekehrt. Um jedoch zu verstehen, wie ein Quantum Gate auf eine Superposition aus den Zuständen 0 und 1 wirkt, muss noch eine wichtige Eigenschaft der Gates erwähnt werden: Quanten Gates transformieren Qubits linear. Im Fall unseres Quanten-NOT-Gates bedeutet dies, dass der Zustand in den Zustand ψ = α 0 + β 1 (6) ψ = β 0 + α 1 (7) überführt wird, wobei die Zustände 0 und 1 geflippt wurden. Aufgrund der erwähnten linearen Transformationseigenschaft der Quanten Gates ist es nun möglich diese durch Matrizen darzustellen. Im Fall eines einzelnen Qubits handelt es sich dabei um -Matrizen. Das NOT-gate kann in der Matrixdarstellung dann wie folgt definiert werden: ( ) 0 1 X (8) 1 0 Wenn nun der Zustand ψ = α 0 + β 1 als Spaltenvektor geschrieben wird, 9

10 IA)I IA) IE) IE E9 A) Abbildung 6: CNOT-Gate ψ = [ α β mit der zu 0 korrespondierenden Amplitude als erstem Eintrag, und der zu 1 korrespondierenden Amplitude als zweitem, so kann die Operation durch das NOT-gate dargestellt werden als ( ) [ α β ] ] = [ β α ] (9) (10) Erstaunlicherweise zeigt sich, dass ein beliebiges Quantum Gate U nur einer einzigen Bedingung genügen muss, die wiederum der Normalisierungsbedingung α + β = 1 zugrunde liegt: Es muss unitär sein, d. h. U U = I, wobei U der zu U adjungierte Operator ist, und I die Einheitsmatrix repräsentiert. Demzufolge kann jede beliebige unitäre -Matrix einem bestimmten Quantum Gate für ein einzelnes Qubit entsprechen. Die Unitarität der Quantum Gates hat auch zur Folge, dass diese, im Gegensatz zu klass. Gates, reversibel bzw. invertierbar sind. Dies bedeutet, dass sich aus dem Output reversibel auf den Input schließen lässt und somit keine Information verloren geht. Im Fall eines einzelnen Qubits als Input spielt neben dem bereits erwähnten NOT-Gate v. a. noch das Hadamard-Gate eine bedeutende Rolle. Es kann getrost als eines der wichtigsten Gates im Quanten Computing bezeichnet werden und hat folgende Matrixdarstellung: ( ) 1 1 H = (11) 1 1 Die Wirkung des Hadamard-Gates auf die Zustände der Computational Basis ist folgende: 0 + = 1 ( ) (1) 1 = 1 ( 0 1 ) (13) Das wohl wichtigste Quantum Gate, das mehr als ein Qubit transformiert, ist das Controlled-NOT- oder CNOT-Gate. Es wirkt auf zwei Qubits, ein Control- und ein Target-Qubit. Wenn sich das Control-Qubit im Zustand 0 befindet bleibt das Target-Qubit unverändert. Wohingegen das target Qubit geflippt wird, wenn sich das Control-Qubit im Zustand 1 befindet: 10

11 (14) Der Zwei-Qubit-Zustand ij ergibt sich dabei aus dem direkten Produkt i j der beiden Ein-Qubit-Zustände, wobei dem ersten Qubit i aus konventionellen Gründen dem Control-Qubit zugeordnet wird, und j dem Target- Qubit. Das CNOT-Gate hat dann folgende Matrixdarstellung: U CN = (15) Natürlich gibt es noch viele weitere wichtige und interessante Quantum- Gates. Die besondere Stellung des CNOT-Gates liegt jedoch im Universalitäts- Theorem begründet, das besagt: Jedes beliebige Multiple-Qubit-Gate kann aus CNOT- und Ein-Qubit- Gates erzeugt werden. Somit lässt sich jeder Rechenprozess eines Quantencomputers allein basierend auf Kombinationen aus CNOT-Gates und allgemeinen unitären Rotationen von einzelnen Qubits erzeugen..3 Quantum Circuits Wie bereits erwähnt bestehen Quantum Circuits aus Leitungen und Gates. Unter einer Leitung in einem Quantum Circuit sollte man sich allerdings nicht eine Leitung im klassischen Sinn vorstellen. Sie kann hingegen, von links nach rechts gelesen, als zeitliche Richtung eines Rechenprozesses interpretiert werden, oder auch als ein physikalisches Teilchen, wie beispielsweise ein Photon, dass sich durch Raum und Zeit bewegt. Es gibt des weiteren noch einige grundlegende Unterschiede zum klassischen Circuit Modell. Zum einen sind keine Schleifen erlaubt, d. h. keine Rückkopplung von einem Teil des Kreises zu einem anderen. Und zum anderen ist es nicht möglich ein Qubit zu kopieren, was im klassischen Computing ein gängiger Prozess ist. Dies ist im Non-Cloning-Theorem begründet, welches im Folgenden bewiesen werden soll. Angenommen es würde ein Copy-Gate C existieren, dass zwei beliebige (unterschiedliche) Qubits als Input erhält und zwei identische Qubits als Output ausgibt, indem es o. B. d. A. die Information des ersten Qubits auf das zweite schreibt: C q0 = qq (16) Nun wollen wir eine Kopie von zwei Qubits q und b erzeugen, indem wir das Copy-Gate C auf sie wirken lassen: 11

12 C q0 = qq (17) C b0 = bb (18) Des weiteren sollen die Zustände der beiden Qubits orthogonal sein, d. h. b q = q b = 0. Dann lässt sich folgende Superposition c aus den beiden Zustände q und b bilden: c = 1 ( q + b ) (19) Erzeugen wir nun einen zwei-qubit-zustand c0 und lassen dass Copy-Gate C darauf wirken, so erhalten wir: C c0 = 1 C( q + b ) 0 >= 1 C( q0 + b0 ) = = 1 (C q0 + C b0 ) = 1 ( qq + bb ) (0) Andererseits gilt aber: C c0 = cc = 1 ( q + b ) 1 ( q + b ) = was im Widerspruch zu (0) steht. = 1 ( qq + qb + bq + bb ) (1) 1

13 Abbildung 7: Quantencircuit, um f(0) und f(1) gleichzeitig zu berechnen 3 Quantenalgorithmen 3.1 Quantenparallelismus Ein grundlegendes Merkmal vieler Quantenalgorithmen ist die Ausnutzung des Quantenparallelismus. Kurz gesagt erlaubt es die Eigenschaft des Quantenparallelismus auf einem Quantencomputer eine Funktion f(x) für beliebig viele Werte von x gleichzeitig zu berechnen. Um dies an einem einfachen Beispiel zu verdeutlichen betrachten wir eine Funktion f mit der folgenden Eigenschaft: f : {0, 1} {0, 1} () Eine Möglichkeit solch eine binäre Funktion mithilfe eines Zwei-Qubit-Quantencomputers zu berechnen soll nun erläutert werden. Mit einer Sequenz aus bestimmten Quantum Gates, die wir hier der Einfachheit halber als Black-box betrachten, lässt sich der Anfangszustand x, y in den Zustand x, y f(x) überführen. Hierbei steht der Operator für die Addition modulo, die wiefolgt definiert ist: 0 0 = = = = 0 (3) Diese unitäre Transformation wollen wir mit U f bezeichnen: U f : x, y x, y f(x) (4) Der Zustand des Data-Qubits x bleibt somit stets unverändert, wohingegen das Target-Qubit im Falle von y = 0 den Wert von f(x) annimmt. Betrachten wir nun folgenden Circuit, bei dem sich das Data-Qubit in einer gleichgewichteten Superposition aus den beiden Computational Basis Zuständen befindet. Dieser kann erzeugt werden, indem man ein Hadamard-Gate auf den Zustand 0 wirken lässt: Wenn wir nun die Transformation U f auf diesen Quantenregister anwenden, erhalten wir folgenden Output: 1 ( ) 0 1 ( 0, f(0) + 1, f(1) ) (5) 13

