Quanten Computing - was erwartet uns: Big Bang oder Flaute?
|
|
- Nikolas Auttenberg
- vor 6 Jahren
- Abrufe
Transkript
1 Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai / 43
2 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische Experimente als Lösungen schwieriger Rechenaufgaben aufgefasst werden. Konzepte wie die Quanten Teleportation tragen dazu bei, dass viele das Quanten Computing dem Bereich Science Fiction zuordnen. Unabhängig davon, ob es je gelingt einen Quantencomputer von nützlicher Grösse zu bauen: Der Einblick in die Welt des Quanten Computings fasziniert, zumal ein Quantencomputer möglicherweise heutige kryptologische Verfahren zu knacken vermöchte. 2 / 43
3 Geschichtliches und Philosophisches Stand 1905: Zwei Beispiele (Albert Einstein) 1. Über die Elektrodynamik bewegter Körper.(Spezielle Relativitätstheorie) 2. Über einen die Erzeugung und Verwandlung des Lichtes betreffenden heuristischen Gesichtspunkt. (Photoelektrischer Effekt) 3 / 43
4 Prinzipien einer vernünftigen Physik Naturwissenschaflicher Positivismus: Naturgesetze lassen sich vollständig mit experimentell beobachtbaren Grössen (Observablen) formulieren. (Z.B: Zeit wird über reale Uhren und reale Synchronisierverfahren definiert.) Determinismus: Zukunft lässt sich aus der Kenntnis der Vergangenheit im Prinzip vollständig berechnen. Lokalität Räumlich getrennte Ereignisse können sich nicht gegenseitig beinflussen (keine Fernwirkung). Realismus Messungen stören (im Prinzip) das beobachtete System nicht. Der Wert einer Messgrösse ist immer definiert unabhängig davon ob er gemessen (beobachtet) wird. 4 / 43
5 Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Licht - oder Wasserwellen Figure : Wikipedia 5 / 43
6 Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Einzelne Partikel (Photonen, Elektronen), die nur sporadisch emmitiert werden, bilden mit der Zeit das gleiche Interferenzmuster wie die Wellen. x Das Interferenzmuster verschwindet, wenn man jeweils einen der Spalte z.b. für die halbe Zeit schliesst. 6 / 43
7 Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Zeitlicher Aufbau des Interferenzmusters 7 / 43
8 Die Quantentheorie: Bruch mit den Prinzipien Das Quanten-Radierer Doppelspaltexperiment: In dieser Anordnung wäre es durch das Messen der Polarisation der beiden Zwillings-Photonen möglich, nachträglich festzustellen, durch welchen Spalt das Photon gekommen ist. Folge: Kein Interferenzmuster. Figure : Wikipedia 8 / 43
9 Die Quantentheorie: Bruch mit den Prinzipien Das Quanten Radierer Doppelspaltexperiment: Durch den Polarisationsfilter POL1, der erst nach dem Durchgang des Zwillings durch den Doppelspalt passiert wird, wird die Korrelation zwischen den beiden Photon-Polarisationen suzusagen gelöscht! Damit kann jetzt nicht festgestellt werden, durch welchen Spalt das Photon gekommen ist. Das Interferenzmuster ist wieder da. Figure : Wikipedia 9 / 43
10 Die Quantentheorie: Mathematischer Rahmen Der Zustand eines Quanten-Objekts ist ein Einheits-Vektor φ in einem (komplexen) Vektorraum (Hilbertraum). Dieser Zustand ist nicht direkt messbar. Jeder Messgrösse entspricht ein linearer (selbstadjungierter) Operator (Matrix) im Zustandsraum. Als Messwerte der entsprechenden Observablen kommt nur einer der Eigenwerte des Operators in Frage. Nach einer Messung der Observablen, welche den Eigenwert E liefert, geht der Zustand in den entsprechenden Eigenvektor über. 10 / 43
11 Die Quantentheorie: Mathematischer Rahmen (cont.) Wenn M eine Observable mit Eigenwerten m1, m2, m3, und entsprechenden Eigenvektoren φ 1, φ 3, φ 3, ist, dann kann jeder Zustand φ in die folgende Form gebracht werden: ψ = c1 φ 1 + c 2 φ 2 + c 3 φ 3 + Die Wahrscheinlichkeit, dass der Messwert m i gemessen wird, ist dann durch die Zahl c i 2 gegeben. Nach der Messung geht der Zustand des Quantenobjekts in den Zustand φ i über. Die zeitliche Entwicklung eines Quantenzustandes ist durch einen (unitären) Operator gegeben: ψ(t 2 ) = U(t 2, t 1 ) ψ(t 1 ) Die zeitliche Entwicklung ist umkehrbar: U 1 = U 11 / 43
12 Quantentheorie: Eine indeterministische nicht lokal realistische Theorie Zusammenfassend lassen sich einige herausragende Merkmale der Quantentheorie festhalten Nicht deterministisch: Kennt man einen Zustandsvektor zu einer Zeit t 1, kann man den Zustand des Objekts für einen späteren zeitpunkt t 2 vorausberechnen. Dies stimmt aber nicht für die Messgrössen des Quantenobjekts. Für diese lassen sich i.a. nur Wahrscheinlichkeiten angeben. Nicht realistisch: Die Messung an einem Quantenobjekt beinflusst dessen Zustandsvektor in entscheidender Weise. Der Schluss, dass das System den gemessenen Zustand vorher ebenfalls gehabt haben muss, führt jedoch auf Widersprüche. Nicht lokal: Bei Quanten-Systemen mit räumlich getrennten Teilen (z.b: zwei gleichzeitig erzeugte Photonen, welche diametral auseinander fliegen), kann die Messung einer Observablen an einem Teil den Zustand des andern Teils schlagartig verändern (Fernwirkung). 12 / 43
13 Klassische Bits Systeme welche zwei stabile Zustände besitzen die sich (unter Aufwendung einer bestimmten Energie) vom einen in den andern überführen lassen eignen sich als 1 Bit Speicher. Bsp: Figure : mechanisches Flip-Flop 13 / 43
14 Quanten-Bits (qbits) Als Quanten-Bit eignen sich Systeme, welche eine Observable besitzen, die zwei mögliche Messwerte besitz: Bsp: Photon (zwei Polarisationsrichtungen). Gefangenes Ion mit zwei Spin Zuständen. Nach der Quantentheorie müsste sich ein solches System in einem 2-Dimensionalen Vektorraum darstellen lassen, dessen Basisvektoren 0 und 1 gerade die beiden Eigenzustände der Messgrösse sind. Als Zustand sind dann beliebige Überlagerungen dieser Beiden Eigenzustände denkbar: ψ Figure : einige Zustände eines qbits 14 / 43
15 Nach den Gesetzen der Quantentheorie muss der Zustand nach der Messung des Bit-Werts entweder der Zustand 0 oder 1 sein, je nach Ergebnis der Messung. Bei den Zuständen + = 1 2 ( ) und = 1 2 ( 0 1 ) lässt sich der Messwert nicht vorhersagen und ist jeweils mit der Wahrscheinlichkeit 50% 0 oder 1. Bei 3 ψ = misst man mit 75% Wahrscheinlichkeit den Wert 0 und mit 25% Wahrscheinlichkeit den Wert / 43
16 Quanten-Register Fasst man mehrere Bits zu einem Register zusammen kann man damit Binärzahlen darstellen. Mit einem 2Bit Register lassen sich 4 Zahlen darstellen: Bit 1 Bit 0 Darstellung kurz Zahl / 43
17 Mit den aufgeführten Basiszuständen gibt es aber auch alle Überlagerungszustände: z.b. den Zustand φ = + = ( )( ) = 1 ( ) 2 Dieser Zustand lässt sich so interpretieren, dass das Bit 1 im Zustand + ist und das Bit 2 im Zustand. Beim Messen der beiden Bits wird man jeden der 4 Möglichen Zahlenwerte 0,1,2 oder 3 mit 25% Wahrscheinlichkeit auslesen. 17 / 43
18 Verschränkte Zustände Neben den oben gezeigten Beispiel, wo der Zustand des Registers einfach ein Produkt aus den Zuständen des ersten und des zweiten Bits darstellt, muss es aber auch Überlagerungszustände geben, die sich nicht als Produkt von 1-Bit Zuständen schreiben lassen. Z.B: φ + = 1 2 ( ) φ = 1 2 ( ) ψ + = 1 2 ( ) ψ = 1 2 ( ) 18 / 43
19 Verschränkte Zustände (cont.) Bei verschränkten Zuständen lässt sich nicht sagen, was der Zustand des ersten oder des zweiten Bits ist. Vielemehr sind sie miteinander teilweise oder ganz korreliert (wie im obigen Beispiel). Misst man z.b. das erste Bit, ist das zweite Bit schlagartig bestimmt. Diese Eigenschaft mutet sehr paradox an - insbesondere wenn die beiden Bits räumlich weit auseinander liegen (Einstein-Podolsky-Rosen Paradoxon). 19 / 43
20 Was ist ein Computer? Gates Eine etwas theoretische Antwort lautet: Ein Computer ist eine Maschine, die das gleiche kann wie eine Turing-Maschine - eine vom Mathematiker Alan Turing ausgedachte sehr einfache Maschine. Eine etwas praktischere Antwort: Ein Computer ist ein Netzwerk von logischen Bausteinen sogenannten Gates. Jedes dieser Gates ist in der Lage input Bits entgegen zu nehmen und bestimmte output Bits an den nächsten Baustein weiterzugeben. Die einzelnen Bausteine setzen ganz einfache logische Funktionen um. Bsp: IN OUT a b AND a AND b a NOT NOT a Figure : Zwei Gates 20 / 43
21 Durch Zusammenschalten von Gates kann nun stufenweise ein Computer aufgebaut werden. Bsp: x y AND AND OR c_out XOR c_in XOR s Figure : Volladdierer Die beiden input Bits und das Übertragsbit werden addiert und an das Summenbit und ein neues Übertragsbit weitergegeben. 21 / 43
22 Ein reversibler Billiard Ball Computer Ein etwas seltsamer Computerbaustein ist im folgenden Bild dargestellt: A B C A B C Figure : Fredkin Billiard Ball Gate Animation: 22 / 43
23 Auf die grünen Plätze können (aber müssen nicht) Billiardbälle gesetzt werden, welche dann gleichzeitig in Bewegung gesetzt werden. Rot eingezeichnet sind die möglichen Kollisionspositionen. Die denkbaren Wege sind gestrichelt eingezeichnet. Die Kugeln verlassen auf einer der Positionen A B oder C das Labyrinth. Die Wirkung dieses Bausteins sei in der folgenden Tabelle wiedergegeben: (1 bedeutet Kugel da, 0 bedeutet keine Kugel da) a b c a b c Die Wirkung des Fredkin-Gates kann wie folgt beschrieben werden: Wenn Bit A gesetzt ist (Kugel da) werden Bit B und Bit C vertauscht (Controlled Swap). 23 / 43
24 Ein universelles reversibles klassisches Gate Mit der Schreibweise xy = x AND y und x y = x XOR y kann man die Wirkung des Fredkin-Gates auch wie folgt angeben: a = a b = b a(b c)) c = c a(b c)) Man überzeugt sich leicht dass man alle logischen Funktionen mit diesem Gate erzeugen kann: Setzt man z.b. c auf 0, dann erhält man am Ausgang c gerade c = ab = a AND b Bei c = 1 liefert der Ausgang b gerade: b = ab = b ab a = a OR b Zudem liefert b = 0 und c = 1 am Ausgang c gerade c = 1 a = NOT a 24 / 43
