ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine

Größe: px
Ab Seite anzeigen:

Download "ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine"

Transkript

1 24 ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine gerade Linie. Die (:~). Kurve (verg I. Fig. 5) ist ein Parabel. Wenn nun d gröszer als a wird. wird die Kurve wieder steigen. Die Koordi~ nate des Inflexionspunktes ist a-do ist also d > a so liegt der Inflexions~ punkt bei negativem C~Gehalt, was bedeutet, dasz man keinen Inflexions~ punkt erhält. Die Gärungskurve ist jetzt gegeben durch denjenigen Teil der Kurve links vom Inflexionspunkt; der totale Anstieg bleibt daher beschränkt. Zusammenfassend möchten wir bemerken. dasz es möglich ist den Gärungsprozess durch -4 karakteristische Konstanten zu beschreiben, wodurch eine phenomenologische Theorie gegeben wird welche die Grund~ lage für das biologische Hefestudium bilden kann. Die Betrachtungen können angewendet werden auf alle Fälle wo ein Organismus eine Sub~ stanz bildet welche seine Aktivität hemmt. Mathematics. - LTeber gebundene Semi~invarianten binärer Formen Von R. WEITZENBÖCK. (Communicated at the meeting of December ) In der Theorie der Semi~invarianten binärer Formen hat man sich bisher auf freie Formen beschränkt; das sind Formen, deren Koeffizienten man als unbestimmte Grössen beschaut. Die mit derartigen Formen gebildeten freien Semi-invarianten bilden einen endlichen Integritätsbereich und lassen sich als projektive Invarianten freier Formen und der Linear~ form 1" = X2 auffassen. Gebundene Formen heissen Grundformen, deren Koeffizienten durch eine oder mehrere semi~invariante Gleichungen Si = 0 eingeschränkt werden. Die dazu gehörigen Semi~invarianten nennen wir init H. WEYL "gebundene" Semi~invarianten. Es ist leich zu zeigen. dass - in Analogie mit einem Satze von GRAM für projektive Invarianten - die Gleichungen Si = 0, durch das identische Verschwinden von Semi~Kovarianten zusam~ menfassbar sind. leh zeige hier in 1, dass sich darüberhinaus die Gleichungen SI = 0 durch ein System Jv = 0 ersetzen lassen, wo die Jv freie Semi~invarianten darstellen. In 2 beweise ich. dass freie und gebundene Semi~invarianten ei ne gemeinsame Rationalbasis besitzen. Es sei 1. (1)

2 25 eine binäre Form. G = G (ao. al.. Hp) ein Gradient. Letzteres be~ deutet: ist. von einem Zahlenkoeffizienten abgesehen eine Term von G. so gilt für alle Terme von G mo + mi + m mp = g = Grad von G in den avo mi + 2m pmp ---:- w = Gewicht von G. Die Zahl 'YJ = p g - 2 w heisst der Exces von G. Ein Gradient ist eine freie Semi.invariante / von {p. wenn _ a/ a/ a/ _ Q (J) - ao ~ + 2al ~ pap_1 ~ - 0 (2) ual ua2 ua p gilt. 'YJ ist dann stets ~ O. Bei einer Anti.Semi.invariante L haben wir al a L al O(L)=pal~+(p-l)a2~+... +ap-;:. -=0. (3) uao ual uap-i Bei projektiven Invarianten M gilt 'YJ = 0 und Q(M)=O O(M)=O. Ist K (ao. al... a p ) eine durch das Semi~invariante Gleichungssystem gebundene Semi~invariante von {p. so gilt S2=0... (4) ok ak ok Q (K) = ao ~ + 2al ~ pap_1 ;,-= I UI Sj (5) ual ua2 ua p identisch in allen avo wobei die U j Femers ist irgend welche Gradienten sind. oder=o. (6) letzteres. wenn SI selbst Semi.invariante ist. Wir setzen in Folgenden ao 1=- 0 voraus. d.h. die Gleichung ao = 0 sol1 nicht in (4) vorkommen. Es ist leicht zu zeigen. dass für semi~ invariante Gleichungssysteme der GRAM' sche Satz gilt: sie entstehen. wenn alle Koeffizienten in Semi~Kovarianten gleich Null gesetzt werden. Hier kann man darüber hinaus aber noch weiter zeigen. dass sich jedes System (4) dur'eh ersetzen lässt. wo die /v Semi~inlJarianten /1 =0. /2=0... (7) sind.

3 26 Beim Beweise dieses Satzes machen wir Gebrauch von der durch die "Protomorphen" gegebenen Rationalbasis aller freier Semi-invarianten: A 2 =ao a2 - a~ A3 = a~ a3-3ao 81 a2 + 2a~ A4 = a~ a.. - 4a~ al a3 + 6ao a~ a2-3a1 (8) A = a-i f. (-~ 1) pop +ao' Allgemein gilt für 2 c:=: m -= p: (9) oder. wenn man die Differentiation ausführt: (10) Nehmen wir jetzt AI' A 2 A p an Stelle von aj. a2' apo so lässt sich jeder Gradient G vom Gewichte w und Grpde g in der Form darstellen : G (aa. al'... ap) = aw~g G* (AI' A 2 A p ) (11) o wo G* ein Polynom ist. das ao nicht mehr enthält. Ist nämlich T - amo am, am amp p ein Glied von G. und setzt. man hierin nach (8):. (12) so kommt im Nenner a~ zu stehen mit À.= m2 + 2m (p-l) mp = w-(g-mo). (13)

4 27 also wird T ein Polynom von AI. A 2 Ap. geteilt durch ao- g. Ist überdies der Gradient G nicht durch ao teilbar. so gibt es ein Glied T mit mo = O. Aus (13) folgt dann: w-g::=- O. Aus Q (G) wird jetzt 1 ag* Q(G)=-.ao :>A a- g u o Ist G eine. '. ar freie Semi~invariante f. so glbt Q (J) = 0 Jetzt aai = O. woraus die bekannte Tatsache folgt. dass r frei von AI ist. Bei einer gebundenen Semi~invariante K hingegen haben wir statt (5) jetzt die Gleichung I (14) (15) Jedem Si von (4) entspricht bei der Transformation (12) ein Nach (6) ist dann und dasselbe '1 f" a 2 S7 a 3 S7 as; - S* d 0 aai er =. 91 t ur Schreiben wir jetzt aai aai _. AI Ai. A7 S. Si -SlO + -I' Si! + -2' S''2+'" + -, in... n. (16) (17) 50 sind a n - I (* a n S; _ S* - S aa~- zn- j A ~ *).. :>An- I Si - -, Sj = Si.n-I = SC U. s. f. u I n. wieder Gradienten aus dem System aller S: = 0 und S7 = 0 kan jetzt ersetzt werden durch Diese S;p enthalten ab er kein AI mehr. also sind sie freie Semiinvarianten.

5 28 2. Statt (15) können wir jetzt schreiben (18) wo die Ij freie Semi-invarianten vorstellen. (18) ist jetzt direkt zu integrieren ; ist Jo (A2 A3... A p ) eine freie Semi-invariante. 50 wird. (19) d.h. modd I: und daher auch modd Jv [ällt. jede gebundene Semiinvariante K* mit einer [reien Semi-invariante Jo zusammen. Hieraus folgt aber noch keineswegs. dass ein solches Zusammenfallen auch für die gebundenen Semi-invarianten K (oh ne Stern) stattfindet. Sei z.b. K = t (ao a3 - al a2) und I1 = A 2 = ao a2 - ai. Wir haben hier Q K = ao a2 - a~ = 11' d.h. Kist eine gebundene Semi-invariante. die zur Semi-invarianten Gleichung JI = A 2 = 0 gehört. Hier ist dann in Uebereinstimmung mit Gleichung (19) mit U = U* = 1 : K* =ta3 + A2f dal =ta3 +AI A 2 Es ist also wohl K* t A3 (modd /v). d.h. K* = ao. t. (ao a3 - al a2) - t A3 (mod A 2 ). aber t (ao a3 - al a2) ~ einer ganz-rationalen freien Semi-invariante. Die Frage nach einer endlichen Integritätsbasis (modd Jv) für gebundene Semi-invarianten ist also durch (19) keineswegs beantwortet. leh vermute. dass eine solche Integritätsbasis neben den freien Semi-invarianten /0 nur noch die Gradienten 0 Jv enthält. Es gilt nämlich allgemein (QO- OD) G=1] G (20) wo 1] der Exces des Gradienten Gist. Set zen wir hier G = Iv. so entsteht wegen Q Jv = 0: Q (0 Iv) = 1] Jv - 0 (modd Iv). (21) d.h. 0 Iv ist eine gebundene Semi-invariante.

6 29 3. Wir schliessen mit zwei Bemerkungen. Sind erstens neben {p noch weitere Grundformen {q = f3~ = bo xlq + ( i ) bi X'{-I X bq xi... gegeben und ist wieder b o ~ O. so bleiben die Beweise von (7) und (19) im Wesentlichen dieselben. An die Stelle von (5) tritt dann ak ak Q (K) = ao aal bo ab o = ~ Ui Si; (22) zu den Formen A" von (8) kommen dann die Protomorphen von {q: E 2 = ba b 2 -bi... und ausserdem die simultanen Semi-invarianten der Gestalt. (23) Nimmt man dann E'I statt bi als Veränderliche. so geht (22) wieder in die Gestalt (18) über. Zweitens führt a o = 0 auf eine Modifikation obiger Ueberlegungen. die sich durch eine Aenderung im System (8) der Protomorphen als notwendig erweist. Sei nämlich allgemein ah der erste nicht verschwinden de Koeffizient von {p. Dann ist ah selbst eine Semi~invariante und der zu der (zerfallenden) Form - h 'p-h ' p-h-i 'p-h -x2[ aox l + (P-h) 1 al XI x 2+ +ap-h x 2 '] gehörige Operator Q wird jetzt nach (2): a Q=(h+l)ah-a pap_i~= ah+1 uap a = a'o ;, a, + 2a'l -aa, (p - h) a'p-h-i -a?. ua I a 2 ap-h Die Protomorphen von {p sind dann analog zu (8): Es tritt hier also ah an die Stelle von ao und im Uebrigen verlaufen die Beweise von (7) und (19) so wie oben.

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Mathematics. - Ueber die Difterentialkovariante erster Ordnung der binären kubischen Difterentialform. Von P. G. MOLENAAR.

Mathematics. - Ueber die Difterentialkovariante erster Ordnung der binären kubischen Difterentialform. Von P. G. MOLENAAR. Mathematics. - Ueber die Difterentialkovariante erster Ordnung der binären kubischen Difterentialform. Von P. G. MOLENAAR. (Communicated by Prof. R. WEITZENBÖCK.) (Communicated at the meeting of December

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde.

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. 73 Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. von F. Mertens. 1. Ich habe in dem hundertsten Bande

Mehr

194 Beweis eines Satzes von Tschebyschef. Von P. E RDŐS in Budapest. Für den zuerst von T SCHEBYSCHEF bewiesenen Satz, laut dessen es zwischen einer natürlichen Zahl und ihrer zweifachen stets wenigstens

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

St.Anton am Arlberg London St. Pancras International

St.Anton am Arlberg London St. Pancras International Mein Fahrplanheft gültig vom 15.12.2014 bis 28.08.2015 St.Anton am Arlberg London St. Pancras International 2:10 Bus 4243 2:51 Landeck-Zams Bahnhof (Vorplatz) 2:51 Fußweg (1 Min.) nicht täglich a 2:52

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

Die quadratische Gleichung und die quadratische Funktion

Die quadratische Gleichung und die quadratische Funktion Die quadratische Gleichung und die quadratische Funktion 1. Lösen einer quadratischen Gleichung Quadratische Gleichungen heißen alle Gleichungen der Form a x x c = 0, woei a,, c als Parameter elieige reelle

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

Über Kommentare und Ergänzungen zu diesen Lösungsbeispielen freuen wir uns!

Über Kommentare und Ergänzungen zu diesen Lösungsbeispielen freuen wir uns! Aufgaben und Lösungen. Runde 04 Über Kommentare und Ergänzungen zu diesen n freuen wir uns!» KORREKTURKOMMISSION KARL FEGERT» BUNDESWETTBEWERB MATHEMATIK Kortrijker Straße, 577 Bonn Postfach 0 0 0, 5 Bonn

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Anlage 3 Mindestanforderungen Datenumfang und Datenqualität

Anlage 3 Mindestanforderungen Datenumfang und Datenqualität Anlage 3 Mindestanforderungen Datenumfang und Datenqualität Legende MDLA: Messdienstleister alt MSBA: Messtellenbetreiber alt MDLN: Messdienstleister neu MSBN: Messtellenbetreiber neu VNB: MDL MSB Verteilnetzbetreiber

Mehr

II. Klein Gordon-Gleichung

II. Klein Gordon-Gleichung II. Klein Gordon-Gleichung Dieses Kapitel und die zwei darauf folgenden befassen sich mit relativistischen Wellengleichungen, 1 für Teilchen mit dem Spin 0 (hiernach), 2 (Kap. III) oder 1 (Kap. IV). In

Mehr

Aufbau und Bedienungsanleitung. Opticon OPL-9723

Aufbau und Bedienungsanleitung. Opticon OPL-9723 Aufbau und Bedienungsanleitung Opticon OPL-9723 Stand Dezember 2006 Inhaltsverzeichnis 1. Vorstellung des Opticon OPL-9723 2. Der Aufbau 2.1 Inhalt Seite 3 2.2 Aufbau Schritt für Schritt Seite 3 3. Installation

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft: Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Lösen von linearen Gleichungssystemen mit zwei Unbekannten:

Lösen von linearen Gleichungssystemen mit zwei Unbekannten: Lösen von linearen Gleichungssystemen mit zwei Unbekannten: 1. Additions- und Subtraktionsverfahren 3x = 7y 55 + 5x 3x = 7y 55 7y 5x + 2y = 4 3 5 werden, dass die Variablen links und die Zahl rechts vom

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Beweis des Satzes, dass eine einwerthige mehr als 2nfach periodische Function von n Veränderlichen unmöglich ist. Bernhard Riemann

Beweis des Satzes, dass eine einwerthige mehr als 2nfach periodische Function von n Veränderlichen unmöglich ist. Bernhard Riemann Beweis des Satzes, dass eine einwerthige mehr als 2nfach periodische Function von n Veränderlichen unmöglich ist. Bernhard Riemann (Auszug aus einem Schreiben Riemann s an Herrn Weierstrass) [Journal für

Mehr

Entmischungsgleichgewichte

Entmischungsgleichgewichte ntischungsgleichgewichte Ideale binäre Mischungen Bei der Behandlung von Mischungserscheinungen in binären ysteen geht an von den beiden betreffenden reinen Koponenten aus. Für den jeweiligen toffengenanteil

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Musterlösungen zu Prüfungsaufgaben über gewöhnliche Differentialgleichungen Prüfungsaufgabe a) Gegeben sei die lineare Differentialgleichung

Musterlösungen zu Prüfungsaufgaben über gewöhnliche Differentialgleichungen Prüfungsaufgabe a) Gegeben sei die lineare Differentialgleichung Musterlösungen zu n über gewöhnliche Differentialgleichungen a) Gegeben sei die lineare Differentialgleichung y + - y = e - ln, > 0 Man gebe die allgemeine Lösung der homogenen Gleichung an Wie lautet

Mehr

Zuammenfassung: Reelle Funktionen

Zuammenfassung: Reelle Funktionen Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Sprechen wir über Zahlen (Karl-Heinz Wolff)

Sprechen wir über Zahlen (Karl-Heinz Wolff) Sprechen wir über Zahlen (Karl-Heinz Wolff) Die Überschrift ist insoweit irreführend, als der Autor ja schreibt und nicht mit dem Leser spricht. Was Mathematik im allgemeinen und Zahlen im besonderen betrifft,

Mehr

Chemische Bindung. Wie halten Atome zusammen? Welche Atome können sich verbinden? Febr 02

Chemische Bindung. Wie halten Atome zusammen? Welche Atome können sich verbinden? Febr 02 Chemische Bindung locker bleiben Wie halten Atome zusammen? positiv Welche Atome können sich verbinden? power keep smiling Chemische Bindung Die chemischen Reaktionen spielen sich zwischen den Hüllen der

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0.

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0. 1 Ordnung uß sein 1.1 Angeordnete Körper Wir nehen einal an, daß es in eine Körper Eleente gibt, die wir positiv nennen. Welche Eigenschaften sollen diese haben? O1) Wenn x und y positiv sind, dann auch

Mehr

Zwei Aufgaben, die auf windschiefe Regelflächen führen,

Zwei Aufgaben, die auf windschiefe Regelflächen führen, Zwei Aufgaben, die auf windschiefe Regelflächen führen, von À. KIEFER (Zürich). (Als Manuskript eingegangen am 25. Januar 1926.) I. Gesucht im Raum der Ort des Punktes, von dem aus die Zentralprojektionen

Mehr

Graphische Darstellung und Auswertung von Daten mit Excel

Graphische Darstellung und Auswertung von Daten mit Excel Graphische Darstellung und Auswertung von Daten mit Excel Excel ist ein sogenanntes Tabellenkalkulationsprogramm. Es gehört zum Office Paket der Firma Microsoft. Ein kostenlos im Internet erhältliches

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

\"UBER DIE BIVEKTOR\"UBERTRAGUNG

\UBER DIE BIVEKTOR\UBERTRAGUNG TitleÜBER DIE BIVEKTORÜBERTRAGUNG Author(s) Hokari Shisanji Journal of the Faculty of Science Citation University Ser 1 Mathematics = 北 要 02(1-2): 103-117 Issue Date 1934 DOI Doc URLhttp://hdlhandlenet/2115/55900

Mehr

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Computer Vision: 3D-Geometrie D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Lochkamera Modell C Projektionszentrum, Optische Achse, Bildebene, P Hauptpunkt (optische Achse kreuzt die Bildebene),

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Wir nutzen diese. Foto: Kurhan Fotolia.com

Wir nutzen diese. Foto: Kurhan Fotolia.com r S m i s Nürbrg g la r Vrb rich-alxar-uivrgsaiägweirschafswissgascghawfirschafsrch (LL.B.) i i a r Fri ll/r Bachlors.A.) or Bachlors (B hags chafslhr s ir w Srfac s b i k Br Schwrp Wir z is! c a h C Foo:

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Mathematik-Dossier. Die lineare Funktion

Mathematik-Dossier. Die lineare Funktion Name: Mathematik-Dossier Die lineare Funktion Inhalt: Lineare Funktion Lösen von Gleichungssystemen und schneiden von Geraden Verwendung: Dieses Dossier dient der Repetition und Festigung innerhalb der

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Versuchsauswertung mit Polynom-Regression in Excel

Versuchsauswertung mit Polynom-Regression in Excel Versuchsauswertung mit Polynom-Regression in Excel Aufgabenstellung: Gegeben sei die in Bild 1 gezeigte Excel-Tabelle mit Messwertepaaren y i und x i. Aufgrund bekannter physikalischer Zusammenhänge wird

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

PRAKTIKUM REGELUNGSTECHNIK 2

PRAKTIKUM REGELUNGSTECHNIK 2 FACHHOCHSCHULE LANDSHUT Fachbereich Elektrotechnik Prof. Dr. G. Dorn PRAKTIKUM REGELUNGSTECHNIK 2 1 Versuch 2: Übertragungsfunktion und Polvorgabe 1.1 Einleitung Die Laplace Transformation ist ein äußerst

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

2. Arbeit und Energie

2. Arbeit und Energie 2. Arbeit und Energie Zur Ermittlung der Bewegungsgrößen aus der Bewegungsgleichung müssen mehr oder weniger komplizierte Integrale berechnet werden. Bei einer Reihe von wichtigen Anwendungen treten die

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

2. Grundlagen der technischen Software - Beispiel: MathCAD 2.1 Einführung 2.2 Grundlagen an Beispielen

2. Grundlagen der technischen Software - Beispiel: MathCAD 2.1 Einführung 2.2 Grundlagen an Beispielen Gliederung 2. Grundlagen der technischen Software - Beispiel: MathCAD 2.1 Einführung 2.2 Grundlagen an Beispielen 2.1 Einführung 2-01 MathCAD im Überblick Taschenrechner für numerische Berechnungen Industriestandard-Rechensoftware

Mehr

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der

Mehr

Welcher Akku hält länger?

Welcher Akku hält länger? Wchr Akk h gr? Ei Vrgich vo y v Br www.-gh. W vrrch i Arg i Akk i r Vorgg chich or chich? Di Awor i. Ei Akk i i Vrchißrok Ag ri i Vr Hrr gi. Ähich ir g Fr öch r Akk irig Fkor ir Aggfor rückkhr. Wi ch i

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Klassische Risikomodelle

Klassische Risikomodelle Klassische Risikomodelle Kathrin Sachernegg 15. Jänner 2008 1 Inhaltsverzeichnis 1 Einführung 3 1.1 Begriffserklärung.................................. 3 2 Individuelles Risikomodell 3 2.1 Geschlossenes

Mehr

Abitur - Grundkurs Mathematik. Sachsen-Anhalt 2002. Gebiet G1 - Analysis

Abitur - Grundkurs Mathematik. Sachsen-Anhalt 2002. Gebiet G1 - Analysis Abitur - Grundkurs Mathematik Sachsen-Anhalt Gebiet G - Analsis Aufgabe.. Der Graph einer ganzrationalen Funktion f dritten Grades mit einer Funktionsgleichung der Form f a b c d a,b,c,d, R schneidet die

Mehr

Numerisches Programmieren

Numerisches Programmieren Technische Universität München SS 2012 Institut für Informatik Prof Dr Thomas Huckle Dipl-Inf Christoph Riesinger Dipl-Math Alexander Breuer Dipl-Math Dipl-Inf Jürgen Bräckle Dr-Ing Markus Kowarschik Numerisches

Mehr

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer:

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Kernel, Perceptron, Regression. Erich Schubert, Arthur Zimek. 2014-07-20 KDD Übung

Kernel, Perceptron, Regression. Erich Schubert, Arthur Zimek. 2014-07-20 KDD Übung Kernel, Perceptron, Regression Erich Schubert, Arthur Zimek Ludwig-Maximilians-Universität München 2014-07-20 KDD Übung Kernel-Fukctionen Kernel kann mehrdeutig sein! Unterscheidet zwischen: Kernel function

Mehr

Schleswig-Holsteinische Ergänzung der Musteraufgaben für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015

Schleswig-Holsteinische Ergänzung der Musteraufgaben für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015 ische Ergänzung der für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015 Ministerium für ildung und Wissenschaft des Landes Juni 2013 1 für Aufgabenpool 1 Analysis

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

DATENSTRUKTUREN UND ZAHLENSYSTEME

DATENSTRUKTUREN UND ZAHLENSYSTEME DATENSTRUKTUREN UND ZAHLENSYSTEME RALF HINZE Institute of Information and Computing Sciences Utrecht University Email: ralf@cs.uu.nl Homepage: http://www.cs.uu.nl/~ralf/ March, 2001 (Die Folien finden

Mehr

A.1 Schaltfunktionen und Schaltnetze

A.1 Schaltfunktionen und Schaltnetze Schaltfunktionen und Schaltnetze A. Schaltfunktionen und Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Bedeutung des Binärsystems für den Rechneraufbau Seit Beginn der Entwicklung von Computerhardware

Mehr

1000 Dinge, an die zu denken ist, wenn Microsoft Office SharePoint Server 2007 implementiert werden soll

1000 Dinge, an die zu denken ist, wenn Microsoft Office SharePoint Server 2007 implementiert werden soll 1000 Dinge, an die zu denken ist, wenn Microsoft Office SharePoint Server 2007 implementiert werden soll 1 0 0 0 Di n g e, a n di e z u d e n k e n ist, w e n n M i c r o s o f t O f f i c e S h a r e

Mehr

Die Cantor-Funktion. Stephan Welz

Die Cantor-Funktion. Stephan Welz Die Cantor-Funktion Stephan Welz Ausarbeitung zum Vortrag im Proseminar Überraschungen und Gegenbeispiele in der Analysis (Sommersemester 2009, Leitung PD Dr. Gudrun Thäter) Zusammenfassung: In dieser

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf Kochen mit Jordan Vorbereitungen Man nehme eine Matrix A R n n und bestimme ihr charakteristisches Polynom p(λ) = (λ c ) r (λ c j ) rj C[X] Dabei gilt: algebraische Vielfachheit r j ˆ= Länge des Jordanblocks

Mehr

Qualitative Datenanalyse

Qualitative Datenanalyse Qualitative Datenanalyse Prof. Dr. Stefan E. Schmidt Francesco Kriegel TU Dresden Fakultät Mathematik Institut Algebra SS 2007 28. September 2008 Inhaltsverzeichnis Kapitel 1 Formale Begriffsanalyse 1

Mehr

Vom goldenen Schnitt zum Alexanderplatz in Berlin

Vom goldenen Schnitt zum Alexanderplatz in Berlin Vom goldenen Schnitt zum Alexanderplatz in Berlin Mathematik von 1200 bis 2004 Stefan Kühling, Fachbereich Mathematik skuehling @ fsmath.mathematik.uni-dortmund.de Schnupper Uni 26. August 2004 1 1 Goldener

Mehr

3. Das Auslastungsspiel

3. Das Auslastungsspiel Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp. 65 67. 1973. D. S. Johnson, Chr. H. Papadimitriou,

Mehr

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Jahrgang 2013 Ausgegeben am 28. November 2013 Teil II

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Jahrgang 2013 Ausgegeben am 28. November 2013 Teil II 1 von 5 BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH Jahrgang 2013 Ausgegeben am 28. November 2013 Teil II 382. Verordnung: CRR-Mappingverordnung CRR-MappingV 382. Verordnung der Finanzmarktaufsichtsbehörde

Mehr

ASKUMA-Newsletter. 7. Jahrgang. Juni 2008 bis April 2009

ASKUMA-Newsletter. 7. Jahrgang. Juni 2008 bis April 2009 ASKUMA-Newsletter Juni 2008 bis April 2009 ASKUMA Newsletter - 1 - INHALTSVERZEICHNIS INHALTSVERZEICHNIS...2 AUSGABE JUNI 2008...3 Inhaltsverzeichnis... 3 Artikel... 4 AUSGABE AUGUST 2008...11 Inhaltsverzeichnis...

Mehr

1 Das Lemma von Burnside und seine Anwendungen

1 Das Lemma von Burnside und seine Anwendungen Das Lemma von Burnside und seine Anwendungen Mit dem Lemma von Burnside lassen sich Zählprobleme lösen, bei denen Symmetrien eine Rolle spielen. Betrachten wir als einführendes Beispiel die Anzahl der

Mehr

Ueber die Anzahl der Primzahlen unter einer gegebenen Grösse. Bernhard Riemann [Monatsberichte der Berliner Akademie, November 1859.

Ueber die Anzahl der Primzahlen unter einer gegebenen Grösse. Bernhard Riemann [Monatsberichte der Berliner Akademie, November 1859. Ueber die Anzahl der Primzahlen unter einer gegebenen Grösse. Bernhard Riemann [Monatsberichte der Berliner Akademie, November 859.] Transcribed by D. R. Wilkins Preliminary Version: December 998 Ueber

Mehr

Übungen aus den numerischen Methoden der Astronomie SS 2011

Übungen aus den numerischen Methoden der Astronomie SS 2011 Übungen aus den numerischen Methoden der Astronomie SS 2011 1. Fermat Teil I : Berechnen Sie die Fläche eines rechtwinkeligen Dreiecks mit Hilfe des pythagoräischen Lehrsatzes. Die beiden Katheten sollen

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow LINEARE ALGERA Ferienkurs Hanna Schäfer Philipp Gadow INHALT Eigenwerte und Eigenvektoren. asiswechsel.2 Eigenwertgleichung 2.3 Diagonalisierbarkeit 5.4 Trigonalisierung 8.5 Zusatzmaterial 8 Aufgaben 9

Mehr

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum lausthal Beispiele Stammbaum Informatik II. Zachmann lausthal University, ermany zach@in.tu-clausthal.de. Zachmann Informatik - SS 06 Stammbaum Stammbaum / Parse tree, Rekursionsbaum Parse tree, Rekursionsbaum

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Computer Vision: Optische Flüsse

Computer Vision: Optische Flüsse Computer Vision: Optische Flüsse D. Schlesinger TUD/INF/KI/IS Bewegungsanalyse Optischer Fluss Lokale Verfahren (Lukas-Kanade) Globale Verfahren (Horn-Schunck) (+ kontinuierliche Ansätze: mathematische

Mehr

Regressionsanalysen. Zusammenhänge von Variablen. Ziel der Regression. ( Idealfall )

Regressionsanalysen. Zusammenhänge von Variablen. Ziel der Regression. ( Idealfall ) Zusammenhänge von Variablen Regressionsanalysen linearer Zusammenhang ( Idealfall ) kein Zusammenhang nichtlinearer monotoner Zusammenhang (i.d.regel berechenbar über Variablentransformationen mittels

Mehr

REKURSIONEN UND DAS JOSEPHUS-PROBLEM

REKURSIONEN UND DAS JOSEPHUS-PROBLEM REKURSIONEN UND DAS JOSEPHUS-PROBLEM MANUEL AMANN Rekursionen begegnen uns sehr häufig in der Mathematik. Angefangen von dem Trivialbeispiel f(0) = a f(n) = f(n 1) + b für n 1 und mit a, b R, bis hin zu

Mehr

Matrixalgebra. mit einer Einführung in lineare Modelle. Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@stat.uni-muenchen.

Matrixalgebra. mit einer Einführung in lineare Modelle. Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@stat.uni-muenchen. Matrixalgebra mit einer Einführung in lineare Modelle Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@statuni-muenchende 25 August 24 Vielen Dank an Christiane Belitz, Manuela Hummel und

Mehr

Schleswig-Holsteinische Ergänzung der Musteraufgaben für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015

Schleswig-Holsteinische Ergänzung der Musteraufgaben für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015 ische Ergänzung der für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015 Ministerium für ildung und Wissenschaft des Landes Juni 2013 1 Inhaltsverzeichnis Vorbemerkungen

Mehr

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen.

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie und, oder, nicht, wenn... dann zwischen atomaren und komplexen Sätzen. I. Aussagenlogik 2.1 Syntax Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen. Sätze selbst sind entweder wahr oder falsch. Ansonsten

Mehr

1. Einführung. Umwelt-Campus Birkenfeld Numerische Mathematik

1. Einführung. Umwelt-Campus Birkenfeld Numerische Mathematik . Einführung Die numerische Mathematik, kur Numerik genannt, beschäftigt sich als Teilgebiet der Mathematik mit der Konstruktion und Analyse von Algorithmen für technisch-naturwissenschaftliche Probleme..

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

3. LINEARE GLEICHUNGSSYSTEME

3. LINEARE GLEICHUNGSSYSTEME 176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an

Mehr

Nachhilfe-Kurs Mathematik Klasse 13 Freie Waldorfschule Mitte

Nachhilfe-Kurs Mathematik Klasse 13 Freie Waldorfschule Mitte Nachhilfe-Kurs Mathematik Klasse 13 Freie Waldorfschule Mitte März 2008 Zusammenfassung IB 1. Lagebeziehungen zwischen geometrischen Objekten 1.1 Punkt-Gerade Ein Punkt kann entweder auf einer gegebenen

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr