Quantencomputer. Dominik Bauernfeind 26. Juli 2006

Größe: px
Ab Seite anzeigen:

Download "Quantencomputer. Dominik Bauernfeind 26. Juli 2006"

Transkript

1 Quantencomputer Dominik Bauernfeind 6. Juli 006 1

2 Inhaltsverzeichnis 1 Historischer Hintergrund von Quantencomputern 3 Einführung in die Quantum Computation 7.1 Qubits Quantum Computation Quantum Circuits Quantenalgorithmen Quantenparallelismus Deutsch s Algorithmus Quanten-Fourier-Transformation Quantum Search Algorithmus Quantensimulationen Quantencomputer - Physikalische Realisierung Grundprinzipien für die Realisierung eines Quantencomputers Bedingungen an einen Quantencomputer Harmonischer Oszillator-Quantencomputer Optischer Photonen-Quantencomputer Cavity-QED-Quantencomputer Heteropolymer-Quantencomputer Ionen-Fallen-Quantencomputer NMR-Quantencomputer Festkörper-Quantencomputer Ausblick 33

3 (Intel) 8Power PC 60 (Motorola) 8Pentium Pro (Intel) 'ö; (Motorola) (Intel).Q U 8 8 Power PC 604 (Motorola) Power PC 601 l Motorola) pentium (Inte) H Q) (Motorola) p. 8(1386 (Intel) (Motorola) t/) 1 H (Intel) +J.~ (Motorola) t/) ~ 111 H (Intel) E-i 10 ~ ~ ~ (Intel) (Motorola) 4004 (Intel) Year Abbildung 1: Moore s law 1 Historischer Hintergrund von Quantencomputern Mit dem Begriff Quantencomputer sind heute viele atemberaubende Vorstellungen verbunden, wie: 1. Exponentieller Zuwachs der Rechengeschwindigkeit gegenüber klass. Computern. Erzeugung von echten Zufallszahlen 3. Effizientes Kryptoanalyse und viele mehr Doch neben all diesen vielversprechenden Eigenschaften, die einen Quantencomputer auszeichnen werden, muss v. a. auch auf die dringende Notwendigkeit von Quantencomputern in nicht allzu ferner Zukunft hingewiesen werden. Die historischen Ursprünge der Informatik im Allgemeinen, und des Quantum Computing im Speziellen, sollen nun im folgenden Abschnitt näher erläutert werden. In den letzten 50 Jahren fand eine dramatische Miniaturisierung in der Computertechnologie statt. In den 70-er Jahren des letzten Jahrhunderts entdeckte 3

4 J 15 ".-I IQ ~ Q) e.... U) B 7 "'... ~ "' ~ "' J Year Abbildung : Anzahl der Atome pro Bit Gordon Moore, einer der Gründer von Intel, dass sich die Speicherkapazität eines Chips bei gleichbleibender Größe ungefähr alle anderhalb Jahre verdoppelt. Dies ist gleichbedeutend damit, dass ca. alle 18 Monate nur noch halb so viele Atome benötigt werden um ein Bit an Information zu speichern. Und wenn dieser seit 1950 bestehende exponentielle Trend anhält, würden die Speichereinheiten eines Computers spätestens im Jahre 00 die Grösse von einzelnen Atomen besitzen. Im Bereich dieser Größenordnung spielen Quanteneffekte eine entscheidende Rolle und müssen dementsprechend bei der Konstruktion von Hardware als auch beim Design von Algorithmen berücksichtigt werden. Aus dieser, zukünftig unumgänglichen Symbiose von Computerwissenschaft und Quantenphysik tat sich ein völlig neues Gebiet der Informationstheorie auf, das heute als Quanteninformatik oder Quantum Computing bezeichnet wird. Während sich die Ursprünge der Computerwissenschaft im allgemeinen nicht genau zurückverfolgen lassen, ist die Geburt der Theoretischen Informatik hingegen eng mit den Namen Alan Turing, Alonso Church und Kurt Gödel verbunden. Sie waren die ersten, die unabhängig voneinander mathematische Modelle zur Beschreibung von Rechenprozessen entwickelten, ohne diese an eine direkte Implentierung von Computern zu knüpfen. Unter ihnen war es Alan Turing, der das bis heute wohl einflussreichste Modell entwarf. Der Hintergrund für dieses Modell liegt im sogenannten Entscheidungsproblem begründet, das von dem deutschen Mathematiker David Hilbert im Jahre 198 formulierte wurde. Hilbert fragte, ob es möglich sei einen Algorithmus zu konstruieren, der entscheiden könnte, ob eine mathematische Vermutung wahr oder falsch ist. Es stellte sich heraus, dass die Antwort auf dies Frage nein lautete. Um dies zu beweisen konstruierte Turing jenes Modell, das ihm zu Ehren heute als Turing-Maschine bezeichnet wird. Unter einer Turing-Maschine versteht man ein idealisiertes mathematische Modell eines Computers, das von Turing eingeführt wurde, um das Konzept des Algorithmus auf eine formal strenge Basis zu stellen. Sie besteht aus einem 4

5 Abbildung 3: Turingmaschine unendlich langen Band mit unendlich vielen Feldern, in die jeweils genau ein Zeichen gespeichert werden kann, entweder 0 oder 1. Ein endliche Tabelle von Instruktionen steuert einen Lese-/Schreib-Kopf mit dem die Eingabe modifiziert wird. Abhängig von seinem Zustand, dem Befehl aus der Instruktionstabelle und dem Inhalt des Feldes schreibt er entweder 0 oder 1. Turing gelang es zu zeigen, dass die Turingmaschine alle Operationen durchführen kann, die innerhalb eines Axiomensystems existieren. Church kam unabhängig davon zum gleichen Ergebnis und gelangte sogar zu einer noch stärkeren Aussage. Diese ist heute als Church-Turing-These (1936) bekannt und besagt: Jede Funktion, die intuitive berechenbar ist, kann auch mit einer Turing-Maschine berechnet werden. Eine Turingmaschine kann damit ganz allgemein dafür eingesetzt werden, um Entscheidungsprobleme zu lösen, d. h. Fragen, die mit ja oder nein zu beantworten sind. Dabei wird das Anhalten der Turing-Maschine als ja und das Nicht-Anhalten als nein interpretiert. Unentscheidbare (also nicht beweis- oder widerlegbare) Aussagen sind damit äquivalent, dass eine Turingmaschine unendlich lange braucht, um sie zu bearbeiten. Darüber hinaus lässt sich zeigen, dass jedes mathematische Problem als Entscheidungsproblem formulierbar ist, indem man fragt, ob ein bestimmter Wert eine Lösung für ein konkretes Problem ist. Somit ist jede mögliche Funktion durch eine Turing-Maschine simulierbar. Doch mit einer Turingmaschine kann man weit mehr, als nur eine Vielzahl an Funktionen berechnen. Überaschenderweise lässt sich zeigen, dass man mit einer Turing-Maschine, trotz ihrer Einfachheit, alle Operationen simulieren kann, die auf einem hochmodernen Rechner laufen. Eine weniger abstrakte Formulierung der Church-Turing-These lautet daher: Jedes algorithmische Problem, das in irgendeiner Programmiersprache programmiert und auf irgendeinem dafür geeigneten Computer ausgeführt werden kann (sogar auf Computern, die noch nicht gebaut sind, aber prinzipiell gebaut werden könnten), und selbst wenn 5

6 es unbeschränkt viel Zeit und Speicherplatz für immer größere Eingaben benötigt - jedes solche Programm ist auch durch eine Turing- Maschine lösbar. Die Church-Turing-These gilt als die vielleicht wichtigste These in der Theoretischen Informatik ist bis zum heutigen Tag gültig. Mit dem Bau eines Quantencomputers könnte diese These jedoch erstmals widerlegt werden. 6

7 10) 11) Abbildung 4: Qubit auf Bloch-Sphäre Einführung in die Quantum Computation.1 Qubits Das Bit gilt als die fundamententale Informationseinheit für die klassische Computerund Informationswissenschaft. Quantencomputer und Quanteninformationstheorie basieren auf einem ähnlichen Konzept, dem Quantum bit, oder kurz Qubit. Obwohl Qubits, wie auch Bits, durch physikalischen Systeme realisiert werden können, handelt es sich bei ihnen in erster Linie um mathematische Objekte. Dieser Aspekt erlaubt es uns eine allgemeine Theorie für Quantencomputer und Quanteninformation zu entwickeln, die nicht an irgendein konkretes physikalische System gebunden ist. Analog zum klassischen Bit, dass sich entweder in dem Zustand 0 oder 1 befindet, besitzt auch das Qubit einen Zustand. Dieser kann u. a. 0 oder 1 sein, wobei > die Dirac-Notation eines Zustands bezeichnet. Der entscheidende Unterschied zum klassischen Bit ist jedoch, dass sich ein Qubit nicht nur in den Zuständen 0 und 1 befinden kann, sondern auch in einer Superposition aus den beiden Zuständen: ψ = α 0 + β 1 (1) Die komplexen Amplituden α und β genügen hierbei der Normalisierungsbedingung: α + β = 1 () Der Zustand eines Qubits wird demnach also durch einen Einheitsvektor in einem zweidimensionalen Hilbert-Raum beschrieben. Die speziellen Zustände 0 und 1 werden auch als Computational Basis States bezeichnet und spannen die orthonormale Basis dieses Vektorraums auf. Die quantenmechanische Eigenschaft eines Qubits, sich in einer Superposition aus 0 und 1 zu befinden, zeigt einen weiteren grundlegenden Unterschied 7

8 zu einem klassischen Bit auf: Es lässt sich nicht exakt bestimmen, in welchem Zustand sich das Qubit gerade befindet. Dies ist gleichbedeutend damit, dass man keine Aussagen über die Werte der Amplituden α und β eines Zustands machen kann. Bei einer Messung des Zustands kollabiert das Qubit entweder in den Zustand 0, mit Wahrscheinlichkeit α, oder in den Zustand 1, mit Wahrscheinlichkeit β. Einen Zustand aus gekoppelten Qubits bezeichnet man als Quantum Register. Bei einem klass. Computern kann sich ein Register stets nur in jeweils einem Zustand befinden. Bei einem klassischen Zwei-Bit-Register also entweder in den Zuständen 00, 01, 10 oder 11. Bei einem Quantencomputer kann sich ein Register hingegen in allen Zuständen gleichzeitig befinden. Der Zustand eines n-qubit-quantum Registers wird dabei aus dem Tensor-Produkt der n Qubits gebildet. Für ein Quantum Register aus zwei Qubits mit q 0 = a 0 + b 1 und ergibt sich somit: q 1 = c 0 + d 1 q R = q 0 q 1 = (a 0 + b 1 ) (c 0 + d 1 ) = = (ac) (ad) (bc) (bd) 1 1 = = c c c 10 + c 3 11 = = c c c + c 3 3 = 3 = c i i (3) i=0 Und allgemein ergibt sich für ein Quantum Register aus n Qubits entsprechend: q R = q 0 q 1 q n q n 1 = = q 0 q 1 q n q n 1 = = c c c n 1 n 1 = = n 1 i=0 c i i (4) wobei die Koeffizienten c i der Normierungsbedingung n 1 i=0 c i = 1 (5) genügen. Die Eigenschaft eines Quantum Registers aus n Qubits n Koeffizienten zu speichern ist dabei ein erster Hinweis auf den exponentiellen Geschwindigkeitszuwachs eines Quantencomputers gegenüber einem klassischen Computer. 8

