Theoretische Informatik 3 WS 2007/08

Größe: px
Ab Seite anzeigen:

Download "Theoretische Informatik 3 WS 2007/08"

Transkript

1 Notizen zur Vorlesung Version vom 28. Mai 2009 Theoretische Informatik 3 WS 2007/08 c Volker Strehl, Department Informatik, FAU Inhaltsverzeichnis 1 Syntax und Semantik Beispiele Definitionen Multiplikationsalgorithmen für ganze Zahlen Was versteht man unter Multiplikation? Multiplikation im engeren Sinne Multiplikation im römischen Zahlsystem Multiplikation ganzer Zahlen mittels Faktorisierung Multiplikation komplexer Zahlen Polynome Multiplikation von Polynomen mittels Faktorisierung Multplikation von Polynomen mittels Interpolation Faltung von Funktionen und Fouriertransformation Multiplikation im weiteren Sinne (I): Mengen, Wörter und Sprachen Mengen Wörter Sprachen Multiplikation im weiteren Sinne (II): Transformationen und Permutationen Transformationen Bäume Permutationen Zyklische Permutationen Darstellungen von Permutationen als Produkte Gerade und ungerade Permutationen Inversionen Multiplikation im weiteren Sinne (III): Gruppen Grundsätzliche Fragestellungen Assoziative Operationen und binäre Bäume Binäre Bäume Binäre Operationen Ein wichtiger Sonderfall: Exponentiation Exponentiation durch Quadrieren und Multiplizieren Schnelle Berechnung der Fibonacci-Zahlen

2 3.3.3 Iteration von Transformationen: cycle detection Das Geburtstagsparadoxon Pollards ρ-methode Exkurs: Fermatzahlen Exponentiation in Gruppen: Ordnung muss sein! Diskreter Logarithmus Primzahlen und Komplexität einige Hinweise Divide-and-Conquer-Multiplikation Karatsuba-Multiplikation für Polynome (und Zahlen) Strasssens schnelle Matrix-Multiplikation Das Master-Theorem für Rekursionsgleichungen Natürliche Zahlen: abstrakt und konkret Exkurs: primitiv-rekursive und rekursive Funktionen Nachfolgerstrukturen Primitiv-rekursive und rekursive Funktionen Divisionseigenschaft Zahldarstellungen Basis-b-Darstellung Faktorielle Darstellung Fibonacci-Darstellung Binomialdarstellung Der Ring Z und seine Restklassenringe Z n Grundlegende Eigenschaften Euklids Algorithmus Rekursive und interativer Version des euklidischen Algorithmus Komplexität im uniformen und logarithmischen Kostenmodell Der erweiterte euklidische Algorithmus Lösen ganzzahliger lineare Gleichungen Der binäre euklidische Algorithmus Fibonacci-Zahlen und Lamés Theorem Exkurs: Kettenbrüche Historisches Der euklidische Algorithmus in Kettenbruchform Der Kettenbruchalgorithmus Anwendungen und Ausblicke Die Restklassenringe und ihre Einheitengruppen Die Restklassenringe der ganzen Zahlen Einheiten Eulers φ-funktion Exkurs: Möbius-Inversion Gruppentheoretisches, insbes. zyklische Gruppen

3 6.5.6 Die Sätze von Lagrange, Fermat und Euler Ordnung und Faktorisierung Chinesischer Restesatz und modulare Arithmetik Das Homomorphieprinzip für Ringe Chinesischer Restesatz einfachste Form Chinesischer Restesatz allgemeine Form für teilerfremde Moduln Das Prinzip der primitiven Idempoteten und analoge Situationen Die algebraische Version des chinesischen Restesatzes Modulare Arithmetik Partialbruchdarstellung für rationale Zahlen und Polynome Der Miller-Rabin-Test als Beispiel Der chinesische Restesatz für nicht-teilerfremde Moduln Primzahlen, Faktorisierung und Kryptografie Primzahlen Historisches Verifizieren vs. Entscheiden Körper und Ordnungen Das Ordnungskriterium für Primzahlen Zertifikate für Primzahlen Primes N P Primes P Probabilistische Primzahltests Teilbarkeitstest, Euklid-Test, Fermat-Test, SPP-Test Der SPP-Test von Miller-Rabin im Detail Komplexitätsaussagen Probabilistische Komplexitätsklassen Probabilistische Algorithmen Bernoulli-Experimente Probabilistische Komplexitätsklassen Public-key Kryptografie Verschlüsselung durch Exponentiation Public-key Verschlüsselung und Signaturen Das RSA-Verfahren Weitere Anwendungen der Exponentiation Einwegfunktionen RSA und Komplexität Schnelle Fouriertransformation Zur Person: Joseph Fourier Sein Leben Seine Leistungen Klassische Fouriertransformation Diskrete Fouriertransformation (DFT)

4 8.4 Schnelle Fouriertransformation (FFT) Schnelle Multiplikation von Polynomen Beispiele in Maple Modulare Polynomarithmetik: Evaluation und Interpolation Komplexe FFT in Maple Beispiel zur Schnellen Fouriertransformation FFT-basierte Multiplikation von sehr großen ganzen Zahlen Vorbemerkungen DFT über Z p Der three primes -Algorithmus

5 1 Syntax und Semantik Gegenstände der Mathematik (und somit auch der Theoretischen Informatik) lassen sich in verschiedenen Formalismen beschreiben. Mathematische Objekte (Zahlen, Funktionen, Sprachen,... ), lassen sich in verschiedensten Formalismen (Syntax) spezifizieren oder codieren. Die Bedeutung, die ihnen unabhängig vom jeweiligen Formalismus zukommt, ist die Sematik des jeweiligen Formalismus. Uns interessieren nur Objekte, die algorithmisch erfasst und manipuliert werden können. Syntax und Semantik müssen also mit konstruktiven, finiten Mitteln beschrieben werden. Das hat seine Grenzen: schon mit so alltäglichen Dingen, wie den reellen oder komplexen Zahlen, kann man man nicht wirklich effektiv umgehen. Trotzdem sind Beispiele, die reelle oder komplexe Zahlen oder Funktionen beinhalten, zur Illustration nüzlich. 1.1 Beispiele 1. Natürliche und ganze Zahlen lassen sich in den verschiedensten Zahl/Ziffernsystemen beschreiben und verarbeiten. Neben den geläufigen Darstellungen im Binärsystem, Dezimalsystem, Hexadezimalsystem, allgemein Positionsdarstellung zur Basis b 2, d.h. a (a 0, a 1, a 2,...) mit a = a 0 + a 1 b + a 2 b = k 0 a k b k wobei 0 a k < b, gibt es mehr oder weniger exotische Systeme wie das römische Zahlsystem die Darstellung mittels Primfaktorisierung (s.u.) die faktorielle Zahldarstellung a (a 1, a 2, a 3,...) mit a = a 1 1! + a 2 2! + a 3 3! + + a n n! + mit 0 a n n die Binomialsummendarstellung a (a 1, a 2, a 3,..., a k ) ( ) ( ) ( ) ( ) a1 a2 a3 ak a = mit 0 a 1 < a 2 < a 3 < < a k k die Fibonacci-Darstellung a (a 1, a 2, a 3...) (mit er Folge der Fibonacci- Zahlen (F 0, F 1, F 2, F 3,...) = (1, 1, 2, 3, 5,...)) { a k {0, 1} a = a 1 F 1 + a 2 F 2 + a 3 F 3 + wobei (k 1) a k a k+1 = 0 5

6 und andere mehr. Die genannten Systeme (siehe hierzu Abschnitt 5.3) haben alle eine praktische (!) Bedeutung, die aber nicht im Bereich des üblichen Rechnens liegen. Mittels dieser Zahldarstellungen direkt zu Addieren, oder zu Multiplizieren dürfte mindestens so unangenehm sein, wie das Rechnen im Römische Zahlsystem. 2. Rationale Zahlen kann man als Brüche (=Paare) von (teilerfremden) ganzen Zahlen schreiben, aber auch als periodische Dezimalbrüche. Eine weitere interessante Darstellung liefert das Prinzip der Partialbruchzerlegung. Dies beruht auf der Tatsache, dass sich das Reziproke 1/(a b) eines Produkts zweier teilerfremder ganzer Zahlen a und b schreiben lässt in der Form 1 a b = t a + s b mit s, t Z. Das hat etwas mit dem euklidischen Algorithmus zu tun und darauf wird später noch eingegangen (siehe Abschnitt 6.2). 3. Reelle Zahlen stellt man sich meist als unendliche Dezimal- oder Dualbrüche vor. Es gibt aber auch so interessante Darstellung wie die der Kettenbrüche, a a 0 ; a 1, a 2, a 3,... mit 1 a = a a a 2 + a wobei a 0 Z, a 1, a 2,... N 1. Beispielweise gilt e = = ; 1, 1, 1, 1,... 2; 1, 2, 1, 1, 4, 1, 1, 6, 1, 1, 8,... 6

7 1 π = ; 7, 15, 1, 292, 1, 1, 1, 2, 1,... Auch das hat etwas mit dem euklidischen Algorithmus zu tun! (siehe hierzu Abschnitt 6.4) Die Kettenbruchdarstellung reeller Zahlen hat höchst interressante Eigenschaften, wenn es darum geht, reelle Zahlen optimal mittels rationaler Zahlen zu approximieren. Man muss allerdings zugeben, dass sich Kettenbruchdarstellungen nicht zur Realisierung artihmetischen Operationen eignen. 4. Komplexe Zahlen schreibt man entweder als Paare reeller Zahlen (cartesische Form) oder in der Polarform. x + i y r e iφ Je nachdem hat man verschiedene Realisierungen der Addition und der Multiplikation. Beispielsweise schreibt sich die Multiplikation in cartesischer Form (x 1 + i y 1 ) (x 2 + i y 2 ) = (x 1 x 2 y 1 y 2 ) + i (x 1 y 2 + y 1 x 2 ) und in Polarform ( ) ( ) r 1 e i φ 1 r 2 e i φ 2 = (r 1 r 2 ) e i (φ 1+φ 2 ). 5. Polynome kann man mittels ihrer Koeffizienten beschreiben, das ist die übliche Form, aber ebenso geht es mittels Interpolation. 6. Unterräume eines Vektorraumes kann man mit Hilfe einer Basis spezifizieren ( Generatorsicht ), oder aber mittels eines homogenen linearen Gleichungssystems ( Kontrollsicht ). 7. Lineare Transformationen werden mittels Matrizen beschrieben, wobei die konkrete Matrix von der Wahl der Basen im Definitionsraum und Zeilraum abhängt. 8. Boolesche Funktionen, also Abbildungen f : {0, 1, } n {0, 1}, wobei die Symbole 0 bzw. 1 für die Wahrheitswerte true bzw. false stehen, lassen sich auf verschiedenste Weise beschreiben: Tabellen, aussagenlogische Formeln, Schaltkreise, Entscheidungsdiagramme Berechenbare Funktionen lassen sich mit Hilfe vieler verschiedener, aber gleichwertiger Formalismen beschreiben: Turingmaschinen, Programme irgendeiner Programmiersprache, Terme des λ-kalküls u.v.a.m. 7

8 10. Semi-entscheidbare Mengen (alias Typ-0-Sprachen) lassen sich mittels Generatoren (Grammatiken, partiell-rekursive Funktionen) oder aber mittels Akzeptoren (partielle Entscheidungsverfahren) beschreiben. 11. Für reguläre Sprachen (alias Typ-3-Sprachen) gibt es ein reichhaltiges Arsenal an Beschreibungsmöglichkeiten: Akzeptoren: endliche Automaten (deterministisch, nichtdeterministisch), Generatoren: Typ-3-Grammatiken, reguläre Ausdrücke syntaktische Relationen lineare Gleichungssysteme für Sprachen 12. Reelle oder komplexe Funktionen, wenn sie nur hinreichend gutartig sind, können durch ihre Taylorreihe dargestellt werden. Viel andere Möglichkeiten sind bekannt, z.b. Differentialgleichungen, Periodische (reelle oder komplexe) Funktionen lassen sich durch die Koeffizienten ihrer Fourierreihe repräsentieren. 14. In der Nachrichtentechnik spricht man davon, eine (hinreichend gutartige) Funktion, eine Signal im Ortsbereich, mittels Fouriertransformation im Frequenzbereich zu repräsentieren. 15. Das letzte Beispiel stammt aus der Physik: die Quantentheorie zeigt, dass physikalische Objekt eine Doppelnatur besitzen: je nachdem, wie man sie untersucht, zeigen sie Teilchennatur oder Wellennatur, man sieht sie im Ortsraum oder im Impulsraum. Zwischen beiden Ansichten vermittelt wieder die Fouriertransformation. Fazit: mathematische (und physikalische!) Bereiche/Objekte sind ideale Objekte, die in verschiedenster Weise konkret repräsentiert sein können. Diese verschiedenen Repräsentationen sind äquivalent, was den rein mathematischen Gehalt angeht. Wenn es aber darum geht, Operationen auf diesen Objekten zu definieren und algorithmisch zu realisieren, so zeigen sich u.u. grosse Unterschiede bezüglich der Effizienz. 1.2 Definitionen Multiplikation als binäre Operation tritt vielfach gemeinsam mit einer weiteren, als Addition bezeichneten binären Operation auf, wobei diese beiden Operationen nicht etwa ohne Beziehung nebeneinander stehen, sondern durch die Distributionseigenschaft miteinander verbunden sind. Der am meisten verbreitete algebraische Rahmen, um dies zu formulieren, ist das Konzept des Ringes. In diesem Kontext soll von einer Multiplikation 8

9 im engeren Sinne gesprochen werden. Hat man es dagegen nur mit einer einzelnen assoziativen Operation zu tun, so soll das mit Multiplikation im weiteren Sinne zu tun. Zunächst sei an die relevanten algebraischen Konzepte erinnert: Definition 1. A sei eine Menge und : A A A eine zweistellige Operation. 1. (A; ) heisst Halbgruppe, falls assoziativ ist. 2. Ein Element e A heisst neutral bezüglich, wenn a e = e a = a für alle a A. 3. (A;, e) heisst Monoid, wenn (A; ) eine Halbgruppe ist und e neutralbezüglich ). 4. Ein Element b A heisst invers zu a A (bezüglich und neutralem Element e), falls a b = b a = e. 5. (A;, e) heisst Gruppe, wenn jedes a A ein inverses Element bezüglich und e hat. Definition 2. A sei eine Menge ist mit Elementen 0, 1 A und 0 1; + : A 2 A (genannt Addition)und : A 2 A (genannt Multiplikation) seien zweistellige Operationen auf A. 1. R = (A; +,, 0, 1) ist ein Ring (mit Einselement), falls (a) (A; +, 0) eine kommutative Gruppe ist; (b) (A;, 1) ein Monoid ist; (c) Addition und Multiplikation dem Distributivgesetz genügen: a, b, c A : a (b + c) = (a b) + (a c) (a + b) c = (a c) + (b c) 2. Ist zudem auch (A ;, 1) (wobei A = A \ {0}) eine Gruppe, so wird der Ring R als Körper bezeichnet. Beispiel 1. Beispiele für Ringe sind 1. Der Ring (Z; +,, 0, 1) der ganzen Zahlen mit der üblichen Addition und Multiplikation, kurz einfach mit Z notiert. 2. Die Ringe Q der rationalen Zahlen, R der reellen Zahlen, C der komplexen Zahlen (mit den üblichen Operationen) sind sogar Körper. 3. Ist A eine Menge und P(A) ihre Potenzmenge, so ist (P(A);,,, A) ein Ring, der boolesche Ring über der Grundmenge A. 4. Zu jedem Ring R kann man den Polynomring R[X] über R in der Variablen X betrachten (siehe unten). 5. Zu jedem Ring R und jedem N 1 kann man den Ring M n (R) der (n n)- Matrizen mit Koeffizienten in R betrachten (siehe unten). 9

10 1.3 Multiplikationsalgorithmen für ganze Zahlen 10

11 Die Schulmethode der Multiplikation am Beispiel Komplexität der Schulmethode Die Multiplikation von zwei n-stelligen (dezimal oder binäre oder andere Basis) Zahlen erfordert n n = n 2 Multiplikationen von Ziffern (zuzüglich ca. n 2 Additionen von Ziffern) 1 Die sog. Russische Bauernmultiplikation =? traditionelle Multiplikation, rekursiv betrachtet = ( ) ( ) = ( ) = = =

12 Karatsubas Multiplikationsidee (1962) = ( ) ( ) = (9 12) ((9 + 81) ( ) ) (81 34) 10 0 = ( ) = = = Schema für die Multiplikation von zwei 2n-stelligen Zahlen (a 10 n + b) (c 10 n + d) = a c 10 2n + (a d + b c) 10 n + b d = ( ) a c 10 2n + (a + b) (c + d) a c b d 10 n + b d wobei a, b, c, d n-stellige Zahlen sind Beobachtung: zwei 2n-stellige Zahlen können multipliziert werden, indem man 3 (statt 4 (!!)) Multiplikationen von n-stelligen Zahlen ausführt Folgerung (mittels Iteration dieses divide-and-conquer-schemas): zwei 2 n -stellige Zahlen können mittels 3 n (statt 4 n (!!)) Multiplikationen von Ziffern miteinander multipliziert werden. 5 Die schnellste bislange bekannte Multiplikationemethode von Schönhage/Strassen (1971) beruht auf der schnellen Fourier-Transformation (FFT) und benötigt eine Anzahl von Ziffernoperationen proportional zu n log n log log n für die Multiplikation zweier n-stelligen Zahlen 6

13 Vergleich der Komplexität von verschiedenen Multiplikationsalgorithmen n = Anzahl der Ziffern Schulmethode c 1 n 2 Karatsuba (1962) c 2 n log 2 3 Schönhage/Strassen (1971) c 3 n log n log log n 7 n n 2 n log 2 3 n log n log log n

14 2 Was versteht man unter Multiplikation? 2.1 Multiplikation im engeren Sinne Multiplikation im römischen Zahlsystem Bekanntlich haben die Römer mit ihrem Zahlsystem kein sehr rechenfreundliches System erschaffen. Bereits die Grundrechenarten der Addition und der Multiplikation sind alles andere als benutzerfreundlich. Hier bietet das und von den Arabern tradierte indische Stellenwertsystem ein effiziente Alternative man kann hier sogar von einem evolutionären Wettbewerbsvorteil sprechen. Wie kann man sich behelfen? Bezeichen wir (provisorisch) mit R die Menge natürlichen Zahlen in römischer Notation, mit A die Menge natürlichen Zahlen in arabischer Notation, mit ρ : R A die (bijektive) Abbildung, die einer römisch geschriebenen Zahl das arabisch geschrieben Äquivalent zuordnet. Dann kann man sich so vorgehen: ρ R R A A R ρ 1 Als Beispiel für diesen Umweg : A a, b ρ ρ(a), ρ(b) a b ρ 1 ρ(a) ρ(b) LXXV III, LXXXV II ρ 78, 87 MMMMMMDCCLXXXV I ρ Multiplikation ganzer Zahlen mittels Faktorisierung Es bezeichne D die Menge der positiven natürlichen Zahlen in Dezimaldarstellung: a = (... a k+1 a k a k 1... a 2 a 1 a 0 ) 10 = k 0 a k 10 k mit Ziffern a k {0, 1, 2,..., 9}. Bekanntlich lässt sich jede positive natürliche Zahl eindeutig als Produkt von Primzahlpotenzen schreiben. Dazu sei (2, 3, 5, 7, 11,...) = (p 1, p 2, p 3,...) die Folge der Primzahlen. Dann gibt es eindeutig bestimmte natürliche Zahlen α 1, α 2, α 3... mit a = 2 α 1 3 α 2 5 α3 = k 1 p α k k. 14

15 Bezeichnet P die Menge aller Folgen (α 1, α 2, α 3...) natürlicher Zahlen, bei denen nur endlich-viele der α k 0 sind, dann definiert die Primfaktorisierung eine bijektive Abbildung π : D P : a (α 1, α 2, α 3,...) Bezüglich der Multiplikation von positiven natürlichen Zahlen hat man folgende Situation: π D D P P + D π 1 P a, b a b π π(a) = (α 1, α 2,...), π(b) = (β 1, β 2,...) +, π 1 π(a b) = (α 1 + β 1, α 2 + β 2,...) d.h. die Multiplikation wird durch Vektoraddition simuliert. Als Beispiel: 168, π π(168) = (3, 1, 0, 1, 0, 0, 0,...) π(990) = (1, 2, 1, 0, 1, 0, 0,...) + π 1 π(16632) = (4, 3, 1, 1, 1, 0, 0,...) Ganz analog kann ma grösste gemeinsame Teiler auf diesem Umweg berechnen: D D P P gcd D π π 1 min P Im vorigen Beispiel: gcd 168, 990 gcd 6 a, b gcd(a, b) π π π(a) = (α 1, α 2,...), π(b) = (β 1, β 2,...) min π 1 π(gcd(a, b)) = (max(α 1, β 1 ), max(α 2, β 2 ),...) π(168) = (3, 1, 0, 1, 0, 0, 0,...) π(990) = (1, 2, 1, 0, 1, 0, 0,...) min π 1 π(6) = (1, 1, 0, 0, 0, 0, 0,...) Kommentar 1. Kommentar: das beschriebene Verfahren ist korrekt! Aber man weiss bis heute nicht, ob man es effizient realisieren kann: es ist bislang kein effizientes Verfahren zur Herstellung der Primfaktorisierung einer natürlichen Zahl bekannt. Diese Tatsache wird sogar als entscheidendes Sicherheitsmerkmal für eine grosse Zahl von Systemen der kryptografischen Verschlüsselung angesehen! Multiplikation komplexer Zahlen Komplexe Zahlen fasst man als Paare reeller Zahlen auf: Realteil und Imaginärteil. α = a + i b (a, b) : a = R(α), b = I(α) R 15

16 Die Muliplikation von zwei komplexen Zahlen α = a+i b, β = c+i d wird wegen i 2 = 1 durch α β = (a c b d) + i (a d + b d) beschrieben. Auf den ersten Blick scheint es, als ob die Multiplikation von zwei komplexen Zahlen vier Multiplikationen von reellen Zahlen erfordert, nämlich die Produkte a c, b d, a d, b d. Tats chlich kann man es aber auch mit nur drei Multiplikationen von reellen Zahlen erreichen, denn es ist a d + b c = (a + b) (c + d) a c b d, d.h., man muss nur die drei Produkte a c, b d und (a+b) (c+d) berechnen. Sicher, man braucht nun mehr Additionen/Subtraktionen, aber da Multiplikationen teurer sind, ist das eine interessante Alternative. Dieser Trick wird im Zusammenhang mit der Karatsuba-Multiplikation von ganzen Zahlen und von Polynomen noch eine wichtige Rolle spielen Polynome Ist R ein Ring, so bezeichnet R[X] den Ring der Polynome in der Variablen X mit Koeffizienten in R. Polynome werden geschrieben als Summen von Monomen der Form a i X i mit a i R, nach aufteigenden Potenzen von X geordnet: ( ) a(x) = a 0 + a 1 X + a 2 X a m X m = a i X i. 0 i m Der Grad eines Polynoms, das nicht das Nullpolynom ist (alle Koeffizienten =0) ist deg a = max{k; a k 0}. Das entsprechende a k heisst Leitkoeffizient von a(x). Die Schreibweise ( ) bedeutet also lediglich deg a m. R[X] m bezeichnet die Menge der Polynome vom Grad m. Der Grad des Nullpolynoms ist deg 0 =. Auf offensichtliche Weise gilt R[X] R[X] 0 R[X] 1 R[X] 2 R[X] m R[X] m+1 R[X] Insbesondere ist R = {0}, R 0 = R. R[X] m = R[X] m+1 \R[X] m sind die Polynome vom Grad m (exakt) und R[X] <m = R[X] m 1 die Polynome von echt kleinerem Grad als m. Die Addition von Polynomen erfolgt koeffizientenweise, also wir Vektoraddition. In der Tat: ist R ein Körper so ist R[X] ein Vektorraum (abzählbar) unendlicher Dimension über R. R[X] m ist ein Vektorraum der Dimension m über R. {1, X, X 2,..., X m 1 } ist eine Basis von R[X] m. (Es gibt aber viele andere interessante Basen!). Entsprechend ist {1, X, X 2,...} eine Basis von R[X]. Offensichtlich gilt bei der Addition von zwei Polynomen a(x) und b(x) bezüglich ihrer Grade deg(a + b) max{deg a, deg b}. 16

17 Die Multiplikation von Polynomen a(x) = 0 i m a ix i, b(x) = 0 j n b jx j, auch Cauchy-Multiplikation oder Faltung genannt, ist definiert durch (a b)(x) = a i b j X k, also 0 k m+n i+j=k (a b)(x) = a 0 b 0 + (a 0 b 1 + a 1 b 0 )X + (a 0 b 2 + a 1 b 1 + a 2 b 0 )X a m b n X m+n Bezüglich der Grade gilt deg a b deg a+deg b, wobei Gleichheit gilt, falls das Produkt der beiden Leitkoeffizienten 0 ist, also z.b. immer dann, wenn der Ring R keine Nullteiler hat. Bezüglich der Komplexität der Multiplikation ist zu notieren, dass wenn man die Formeln der Definition direkt auswertet für die Multiplikation (deg a + 1) (deg b + 1) Multiplikationen im Ring R benötigt (jeder Koeffizient von a(c) wird mit jedem Koeffizienten von b(x) multipliziert. Das ist O(n 2 ), falls deg a = deg b = n. Das ist ein Verfahren von quadratischer Komplexität. Es ist aber nicht gesagt, dass man es so machen muss und dass es nicht besser geht!. Tatsächlich geht es besser! Multiplikation von Polynomen mittels Faktorisierung Nach dem Fundamentalsatz der Algebra hat ein Polynom m-ten Grades a(x) = m j=0 a mx m, also mit a m 0, genau m komplexe Nullstellen α 1, α 2,..., α m, d.h. man hat die Faktorisierung in Linearfaktoren a(x) = a m (X α 1 )(X α 2 ) (X α m ) = a m Π m i=0(x α i ). Sind nun a(x) und b(x) zwei Polynome mit deg a = m, deg b = n, so gilt offensichtlich a(x), b(x) a m Π 1 i m (X α i ), b n Π 1 j n (X β j ) (a b)(x) a m b n Π 1 i m (X α i ) Π 1 j n (X β j ) Dabei bedeutet das Zerlegen eines Polynoms in Linearfaktoren, das schlichte Ausmultiplizieren und Zusammenfassen der Beiträge gleichen Grades Multplikation von Polynomen mittels Interpolation Jedes Polynom a(x) mit deg a = m ist durch seine Werte an m+1 verschiedenen Stellen (komplexen Zahlen) ξ 0, ξ 1,..., ξ m eindeutig bestimmt. Diese Tatsache kann man ausnutzen um Polynome zu multiplizieren. Das simultane Auswerten von a(x) mit deg a = m an den Stellen ξ 0, ξ 1,..., ξ m wird dazu mit a(x) a(ξ 0 ), a(ξ 1 ),..., a(ξ m ) 17

18 notiert. Die Umkehrung a(x) a(ξ 0 ), a(ξ 1 ),..., a(ξ m ) wird als Interpolation bezeichnet. Ein gängiges Verfahren hierfür ist die Interpolationsformel von Lagrange: a(x) = 0 i m a(ξ i ) 0 j m j i X ξ j ξ i ξ j. Mit gleichen Bezeichnungen für a(x), b(x) wie vorher seien ξ 0, ξ 1,..., ξ m+n m + n + 1 verschiedene komplexe Zahlen (beachte: aus deg a = m und deg b = n folgt deg a b = m + n) a(x), b(x) a(ξ 0 ),..., a(ξ m+n ), b(ξ 0 ),..., b(ξ m+n ) (a b)(x) a(ξ 0 ) b(ξ 0 ),..., a(ξ m+n ) b(ξ m+n ) Das ist sicher ein korrektes Verfahren, aber es ist nicht klar, ob das etwas bringt. Schaut man sich den Aufwand für die Lagrange-Interpolation genau an, so sieht man, dass das in dieser allgemeinen Form noch keinen Vorteil bringt. Wie man diese Idee doch nutzbringend einsetzen kann, wird später unter dem Stichwort Diskrete Fouriertransformation behandelt Faltung von Funktionen und Fouriertransformation Die Faltung von Funktionen ist ein kontinuierliches Analogon zur Polynommultiplikation, die ja auch oft so bezeichnet wird. Faltungsoperationen spielen eine herausragende Rolle in Bereichen wie Nachrichtentechnik und Bildverarbeitung, wo Filterungsoperationen mittels Faltungen realisiert werden. Es ist von unschätzbarer Tragweite, dass man solche aufwendigen Faltungs-Multiplikationen (im Orts- oder Zeitbereich, wie man sagt) durch punktweise Multiplikationen im Frequenzbereich realisieren kann. Hier ist das Szenario: Ist a : R C eine (hinreichend gutartige) Funktion, so kann man mittels Integration eine weitere Funktion â : R C definieren, die sog. Fourier-Transformierte von a: F(a) = â : s a(x) e 2πisx dx In gutartigen Fällen (die hier nicht weiter spezifiziert werden sollen) lässt sich diese Abbildung umkehren: F 1 (â) = a : x 18 â(s) e 2πisx ds.

19 Als Faltung von zwei Funktionen a, b : R C bezeichnet man die Konstruktion einer Funktion a b : R C mittels (a b) : x f(t) g(x t) dt. Das folgende Faltungstheorem ist der Dreh-und Angelpunkt aller Anwendungen der Fourier-Transformation: F(a b) = F(a) F(b), und somit auch a b = F 1 (F(a) F(b)). Die Faltungsoperation (im Ortsbereich ) wird mittels einer punktweisen Produktbildung (im Frequenzbereich ) vermöge des folgenden Schemas realisiert: F a(x), b(x) â(s), b(s) (a b)(x) F 1 â(s) b(s) 2.2 Multiplikation im weiteren Sinne (I): Mengen, Wörter und Sprachen Mengen Ist A irgendeine Menge, so sind die Operationen der Vereinigung, des Durchschnitts und der symmetrischen Differenz assoziative Operation auf der Potenzmenge P(A). Man hat also kommutative Monoide (P(A);, ), (P(A);, A) und (P(A);, ). wie schon erwähnt, ist (P(A);,,, A) sogar ein Ring Wörter Eine wichtige assoziative Operation ist die Konkatenation von Wörtern. Ist Σ ein endliches Alphabet, so bezeichnet Σ die Menge der Wörter über diesem Alphabet. Koonkatenation ist dann einfach das Hintereinanderschreiben der Operanden. Meist wird dafür garkein Operationszeichen verwendet. Soll die Konkatenation als Operation dennoch explizit angesprochen werden, so geschieht dies mit. Mit ε wird das leere Wort bezeichnet, das neutrale Element bezüglich der Konkatenation. Man bezeichnet (Σ ;, ε) als das freie Monoid über dem Alphabet A. Freiheit bedeutet, anschaulich gesprochen, dass ausser des Assoziativität keine weiteren Gesetze gelten. (Dafür gibt es auch eine präzise algebraische Formulierung, die aber hier (noch) nicht interessiert.) 19

20 2.2.3 Sprachen Teilmengen von Σ, also Elemente der Potenzmenge P(Σ ), bezeichnet man als (formale) Sprachen. Die Operation der Konkatenation überträgt sich auf Sprachen: für K, L Σ ist K L = {u v ; u K, v L}. diese Operation ist auch wieder assoziativ und {ε} ist das neutrale Element. Auf diese Weise wird (P(Σ ),, {ε}) zum Monoid. Teilmengen von Σ sind unendliche Objekte und somit im allgemeinen nicht algorithmisch zu handhaben. Das geht nur für spezielle Klassen, also z.b: solche, die durch Akzeptoren (Automaten eines gewissen Typs) oder Generatoren (Grammatiken eines gewissen Typs) oder sonst effektiv beschrieben werden können. Die effektive oder gar effiziente Realisierung von Operationen ist dann nicht immer offensichtlich, aber oft von grossem praktischen Interesse siehe das folgende Beispiel. Beispiel 2. Die Menge der regulären Sprachen über einem Alphabet A ist bekanntlich unter den booleschen Operationen,, c abgeschlossen. Das effektiv zu realisieren ist aber nicht ganz offensichtlich: sind L 1, L 2 A zwei reguläre Sprache, die durch Typ-3- Grammatiken G 1 bzw. G 2 definiert sind, so ist nicht ganz klar, wie man aus diesen Daten direkt (?) eine Typ-3-Grammatik für L 1 L 2 erhält. Ein Umweg über endliche Automaten hilft: man konstruiert vollständige und deterministische endliche Automaten A 1 bzw. A 2, die L 1 bzw. L 2 akzeptieren, und dann daraus den Produktautomaten A 1 A 2, der L 1 L 2 akzeptiert. Dann übersetzt man diesen Automaten wieder in eine Typ-3-Grammatik: L 1 = L(G 1 ), L 2 = L(G 2 ) L 1 = L(A 1 ), L 2 = L(A 2 ) L 1 L 2 = L(G ) L 1 L 2 = L(A 1 ) L(A 2 ) 2.3 Multiplikation im weiteren Sinne (II): Transformationen und Permutationen Transformationen Ist A eine Menge, so ist die Menge T (A) = {f : A A} bezüglich der Komposition (Hintereinanderausführung) als Operation und der identischen Abbildung id als neutralem Element ein Monoid (T (A);, id), kurz mit T (A) bezeichnet Beachte: ist nicht kommutativ! 20

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Vorlesung. Komplexe Zahlen

Vorlesung. Komplexe Zahlen Vorlesung Komplexe Zahlen Motivation Am Anfang der Entwicklung der komplexen Zahlen stand ein algebraisches Problem: die Bestimmung der Lösung der Gleichung x 2 + 1 = 0. 1 Mit der Lösung dieses Problems

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43 Zahlenbereiche Jörn Loviscach Versionsstand: 20. Oktober 2009, 17:43 1 Natürliche, ganze und rationale Zahlen Zum Zählen benötigt man die positiven natürlichen Zahlen 1, 2, 3,... In der Informatik zählt

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Binäre Suchbäume (binary search trees, kurz: bst)

Binäre Suchbäume (binary search trees, kurz: bst) Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Programmierung und Modellierung

Programmierung und Modellierung Programmierung und Modellierung Terme, Suchbäume und Pattern Matching Martin Wirsing in Zusammenarbeit mit Moritz Hammer SS 2009 2 Inhalt Kap. 7 Benutzerdefinierte Datentypen 7. Binärer Suchbaum 8. Anwendung:

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Zuammenfassung: Reelle Funktionen

Zuammenfassung: Reelle Funktionen Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Elementare Kryptographie

Elementare Kryptographie Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Kryptographie Kai Gehrs gehrs@mupad.de Paderborn, 9. Juli 2007 Inhaltsverzeichnis Grundlagen:

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra Halbgruppen binärer Relationen auf einer 3-elementigen Menge Arbeit im Rahmen des

Mehr

Codes und Informationsgehalt

Codes und Informationsgehalt Aufgaben 2 Codes und Informationsgehalt Auf wie viele Dezimalziffern genau können vorzeichenlose ganze Zahlen in einem binären Code der Länge 32 bit dargestellt werden? 2 Codes und Informationsgehalt Auf

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

Wie kann man beweisen, dass (H, ) eine Gruppe ist?

Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Laufzeit und Komplexität

Laufzeit und Komplexität Laufzeit und Komplexität Laufzeit eines Algorithmus Benchmarking versus Analyse Abstraktion Rechenzeit, Anzahl Schritte Bester, Mittlerer, Schlechtester Fall Beispiel: Lineare Suche Komplexitätsklassen

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

Kostenmaße. F3 03/04 p.188/395

Kostenmaße. F3 03/04 p.188/395 Kostenmaße Bei der TM nur ein Kostenmaß: Ein Schritt (Konfigurationsübergang) kostet eine Zeiteinheit; eine Bandzelle kostet eine Platzeinheit. Bei der RAM zwei Kostenmaße: uniformes Kostenmaß: (wie oben);

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Einführung in die Informatik Grammars & Parsers

Einführung in die Informatik Grammars & Parsers Einführung in die Informatik Grammars & Parsers Grammatiken, Parsen von Texten Wolfram Burgard Cyrill Stachniss 12.1 Einleitung Wir haben in den vorangehenden Kapiteln meistens vollständige Java- Programme

Mehr

1 Das Lemma von Burnside und seine Anwendungen

1 Das Lemma von Burnside und seine Anwendungen Das Lemma von Burnside und seine Anwendungen Mit dem Lemma von Burnside lassen sich Zählprobleme lösen, bei denen Symmetrien eine Rolle spielen. Betrachten wir als einführendes Beispiel die Anzahl der

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow LINEARE ALGERA Ferienkurs Hanna Schäfer Philipp Gadow INHALT Eigenwerte und Eigenvektoren. asiswechsel.2 Eigenwertgleichung 2.3 Diagonalisierbarkeit 5.4 Trigonalisierung 8.5 Zusatzmaterial 8 Aufgaben 9

Mehr

Technische Informatik I

Technische Informatik I Technische Informatik I Vorlesung 2: Zahldarstellung Joachim Schmidt jschmidt@techfak.uni-bielefeld.de Übersicht Geschichte der Zahlen Zahlensysteme Basis / Basis-Umwandlung Zahlsysteme im Computer Binärsystem,

Mehr

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren:

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren: Daten und ihre Codierung Seite: 1 Zur Universalität der Informatik Gott ist ein Informatiker Die Grundordnung der Welt läßt sich mathematisch formulieren: Naturgesetze, wie wir sie in der Physik, Chemie

Mehr

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer:

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Noch für heute: primitive Datentypen in JAVA. Primitive Datentypen. Pseudocode. Dezimal-, Binär- und Hexadezimalsystem. der logische Typ boolean

Noch für heute: primitive Datentypen in JAVA. Primitive Datentypen. Pseudocode. Dezimal-, Binär- und Hexadezimalsystem. der logische Typ boolean 01.11.05 1 Noch für heute: 01.11.05 3 primitie Datentypen in JAVA Primitie Datentypen Pseudocode Name Speichergröße Wertgrenzen boolean 1 Byte false true char 2 Byte 0 65535 byte 1 Byte 128 127 short 2

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Mathematischer Vorkurs für Physiker WS 2009/10

Mathematischer Vorkurs für Physiker WS 2009/10 TU München Prof. Dr. P. Vogl, Dr. S. Schlicht Mathematischer Vorkurs für Physiker WS 2009/10 Vorlesung 1, Montag vormittag Vektoralgebra Ein Vektor lässt sich geometrisch als eine gerichtete Strecke darstellen,

Mehr

REKURSIONEN UND DAS JOSEPHUS-PROBLEM

REKURSIONEN UND DAS JOSEPHUS-PROBLEM REKURSIONEN UND DAS JOSEPHUS-PROBLEM MANUEL AMANN Rekursionen begegnen uns sehr häufig in der Mathematik. Angefangen von dem Trivialbeispiel f(0) = a f(n) = f(n 1) + b für n 1 und mit a, b R, bis hin zu

Mehr

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum lausthal Beispiele Stammbaum Informatik II. Zachmann lausthal University, ermany zach@in.tu-clausthal.de. Zachmann Informatik - SS 06 Stammbaum Stammbaum / Parse tree, Rekursionsbaum Parse tree, Rekursionsbaum

Mehr

2 Algebraische Grundstrukturen

2 Algebraische Grundstrukturen 2 ALGEBRAISCHE GRUNDSTRUKTUREN 1 8. November 2002 2 Algebraische Grundstrukturen Definitionen. Eine binäre Operation (binary operation) oder zweistellige Verknüpfung auf einer Menge M ist eine Abbildung

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

4. Digitale Datendarstellung

4. Digitale Datendarstellung 4 Digitale Datendarstellung Daten und Codierung Textcodierung Codierung natürlicher Zahlen - Stellenwertsysteme - Konvertierung - Elementare Rechenoperationen Codierung ganzer Zahlen - Komplementdarstellung

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter

Mehr

Was bisher geschah. deklarative Programmierung. funktionale Programmierung (Haskell):

Was bisher geschah. deklarative Programmierung. funktionale Programmierung (Haskell): Was bisher geschah deklarative Programmierung funktional: Programm: Menge von Termgleichungen, Term Auswertung: Pattern matsching, Termumformungen logisch: Programm: Menge von Regeln (Horn-Formeln), Formel

Mehr

Wie viele Nullstellen hat ein Polynom?

Wie viele Nullstellen hat ein Polynom? Wie viele Nullstellen hat ein Polynom? Verena Pölzl 0812265 Sabine Prettner 8930280 Juni 2013 1 Inhaltsverzeichnis 1 Warum will man wissen, wie viele Nullstellen ein Polynom hat? 3 2 Oligonome 4 3 Die

Mehr

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1 3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Theoretische Informatik I

Theoretische Informatik I Theoretische nformatik inheit 3 Kontextfreie Sprachen 1. Kontextfreie Grammatiken 2. Pushdown Automaten 3. igenschaften kontextfreier Sprachen Theoretische nformatik inheit 3.1 Kontextfreie Grammatiken

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik

Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik Institut für Computerphysik Universität Stuttgart Wintersemester 2012/13 Wie rechnet ein Computer? Ein Mikroprozessor ist ein Netz von Transistoren,

Mehr

Ein Turbo-Pascal-Programm zur Umrechnung vom Dezimalsystem in andere Zahlensysteme

Ein Turbo-Pascal-Programm zur Umrechnung vom Dezimalsystem in andere Zahlensysteme Ein Turbo-Pascal-Programm zur Umrechnung vom Dezimalsystem in andere Zahlensysteme Stefan Ackermann Mathematisches Institut der Universität Leipzig 11. November 2005 Zusammenfassung Dezimalzahlen bzw.

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle CAS-Ansicht Computer Algebra System & Cas spezifische Befehle GeoGebra Workshop Handout 10 1 1. Einführung in die GeoGebra CAS-Ansicht Die CAS-Ansicht ermöglicht die Verwendung eines CAS (Computer Algebra

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10 Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien

Mehr

6 Symmetrische Matrizen und quadratische Formen

6 Symmetrische Matrizen und quadratische Formen Mathematik für Ingenieure II, SS 9 Freitag. $Id: quadrat.tex,v.5 9//5 ::59 hk Exp $ $Id: orthogonal.tex,v.4 9// ::54 hk Exp $ $Id: fourier.tex,v. 9// :: hk Exp $ Symmetrische Matrizen und quadratische

Mehr

Geometrische Mannigfaltigkeiten

Geometrische Mannigfaltigkeiten Geometrische Mannigfaltigkeiten Thilo Kuessner Abstract Kurzfassung der Vorlesung: Definitionen, Beispiele und Sätze, keine Beweise. Definition 1. Ein topologischer Raum ist eine Menge X mit einer Familie

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

1 Aussagenlogik und Mengenlehre

1 Aussagenlogik und Mengenlehre 1 Aussagenlogik und engenlehre 1.1 engenlehre Definition (Georg Cantor): nter einer enge verstehen wir jede Zusammenfassung von bestimmten wohl unterschiedenen Objekten (m) unserer Anschauung oder unseres

Mehr

Ausarbeitung des Interpreter Referats

Ausarbeitung des Interpreter Referats Ausarbeitung des Interpreter Referats Gliederung 1. Programmiersprache 1.2. Syntax 1.2.1. Konkrete Syntax 1.2.2. Abstrakter Syntax Baum (Abstrakte Syntax) 2. Parser 2.1. Syntaktische Struktur einer Sprache

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

MGI Exkurs: Rechnen. Prof. Dr. Wolfram Conen Version 1.0a2. Prof. Dr. W. Conen, FH Gelsenkirchen, Version 1.0a2 1

MGI Exkurs: Rechnen. Prof. Dr. Wolfram Conen Version 1.0a2. Prof. Dr. W. Conen, FH Gelsenkirchen, Version 1.0a2 1 MGI Exkurs: Rechnen Prof. Dr. Wolfram Conen Version 1.0a2 Version 1.0a2 1 Schauen Sie sich um Computer und Netzwerke sind überall! Sie ermöglichen ein feingesponnenes Geflecht komplexer menschlicher Aktivitäten:

Mehr

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen aussagenlogischer Regeln: Wissensbasis (Kontextwissen): Formelmenge,

Mehr