25 Quanten Gates (qgates) Ähnlich wie ein Billiard Gate kann man nun auch Quanten-Gates definieren, die qbit Zustände mit Hilfe bestimmter Wechselwirkungen in andere qbit Zustände überführt. Ein einfaches solches Gate ist das Controlled-Not, das wir wie folgt definieren: a a CNOT b a + b Figure : CNOT qgate (a, b {0, 1}) Die Wirkung kann man auch wie folgt angeben: a b a a b mit a, b {0, 1} oder kurz: a, b a, a b 25 / 43
26 Da die physikalische Realisierung eines Gates eine Wechselwirkung darstellt muss es sich nach Regeln der Quantentheorie um einen umkehrbaren (unitären) linearen Operator handeln. Anders als ein klassisches Gate kann das Gate nicht nur die Zustände 0 und 1 transformieren, sondern jeden beliebigen Quantenzustand: wir in den Zustand φ = φ φ φ φ 4 11 φ = φ φ φ φ 3 11 Das quanten-gate vertauscht einfach die Komponenten 3 und 4 des Input Zustandes. 26 / 43
27 Ein universelles qgate Das folgende 3-Bit Gate ist wie das Fredkin-Gate universell (d.h. es können alle logischen Funktionen damit gebildet werden): a b c CCNOT a b c + ab Figure : Toffoli qgate (a, b, c {0, 1}) Da sowohl die Realisierungen des Toffoli- wie auch des Fredkin-Gate als qgate gelingt, ist es im Prinzip möglich einen Computer zu bauen, der analog zum Billiard Ball Computer funktioniert und alles kann, was ein normaler Computer auch kann. 27 / 43
28 Echte QuantenGates Neben den bereits gezeigten qgates, gibt es qgates welche keine klassische entsprechungen besitzen. Das wichtigste ist das Hadamar-Gate, welches nur auf ein qbit operiert: Weitere qgates sind Z und Y: 0 H 0 = 1 2 ( ) = + 1 H 0 = 1 2 ( 0 1 ) = 0 Z 0 = 0 1 Z 1 = 1 0 Y 0 = i 1 1 Y 1 = i 0 28 / 43
29 Das No-Cloning Theorem Das CNOT qgate eignet sich in der klassischen Variante um einen Bitwert zu kopieren (klonen): a, 0 CN a, 0 = a, a für a, b {0, 1} Man sollte meinen, dass auch andere Zustände kopiert werden. Dies ist aber überhaupt nicht so. Z.B: Denn es gilt: +, 0 CN +, 0 +, + +, 0 CN +, 0 = CN( 1 2 ( ) 0 )) = 1 2 ( ) Tatsächlich lässt sich leicht zeigen, dass es keine lineare Operation geben kann, welche einen beliebigen Zustand kopieren könnten: Eine solche Operation vermag immer nur zwei (orthogonale) Zustände wie z.b. 0 und 1 zu kopieren. Alle andern werden nicht richtig kopiert! 29 / 43
30 Dense Coding Verschränkte qbits haben eine erstaunliche Anwendung: 1. Alice und Bob erhalten je ein qbit eines verschränkten qbit-paares. 2. Später behandelt Alice ihr qbit auf eine von 4 Arten und schickt es Bob. 3. Wenn Bob nun das von Alice erhaltene qbit liest, kann er offensichtlich nur zwei verschieden Informationen (0 oder 1) erhalten. 4. Bob liest nun auch noch das früher erhaltene verschränkte qbit aus. 5. Die 4 möglichen Resultate der beiden Messungen ( und 11) sind nun perfekt mit Alices Entscheid korreliert: Jedes der erhaltenen Resultate entspricht genau einer der von Alice gewählten Transformationen ihres qbits. 30 / 43
31 Alice Z Schalter X iy 0 > H grosse räumliche Distanz 0 > H Bob Figure : Anordnung für das Dense Coding 31 / 43
32 Quanten-Teleportation Nachdem wir gesehen haben, dass es keine Maschine geben kann, welche beliebige Quantenzustände eines qbits klonen kann, ist es erstaunlich, dass es gelingt, einen erzeugten Zustand durch Übermittlung zweier klassischer Bits an einen andern Ort zu verschieben: 1. Alice und Bob erhalten je ein qbit eines verschränkten qbit Paares. 2. Später erzeugt Alice selber ein qbit in einem beliebigen Zustand (unendlich viele Möglichkeiten!) und verschränkt es mit dem vorher erhaltenen qbit. 3. Anschliessend misst Alice den Wert ihrer qbits und übermittelt Bob das Messresultat ( oder 11). 4. Je nach dem übermittelten Messresultat wendet Bob nun noch auf sein qbit eine Operation an. Als Resultat wird sein qbit in genau dem Zustand sein, den vor der Messung das von Alice erzeugte qbit besass. 32 / 43
33 ψ > Alice H Messung klassische Uebermittlung (Telefon etc.) 0 > H grosse rämliche Distanz 0 > X Z Bob ψ > Figure : Anordnung für die Quantenteleportation 33 / 43
34 Da der Zustand des von Alice erzeugten qbits nun nicht mehr der erzeugte Zustand ist, handelt es sich bei dem Vorgang nicht um eine Kopie sondern um eine Neuauferstehung des von Alice erzeugten Zustands aber diesmal bei Bob. 34 / 43
35 Suchen mit Quanten-Computer: Grover-Algorithm Gegeben sein ein Quanten-Schaltkreis (Quanten-Orakel) welcher durch folgende Wirkung charakterisiert sei (a i, b {0, 1}): U f a n a n a 1 a 1 b b f (a 1,, a n ) Die Funktion f sei dabei wie folgt definiert 1 wenn die Zahl a 1,, a n eine bestimmte f (a 1,, a n ) = Eigenschaft hat 0 sonst 35 / 43
36 Suchen mit Quanten-Computer (cont.) Mit einem klassischen Schaltkreis müsste man nun O(N) oft das Orakel befragen, bis man die (eine) Lösung a 1, a n gefunden hat (N = 2 n ist die Anzahl der möglichen Zahlen, welche mit dem n-bit Register dargestellt werden können) Mit dem Quanten-Schaltkreis ist dies in O( N) Abfragen möglich. Dies rührt daher, dass das a - Register eine Überlagerung aller N möglichen Werte annehmen kann. Während ein klassisches Register natürlich nur einen Wert darstellen kann. Die Antwort stellt dann natürlich auch eine Überlagerungs aus allen Einzelantworten dar und der Quanten-Algorithmus filtert nun in N Operationen mit grosser Wahrscheinlichkeit die richtige Antwort heraus. 36 / 43
37 Primfaktorzerlegung mit Quanten-Computer: Algorithmus von Shor Heutige Verfahren für die Verschlüsselung (RSA) basieren darauf, dass wir keine effizienten Methoden kennen, welche eine (grosse) Zahl mit normalen Computern in ihre Primfaktoren zerlegen kann. (N.B. Es ist nicht bewiesen, dass es kein solches Verfahren gibt und es ist nicht einmal bewiesen, dass die Primfaktorzerlegung der einzige Weg zum Knacken der Verschlüsselung darstellt.) Kennt man die Periode der Funktion f (x) = a x mod n mit 1 < a < n lässt sich sich mit hoher Wahrscheinlichkeit ein Teiler von n effizient berechnen. Mit einem klassischen Computer lässt sich die Periode von f jedoch nicht effizient lösen. Anders auf einem Quantencomputer dieser findet die Periode in O((logN) 3 ) Operationen mit Hilfe der Quanten Fourier-Transformation. 37 / 43
38 Quanten Verschlüsselung Im Gegensatz zu eigentlichen (universellen) Quanten-Computern, die (noch) nicht existieren, gibt es bereits heute eine Reihe von Verfahren, welche qbits zur sichern Datenübermittlung oder für das Generieren und Versenden von sicheren Schlüsseln verwenden. Es kommen folgende Prinzipien zur Anwendung: No-Cloning Zustände welche nicht orthogonal aufeinander stehen kann man mit keinem Verfahren kopieren. Unbemerktes Lauschen nicht möglich. Eine Messung verändert (i.a.) den Zustand. Verschränkung Bei Verschränkung zweier qbits weiss eine Seite nach einer Messung was die andere Seite gemessen hat. 38 / 43
39 Ein Beispiel: Das B92 Protokoll Wir betrachten die zwei Observablen N und B. Observable Eigenzustand Messwert N 0 0 N 1 1 B + 0 B 1 39 / 43
40 Messung der Observablen N und B ergibt die folgenden Wahrscheinlichkeiten: Wahrscheinlichkeit Zustand Messgrösse Messwert 0 Messwert 1 0 N N B 1/2 1/2 1 B 1/2 1/2 + N 1/2 1/2 N 1/2 1/2 + B 1 0 B / 43
41 Protokoll (Schlüsselerzeugung): 1. Alice erzeugt ein zufälliges Bit a. Und sendet ein qbit 0 wenn a = 0 und + bei a = Bob erzeugt ein zufälliges bit a und misst die Observable N falls a = 0 oder die Observable B bei a = Bob teilt Alice das Messresultat b auf einem klassischen Kanal mit (verrät aber a nicht). 4. Falls b = 1 behält Alice das bit a und Bob das Bit (NOT a ). 5. Bob und Alice opfern einen Teil der behaltenen Bits um zu überprüfen, ob ihre behaltenen Bits übereinstimmen, um so einen Lauscher zu entdecken. 41 / 43
42 a Zustand a Messgrösse Wahrscheinlichkeit Messwert b = 0 Messwert b = N B 1/2 1/ N 1/2 1/ B 1 0 Aus der obern Tabelle sieht man, dass der Messwert b = 1 immer a = 1 a bedeutet. Wenn aber eine Lauscherin Eve das qbit in der falschen Basis misst, verfälscht sie das qbit so, dass in der Hälfte der Fälle wo Bob b = 1 erhält a = a ist. 42 / 43
43 Was fehlt in diesem Vortrag? Quantum Error Correction Einen Quantenzustand kann man in der Regel nicht total gegen aussen abschirmen. Störungen führen aber dazu, dass Zustände mit der Umwelt in Wechselwirkung treten. Einen Teil der Veränderungen kann man aber entdecken und korrigieren. Bei andern ist man darauf angewiesen, dass die Berechnung innerhalb sehr kurzer Zeit abläuft. 43 / 43
Einführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
MehrTeleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
MehrGrundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
MehrDie Macht und Ohnmacht der Quantenwelt
Die Macht und Ohnmacht der Quantenwelt Prof. Dr. Sebastian Eggert Tag der Physik, TU Kaiserslautern, 5. Dezember 2015 Quantenmechanik heute Quanteninformatik Ultrakalte Quantengase Supraleitung und Vielteilchenphysik
MehrFazit: Wellen haben Teilchencharakter
Die Vorgeschichte Maxwell 1865 sagt elektromagnetische Wellen vorher Hertz 1886 beobachtet verstärkten Funkenüberschlag unter Lichteinstrahlung Hallwachs 1888 studiert den photoelektrischen Effekt systematisch
MehrSeminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
MehrQuantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.
Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrDie Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen
Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen Frank Wilhelm-Mauch February 5, 013 Fachrichtung Theoretische Physik, Universität des Saarlandes, Saarbrücken 0. Februar
MehrAnmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen
Quanten.de Newsletter Mai/Juni 2001, ISSN 1618-3770 Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737
MehrQuantenfehlerkorrekturcodes
Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2
MehrInformationsübertragung mittels Photonen
Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände
MehrEinführung in die Quantentheorie der Atome und Photonen
Einführung in die Quantentheorie der Atome und Photonen 23.04.2005 Jörg Evers Max-Planck-Institut für Kernphysik, Heidelberg Quantenmechanik Was ist das eigentlich? Physikalische Theorie Hauptsächlich
MehrPräsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2
Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2 Fakultät für Physik, Universität Wien, WS15 Beatrix C. Hiesmayr Blatt 1/L2/WS15 Auf den folgenden Seiten finden Sie Beispiele, die Sie bitte
MehrFreie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register
Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle
MehrQuantenkryptographie und Verschränkung für r den Schulunterricht
Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut
MehrDe Broglie und Dirac komplementäre Zugänge zur Quantenmechanik
Physikalisches Institut Albert- Ludwigs- Universität Freiburg De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik Thomas Filk Physikalisches Institut, Universität Freiburg Parmenides Center
MehrBernstein. Elektronen sind die wohl bekanntesten Elementarteilchen.
Bernstein Elektronen sind die wohl bekanntesten Elementarteilchen. Der Name kommt vom griechischen elektron und bedeutet Bernstein. Bernstein ist eine goldgelbe organische Substanz aus dem fossilen Harz
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
MehrAlgorithmen für Quantencomputer II Der Shor Algorithmus
Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und
MehrEine Einführung zum Thema Quantencomputer
quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen
MehrDer Welle-Teilchen-Dualismus
Quantenphysik Der Welle-Teilchen-Dualismus Welle-Teilchen-Dualismus http://bluesky.blogg.de/2005/05/03/fachbegriffe-der-modernen-physik-ix/ Welle-Teilchen-Dualismus Alles ist gleichzeitig Welle und Teilchen.
MehrDer Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.
1 Einleitung Bei der Quantenkryptographie handelt es sich um ein Verfahren zur sicheren Übermittlung von Daten. Dabei wird ein sogenanntes one-time pad Verfahren angewandt. Das bedeutet, dass vor den eigentlichen
MehrWas ist Physik? Modell der Natur universell es war schon immer so
Was ist Physik? Modell der Natur universell es war schon immer so Kultur Aus was sind wir gemacht? Ursprung und Aufbau der Materie Von wo/was kommen wir? Ursprung und Aufbau von Raum und Zeit Wirtschaft
MehrLaborheft Grundlagen der Quantenoptik
Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (
MehrRechenoperationen und Elementare Algorithmen
Rechenoperationen und Elementare Algorithmen Michael Goerz FU Berlin Lehrseminar Quantencomputer SoSe 2007 3. März 2007 Gliederung 1 Einführung Computermodelle 2 Quantencomputing 3 Das Quantum-Circuit-Gate-Model
MehrEinführungsseminar S1 Elemente der Fehlerrechnung. Physikalisches Praktikum der Fakultät für Physik und Astronomie Ruhr-Universität Bochum
Einführungsseminar S1 Elemente der Fehlerrechnung Physikalisches Praktikum der Fakultät für Physik und Astronomie Ruhr-Universität Bochum Literatur Wolfgang Kamke Der Umgang mit experimentellen Daten,
MehrWahrscheinlichkeitsrechnung und Quantentheorie
Physikalische Chemie II: Atombau und chemische Bindung Winter 2013/14 Wahrscheinlichkeitsrechnung und Quantentheorie Messergebnisse können in der Quantenmechanik ganz prinzipiell nur noch mit einer bestimmten
Mehr7. Klausur am
Name: Punkte: Note: Ø: Profilkurs Physik Abzüge für Darstellung: Rundung: 7. Klausur am 8.. 0 Achte auf die Darstellung und vergiss nicht Geg., Ges., Formeln, Einheiten, Rundung...! Angaben: h = 6,66 0-34
MehrVorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion
Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion Saskia Klaus 07.10.016 1 Motivation In den ersten beiden Vorträgen des Vorkurses haben wir gesehen, wie man aus schon bekannten Wahrheiten
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrDas von Neumannsche Theorem. von Martin Fiedler
Das von eumannsche Theorem von Martin Fiedler Einleitung In der Mitte des letzten Jahrhunderts beschäftigten sich viele Physiker mit der Frage nach der Vollständigkeit der Quantentheorie. Einige Physiker,
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrSymmetrie von Naturgesetzen - Galilei-Transformationen und die Invarianz der Newton schen Gesetze
Symmetrie von Naturgesetzen - Galilei-Transformationen und die Invarianz der Newton schen Gesetze Symmetrie (Physik) (aus Wikipedia, der freien Enzyklopädie) Symmetrie ist ein grundlegendes Konzept der
Mehr5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21
5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11
MehrAlbert Einstein. Leben und Werk
Albert Einstein Leben und Werk Kindheit und Jugend Am 14.03.1879 wird Albert Einstein in Ulm (Donau) geboren. In München, wo seine Eltern eine Elektrotechnische Fabrik besitzen, geht er zur Schule. Als
Mehr= 6,63 10 J s 8. (die Plancksche Konstante):
35 Photonen und Materiefelder 35.1 Das Photon: Teilchen des Lichts Die Quantenphysik: viele Größen treten nur in ganzzahligen Vielfachen von bestimmten kleinsten Beträgen (elementaren Einheiten) auf: diese
MehrAufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
MehrMinimale Informationsverarbeitung und Komplexität. Andreas Reiserer
Minimale Informationsverarbeitung und Komplexität Andreas Reiserer Minimale Informationsverarbeitung und Komplexität Gliederung: Was ist Komplexität? Grenzen der Berechenbarkeit Geschwindigkeit Speicher
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrString Theorie - Die Suche nach der großen Vereinheitlichung
String Theorie - Die Suche nach der großen Vereinheitlichung Ralph Blumenhagen Max-Planck-Institut für Physik String Theorie - Die Suche nach der großen Vereinheitlichung p.1 Das Ziel der Theoretischen
MehrSatz 16 (Multiplikationssatz)
Häufig verwendet man die Definition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A B] = Pr[B A] Pr[A] = Pr[A B] Pr[B]. (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1,..., A n gegeben.
MehrFeynman Vorlesungen über Physik
Feynman Vorlesungen über Physik Band llhouantenmechanik. Definitive Edition von Richard R Feynman, Robert B. Leighton und Matthew Sands 5., verbesserte Auflage Mit 192 Bildern und 22Tabellen Oldenbourg
Mehr1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse
1- und 2-Wege QFAs Stephan Sigg 09.12.2003 1. Einleitung und Überblick 2. Quantentheoretische Grundlagen 3. DFAs und QFAs 4. Einige bekannte Ergebnisse 5. Offene Fragen 6. Schluß Seminar 1- und 2-wege
MehrInformationsverarbeitung auf Bitebene
Informationsverarbeitung auf Bitebene Dr. Christian Herta 5. November 2005 Einführung in die Informatik - Informationsverarbeitung auf Bitebene Dr. Christian Herta Grundlagen der Informationverarbeitung
MehrPhysik-Abitur 2006 Aufgabe III d. Offizielle Lösungshinweise. Operatorendefinitionen aus den EPA
Physik-Abitur 2006 Aufgabe III d Albert Einstein schreibt im Jahre 1905: Die [... Wellen]theorie des Lichtes hat sich zur Darstellung der rein optischen Phänomene vortrefflich bewährt und wird wohl nie
MehrDie neue Art des Zufalls in der Quantenwelt
Anton Zeilinger Die neue Art des Zufalls in der Quantenwelt Albert Einstein und die Quantenphysik Das Jahr 2005 war das World Year of Physics. Ausgerufen wurde es von der Generalversammlung der Vereinten
MehrIntegrierte Schaltungen
Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100
MehrVorab : Von dem indischen Mathematiker D. R. Kaprekar stammt folgender Zusammenhang :
Seite 1 Algorithmen zur Erzeugung von Kaprekar- Konstanten Autor : Dipl.- Ing. Josef Meiler ; Datum : März 015 Vorab : Von dem indischen Mathematiker D. R. Kaprekar stammt folgender Zusammenhang : a) man
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
Mehr5 Eigenwerte und die Jordansche Normalform
Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n
MehrÜbungen zur Linearen Algebra 1
Übungen zur Linearen Algebra 1 Wintersemester 014/015 Universität Heidelberg - IWR Prof. Dr. Guido Kanschat Dr. Dörte Beigel Philipp Siehr Blatt 7 Abgabetermin: Freitag, 05.1.014, 11 Uhr Aufgabe 7.1 (Vektorräume
MehrLösungen zu den Hausaufgaben zur Analysis II
Christian Fenske Lösungen zu den Hausaufgaben zur Analysis II Blatt 6 1. Seien 0 < b < a und (a) M = {(x, y, z) R 3 x 2 + y 4 + z 4 = 1}. (b) M = {(x, y, z) R 3 x 3 + y 3 + z 3 = 3}. (c) M = {((a+b sin
MehrEin Beispiel für eine lineare Abbildung
Inhaltsverzeichnis Ein Beispiel für eine lineare Abbildung Lothar Melching Vorbemerkungen 2 Ein Beispiel 2 2 Definition der Abbildung f 2 22 Die Abbildungsmatrix 3 23 Anwendung 3 Eigenwerte 3 Die neue
MehrVektoren, Vektorräume
Vektoren, Vektorräume Roman Wienands Sommersemester 2010 Mathematisches Institut der Universität zu Köln Roman Wienands (Universität zu Köln) Mathematik II für Studierende der Chemie Sommersemester 2010
MehrRechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?
Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Uwe-Jens Wiese Albert Einstein Center for Fundamental Physics Institute for Theoretical Physics, Bern University Physik am Freitag
MehrWas ist Informatik? Alexander Lange
Was ist Informatik? Was ist Informatik? Alexander Lange 12.11.2003 Was ist Informatik? Inhalt 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Das Wort»Informatik«Die Idee Teilgebiete der Informatik Technische Informatik
Mehr1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3
Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende
Mehr7 Vektorräume und Körperweiterungen
$Id: vektor.tex,v 1.3 2009/05/25 15:03:47 hk Exp $ 7 Vektorräume und Körperweiterungen Wir sind gerade bei der Besprechung derjenigen Grundeigenschaften des Tensorprodukts, die mit vergleichsweise wenig
MehrVorlesung. Vollständige Induktion 1
WS 015/16 Vorlesung Vollständige Induktion 1 1 Einführung Bei der vollständigen Induktion handelt es sich um ein wichtiges mathematisches Beweisverfahren, mit dem man Aussagen, die für alle natürlichen
Mehr8. Konfidenzintervalle und Hypothesentests
8. Konfidenzintervalle und Hypothesentests Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Beispiel. Sie wollen den durchschnittlichen Fruchtsaftgehalt eines bestimmten Orangennektars
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrKapitel 2: Analyse der Laufzeit von Algorithmen Gliederung
Gliederung 1. Motivation / Einordnung / Grundlagen 2. Analyse der Laufzeit von Algorithmen 3. Untere Schranken für algorithmische Probleme 4. Sortier- und Selektionsverfahren 5. Paradigmen des Algorithmenentwurfs
MehrEs wurde in der Vorlesung gezeigt, daß man die Matrixgleichung Ax=b auch in der Form
Gaußscher Algorithmus zur Lösung linearer Gleichungssysteme Wir gehen aus vom Gleichungssystem A=b. Dabei ist A M m n K, b K m. Gesucht werden ein oder alle Elemente K n, so daß obige Gleichung erfüllt
MehrStefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie
Stefan Schmid TU Berlin & T-Labs, Berlin, Germany Reduktionen in der Berechenbarkeitstheorie Problem: Wie komme ich von hier zum Hamburger Hbf? 2 Beispiel P1 Wie komme ich von hier zum Hamburger Hbf? kann
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
Mehr2 Die Dimension eines Vektorraums
2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrEinstieg in die Informatik mit Java
1 / 26 Einstieg in die Informatik mit Java Felder Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 26 1 Was sind Felder? 2 Vereinbarung von Feldern 3 Erzeugen von Feldern
MehrMartinovsky Nicole. Schwarzmann Tobias. Thaler Michael
Themen: Unbestimmtheitsrelationen, Materiewellen, Materieteilchen als Welle, Wellenfunktion, Dispersionsrelation, Wellenpaket, Wahrscheinlichkeitsinterpretation, Materie-Quanteninterferenz Martinovsky
MehrKapitel 3. Natürliche Zahlen und vollständige Induktion
Kapitel 3 Natürliche Zahlen und vollständige Induktion In Kapitel 1 haben wir den direkten Beweis, den modus ponens, kennen gelernt, der durch die Tautologie ( A (A = B) ) = B gegeben ist Dabei war B eine
MehrTutorium Mathematik II, M Lösungen
Tutorium Mathematik II, M Lösungen März 03 *Aufgabe Bestimmen Sie durch Hauptachsentransformation Lage und Typ der Kegelschnitte (a) 3x + 4x x + 3x 4x = 0, (b) 3x + 4x x + 3x 4x 6 = 0, (c) 3x + 4x x +
Mehrbeschrieben wird. B' sei ein IS das derjenigen Weltlinie folgt, die P und Q in gleichförmiger Bewegung verbindet. Aus Sicht von A folgt B' Bahn mit
Minkowski-Wegelement und Eigenzeit Invariantes Wegelement entlang einer Bahnkurve einesteilchens im IS A: immer "Instantan mitlaufendes" Inertialsystem B' sei so gewählt, dass es zum Zeitpunkt t dieselbe
MehrSimulation von Zufallsvariablen und Punktprozessen
Simulation von Zufallsvariablen und Punktprozessen 09.11.2009 Inhaltsverzeichnis 1 Einleitung 2 Pseudozufallszahlen 3 Punktprozesse Zufallszahlen Definition (Duden): Eine Zufallszahl ist eine Zahl, die
MehrVektoren - Basiswechsel
Vektoren - Basiswechsel Grundprinzip Für rein geometrische Anwendungen verwendet man üblicherweise die Standardbasis. Damit ergibt sich in den Zahlenangaben der Koordinaten kein Unterschied zu einem Bezug
Mehr1 Einleitung. 1 Einleitung 1
Prof. Dieter Suter Quantenmechanische Paradoxa WS 98/99 1 Einleitung 1 Einleitung 1 1.1 Allgemeines und Organisation 2 1.1.1 Inhalt 2 1.1.2 Publikum 2 1.1.3 Ziele 2 1.2 Mögliche Inhalte 4 1.2.1 Geschichtliches
MehrVorlesung 6: Wechselstrom, ElektromagnetischeWellen, Wellenoptik
Vorlesung 6: Wechselstrom, ElektromagnetischeWellen, Wellenoptik, georg.steinbrueck@desy.de Folien/Material zur Vorlesung auf: www.desy.de/~steinbru/physikzahnmed georg.steinbrueck@desy.de 1 WS 2015/16
Mehr1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler
1 Messfehler Jede Messung ist ungenau, hat einen Fehler. Wenn Sie zum Beispiel die Schwingungsdauer eines Pendels messen, werden Sie - trotz gleicher experimenteller Anordnungen - unterschiedliche Messwerte
MehrKapitel 2: Mathematische Grundlagen
[ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen
Mehrzum Thema Lissajous-Figuren
Ratsgymnasium Rotenburg Gerberstraße 14 27356 Rotenburg Wümme Facharbeit im Leistungskurs Physik zum Thema Lissajous-Figuren Verfasser: Christoph Siemsen Fachlehrer: Herr Konrad Abgabetermin: 24.05.04
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Mehr& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors
Einführu hnung Was ist ein Vektor? In Bereichen der Naturwissenschaften treten Größen auf, die nicht nur durch eine Zahlenangabe dargestellt werden können, wie Kraft oder Geschwindigkeit. Zur vollständigen
MehrDie Harmonische Reihe
Die Harmonische Reihe Wie stellt sich Determinismus in der Mathematik dar? Wie stellt man Daten dar? Wie findet man das Resultat von unendlich vielen Schritten? Mehrere Wege können zu demselben Ziel führen
Mehr4.4. Rang und Inversion einer Matrix
44 Rang und Inversion einer Matrix Der Rang einer Matrix ist die Dimension ihres Zeilenraumes also die Maximalzahl linear unabhängiger Zeilen Daß der Rang sich bei elementaren Zeilenumformungen nicht ändert
MehrDonnerstag, 11. Dezember 03 Satz 2.2 Der Name Unterraum ist gerechtfertigt, denn jeder Unterraum U von V ist bzgl.
Unterräume und Lineare Hülle 59 3. Unterräume und Lineare Hülle Definition.1 Eine Teilmenge U eines R-Vektorraums V heißt von V, wenn gilt: Unterraum (U 1) 0 U. (U ) U + U U, d.h. x, y U x + y U. (U )
MehrZeitreihenökonometrie
Zeitreihenökonometrie Kapitel 8 Impuls-Antwort-Funktionen Interpretation eines VAR-Prozesses 2 Fall eines bivariaten Var(p)-Prozess mit 2 Variablen und ohne Konstante 1 1 p p 1,t α11 α 12 1,t-1 α11 α 12
MehrKostenmodell. Daniel Graf, Tobias Pröger. 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016)
Kostenmodell Daniel Graf, Tobias Pröger 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016) Erklärung: Diese Mitschrift ist als Ergänzung zur Vorlesung gedacht. Wir erheben keinen Anspruch
MehrProblemreduktion durch Transformation am Beispiel des. Erweiterten Euklidschen Algorithmus
Problemreduktion durch Transformation am Beispiel des Erweiterten Euklidschen Algorithmus Wolfgang Windsteiger JKU Linz, A 4040 Linz, Austria Kurzfassung Transformation beschreibt im Wesentlichen die algorithmische
MehrOutline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie
Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende
MehrMathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14. Systeme linearer Ungleichungen in einer Variablen
ARBEITSBLATT 14 Systeme linearer Ungleichungen in einer Variablen Zunächst einmal können wir die Lösungen einer Ungleichung auf mehrere Arten angeben. Man kann wählen zwischen einer Ungleichungskette,
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrPraktikum I PP Physikalisches Pendel
Praktikum I PP Physikalisches Pendel Hanno Rein Betreuer: Heiko Eitel 16. November 2003 1 Ziel der Versuchsreihe In der Physik lassen sich viele Vorgänge mit Hilfe von Schwingungen beschreiben. Die klassische
Mehr++ + = 0 so erhält man eine quadratische Gleichung mit zwei Variablen dx+ey+f = 0 1.1
Hauptachsentransformation. Einleitung Schneidet man den geraden Kreiskegel mit der Gleichung = + und die Ebene ++ + = 0 so erhält man eine quadratische Gleichung mit zwei Variablen +2 + +dx+ey+f = 0. Die
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrKombinatorik von Zahlenfolgen
6. April 2006 Vorlesung in der Orientierungswoche 1 Kombinatorik von Zahlenfolgen Einige Beispiele Jeder kennt die Fragen aus Intelligenztests, in denen man Zahlenfolgen fortsetzen soll. Zum Beispiel könnten
MehrStoß Stoß elastischen Stoß plastischen Stoß
Stoß Ein Stoß in der Physik ist eine sehr kurze Wechselwirkung zwischen zwei Teilchen, Körpern oder eine Kombination daraus. Durch den Stoß ändern sich im Allgemeinen Geschwindigkeiten, Impulse und Energien
MehrVerschränkte Photonenpaare
Verschränkte Photonenpaare Michael Schug Autor, Johannes Gutenberg Universität Mainz Dr. Herwig Ott Betreuer, Johannes Gutenberg Universität Mainz, QUANTUM (Dated: 18. Juli 006) Die Untersuchung einer
Mehr