Aufbau und Charakterisierung eines NMR-Spektrometers für Dekohärenzuntersuchungen in Kernspinsystemen

Größe: px
Ab Seite anzeigen:

Download "Aufbau und Charakterisierung eines NMR-Spektrometers für Dekohärenzuntersuchungen in Kernspinsystemen"

Transkript

1 Lehrstuhl Experimentelle Physik E III a Professor Dr. D. Suter Diplomarbeit Aufbau und Charakterisierung eines NMR-Spektrometers für Dekohärenzuntersuchungen in Kernspinsystemen Hans Georg Krojanski 20. März 2002 Universität Dortmund Korrigierte Version 1

2 2

3 Inhaltsverzeichnis 1 Einleitung 5 2 Quanten-Rechnen Bits und Quanten-Bits Quanten-Gatter Quanten-Algorithmen Die physikalische Realisierung von Quanten-Computern Dekohärenz und Dissipation in Quanten-Computern Zusammengesetzte Systeme und Messungen an Teilsystemen Beschreibung zusammengesetzter Systeme mit dem Dichteoperator Dekohärenz Kernspinresonanz Dichtematrixformalismus in der Kernspinresonanz Spin-Hamilton-Operatoren Zeeman-Wechselwirkung und chemische Verschiebung Radiofrequenz-Pulse Rotierendes Koordinatensystem Dipol-Dipol-Wechselwirkung Multipuls-NMR NMR Quanten-Computer Das 360 MHz Spektrometer Senderteil Synthesizer, Wortgenerator und TTL-Treiber Modulator Vorverstärker und Endstufen Richtkoppler Empfangsteil Signalverstärker Rauschen HF-Schalter Demodulator NF-Verstärker Oszilloskop Magnet, Duplexer und Probenstab Magnet und Shimsystem Duplexer Probenstab und -schwingkreis Ausblick 80 3

4 4

5 1 Einleitung Das Verhalten der bisher verfügbaren Computer kann trotz einer rapide voranschreitenden Miniaturisierung immer noch durch die klassische Physik beschrieben werden. Die Bausteine dieser klassischen Computer gelangen jedoch in absehbarer Zeit in die Regionen, wo die Quantenmechanik deren Eigenschaften beschreiben muß, da die Packungsdichte von Transistoren in Chips immer weiter zunimmt (Abbildung 1). Durch Extrapolation der bisherigen Entwicklung erreichen beispielsweise Transistoren etwa im Jahr 2030 die Größe von Atomen. Selbst wenn diese Entwicklung erst Jahrzehnte später ein- Abbildung 1: Moores Gesetz [Intel] setzt, ist klar, daß die Miniaturisierung ein Ende haben wird. Paralleles Rechnen ist eine Möglichkeit, die Entwicklung des Computers weiter voranzutreiben. Ein Beispiel dafür ist das Rechnen mit DNA [Adleman, 1998]. Ein anderes ist die Ausnutzung der Quantenmechanik in einem Quanten-Computer. Richard Feynman war Anfang der 80er Jahre des vorigen Jahrhunderts der Erste, der die ungewöhnliche Leistungsfähigkeit von Quanten-Computern voraussah. Er erkannte, daß es unmöglich ist, ein quantenmechanisches System mit einem klassischen Computer effizient 1 zu simulieren [Feynman, 1982]. Das liegt daran, daß die Größe des Quantensystems, und damit auch des benötigten Speichers, exponentiell mit der Anzahl der quantenmechanischen Teilchen ansteigt. Zu derselben Zeit wurde das mathematische Modell eines Computers, die Turing-Maschine [Hopcroft, 1984], in die Quantenme- 1 Die Effizienz von Algorithmen wird in Abschnitt 2.3 genauer betrachtet. 5

6 chanik übersetzt. Zunächst zeigte Charles Bennett, daß die reversible Turing-Maschine theoretisch möglich ist [Bennett, 1973]. Darauf aufbauend entwickelte Paul Benioff die erste quantenmechanische Beschreibung einer Turing-Maschine [Benioff, 1980]. David Deutsch beschrieb 1985 die erste Quanten-Turing-Maschine [Deutsch, 1985] und die Methode des Quanten-Parallelismus. Damit gab es erste Hinweise darauf, welche Probleme ein Quanten-Computer effektiver als ein klassischer Computer lösen könnte. Größere Aufmerksamkeit bekam das Gebiet des Quanten-Rechnens im Jahre 1994, als Peter Shor einen Algorithmus entwarf, mit dem das Faktorisieren großer Zahlen auf einem Quanten-Computer effizient möglich ist. Damit wäre die public-key-verschlüsselung, wie sie heutzutage Standard ist, unsicher. Die Sicherheit dieser Verschlüsselungsmethode basiert nämlich auf der Existenz sogenannter Einweg-Funktionen. Das sind Funktionen, die sich in der einen Richtung leicht ausführen lassen, deren Umkehrung aber wegen des großen Rechenaufwandes praktisch unmöglich ist. Bei dem sogenannten RSA- Verschlüsselungsprotokoll ist die leicht auszuführende Funktion die Multiplikation zweier Primzahlen, die Umkehrung also die Faktorisierung einer (großen) Zahl. Der Quanten- Computer wird auf Grund seiner Natur nie völlig abgeschottet von der Außenwelt sein können. Daher wurden schon kurz nach der Veröffentlichung der Arbeit von Shor die Auswirkungen störender Einflüsse auf den Quanten-Computer analysiert. Das Ergebnis war, daß es nur auf Grund dieser Offenheit eines Quanten-Computers eine obere Grenze für die zu faktorisierende Zahl gibt [Chuang et al., 1995]. Weitere Arbeiten zeigten sogar, daß jede noch so kleine Wechselwirkung des Quanten-Computers mit seiner Umgebung dazu führt, daß Shors Algorithmus nicht länger effizient ist [Palma et al., 1997]. Dieses Dekohärenz genannte Phänomen ist daher eines der wichtigsten zu lösenden Probleme auf dem Gebiet des Quanten-Rechnens. Das Gebiet des Quanten-Rechnens, seine Möglichkeiten sowie die Herausforderungen für die Entwicklung von Quanten-Computern war eine wesentliche Motivation für die vorliegende Arbeit. Daher wird im zweiten Kapitel zunächst die Theorie der Quanten- Computer vorgestellt, unter besonderer Berücksichtigung der Dekohärenz. Eine wichtige spektroskopische Methode wird im darauffolgenden Kapitel betrachtet die Kernspinresonanz. Sie eignet sich für vielfältige Untersuchungen von wichtigen Fragestellungen aus dem Gebiet des Quanten-Rechnens. Im abschließenden Kapitel wird der zentrale Teil dieser Arbeit erläutert: der Aufbau und die Charakterisierung eines NMR-Spektrometers sowie eines statischen Doppelresonanz-Probenkopfes. Am Ende wird ein Ausblick auf zukünftige Messungen mit dem NMR-Spektrometer und Probenkopf gegeben. 6

7 2 Quanten-Rechnen 2.1 Bits und Quanten-Bits Ein klassischer Computer rechnet mit Daten, die binär codiert sind. Das Binärsystem benötigt nur zwei unterscheidbare Zustände, die üblicherweise als 0 und 1 geschrieben werden. Jede Dezimalzahl kann durch eine Folge von 0 und 1 binär dargestellt werden. Eine Stelle in dieser Folge wird als ein Bit (binary digit) 2 bezeichnet. Ein solches Register aus n Bits kann nur eine Zahl zu einem Zeitpunkt speichern. Ist a eine Dezimalzahl, dann kann diese auf folgende Weise binär zerlegt werden: { a = 2 n 1 a n a a 0, a i = (1) 1 a a n 1... a 1 a 0 (2) Beispielsweise lautet die Binärzerlegung der Dezimalzahl Sieben (der Index gibt die Zahlenbasis an): (7) 10 = (1 1 1) 2 (3) Ein Quanten-Bit (Qubit) ist ein quantenmechanisches Zweiniveausystem. Zwei Basiszustände sind zur Beschreibung eines solchen Systems nötig: ( ) ( ) und 1 (4) 0 1 Die Anzahl der mit einem Qubit realisierbaren Zustände ist jedoch unendlich groß, da jede Linearkombination der Basiszustände einen möglichen Zustand des Systems darstellt. Der allgemeinste mögliche Zustand eines quantenmechanischen Zweiniveausystems ist also ψ = α 0 + β 1 (5) α und β sind komplexe Zahlen. Damit ψ normiert ist, muß α 2 + β 2 =! 1 gelten. Mit den folgenden Definitionen [Cohen-Tannoudji et al., 1977a] bekommt der Zustand eines Qubits eine anschauliche geometrische Bedeutung: cos(ϑ/2) := α (6) sin(ϑ/2) := β (7) ϕ := arg(β) arg(α) (8) χ := arg(β) + arg(α) (9) ψ = e i χ 2 { ( ) ( ) } ϑ cos e i φ ϑ sin e i φ (10) 2 Ein Bit ist eigentlich die Einheit des Informationsgehaltes einer solchen Binärstelle [Rost, 1992]. 7

8 Der in (10) unterstrichene globale Phasenfaktor hat keine beobachtbaren Konsequenzen, daher wird er im Folgenden ignoriert. Ein Qubit kann also geschrieben werden als ( ) ( ) ϑ ψ = cos e i φ ϑ sin e i φ 2 1 (11) 2 2 Die reellen Zahlen 0 ϑ π und 0 ϕ < 2π definieren einen Punkt auf der dreidimensionalen Einheitskugel 3, auch Bloch-Kugel genannt (Abbildung 2). Eine Ansammlung 0 ϕ ϑ Ψ 1 Abbildung 2: Graphische Darstellung eines Qubits (rot) in einer Blochkugel (blau) von n Qubits wird Quanten-Register der Größe n genannt. Mit einem Quanten-Register ist es möglich, analog zu (1), einzelne Zahlen zu speichern: := (12) Dabei steht für das Tensorprodukt (direkte Produkt) [Cohen-Tannoudji et al., 1977b] der Zustände der einzelnen Qubits. Es gibt allerdings in der Quantenmechanik auch die Möglichkeit, eine Überlagerung von Zuständen zu erzeugen. Damit sind in einem Quanten-Register mehrere Zahlen in Form einer Superposition speicherbar, zum Beispiel: 1 2 ( ) 1 2 ( ) 1 2 ( ) = (13) 2 3/2 ( ) = (14) 3 Einheitskugel wegen der Normierung des Qubit-Zustandes. 2 3/2 ( ). (15) 8

9 In diesem Sinne kann mit einem Quanten-Register massiv parallel gerechnet werden. In der Quantenmechanik gibt es weiterhin besondere Zustände, die sogenannten verschränkten Zustände. Dies sind Zustände, die nicht als direktes Produkt der einzelnen Qubit-Zustände geschrieben werden können. Eines der einfachsten Beispiele dafür ist γ 00 + δ 11 ψ Qubit 1 ψ Qubit 2 (16) Es sind insbesondere diese verschränkten Zustände, die dem Quanten-Computer völlig neue Möglichkeiten eröffnen. Sie sind auch zentraler Bestandteil bei der Quanten-Teleportation [Bennett et al., 1993]. Eine weitere Besonderheit von Quanten-Computern, die sich aus der Quantenmechanik heraus ergibt, ist zusammengefaßt in dem sogenannten No Cloning-Theorem [Nielsen and Chuang, 2000]. Danach ist es prinzipiell nicht möglich, Qubits zu kopieren. Was auf den ersten Blick nach einem Problem aussieht, um mit Quanten-Computern zu rechnen, stellt sich in der Quanten-Kryptographie sogar als Vorteil heraus: es ergibt sich die Möglichkeit, einen geheimen Schlüssel völlig abhörsicher vom Sender zum Empfänger zu verschicken. Eine dieser Methoden ist unter dem Namen BB84 Protokoll bekannt [Bennett and Brassard, 1984]. Mit diesem Schlüssel kann nun eine Nachricht mit Hilfe eines Verfahrens, das unter dem Namen one-time-pad bekannt geworden ist [Beutelsbacher, 1997], so verschlüsseln, daß die chiffrierte Nachricht auf keinen Fall von einem anderen als dem Schlüsselinhaber entschlüsselt werden kann 4. Aber auch beim Quanten-Rechnen ist die Unmöglichkeit, Qubits zu kopieren, kein Hindernis. Es ist sogar möglich, einen klassischen Computer mit einem Quanten-Computer zu simulieren und somit jede klassische Rechnung auszuführen [Nielsen and Chuang, 2000]. Dies ist aber keine ökonomische Methode. Die Stärke des Quanten-Computers wird in der Lösung spezieller Probleme wie dem Faktorisieren von Zahlen und dem simulieren quantenmechanischer Systeme liegen. 4 Die Sicherheit dieses Verfahrens ist im Gegensatz zu anderen Verschlüsselungsmethoden mathematisch bewiesen. 9

10 2.2 Quanten-Gatter In der Quantenmechanik wird die Zeitentwicklung eines Systems durch eine unitäre Transformation des Anfangszustandes ψ(0) beschrieben (Û unitär): ψ(t) = Û(t) ψ(0) (17) Daher ist ein Quanten-Gatter eine Vorrichtung, das eine bestimmte unitäre Transformation an ausgewählten Qubits ausführt. Ein Quanten-Netzwerk besteht demnach aus Quanten-Gattern, deren Rechenschritte synchronisiert sind. Ein wichtiges 1-Quanten-Gatter ist das Hadamard-Gatter, da es eine Superposition erzeugt: 0 H 1 2 ( ) (18) 1 H 1 2 ( 0 1 ) (19) Die zugehörige unitäre Transformationsmatrix lautet in der Rechenbasis (4) H = 1 ( ) (20) Als Veranschaulichung von Quanten-Gattern dient üblicherweise eine auf T. Toffoli zurückgehende graphische Darstellung [Toffoli, 1980]. Das Hadamard-Gatter ist in Abbildung 3 zu sehen. Das Hadamard-Gatter bewirkt in der Darstellung der Blochkugel x H ( 1) x + 1 x x Abbildung 3: Das Hadamard-Gatter eine Rotation des Qubit-Vektors um die y-achse um 90, gefolgt von einer Spiegelung an der x-y-ebene [Nielsen and Chuang, 2000]. Wird eine Hadamard-Transformation auf ein Netzwerk der Größe 3 angewandt, wobei der Anfangszustand 000 sein soll, dann ist das Ergebnis die Superposition aller acht möglicher Zahlen, (15). Ein weiteres wichtiges 1-Quanten-Gatter ist das Phasenverschiebungsgatter, das in der Abbildung 4 zu sehen ist. Die Matrixdarstellung lautet ( ) 1 0 Φ = 0 e i φ (21) Es wird nur eine Phasenverschiebung ausgeführt, wenn sich das Qubit im Zustand 1 befindet. 10

11 x Φ e i x φ x Abbildung 4: Das Phasenverschiebungsgatter. Mit dem Hadamard-Gatter und dem Phasenverschiebungsgatter kann man auf folgende Weise den allgemeinsten 1-Qubit-Zustand (11) erzeugen (bis auf eine globale Phase): ϑ π/2 + φ i φ 0 H H ~ ( cos(ϑ/2) 0 + sin(ϑ/2)e 1 ) Abbildung 5: Erzeugung eines allgemeinen 1-Qubit-Zustandes. Daher sind das Hadamard-Gatter und alle Phasenverschiebungsgatter ausreichend, um jede mögliche unitäre Transformation an einzelnen Qubit durchzuführen. Des weiteren wird ein Mehr-Quanten-Gatter benötigt, das die Qubits miteinander verschränken kann. Das populärste ist ein 2-Quanten-Gatter, das sogenannte controlled- NOT-Gatter (CNOT-Gatter) (Abbildung 6). Das eine Ziel-Qubit ändert seinen Zustand x y x x y Abbildung 6: Das CNOT-Gatter. Oben ist das Target-Qubit dargestellt, unten das Ziel- Qubit. bedeutet Addition modulo 2. in Abhängigkeit vom Zustand des Kontroll-Qubits: Ist das Kontroll-Qubit im Zustand 0, dann passiert nichts mit dem Ziel-Qubit. Ist das Kontroll-Qubit allerdings 1, so wird das andere invertiert. Die Matrix des CNOT-Gatters lautet C = (22) Wird das CNOT-Gatter auf ein Ziel-Qubit mit dem anfänglichen Wert 0 angewandt, dann ist das Ziel-Qubit nachher auf jeden Fall eine Kopie des Kontroll-Qubits x 0 C x x. (23) 11