9 x --1: ~-~ x 0 -t_-~~j- x Abbildung 5: klassisches Copy-Gate. Quantum Computation Der Rechenprozess eines Quantencomputers entspricht der zeitlichen Entwicklung des Input-Quantum-Registers. Für die Beschreibung eines Rechenprozess eignet sich dabei besonders das Standard Circuit Model. Im Gegensatz zum Modell von Turing ist dieses viel weniger abstrakt und selbst komplexe Rechenprozesse lassen sich damit noch relativ einfach sukzessive nachvollziehen. Im Standard Circuit Model der klassischen Informatik wird ein Computer durch Kombinationen aus elektr. Schaltkreisen repäsentiert. Diese wiederum bestehen aus Leitungen, die Information transportieren, und logischen Gates, die Information transformieren. Analog dazu wird ein Quantencomputer mithilfe des Quantum Circuit Models beschrieben, bestehend aus Quantenleitungen und Quanten-Gates. Einige klassische logische Gates können auch durch Quantengatter implementiert werden, wohingegen manch andere nicht unmittelbar auf das Quantum Circuit Model übertragen werden können. Der Grund hierfür soll weiter unten noch erklärt werden. Betrachen wir zu Beginn als einfachstes Beispiel das klassische NOT-gate. Es ist dadurch definiert, dass es die beiden Zustände 0 und 1 vertauscht, d. h. 0 1 und 1 0. Man sagt auch, die Bits werden geflippt. Analog sollte ein Quanten-NOT-Gate also derart auf ein Qubit wirken, dass aus dem Zustand 0 der Zustand 1 wird, und umgekehrt. Um jedoch zu verstehen, wie ein Quantum Gate auf eine Superposition aus den Zuständen 0 und 1 wirkt, muss noch eine wichtige Eigenschaft der Gates erwähnt werden: Quanten Gates transformieren Qubits linear. Im Fall unseres Quanten-NOT-Gates bedeutet dies, dass der Zustand in den Zustand ψ = α 0 + β 1 (6) ψ = β 0 + α 1 (7) überführt wird, wobei die Zustände 0 und 1 geflippt wurden. Aufgrund der erwähnten linearen Transformationseigenschaft der Quanten Gates ist es nun möglich diese durch Matrizen darzustellen. Im Fall eines einzelnen Qubits handelt es sich dabei um -Matrizen. Das NOT-gate kann in der Matrixdarstellung dann wie folgt definiert werden: ( ) 0 1 X (8) 1 0 Wenn nun der Zustand ψ = α 0 + β 1 als Spaltenvektor geschrieben wird, 9

10 IA)I IA) IE) IE E9 A) Abbildung 6: CNOT-Gate ψ = [ α β mit der zu 0 korrespondierenden Amplitude als erstem Eintrag, und der zu 1 korrespondierenden Amplitude als zweitem, so kann die Operation durch das NOT-gate dargestellt werden als ( ) [ α β ] ] = [ β α ] (9) (10) Erstaunlicherweise zeigt sich, dass ein beliebiges Quantum Gate U nur einer einzigen Bedingung genügen muss, die wiederum der Normalisierungsbedingung α + β = 1 zugrunde liegt: Es muss unitär sein, d. h. U U = I, wobei U der zu U adjungierte Operator ist, und I die Einheitsmatrix repräsentiert. Demzufolge kann jede beliebige unitäre -Matrix einem bestimmten Quantum Gate für ein einzelnes Qubit entsprechen. Die Unitarität der Quantum Gates hat auch zur Folge, dass diese, im Gegensatz zu klass. Gates, reversibel bzw. invertierbar sind. Dies bedeutet, dass sich aus dem Output reversibel auf den Input schließen lässt und somit keine Information verloren geht. Im Fall eines einzelnen Qubits als Input spielt neben dem bereits erwähnten NOT-Gate v. a. noch das Hadamard-Gate eine bedeutende Rolle. Es kann getrost als eines der wichtigsten Gates im Quanten Computing bezeichnet werden und hat folgende Matrixdarstellung: ( ) 1 1 H = (11) 1 1 Die Wirkung des Hadamard-Gates auf die Zustände der Computational Basis ist folgende: 0 + = 1 ( ) (1) 1 = 1 ( 0 1 ) (13) Das wohl wichtigste Quantum Gate, das mehr als ein Qubit transformiert, ist das Controlled-NOT- oder CNOT-Gate. Es wirkt auf zwei Qubits, ein Control- und ein Target-Qubit. Wenn sich das Control-Qubit im Zustand 0 befindet bleibt das Target-Qubit unverändert. Wohingegen das target Qubit geflippt wird, wenn sich das Control-Qubit im Zustand 1 befindet: 10

11 (14) Der Zwei-Qubit-Zustand ij ergibt sich dabei aus dem direkten Produkt i j der beiden Ein-Qubit-Zustände, wobei dem ersten Qubit i aus konventionellen Gründen dem Control-Qubit zugeordnet wird, und j dem Target- Qubit. Das CNOT-Gate hat dann folgende Matrixdarstellung: U CN = (15) Natürlich gibt es noch viele weitere wichtige und interessante Quantum- Gates. Die besondere Stellung des CNOT-Gates liegt jedoch im Universalitäts- Theorem begründet, das besagt: Jedes beliebige Multiple-Qubit-Gate kann aus CNOT- und Ein-Qubit- Gates erzeugt werden. Somit lässt sich jeder Rechenprozess eines Quantencomputers allein basierend auf Kombinationen aus CNOT-Gates und allgemeinen unitären Rotationen von einzelnen Qubits erzeugen..3 Quantum Circuits Wie bereits erwähnt bestehen Quantum Circuits aus Leitungen und Gates. Unter einer Leitung in einem Quantum Circuit sollte man sich allerdings nicht eine Leitung im klassischen Sinn vorstellen. Sie kann hingegen, von links nach rechts gelesen, als zeitliche Richtung eines Rechenprozesses interpretiert werden, oder auch als ein physikalisches Teilchen, wie beispielsweise ein Photon, dass sich durch Raum und Zeit bewegt. Es gibt des weiteren noch einige grundlegende Unterschiede zum klassischen Circuit Modell. Zum einen sind keine Schleifen erlaubt, d. h. keine Rückkopplung von einem Teil des Kreises zu einem anderen. Und zum anderen ist es nicht möglich ein Qubit zu kopieren, was im klassischen Computing ein gängiger Prozess ist. Dies ist im Non-Cloning-Theorem begründet, welches im Folgenden bewiesen werden soll. Angenommen es würde ein Copy-Gate C existieren, dass zwei beliebige (unterschiedliche) Qubits als Input erhält und zwei identische Qubits als Output ausgibt, indem es o. B. d. A. die Information des ersten Qubits auf das zweite schreibt: C q0 = qq (16) Nun wollen wir eine Kopie von zwei Qubits q und b erzeugen, indem wir das Copy-Gate C auf sie wirken lassen: 11

12 C q0 = qq (17) C b0 = bb (18) Des weiteren sollen die Zustände der beiden Qubits orthogonal sein, d. h. b q = q b = 0. Dann lässt sich folgende Superposition c aus den beiden Zustände q und b bilden: c = 1 ( q + b ) (19) Erzeugen wir nun einen zwei-qubit-zustand c0 und lassen dass Copy-Gate C darauf wirken, so erhalten wir: C c0 = 1 C( q + b ) 0 >= 1 C( q0 + b0 ) = = 1 (C q0 + C b0 ) = 1 ( qq + bb ) (0) Andererseits gilt aber: C c0 = cc = 1 ( q + b ) 1 ( q + b ) = was im Widerspruch zu (0) steht. = 1 ( qq + qb + bq + bb ) (1) 1

13 Abbildung 7: Quantencircuit, um f(0) und f(1) gleichzeitig zu berechnen 3 Quantenalgorithmen 3.1 Quantenparallelismus Ein grundlegendes Merkmal vieler Quantenalgorithmen ist die Ausnutzung des Quantenparallelismus. Kurz gesagt erlaubt es die Eigenschaft des Quantenparallelismus auf einem Quantencomputer eine Funktion f(x) für beliebig viele Werte von x gleichzeitig zu berechnen. Um dies an einem einfachen Beispiel zu verdeutlichen betrachten wir eine Funktion f mit der folgenden Eigenschaft: f : {0, 1} {0, 1} () Eine Möglichkeit solch eine binäre Funktion mithilfe eines Zwei-Qubit-Quantencomputers zu berechnen soll nun erläutert werden. Mit einer Sequenz aus bestimmten Quantum Gates, die wir hier der Einfachheit halber als Black-box betrachten, lässt sich der Anfangszustand x, y in den Zustand x, y f(x) überführen. Hierbei steht der Operator für die Addition modulo, die wiefolgt definiert ist: 0 0 = = = = 0 (3) Diese unitäre Transformation wollen wir mit U f bezeichnen: U f : x, y x, y f(x) (4) Der Zustand des Data-Qubits x bleibt somit stets unverändert, wohingegen das Target-Qubit im Falle von y = 0 den Wert von f(x) annimmt. Betrachten wir nun folgenden Circuit, bei dem sich das Data-Qubit in einer gleichgewichteten Superposition aus den beiden Computational Basis Zuständen befindet. Dieser kann erzeugt werden, indem man ein Hadamard-Gate auf den Zustand 0 wirken lässt: Wenn wir nun die Transformation U f auf diesen Quantenregister anwenden, erhalten wir folgenden Output: 1 ( ) 0 1 ( 0, f(0) + 1, f(1) ) (5) 13

14 Dies zeigt eindrucksvoll die Wirkung des Quantenparallelismus: Der Output enthält sowohl Information über f(0) als auch über f(1). Somit wurde f(x) mit einer einzigen Transformation gleichzeitig für zwei unterschiedliche Werte von x berechnet. Dies ist klassisch mit einem einzigen Circuit für f(x) nicht möglich. Ein Quantencomputer nutzt jedoch die Möglichkeit sich in einer Superpositionen aus verschiedenen Zuständen zu befinden. Dieser Algorithmus kann leicht auf Funktionen verallgemeinert werden, die nicht nur auf zwei, sonder ganz allgemein auf n Qubits wirken. Hierzu macht man Gebrauch von der sogenannten Hadamard-Transformation. Bei der Hadamard- Transformation handelt es sich schlichtweg um n Hadamard-Gates, die parallel auf n Qubits wirken. Für den Fall n = und einem Input aus Qubits im Zustand 0 erhalten wir nach einer Hadamard-Transformation: ψ = 1 ( ) 1 ( ) = = 1 ( ) = = 1 ( ) (6) Und allgemein für eine Hadamard-Transformation von n Qubits im Zustand 0 : ψ = 1 n 1 x (7) n Mit einer Hadamard-Transformation lässt sich somit eine gleichgewichtete Superposition aus allen Computational Basis Zuständen erzeugen. Dies verdeutlich wiederum die hohe Effizienz von Quantenalgorithmen: Mithilfe von nur n Gates wird eine Superposition aus n Zuständen erzeugt. Funktionen mit einem Input von n Qubits und einem Output von einem Qubit können unter Ausnutzung des Quantenparallelismus dann wiefolgt berechnet werden. Zuerst wird ein n + 1 Qubit Anfanszustand der Form erzeugt. Anschließend wird auf dessen erste n Qubits die Hadamard-Transformation angewendet, gefolgt von der Transformation U f. Als Output erhält man dann den Zustand: x=0 ψ = 1 n 1 x f(x) (8) n x=0 Mit diesem Algorithmus ließe sich somit die Funktion f für n Werte von x gleichzeitig berechnen. Der Haken ist jedoch, dass man den Output Zustand messen muss, um Information zu erhalten. Dabei kollabiert er in einen einzigen Zustand, was demzufolge auch nur einen einzigen Wert von f liefert. Dies wäre natürlich auch mit jedem klassischen Computer berechenbar gewesen. Der Vorteil von Quantencomputern gegenüber klassischen Computern kann also nicht alleine auf Ausnutzung des Quantenparallelismus basieren. Dies soll nun im nächsten Abschnitt erläutert werden. 14

15 10) x x,. Uf.11) : H Y yffif(x t t t t Ill/Jo) \ll/jl) 11l/J) 11l/J3) Abbildung 8: Circuit zur Implementierung von Deutsch s Algorithmus 3. Deutsch s Algorithmus Deutsch s Algorithmus kombiniert in eindrucksvoller Weise Quantenparallelismus mit der quantemechanischen Eigenschaft Interferenz. Dazu betrachten wir wiederum einen Zwei-Qubit-Quantencomputer und starten mit den Input-Qubits 0 und 1. Darauf lassen wir je ein Hadamard-Gate wirken, was uns die Zustände + = 1 ( ) bzw. = 1 ( 0 1 ) (9) liefert. Anschließend wenden wir die Transformation U f an, gefolgt von einem weitern Hadamard-Gate auf das erste Qubit. In Einzelnen sieht der Algorithmus dann wiefolgt aus: ψ 0 = 01 H : ψ 0 ψ 1 = U f : ψ 1 ψ = ψ ψ 3 = ± 1 [ ] [ ] [ ] [ ] ± ] [ ] ± 0 1 [ 0 1 ] [ ± [ ] 0 1 für f(0) = f(1) für f(0) f(1) für f(0) = f(1) für f(0) f(1) Unter Berücksichtigung, dass f(0) f(1) = 0, für f(0) = f(1) und sonst 1, kann man den Output-Zustand dann auch schreiben als: [ ] 0 1 ψ 3 = ± f(0) f(1) (30) Demnach kann man durch Messung des ersten Qubits eine global property von f bestimmen, nämlich f(0) f(1). Dies ist in der Tat bemerkenswert, 15

16 da ja nur eine einzige Berechnung von f(x) erfolgte. Mit einem klassischen Algorithmus hätte man mindestens zwei Rechnungen durchführen müssen, um das gleiche Ergebnis zu erzielen. Der grundlegende Unterschied eines auf einem Quantencomputer generierten Zustands der Form f(0) 0 + f(1) 1 zu einem klass. generierten, der mit 50%iger Wahrscheinlichkeit entweder f(0) oder f(1) liefert besteht darin, dass sich auf einem klass. Computer die beiden Möglichkeiten exklusiv ausschließen. Auf einem Quantencomputer ist es hingegen möglich, dass diese beiden Möglichkeiten interferieren und somit eine global property von f liefern, wie es mit Deutsch s Algorithmus gezeigt wurde. 3.3 Quanten-Fourier-Transformation Die wohl größte Entdeckung im Quantum Computing war jedoch, dass Quantencomputer dazu in der Lage wären eine Reihe von Problemen effizient zu lösen, die mit klassischen Computern nicht lösbar sind. Quantenalgorithmen, die auf der Quanten-Fourier-Transformation basieren, bearbeiten manche Probleme zum Teil exponentiell schneller als die besten bekannten klassischen Algorithmen. Ein Beispiel hierfür ist die Primfaktorzerlegung einer ganzen Zahl mit n Bits. Der beste klassische Algorithmus, der number field sieve, benötigt hierfür exp(o(n 1/3 log /3 n)) Operationen. Die Rechenzeit hängt demnach exponentiell von der Größe der zu faktorisierenden Zahl ab, was auf einem klassischen Computer schon bei geringfügig großen Zahlen zu einem unlösbaren Problem wird. Im Gegensatz dazu benötigt Shor s Quanten-Algorithmus für dasselbe Problem lediglich O(n lognlog(logn)) Operationen, und arbeitet somit exponentiell schneller als der number field sieve. Zur Erinnerung: Die diskrete Fourier-Transformation bildet einen Vektor x der Länge N, mit den komplexen Elementen x 0,..., x N 1 auf einen Vektor y der Länge N ab. Die komplexen Elemente y 0,..., y N 1 von y sind dabei wiefolgt definiert: y k 1 N 1 x j exp(πijk/n) (31) N j=0 Die Quanten-Fourier-Transformation hat exakt dieselbe Form, wobei einzig die Notation unterschiedlich ist. Sie ist definiert als ein linearer Operator, der einen Satz von Zuständen einer orthonormalen Basis 0,..., N 1 analog transformiert: j 1 N 1 exp(πijk/n) k (3) N k=0 Der Haken ist jedoch auch hier, dass sich das Qubit nach einer Messung in einem Eigenzustand befindet, und die Amplituden y k somit nicht direkt zugänglich sind. Die vielversprechenden Anwendungen der Quanten-Fourier- Transformation, wie beispielsweise der bereits erwähnte Algorithmus zum Faktorisieren von Primzahlen, sind allerdings Grund genug weiter in diese Richtung zu forschen. Im Hinblick auf technische Anwendungen könnten dabei insbesondere 16

17 bereits existierende Quanten-Algorithmen zum order-finding oder zum Finden des diskreten Logarithmus eine große Rolle beim Knacken von RSA public-key Kryptosystemen spielen. 3.4 Quantum Search Algorithmus Als einführendes Beispiel für die Anwendung von Such-Algorithmen mag das Handlungsreisendenproblem dienen: Es sei eine Landkarte mit N Städten gegeben. Nun soll die kürzeste Route gefunden werden, um durch alle Städte auf dieser Karte zu fahren. Mit klassischen Computern benötigt man hierfür ca. N Operationen. Der von Grover gefundene Quantenalgorithmus löst dieses Problem hingegen in nur N Operationen. Grover s Algorithmus ist jedoch nicht allein auf das Lösen dieses Problem beschränkt, sondern generell auf alle Such-Probleme, speziell Datenbanksuche, anwendbar. Im allgemeinen zielen Such-Algorithmen darauf ab, aus einem Array der Länge N ein Element mit einer bestimmten Eigenschaft in möglichst geringer Zeit herauszufiltern. Der quadratische Geschwindigkeitszuwachs von Grover s Quantum Search Algorithmus mag vielleicht etwas blass erscheinen im vgl. zum exponentiellen Geschwindigkeitszuwachs bei Shor s Algorithmus. Trotzdem ist Grover s Algorithmus von großem Interesse, da er einen viel weiteren Anwendungsbereich abdeckt, als Algorithmen, die auf der Quanten-Fourier-Transformation basieren. 3.5 Quantensimulationen Schon im Jahre 198 bemerkte der Nobelpreisträger Richard Feynman, dass es nicht möglich ist mit einer klassischen Turing Maschine ein Quantensystem zu simulieren, ohne dafür eine exponentielle Verlangsamung der Rechengeschwindigkeit in Kauf zu nehmen. Daraufhin stellte er die Frage, ob es möglich wäre Quantensysteme mithilfe von Quantencomputern effizient zu simulieren. Und in der Tat könnten Simulationen von Quantensystemen ein weiteres großes Anwendungsgebiet für Quantencomputer sein, da sich diese auf klassischen Computern nur mit großem Aufwand und enormen Bedarf an Speicherkapazität realisieren lassen. Der Grund hierfür ist, dass die Zahl der komplexen Parameter, die benötigt werden um ein Quantensystem zu beschreiben, exponentiell mit der Größe des Systems wächst, im vgl. zu einem linearen Anwachs bei klassischen Systemen. Generell benötigt ein klassischer Computer ca. c n Bits um einen Quantenzustand eines Systems mit n unterschiedlichen Komponenten zu speichern. Hierbei ist c eine Konstante, die abhängig ist von Details des Systems, sowie der gewünschten Genauigkeit zur Beschreibung des Systems. Im Gegensatz dazu würde ein Quantencomputer nur kn Qubits benötigen, um diesselbe Simulation durchführen. Wobei auch hier k eine Konstante ist, die von Details des Systems abhängt. Dies würde es erlauben mithilfe von Quantencomputern eine Reihe von Simulationen durchzuführen, die auf klassischen Computern als nicht effizient simulierbar gelten. Doch eine hohe Rechengeschwindigkeit ist nicht damit gleichzusetzen, dass man auch die gewünschten Informationen erhält. Denn der Haken ist auch hier, dass bei einer Messung des Quantenzustands dieser in einen bestimmten Eigenzustand kollabiert und all die versteckte Information in der Wellenfunk- 17

18 tion nicht mehr direkt zugänglich ist. Ein entscheidender Schritt im Bereich der Quantensimulationen ist daher die Entwicklung von Verfahren, die es uns ermöglichen gewünschte Informationen aus den Meßergebnissen zu extrahieren. 18

19 Abbildung 9: Atomares Zwei-Niveau-System als Qubit 4 Quantencomputer - Physikalische Realisierung 4.1 Grundprinzipien für die Realisierung eines Quantencomputers Die Grundbausteine eines Quantencomputers sind Qubits. Im Allgemeinen können diese durch jedes beliebige quantenmechanische Zwei-Zustandssystem repräsentiert werden. Doch es genügt nicht allein Qubits zu realisieren. Es müssen vielmehr auch adäquate Systeme gefunden werden, in denen sich die Qubits wie gewünscht verhalten bzw. entwickeln. Des weiteren muss es uns möglich sein Qubits in speziellen Anfangszuständen zu preparieren, sowie schließlich deren Endzustände als Output zu messen. Die grundlegenden Voraussetzungen an einen Quantencomputer scheinen sich jedoch zu widersprechen: Auf der einen Seite sollte ein Quantencomputer möglichst isoliert von seiner Umwelt sein, damit es zu keinen Interferenzerscheinungen kommt und die Qubits ihre Eigenschaften beibehalten. Auf der anderen Seite müssen die Qubits zugänglich sein, um für Rechnungen manipuliert zu werden, sowie um am Ende deren Ergebnisse auszulesen. Für eine realistische Implementierung muss also einen Mittelweg zwischen diesen beiden Bedingungen gefunden werden. Und die grundlegende Frage scheint nicht zu sein, wie man einen Quantencomputer bauen kann, sondern vielmehr wie gut man ihn bauen kann. Um darüber zu entscheiden, welche physikalischen Systeme potentielle Kandidaten für Quantencomputer sind, muss man v. a. auch ein Augenmerk auf Quantum noise bzw. Dekohärenz richten, was einen Informationverlust zur Folge hat. Quantenfehlerkorrektur spielt daher bei der Implementierung von Quantencomputern eine bedeutende Rolle. Grund hierfür ist, dass der zeitliche Umfang einer Quantenrechnung stark von der Kohärenz des Systems abhängt. Die größtmögliche Anzahl von Operationen pro Quantenrechnung ist ungefähr durch n op = λ 1 = τ Q τ op (33) gegeben. Hierbei ist τ Q die Kohärenzzeit des Systems und τ op die Zeit, die benötigt wird um elementare unitäre Transformationen durchzuführen. Diese beiden Zeiten sind eng miteinander verknüpft und stark abhängig von der Kopp- 19

20 Abbildung 10: Kohärenzzeiten für verschiedene Systeme lung des Systems an die Umwelt. Nichtsdestotrotz zeigt sich, dass sich n op für verschiedene Systeme über mehrere Größenordnungen hinweg erstrecken kann, wie in Abbildung 10 gezeigt. 4. Bedingungen an einen Quantencomputer Zur Realisierung eines Quantencomputers müssen daher eine Reihe von Bedingungen erfüllt sein: 1. Identifikation einzelner Qubits. Adressierbarkeit und Auslesen der Bits 3. Implementierung von Quanten-Gates 4. Schwache Dekohärenz 5. Effiziente Implementierung von Fehlerkorrektur 6. Skalierbarkeit von wenigen auf viele Qubits Ein entscheidender Punkt bei der Realisierung eines Quantencomputers ist, dass der Satz der möglichen Zustände endlich sein muss. Darüber hinaus ist es wünschenswert ein symmetrisches System zu haben, um die Auswirkungen der Dekohärenz auf ein Minimum zu reduzieren. Betrachten wir beispielsweise ein Spin-1/-Teilchen. Es lebt in einem zweidimensionalen Hilbert-Raum, der von den Zuständen + und aufgespannt ist und kann keine Zustände außerhalb dieses Vektorraums annehmen. Ausreichend isoliert wäre es daher ein nahezu perfektes Qubit. Wie bereits in Abschnitt. erwähnt wurde kann jede unitäre Transformation durch einen Satz von One-Qubit-Gates kombiniert mit CNOT-Gates erzeugt. Das oberste Ziel für angewandte Quantenrechnungen ist daher diese beiden Formen von logischen Gates zu realisieren. Eine der größten Herausforderungen, um vernünftgige Rechnungen durchzuführen, ist die möglichst exakte Preparation des Anfangszustands. Dies kann im Fall von Qubits äußerst aufwendig sein, abhängig vom gewählten System. 0

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Uwe-Jens Wiese Albert Einstein Center for Fundamental Physics Institute for Theoretical Physics, Bern University Physik am Freitag

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers Björn Butscher, Hendrik Weimer Universität Stuttgart 22. März 2003 Inhaltsverzeichnis Quantencomputing Eine Einführung 3 2 Simulation eines Quantencomputers 5 2. Implementierung

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Minimale Informationsverarbeitung und Komplexität. Andreas Reiserer

Minimale Informationsverarbeitung und Komplexität. Andreas Reiserer Minimale Informationsverarbeitung und Komplexität Andreas Reiserer Minimale Informationsverarbeitung und Komplexität Gliederung: Was ist Komplexität? Grenzen der Berechenbarkeit Geschwindigkeit Speicher

Mehr

5.8.8 Michelson-Interferometer ******

5.8.8 Michelson-Interferometer ****** 5.8.8 ****** Motiation Ein wird mit Laser- bzw. mit Glühlampenlicht betrieben. Durch Verschieben eines der beiden Spiegel werden Intensitätsmaxima beobachtet. Experiment S 0 L S S G Abbildung : Aufsicht

Mehr

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des

Mehr

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Quanten.de Newsletter September/Oktober 2001, ISSN 1618-3770 Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737

Mehr

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 1 8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 2 8.6.3 Beispiel: Orts- und Impuls-Erwartungswerte für

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Rechenoperationen und Elementare Algorithmen

Rechenoperationen und Elementare Algorithmen Rechenoperationen und Elementare Algorithmen Michael Goerz FU Berlin Lehrseminar Quantencomputer SoSe 2007 3. März 2007 Gliederung 1 Einführung Computermodelle 2 Quantencomputing 3 Das Quantum-Circuit-Gate-Model

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975) Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler

Mehr

Quantenmechanik am Limit

Quantenmechanik am Limit Quantenmechanik am Limit Die Jagd nach den letzen Quanten Thomas Ihn Solid State Physics Laboratory Department of Physics Wir alle folgen technologischen Trends... ... aber was ist da eigentlich drin?

Mehr

Grundlagen der Computer-Tomographie

Grundlagen der Computer-Tomographie Grundlagen der Computer-Tomographie Quellenangabe Die folgenden Folien sind zum Teil dem Übersichtsvortrag: imbie.meb.uni-bonn.de/epileptologie/staff/lehnertz/ct1.pdf entnommen. Als Quelle für die mathematischen

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

II.2 Lösung der freien Klein Gordon-Gleichung

II.2 Lösung der freien Klein Gordon-Gleichung II. Lösung der freien Klein Gordon-Gleichung II..1 Allgemeine Lösung Da die Klein Gordon-Gleichung eine lineare partielle Differentialgleichung ist, kann man als Lösungsansatz eine ebene Welle φ(x) N e

Mehr

Elektrische Einheiten und ihre Darstellung

Elektrische Einheiten und ihre Darstellung Die Messung einer physikalischer Größe durch ein Experiment bei dem letztlich elektrische Größen gemessen werden, ist weit verbreitet. Die hochpräzise Messung elektrischer Größen ist daher sehr wichtig.

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation Dieter Suter - 389 - Physik B2 6.4. Polarisation und Doppelbrechung 6.4.1. Polarisation Wie andere elektromagnetische Wellen ist Licht eine Transversalwelle. Es existieren deshalb zwei orthogonale Polarisationsrichtungen.

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von 1. Auflage 2013. Taschenbuch. xii, 305 S. Paperback ISBN 978 3 8348 1868 3 Format (B x L):

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Wortproblem für kontextfreie Grammatiken

Wortproblem für kontextfreie Grammatiken Wortproblem für kontextfreie Grammatiken G kontextfreie Grammatik. w Σ w L(G)? Wortproblem ist primitiv rekursiv entscheidbar. (schlechte obere Schranke!) Kellerautomat der L(G) akzeptiert Ist dieser effizient?

Mehr

Bildverarbeitung Herbstsemester 2012. Kanten und Ecken

Bildverarbeitung Herbstsemester 2012. Kanten und Ecken Bildverarbeitung Herbstsemester 01 Kanten und Ecken 1 Inhalt Einführung Kantendetektierung Gradientenbasierende Verfahren Verfahren basierend auf der zweiten Ableitung Eckpunkterkennung Harris Corner Detector

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Optimalitätskriterien

Optimalitätskriterien Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen

Mehr

Rechnerische Komplexität

Rechnerische Komplexität Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Der Quantencomputer:

Der Quantencomputer: Der Quantencomputer: Inhaltsverzeichnis 1 Der Quantencomputer 5 1.1 Vergleich klassischer Computer und Quantencomputer............. 5 1.2 Reversible Operationen und Gatter........................ 6 1.3

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

1.9 Eigenwerte und Eigenvektoren

1.9 Eigenwerte und Eigenvektoren .9. EIGENWERTE UND EIGENVEKTOREN 0.9 Eigenwerte und Eigenvektoren Alles in diesem Abschnitt bezieht sich auf quadratische reelle oder komplexe n n-matrizen. Statt E n (n n-einheitsmatrix) wird kurz E geschrieben..

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Welle-Teilchen-Dualismus am Beispiel der

Welle-Teilchen-Dualismus am Beispiel der 1 Welle-Teilchen-Dualismus Tatzel Welle-Teilchen-Dualismus am Beispiel der wechselwirkungsfreien Messung : 1. Der Aufbau des Mach-Zehnder-Interferometers. 2. Grundidee der wechselwirkungsfreien Messung.

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Molekularfeldtheorie (MFT)

Molekularfeldtheorie (MFT) 29.06.2006 Motivation Anwendungen der MFT MFT-Herleitung mittels Variationsansatz und Anwendung Grenzen der Anwendung der MFT Motivation Meisten Probleme nur unter Berücksichtigung von Wechselwirkungen

Mehr

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle.

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle. Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik Seminar Entscheidungsverfahren für logische Theorien Tobias Hebel Koblenz, am 18.02.2005 Inhaltsverzeichnis 1 Einleitung... 3 2 Grundlagen...

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

6 Conways Chequerboard-Armee

6 Conways Chequerboard-Armee 6 Conways Chequerboard-Armee Spiele gehören zu den interessantesten Schöpfungen des menschlichen Geistes und die Analyse ihrer Struktur ist voller Abenteuer und Überraschungen. James R. Newman Es ist sehr

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Dialekte der Klimaforschung

Dialekte der Klimaforschung Dialekte der Klimaforschung Vom Fortran-Programm zum parallelen Programm Thomas Ludwig Inhalt Welche Dialekte werden transformiert? Welche Anforderungen stellen wir? Wozu diese Transformation? Wie ist

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Mehr

Institut für Quantenoptik

Institut für Quantenoptik Institut für Quantenoptik Studium der Wechselwirkung von Licht mit Materie (Atomen) Werkzeug: modernste Lasersysteme Wozu? Kältesten Objekte im Universum

Mehr

Physikalische Chemie IV Statistische Thermodynamik, SS2013

Physikalische Chemie IV Statistische Thermodynamik, SS2013 Physikalische Chemie IV Statistische Thermodynamik, SS013 Inhaltsverzeichnis mit Referenzen 1. Einführung 1.1 Vergleich makroskopische und mikroskopische Systeme: Beispiel: ideales Gas, Herleitung eines

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Grundlagen der Monte Carlo Simulation

Grundlagen der Monte Carlo Simulation Grundlagen der Monte Carlo Simulation 10. Dezember 2003 Peter Hofmann Inhaltsverzeichnis 1 Monte Carlo Simulation.................... 2 1.1 Problemstellung.................... 2 1.2 Lösung durch Monte

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Kohärente Anti-Stokes Raman-Streuung

Kohärente Anti-Stokes Raman-Streuung Kohärente Anti-Stokes Raman-Streuung von Gesine Steudle 1 Betreuer: Dr. Cynthia Aku-Leh Max-Born-Institut, Gebäude C, Z 1.5, Tel: (030)6392-1474 Max-Born-Str. 2a, 12489 Berlin email: akuley@mbi-berlin.de

Mehr

Fazit: Wellen haben Teilchencharakter

Fazit: Wellen haben Teilchencharakter Die Vorgeschichte Maxwell 1865 sagt elektromagnetische Wellen vorher Hertz 1886 beobachtet verstärkten Funkenüberschlag unter Lichteinstrahlung Hallwachs 1888 studiert den photoelektrischen Effekt systematisch

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Pratts Primzahlzertifikate

Pratts Primzahlzertifikate Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Grundlagen der Informationverarbeitung

Grundlagen der Informationverarbeitung Grundlagen der Informationverarbeitung Information wird im Computer binär repräsentiert. Die binär dargestellten Daten sollen im Computer verarbeitet werden, d.h. es müssen Rechnerschaltungen existieren,

Mehr

Was ist ein Compiler?

Was ist ein Compiler? Was ist ein Compiler? Was ist ein Compiler und worum geht es? Wie ist ein Compiler aufgebaut? Warum beschäftigen wir uns mit Compilerbau? Wie ist die Veranstaltung organisiert? Was interessiert Sie besonders?

Mehr

32. Lektion. Laser. 40. Röntgenstrahlen und Laser

32. Lektion. Laser. 40. Röntgenstrahlen und Laser 32. Lektion Laser 40. Röntgenstrahlen und Laser Lernziel: Kohärentes und monochromatisches Licht kann durch stimulierte Emission erzeugt werden Begriffe Begriffe: Kohärente und inkohärente Strahlung Thermische

Mehr

Graphenalgorithmen und lineare Algebra Hand in Hand Vorlesung für den Bereich Diplom/Master Informatik

Graphenalgorithmen und lineare Algebra Hand in Hand Vorlesung für den Bereich Diplom/Master Informatik Vorlesung für den Bereich Diplom/Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK KIT Universität des Landes

Mehr

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251)

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251) Fakultät Technik 1 Studiengang Maschinenbau Prodekan Prof Dr-Ing W Elmendorf Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Die Klein-Gordon Gleichung

Die Klein-Gordon Gleichung Kapitel 5 Die Klein-Gordon Gleichung 5.1 Einleitung Die Gleichung für die Rutherford-Streuung ist ein sehr nützlicher Ansatz, um die Streuung von geladenen Teilchen zu studieren. Viele Aspekte sind aber

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Versuch 35: Speckle. F-Praktikum Versuch 35: Speckle N. Lindlein

Versuch 35: Speckle. F-Praktikum Versuch 35: Speckle N. Lindlein Versuch 35: Speckle Norbert Lindlein nstitut für Optik, nformation und Photonik (Max-Planck-Forschungsgruppe) Universität Erlangen-Nürnberg Staudtstr. 7/B, D-958 Erlangen E-mail: norbert.lindlein@optik.uni-erlangen.de

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

Teil 1: Digitale Logik

Teil 1: Digitale Logik Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Analoge und digitale Hardware bei

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr