Quanten Computing - was erwartet uns: Big Bang oder Flaute?

Größe: px
Ab Seite anzeigen:

Download "Quanten Computing - was erwartet uns: Big Bang oder Flaute?"

Transkript

1 Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai / 43

2 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische Experimente als Lösungen schwieriger Rechenaufgaben aufgefasst werden. Konzepte wie die Quanten Teleportation tragen dazu bei, dass viele das Quanten Computing dem Bereich Science Fiction zuordnen. Unabhängig davon, ob es je gelingt einen Quantencomputer von nützlicher Grösse zu bauen: Der Einblick in die Welt des Quanten Computings fasziniert, zumal ein Quantencomputer möglicherweise heutige kryptologische Verfahren zu knacken vermöchte. 2 / 43

3 Geschichtliches und Philosophisches Stand 1905: Zwei Beispiele (Albert Einstein) 1. Über die Elektrodynamik bewegter Körper.(Spezielle Relativitätstheorie) 2. Über einen die Erzeugung und Verwandlung des Lichtes betreffenden heuristischen Gesichtspunkt. (Photoelektrischer Effekt) 3 / 43

4 Prinzipien einer vernünftigen Physik Naturwissenschaflicher Positivismus: Naturgesetze lassen sich vollständig mit experimentell beobachtbaren Grössen (Observablen) formulieren. (Z.B: Zeit wird über reale Uhren und reale Synchronisierverfahren definiert.) Determinismus: Zukunft lässt sich aus der Kenntnis der Vergangenheit im Prinzip vollständig berechnen. Lokalität Räumlich getrennte Ereignisse können sich nicht gegenseitig beinflussen (keine Fernwirkung). Realismus Messungen stören (im Prinzip) das beobachtete System nicht. Der Wert einer Messgrösse ist immer definiert unabhängig davon ob er gemessen (beobachtet) wird. 4 / 43

5 Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Licht - oder Wasserwellen Figure : Wikipedia 5 / 43

6 Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Einzelne Partikel (Photonen, Elektronen), die nur sporadisch emmitiert werden, bilden mit der Zeit das gleiche Interferenzmuster wie die Wellen. x Das Interferenzmuster verschwindet, wenn man jeweils einen der Spalte z.b. für die halbe Zeit schliesst. 6 / 43

7 Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Zeitlicher Aufbau des Interferenzmusters 7 / 43

8 Die Quantentheorie: Bruch mit den Prinzipien Das Quanten-Radierer Doppelspaltexperiment: In dieser Anordnung wäre es durch das Messen der Polarisation der beiden Zwillings-Photonen möglich, nachträglich festzustellen, durch welchen Spalt das Photon gekommen ist. Folge: Kein Interferenzmuster. Figure : Wikipedia 8 / 43

9 Die Quantentheorie: Bruch mit den Prinzipien Das Quanten Radierer Doppelspaltexperiment: Durch den Polarisationsfilter POL1, der erst nach dem Durchgang des Zwillings durch den Doppelspalt passiert wird, wird die Korrelation zwischen den beiden Photon-Polarisationen suzusagen gelöscht! Damit kann jetzt nicht festgestellt werden, durch welchen Spalt das Photon gekommen ist. Das Interferenzmuster ist wieder da. Figure : Wikipedia 9 / 43

10 Die Quantentheorie: Mathematischer Rahmen Der Zustand eines Quanten-Objekts ist ein Einheits-Vektor φ in einem (komplexen) Vektorraum (Hilbertraum). Dieser Zustand ist nicht direkt messbar. Jeder Messgrösse entspricht ein linearer (selbstadjungierter) Operator (Matrix) im Zustandsraum. Als Messwerte der entsprechenden Observablen kommt nur einer der Eigenwerte des Operators in Frage. Nach einer Messung der Observablen, welche den Eigenwert E liefert, geht der Zustand in den entsprechenden Eigenvektor über. 10 / 43

11 Die Quantentheorie: Mathematischer Rahmen (cont.) Wenn M eine Observable mit Eigenwerten m1, m2, m3, und entsprechenden Eigenvektoren φ 1, φ 3, φ 3, ist, dann kann jeder Zustand φ in die folgende Form gebracht werden: ψ = c1 φ 1 + c 2 φ 2 + c 3 φ 3 + Die Wahrscheinlichkeit, dass der Messwert m i gemessen wird, ist dann durch die Zahl c i 2 gegeben. Nach der Messung geht der Zustand des Quantenobjekts in den Zustand φ i über. Die zeitliche Entwicklung eines Quantenzustandes ist durch einen (unitären) Operator gegeben: ψ(t 2 ) = U(t 2, t 1 ) ψ(t 1 ) Die zeitliche Entwicklung ist umkehrbar: U 1 = U 11 / 43

12 Quantentheorie: Eine indeterministische nicht lokal realistische Theorie Zusammenfassend lassen sich einige herausragende Merkmale der Quantentheorie festhalten Nicht deterministisch: Kennt man einen Zustandsvektor zu einer Zeit t 1, kann man den Zustand des Objekts für einen späteren zeitpunkt t 2 vorausberechnen. Dies stimmt aber nicht für die Messgrössen des Quantenobjekts. Für diese lassen sich i.a. nur Wahrscheinlichkeiten angeben. Nicht realistisch: Die Messung an einem Quantenobjekt beinflusst dessen Zustandsvektor in entscheidender Weise. Der Schluss, dass das System den gemessenen Zustand vorher ebenfalls gehabt haben muss, führt jedoch auf Widersprüche. Nicht lokal: Bei Quanten-Systemen mit räumlich getrennten Teilen (z.b: zwei gleichzeitig erzeugte Photonen, welche diametral auseinander fliegen), kann die Messung einer Observablen an einem Teil den Zustand des andern Teils schlagartig verändern (Fernwirkung). 12 / 43

13 Klassische Bits Systeme welche zwei stabile Zustände besitzen die sich (unter Aufwendung einer bestimmten Energie) vom einen in den andern überführen lassen eignen sich als 1 Bit Speicher. Bsp: Figure : mechanisches Flip-Flop 13 / 43

14 Quanten-Bits (qbits) Als Quanten-Bit eignen sich Systeme, welche eine Observable besitzen, die zwei mögliche Messwerte besitz: Bsp: Photon (zwei Polarisationsrichtungen). Gefangenes Ion mit zwei Spin Zuständen. Nach der Quantentheorie müsste sich ein solches System in einem 2-Dimensionalen Vektorraum darstellen lassen, dessen Basisvektoren 0 und 1 gerade die beiden Eigenzustände der Messgrösse sind. Als Zustand sind dann beliebige Überlagerungen dieser Beiden Eigenzustände denkbar: ψ Figure : einige Zustände eines qbits 14 / 43

15 Nach den Gesetzen der Quantentheorie muss der Zustand nach der Messung des Bit-Werts entweder der Zustand 0 oder 1 sein, je nach Ergebnis der Messung. Bei den Zuständen + = 1 2 ( ) und = 1 2 ( 0 1 ) lässt sich der Messwert nicht vorhersagen und ist jeweils mit der Wahrscheinlichkeit 50% 0 oder 1. Bei 3 ψ = misst man mit 75% Wahrscheinlichkeit den Wert 0 und mit 25% Wahrscheinlichkeit den Wert / 43

16 Quanten-Register Fasst man mehrere Bits zu einem Register zusammen kann man damit Binärzahlen darstellen. Mit einem 2Bit Register lassen sich 4 Zahlen darstellen: Bit 1 Bit 0 Darstellung kurz Zahl / 43

17 Mit den aufgeführten Basiszuständen gibt es aber auch alle Überlagerungszustände: z.b. den Zustand φ = + = ( )( ) = 1 ( ) 2 Dieser Zustand lässt sich so interpretieren, dass das Bit 1 im Zustand + ist und das Bit 2 im Zustand. Beim Messen der beiden Bits wird man jeden der 4 Möglichen Zahlenwerte 0,1,2 oder 3 mit 25% Wahrscheinlichkeit auslesen. 17 / 43

18 Verschränkte Zustände Neben den oben gezeigten Beispiel, wo der Zustand des Registers einfach ein Produkt aus den Zuständen des ersten und des zweiten Bits darstellt, muss es aber auch Überlagerungszustände geben, die sich nicht als Produkt von 1-Bit Zuständen schreiben lassen. Z.B: φ + = 1 2 ( ) φ = 1 2 ( ) ψ + = 1 2 ( ) ψ = 1 2 ( ) 18 / 43

19 Verschränkte Zustände (cont.) Bei verschränkten Zuständen lässt sich nicht sagen, was der Zustand des ersten oder des zweiten Bits ist. Vielemehr sind sie miteinander teilweise oder ganz korreliert (wie im obigen Beispiel). Misst man z.b. das erste Bit, ist das zweite Bit schlagartig bestimmt. Diese Eigenschaft mutet sehr paradox an - insbesondere wenn die beiden Bits räumlich weit auseinander liegen (Einstein-Podolsky-Rosen Paradoxon). 19 / 43

20 Was ist ein Computer? Gates Eine etwas theoretische Antwort lautet: Ein Computer ist eine Maschine, die das gleiche kann wie eine Turing-Maschine - eine vom Mathematiker Alan Turing ausgedachte sehr einfache Maschine. Eine etwas praktischere Antwort: Ein Computer ist ein Netzwerk von logischen Bausteinen sogenannten Gates. Jedes dieser Gates ist in der Lage input Bits entgegen zu nehmen und bestimmte output Bits an den nächsten Baustein weiterzugeben. Die einzelnen Bausteine setzen ganz einfache logische Funktionen um. Bsp: IN OUT a b AND a AND b a NOT NOT a Figure : Zwei Gates 20 / 43

21 Durch Zusammenschalten von Gates kann nun stufenweise ein Computer aufgebaut werden. Bsp: x y AND AND OR c_out XOR c_in XOR s Figure : Volladdierer Die beiden input Bits und das Übertragsbit werden addiert und an das Summenbit und ein neues Übertragsbit weitergegeben. 21 / 43

22 Ein reversibler Billiard Ball Computer Ein etwas seltsamer Computerbaustein ist im folgenden Bild dargestellt: A B C A B C Figure : Fredkin Billiard Ball Gate Animation: 22 / 43

23 Auf die grünen Plätze können (aber müssen nicht) Billiardbälle gesetzt werden, welche dann gleichzeitig in Bewegung gesetzt werden. Rot eingezeichnet sind die möglichen Kollisionspositionen. Die denkbaren Wege sind gestrichelt eingezeichnet. Die Kugeln verlassen auf einer der Positionen A B oder C das Labyrinth. Die Wirkung dieses Bausteins sei in der folgenden Tabelle wiedergegeben: (1 bedeutet Kugel da, 0 bedeutet keine Kugel da) a b c a b c Die Wirkung des Fredkin-Gates kann wie folgt beschrieben werden: Wenn Bit A gesetzt ist (Kugel da) werden Bit B und Bit C vertauscht (Controlled Swap). 23 / 43

24 Ein universelles reversibles klassisches Gate Mit der Schreibweise xy = x AND y und x y = x XOR y kann man die Wirkung des Fredkin-Gates auch wie folgt angeben: a = a b = b a(b c)) c = c a(b c)) Man überzeugt sich leicht dass man alle logischen Funktionen mit diesem Gate erzeugen kann: Setzt man z.b. c auf 0, dann erhält man am Ausgang c gerade c = ab = a AND b Bei c = 1 liefert der Ausgang b gerade: b = ab = b ab a = a OR b Zudem liefert b = 0 und c = 1 am Ausgang c gerade c = 1 a = NOT a 24 / 43

25 Quanten Gates (qgates) Ähnlich wie ein Billiard Gate kann man nun auch Quanten-Gates definieren, die qbit Zustände mit Hilfe bestimmter Wechselwirkungen in andere qbit Zustände überführt. Ein einfaches solches Gate ist das Controlled-Not, das wir wie folgt definieren: a a CNOT b a + b Figure : CNOT qgate (a, b {0, 1}) Die Wirkung kann man auch wie folgt angeben: a b a a b mit a, b {0, 1} oder kurz: a, b a, a b 25 / 43

26 Da die physikalische Realisierung eines Gates eine Wechselwirkung darstellt muss es sich nach Regeln der Quantentheorie um einen umkehrbaren (unitären) linearen Operator handeln. Anders als ein klassisches Gate kann das Gate nicht nur die Zustände 0 und 1 transformieren, sondern jeden beliebigen Quantenzustand: wir in den Zustand φ = φ φ φ φ 4 11 φ = φ φ φ φ 3 11 Das quanten-gate vertauscht einfach die Komponenten 3 und 4 des Input Zustandes. 26 / 43

27 Ein universelles qgate Das folgende 3-Bit Gate ist wie das Fredkin-Gate universell (d.h. es können alle logischen Funktionen damit gebildet werden): a b c CCNOT a b c + ab Figure : Toffoli qgate (a, b, c {0, 1}) Da sowohl die Realisierungen des Toffoli- wie auch des Fredkin-Gate als qgate gelingt, ist es im Prinzip möglich einen Computer zu bauen, der analog zum Billiard Ball Computer funktioniert und alles kann, was ein normaler Computer auch kann. 27 / 43

28 Echte QuantenGates Neben den bereits gezeigten qgates, gibt es qgates welche keine klassische entsprechungen besitzen. Das wichtigste ist das Hadamar-Gate, welches nur auf ein qbit operiert: Weitere qgates sind Z und Y: 0 H 0 = 1 2 ( ) = + 1 H 0 = 1 2 ( 0 1 ) = 0 Z 0 = 0 1 Z 1 = 1 0 Y 0 = i 1 1 Y 1 = i 0 28 / 43

29 Das No-Cloning Theorem Das CNOT qgate eignet sich in der klassischen Variante um einen Bitwert zu kopieren (klonen): a, 0 CN a, 0 = a, a für a, b {0, 1} Man sollte meinen, dass auch andere Zustände kopiert werden. Dies ist aber überhaupt nicht so. Z.B: Denn es gilt: +, 0 CN +, 0 +, + +, 0 CN +, 0 = CN( 1 2 ( ) 0 )) = 1 2 ( ) Tatsächlich lässt sich leicht zeigen, dass es keine lineare Operation geben kann, welche einen beliebigen Zustand kopieren könnten: Eine solche Operation vermag immer nur zwei (orthogonale) Zustände wie z.b. 0 und 1 zu kopieren. Alle andern werden nicht richtig kopiert! 29 / 43

30 Dense Coding Verschränkte qbits haben eine erstaunliche Anwendung: 1. Alice und Bob erhalten je ein qbit eines verschränkten qbit-paares. 2. Später behandelt Alice ihr qbit auf eine von 4 Arten und schickt es Bob. 3. Wenn Bob nun das von Alice erhaltene qbit liest, kann er offensichtlich nur zwei verschieden Informationen (0 oder 1) erhalten. 4. Bob liest nun auch noch das früher erhaltene verschränkte qbit aus. 5. Die 4 möglichen Resultate der beiden Messungen ( und 11) sind nun perfekt mit Alices Entscheid korreliert: Jedes der erhaltenen Resultate entspricht genau einer der von Alice gewählten Transformationen ihres qbits. 30 / 43

31 Alice Z Schalter X iy 0 > H grosse räumliche Distanz 0 > H Bob Figure : Anordnung für das Dense Coding 31 / 43

32 Quanten-Teleportation Nachdem wir gesehen haben, dass es keine Maschine geben kann, welche beliebige Quantenzustände eines qbits klonen kann, ist es erstaunlich, dass es gelingt, einen erzeugten Zustand durch Übermittlung zweier klassischer Bits an einen andern Ort zu verschieben: 1. Alice und Bob erhalten je ein qbit eines verschränkten qbit Paares. 2. Später erzeugt Alice selber ein qbit in einem beliebigen Zustand (unendlich viele Möglichkeiten!) und verschränkt es mit dem vorher erhaltenen qbit. 3. Anschliessend misst Alice den Wert ihrer qbits und übermittelt Bob das Messresultat ( oder 11). 4. Je nach dem übermittelten Messresultat wendet Bob nun noch auf sein qbit eine Operation an. Als Resultat wird sein qbit in genau dem Zustand sein, den vor der Messung das von Alice erzeugte qbit besass. 32 / 43

33 ψ > Alice H Messung klassische Uebermittlung (Telefon etc.) 0 > H grosse rämliche Distanz 0 > X Z Bob ψ > Figure : Anordnung für die Quantenteleportation 33 / 43

34 Da der Zustand des von Alice erzeugten qbits nun nicht mehr der erzeugte Zustand ist, handelt es sich bei dem Vorgang nicht um eine Kopie sondern um eine Neuauferstehung des von Alice erzeugten Zustands aber diesmal bei Bob. 34 / 43

35 Suchen mit Quanten-Computer: Grover-Algorithm Gegeben sein ein Quanten-Schaltkreis (Quanten-Orakel) welcher durch folgende Wirkung charakterisiert sei (a i, b {0, 1}): U f a n a n a 1 a 1 b b f (a 1,, a n ) Die Funktion f sei dabei wie folgt definiert 1 wenn die Zahl a 1,, a n eine bestimmte f (a 1,, a n ) = Eigenschaft hat 0 sonst 35 / 43

36 Suchen mit Quanten-Computer (cont.) Mit einem klassischen Schaltkreis müsste man nun O(N) oft das Orakel befragen, bis man die (eine) Lösung a 1, a n gefunden hat (N = 2 n ist die Anzahl der möglichen Zahlen, welche mit dem n-bit Register dargestellt werden können) Mit dem Quanten-Schaltkreis ist dies in O( N) Abfragen möglich. Dies rührt daher, dass das a - Register eine Überlagerung aller N möglichen Werte annehmen kann. Während ein klassisches Register natürlich nur einen Wert darstellen kann. Die Antwort stellt dann natürlich auch eine Überlagerungs aus allen Einzelantworten dar und der Quanten-Algorithmus filtert nun in N Operationen mit grosser Wahrscheinlichkeit die richtige Antwort heraus. 36 / 43

37 Primfaktorzerlegung mit Quanten-Computer: Algorithmus von Shor Heutige Verfahren für die Verschlüsselung (RSA) basieren darauf, dass wir keine effizienten Methoden kennen, welche eine (grosse) Zahl mit normalen Computern in ihre Primfaktoren zerlegen kann. (N.B. Es ist nicht bewiesen, dass es kein solches Verfahren gibt und es ist nicht einmal bewiesen, dass die Primfaktorzerlegung der einzige Weg zum Knacken der Verschlüsselung darstellt.) Kennt man die Periode der Funktion f (x) = a x mod n mit 1 < a < n lässt sich sich mit hoher Wahrscheinlichkeit ein Teiler von n effizient berechnen. Mit einem klassischen Computer lässt sich die Periode von f jedoch nicht effizient lösen. Anders auf einem Quantencomputer dieser findet die Periode in O((logN) 3 ) Operationen mit Hilfe der Quanten Fourier-Transformation. 37 / 43

38 Quanten Verschlüsselung Im Gegensatz zu eigentlichen (universellen) Quanten-Computern, die (noch) nicht existieren, gibt es bereits heute eine Reihe von Verfahren, welche qbits zur sichern Datenübermittlung oder für das Generieren und Versenden von sicheren Schlüsseln verwenden. Es kommen folgende Prinzipien zur Anwendung: No-Cloning Zustände welche nicht orthogonal aufeinander stehen kann man mit keinem Verfahren kopieren. Unbemerktes Lauschen nicht möglich. Eine Messung verändert (i.a.) den Zustand. Verschränkung Bei Verschränkung zweier qbits weiss eine Seite nach einer Messung was die andere Seite gemessen hat. 38 / 43

39 Ein Beispiel: Das B92 Protokoll Wir betrachten die zwei Observablen N und B. Observable Eigenzustand Messwert N 0 0 N 1 1 B + 0 B 1 39 / 43

40 Messung der Observablen N und B ergibt die folgenden Wahrscheinlichkeiten: Wahrscheinlichkeit Zustand Messgrösse Messwert 0 Messwert 1 0 N N B 1/2 1/2 1 B 1/2 1/2 + N 1/2 1/2 N 1/2 1/2 + B 1 0 B / 43

41 Protokoll (Schlüsselerzeugung): 1. Alice erzeugt ein zufälliges Bit a. Und sendet ein qbit 0 wenn a = 0 und + bei a = Bob erzeugt ein zufälliges bit a und misst die Observable N falls a = 0 oder die Observable B bei a = Bob teilt Alice das Messresultat b auf einem klassischen Kanal mit (verrät aber a nicht). 4. Falls b = 1 behält Alice das bit a und Bob das Bit (NOT a ). 5. Bob und Alice opfern einen Teil der behaltenen Bits um zu überprüfen, ob ihre behaltenen Bits übereinstimmen, um so einen Lauscher zu entdecken. 41 / 43

42 a Zustand a Messgrösse Wahrscheinlichkeit Messwert b = 0 Messwert b = N B 1/2 1/ N 1/2 1/ B 1 0 Aus der obern Tabelle sieht man, dass der Messwert b = 1 immer a = 1 a bedeutet. Wenn aber eine Lauscherin Eve das qbit in der falschen Basis misst, verfälscht sie das qbit so, dass in der Hälfte der Fälle wo Bob b = 1 erhält a = a ist. 42 / 43

43 Was fehlt in diesem Vortrag? Quantum Error Correction Einen Quantenzustand kann man in der Regel nicht total gegen aussen abschirmen. Störungen führen aber dazu, dass Zustände mit der Umwelt in Wechselwirkung treten. Einen Teil der Veränderungen kann man aber entdecken und korrigieren. Bei andern ist man darauf angewiesen, dass die Berechnung innerhalb sehr kurzer Zeit abläuft. 43 / 43

Einführung in Quantencomputer

Einführung in Quantencomputer Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Teleportation mit Photonen und Ionen

Teleportation mit Photonen und Ionen Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation

Mehr

Grundlagen des Quantencomputers

Grundlagen des Quantencomputers Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische

Mehr

Die Macht und Ohnmacht der Quantenwelt

Die Macht und Ohnmacht der Quantenwelt Die Macht und Ohnmacht der Quantenwelt Prof. Dr. Sebastian Eggert Tag der Physik, TU Kaiserslautern, 5. Dezember 2015 Quantenmechanik heute Quanteninformatik Ultrakalte Quantengase Supraleitung und Vielteilchenphysik

Mehr

Fazit: Wellen haben Teilchencharakter

Fazit: Wellen haben Teilchencharakter Die Vorgeschichte Maxwell 1865 sagt elektromagnetische Wellen vorher Hertz 1886 beobachtet verstärkten Funkenüberschlag unter Lichteinstrahlung Hallwachs 1888 studiert den photoelektrischen Effekt systematisch

Mehr

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008 Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei

Mehr

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher. Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen

Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen Frank Wilhelm-Mauch February 5, 013 Fachrichtung Theoretische Physik, Universität des Saarlandes, Saarbrücken 0. Februar

Mehr

Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen

Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen Quanten.de Newsletter Mai/Juni 2001, ISSN 1618-3770 Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737

Mehr

Quantenfehlerkorrekturcodes

Quantenfehlerkorrekturcodes Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2

Mehr

Informationsübertragung mittels Photonen

Informationsübertragung mittels Photonen Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände

Mehr

Einführung in die Quantentheorie der Atome und Photonen

Einführung in die Quantentheorie der Atome und Photonen Einführung in die Quantentheorie der Atome und Photonen 23.04.2005 Jörg Evers Max-Planck-Institut für Kernphysik, Heidelberg Quantenmechanik Was ist das eigentlich? Physikalische Theorie Hauptsächlich

Mehr

Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2

Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2 Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2 Fakultät für Physik, Universität Wien, WS15 Beatrix C. Hiesmayr Blatt 1/L2/WS15 Auf den folgenden Seiten finden Sie Beispiele, die Sie bitte

Mehr

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle

Mehr

Quantenkryptographie und Verschränkung für r den Schulunterricht

Quantenkryptographie und Verschränkung für r den Schulunterricht Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut

Mehr

De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik

De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik Physikalisches Institut Albert- Ludwigs- Universität Freiburg De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik Thomas Filk Physikalisches Institut, Universität Freiburg Parmenides Center

Mehr

Bernstein. Elektronen sind die wohl bekanntesten Elementarteilchen.

Bernstein. Elektronen sind die wohl bekanntesten Elementarteilchen. Bernstein Elektronen sind die wohl bekanntesten Elementarteilchen. Der Name kommt vom griechischen elektron und bedeutet Bernstein. Bernstein ist eine goldgelbe organische Substanz aus dem fossilen Harz

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Algorithmen für Quantencomputer II Der Shor Algorithmus

Algorithmen für Quantencomputer II Der Shor Algorithmus Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und

Mehr

Eine Einführung zum Thema Quantencomputer

Eine Einführung zum Thema Quantencomputer quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen

Mehr

Der Welle-Teilchen-Dualismus

Der Welle-Teilchen-Dualismus Quantenphysik Der Welle-Teilchen-Dualismus Welle-Teilchen-Dualismus http://bluesky.blogg.de/2005/05/03/fachbegriffe-der-modernen-physik-ix/ Welle-Teilchen-Dualismus Alles ist gleichzeitig Welle und Teilchen.

Mehr

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein. 1 Einleitung Bei der Quantenkryptographie handelt es sich um ein Verfahren zur sicheren Übermittlung von Daten. Dabei wird ein sogenanntes one-time pad Verfahren angewandt. Das bedeutet, dass vor den eigentlichen

Mehr

Was ist Physik? Modell der Natur universell es war schon immer so

Was ist Physik? Modell der Natur universell es war schon immer so Was ist Physik? Modell der Natur universell es war schon immer so Kultur Aus was sind wir gemacht? Ursprung und Aufbau der Materie Von wo/was kommen wir? Ursprung und Aufbau von Raum und Zeit Wirtschaft

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

Rechenoperationen und Elementare Algorithmen

Rechenoperationen und Elementare Algorithmen Rechenoperationen und Elementare Algorithmen Michael Goerz FU Berlin Lehrseminar Quantencomputer SoSe 2007 3. März 2007 Gliederung 1 Einführung Computermodelle 2 Quantencomputing 3 Das Quantum-Circuit-Gate-Model

Mehr

Einführungsseminar S1 Elemente der Fehlerrechnung. Physikalisches Praktikum der Fakultät für Physik und Astronomie Ruhr-Universität Bochum

Einführungsseminar S1 Elemente der Fehlerrechnung. Physikalisches Praktikum der Fakultät für Physik und Astronomie Ruhr-Universität Bochum Einführungsseminar S1 Elemente der Fehlerrechnung Physikalisches Praktikum der Fakultät für Physik und Astronomie Ruhr-Universität Bochum Literatur Wolfgang Kamke Der Umgang mit experimentellen Daten,

Mehr

Wahrscheinlichkeitsrechnung und Quantentheorie

Wahrscheinlichkeitsrechnung und Quantentheorie Physikalische Chemie II: Atombau und chemische Bindung Winter 2013/14 Wahrscheinlichkeitsrechnung und Quantentheorie Messergebnisse können in der Quantenmechanik ganz prinzipiell nur noch mit einer bestimmten

Mehr

7. Klausur am

7. Klausur am Name: Punkte: Note: Ø: Profilkurs Physik Abzüge für Darstellung: Rundung: 7. Klausur am 8.. 0 Achte auf die Darstellung und vergiss nicht Geg., Ges., Formeln, Einheiten, Rundung...! Angaben: h = 6,66 0-34

Mehr

Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion

Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion Saskia Klaus 07.10.016 1 Motivation In den ersten beiden Vorträgen des Vorkurses haben wir gesehen, wie man aus schon bekannten Wahrheiten

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Das von Neumannsche Theorem. von Martin Fiedler

Das von Neumannsche Theorem. von Martin Fiedler Das von eumannsche Theorem von Martin Fiedler Einleitung In der Mitte des letzten Jahrhunderts beschäftigten sich viele Physiker mit der Frage nach der Vollständigkeit der Quantentheorie. Einige Physiker,

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Symmetrie von Naturgesetzen - Galilei-Transformationen und die Invarianz der Newton schen Gesetze

Symmetrie von Naturgesetzen - Galilei-Transformationen und die Invarianz der Newton schen Gesetze Symmetrie von Naturgesetzen - Galilei-Transformationen und die Invarianz der Newton schen Gesetze Symmetrie (Physik) (aus Wikipedia, der freien Enzyklopädie) Symmetrie ist ein grundlegendes Konzept der

Mehr

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21 5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11

Mehr

Albert Einstein. Leben und Werk

Albert Einstein. Leben und Werk Albert Einstein Leben und Werk Kindheit und Jugend Am 14.03.1879 wird Albert Einstein in Ulm (Donau) geboren. In München, wo seine Eltern eine Elektrotechnische Fabrik besitzen, geht er zur Schule. Als

Mehr

= 6,63 10 J s 8. (die Plancksche Konstante):

= 6,63 10 J s 8. (die Plancksche Konstante): 35 Photonen und Materiefelder 35.1 Das Photon: Teilchen des Lichts Die Quantenphysik: viele Größen treten nur in ganzzahligen Vielfachen von bestimmten kleinsten Beträgen (elementaren Einheiten) auf: diese

Mehr

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010 Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und

Mehr

Minimale Informationsverarbeitung und Komplexität. Andreas Reiserer

Minimale Informationsverarbeitung und Komplexität. Andreas Reiserer Minimale Informationsverarbeitung und Komplexität Andreas Reiserer Minimale Informationsverarbeitung und Komplexität Gliederung: Was ist Komplexität? Grenzen der Berechenbarkeit Geschwindigkeit Speicher

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Pseudozufallsgeneratoren

Pseudozufallsgeneratoren Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine

Mehr

String Theorie - Die Suche nach der großen Vereinheitlichung

String Theorie - Die Suche nach der großen Vereinheitlichung String Theorie - Die Suche nach der großen Vereinheitlichung Ralph Blumenhagen Max-Planck-Institut für Physik String Theorie - Die Suche nach der großen Vereinheitlichung p.1 Das Ziel der Theoretischen

Mehr

Satz 16 (Multiplikationssatz)

Satz 16 (Multiplikationssatz) Häufig verwendet man die Definition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A B] = Pr[B A] Pr[A] = Pr[A B] Pr[B]. (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1,..., A n gegeben.

Mehr

Feynman Vorlesungen über Physik

Feynman Vorlesungen über Physik Feynman Vorlesungen über Physik Band llhouantenmechanik. Definitive Edition von Richard R Feynman, Robert B. Leighton und Matthew Sands 5., verbesserte Auflage Mit 192 Bildern und 22Tabellen Oldenbourg

Mehr

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse 1- und 2-Wege QFAs Stephan Sigg 09.12.2003 1. Einleitung und Überblick 2. Quantentheoretische Grundlagen 3. DFAs und QFAs 4. Einige bekannte Ergebnisse 5. Offene Fragen 6. Schluß Seminar 1- und 2-wege

Mehr

Informationsverarbeitung auf Bitebene

Informationsverarbeitung auf Bitebene Informationsverarbeitung auf Bitebene Dr. Christian Herta 5. November 2005 Einführung in die Informatik - Informationsverarbeitung auf Bitebene Dr. Christian Herta Grundlagen der Informationverarbeitung

Mehr

Physik-Abitur 2006 Aufgabe III d. Offizielle Lösungshinweise. Operatorendefinitionen aus den EPA

Physik-Abitur 2006 Aufgabe III d. Offizielle Lösungshinweise. Operatorendefinitionen aus den EPA Physik-Abitur 2006 Aufgabe III d Albert Einstein schreibt im Jahre 1905: Die [... Wellen]theorie des Lichtes hat sich zur Darstellung der rein optischen Phänomene vortrefflich bewährt und wird wohl nie

Mehr

Die neue Art des Zufalls in der Quantenwelt

Die neue Art des Zufalls in der Quantenwelt Anton Zeilinger Die neue Art des Zufalls in der Quantenwelt Albert Einstein und die Quantenphysik Das Jahr 2005 war das World Year of Physics. Ausgerufen wurde es von der Generalversammlung der Vereinten

Mehr

Integrierte Schaltungen

Integrierte Schaltungen Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100

Mehr

Vorab : Von dem indischen Mathematiker D. R. Kaprekar stammt folgender Zusammenhang :

Vorab : Von dem indischen Mathematiker D. R. Kaprekar stammt folgender Zusammenhang : Seite 1 Algorithmen zur Erzeugung von Kaprekar- Konstanten Autor : Dipl.- Ing. Josef Meiler ; Datum : März 015 Vorab : Von dem indischen Mathematiker D. R. Kaprekar stammt folgender Zusammenhang : a) man

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Übungen zur Linearen Algebra 1

Übungen zur Linearen Algebra 1 Übungen zur Linearen Algebra 1 Wintersemester 014/015 Universität Heidelberg - IWR Prof. Dr. Guido Kanschat Dr. Dörte Beigel Philipp Siehr Blatt 7 Abgabetermin: Freitag, 05.1.014, 11 Uhr Aufgabe 7.1 (Vektorräume

Mehr

Lösungen zu den Hausaufgaben zur Analysis II

Lösungen zu den Hausaufgaben zur Analysis II Christian Fenske Lösungen zu den Hausaufgaben zur Analysis II Blatt 6 1. Seien 0 < b < a und (a) M = {(x, y, z) R 3 x 2 + y 4 + z 4 = 1}. (b) M = {(x, y, z) R 3 x 3 + y 3 + z 3 = 3}. (c) M = {((a+b sin

Mehr

Ein Beispiel für eine lineare Abbildung

Ein Beispiel für eine lineare Abbildung Inhaltsverzeichnis Ein Beispiel für eine lineare Abbildung Lothar Melching Vorbemerkungen 2 Ein Beispiel 2 2 Definition der Abbildung f 2 22 Die Abbildungsmatrix 3 23 Anwendung 3 Eigenwerte 3 Die neue

Mehr

Vektoren, Vektorräume

Vektoren, Vektorräume Vektoren, Vektorräume Roman Wienands Sommersemester 2010 Mathematisches Institut der Universität zu Köln Roman Wienands (Universität zu Köln) Mathematik II für Studierende der Chemie Sommersemester 2010

Mehr

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Uwe-Jens Wiese Albert Einstein Center for Fundamental Physics Institute for Theoretical Physics, Bern University Physik am Freitag

Mehr

Was ist Informatik? Alexander Lange

Was ist Informatik? Alexander Lange Was ist Informatik? Was ist Informatik? Alexander Lange 12.11.2003 Was ist Informatik? Inhalt 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Das Wort»Informatik«Die Idee Teilgebiete der Informatik Technische Informatik

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

7 Vektorräume und Körperweiterungen

7 Vektorräume und Körperweiterungen $Id: vektor.tex,v 1.3 2009/05/25 15:03:47 hk Exp $ 7 Vektorräume und Körperweiterungen Wir sind gerade bei der Besprechung derjenigen Grundeigenschaften des Tensorprodukts, die mit vergleichsweise wenig

Mehr

Vorlesung. Vollständige Induktion 1

Vorlesung. Vollständige Induktion 1 WS 015/16 Vorlesung Vollständige Induktion 1 1 Einführung Bei der vollständigen Induktion handelt es sich um ein wichtiges mathematisches Beweisverfahren, mit dem man Aussagen, die für alle natürlichen

Mehr

8. Konfidenzintervalle und Hypothesentests

8. Konfidenzintervalle und Hypothesentests 8. Konfidenzintervalle und Hypothesentests Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Beispiel. Sie wollen den durchschnittlichen Fruchtsaftgehalt eines bestimmten Orangennektars

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Kapitel 2: Analyse der Laufzeit von Algorithmen Gliederung

Kapitel 2: Analyse der Laufzeit von Algorithmen Gliederung Gliederung 1. Motivation / Einordnung / Grundlagen 2. Analyse der Laufzeit von Algorithmen 3. Untere Schranken für algorithmische Probleme 4. Sortier- und Selektionsverfahren 5. Paradigmen des Algorithmenentwurfs

Mehr

Es wurde in der Vorlesung gezeigt, daß man die Matrixgleichung Ax=b auch in der Form

Es wurde in der Vorlesung gezeigt, daß man die Matrixgleichung Ax=b auch in der Form Gaußscher Algorithmus zur Lösung linearer Gleichungssysteme Wir gehen aus vom Gleichungssystem A=b. Dabei ist A M m n K, b K m. Gesucht werden ein oder alle Elemente K n, so daß obige Gleichung erfüllt

Mehr

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie Stefan Schmid TU Berlin & T-Labs, Berlin, Germany Reduktionen in der Berechenbarkeitstheorie Problem: Wie komme ich von hier zum Hamburger Hbf? 2 Beispiel P1 Wie komme ich von hier zum Hamburger Hbf? kann

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

2 Die Dimension eines Vektorraums

2 Die Dimension eines Vektorraums 2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 26 Einstieg in die Informatik mit Java Felder Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 26 1 Was sind Felder? 2 Vereinbarung von Feldern 3 Erzeugen von Feldern

Mehr

Martinovsky Nicole. Schwarzmann Tobias. Thaler Michael

Martinovsky Nicole. Schwarzmann Tobias. Thaler Michael Themen: Unbestimmtheitsrelationen, Materiewellen, Materieteilchen als Welle, Wellenfunktion, Dispersionsrelation, Wellenpaket, Wahrscheinlichkeitsinterpretation, Materie-Quanteninterferenz Martinovsky

Mehr

Kapitel 3. Natürliche Zahlen und vollständige Induktion

Kapitel 3. Natürliche Zahlen und vollständige Induktion Kapitel 3 Natürliche Zahlen und vollständige Induktion In Kapitel 1 haben wir den direkten Beweis, den modus ponens, kennen gelernt, der durch die Tautologie ( A (A = B) ) = B gegeben ist Dabei war B eine

Mehr

Tutorium Mathematik II, M Lösungen

Tutorium Mathematik II, M Lösungen Tutorium Mathematik II, M Lösungen März 03 *Aufgabe Bestimmen Sie durch Hauptachsentransformation Lage und Typ der Kegelschnitte (a) 3x + 4x x + 3x 4x = 0, (b) 3x + 4x x + 3x 4x 6 = 0, (c) 3x + 4x x +

Mehr

beschrieben wird. B' sei ein IS das derjenigen Weltlinie folgt, die P und Q in gleichförmiger Bewegung verbindet. Aus Sicht von A folgt B' Bahn mit

beschrieben wird. B' sei ein IS das derjenigen Weltlinie folgt, die P und Q in gleichförmiger Bewegung verbindet. Aus Sicht von A folgt B' Bahn mit Minkowski-Wegelement und Eigenzeit Invariantes Wegelement entlang einer Bahnkurve einesteilchens im IS A: immer "Instantan mitlaufendes" Inertialsystem B' sei so gewählt, dass es zum Zeitpunkt t dieselbe

Mehr

Simulation von Zufallsvariablen und Punktprozessen

Simulation von Zufallsvariablen und Punktprozessen Simulation von Zufallsvariablen und Punktprozessen 09.11.2009 Inhaltsverzeichnis 1 Einleitung 2 Pseudozufallszahlen 3 Punktprozesse Zufallszahlen Definition (Duden): Eine Zufallszahl ist eine Zahl, die

Mehr

Vektoren - Basiswechsel

Vektoren - Basiswechsel Vektoren - Basiswechsel Grundprinzip Für rein geometrische Anwendungen verwendet man üblicherweise die Standardbasis. Damit ergibt sich in den Zahlenangaben der Koordinaten kein Unterschied zu einem Bezug

Mehr

1 Einleitung. 1 Einleitung 1

1 Einleitung. 1 Einleitung 1 Prof. Dieter Suter Quantenmechanische Paradoxa WS 98/99 1 Einleitung 1 Einleitung 1 1.1 Allgemeines und Organisation 2 1.1.1 Inhalt 2 1.1.2 Publikum 2 1.1.3 Ziele 2 1.2 Mögliche Inhalte 4 1.2.1 Geschichtliches

Mehr

Vorlesung 6: Wechselstrom, ElektromagnetischeWellen, Wellenoptik

Vorlesung 6: Wechselstrom, ElektromagnetischeWellen, Wellenoptik Vorlesung 6: Wechselstrom, ElektromagnetischeWellen, Wellenoptik, georg.steinbrueck@desy.de Folien/Material zur Vorlesung auf: www.desy.de/~steinbru/physikzahnmed georg.steinbrueck@desy.de 1 WS 2015/16

Mehr

1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler

1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler 1 Messfehler Jede Messung ist ungenau, hat einen Fehler. Wenn Sie zum Beispiel die Schwingungsdauer eines Pendels messen, werden Sie - trotz gleicher experimenteller Anordnungen - unterschiedliche Messwerte

Mehr

Kapitel 2: Mathematische Grundlagen

Kapitel 2: Mathematische Grundlagen [ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen

Mehr

zum Thema Lissajous-Figuren

zum Thema Lissajous-Figuren Ratsgymnasium Rotenburg Gerberstraße 14 27356 Rotenburg Wümme Facharbeit im Leistungskurs Physik zum Thema Lissajous-Figuren Verfasser: Christoph Siemsen Fachlehrer: Herr Konrad Abgabetermin: 24.05.04

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors

& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors Einführu hnung Was ist ein Vektor? In Bereichen der Naturwissenschaften treten Größen auf, die nicht nur durch eine Zahlenangabe dargestellt werden können, wie Kraft oder Geschwindigkeit. Zur vollständigen

Mehr

Die Harmonische Reihe

Die Harmonische Reihe Die Harmonische Reihe Wie stellt sich Determinismus in der Mathematik dar? Wie stellt man Daten dar? Wie findet man das Resultat von unendlich vielen Schritten? Mehrere Wege können zu demselben Ziel führen

Mehr

4.4. Rang und Inversion einer Matrix

4.4. Rang und Inversion einer Matrix 44 Rang und Inversion einer Matrix Der Rang einer Matrix ist die Dimension ihres Zeilenraumes also die Maximalzahl linear unabhängiger Zeilen Daß der Rang sich bei elementaren Zeilenumformungen nicht ändert

Mehr

Donnerstag, 11. Dezember 03 Satz 2.2 Der Name Unterraum ist gerechtfertigt, denn jeder Unterraum U von V ist bzgl.

Donnerstag, 11. Dezember 03 Satz 2.2 Der Name Unterraum ist gerechtfertigt, denn jeder Unterraum U von V ist bzgl. Unterräume und Lineare Hülle 59 3. Unterräume und Lineare Hülle Definition.1 Eine Teilmenge U eines R-Vektorraums V heißt von V, wenn gilt: Unterraum (U 1) 0 U. (U ) U + U U, d.h. x, y U x + y U. (U )

Mehr

Zeitreihenökonometrie

Zeitreihenökonometrie Zeitreihenökonometrie Kapitel 8 Impuls-Antwort-Funktionen Interpretation eines VAR-Prozesses 2 Fall eines bivariaten Var(p)-Prozess mit 2 Variablen und ohne Konstante 1 1 p p 1,t α11 α 12 1,t-1 α11 α 12

Mehr

Kostenmodell. Daniel Graf, Tobias Pröger. 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016)

Kostenmodell. Daniel Graf, Tobias Pröger. 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016) Kostenmodell Daniel Graf, Tobias Pröger 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016) Erklärung: Diese Mitschrift ist als Ergänzung zur Vorlesung gedacht. Wir erheben keinen Anspruch

Mehr

Problemreduktion durch Transformation am Beispiel des. Erweiterten Euklidschen Algorithmus

Problemreduktion durch Transformation am Beispiel des. Erweiterten Euklidschen Algorithmus Problemreduktion durch Transformation am Beispiel des Erweiterten Euklidschen Algorithmus Wolfgang Windsteiger JKU Linz, A 4040 Linz, Austria Kurzfassung Transformation beschreibt im Wesentlichen die algorithmische

Mehr

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14. Systeme linearer Ungleichungen in einer Variablen

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14. Systeme linearer Ungleichungen in einer Variablen ARBEITSBLATT 14 Systeme linearer Ungleichungen in einer Variablen Zunächst einmal können wir die Lösungen einer Ungleichung auf mehrere Arten angeben. Man kann wählen zwischen einer Ungleichungskette,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Praktikum I PP Physikalisches Pendel

Praktikum I PP Physikalisches Pendel Praktikum I PP Physikalisches Pendel Hanno Rein Betreuer: Heiko Eitel 16. November 2003 1 Ziel der Versuchsreihe In der Physik lassen sich viele Vorgänge mit Hilfe von Schwingungen beschreiben. Die klassische

Mehr

++ + = 0 so erhält man eine quadratische Gleichung mit zwei Variablen dx+ey+f = 0 1.1

++ + = 0 so erhält man eine quadratische Gleichung mit zwei Variablen dx+ey+f = 0 1.1 Hauptachsentransformation. Einleitung Schneidet man den geraden Kreiskegel mit der Gleichung = + und die Ebene ++ + = 0 so erhält man eine quadratische Gleichung mit zwei Variablen +2 + +dx+ey+f = 0. Die

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kombinatorik von Zahlenfolgen

Kombinatorik von Zahlenfolgen 6. April 2006 Vorlesung in der Orientierungswoche 1 Kombinatorik von Zahlenfolgen Einige Beispiele Jeder kennt die Fragen aus Intelligenztests, in denen man Zahlenfolgen fortsetzen soll. Zum Beispiel könnten

Mehr

Stoß Stoß elastischen Stoß plastischen Stoß

Stoß Stoß elastischen Stoß plastischen Stoß Stoß Ein Stoß in der Physik ist eine sehr kurze Wechselwirkung zwischen zwei Teilchen, Körpern oder eine Kombination daraus. Durch den Stoß ändern sich im Allgemeinen Geschwindigkeiten, Impulse und Energien

Mehr

Verschränkte Photonenpaare

Verschränkte Photonenpaare Verschränkte Photonenpaare Michael Schug Autor, Johannes Gutenberg Universität Mainz Dr. Herwig Ott Betreuer, Johannes Gutenberg Universität Mainz, QUANTUM (Dated: 18. Juli 006) Die Untersuchung einer

Mehr