12 Durch die Anwendung eines Hadamard-Gatters auf das Kontroll-Qubit mit nachfolgender Anwendung eines CNOT-Gatters mit dem Ziel-Qubit im Zustand 0 kann also der verschränkte Zustand (16) erzeugt werden (Abbildung 7). 0 0 H ~ ( ) Abbildung 7: Quanten-Gatter zum Verschränken zweier Qubits. Das CNOT-Gatter spielt eine zentrale Rolle in Quanten-Messungen und in der Quanten-Fehlerkorrektur [Di Vincenzo, 1998]. Manchmal wird es wegen (23) auch als Mess- Gatter bezeichnet [Barenco et al., 1995b], da das Ziel-Bit eine Kopie des Kontroll-Bits ist und somit eine perfekte und vor allem störungsfreie Messung durchgeführt werden kann [Kwiat et al., 1997]. Das Hadamard-Gatter, alle Phasenverschiebungsgatter und das CNOT-Gatter formen einen universellen Satz von Quanten-Gattern. Das bedeutet, daß eine beliebige n-qubit- Operation durch Anwendung von O(4 n n) dieser Gatter exakt ausgeführt werden kann [Barenco et al., 1995a]. Es gibt viele weitere universelle Sätze von Quanten-Gattern. Aus experimenteller Sicht ist es jedoch meistens bequemer, einen größeren Satz von Gattern zu benutzen [Jones, 2000]. 12

13 2.3 Quanten-Algorithmen Um ein Problem zu lösen, folgen sowohl klassische als auch Quanten-Computer einem präzisen Satz von Anweisungen, Algorithmus genannt. In diesem Zusammenhang ergibt sich die wichtige Frage nach der Effizienz von Algorithmen. Ein Algorithmus wird als effizient bezeichnet, wenn die Anzahl der elementaren Operationen, die zu seiner Ausführung benötigt werden, nicht schneller als eine polynomische Funktion der Größe des Inputs anwächst [Eckert et al., 2000]. Die Größe des Inputs wird gemessen in der Anzahl der (Qu)Bits, die benötigt werden, um ihn zu speichern. Der erste Quanten-Algorithmus, der ein gegebenes Problem schneller lösen konnte als ein klassischer Algorithmus, war Deutschs Algorithmus [Deutsch, 1985]. Dieser Algorithmus basiert auf dem Quanten-Parallelismus, nutzt also die gleichzeitige Berechnung einer Funktion durch die Superposition aller Eingabewerte aus. Die Gesetze der Quantenmechanik erlauben es nicht, mehr als einen dieser Funktionswerte aus dem Ergebnis der Rechnung durch eine Messung zu erhalten. Das liegt daran, daß eine Messung die Superposition zerstört, denn es wird bei der Messung auf einen der superponierten Zustände projiziert [Cohen-Tannoudji et al., 1977a]. Trotzdem wird der Quanten-Parallelismus in Deutschs Algorithmus ausgenutzt, um eine globale Eigenschaft der Funktion schneller auszurechnen als dies mit einem klassischen Computer möglich wäre. Ein weiterer sehr wichtiger Quanten-Algorithmus wurde 1994 von Shor gefunden [Shor, 1994]. Wie in der Einleitung erwähnt, löste diese Entdeckung großes Interesse an Quanten-Computern aus. Dieser Algorithmus erlaubt es, effizient große Zahlen zu faktorisieren. Diese Aufgabe ist eng verknüpft mit der Sicherheit von Verschlüsselungsroutinen, die auf dem RSA-Algorithmus 5 basieren. Gäbe es einen Quanten-Computer, der mit ausreichend Qubits rechnen könnte und auf dem Shors Algorithmus implementiert wäre, dann wären die heutzutage benutzten Public-Key-Verschlüsselungsmethoden nicht mehr sicher. Ein weiteres Beispiel dafür, daß Quanten-Computer wichtige Aufgaben schneller (effizienter) lösen können als klassische Computer, ist Grovers Algorithmus [Grover, 1996]. Er erlaubt es, einen Eintrag in einer unsortierten Datenbank in einer Zeit finden, die der Wurzel aus der Zeit, die ein klassischer Computer für die Aufgabe benötigen würde, entspricht. Trotz dieser Erfolge sind bisher nur wenige Quanten-Algorithmen bekannt [Williams and Clearwater, 1998]. Das liegt auch daran, daß es zur Zeit noch keinen systematischen Zugang zu möglichen Quanten-Algorithmen gibt. 5 RSA: Rivest, Shamir, Adleman. Sie erfanden 1977 den nach ihnen benannten Public-Key-Algorithmus [Beutelsbacher, 1997] 13

14 2.4 Die physikalische Realisierung von Quanten-Computern Es gibt fünf wesentliche Voraussetzungen für die physikalische Realisierung von Quanten- Computern [DiVincenco, 2000]. 1. Qubits Zunächst wird ein skalierbares physikalisches System benötigt, in dem die Qubits enthalten sind. Dabei müssen die beiden Zustände des Qubits nicht so offensichtlich sein wie bei Spins mit I=1/2, sie können auch in dem physikalischen System kodiert enthalten sein. Wenn das Qubit jedoch weitere Energiezustände besitzt, dann muß die Wahrscheinlichkeit, daß das System jemals in diese übergeht, ausreichen klein sein. Außerdem müssen die physikalischen Parameter des Systems genau genug bekannt sein. Das gilt vor allem für den Hamilton-Operator des Qubits, aber es ist auch die Kopplung der Qubits untereinander wichtig genauso wie die Wechselwirkung mit externen Feldern. 2. Initialisierung Die Quanten-Register müssen kontrolliert in einen Anfangszustand versetzt werden, zum Beispiel in den Zustand Der Quanten-Computer wird auf diese Weise initalisiert. Diese Forderung ist auch wichtig für die Quanten-Fehlerkorrektur, die einen kontinuierlichen, frischen Vorrat von Qubits im Zustand 0 benötigt [Di- Vincenco, 2000]. 3. Quanten-Gatter Ein universeller Satz von implementierbaren Quanten-Gattern ist ebenfalls notwendig. Da Quanten-Gatter nie perfekt ausführbar sind, müssen die eventuell vorhandenen systematischen und zufälligen Fehler bekannt sein, um korrigiert werden zu können. 4. Read out Der Endzustand der Berechnung muß ausgelesen werden können. Dazu werden bestimmte Qubit-Zustände gemessen, möglichst ohne den Rest des Quanten-Computers zu stören. 5. Dekohärenz Letztendlich müssen die während der Rechnung erzeugten Quantenzustände lang genug erhalten bleiben, damit die Rechnung ausgeführt werden kann. Das bedeutet, daß die Dekohärenzzeiten lang gegenüber den Zeiten, die für die Ausführung eines Quanten-Gatters benötigt werden, sein müssen. Im folgenden Abschnitt wird die Dekohärenz genauer betrachtet. 14

15 2.5 Dekohärenz und Dissipation in Quanten-Computern Kein quantenmechanisches System ist komplett von dem Rest des Universums isoliert. Das gilt selbstverständlich auch für einen Quanten-Computer (beziehungsweise dessen Quanten-Registern). Ein Resultat dieser Wechselwirkung ist, daß der Quanten-Computer Energie verliert. Dies geschieht auf einer Zeitskala, die durch die Relaxationszeit τ rel charakterisiert wird. Es ist relativ einfach, diese für das Quanten-Rechnen ausreichend groß zu machen [Chuang et al., 1995]. Viel kritischer ist die Dekohärenz [Paz and Zurek, 2000]. Das liegt daran, daß im allgemeinen die Zeitskala für Dekohärenz sehr viel kleiner ist als für die Relaxation 6, außerdem ist kein Energietransfer für Dekohärenz nötig [Zurek, 2001]. Dekohärenz entsteht durch die Wechselwirkung des Quanten-Computers mit der Umgebung. Beides sind Teilsysteme eines Gesamtsystems, daher wird im Folgenden zunächst allgemein die korrekte quantenmechanische Beschreibung zusammengesetzter Systeme diskutiert Zusammengesetzte Systeme und Messungen an Teilsystemen Betrachtet werden zwei quantenmechanische Systeme 1 und 2. Diesen zugordnet seien die Hilbert-Räume H 1 und H 2 mit den jeweiligen (diskreten) Basen { u n (1) } und { v m (2) }. Ein allgemeiner Zustand des Gesamtsystems H = H 1 H2 ist ψ = n,m c nm u n (1) v m (2) (24) Wenn die Koeffizienten geschrieben werden können als c nm = a n b m, (25) dann handelt es sich um besondere Zustände, die Produktzustände: ψ = a n b m u n (1) v m (2) (26) n,m = n a n u n (1) m b m v m (2) (27) = ϕ(1) χ(2) (28) =: ϕ(1) χ(2) (29) Der allgemeine Zustand des zusammengesetzten Systems kann genau dann als Produktzustand geschrieben werden, wenn beide Teilsysteme unkorrelliert sind. Das bedeutet, daß Meßergebnisse, die entweder das eine oder das andere Teilsystem betreffen, zu unabhängigen Zufallsvariablen gehören (34). Um dies zu zeigen wird eine Messung einer 6 Der Begriff Relaxation in diesem Zusammenhang darf nicht mit dem Begriff der Relaxation in der NMR verwechselt werden, wo er für beide Prozesse benutzt wird: Zerfall der Populationen und Zerfall der Kohärenzen (3.1). 15

16 Observablen Â(1) des ersten Teilsystems betrachtet. Sie liefert einen der Eigenwerte der Observablen, a n. Da die Observable nur auf Zustände des Hilbert-Raumes H 1 wirkt, lautet der Projektor auf den Eigenraum zum Eigenwert a n im Gesamt-Hilbert-Raum ˆP n = g n α=1 = m u α n(1) u α n(1) Ê(2) (30) g n α=1 u α n(1) v m (2) u α n(1) v m (2) (31) Dabei ist Ê(2) = m v m(2) v m (2) der Einsoperator des zweiten Hilbert-Raumes und g n der Entartungsgrad des Eigenwertes a n. Damit wird nun die Wahrscheinlichkeit für die Messung des Eigenwertes a n berechnet: Wahrscheinlichkeit für a n = ψ ˆP n ψ (32) = m Wenn ψ ein Produktzustand ist, dann ergibt sich g n α=1 u α n(1)v m (2) ψ 2 (33) Wahrscheinlichkeit für a n = ϕ(1) ˆP n (1) ϕ(1), (34) die Wahrscheinlichkeit ist also unabhängig vom anderen Teilsystem 2. In diesem Fall hängen physikalische Aussagen, die das System 1 betreffen, nicht vom Zustand des anderen Teilsystems ab. Die beiden Teilsysteme sind also nicht korreliert. Bei allgemeinen Zuständen des Gesamt-Hilbert-Raums (24) muß (33) benutzt werden. In diesem Fall bestehen Korrelationen zwischen den beiden Systemen. Wichtig ist: jede Wechselwirkung zweier Systeme führt zu Korrelationen zwischen ihnen [Cohen- Tannoudji et al., 1977a]. Besteht eine Korrelation zwischen den beiden Teilsystemen, dann kann ihnen jeweils kein Zustandsvektor ϕ(1) oder χ(2) mehr zugeordnet werden (siehe Seite 17). Die beiden Teilsysteme müssen durch einen Dichteoperator beschrieben werden. Führt man allerdings eine Messung eines vollständigen Systems kommutierender Observabler (VS- KO) an einem Teilsystem durch, dann verschwinden alle Korrelationen. Wird zum Beispiel ein VSKO des Systems 1 gemessen, dann ist der Zustandsvektor des Gesamtsystems nach der Messung ψ nach = u α n(1) χ nach (2), (35) also ein Produktzustand. War ψ schon vor der Messung ein Produktzustand, dann ändert sich nach der Messung nur der Zustand des Systems 1, ganz im Gegenteil zu (35). ψ nach = ϕ nach χ(2) (36) Dieses Verhalten ist bei unkorrelierten Systemen zu erwarten. 16

17 2.5.2 Beschreibung zusammengesetzter Systeme mit dem Dichteoperator Aus dem Dichteoperator 7 ˆρ des Gesamt-Systems ist es möglich, Dichteoperatoren der Teilsysteme zu konstruieren, die diese vollständig beschreiben. Dies geschieht mit der partiellen Spurbildung: ˆρ(1) := Sp 2 (ˆρ) := m ˆρ(2) := Sp 1 (ˆρ) := n v m (2) ˆρ v m (2) (37) u n (1) ˆρ u n (1) (38) Der Name partielle Spurbildung kommt durch die folgende Eigenschaft: Sp(ˆρ) = Sp 1 (Sp 2 (ˆρ)) (39) = Sp 2 (Sp 1 (ˆρ)) (40) Der Erwartungswert einer Observablen Â(1) H 1 berechnet sich im Gesamtsystem H alleine durch den reduzierten Dichteoperator: Â(1) = Sp(ˆρ Â(1)) (41) (...) = Sp(ˆρ(1)Â(1)) (42) Die Beschreibung mit dem reduzierten Dichteoperator liefert die richtige Statistik für Messungen, die nur an einem Teilsystem stattfinden. Die partielle Spurbildung ist die einzige mathematische Operation, die dies leistet [Nielsen and Chuang, 2000]. Selbst wenn ˆρ einen reinen Zustand darstellt, gilt dies nicht notwendigerweise für die reduzierten Dichteoperatoren [Cohen-Tannoudji et al., 1977a]. Daher ist es im allgemeinen nicht möglich, den Teilsystemen einen Zustandsvektor zuzuordnen. Einzige Ausnahme ist hier wieder, wenn ψ ein Produktzustand ist. Wenn beide Teilsysteme nicht korreliert sind, faktorisiert in diesem Fall der zugehörige Gesamt-Dichteoperator: ˆρ = ( ϕ(1) ϕ(1) ) ( χ(2) χ(2) ) (43) = ˆρ (1) ˆρ (2) (44) = Sp 1 (ˆρ) Sp 2 (ˆρ) (45) (43) repräsentiert eine einfache Überlagerung der Systeme 8 1 und 2. Bei Korrelationen zwischen den Teilsystemen, ist der Gesamt-Dichteoperator nicht faktorisierbar. Während die Berechnung der reduzierten Dichteoperatoren immer leicht möglich ist, gilt dies für die dazugehörige Bewegungsgleichung nicht (siehe die Diskussion der Gleichung (74)). 7 Eine detailliertere Beschreibung des Dichteoperatorformalismus wird im Abschnitt 3.1 geliefert. 8 Die Gleichung (45) gilt sogar, wenn sich ˆρ faktorisieren läßt, ˆρ (1) und/oder ˆρ (2) aber gemischte Zustände repräsentieren. [Cohen-Tannoudji et al., 1977a] 17

18 2.5.3 Dekohärenz Das Phänomen der Dekohärenz wird in der Quantentheorie als eine Möglichkeit angesehen, den Übergang von der quantenmechanischen zur klassischen Beschreibung eines physikalischen Systems zu erklären [Paz and Zurek, 2000], [Zurek, 2001]. Während zum Beispiel in der Quantenmechanik das Auftreten von Superpositionszuständen der Normalfall ist, fehlen sie in der klassischen Physik völlig. Um die Wirkung der Dekohärenz aufzuzeigen, ist es hilfreich, ein einfaches Modell zu benutzen. Das quantenmechanische System ist ein Qubit (5), und es soll zur Zeit t = 0 vom Rest der Welt (dem Bad B ) entkoppelt sein. Der gesamte Zustand wird dann beschrieben durch: Ψ(0) = (α 0 + β 1 ) B (46) Durch die Wechselwirkung des Qubits mit dem Bad ergibt sich ein verschränkter Zustand [Zeh, 2001]: Ψ(0+) = α 0 B 0 + β 1 B 1 (47) Dieser Schritt wird häufig als pre-measurement bezeichnet, da dies der erste Teil des von von Neumann beschriebenen quantenmechanischen Meßprozesses ist 9 [Paz and Zurek, 2000]. Für die weitere Diskussion ist es sinnvoll, den Dichteoperatorformalismus zu benutzen. Wie in Abschnitt behandelt, muß das Qubit durch einen reduzierten Dichteoperator beschrieben werden, der durch die Spurbildung über die Badzustände gewonnen wird. In der Basis (4) lautet die Dichtematrix des Qubits: ( α ρ Qubit (t) = 2 αβ ) B 1 B 0 α β B 0 B 1 β 2 (48) In einem weit verbreiteten Modell der Dekohärenz, wo das Bad im Endeffekt als Meßapparatur wirkt, wird das Bad durch die Wechselwirkung mit dem Quantensystem beeinflußt (die Evolution des Systems hinterläßt Spuren in der Umgebung) [Zurek, 1991]. Dies führt dazu, daß die Badzustände im Laufe der Zeit immer stärker orthogonal zueinander werden. Obwohl dieser Zerfall der Außerdiagonalelemente der Qubit-Dichtematrix nicht notwendigerweise exponentiell ablaufen muß, wird häufig die folgende Schreibweise benutzt: ( α ρ Qubit (t) = 2 αβ e Γ(t) ) α β e Γ (t) β 2 (49) Somit wird die Dichtematrix durch die Dekohärenz mit der Zeit diagonal: ( ) α 2 0 ρ Qubit (t) 0 β 2 Diese Dichtematrix beschreibt nun eine typische klassische Situation, in der der Zustand 0 mit der Wahrscheinlichkeit α 2, und der Zustand 1 mit der Wahrscheinlichkeit β 2 = 1 α 2 realisiert ist. Manchmal wird genau dieses Auftauchen der Beschreibung 9 An die Stelle des Bades tritt dann die Meßapparatur. (50) 18

19 eines quantenmechanischen Systems durch die klassische Wahrscheinlichkeitstheorie dazu benutzt, um den Begriff der Dekohärenz zu definieren. Der Grad der Verschränkung in einem Quanten-Computer wird quantifiziert durch die Außerdiagonalelemente der Dichtematrix, den Kohärenzen [Palma et al., 1997]. Dekohärenz ist also dafür verantwortlich, daß die Quanten-Superpositionen, die den Quanten- Computer besonders leistungsfähig machen, zerstört werden. Die charakteristische Zeitskala für den Zerfall ist durch die Kohärenzzeit gegeben. Diese hängt stark ab von der Art des Qubits sowie der Kopplung an die Umgebung. Die Tabelle auf dieser Seite enthält Abschätzungen der maximal möglichen Anzahl von Rechenoperationen n eines Quanten-Computers, gegeben durch das Verhältnis der Dekohärenzzeit t φ der verwendeten Qubits zu der benötigten Schaltzeit für eine Quanten-Operation t switch (entnommen aus [DiVincenco, 1995]): Quantensystem (Qubit) t switch t φ n = t φ t switch Mössbauer Kern Elektronen (GaAs) Elektronen (Au) Gefangene Ionen (In) Elektronenspin Elektronen (Quantenpunkte) Kernspin Die Schaltzeit ist abgeschätzt durch t switch = E, wobei E die typische Energieaufspaltung des Qubit-Systems ist. Die Kohärenzzeit t φ ist experimentell bestimmt worden [DiVincenco, 1995]. Während die Untersuchung der Dekohärenz in der Quantentheorie oft in philosophische Richtung führt [Mohrhoff, 2001], interessiert im Gebiet des Quanten-Rechnens die pragmatische Frage, wie man Dekohärenz umgehen beziehungsweise vermeiden kann. Der Einfluß der Dekohärenz auf Shors Algorithmus wurde schon kurz nach dessen Veröffentlichung analysiert und eine obere Grenze für die zu faktorisierende Zahl N mit L = log 2 (N) Stellen abgeschätzt [Chuang et al., 1995]. Eine weitergehende Analyse mit speziellen Dekohärenzmodellen zeigt, daß der Algorithmus aus der Sicht der Komplexitätstheorie abgeändert werden muß, um effizient zu sein. Denn die Fehlerrate des Algorithmus steigt, bedingt durch die Kopplung des Quanten-Registers an die Umgebung, exponentiell mit L an, und dies selbst bei sehr geringer Wechselwirkung [Palma et al., 1997]. Bei den bisherigen Modellrechnungen der Dekohärenz eines Quanten-Computers auf Grund der Kopplung an das Bad wurde immer ein thermisches Bad angenommen [Unruh, 1995], [Palma et al., 1997]. Da viele der Vorschläge einer Realisierung eines Quanten- Computers auf Spinsystemen als Qubits basieren, ist es interessant und wichtig, die Spin-Spin-Wechselwirkungen als Dekohärenzmechanismen zu untersuchen. In der Kernspinresonanz findet zum Beispiel die Dekohärenz, dort Relaxation genannt, auf Grund einer Vielzahl von (Spin-Spin-) Wechselwirkungen statt [Farrar and Becker, 1971], [Poole and Farach, 1971]. Da es in der Kernspinresonanz eine große Auswahl von Techniken h 19

20 gibt, mit denen solche Kopplungen gezielt beeinflußt werden können, bietet diese spektroskopische Methode ein großes Potential im Hinblick auf Dekohärenz-Untersuchungen. Das war auch eine der wesentlichen Motivationen für diese Arbeit. In dem folgenden Kapitel wird die Kernspinresonanz kurz vorgestellt und am Ende eine Multipuls-Technik zur gezielten Beeinflussung der Dipol-Dipol-Wechselwirkung beschrieben. 20

21 3 Kernspinresonanz In der magnetischen Kernspinresonanz (nuclear magnetic resonance, NMR) werden die Energiezustände der Kernspins durch ein statisches Magnetfeld B 0 aufgespalten (Abbildung 8) und dann durch ein senkrecht zu diesem verlaufendes magnetisches Wechselfeld B 1 Übergänge zwischen den Energieniveaus induziert. Die Energieaufspaltung auf Grund E 0 B 0 Abbildung 8: Aufspaltung der Energieniveaus im Magnetfeld des Zeeman-Effektes beträgt E = hγb 0 (51) Dabei ist γ das gyromagnetische Verhältnis des betrachteten Kerns. Um Übergänge zu erzeugen, muß die Resonanzbedingung erfüllt sein. Daher ist die benötigte Anregungsfrequenz hω rf! = E (52) ν rf = 1 2π γb 0 (53) Durch die Messung der Resonanzfrequenz (resonanter FID) wurde die Feldstärke des homogenen Magnetfeldes unseres aufgebauten Spektrometers bestimmt: B 0 = 8, 456 T (54) Die nachfolgende Tabelle [Maguire, 1999] gibt die gyromagnetischen Verhältnisse, natürliche Häufigkeiten und Resonanzfrequenzen (für diesen Magneten) der häufigsten NMR- Kerne an: 1 H 2 H 13 C 15 N 19 F 31 P γ [ /T s ] 26,7510 4,1064 6,7263-2, , ,8289 nat. Häufigkeit 99,985% 0,015% 1,10% 0,37% 100% 100% ν res [MHz] 360,0 55,3 90,5 36,5 338,7 145,6 21

22 3.1 Dichtematrixformalismus in der Kernspinresonanz In der NMR hat man es mit sehr vielen gleichartigen quantenmechanischen Systemen (Molekülen) zu tun. Da es unmöglich ist, den quantenmechanischen Zustand vollständig zu messen, kann das Spinsystem auch nicht mehr durch einen Hilbert-Vektor beschrieben werden. Man sagt, daß ein gemischter Zustand vorliegt. Als Ausweg dient das Konzept des Ensembles, wie es aus der statistischen Physik her bekannt ist. Dieses Ensemble wird in der Quantenmechanik durch einen Dichteoperator beschrieben [Fano, 1957]. Dieser ist definiert durch ˆρ(t) := p n ϕ n (t) ϕ n (t) (55) n Dabei ist p n die Wahrscheinlichkeit dafür, daß sich das System in dem reinen Zustand ϕ n befindet 10. Die Zeitentwicklung des Dichteoperators ist gegeben durch die Liouvillevon Neumann-Gleichung t ˆρ(t) = ī ] [Ĥ(t), ˆρ(t) (56) h wobei Ĥ der Hamiltonoperator des Systems ist. Die formale Lösung dieser Gleichung lautet ˆρ(t) = Û(t)ˆρ(0)Û 1 (t) (57) Û ist der Zeitentwicklungsoperator oder auch Propagator des Systems 11 : Û(t) = ˆT e ī h t 0 dτĥ(τ) (58) Häufig kann der Hamiltonoperator durch die Wahl eines geeigneten Koordinatensystems zeitunabhängig gemacht werden (3.2.3). Dann reduziert sich der Zeitentwicklungsoperator auf Û(t) = e ī h Ĥ t (59) Ist der Hamiltonoperator stückweise zeitlich konstant, so berechnet sich der Dichteoperator aus einer Abfolge von unitären Transformationen der Form (59). Der Erwartungswert der Observablen  kann mit Hilfe des Dichteoperators berechnet werden, wobei automatisch über das Ensemble gemittelt wird:  = Sp(ˆρ(t)) (60) In der NMR ist der Magnetisierungsvektor die interessierende Observable. Dieser wird aus dem Erwartungswert des Spinoperators ˆ I berechnet: M = nγ h Sp( ˆ I ˆρ) (61) 10 Befinden sich zum Beispiel N i der N Moleküle im Zustand ϕ i, dann ist die Wahrscheinlichkeit dafür, daß sich ein beliebig herausgegriffenes Molekül des Ensembles im Zustand ϕ k befindet, p k = N k. N 11 ˆT : Dysonscher Zeitordnungsoperator 22

23 n ist die Anzahl der Spins pro Volumen. ˆ I ist hier ein dimensionsloser Spin, für I = 1/2 gilt beispielsweise: Î x = 1 ( ) 0 1, Î y = 1 ( ) 0 i, Î 2 i 0 z = 1 ( ) 1 0. (62) Häufig wird statt des Operators die Matrixdarstellung verwendet. Wird zum Beispiel das VONS 12 { a n } benutzt, dann ergibt sich ˆρ = n,m Die Diagonalelemente werden auch Populationen genannt, da a n a n ˆρ a m } {{ } a m (63) ρ nm ρ nn = k p k a n ϕ k 2 (64) = statistisch gemittelte Wahrscheinlichkeit, den Eigenwert a n zu messen Anzahl der Systeme im Zustand a n Gesamtzahl der Systeme ist. Die Nichtdiagonalelemente werden Kohärenzen genannt, da sie eine kohärente Superposition der Eigenzustände a n und a m anzeigen, die Zeitabhängigkeit und die Phase verschiedener Mitglieder des Ensembles also korreliert sind (im Hinblick auf diese beiden Zustände). ρ nm = p k a n ϕ k ϕ k a m (65) k Werden die möglichen reinen Zustände des Systems ebenfalls in dieser Basis geschrieben, ϕ k = x c kx a x, (66) dann bekommt man für die Populationen und Kohärenzen die folgenden Ausdrücke: ρ nn = c n 2, ρ nm = c n c m (67) (...) bedeutet eine Ensemblemittelung. Wenn die beiden betrachteten Zustände a n und a m mit einem erlaubten Übergang mit einer Differenz in der magnetischen Quantenzahl von m nm := m n m m = ±1 verbunden sind, dann führt diese Ein-Quanten- Kohärenz ρ nm zu einer transversalen Magnetisierung, also einem beobachtbaren NMR- Signal (3.2.3). Null- und Mehr-Quanten-Kohärenzen ( m nm = 0, 2, 3, 4,...) sind dagegen nicht direkt detektierbar. Im thermischen Gleichgewicht gibt es keine Kohärenzen, die dazugehörige Dichtematrix ist diagonal. Für eine kanonische Gesamtheit im thermischen Gleichgewicht lautet der Dichteoperator [Nolting, 1994] 12 Vollständiges Orthonormal-System ˆρ 0 = 1 Z K e βĥ (68) 23

24 mit den üblichen Abkürzungen β = 1 kt und Z K = Sp(e βĥ) (kanonische Zustandssumme). In der Hochtemperaturnäherung, βe i 1, lautet der Gleichgewichtsdichteoperator ˆρ 0 1 βĥ Sp(1 βĥ) (69) Bei dem 8, 5T-Magneten unseres in Abschnitt 4 beschriebenen Spektrometers ist selbst für Protonen 13 bei T=1K die Hochtemperaturnäherung noch gültig 14 : βe i = 1 γ hb 0 kt 2 = 5, (70) Für Spins I in einem homogenen Feld B 0 = B 0 e z erhält man mit dem zugehörigen Zeeman-Hamilton-Operator Ĥ Z = h γb }{{} 0 Î z (71) ω 0 den Gleichgewichtsdichteoperator ˆρ 0 = 1 + β hω 0Îz. (72) (2I + 1) Damit ist es möglich unter Verwendung von (61) die Magnetisierung im thermischen Gleichgewicht zu berechnen: M 0x = 0 = M 0y, M 0z = nγ2 h 2 I(I + 1) B 0 (73) 3kT =: M 0 Die Gleichgewichtsmagnetisierung M 0 gehorcht also dem Curie-Gesetz [Kimmich, 1997]. In Abschnitt wurde bereits erwähnt, daß die Zeitentwicklung des Dichteoperators nur dann durch die Liouville-von Neumann-Gleichung (56) beschrieben werden kann, wenn ˆρ das gesamte System beschreibt. Die Basisfunktionen des gesamten Hilbert- Raumes hängen von den Raum- und Spinfreiheitsgraden aller Elektronen und Kerne des betrachteten physikalischen Systems ab. In der NMR interessiert man sich hauptsächlich für die Erwartungswerte von Observablen, die ausschließlich von Elektronen- und Kernspins abhängen. Die anderen Freiheitsgrade werden als das Gitter bezeichnet. Um den Dichteoperator für dieses Teilsystem zu erhalten, wird die partielle Spur über die Gitterfreiheitsgrade gebildet (2.5.2). Dieser reduzierte Dichteoperator ˆϱ gehorcht nun einer komplizierteren Bewegungsgleichung: t ˆϱ(t) = ī [ĤS, ˆϱ(t)] ˆΓ{ˆϱ(t) ˆϱ0 } (74) h 13 Protonen besitzen das zweitgrößte gyromagnetische Verhältnis γ aller Kerne, nach 3 H. 14 Betrachtet wird die stärkste aller Spin-Wechselwirkungen, beschrieben durch den Zeeman-Hamilton- Operator (71) 24

25 Diese Gleichung wird häufig als quantenmechanische Mastergleichung bezeichnet. In dieser taucht nur der Spin-Hamilton-Operator ĤS auf 15. Einige Beispiele für auftretende Terme folgen im nächsten Abschnitt 3.2. ˆΓ ist der Relaxations-Superoperator [Ernst et al., 1997], der die dissipativen Wechselwirkungen zwischen dem Spinsystem und dem Gitter beschreibt. Dadurch wird der Dichteoperator zurück in seinen Gleichgewichtswert ϱ 0 getrieben. Die quantenmechanische Mastergleichung zu integrieren ist (abhängig von der Komplexität des Relaxations-Superoperators) im allgemeinen sehr schwierig. Daher wird häufig für die Beschreibung des Spinsystems nur der erste Teil der Gleichung (74) genommen, also die normale Liouville-von Neumann-Gleichung mit dem Spin-Hamilton-Operator benutzt. Nach der Berechnung der Antwort des Spinsystems auf zum Beispiel eine Pulsfolge wird dann die Relaxation nachträglich wieder eingefügt (siehe (105)). Die ausschließliche Beschreibung des betrachteten Systems durch die Spin-Hamilton- Operatoren ist in der NMR eine sehr gute Näherung, im Gegensatz zu anderen spektroskopischen Methoden. Dies eröffnet nicht nur die Möglichkeit, die Bewegungsgleichungen exakt zu lösen und somit Experimente im Detail zu verstehen, sondern auch die Spinsysteme gezielt zu manipulieren. Dabei hilft die sehr detaillierte Kenntnis der zugrunde liegenden Hamilton-Operatoren ebenso wie die Tatsache, daß die Kern-Wechselwirkungen sehr schwach sind. Dadurch ergibt sich die Möglichkeit vergleichsweise große Störungen des Systems zu bewirken, zum Beispiel in Form von RF-Pulsen. In dem Kapitel 3.3 ist eine solche Multipuls-Folge beschrieben. Durch die sehr gute Entkopplung von Spin- und Gitterfreiheitsgraden eignet sich die NMR auch gut um Dekohärenz in Spinsystemen zu untersuchen. 15 Dieser wird auch durch die partielle Spur über die Gitterfreiheitsgrade gewonnen. 25

26 3.2 Spin-Hamilton-Operatoren Zeeman-Wechselwirkung und chemische Verschiebung Wie bereits in der Einleitung zu Abschnitt 3 erwähnt, wird die Probe in der NMR in ein starkes homogenes Magnetfeld B 0 gebracht. In diesem Abschnitt werden die Wechselwirkungen diskutiert, die linear von dem externen Feld abhängen. Durch das externe Magnetfeld werden die Energiezustände der Kernspins aufgespalten. Der diese Energieaufspaltung beschreibende Zeeman-Hamilton-Operator lautet Ĥ Z = h γb 0 }{{} ω 0 Î z (75) Die zugehörigen Energieniveaus für einen Spin I = 1/2 sind E 0 = hω 0 2 und E 1 = + hω 0 2 (Abbildung 9). Da das Magnetfeld nicht vollkommen homogen ist, ändert sich die E 1 E E 0 hω Abbildung 9: Energieaufspaltung auf Grund des Zeeman-Effektes. Rechts stehen die verschiedenen Bezeichnungen für die Basiszustände. Die erste Bezeichnung kommt aus dem Gebiet des Quanten-Rechnens, siehe (4). Resonanzfrequenz über die Probe. Wenn G = B( r) der Feldgradient an der Stelle r ist, dann lautet das ortsabhängige Magnetfeld B 0 ( r) = B 0 + G r (76) Der Zeeman-Hamilton-Operator kann also bei Magnetfeldinhomogenitäten mit einem Resonanzoffset ω( r) geschrieben werden als Ĥ Z = h (ω 0 + ω( r)) Îz (77) Die mit der NMR beobachtbaren Kerne befinden sich innerhalb von Atomen und Molekülen. Daher gibt es eine Wechselwirkung des Kernspins mit der ihn umgebenden Elektronenhülle. Da die Elektronenkonfiguration eng mit den chemischen Eigenschaften verknüpft ist, wird diese Wechselwirkung als chemische Verschiebung bezeichnet. In 26

27 Anlehnung an eine mögiche Abschirmung des äußeren Magnetfeldes B 0 wird das auf den Kernspin effektiv wirkende Magnetfeld geschrieben als B 0 ( r) = B 0 σ B 0. (78) Im allgemeinsten Fall ist σ ein Tensor zweiter Stufe, der Abschirmungstensor, im einfachsten Fall eine Konstante. Die sich ergebenden Verschiebungen der Resonanzfrequenz werden üblicherweise in ppm (parts per million) angegeben. Dafür wird eine Referenzsubstanz benötigt, die den Nullpunkt dieser Skala angibt. Jeder Tensor zweiter Stufe kann in einen symmetrischen und antisymmetrischen Teil zerlegt werden. In erster Ordnung werden die NMR-Spektren nur durch den symmetrischen Teil beinfußt [Schmidt-Rohr and Spiess, 1994]. Der symmetrische Abschirmungstensor wird durch 6 Komponenten vollständig beschrieben. Drei davon definieren einen Ellipsoiden, die drei anderen legen dessen Lage im Laborsystem fest. Der Tensor kann durch Diagonalisierung in das Hauptachsensystem transformiert werden. Die Exzentrizität und Größe des Ellipsoiden wird durch die drei Eigenwerte σ 11, σ 22 und σ 33 beschrieben [Schmidt-Rohr and Spiess, 1994] (Abbildung 10). z y x Abbildung 10: Lage des Ellipsoiden, definiert durch den Tensor der chemischen Verschiebung, relativ zum Laborsystem. Die tensoriellen Eigenschaften dieser Wechselwirkung führen zu einer Winkelabhängigkeit der beobachteten Resonanzfrequenz. Daher ist es sinnvoll, in Kugelkoordinaten überzugehen. Dabei wird die Orientierung des Tensors im Laborsystem durch drei sogenannte Euler-Winkel α, β und γ beschrieben. Die Euler-Winkel beschreiben eine beliebige Rotation eines kartesischen Koordinatensystems um seinen Ursprung. Die Rotation wird in drei Schritte zerlegt [Kimmich, 1997]: 27

28 1. eine Rotation um die originale z-achse um den Winkel α, 2. eine Rotation um die neue y-achse um den Winkel β, 3. eine Rotation um die so entstandene neue z-achse um den Winkel γ. Bei starken äußeren Feldern B 0 ist die einzige meßbare Eigenschaft der chemischen Verschiebung die z-komponente des Abschirmungstensors im Laborsystem: σ zz = σ 11 sin 2 (α) cos 2 (β) + σ 22 sin 2 (α) sin 2 (β) + σ 33 cos 2 (α) (79) Dies führt zu einem wichtigen Ausdruck der beobachtbaren Resonanzfrequenz: ν zz = ν 0 {σ + δ } 2 [3 cos2 (β) 1 η sin 2 (β) cos(2α)] (80) Der isotrope Teil der chemischen Verschiebung ist σ, der größte Eigenwert ist δ und η ist der sogenannte Asymmetrie-Parameter. Der Einfluß des Asymmetrie-Parameters auf die Form des Pulverspektrums, wo alle Orientierungen von σ mit gleicher Wahrscheinlichkeit auftauchen 16, ist in der Abbildung 11 zu sehen. Abbildung 11: Pulverspektren für 3 verschiedene Asymmetrie-Parameter η. Die isotrope chemische Verschiebung σ ist gleich Null gesetzt worden, die Frequenzen sind proportional zu den Eigenwerten des Tensors der chemischen Verschiebung: ω x := ω 0 σ 11, ω y := ω 0 σ 22, ω z := ω 0 σ 33 (Entnommen aus [Schmidt-Rohr and Spiess, 1994].) Radiofrequenz-Pulse Es wird im Folgenden angenommen, daß das Radiofrequenz(RF)-Wechselfeld, das durch die Spule des Schwingkreises erzeugt wird, parallel zur x-achse im Laborsystem ist: B rf (t) = 2B 1 cos(ωt + ϕ) e x (81) 16 Das bedeutet eine zufällige Verteilung von α und β in (79). = B 1 (e i(ωt+ϕ) + e i(ωt+ϕ)) e x (82) 28

29 ϕ ist die Phase der anregenden Frequenz. Für den dazugehörigen Hamilton-Operator ergibt sich Ĥ rf (t) = h γb }{{} 1 2 cos(ωt + ϕ) Îx (83) ω Rotierendes Koordinatensystem Um die Beschreibung zu vereinfachen, ist es sinnvoll, den RF-Puls-Hamilton-Operator (83) zeitunabhängig zu machen. Daher werden alle Ausdrücke in ein mit der Resonanzfrequenz ω 0 rotierendes Koordinatensystem transformiert: ψ rot = ˆR ψ, Â rot = ˆRÂ ˆR 1, (84) der dazugehörige unitäre Transformationsoperator ist ˆR := e iω 0tÎz. (85) Häufig treten bei dieser Transformation Ausdrücke der Form e iφâ ˆBe +iφâ (Â, ˆB Spinoperatoren) auf. Diese können mit der folgenden Formel berechnet werden [Kimmich, 1997]: ] e iφîj Î k e +iφîj = Îk cos(φ) + i [Îk, Îj sin(φ) (j, k = x, y, z) (86) Die Liouville-von Neumann-Gleichung behält nach der Transformation ihre Form: t ˆρ rot(t) = ī [Ĥeff, ˆρ rot (t)], h (87) Ĥ eff = ˆRĤ ˆR 1 + hω 0 Î z, (88) ˆρ rot = ˆRˆρ ˆR 1, (89) allerdings taucht in dem Hamilton-Operator ein zusätzlicher Term auf (88). Die Schrödinger-Gleichung bleibt ebenfalls forminvariant, lediglich der Zustandsvektor wird gemäß (84) transformiert, und der Hamiltonoperator ist wieder (88). Der Zeeman-Hamilton-Operator (77) bleibt nach der Transformation unverändert: Ĥ rot Z = h (ω 0 + ω) Îz (90) Für die RF-Pulse folgt jedoch, wenn die Frequenz des rotierenden Koordinatensystems und die Anregungsfrequenz gleich sind: } Ĥ rf = hω 1 {[2 cos(ω 0 t + ϕ) cos(ω 0 t)îx] + [2 cos(ω 0 t + ϕ) sin(ω 0 t)îy] (91) } hω 1 {cos(ϕ)îx sin(ϕ)îy (92) Im zweiten Schritt wird die sogenannte rotating wave approximation benutzt. Bei dieser werden Terme, die mit 2 ω 0 t rotieren, vernachlässigt. Wie aus (92) ersichtlich, bestimmt die Phase ϕ der Pulse die Lage des Magnetfeldes im rotierenden Koordinatensystem. 29

30 Wie vorgesehen ist der Hamilton-Operator im rotierenden Koordinatensystem zeitunabhängig. Daher wird die Darstellung der Wirkung von RF-Pulsen auf das Spinsystem in diesem Koordinatensystem einfacher. Bei der Phase ϕ = 0 liegt das Magnetfeld B 1 entlang der x-achse: Ĥ rf (t) = hω 1 Î x. (93) Der Hamilton-Operator für ein Spinsystem im B 0 -Feld zusammen mit einem RF-Puls (Phase ϕ = 0) ist dann Ĥ = h (ω 0 + ω) Îz hω 1 Î x + hω 0 Î z = h ω Îz hω 1 Î x (94) Dies führt nach (57) und (59) zu einer Rotation des Anfangs-Dichteoperators (Abbildung 12) um eine Achse, die durch ω eff = ( ω) 2 + ω1 2 gegeben ist, und um den Drehwinkel α = ω 1 τ (95) = γb 1 τ (96) erfolgt. τ ist die Pulsdauer. Als Beispiel soll auf ein Spinsystem, das sich anfänglich z ω α ω eff y ω 1 x Abbildung 12: Drehachse, gegeben durch ω eff, im rotierenden Koordinatensystem im thermischen Gleichgewicht befindet, ein π/2-puls resonant ( ω = 0) eingestrahlt werden. Die Rotation erfolgt also um die x-achse herum (Abbildung 13). Zu Beginn wird das System durch den Gleichgewichtsdichteoperator (72) beschrieben: ˆρ 0 = 1 + β hω 0Îz. (97) (2I + 1) 30

31 z ^ ρ^ 0 ~ I z ^ I y y ^ H rf x Abbildung 13: Wirkung eines resonanten 90 -Pulses. Nach dem 90 -Puls gilt ˆρ(τ) = e ī h Ĥτ ˆρ 0 e + ī h Ĥτ (98) = e +iω 1τÎx ˆρ 0 e iω 1τÎx (99) = e +i π 2 Îx 1 + β hω 0 Î z (2I + 1) = 1 + β hω 0Îy (2I + 1) e i π 2 Îx (100) (101) Mit diesem Dichteoperator ist nach (61) eine transversale Magnetisierung in y-richtung verbunden, die Geichgewichtsmagnetisierung ist durch den π 2 -Puls vollständig in die y-richtung geklappt worden. Im Laborsystem ist der Dichteoperator nach dem Puls zeitabhängig: +iω 1 0tÎz ˆρ Lab (t) = e = + β hω 0 Î y (2I + 1) 1 (2I + 1) + β hω 0 (2I + 1) e iω 0tÎz (102) [Îx sin(ω 0 t) + Îy cos(ω 0 t)] (103) Die hiermit verbundene Magnetisierung präzediert im Laborsystem um die Zeeman- Quantisierungsachse (z-achse), und zwar für γ > 0 im mathematisch negativen Sinne in der x-y-ebene. Wenn das durch den RF-Puls erzeugte B 1 -Feld ausreichend groß ist, dann wird die Gleichgewichts-Magnetisierung M 0 immer um die Richtung des B 1 -Feldes rotiert, egal wie groß der Resonanz-Offset ist. Unmittelbar nach dem α-puls (95) betragen die Kom- 31

32 ponenten der Magnetisierung: M x (0+) = 0 M y (0+) = M 0 sin(α) M z (0+) = M 0 cos(α) (104) Die anschließende Relaxation, der freie Induktionszerfall (free induction decay - FID), wird beschrieben durch die transversale Relaxationszeit T 2 : Für die komplexe Magnetisierung gilt daher M x (t) = M 0 sin(α) sin( ωt) e t T 2 (105) M y (t) = M 0 sin(α) cos( ωt) e t T 2. (106) M + (t) :=M x + i M y (107) =M 0 sin(α) e i( ωt+ π 2 ) e t T 2 (108) Es ist genau diese komplexe Magnetisierung, die mit Hilfe der Quadraturdetektion gemessen wird (siehe Kapitel 4 und Abbildung 14). M(t) M 0 M(t) M 0 t t ω 2π ω 2π Abbildung 14: Die beiden Quadraturkomponenten eines off-resonanten FIDs. Links ist α = π/2, rechts α = π/2 1. Die schwarze Linie ist der Relaxationsteil exp( t T 2 ). 32

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens

8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 1 8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 2 8.6.3 Beispiel: Orts- und Impuls-Erwartungswerte für

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

1.1 Auflösungsvermögen von Spektralapparaten

1.1 Auflösungsvermögen von Spektralapparaten Physikalisches Praktikum für Anfänger - Teil Gruppe Optik. Auflösungsvermögen von Spektralapparaten Einleitung - Motivation Die Untersuchung der Lichtemission bzw. Lichtabsorption von Molekülen und Atomen

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

2) In welcher Einheit wird die Energie (x-achse) im NMR-Spektrum angegeben und wie ist sie definiert?

2) In welcher Einheit wird die Energie (x-achse) im NMR-Spektrum angegeben und wie ist sie definiert? Aufgabe 1: Verständnisfragen 1) Welche Eigenschaften eines Atomkerns führen zu einem starken NMR-Signal? (man sagt der Kern hat eine große Empfindlichkeit) Ein Isotop eines Elements wird empfindlich genannt,

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Thermodynamik. Basics. Dietmar Pflumm: KSR/MSE. April 2008

Thermodynamik. Basics. Dietmar Pflumm: KSR/MSE. April 2008 Thermodynamik Basics Dietmar Pflumm: KSR/MSE Thermodynamik Definition Die Thermodynamik... ist eine allgemeine Energielehre als Teilgebiet der Chemie befasst sie sich mit den Gesetzmässigkeiten der Umwandlungsvorgänge

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Mathematischer Vorkurs für Physiker WS 2009/10

Mathematischer Vorkurs für Physiker WS 2009/10 TU München Prof. Dr. P. Vogl, Dr. S. Schlicht Mathematischer Vorkurs für Physiker WS 2009/10 Vorlesung 1, Montag vormittag Vektoralgebra Ein Vektor lässt sich geometrisch als eine gerichtete Strecke darstellen,

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Physik 4, Übung 8, Prof. Förster

Physik 4, Übung 8, Prof. Förster Physik 4, Übung 8, Prof. Förster Christoph Hansen Emailkontakt Dieser Text ist unter dieser Creative Commons Lizenz veröffentlicht. Ich erhebe keinen Anspruch auf Vollständigkeit oder Richtigkeit. Falls

Mehr

4.12 Elektromotor und Generator

4.12 Elektromotor und Generator 4.12 Elektromotor und Generator Elektromotoren und Generatoren gehören neben der Erfindung der Dampfmaschine zu den wohl größten Erfindungen der Menschheitsgeschichte. Die heutige elektrifizierte Welt

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

2.8 Grenzflächeneffekte

2.8 Grenzflächeneffekte - 86-2.8 Grenzflächeneffekte 2.8.1 Oberflächenspannung An Grenzflächen treten besondere Effekte auf, welche im Volumen nicht beobachtbar sind. Die molekulare Grundlage dafür sind Kohäsionskräfte, d.h.

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Gitterherstellung und Polarisation

Gitterherstellung und Polarisation Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Statistische Thermodynamik I Lösungen zur Serie 1

Statistische Thermodynamik I Lösungen zur Serie 1 Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen

Mehr

Warum benutzt man verdrillte Leitungspaare in LANs und nicht Paare mit parallel geführten Leitungen?

Warum benutzt man verdrillte Leitungspaare in LANs und nicht Paare mit parallel geführten Leitungen? Warum benutzt man verdrillte Leitungspaare in LANs und nicht Paare mit parallel geführten Leitungen? Das kann man nur verstehen, wenn man weiß, was ein magnetisches Feld ist und was das Induktionsgesetz

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Zählstatistik. Peter Appel. 31. Januar 2005

Zählstatistik. Peter Appel. 31. Januar 2005 Zählstatistik Peter Appel 31. Januar 2005 1 Einleitung Bei der quantitativen Analyse im Bereich von Neben- und Spurenelementkonzentrationen ist es von Bedeutung, Kenntnis über die möglichen Fehler und

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.) Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Aufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981)

Aufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981) Aufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981) Prof. Dr. Isabel Schnabel The Economics of Banking Johannes Gutenberg-Universität Mainz Wintersemester 2009/2010 1 Aufgabe 100 identische Unternehmer

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Ausarbeitung des Seminarvortrags zum Thema

Ausarbeitung des Seminarvortrags zum Thema Ausarbeitung des Seminarvortrags zum Thema Anlagepreisbewegung zum Seminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn von Imke Meyer im W9/10 Anlagepreisbewegung

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Das INEPT-Experiment

Das INEPT-Experiment Das INEPT-Experiment Das Prinzip des Polarisations-Transfers (PT) ist im Zusammenhang mit dem heteronuklearen ( 13 C, 1 H) Experiment Selective Population Inversion (SPI) beschrieben worden. Hierbei wird

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

1. Theorie: Kondensator:

1. Theorie: Kondensator: 1. Theorie: Aufgabe des heutigen Versuchstages war es, die charakteristische Größe eines Kondensators (Kapazität C) und einer Spule (Induktivität L) zu bestimmen, indem man per Oszilloskop Spannung und

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

8.2 Thermodynamische Gleichgewichte, insbesondere Gleichgewichte in Mehrkomponentensystemen Mechanisches und thermisches Gleichgewicht

8.2 Thermodynamische Gleichgewichte, insbesondere Gleichgewichte in Mehrkomponentensystemen Mechanisches und thermisches Gleichgewicht 8.2 Thermodynamische Gleichgewichte, insbesondere Gleichgewichte in Mehrkomponentensystemen Mechanisches und thermisches Gleichgewicht 8.2-1 Stoffliches Gleichgewicht Beispiel Stickstoff Sauerstoff: Desweiteren

Mehr