14 Dies zeigt eindrucksvoll die Wirkung des Quantenparallelismus: Der Output enthält sowohl Information über f(0) als auch über f(1). Somit wurde f(x) mit einer einzigen Transformation gleichzeitig für zwei unterschiedliche Werte von x berechnet. Dies ist klassisch mit einem einzigen Circuit für f(x) nicht möglich. Ein Quantencomputer nutzt jedoch die Möglichkeit sich in einer Superpositionen aus verschiedenen Zuständen zu befinden. Dieser Algorithmus kann leicht auf Funktionen verallgemeinert werden, die nicht nur auf zwei, sonder ganz allgemein auf n Qubits wirken. Hierzu macht man Gebrauch von der sogenannten Hadamard-Transformation. Bei der Hadamard- Transformation handelt es sich schlichtweg um n Hadamard-Gates, die parallel auf n Qubits wirken. Für den Fall n = und einem Input aus Qubits im Zustand 0 erhalten wir nach einer Hadamard-Transformation: ψ = 1 ( ) 1 ( ) = = 1 ( ) = = 1 ( ) (6) Und allgemein für eine Hadamard-Transformation von n Qubits im Zustand 0 : ψ = 1 n 1 x (7) n Mit einer Hadamard-Transformation lässt sich somit eine gleichgewichtete Superposition aus allen Computational Basis Zuständen erzeugen. Dies verdeutlich wiederum die hohe Effizienz von Quantenalgorithmen: Mithilfe von nur n Gates wird eine Superposition aus n Zuständen erzeugt. Funktionen mit einem Input von n Qubits und einem Output von einem Qubit können unter Ausnutzung des Quantenparallelismus dann wiefolgt berechnet werden. Zuerst wird ein n + 1 Qubit Anfanszustand der Form erzeugt. Anschließend wird auf dessen erste n Qubits die Hadamard-Transformation angewendet, gefolgt von der Transformation U f. Als Output erhält man dann den Zustand: x=0 ψ = 1 n 1 x f(x) (8) n x=0 Mit diesem Algorithmus ließe sich somit die Funktion f für n Werte von x gleichzeitig berechnen. Der Haken ist jedoch, dass man den Output Zustand messen muss, um Information zu erhalten. Dabei kollabiert er in einen einzigen Zustand, was demzufolge auch nur einen einzigen Wert von f liefert. Dies wäre natürlich auch mit jedem klassischen Computer berechenbar gewesen. Der Vorteil von Quantencomputern gegenüber klassischen Computern kann also nicht alleine auf Ausnutzung des Quantenparallelismus basieren. Dies soll nun im nächsten Abschnitt erläutert werden. 14

15 10) x x,. Uf.11) : H Y yffif(x t t t t Ill/Jo) \ll/jl) 11l/J) 11l/J3) Abbildung 8: Circuit zur Implementierung von Deutsch s Algorithmus 3. Deutsch s Algorithmus Deutsch s Algorithmus kombiniert in eindrucksvoller Weise Quantenparallelismus mit der quantemechanischen Eigenschaft Interferenz. Dazu betrachten wir wiederum einen Zwei-Qubit-Quantencomputer und starten mit den Input-Qubits 0 und 1. Darauf lassen wir je ein Hadamard-Gate wirken, was uns die Zustände + = 1 ( ) bzw. = 1 ( 0 1 ) (9) liefert. Anschließend wenden wir die Transformation U f an, gefolgt von einem weitern Hadamard-Gate auf das erste Qubit. In Einzelnen sieht der Algorithmus dann wiefolgt aus: ψ 0 = 01 H : ψ 0 ψ 1 = U f : ψ 1 ψ = ψ ψ 3 = ± 1 [ ] [ ] [ ] [ ] ± ] [ ] ± 0 1 [ 0 1 ] [ ± [ ] 0 1 für f(0) = f(1) für f(0) f(1) für f(0) = f(1) für f(0) f(1) Unter Berücksichtigung, dass f(0) f(1) = 0, für f(0) = f(1) und sonst 1, kann man den Output-Zustand dann auch schreiben als: [ ] 0 1 ψ 3 = ± f(0) f(1) (30) Demnach kann man durch Messung des ersten Qubits eine global property von f bestimmen, nämlich f(0) f(1). Dies ist in der Tat bemerkenswert, 15

16 da ja nur eine einzige Berechnung von f(x) erfolgte. Mit einem klassischen Algorithmus hätte man mindestens zwei Rechnungen durchführen müssen, um das gleiche Ergebnis zu erzielen. Der grundlegende Unterschied eines auf einem Quantencomputer generierten Zustands der Form f(0) 0 + f(1) 1 zu einem klass. generierten, der mit 50%iger Wahrscheinlichkeit entweder f(0) oder f(1) liefert besteht darin, dass sich auf einem klass. Computer die beiden Möglichkeiten exklusiv ausschließen. Auf einem Quantencomputer ist es hingegen möglich, dass diese beiden Möglichkeiten interferieren und somit eine global property von f liefern, wie es mit Deutsch s Algorithmus gezeigt wurde. 3.3 Quanten-Fourier-Transformation Die wohl größte Entdeckung im Quantum Computing war jedoch, dass Quantencomputer dazu in der Lage wären eine Reihe von Problemen effizient zu lösen, die mit klassischen Computern nicht lösbar sind. Quantenalgorithmen, die auf der Quanten-Fourier-Transformation basieren, bearbeiten manche Probleme zum Teil exponentiell schneller als die besten bekannten klassischen Algorithmen. Ein Beispiel hierfür ist die Primfaktorzerlegung einer ganzen Zahl mit n Bits. Der beste klassische Algorithmus, der number field sieve, benötigt hierfür exp(o(n 1/3 log /3 n)) Operationen. Die Rechenzeit hängt demnach exponentiell von der Größe der zu faktorisierenden Zahl ab, was auf einem klassischen Computer schon bei geringfügig großen Zahlen zu einem unlösbaren Problem wird. Im Gegensatz dazu benötigt Shor s Quanten-Algorithmus für dasselbe Problem lediglich O(n lognlog(logn)) Operationen, und arbeitet somit exponentiell schneller als der number field sieve. Zur Erinnerung: Die diskrete Fourier-Transformation bildet einen Vektor x der Länge N, mit den komplexen Elementen x 0,..., x N 1 auf einen Vektor y der Länge N ab. Die komplexen Elemente y 0,..., y N 1 von y sind dabei wiefolgt definiert: y k 1 N 1 x j exp(πijk/n) (31) N j=0 Die Quanten-Fourier-Transformation hat exakt dieselbe Form, wobei einzig die Notation unterschiedlich ist. Sie ist definiert als ein linearer Operator, der einen Satz von Zuständen einer orthonormalen Basis 0,..., N 1 analog transformiert: j 1 N 1 exp(πijk/n) k (3) N k=0 Der Haken ist jedoch auch hier, dass sich das Qubit nach einer Messung in einem Eigenzustand befindet, und die Amplituden y k somit nicht direkt zugänglich sind. Die vielversprechenden Anwendungen der Quanten-Fourier- Transformation, wie beispielsweise der bereits erwähnte Algorithmus zum Faktorisieren von Primzahlen, sind allerdings Grund genug weiter in diese Richtung zu forschen. Im Hinblick auf technische Anwendungen könnten dabei insbesondere 16

17 bereits existierende Quanten-Algorithmen zum order-finding oder zum Finden des diskreten Logarithmus eine große Rolle beim Knacken von RSA public-key Kryptosystemen spielen. 3.4 Quantum Search Algorithmus Als einführendes Beispiel für die Anwendung von Such-Algorithmen mag das Handlungsreisendenproblem dienen: Es sei eine Landkarte mit N Städten gegeben. Nun soll die kürzeste Route gefunden werden, um durch alle Städte auf dieser Karte zu fahren. Mit klassischen Computern benötigt man hierfür ca. N Operationen. Der von Grover gefundene Quantenalgorithmus löst dieses Problem hingegen in nur N Operationen. Grover s Algorithmus ist jedoch nicht allein auf das Lösen dieses Problem beschränkt, sondern generell auf alle Such-Probleme, speziell Datenbanksuche, anwendbar. Im allgemeinen zielen Such-Algorithmen darauf ab, aus einem Array der Länge N ein Element mit einer bestimmten Eigenschaft in möglichst geringer Zeit herauszufiltern. Der quadratische Geschwindigkeitszuwachs von Grover s Quantum Search Algorithmus mag vielleicht etwas blass erscheinen im vgl. zum exponentiellen Geschwindigkeitszuwachs bei Shor s Algorithmus. Trotzdem ist Grover s Algorithmus von großem Interesse, da er einen viel weiteren Anwendungsbereich abdeckt, als Algorithmen, die auf der Quanten-Fourier-Transformation basieren. 3.5 Quantensimulationen Schon im Jahre 198 bemerkte der Nobelpreisträger Richard Feynman, dass es nicht möglich ist mit einer klassischen Turing Maschine ein Quantensystem zu simulieren, ohne dafür eine exponentielle Verlangsamung der Rechengeschwindigkeit in Kauf zu nehmen. Daraufhin stellte er die Frage, ob es möglich wäre Quantensysteme mithilfe von Quantencomputern effizient zu simulieren. Und in der Tat könnten Simulationen von Quantensystemen ein weiteres großes Anwendungsgebiet für Quantencomputer sein, da sich diese auf klassischen Computern nur mit großem Aufwand und enormen Bedarf an Speicherkapazität realisieren lassen. Der Grund hierfür ist, dass die Zahl der komplexen Parameter, die benötigt werden um ein Quantensystem zu beschreiben, exponentiell mit der Größe des Systems wächst, im vgl. zu einem linearen Anwachs bei klassischen Systemen. Generell benötigt ein klassischer Computer ca. c n Bits um einen Quantenzustand eines Systems mit n unterschiedlichen Komponenten zu speichern. Hierbei ist c eine Konstante, die abhängig ist von Details des Systems, sowie der gewünschten Genauigkeit zur Beschreibung des Systems. Im Gegensatz dazu würde ein Quantencomputer nur kn Qubits benötigen, um diesselbe Simulation durchführen. Wobei auch hier k eine Konstante ist, die von Details des Systems abhängt. Dies würde es erlauben mithilfe von Quantencomputern eine Reihe von Simulationen durchzuführen, die auf klassischen Computern als nicht effizient simulierbar gelten. Doch eine hohe Rechengeschwindigkeit ist nicht damit gleichzusetzen, dass man auch die gewünschten Informationen erhält. Denn der Haken ist auch hier, dass bei einer Messung des Quantenzustands dieser in einen bestimmten Eigenzustand kollabiert und all die versteckte Information in der Wellenfunk- 17

18 tion nicht mehr direkt zugänglich ist. Ein entscheidender Schritt im Bereich der Quantensimulationen ist daher die Entwicklung von Verfahren, die es uns ermöglichen gewünschte Informationen aus den Meßergebnissen zu extrahieren. 18

19 Abbildung 9: Atomares Zwei-Niveau-System als Qubit 4 Quantencomputer - Physikalische Realisierung 4.1 Grundprinzipien für die Realisierung eines Quantencomputers Die Grundbausteine eines Quantencomputers sind Qubits. Im Allgemeinen können diese durch jedes beliebige quantenmechanische Zwei-Zustandssystem repräsentiert werden. Doch es genügt nicht allein Qubits zu realisieren. Es müssen vielmehr auch adäquate Systeme gefunden werden, in denen sich die Qubits wie gewünscht verhalten bzw. entwickeln. Des weiteren muss es uns möglich sein Qubits in speziellen Anfangszuständen zu preparieren, sowie schließlich deren Endzustände als Output zu messen. Die grundlegenden Voraussetzungen an einen Quantencomputer scheinen sich jedoch zu widersprechen: Auf der einen Seite sollte ein Quantencomputer möglichst isoliert von seiner Umwelt sein, damit es zu keinen Interferenzerscheinungen kommt und die Qubits ihre Eigenschaften beibehalten. Auf der anderen Seite müssen die Qubits zugänglich sein, um für Rechnungen manipuliert zu werden, sowie um am Ende deren Ergebnisse auszulesen. Für eine realistische Implementierung muss also einen Mittelweg zwischen diesen beiden Bedingungen gefunden werden. Und die grundlegende Frage scheint nicht zu sein, wie man einen Quantencomputer bauen kann, sondern vielmehr wie gut man ihn bauen kann. Um darüber zu entscheiden, welche physikalischen Systeme potentielle Kandidaten für Quantencomputer sind, muss man v. a. auch ein Augenmerk auf Quantum noise bzw. Dekohärenz richten, was einen Informationverlust zur Folge hat. Quantenfehlerkorrektur spielt daher bei der Implementierung von Quantencomputern eine bedeutende Rolle. Grund hierfür ist, dass der zeitliche Umfang einer Quantenrechnung stark von der Kohärenz des Systems abhängt. Die größtmögliche Anzahl von Operationen pro Quantenrechnung ist ungefähr durch n op = λ 1 = τ Q τ op (33) gegeben. Hierbei ist τ Q die Kohärenzzeit des Systems und τ op die Zeit, die benötigt wird um elementare unitäre Transformationen durchzuführen. Diese beiden Zeiten sind eng miteinander verknüpft und stark abhängig von der Kopp- 19

20 Abbildung 10: Kohärenzzeiten für verschiedene Systeme lung des Systems an die Umwelt. Nichtsdestotrotz zeigt sich, dass sich n op für verschiedene Systeme über mehrere Größenordnungen hinweg erstrecken kann, wie in Abbildung 10 gezeigt. 4. Bedingungen an einen Quantencomputer Zur Realisierung eines Quantencomputers müssen daher eine Reihe von Bedingungen erfüllt sein: 1. Identifikation einzelner Qubits. Adressierbarkeit und Auslesen der Bits 3. Implementierung von Quanten-Gates 4. Schwache Dekohärenz 5. Effiziente Implementierung von Fehlerkorrektur 6. Skalierbarkeit von wenigen auf viele Qubits Ein entscheidender Punkt bei der Realisierung eines Quantencomputers ist, dass der Satz der möglichen Zustände endlich sein muss. Darüber hinaus ist es wünschenswert ein symmetrisches System zu haben, um die Auswirkungen der Dekohärenz auf ein Minimum zu reduzieren. Betrachten wir beispielsweise ein Spin-1/-Teilchen. Es lebt in einem zweidimensionalen Hilbert-Raum, der von den Zuständen + und aufgespannt ist und kann keine Zustände außerhalb dieses Vektorraums annehmen. Ausreichend isoliert wäre es daher ein nahezu perfektes Qubit. Wie bereits in Abschnitt. erwähnt wurde kann jede unitäre Transformation durch einen Satz von One-Qubit-Gates kombiniert mit CNOT-Gates erzeugt. Das oberste Ziel für angewandte Quantenrechnungen ist daher diese beiden Formen von logischen Gates zu realisieren. Eine der größten Herausforderungen, um vernünftgige Rechnungen durchzuführen, ist die möglichst exakte Preparation des Anfangszustands. Dies kann im Fall von Qubits äußerst aufwendig sein, abhängig vom gewählten System. 0

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Quanteninformation/ Quantencomputer

Quanteninformation/ Quantencomputer Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 1 8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 2 8.6.3 Beispiel: Orts- und Impuls-Erwartungswerte für

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Offen für Neues. Glas im Innenbereich.

Offen für Neues. Glas im Innenbereich. Offen für Neues. Glas im Innenbereich. Leichtigkeit durch Transparenz. Innovative Glasanwendungen im Innenbereich Glas ist einzigartig. Denn kein anderes Material ist in der Lage, Räume mit Licht zu gestalten

Mehr

Quantencomputer. Tobias Wallner. seisfjvjd0. erfsfvr

Quantencomputer. Tobias Wallner. seisfjvjd0. erfsfvr Quantencomputer Tobias Wallner erfsfvr seisfjvjd0 Inhaltsverzeichnis: 1.Vergleich zwischen normalen Computer und Quantencomputer:.. 2 a)der normale Computer:... 2 b)der Quantencomputer:... 2 2. Historischer

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

Funktion Erläuterung Beispiel

Funktion Erläuterung Beispiel WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011 Praktikum Physik Protokoll zum Versuch: Geometrische Optik Durchgeführt am 24.11.2011 Gruppe X Name1 und Name 2 (abc.xyz@uni-ulm.de) (abc.xyz@uni-ulm.de) Betreuerin: Wir bestätigen hiermit, dass wir das

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Physik 4, Übung 11, Prof. Förster

Physik 4, Übung 11, Prof. Förster Physik 4, Übung 11, Prof. Förster Christoph Hansen Emailkontakt ieser Text ist unter dieser Creative Commons Lizenz veröffentlicht. Ich erhebe keinen Anspruch auf Vollständigkeit oder Richtigkeit. Falls

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul

Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul - Made in Austria - Stromspargarantie von mindestens 5 % oder Geld zurück! Die Vorteile im Überblick: Benötigt selbst keine Energie

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Gitterherstellung und Polarisation

Gitterherstellung und Polarisation Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Die Klein-Gordon Gleichung

Die Klein-Gordon Gleichung Kapitel 5 Die Klein-Gordon Gleichung 5.1 Einleitung Die Gleichung für die Rutherford-Streuung ist ein sehr nützlicher Ansatz, um die Streuung von geladenen Teilchen zu studieren. Viele Aspekte sind aber

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Zahlenoptimierung Herr Clever spielt optimierte Zahlen system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen. Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,

Mehr

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr