Quantencomputer. Dominik Bauernfeind 26. Juli 2006

Größe: px
Ab Seite anzeigen:

Download "Quantencomputer. Dominik Bauernfeind 26. Juli 2006"

Transkript

1 Quantencomputer Dominik Bauernfeind 6. Juli 006 1

2 Inhaltsverzeichnis 1 Historischer Hintergrund von Quantencomputern 3 Einführung in die Quantum Computation 7.1 Qubits Quantum Computation Quantum Circuits Quantenalgorithmen Quantenparallelismus Deutsch s Algorithmus Quanten-Fourier-Transformation Quantum Search Algorithmus Quantensimulationen Quantencomputer - Physikalische Realisierung Grundprinzipien für die Realisierung eines Quantencomputers Bedingungen an einen Quantencomputer Harmonischer Oszillator-Quantencomputer Optischer Photonen-Quantencomputer Cavity-QED-Quantencomputer Heteropolymer-Quantencomputer Ionen-Fallen-Quantencomputer NMR-Quantencomputer Festkörper-Quantencomputer Ausblick 33

3 (Intel) 8Power PC 60 (Motorola) 8Pentium Pro (Intel) 'ö; (Motorola) (Intel).Q U 8 8 Power PC 604 (Motorola) Power PC 601 l Motorola) pentium (Inte) H Q) (Motorola) p. 8(1386 (Intel) (Motorola) t/) 1 H (Intel) +J.~ (Motorola) t/) ~ 111 H (Intel) E-i 10 ~ ~ ~ (Intel) (Motorola) 4004 (Intel) Year Abbildung 1: Moore s law 1 Historischer Hintergrund von Quantencomputern Mit dem Begriff Quantencomputer sind heute viele atemberaubende Vorstellungen verbunden, wie: 1. Exponentieller Zuwachs der Rechengeschwindigkeit gegenüber klass. Computern. Erzeugung von echten Zufallszahlen 3. Effizientes Kryptoanalyse und viele mehr Doch neben all diesen vielversprechenden Eigenschaften, die einen Quantencomputer auszeichnen werden, muss v. a. auch auf die dringende Notwendigkeit von Quantencomputern in nicht allzu ferner Zukunft hingewiesen werden. Die historischen Ursprünge der Informatik im Allgemeinen, und des Quantum Computing im Speziellen, sollen nun im folgenden Abschnitt näher erläutert werden. In den letzten 50 Jahren fand eine dramatische Miniaturisierung in der Computertechnologie statt. In den 70-er Jahren des letzten Jahrhunderts entdeckte 3

4 J 15 ".-I IQ ~ Q) e.... U) B 7 "'... ~ "' ~ "' J Year Abbildung : Anzahl der Atome pro Bit Gordon Moore, einer der Gründer von Intel, dass sich die Speicherkapazität eines Chips bei gleichbleibender Größe ungefähr alle anderhalb Jahre verdoppelt. Dies ist gleichbedeutend damit, dass ca. alle 18 Monate nur noch halb so viele Atome benötigt werden um ein Bit an Information zu speichern. Und wenn dieser seit 1950 bestehende exponentielle Trend anhält, würden die Speichereinheiten eines Computers spätestens im Jahre 00 die Grösse von einzelnen Atomen besitzen. Im Bereich dieser Größenordnung spielen Quanteneffekte eine entscheidende Rolle und müssen dementsprechend bei der Konstruktion von Hardware als auch beim Design von Algorithmen berücksichtigt werden. Aus dieser, zukünftig unumgänglichen Symbiose von Computerwissenschaft und Quantenphysik tat sich ein völlig neues Gebiet der Informationstheorie auf, das heute als Quanteninformatik oder Quantum Computing bezeichnet wird. Während sich die Ursprünge der Computerwissenschaft im allgemeinen nicht genau zurückverfolgen lassen, ist die Geburt der Theoretischen Informatik hingegen eng mit den Namen Alan Turing, Alonso Church und Kurt Gödel verbunden. Sie waren die ersten, die unabhängig voneinander mathematische Modelle zur Beschreibung von Rechenprozessen entwickelten, ohne diese an eine direkte Implentierung von Computern zu knüpfen. Unter ihnen war es Alan Turing, der das bis heute wohl einflussreichste Modell entwarf. Der Hintergrund für dieses Modell liegt im sogenannten Entscheidungsproblem begründet, das von dem deutschen Mathematiker David Hilbert im Jahre 198 formulierte wurde. Hilbert fragte, ob es möglich sei einen Algorithmus zu konstruieren, der entscheiden könnte, ob eine mathematische Vermutung wahr oder falsch ist. Es stellte sich heraus, dass die Antwort auf dies Frage nein lautete. Um dies zu beweisen konstruierte Turing jenes Modell, das ihm zu Ehren heute als Turing-Maschine bezeichnet wird. Unter einer Turing-Maschine versteht man ein idealisiertes mathematische Modell eines Computers, das von Turing eingeführt wurde, um das Konzept des Algorithmus auf eine formal strenge Basis zu stellen. Sie besteht aus einem 4

5 Abbildung 3: Turingmaschine unendlich langen Band mit unendlich vielen Feldern, in die jeweils genau ein Zeichen gespeichert werden kann, entweder 0 oder 1. Ein endliche Tabelle von Instruktionen steuert einen Lese-/Schreib-Kopf mit dem die Eingabe modifiziert wird. Abhängig von seinem Zustand, dem Befehl aus der Instruktionstabelle und dem Inhalt des Feldes schreibt er entweder 0 oder 1. Turing gelang es zu zeigen, dass die Turingmaschine alle Operationen durchführen kann, die innerhalb eines Axiomensystems existieren. Church kam unabhängig davon zum gleichen Ergebnis und gelangte sogar zu einer noch stärkeren Aussage. Diese ist heute als Church-Turing-These (1936) bekannt und besagt: Jede Funktion, die intuitive berechenbar ist, kann auch mit einer Turing-Maschine berechnet werden. Eine Turingmaschine kann damit ganz allgemein dafür eingesetzt werden, um Entscheidungsprobleme zu lösen, d. h. Fragen, die mit ja oder nein zu beantworten sind. Dabei wird das Anhalten der Turing-Maschine als ja und das Nicht-Anhalten als nein interpretiert. Unentscheidbare (also nicht beweis- oder widerlegbare) Aussagen sind damit äquivalent, dass eine Turingmaschine unendlich lange braucht, um sie zu bearbeiten. Darüber hinaus lässt sich zeigen, dass jedes mathematische Problem als Entscheidungsproblem formulierbar ist, indem man fragt, ob ein bestimmter Wert eine Lösung für ein konkretes Problem ist. Somit ist jede mögliche Funktion durch eine Turing-Maschine simulierbar. Doch mit einer Turingmaschine kann man weit mehr, als nur eine Vielzahl an Funktionen berechnen. Überaschenderweise lässt sich zeigen, dass man mit einer Turing-Maschine, trotz ihrer Einfachheit, alle Operationen simulieren kann, die auf einem hochmodernen Rechner laufen. Eine weniger abstrakte Formulierung der Church-Turing-These lautet daher: Jedes algorithmische Problem, das in irgendeiner Programmiersprache programmiert und auf irgendeinem dafür geeigneten Computer ausgeführt werden kann (sogar auf Computern, die noch nicht gebaut sind, aber prinzipiell gebaut werden könnten), und selbst wenn 5

6 es unbeschränkt viel Zeit und Speicherplatz für immer größere Eingaben benötigt - jedes solche Programm ist auch durch eine Turing- Maschine lösbar. Die Church-Turing-These gilt als die vielleicht wichtigste These in der Theoretischen Informatik ist bis zum heutigen Tag gültig. Mit dem Bau eines Quantencomputers könnte diese These jedoch erstmals widerlegt werden. 6

7 10) 11) Abbildung 4: Qubit auf Bloch-Sphäre Einführung in die Quantum Computation.1 Qubits Das Bit gilt als die fundamententale Informationseinheit für die klassische Computerund Informationswissenschaft. Quantencomputer und Quanteninformationstheorie basieren auf einem ähnlichen Konzept, dem Quantum bit, oder kurz Qubit. Obwohl Qubits, wie auch Bits, durch physikalischen Systeme realisiert werden können, handelt es sich bei ihnen in erster Linie um mathematische Objekte. Dieser Aspekt erlaubt es uns eine allgemeine Theorie für Quantencomputer und Quanteninformation zu entwickeln, die nicht an irgendein konkretes physikalische System gebunden ist. Analog zum klassischen Bit, dass sich entweder in dem Zustand 0 oder 1 befindet, besitzt auch das Qubit einen Zustand. Dieser kann u. a. 0 oder 1 sein, wobei > die Dirac-Notation eines Zustands bezeichnet. Der entscheidende Unterschied zum klassischen Bit ist jedoch, dass sich ein Qubit nicht nur in den Zuständen 0 und 1 befinden kann, sondern auch in einer Superposition aus den beiden Zuständen: ψ = α 0 + β 1 (1) Die komplexen Amplituden α und β genügen hierbei der Normalisierungsbedingung: α + β = 1 () Der Zustand eines Qubits wird demnach also durch einen Einheitsvektor in einem zweidimensionalen Hilbert-Raum beschrieben. Die speziellen Zustände 0 und 1 werden auch als Computational Basis States bezeichnet und spannen die orthonormale Basis dieses Vektorraums auf. Die quantenmechanische Eigenschaft eines Qubits, sich in einer Superposition aus 0 und 1 zu befinden, zeigt einen weiteren grundlegenden Unterschied 7

8 zu einem klassischen Bit auf: Es lässt sich nicht exakt bestimmen, in welchem Zustand sich das Qubit gerade befindet. Dies ist gleichbedeutend damit, dass man keine Aussagen über die Werte der Amplituden α und β eines Zustands machen kann. Bei einer Messung des Zustands kollabiert das Qubit entweder in den Zustand 0, mit Wahrscheinlichkeit α, oder in den Zustand 1, mit Wahrscheinlichkeit β. Einen Zustand aus gekoppelten Qubits bezeichnet man als Quantum Register. Bei einem klass. Computern kann sich ein Register stets nur in jeweils einem Zustand befinden. Bei einem klassischen Zwei-Bit-Register also entweder in den Zuständen 00, 01, 10 oder 11. Bei einem Quantencomputer kann sich ein Register hingegen in allen Zuständen gleichzeitig befinden. Der Zustand eines n-qubit-quantum Registers wird dabei aus dem Tensor-Produkt der n Qubits gebildet. Für ein Quantum Register aus zwei Qubits mit q 0 = a 0 + b 1 und ergibt sich somit: q 1 = c 0 + d 1 q R = q 0 q 1 = (a 0 + b 1 ) (c 0 + d 1 ) = = (ac) (ad) (bc) (bd) 1 1 = = c c c 10 + c 3 11 = = c c c + c 3 3 = 3 = c i i (3) i=0 Und allgemein ergibt sich für ein Quantum Register aus n Qubits entsprechend: q R = q 0 q 1 q n q n 1 = = q 0 q 1 q n q n 1 = = c c c n 1 n 1 = = n 1 i=0 c i i (4) wobei die Koeffizienten c i der Normierungsbedingung n 1 i=0 c i = 1 (5) genügen. Die Eigenschaft eines Quantum Registers aus n Qubits n Koeffizienten zu speichern ist dabei ein erster Hinweis auf den exponentiellen Geschwindigkeitszuwachs eines Quantencomputers gegenüber einem klassischen Computer. 8

9 x --1: ~-~ x 0 -t_-~~j- x Abbildung 5: klassisches Copy-Gate. Quantum Computation Der Rechenprozess eines Quantencomputers entspricht der zeitlichen Entwicklung des Input-Quantum-Registers. Für die Beschreibung eines Rechenprozess eignet sich dabei besonders das Standard Circuit Model. Im Gegensatz zum Modell von Turing ist dieses viel weniger abstrakt und selbst komplexe Rechenprozesse lassen sich damit noch relativ einfach sukzessive nachvollziehen. Im Standard Circuit Model der klassischen Informatik wird ein Computer durch Kombinationen aus elektr. Schaltkreisen repäsentiert. Diese wiederum bestehen aus Leitungen, die Information transportieren, und logischen Gates, die Information transformieren. Analog dazu wird ein Quantencomputer mithilfe des Quantum Circuit Models beschrieben, bestehend aus Quantenleitungen und Quanten-Gates. Einige klassische logische Gates können auch durch Quantengatter implementiert werden, wohingegen manch andere nicht unmittelbar auf das Quantum Circuit Model übertragen werden können. Der Grund hierfür soll weiter unten noch erklärt werden. Betrachen wir zu Beginn als einfachstes Beispiel das klassische NOT-gate. Es ist dadurch definiert, dass es die beiden Zustände 0 und 1 vertauscht, d. h. 0 1 und 1 0. Man sagt auch, die Bits werden geflippt. Analog sollte ein Quanten-NOT-Gate also derart auf ein Qubit wirken, dass aus dem Zustand 0 der Zustand 1 wird, und umgekehrt. Um jedoch zu verstehen, wie ein Quantum Gate auf eine Superposition aus den Zuständen 0 und 1 wirkt, muss noch eine wichtige Eigenschaft der Gates erwähnt werden: Quanten Gates transformieren Qubits linear. Im Fall unseres Quanten-NOT-Gates bedeutet dies, dass der Zustand in den Zustand ψ = α 0 + β 1 (6) ψ = β 0 + α 1 (7) überführt wird, wobei die Zustände 0 und 1 geflippt wurden. Aufgrund der erwähnten linearen Transformationseigenschaft der Quanten Gates ist es nun möglich diese durch Matrizen darzustellen. Im Fall eines einzelnen Qubits handelt es sich dabei um -Matrizen. Das NOT-gate kann in der Matrixdarstellung dann wie folgt definiert werden: ( ) 0 1 X (8) 1 0 Wenn nun der Zustand ψ = α 0 + β 1 als Spaltenvektor geschrieben wird, 9

10 IA)I IA) IE) IE E9 A) Abbildung 6: CNOT-Gate ψ = [ α β mit der zu 0 korrespondierenden Amplitude als erstem Eintrag, und der zu 1 korrespondierenden Amplitude als zweitem, so kann die Operation durch das NOT-gate dargestellt werden als ( ) [ α β ] ] = [ β α ] (9) (10) Erstaunlicherweise zeigt sich, dass ein beliebiges Quantum Gate U nur einer einzigen Bedingung genügen muss, die wiederum der Normalisierungsbedingung α + β = 1 zugrunde liegt: Es muss unitär sein, d. h. U U = I, wobei U der zu U adjungierte Operator ist, und I die Einheitsmatrix repräsentiert. Demzufolge kann jede beliebige unitäre -Matrix einem bestimmten Quantum Gate für ein einzelnes Qubit entsprechen. Die Unitarität der Quantum Gates hat auch zur Folge, dass diese, im Gegensatz zu klass. Gates, reversibel bzw. invertierbar sind. Dies bedeutet, dass sich aus dem Output reversibel auf den Input schließen lässt und somit keine Information verloren geht. Im Fall eines einzelnen Qubits als Input spielt neben dem bereits erwähnten NOT-Gate v. a. noch das Hadamard-Gate eine bedeutende Rolle. Es kann getrost als eines der wichtigsten Gates im Quanten Computing bezeichnet werden und hat folgende Matrixdarstellung: ( ) 1 1 H = (11) 1 1 Die Wirkung des Hadamard-Gates auf die Zustände der Computational Basis ist folgende: 0 + = 1 ( ) (1) 1 = 1 ( 0 1 ) (13) Das wohl wichtigste Quantum Gate, das mehr als ein Qubit transformiert, ist das Controlled-NOT- oder CNOT-Gate. Es wirkt auf zwei Qubits, ein Control- und ein Target-Qubit. Wenn sich das Control-Qubit im Zustand 0 befindet bleibt das Target-Qubit unverändert. Wohingegen das target Qubit geflippt wird, wenn sich das Control-Qubit im Zustand 1 befindet: 10

11 (14) Der Zwei-Qubit-Zustand ij ergibt sich dabei aus dem direkten Produkt i j der beiden Ein-Qubit-Zustände, wobei dem ersten Qubit i aus konventionellen Gründen dem Control-Qubit zugeordnet wird, und j dem Target- Qubit. Das CNOT-Gate hat dann folgende Matrixdarstellung: U CN = (15) Natürlich gibt es noch viele weitere wichtige und interessante Quantum- Gates. Die besondere Stellung des CNOT-Gates liegt jedoch im Universalitäts- Theorem begründet, das besagt: Jedes beliebige Multiple-Qubit-Gate kann aus CNOT- und Ein-Qubit- Gates erzeugt werden. Somit lässt sich jeder Rechenprozess eines Quantencomputers allein basierend auf Kombinationen aus CNOT-Gates und allgemeinen unitären Rotationen von einzelnen Qubits erzeugen..3 Quantum Circuits Wie bereits erwähnt bestehen Quantum Circuits aus Leitungen und Gates. Unter einer Leitung in einem Quantum Circuit sollte man sich allerdings nicht eine Leitung im klassischen Sinn vorstellen. Sie kann hingegen, von links nach rechts gelesen, als zeitliche Richtung eines Rechenprozesses interpretiert werden, oder auch als ein physikalisches Teilchen, wie beispielsweise ein Photon, dass sich durch Raum und Zeit bewegt. Es gibt des weiteren noch einige grundlegende Unterschiede zum klassischen Circuit Modell. Zum einen sind keine Schleifen erlaubt, d. h. keine Rückkopplung von einem Teil des Kreises zu einem anderen. Und zum anderen ist es nicht möglich ein Qubit zu kopieren, was im klassischen Computing ein gängiger Prozess ist. Dies ist im Non-Cloning-Theorem begründet, welches im Folgenden bewiesen werden soll. Angenommen es würde ein Copy-Gate C existieren, dass zwei beliebige (unterschiedliche) Qubits als Input erhält und zwei identische Qubits als Output ausgibt, indem es o. B. d. A. die Information des ersten Qubits auf das zweite schreibt: C q0 = qq (16) Nun wollen wir eine Kopie von zwei Qubits q und b erzeugen, indem wir das Copy-Gate C auf sie wirken lassen: 11

12 C q0 = qq (17) C b0 = bb (18) Des weiteren sollen die Zustände der beiden Qubits orthogonal sein, d. h. b q = q b = 0. Dann lässt sich folgende Superposition c aus den beiden Zustände q und b bilden: c = 1 ( q + b ) (19) Erzeugen wir nun einen zwei-qubit-zustand c0 und lassen dass Copy-Gate C darauf wirken, so erhalten wir: C c0 = 1 C( q + b ) 0 >= 1 C( q0 + b0 ) = = 1 (C q0 + C b0 ) = 1 ( qq + bb ) (0) Andererseits gilt aber: C c0 = cc = 1 ( q + b ) 1 ( q + b ) = was im Widerspruch zu (0) steht. = 1 ( qq + qb + bq + bb ) (1) 1

13 Abbildung 7: Quantencircuit, um f(0) und f(1) gleichzeitig zu berechnen 3 Quantenalgorithmen 3.1 Quantenparallelismus Ein grundlegendes Merkmal vieler Quantenalgorithmen ist die Ausnutzung des Quantenparallelismus. Kurz gesagt erlaubt es die Eigenschaft des Quantenparallelismus auf einem Quantencomputer eine Funktion f(x) für beliebig viele Werte von x gleichzeitig zu berechnen. Um dies an einem einfachen Beispiel zu verdeutlichen betrachten wir eine Funktion f mit der folgenden Eigenschaft: f : {0, 1} {0, 1} () Eine Möglichkeit solch eine binäre Funktion mithilfe eines Zwei-Qubit-Quantencomputers zu berechnen soll nun erläutert werden. Mit einer Sequenz aus bestimmten Quantum Gates, die wir hier der Einfachheit halber als Black-box betrachten, lässt sich der Anfangszustand x, y in den Zustand x, y f(x) überführen. Hierbei steht der Operator für die Addition modulo, die wiefolgt definiert ist: 0 0 = = = = 0 (3) Diese unitäre Transformation wollen wir mit U f bezeichnen: U f : x, y x, y f(x) (4) Der Zustand des Data-Qubits x bleibt somit stets unverändert, wohingegen das Target-Qubit im Falle von y = 0 den Wert von f(x) annimmt. Betrachten wir nun folgenden Circuit, bei dem sich das Data-Qubit in einer gleichgewichteten Superposition aus den beiden Computational Basis Zuständen befindet. Dieser kann erzeugt werden, indem man ein Hadamard-Gate auf den Zustand 0 wirken lässt: Wenn wir nun die Transformation U f auf diesen Quantenregister anwenden, erhalten wir folgenden Output: 1 ( ) 0 1 ( 0, f(0) + 1, f(1) ) (5) 13

14 Dies zeigt eindrucksvoll die Wirkung des Quantenparallelismus: Der Output enthält sowohl Information über f(0) als auch über f(1). Somit wurde f(x) mit einer einzigen Transformation gleichzeitig für zwei unterschiedliche Werte von x berechnet. Dies ist klassisch mit einem einzigen Circuit für f(x) nicht möglich. Ein Quantencomputer nutzt jedoch die Möglichkeit sich in einer Superpositionen aus verschiedenen Zuständen zu befinden. Dieser Algorithmus kann leicht auf Funktionen verallgemeinert werden, die nicht nur auf zwei, sonder ganz allgemein auf n Qubits wirken. Hierzu macht man Gebrauch von der sogenannten Hadamard-Transformation. Bei der Hadamard- Transformation handelt es sich schlichtweg um n Hadamard-Gates, die parallel auf n Qubits wirken. Für den Fall n = und einem Input aus Qubits im Zustand 0 erhalten wir nach einer Hadamard-Transformation: ψ = 1 ( ) 1 ( ) = = 1 ( ) = = 1 ( ) (6) Und allgemein für eine Hadamard-Transformation von n Qubits im Zustand 0 : ψ = 1 n 1 x (7) n Mit einer Hadamard-Transformation lässt sich somit eine gleichgewichtete Superposition aus allen Computational Basis Zuständen erzeugen. Dies verdeutlich wiederum die hohe Effizienz von Quantenalgorithmen: Mithilfe von nur n Gates wird eine Superposition aus n Zuständen erzeugt. Funktionen mit einem Input von n Qubits und einem Output von einem Qubit können unter Ausnutzung des Quantenparallelismus dann wiefolgt berechnet werden. Zuerst wird ein n + 1 Qubit Anfanszustand der Form erzeugt. Anschließend wird auf dessen erste n Qubits die Hadamard-Transformation angewendet, gefolgt von der Transformation U f. Als Output erhält man dann den Zustand: x=0 ψ = 1 n 1 x f(x) (8) n x=0 Mit diesem Algorithmus ließe sich somit die Funktion f für n Werte von x gleichzeitig berechnen. Der Haken ist jedoch, dass man den Output Zustand messen muss, um Information zu erhalten. Dabei kollabiert er in einen einzigen Zustand, was demzufolge auch nur einen einzigen Wert von f liefert. Dies wäre natürlich auch mit jedem klassischen Computer berechenbar gewesen. Der Vorteil von Quantencomputern gegenüber klassischen Computern kann also nicht alleine auf Ausnutzung des Quantenparallelismus basieren. Dies soll nun im nächsten Abschnitt erläutert werden. 14

15 10) x x,. Uf.11) : H Y yffif(x t t t t Ill/Jo) \ll/jl) 11l/J) 11l/J3) Abbildung 8: Circuit zur Implementierung von Deutsch s Algorithmus 3. Deutsch s Algorithmus Deutsch s Algorithmus kombiniert in eindrucksvoller Weise Quantenparallelismus mit der quantemechanischen Eigenschaft Interferenz. Dazu betrachten wir wiederum einen Zwei-Qubit-Quantencomputer und starten mit den Input-Qubits 0 und 1. Darauf lassen wir je ein Hadamard-Gate wirken, was uns die Zustände + = 1 ( ) bzw. = 1 ( 0 1 ) (9) liefert. Anschließend wenden wir die Transformation U f an, gefolgt von einem weitern Hadamard-Gate auf das erste Qubit. In Einzelnen sieht der Algorithmus dann wiefolgt aus: ψ 0 = 01 H : ψ 0 ψ 1 = U f : ψ 1 ψ = ψ ψ 3 = ± 1 [ ] [ ] [ ] [ ] ± ] [ ] ± 0 1 [ 0 1 ] [ ± [ ] 0 1 für f(0) = f(1) für f(0) f(1) für f(0) = f(1) für f(0) f(1) Unter Berücksichtigung, dass f(0) f(1) = 0, für f(0) = f(1) und sonst 1, kann man den Output-Zustand dann auch schreiben als: [ ] 0 1 ψ 3 = ± f(0) f(1) (30) Demnach kann man durch Messung des ersten Qubits eine global property von f bestimmen, nämlich f(0) f(1). Dies ist in der Tat bemerkenswert, 15

16 da ja nur eine einzige Berechnung von f(x) erfolgte. Mit einem klassischen Algorithmus hätte man mindestens zwei Rechnungen durchführen müssen, um das gleiche Ergebnis zu erzielen. Der grundlegende Unterschied eines auf einem Quantencomputer generierten Zustands der Form f(0) 0 + f(1) 1 zu einem klass. generierten, der mit 50%iger Wahrscheinlichkeit entweder f(0) oder f(1) liefert besteht darin, dass sich auf einem klass. Computer die beiden Möglichkeiten exklusiv ausschließen. Auf einem Quantencomputer ist es hingegen möglich, dass diese beiden Möglichkeiten interferieren und somit eine global property von f liefern, wie es mit Deutsch s Algorithmus gezeigt wurde. 3.3 Quanten-Fourier-Transformation Die wohl größte Entdeckung im Quantum Computing war jedoch, dass Quantencomputer dazu in der Lage wären eine Reihe von Problemen effizient zu lösen, die mit klassischen Computern nicht lösbar sind. Quantenalgorithmen, die auf der Quanten-Fourier-Transformation basieren, bearbeiten manche Probleme zum Teil exponentiell schneller als die besten bekannten klassischen Algorithmen. Ein Beispiel hierfür ist die Primfaktorzerlegung einer ganzen Zahl mit n Bits. Der beste klassische Algorithmus, der number field sieve, benötigt hierfür exp(o(n 1/3 log /3 n)) Operationen. Die Rechenzeit hängt demnach exponentiell von der Größe der zu faktorisierenden Zahl ab, was auf einem klassischen Computer schon bei geringfügig großen Zahlen zu einem unlösbaren Problem wird. Im Gegensatz dazu benötigt Shor s Quanten-Algorithmus für dasselbe Problem lediglich O(n lognlog(logn)) Operationen, und arbeitet somit exponentiell schneller als der number field sieve. Zur Erinnerung: Die diskrete Fourier-Transformation bildet einen Vektor x der Länge N, mit den komplexen Elementen x 0,..., x N 1 auf einen Vektor y der Länge N ab. Die komplexen Elemente y 0,..., y N 1 von y sind dabei wiefolgt definiert: y k 1 N 1 x j exp(πijk/n) (31) N j=0 Die Quanten-Fourier-Transformation hat exakt dieselbe Form, wobei einzig die Notation unterschiedlich ist. Sie ist definiert als ein linearer Operator, der einen Satz von Zuständen einer orthonormalen Basis 0,..., N 1 analog transformiert: j 1 N 1 exp(πijk/n) k (3) N k=0 Der Haken ist jedoch auch hier, dass sich das Qubit nach einer Messung in einem Eigenzustand befindet, und die Amplituden y k somit nicht direkt zugänglich sind. Die vielversprechenden Anwendungen der Quanten-Fourier- Transformation, wie beispielsweise der bereits erwähnte Algorithmus zum Faktorisieren von Primzahlen, sind allerdings Grund genug weiter in diese Richtung zu forschen. Im Hinblick auf technische Anwendungen könnten dabei insbesondere 16

17 bereits existierende Quanten-Algorithmen zum order-finding oder zum Finden des diskreten Logarithmus eine große Rolle beim Knacken von RSA public-key Kryptosystemen spielen. 3.4 Quantum Search Algorithmus Als einführendes Beispiel für die Anwendung von Such-Algorithmen mag das Handlungsreisendenproblem dienen: Es sei eine Landkarte mit N Städten gegeben. Nun soll die kürzeste Route gefunden werden, um durch alle Städte auf dieser Karte zu fahren. Mit klassischen Computern benötigt man hierfür ca. N Operationen. Der von Grover gefundene Quantenalgorithmus löst dieses Problem hingegen in nur N Operationen. Grover s Algorithmus ist jedoch nicht allein auf das Lösen dieses Problem beschränkt, sondern generell auf alle Such-Probleme, speziell Datenbanksuche, anwendbar. Im allgemeinen zielen Such-Algorithmen darauf ab, aus einem Array der Länge N ein Element mit einer bestimmten Eigenschaft in möglichst geringer Zeit herauszufiltern. Der quadratische Geschwindigkeitszuwachs von Grover s Quantum Search Algorithmus mag vielleicht etwas blass erscheinen im vgl. zum exponentiellen Geschwindigkeitszuwachs bei Shor s Algorithmus. Trotzdem ist Grover s Algorithmus von großem Interesse, da er einen viel weiteren Anwendungsbereich abdeckt, als Algorithmen, die auf der Quanten-Fourier-Transformation basieren. 3.5 Quantensimulationen Schon im Jahre 198 bemerkte der Nobelpreisträger Richard Feynman, dass es nicht möglich ist mit einer klassischen Turing Maschine ein Quantensystem zu simulieren, ohne dafür eine exponentielle Verlangsamung der Rechengeschwindigkeit in Kauf zu nehmen. Daraufhin stellte er die Frage, ob es möglich wäre Quantensysteme mithilfe von Quantencomputern effizient zu simulieren. Und in der Tat könnten Simulationen von Quantensystemen ein weiteres großes Anwendungsgebiet für Quantencomputer sein, da sich diese auf klassischen Computern nur mit großem Aufwand und enormen Bedarf an Speicherkapazität realisieren lassen. Der Grund hierfür ist, dass die Zahl der komplexen Parameter, die benötigt werden um ein Quantensystem zu beschreiben, exponentiell mit der Größe des Systems wächst, im vgl. zu einem linearen Anwachs bei klassischen Systemen. Generell benötigt ein klassischer Computer ca. c n Bits um einen Quantenzustand eines Systems mit n unterschiedlichen Komponenten zu speichern. Hierbei ist c eine Konstante, die abhängig ist von Details des Systems, sowie der gewünschten Genauigkeit zur Beschreibung des Systems. Im Gegensatz dazu würde ein Quantencomputer nur kn Qubits benötigen, um diesselbe Simulation durchführen. Wobei auch hier k eine Konstante ist, die von Details des Systems abhängt. Dies würde es erlauben mithilfe von Quantencomputern eine Reihe von Simulationen durchzuführen, die auf klassischen Computern als nicht effizient simulierbar gelten. Doch eine hohe Rechengeschwindigkeit ist nicht damit gleichzusetzen, dass man auch die gewünschten Informationen erhält. Denn der Haken ist auch hier, dass bei einer Messung des Quantenzustands dieser in einen bestimmten Eigenzustand kollabiert und all die versteckte Information in der Wellenfunk- 17

18 tion nicht mehr direkt zugänglich ist. Ein entscheidender Schritt im Bereich der Quantensimulationen ist daher die Entwicklung von Verfahren, die es uns ermöglichen gewünschte Informationen aus den Meßergebnissen zu extrahieren. 18

19 Abbildung 9: Atomares Zwei-Niveau-System als Qubit 4 Quantencomputer - Physikalische Realisierung 4.1 Grundprinzipien für die Realisierung eines Quantencomputers Die Grundbausteine eines Quantencomputers sind Qubits. Im Allgemeinen können diese durch jedes beliebige quantenmechanische Zwei-Zustandssystem repräsentiert werden. Doch es genügt nicht allein Qubits zu realisieren. Es müssen vielmehr auch adäquate Systeme gefunden werden, in denen sich die Qubits wie gewünscht verhalten bzw. entwickeln. Des weiteren muss es uns möglich sein Qubits in speziellen Anfangszuständen zu preparieren, sowie schließlich deren Endzustände als Output zu messen. Die grundlegenden Voraussetzungen an einen Quantencomputer scheinen sich jedoch zu widersprechen: Auf der einen Seite sollte ein Quantencomputer möglichst isoliert von seiner Umwelt sein, damit es zu keinen Interferenzerscheinungen kommt und die Qubits ihre Eigenschaften beibehalten. Auf der anderen Seite müssen die Qubits zugänglich sein, um für Rechnungen manipuliert zu werden, sowie um am Ende deren Ergebnisse auszulesen. Für eine realistische Implementierung muss also einen Mittelweg zwischen diesen beiden Bedingungen gefunden werden. Und die grundlegende Frage scheint nicht zu sein, wie man einen Quantencomputer bauen kann, sondern vielmehr wie gut man ihn bauen kann. Um darüber zu entscheiden, welche physikalischen Systeme potentielle Kandidaten für Quantencomputer sind, muss man v. a. auch ein Augenmerk auf Quantum noise bzw. Dekohärenz richten, was einen Informationverlust zur Folge hat. Quantenfehlerkorrektur spielt daher bei der Implementierung von Quantencomputern eine bedeutende Rolle. Grund hierfür ist, dass der zeitliche Umfang einer Quantenrechnung stark von der Kohärenz des Systems abhängt. Die größtmögliche Anzahl von Operationen pro Quantenrechnung ist ungefähr durch n op = λ 1 = τ Q τ op (33) gegeben. Hierbei ist τ Q die Kohärenzzeit des Systems und τ op die Zeit, die benötigt wird um elementare unitäre Transformationen durchzuführen. Diese beiden Zeiten sind eng miteinander verknüpft und stark abhängig von der Kopp- 19

20 Abbildung 10: Kohärenzzeiten für verschiedene Systeme lung des Systems an die Umwelt. Nichtsdestotrotz zeigt sich, dass sich n op für verschiedene Systeme über mehrere Größenordnungen hinweg erstrecken kann, wie in Abbildung 10 gezeigt. 4. Bedingungen an einen Quantencomputer Zur Realisierung eines Quantencomputers müssen daher eine Reihe von Bedingungen erfüllt sein: 1. Identifikation einzelner Qubits. Adressierbarkeit und Auslesen der Bits 3. Implementierung von Quanten-Gates 4. Schwache Dekohärenz 5. Effiziente Implementierung von Fehlerkorrektur 6. Skalierbarkeit von wenigen auf viele Qubits Ein entscheidender Punkt bei der Realisierung eines Quantencomputers ist, dass der Satz der möglichen Zustände endlich sein muss. Darüber hinaus ist es wünschenswert ein symmetrisches System zu haben, um die Auswirkungen der Dekohärenz auf ein Minimum zu reduzieren. Betrachten wir beispielsweise ein Spin-1/-Teilchen. Es lebt in einem zweidimensionalen Hilbert-Raum, der von den Zuständen + und aufgespannt ist und kann keine Zustände außerhalb dieses Vektorraums annehmen. Ausreichend isoliert wäre es daher ein nahezu perfektes Qubit. Wie bereits in Abschnitt. erwähnt wurde kann jede unitäre Transformation durch einen Satz von One-Qubit-Gates kombiniert mit CNOT-Gates erzeugt. Das oberste Ziel für angewandte Quantenrechnungen ist daher diese beiden Formen von logischen Gates zu realisieren. Eine der größten Herausforderungen, um vernünftgige Rechnungen durchzuführen, ist die möglichst exakte Preparation des Anfangszustands. Dies kann im Fall von Qubits äußerst aufwendig sein, abhängig vom gewählten System. 0

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Uwe-Jens Wiese Albert Einstein Center for Fundamental Physics Institute for Theoretical Physics, Bern University Physik am Freitag

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers Björn Butscher, Hendrik Weimer Universität Stuttgart 22. März 2003 Inhaltsverzeichnis Quantencomputing Eine Einführung 3 2 Simulation eines Quantencomputers 5 2. Implementierung

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 1 8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 2 8.6.3 Beispiel: Orts- und Impuls-Erwartungswerte für

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Der Quantencomputer:

Der Quantencomputer: Der Quantencomputer: Inhaltsverzeichnis 1 Der Quantencomputer 5 1.1 Vergleich klassischer Computer und Quantencomputer............. 5 1.2 Reversible Operationen und Gatter........................ 6 1.3

Mehr

Quantenmechanik am Limit

Quantenmechanik am Limit Quantenmechanik am Limit Die Jagd nach den letzen Quanten Thomas Ihn Solid State Physics Laboratory Department of Physics Wir alle folgen technologischen Trends... ... aber was ist da eigentlich drin?

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Molekularfeldtheorie (MFT)

Molekularfeldtheorie (MFT) 29.06.2006 Motivation Anwendungen der MFT MFT-Herleitung mittels Variationsansatz und Anwendung Grenzen der Anwendung der MFT Motivation Meisten Probleme nur unter Berücksichtigung von Wechselwirkungen

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

1. Grundlegende Konzepte der Informatik

1. Grundlegende Konzepte der Informatik 1. Grundlegende Konzepte der Informatik Inhalt Algorithmen Darstellung von Algorithmen mit Programmablaufplänen Beispiele für Algorithmen Aussagenlogik Zahlensysteme Kodierung Peter Sobe 1 Algorithmen

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Inelastische Lichtstreuung. Ramanspektroskopie

Inelastische Lichtstreuung. Ramanspektroskopie Inelastische Lichtstreuung Ramanspektroskopie Geschichte / Historisches 1920er Forschung von Wechselwirkung der Materie mit Elektromagnetischer-Strahlung 1923 Compton Effekt (Röntgen Photonen) Hypothese

Mehr

Kohärente Anti-Stokes Raman-Streuung

Kohärente Anti-Stokes Raman-Streuung Kohärente Anti-Stokes Raman-Streuung von Gesine Steudle 1 Betreuer: Dr. Cynthia Aku-Leh Max-Born-Institut, Gebäude C, Z 1.5, Tel: (030)6392-1474 Max-Born-Str. 2a, 12489 Berlin email: akuley@mbi-berlin.de

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

6 Symmetrische Matrizen und quadratische Formen

6 Symmetrische Matrizen und quadratische Formen Mathematik für Ingenieure II, SS 9 Freitag. $Id: quadrat.tex,v.5 9//5 ::59 hk Exp $ $Id: orthogonal.tex,v.4 9// ::54 hk Exp $ $Id: fourier.tex,v. 9// :: hk Exp $ Symmetrische Matrizen und quadratische

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Raman- Spektroskopie. Natalia Gneiding. 5. Juni 2007

Raman- Spektroskopie. Natalia Gneiding. 5. Juni 2007 Raman- Spektroskopie Natalia Gneiding 5. Juni 2007 Inhalt Einleitung Theoretische Grundlagen Raman-Effekt Experimentelle Aspekte Raman-Spektroskopie Zusammenfassung Nobelpreis für Physik 1930 Sir Chandrasekhara

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Elektrischer Widerstand als Funktion der Temperatur

Elektrischer Widerstand als Funktion der Temperatur V10 Elektrischer Widerstand als Funktion der Temperatur 1. Aufgabenstellung 1.1 Messung Sie den elektrischen Widerstand vorgegebener Materialien als Funktion der Temperatur bei tiefen Temperaturen. 1.2

Mehr

II. Klein Gordon-Gleichung

II. Klein Gordon-Gleichung II. Klein Gordon-Gleichung Dieses Kapitel und die zwei darauf folgenden befassen sich mit relativistischen Wellengleichungen, 1 für Teilchen mit dem Spin 0 (hiernach), 2 (Kap. III) oder 1 (Kap. IV). In

Mehr

Monte Carlo Simulationen

Monte Carlo Simulationen Monte Carlo Simulationen Erkenntnisse durch die Erschaffung einer virtuellen Welt Stefan Wunsch 31. Mai 2014 INSTITUT FÜR EXPERIMENTELLE KERNPHYSIK (IEKP) KIT Universität des Landes Baden-Württemberg und

Mehr

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des

Mehr

Mit Quantencomputern ins nächste Jahrtausend?

Mit Quantencomputern ins nächste Jahrtausend? Mit Quantencomputern ins nächste Jahrtausend? Eine Arbeit von Jens Weidemann Inhaltsverzeichnis Einführung 3 Definition eines Quantencomputers 4 Aufbau und Messung eines Quantencomputers 6 Funktionen und

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Die Klein-Gordon Gleichung

Die Klein-Gordon Gleichung Kapitel 5 Die Klein-Gordon Gleichung 5.1 Einleitung Die Gleichung für die Rutherford-Streuung ist ein sehr nützlicher Ansatz, um die Streuung von geladenen Teilchen zu studieren. Viele Aspekte sind aber

Mehr

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Johannes Schemmel Forschungsgruppe Electronic Vision(s) Lehrstuhl Prof. K. Meier Ruprecht-Karls-Universität Heidelberg Mitarbeiter:

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Fotios Filis. Monte-Carlo-Simulation

Fotios Filis. Monte-Carlo-Simulation Fotios Filis Monte-Carlo-Simulation Monte-Carlo-Methoden??? Spielcasino gibt Namen Monte Carlo war namensgebend für diese Art von Verfahren: Erste Tabellen mit Zufallszahlen wurden durch Roulette-Spiel-Ergebnisse

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Digitale Signalbearbeitung und statistische Datenanalyse

Digitale Signalbearbeitung und statistische Datenanalyse Digitale Signalbearbeitung und statistische Datenanalyse Teil 5 8 Aus ontinuierlichem Signal werden in onstanten Zeitintervallen Daten entnommen ontinuierliches Signal x(t) Einheitsimpulsfuntion Gewichtete

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

Aufbau und Charakterisierung eines NMR-Spektrometers für Dekohärenzuntersuchungen in Kernspinsystemen

Aufbau und Charakterisierung eines NMR-Spektrometers für Dekohärenzuntersuchungen in Kernspinsystemen Lehrstuhl Experimentelle Physik E III a Professor Dr. D. Suter Diplomarbeit Aufbau und Charakterisierung eines NMR-Spektrometers für Dekohärenzuntersuchungen in Kernspinsystemen Hans Georg Krojanski 20.

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Binäre Suchbäume (binary search trees, kurz: bst)

Binäre Suchbäume (binary search trees, kurz: bst) Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Schwingungsspektroskopie (IR, Raman)

Schwingungsspektroskopie (IR, Raman) Schwingungsspektroskopie Schwingungsspektroskopie (IR, Raman) Die Schwingungsspektroskopie ist eine energiesensitive Methode. Sie beruht auf den durch Molekülschwingungen hervorgerufenen periodischen Änderungen

Mehr

Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik

Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik Institut für Computerphysik Universität Stuttgart Wintersemester 2012/13 Wie rechnet ein Computer? Ein Mikroprozessor ist ein Netz von Transistoren,

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Numerisches Programmieren

Numerisches Programmieren Technische Universität München SS 2012 Institut für Informatik Prof Dr Thomas Huckle Dipl-Inf Christoph Riesinger Dipl-Math Alexander Breuer Dipl-Math Dipl-Inf Jürgen Bräckle Dr-Ing Markus Kowarschik Numerisches

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Software-Test: Funktionstest

Software-Test: Funktionstest Software-Test: Funktionstest Andreas Zeller Lehrstuhl für Softwaretechnik Universität des Saarlandes, Saarbrücken 2006-02-06 Funktionale Testverfahren Funktionale Testverfahren testen gegen die Spezifikation

Mehr

Sprechen wir über Zahlen (Karl-Heinz Wolff)

Sprechen wir über Zahlen (Karl-Heinz Wolff) Sprechen wir über Zahlen (Karl-Heinz Wolff) Die Überschrift ist insoweit irreführend, als der Autor ja schreibt und nicht mit dem Leser spricht. Was Mathematik im allgemeinen und Zahlen im besonderen betrifft,

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

2. Die Darstellung von Algorithmen

2. Die Darstellung von Algorithmen 2. Die Darstellung von Algorithmen Aus den Einführungsbeispielen und Übungsaufgaben ist erkennbar, dass zur Darstellung von Algorithmen Grundelemente notwendig sind. Neben der Notation einzelner elementarer

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

Statistik. R. Frühwirth. Statistik. fru@hephy.oeaw.ac.at. VO 142.090 http://tinyurl.com/tu142090. Februar 2010. R. Frühwirth Statistik 1/536

Statistik. R. Frühwirth. Statistik. fru@hephy.oeaw.ac.at. VO 142.090 http://tinyurl.com/tu142090. Februar 2010. R. Frühwirth Statistik 1/536 fru@hephy.oeaw.ac.at VO 142.090 http://tinyurl.com/tu142090 Februar 2010 1/536 Übersicht über die Vorlesung Teil 1: Deskriptive Teil 2: Wahrscheinlichkeitsrechnung Teil 3: Zufallsvariable Teil 4: Parameterschätzung

Mehr

Symmetrie und Anwendungen

Symmetrie und Anwendungen PC II Kinetik und Struktur Kapitel 6 Symmetrie und Anwendungen Symmetrie von Schwingungen und Orbitalen, Klassifizierung von Molekülschwingungen Auswahlregeln: erlaubte verbotene Übergänge IR-, Raman-,

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

Die Welt ist fast aus Nichts gemacht

Die Welt ist fast aus Nichts gemacht Die Welt ist fast aus Nichts gemacht Ein Gespräch mit dem Physiker Martinus Veltman beim 58. Nobelpreisträgertreffen in Lindau Am europäischen Kernforschungszentrum in Genf (CERN) wird in den nächsten

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Protokoll. Kombinierte Anwendung verschiedener Spektroskopischer Methoden

Protokoll. Kombinierte Anwendung verschiedener Spektroskopischer Methoden Protokoll Kombinierte Anwendung verschiedener Spektroskopischer Methoden Zielstellung: Durch die Auswertung von IR-, Raman-, MR-, UV-VIS- und Massenspektren soll die Struktur einer unbekannten Substanz

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der

Mehr

Grundlagen der Informationverarbeitung

Grundlagen der Informationverarbeitung Grundlagen der Informationverarbeitung Information wird im Computer binär repräsentiert. Die binär dargestellten Daten sollen im Computer verarbeitet werden, d.h. es müssen Rechnerschaltungen existieren,

Mehr

Die Geschichte des Computers

Die Geschichte des Computers Inhaltsverzeichnis Der Vorbote des Computers... 3 Der Erfinder des ersten Computers... 3 Die Computer... 4 Der erste Computer Z1... 4 Der zweite Computer Z3... 5 Der Mark I... 6 Der ENIAC... 7 Der SSEC...

Mehr

Von der Metaethik zur Moralphilosophie: R. M. Hare Der praktische Schluss/Prinzipien Überblick zum 26.10.2009

Von der Metaethik zur Moralphilosophie: R. M. Hare Der praktische Schluss/Prinzipien Überblick zum 26.10.2009 TU Dortmund, Wintersemester 2009/10 Institut für Philosophie und Politikwissenschaft C. Beisbart Von der Metaethik zur Moralphilosophie: R. M. Hare Der praktische Schluss/Prinzipien Überblick zum 26.10.2009

Mehr

34 5. FINANZMATHEMATIK

34 5. FINANZMATHEMATIK 34 5. FINANZMATHEMATIK 5. Finanzmathematik 5.1. Ein einführendes Beispiel Betrachten wir eine ganz einfache Situation. Wir haben einen Markt, wo es nur erlaubt ist, heute und in einem Monat zu handeln.

Mehr

Klassenstufe 7. Überblick,Physik im Alltag. 1. Einführung in die Physik. 2.Optik 2.1. Ausbreitung des Lichtes

Klassenstufe 7. Überblick,Physik im Alltag. 1. Einführung in die Physik. 2.Optik 2.1. Ausbreitung des Lichtes Schulinterner Lehrplan der DS Las Palmas im Fach Physik Klassenstufe 7 Lerninhalte 1. Einführung in die Physik Überblick,Physik im Alltag 2.Optik 2.1. Ausbreitung des Lichtes Eigenschaften des Lichtes,Lichtquellen,Beleuchtete

Mehr

Prolog basiert auf Prädikatenlogik

Prolog basiert auf Prädikatenlogik Software-Technologie Software-Systeme sind sehr komplex. Im Idealfall erfolgt die Programmierung problemorientiert, während die notwendige Übertragung in ausführbare Programme automatisch erfolgt. Prolog-Philosophie:

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

4. Relationen. Beschreibung einer binären Relation

4. Relationen. Beschreibung einer binären Relation 4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Ultraschnelle Magnetisierungsprozesse

Ultraschnelle Magnetisierungsprozesse Ultraschnelle Magnetisierungsprozesse Teil I : Historie, erste Pionierarbeiten und neueste technische Anwendungen Hauptseminar 07/08 1 Ultraschnelle Demagnetisierung 2 Gliederung statischer Ferromagnetismus

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Radioaktivität II. Gamma Absorption. (Lehrer AB) Abstract:

Radioaktivität II. Gamma Absorption. (Lehrer AB) Abstract: Radioaktivität II Gamma Absorption (Lehrer AB) Abstract: Den SchülerInnen soll der Umgang mit radioaktiven Stoffen nähergebracht werden. Im Rahmen dieses Versuches nehmen die SchülerInnen Messwerte eines

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Algorithmus, siehe (1)

Algorithmus, siehe (1) Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel

Mehr

Grundlagen der Computertechnik

Grundlagen der Computertechnik Grundlagen der Computertechnik Aufbau von Computersystemen und Grundlagen des Rechnens Walter Haas PROLOG WS23 Automation Systems Group E83- Institute of Computer Aided Automation Vienna University of

Mehr

3. Ziel der Vorlesung

3. Ziel der Vorlesung 3. Ziel der Vorlesung Der Zweck der Vorlesung ist das Studium fundamentaler Konzepte in der Algorithmentheorie. Es werden relevante Maschinenmodelle, grundlegende und höhere Datenstrukturen sowie der Entwurf

Mehr

3. Sätze und Formeln

3. Sätze und Formeln Klaus Mainzer, Die Berechnung der Welt. Von der Weltformel zu Big Data, München 2014 29.07.14 (Verlag C.H. Beck, mit zahlreichen farbigen Abbildungen, geb. 24,95, S.352) (empfohlene Zitierweise: Detlef

Mehr