Gitterbasierte Kryptosysteme (Ajtai-Dwork, Regev) Sebastian Pape

Größe: px
Ab Seite anzeigen:

Download "Gitterbasierte Kryptosysteme (Ajtai-Dwork, Regev) Sebastian Pape"

Transkript

1 Gtterbaserte Kryptosysteme (Ajta-Dwork, Regev) Sebastan Pape

2 Überblck Motvaton Gtter SVP, usvp, Gtterbassredukton Kryptosysteme Ajta-Dwork Regev (2003), Regev (2005) Zusammenfassung Gtterbaserte Kryptosysteme 2

3 Motvaton Standard -Kryptographe z.b. Faktorseren, dskrete Logarthmen durch Quantencomputer lösbar Gtter-baserte Kryptographe z.t. Worst-Case-Härte (AD, Regev NTRU) bs jetzt ncht durch Quantencomputer lösbar kene besseren Quantenalgorthmen bekannt Gtterbaserte Kryptosysteme 3

4 Gtter Bass: b 1,, b n n ϒ n Gtter: Σλ b für λ n Was st der kürzeste Vektor? Gtterbaserte Kryptosysteme mal@sebastan-pape.de 4

5 Shortest Vector Problem Doch ncht so lecht? exp. Approx. polyn. Laufzet LLL, Schnorr exakte Ber. exp. Laufzet Approx. auf 2 NP-Hart (rand. Redukton) determ. Redukt. offen Gtterbaserte Kryptosysteme mal@sebastan-pape.de 5

6 unque Shortest Vector Problem 1 kürzester Vektor st bs auf Faktor f(n) endeutg (1+ε) n -usvp-alg. n 1/4- usvp ncht NPhart? f( n) 1/4 n (1 + ε ) n Gtterbaserte Kryptosysteme mal@sebastan-pape.de 6 1 P

7 Gtterbassredukton gesucht: Bass aus kurzen, orthogonalen Vektoren verschedene Defntonen von reduzerten Basen Gtterbaserte Kryptosysteme 7

8 (d,m)-gtter Gtter L Bass B mt Länge M (n-1) dmensonal Hyperebene H L H Abstand zu H : d L > d endeutg wenn d > M L (d,m) Hdden Hyperplane Assumpton Gtterbaserte Kryptosysteme mal@sebastan-pape.de 8

9 Kryptosysteme Ajta-Dwork (1996) Goldrech, Goldwasser, Halev (1997) Ngyuen, Stern (1998, 1999) Oded Regev (2003) Oded Regev (2005) Gtterbaserte Kryptosysteme 9

10 Kryptosysteme II Gemensamketen btwese Verschlüsselung probablstsche Verschlüsselung Scherhet beruht auf Worst-Case-Problemen brechen des KS Lösung für belebge Instanz des Problems benutzen Rauschen Ajta-Dwork, Regev (2003) ncht scher gegen CCA folgt fast drekt aus Reduktonsbewesen Gtterbaserte Kryptosysteme 10

11 Ajta-Dwork Gtter genereren Genereren zufällge Bass für L mt b M wähle d n 5 M wähle b n mt Abstand d d L 2d von H Gtterbaserte Kryptosysteme mal@sebastan-pape.de 11

12 Ajta-Dwork Schlüssel Prvater Schlüssel belebge Bass von L = L (d,m) oder H Öffentlcher Schlüssel zufällge Bass B` für L M Gtterbaserte Kryptosysteme mal@sebastan-pape.de 12

13 Ajta-Dwork Verschlüsselung 1 u zufällger Punkt u 0 v + w zufällger Punkt v n L Störung w = pert(n 3 M,m) Störung pert(r,m) m 4n zufällge Vektoren aus der Kugel mt Radus R Gtterbaserte Kryptosysteme mal@sebastan-pape.de 13

14 Ajta-Dwork Entschlüsselung u H zu H orthogonaler Enhetsvektor. frac <u H, z> / d L 0: m Berech mr/d L von 0 oder 1 1: sonst Gtterbaserte Kryptosysteme mal@sebastan-pape.de 14

15 Ajta-Dwork Hauptvarante (Skzze) prvater Schlüssel st zufällger Vektor u H öffentlcher Schlüssel snd verrauschte Gtterpunkte der durch u H erzeugten Hyperebenen, Tel der Gtterpunkte spannt Parallelepped PE auf V0:Wahl zufällger Punkte des PK Summe und Redukton n PE V1: zufällger Punkt n PE E: <z,u H > fast ganzzahlg 0 Gtterbaserte Kryptosysteme mal@sebastan-pape.de 15

16 Ajta-Dwork Zusammenfassung Orgnalsystem von Ajta und Dwork Entschlüsselungsfehler O(n 8 )-usvp Goldrech, Goldwasser, Halev besetgen Fehler O(n 7 )-usvp 1 Angrff von Nguyen und Stern mt n 0,5-ε -SVP-Approx. Parameter fuer AD zu schlecht fuer realstschen Ensatz n=32, PK~20MB,1b 768B 1/4 n (1 + ε ) n Gtterbaserte Kryptosysteme mal@sebastan-pape.de 16? P

17 Regev (2003) Schlüssel Genereren grosse, ganze Zahl N Prvater Schlüssel h [ N,2 N) Öffentlcher Schlüssel m = O(log N) Zahlen a aus {0, 1,, N-1} nahe be ganzzahlgen Velfachen von N / h Index 0, so dass a 0 nahe be enem ungeraden Velfachen von N / h h muss N ncht telen Gtterbaserte Kryptosysteme mal@sebastan-pape.de 17

18 Regev (2003) Verschlüsselung Öffentlcher Schlüssel m = O(log N) Zahlen a aus {0, 1,, N-1} nahe be ganzzahlgen Velfachen von N / h Index 0, so dass a 0 nahe be enem ungeraden Velfachen von N / h h muss N ncht telen Verschlüsselung 0: Summe aus ener zufällgen Telmenge {a 1,, a m } modulo N 1: we Verschlüsselung von 0, aber a 0 / 2 adderen Gtterbaserte Kryptosysteme mal@sebastan-pape.de 18

19 Regev (2003) Entschlüsselung Verschlüsselung 0: Summe aus ener zufällgen Telmenge {a 1,, a m } modulo N 1: we Verschlüsselung von 0, aber a 0 / 2 adderen Entschlüsselung betrachte Rest von z / (N/h) 0: klen 1: sonst Grund a nahe be Velf. N/h also auch alle Summen a 0 / 2 wet entfernt Gtterbaserte Kryptosysteme mal@sebastan-pape.de 19

20 Regev (2003) Hash m=o(log N) Zufallszahlen aus {0, 1,, N-1} Hashfunkton: m f( b) = ba mod N mt b {0,1} = 1 m Kollson: m = 1 ba 0 mod N mt b { 1, 0,1} m Gtterbaserte Kryptosysteme mal@sebastan-pape.de 20

21 Regev (2003) Scherhet (Skzze) Unterscheden zwschen 0 und 1 bzw. fnden enes Kollsonsvektors Unterscheden zwschen Glechvertelung U und ener Vertelung T h um ganzzahlge Velfache von 1/h für en unbekanntes h O(n 1,5 )-usvp Gtterbaserte Kryptosysteme mal@sebastan-pape.de 21

22 Regev (2003) Zusammenfassung Gtter werden nur mplzt benutzt Scherhet beruht auf O(n 1,5 )-usvp AD: (O(n 7 )-usvp) ncht nur Publc-Key- System, sondern auch Hash-Funkton 1 1/4 n (1 + ε ) n? P Gtterbaserte Kryptosysteme mal@sebastan-pape.de 22

23 Regev (2005) Schlüssel Genereren m, p, Wahrschenlchketsvertelung χ auf p Prvater Schlüssel s n p Vorberetung a,..., a Öffentlcher Schlüssel: ( ab, ) mt 1 e,..., e nach χ 1 m m b = a, s + e n p p Gtterbaserte Kryptosysteme mal@sebastan-pape.de 23

24 Regev (2005) Verschlüsselung Vorberetung a,..., a Öffentlcher Schlüssel: ( ab, ) mt 1 e,..., e nach χ 1 m m b = a, s + e n p p Verschlüsselung zufällge Telmenge S aus [m] 0: 1: ( a, b) S S p ( a, b) S 2 + S Gtterbaserte Kryptosysteme mal@sebastan-pape.de 24

25 Regev (2005) Entschlüsselung Verschlüsselung zufällge Telmenge S aus [m] Entschlüsselung von (a,b): 0: 1: ( a, b) S S p ( a, b) S 2 + S 0: b - <a,s> st näher an 0 als an p/2 1: sonst Gtterbaserte Kryptosysteme mal@sebastan-pape.de 25

26 Regev (2005) Entschlüsselung II Entschlüsselung: 0: b - <a,s> st näher an 0 als an p/2 1: sonst b = ( e +< a, s > ) S e p / 2 wegen 2 χ b < as, >= S S S b < a, s >= S ( e +< a, s > ) < a, s >= e S Gtterbaserte Kryptosysteme mal@sebastan-pape.de 26

27 Regev (2005) - Zusammenfassung Scherhet beruht auf Worst-Case Quantum- Härte von SVP und SIVP (O(n 1,5 )-Approx.) Redukton benutzt QC, Kryptosystem ncht Redukton auch klasssch? effzenter Öffentlcher Schlüssel: O(n 4 ) O(n 2 ) Nachrchten: O(n 2 ) O(n) Gtterbaserte Kryptosysteme mal@sebastan-pape.de 27

28 Zusammenfassung Kryptosysteme noch zu neffzent bs jetzt kene Quantenalgorthmen, de klasssche be Gtterproblemen übertreffen Quantencomputer unter bestmmten Annahmen bs n 2,5 -usvp Evtl. zukunftsträchtg (Worst-Case!) Effzenz stärkere Angrffe Gtterbaserte Kryptosysteme mal@sebastan-pape.de 28

Diskrete Logarithmen. Teil II

Diskrete Logarithmen. Teil II Dskrete Logarthmen Ron-Gerrt Vahle Hendrk Radke Unverstät Potsdam Insttut für Informatk Semnar Kryptographe SS2005 Tel II Glederung Pohlg-Hellman Index-Calculus Theoretsche Grenzen Endlche Körper Eplog

Mehr

Fachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung

Fachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung Fachberech Mathematk Prof. K. Grosse-Brauckmann D. Frsch WS 27/8./.. 6. Übungsblatt zur Lnearen Algebra für Physker Gruppenübung Aufgabe G7 (Kern, Bld, Rang und Orthogonaltät) Gegeben se ene lneare Abbldung

Mehr

Approximationsalgorithmen. Facility Location K-Median. Cheng, Wei 12. Juli

Approximationsalgorithmen. Facility Location K-Median. Cheng, Wei 12. Juli Approxmatonsalgorthmen aclty Locaton K-Medan heng We 12. Jul aclty Locaton Defnton Gegeben: möglche Standorte = { 1 2 m } Städte = { 1 2 n } Eröffnungskosten f für Verbndungskosten c zwschen und Dreecksunglechung

Mehr

Bemerkungen zum LCG Rupert Hartung,

Bemerkungen zum LCG Rupert Hartung, mt Bemerkungen zum LCG Rupert Hartung, 24.6.2005 Wr betrachten den Lnear Congruental Generator (LCG) X 0, X 1,..., X,... X +1 = ax + c mod N (1) zur Erzeugung von Pseudozufallszahlen mäÿger Qualtät. De

Mehr

Message Authentication Code (MAC)

Message Authentication Code (MAC) Message Authentcaton Code (MAC) Szenaro: Integrtät und Authentztät mttels MACs. Alce und Bob bestzen gemensamen Schlüssel k. Alce berechnet für m enen MAC-Tag t als Funkton von m und k. Alce sendet das

Mehr

Die Annäherung der Binomialverteilung durch die Normalverteilung am Beispiel eines Modells der Schadenversicherung

Die Annäherung der Binomialverteilung durch die Normalverteilung am Beispiel eines Modells der Schadenversicherung am Bespel enes Modells der chadenverscherung Für das Modell ener chadenverscherung se gegeben: s w s. n 4 chaden enes Verscherungsnehmers, wenn der chadenfall entrtt Wahrschenlchket dafür, dass der chadenfall

Mehr

Proof of Knowledge for Factorization & Fair Encryption of ElGamal/RSA Keys

Proof of Knowledge for Factorization & Fair Encryption of ElGamal/RSA Keys R. Fschln/15. Februar 000 Proof of Knowledge for Factorzaton & Far Encrypton of ElGamal/RS Keys G. Poupard und J. Stern [PS99a, PS99b] haben auf dem Lumny-Workshop enen (kurzen) Proof-of-Knowledge für

Mehr

Analysis I. Vorlesung 17. Logarithmen. R R, x exp x,

Analysis I. Vorlesung 17. Logarithmen. R R, x exp x, Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analyss I Vorlesung 17 Logarthmen Satz 17.1. De reelle Exponentalfunkton R R, x exp x, st stetg und stftet ene Bjekton zwschen R und R +. Bewes. De Stetgket

Mehr

Informatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition

Informatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition Informatk II Raner Schrader und Implkanten Zentrum für Angewandte Informatk Köln 27. Oktober 2005 1 / 28 2 / 28 Was bsher geschah: jede Boolesche Funkton kann durch enfache Grundfunktonen dargestellt werden

Mehr

Diskrete Mathematik 1 WS 2008/09

Diskrete Mathematik 1 WS 2008/09 Ruhr-Unverstät Bochum Lehrstuhl für Kryptologe und IT-Scherhet Prof. Dr. Alexander May M. Rtzenhofen, M. Mansour Al Sawad, A. Meurer Lösungsblatt zur Vorlesung Dskrete Mathematk 1 WS 2008/09 Blatt 7 /

Mehr

Stochastische Prozesse

Stochastische Prozesse INSTITUT FÜR STOCHASTIK SS 009 UNIVERSITÄT KARLSRUHE Blatt 4 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 16: (Success Run, Fortsetzung)

Mehr

Gitterbasierte Kryptosysteme

Gitterbasierte Kryptosysteme Gitterbasierte Kryptosysteme SVP, CVP und SBP Die Abkürzungen stehen für Shortest Vector, Closest Vector Problem und Smallest Basis Problem. Hierbei handelt es sich um folgende algorithmische Probleme.

Mehr

Dynamisches Programmieren

Dynamisches Programmieren Marco Thomas - IOI 99 -. Treffen n Bonn - Dynamsches Programmeren - Unverstät Potsdam - 8.02.999 Dynamsches Programmeren 957 R. Bellmann: Dynamc Programmng für math. Optmerungsprobleme Methode für Probleme,.

Mehr

Bedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY)

Bedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY) Bedngte Entrope Kaptel : Bedngte Entrope Das vorherge Theorem kann durch mehrfache Anwendung drekt verallgemenert werden H (... H ( = Ebenso kann de bedngt Entrope defnert werden Defnton: De bedngte Entrope

Mehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr Unverstät Potsdam Insttut für Informatk Lehrstuhl Maschnelles Lernen Graphsche Modelle els Landwehr Zusammenfassung Pfade Zusammenfassung: en Pfad --Y-Z- st B A E Blockert be Y, wenn Dvergerende Verbndung,

Mehr

6. Modelle mit binären abhängigen Variablen

6. Modelle mit binären abhängigen Variablen 6. Modelle mt bnären abhänggen Varablen 6.1 Lneare Wahrschenlchketsmodelle Qualtatve Varablen: Bnäre Varablen: Dese Varablen haben genau zwe möglche Kategoren und nehmen deshalb genau zwe Werte an, nämlch

Mehr

Kapitel 5 Systeme von Massenpunkten, Stöße

Kapitel 5 Systeme von Massenpunkten, Stöße Katel 5 ystee von Massenunkten, töße Drehoente und Drehuls enes Telchensystes O t : z r r r F x r F F F y F F t (acto = reacto) : F t äußeren Kräften F und F und nneren Kräften F = -F Drehoente : D D r

Mehr

Der Erweiterungsfaktor k

Der Erweiterungsfaktor k Der Erweterungsfaktor k Wahl des rchtgen Faktors S. Meke, PTB-Berln, 8.40 Inhalt: 1. Was macht der k-faktor? 2. Welche Parameter legen den Wert des k-faktors fest? 3. Wo trtt der k-faktor auf? 4. Zusammenhang

Mehr

Die Jordansche Normalform

Die Jordansche Normalform De Jordansche Normalform Danel Hug 29. Aprl 211 KIT Unverstät des Landes Baden-Württemberg und natonales Forschungszentrum n der Helmholtz-Gemenschaft www.kt.edu 1 Zerlegung n Haupträume 2 Fazt und nächstes

Mehr

1 Definition und Grundbegriffe

1 Definition und Grundbegriffe 1 Defnton und Grundbegrffe Defnton: Ene Glechung n der ene unbekannte Funkton y y und deren Abletungen bs zur n-ten Ordnung auftreten heßt gewöhnlche Dfferentalglechung n-ter Ordnung Möglche Formen snd:

Mehr

6. Übung zur Linearen Algebra II

6. Übung zur Linearen Algebra II Unverstät Würzburg Mathematsches Insttut Prof. Dr. Peter Müller Dr. Peter Fleschmann SS 2006 30.05.2006 6. Übung zur Lnearen Algebra II Abgabe: Bs Mttwoch, 14.06.2006, 11:00 Uhr n de Brefkästen vor der

Mehr

Neuronale Netze. M. Gruber (1) ausgeloste Reiz ist x (1) = (1) (s (1) ) mit (1) (s) = 1 sgn(s 1 ) sgn(s 2 ) T. .

Neuronale Netze. M. Gruber (1) ausgeloste Reiz ist x (1) = (1) (s (1) ) mit (1) (s) = 1 sgn(s 1 ) sgn(s 2 ) T. . Neuronale Netze M. Gruber 7.11.015 Begnnen wr mt enem Bespel. Bespel 1 Wr konstrueren enen Klasskator auf der Menge X = [ 1; 1], dessen Wrkung man n Abb.1 rechts sehen kann. Auf der blauen Telmenge soll

Mehr

Fallstudie 1 Diskrete Verteilungen Abgabe: Aufgabentext und Lösungen schriftlich bis zum

Fallstudie 1 Diskrete Verteilungen Abgabe: Aufgabentext und Lösungen schriftlich bis zum Abgabe: Aufgabentext und Lösungen schrftlch bs zum 15. 6. 2012 I. Thema: Zehen mt und ohne Zurücklegen Lesen Se sch zunächst folgenden Text durch! Wr haben bsher Stchprobenzehungen aus Grundgesamtheten

Mehr

Vorlesung Programmieren II

Vorlesung Programmieren II Hashng Vorlesung Prograeren II Mchael Bergau Fortsetzung der Stoffenhet Hashng Hashng 2 Was st Hashng? Hashng st ene Methode zur dynaschen Verwaltung von Daten, wobe de Daten durch enen Schlüssel (key)

Mehr

Strategien zur Effizienzsteigerung Robustheitsbasierter Optimierungen

Strategien zur Effizienzsteigerung Robustheitsbasierter Optimierungen Prof. Dr.-Ing. habl. Deter Bestle Engneerng Mechancs and Vehcle Dynamcs Strategen zur Effzenzstegerung Robusthetsbaserter Otmerungen Motvaton Redukton des Suchraumes aufgrund von Otmerungsnebenbedngungen

Mehr

4. Musterlösung. Problem 1: Kreuzende Schnitte **

4. Musterlösung. Problem 1: Kreuzende Schnitte ** Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,

Mehr

Elemente der Mathematik - Sommer 2016

Elemente der Mathematik - Sommer 2016 Elemente der Mathematk - Sommer 2016 Prof Dr Matthas Lesch, Regula Krapf Lösungen Übungsblatt 3 Aufgabe 9 (10 Punkte) Das Horner-Schema st ene Methode zum Auswerten enes Polynoms n a0 x an der Stelle s

Mehr

18. Dynamisches Programmieren

18. Dynamisches Programmieren 8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus

Mehr

Kapitel 7: Ensemble Methoden. Maschinelles Lernen und Neural Computation

Kapitel 7: Ensemble Methoden. Maschinelles Lernen und Neural Computation Kaptel 7: Ensemble Methoden 133 Komtees Mehrere Netze haben bessere Performanz als enzelne Enfachstes Bespel: Komtee von Netzen aus der n-fachen Kreuzvalderung (verrngert Varanz) De Computatonal Learnng

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Unverstät Karlsruhe (TH) Forschungsunverstät gegründet 825 Parallele Algorthmen I Augaben und Lösungen Pro. Dr. Walter F. Tchy Dr. Vctor Pankratus Davd Meder Augabe () Gegeben se en N-elementger Zahlenvektor

Mehr

Cryptanalytic Attacks on RSA

Cryptanalytic Attacks on RSA Semnar IT-Scherhet Cryptanalytc Attacks on RSA Dscrete Logarthm Attacks von Mchael Greßmann (wnf100373@fh-wedel.de) m Sommersemester 2016 Dozent: Prof. Dr. Gerd Beuster (gb@fh-wedel.de) Engerecht am 05.06.2016

Mehr

Regressionsgerade. x x 1 x 2 x 3... x n y y 1 y 2 y 3... y n

Regressionsgerade. x x 1 x 2 x 3... x n y y 1 y 2 y 3... y n Regressonsgerade x x x x 3... x n y y y y 3... y n Bem Auswerten von Messrehen wrd häufg ene durch theoretsche Überlegungen nahegelegte lneare Bezehung zwschen den x- und y- Werten gesucht, d.h. ene Gerade

Mehr

1.4 TDI ultra 66 kw (90 PS) 5-Gang. Leistung: 66 kw (90 PS), km, EZ: 03/2015 Audi Gebrauchtwagen :plus Zentrum München Audi München GmbH

1.4 TDI ultra 66 kw (90 PS) 5-Gang. Leistung: 66 kw (90 PS), km, EZ: 03/2015 Audi Gebrauchtwagen :plus Zentrum München Audi München GmbH Gebrauchtwagensuche 561 Treffer Aud A1 1.4 TDI ultra 66 kw (90 PS) 5-Gang 12.394,00 Lestung: 66 kw (90 PS), 76.249 km, EZ: 03/2015 Kraftstoffverbrauch komb.¹: 3,4 l/100km, CO2- Emssonen komb.¹: 89 g/km

Mehr

3. Lineare Algebra (Teil 2)

3. Lineare Algebra (Teil 2) Mathematk I und II für Ingeneure (FB 8) Verson /704004 Lneare Algebra (Tel ) Parameterdarstellung ener Geraden Im folgenden betrachten wr Geraden m eukldschen Raum n, wobe uns hauptsächlch de Fälle n bzw

Mehr

(Theoretische) Konfidenzintervalle für die beobachteten Werte: Die Standardabweichung des Messfehlers wird Standardmessfehler genannt:

(Theoretische) Konfidenzintervalle für die beobachteten Werte: Die Standardabweichung des Messfehlers wird Standardmessfehler genannt: (Theoretsche Konfdenzntervalle für de beobachteten Werte: De Standardabwechung des Messfehlers wrd Standardmessfehler genannt: ( ε ( 1- REL( Mt Hlfe der Tschebyscheff schen Unglechung lassen sch be bekanntem

Mehr

Näherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen

Näherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen Näherungsverfahren Wederhole den Algorthmusbegrff. Erläutere de Begrffe: Klasse der P-ProblemeP Probleme Klasse der NP-Probleme Probleme Approxmatve Algorthmen Stochastsche Algorthmen ALGORITHMEN Def.:

Mehr

Definition des linearen Korrelationskoeffizienten

Definition des linearen Korrelationskoeffizienten Defnton des lnearen Korrelatonskoeffzenten r xy x y y r x xy y 1 x x y y x Der Korrelatonskoeffzent st en Indkator dafür, we gut de Punkte (X,Y) zu ener Geraden passen. Sen Wert legt zwschen -1 und +1.

Mehr

Technische Universität. Fakultät für Informatik

Technische Universität. Fakultät für Informatik Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VII Lattice-based Cryptography Kryptographie in Gittern Masterseminar Sebastian Rettenberger Betreuer: Dr.

Mehr

Numerische Methoden II

Numerische Methoden II umersche Methoden II Tm Hoffmann 23. Januar 27 umersche Bespele umersche Methoden zur Approxmaton von Dervatpresen: - Trnomsche Gttermethode - Implzte Fnte Dfferenzen - Explzte Fnte Dfferenzen - Crank-colson

Mehr

Lösungen der Aufgaben zu Kapitel 2

Lösungen der Aufgaben zu Kapitel 2 Lösungen der Aufgaben zu Kaptel Abschntt 1 Aufgabe 1 Wr benutzen de Potenzrechenregeln, um ene Potenz von mt geradem Eponenten n oder mt ungeradem Eponenten n + 1 we folgt darzustellen: n n und n+1 n n

Mehr

Statistik und Wahrscheinlichkeitsrechnung

Statistik und Wahrscheinlichkeitsrechnung Statstk und Wahrschenlchketsrechnung Statstk und Wahrschenlchketsrechnung 5. Vorlesung Dr. Jochen Köhler.03.0 Statstk und Wahrschenlchketsrechnung Wchtg!!! Vorlesung Do 4.03.0 HCI G3 Übung 5 D 9.03.0 Fnk

Mehr

WS 2016/17 Prof. Dr. Horst Peters , Seite 1 von 9

WS 2016/17 Prof. Dr. Horst Peters , Seite 1 von 9 WS 2016/17 Prof. Dr. Horst Peters 06.12.2016, Sete 1 von 9 Lehrveranstaltung Statstk m Modul Quanttatve Methoden des Studengangs Internatonal Management (Korrelaton, Regresson) 1. Überprüfen Se durch Bestmmung

Mehr

Einführung in die Finanzmathematik

Einführung in die Finanzmathematik 1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg

Mehr

Prof. Dr. P. Kischka WS 2012/13 Lehrstuhl für Wirtschafts- und Sozialstatistik. Klausur Statistische Inferenz

Prof. Dr. P. Kischka WS 2012/13 Lehrstuhl für Wirtschafts- und Sozialstatistik. Klausur Statistische Inferenz Prof. Dr. P. Kschka WS 2012/13 Lehrstuhl für Wrtschafts- und Sozalstatstk Klausur Statstsche Inferenz 15.02.2013 Name: Matrkelnummer: Studengang: Aufgabe 1 2 3 4 5 6 7 8 Summe Punkte 6 5 5 5 5 4 4 6 40

Mehr

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2 1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:

Mehr

Elektron Loch Symmetrie und Grundzustand beim Fraktionellen Quanten Halleffekt (FQHE)

Elektron Loch Symmetrie und Grundzustand beim Fraktionellen Quanten Halleffekt (FQHE) Hauptsemnar Theoretsche Physk (Sommersemester 003) Elektron Loch Symmetre und Grundzustand bem Fraktonellen Quanten Halleffekt (FQHE) Srko Plz 04.06.003 Velen Dank an den Betreuer T. Sommer für sene Unterstützung

Mehr

Statistik Exponentialfunktion

Statistik Exponentialfunktion ! " Statstk " Eponentalfunkton # $ % & ' $ ( )&* +, - +. / $ 00, 1 +, + ) Ensemble von radoaktven Atomkernen Zerfallskonstante λ [1/s] Lebensdauer τ 1/λ [s] Anzahl der pro Zetenhet zerfallenden Kerne:

Mehr

Sei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ).

Sei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Taylorentwcklung (Approxmaton durch Polynome). Problemstellung Se T( x ) de Tangente an den Graphen der Funkton f(x) m Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Dann kann man de

Mehr

Gruppe. Lineare Block-Codes

Gruppe. Lineare Block-Codes Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung

Mehr

Grundgedanke der Regressionsanalyse

Grundgedanke der Regressionsanalyse Grundgedanke der Regressonsanalse Bsher wurden durch Koeffzenten de Stärke von Zusammenhängen beschreben Mt der Regressonsrechnung können für ntervallskalerte Varablen darüber hnaus Modelle geschätzt werden

Mehr

Modellierung von Hydrosystemen Numerische und daten-basierte Methoden 2018 Finite-Elemente-Methode Selke-Modell

Modellierung von Hydrosystemen Numerische und daten-basierte Methoden 2018 Finite-Elemente-Methode Selke-Modell Modellerung von Hydrosystemen Numersche und daten-baserte Methoden BHYWI-22-21 @ 2018 Fnte-Elemente-Methode Selke-Modell Olaf Koldtz *Helmholtz Centre for Envronmental Research UFZ 1 Technsche Unverstät

Mehr

Ökonomische und ökonometrische Evaluation. 1.3 Ökonometrische Grundkonzepte

Ökonomische und ökonometrische Evaluation. 1.3 Ökonometrische Grundkonzepte Ökonomsche und ökonometrsche Evaluaton 90 Emprsche Analyse des Arbetsangebots Zele: Bestmmung von Arbetsangebotselastztäten als Test der theoretschen Modelle Smulaton oder Evaluaton der Wrkungen von Insttutonen

Mehr

Exkurs: Entropie in der Wahrscheinlichkeitstheorie

Exkurs: Entropie in der Wahrscheinlichkeitstheorie Exkurs: Entrope n der Wahrschenlchketstheore a) Physk/Thermodynamk: S = k B ln(w) mt W=Anzahl glech-wahrschenlcher Möglchketen (Mkrozustände) a) Informatonstheore: Shannon (1948) Entrope wobe p = f /N

Mehr

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008 Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe

Mehr

Itemanalyse und Itemkennwerte. Itemanalyse und Itemkennwerte. Itemanalyse und Itemkennwerte: Itemschwierigkeit P i

Itemanalyse und Itemkennwerte. Itemanalyse und Itemkennwerte. Itemanalyse und Itemkennwerte: Itemschwierigkeit P i Itemanalyse und Itemkennwerte De Methoden der Analyse der Itemegenschaften st ncht m engeren Snne Bestandtel der Klassschen Testtheore Im Rahmen ener auf der KTT baserenden Testkonstrukton und -revson

Mehr

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree

Mehr

NSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher.

NSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher. PV - Hausaugabe Nr. 7.. Berechnen Se eakt und verglechen Se de Werte ür de Nullstelle, de mttels dem Verahren von Newton, der Regula als und ener Mttelung zu erhalten snd von der! Funkton: ( ) Lösungs

Mehr

Physik A VL11 ( )

Physik A VL11 ( ) Physk A VL11 (0.11.01) Dynamk der Rotatonsbewegung I Kresbewegung und Kräfte Drehmoment und räghetsmoment Kresbewegung und Kräfte en Massepunkt (Schwerpunkt) führt nur ene ranslatonsbewegung aus ausgedehnte

Mehr

Stochastische Prozesse

Stochastische Prozesse INSTITUT FÜR STOCHASTIK SS 2009 UNIVERSITÄT KARLSRUHE Blatt 2 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 7: (B. Fredmans Urnenmodell)

Mehr

22. Vorlesung Sommersemester

22. Vorlesung Sommersemester 22 Vorlesung Sommersemester 1 Bespel 2: Würfel mt festgehaltener Ecke In desem Fall wählt man den Koordnatenursprung n der Ecke und der Würfel st durch den Berech x = 0 a, y = 0 a und z = 0 a bestmmt De

Mehr

3.6 Molekulare Dynamik

3.6 Molekulare Dynamik 3.6 Molekulare Dynamk In den letzten 5 Jahrzehnten wurden drekte numersche Smulatonen zur statstschen Auswertung von Veltelchensystemen mmer wchtger. So lassen sch Phasenübergänge, aber auch makroskopsche

Mehr

Kapitel 8: Kernel-Methoden. Maschinelles Lernen und Neural Computation

Kapitel 8: Kernel-Methoden. Maschinelles Lernen und Neural Computation Kaptel 8: Kernel-Methoden SS 009 Maschnelles Lernen und Neural Computaton 50 Ausgangsbass: Perceptron Learnng Rule Δw y = Kf = 0Ksonst K"target" = Kf Rosenblatt (96) Input wrd dazugezählt (abgezogen),

Mehr

Arbeitsgruppe Radiochemie Radiochemisches Praktikum P 06. Einführung in die Statistik. 1. Zählung von radioaktiven Zerfällen und Statistik 2

Arbeitsgruppe Radiochemie Radiochemisches Praktikum P 06. Einführung in die Statistik. 1. Zählung von radioaktiven Zerfällen und Statistik 2 ETH Arbetsgruppe Radocheme Radochemsches Praktkum P 06 Enführung n de Statstk INHALTSVERZEICHNIS Sete 1. Zählung von radoaktven Zerfällen und Statstk 2 2. Mttelwert und Varanz 2 3. Momente ener Vertelung

Mehr

Übungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen

Übungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen Übungsklausur Wahrschenlchket und Regresson De Lösungen. Welche der folgenden Aussagen treffen auf en Zufallsexperment zu? a) En Zufallsexperment st en emprsches Phänomen, das n stochastschen Modellen

Mehr

29 zweite Ableitungen der thermodynamischen Potentiale spezifische Wärme (thermischer response) E = = = T V N V N V N = = κ T.

29 zweite Ableitungen der thermodynamischen Potentiale spezifische Wärme (thermischer response) E = = = T V N V N V N = = κ T. hermodynamsche resonse -unktonen: 9 zwete Abletungen der thermodynamschen Potentale sezfsche Wärme (thermscher resonse) E C S be konstantem olumen (sochor):,,, be konstantem Druck (sobar): C S Komressbltät

Mehr

Grundlagen der Mathematik I Lösungsvorschlag zum 12. Tutoriumsblatt

Grundlagen der Mathematik I Lösungsvorschlag zum 12. Tutoriumsblatt Mathematsches Insttut der Unverstät München Wntersemester 3/4 Danel Rost Lukas-Faban Moser Grundlagen der Mathematk I Lösungsvorschlag zum. Tutorumsblatt Aufgabe. a De Formel besagt, daß de Summe der umrahmten

Mehr

Sortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator

Sortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator Unverstät Bremen Sorteren Thomas Röfer Permutatonen Naves Sorteren Sorteren durch Enfügen, Auswählen, Vertauschen, Mschen QuckSort Comparator Unverstät Bremen Rückblck Suchen Identtät/Flache/Tefe Glechhet

Mehr

1 Finanzmathematik. 1.1 Das Modell. Sei Xt

1 Finanzmathematik. 1.1 Das Modell. Sei Xt 1.1 Das Modell Se Xt der Pres enes Assets zur Zet t und X = X ) 1 d der Rd +-dmensonale Presprozess. Das Geld kann auch zu dem rskolosen Znssatz r be ener Bank angelegt werden. Der Wert deser Anlage wrd

Mehr

Mathematische und statistische Methoden II

Mathematische und statistische Methoden II Methodenlehre e e Prof. Dr. G. Menhardt 6. Stock, Wallstr. 3 (Raum 06-206) Sprechstunde jederzet nach Verenbarung und nach der Vorlesung. Mathematsche und statstsche Methoden II Dr. Malte Perske perske@un-manz.de

Mehr

In der beschreibenden Statistik werden Daten erhoben, aufbereitet und analysiert. Beispiel einer Datenerhebung mit Begriffserklärungen (Vokabel)

In der beschreibenden Statistik werden Daten erhoben, aufbereitet und analysiert. Beispiel einer Datenerhebung mit Begriffserklärungen (Vokabel) Rudolf Brnkmann http://brnkmann-du.de Sete.. Datenerhebung, Datenaufberetung und Darstellung. In der beschrebenden Statstk werden Daten erhoben, aufberetet und analysert. Bespel ener Datenerhebung mt Begrffserklärungen

Mehr

e dt (Gaußsches Fehlerintegral)

e dt (Gaußsches Fehlerintegral) Das Gaußsche Fehlerntegral Φ Ac 5-8 Das Gaußsche Fehlerntegral Φ st denert als das Integral über der Standard-Normalvertelung j( ) = -,5 n den Grenzen bs, also F,5 t ( ) = - e dt (Gaußsches Fehlerntegral)

Mehr

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt: Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,

Mehr

Das zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog

Das zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog 60 Kaptel 2. Lneare Optmerung 10 Innere-Punkte-Verfahren Lteratur: Geger, Kanzow, 2002, Kaptel 4.1 Innere-Punkte-Verfahren (IP-Verfahren) oder nteror pont methods bewegen sch m Gegensatz zum Smplex-Verfahren

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA Klener Fermatscher Satz, Chnesscher Restsatz, Eulersche ϕ-funkton, RSA Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 15 Klener Fermatscher Satz Satz 1. Se p prm und a Z p. Dann st a p 1 mod p

Mehr

5 Gemischte Verallgemeinerte Lineare Modelle

5 Gemischte Verallgemeinerte Lineare Modelle 5 Gemschte Verallgemenerte Lneare Modelle Wr betrachten zunächst enge allgemene Aussagen für Gemschte Verallgemenerte Lneare Modelle. Se y der beobachtbare Zufallsvektor und u der Vektor der ncht-beobachtbaren

Mehr

z.b. Münzwurf: Kopf = 1 Zahl = 2 oder z.b. 2 Würfel: Merkmal = Summe der Augenzahlen, also hier: Bilde die Summe der Augenzahlen der beiden Würfel!

z.b. Münzwurf: Kopf = 1 Zahl = 2 oder z.b. 2 Würfel: Merkmal = Summe der Augenzahlen, also hier: Bilde die Summe der Augenzahlen der beiden Würfel! Aufgabe : Vorbemerkung: Ene Zufallsvarable st ene endeutge Funkton bzw. ene Abbldungsvorschrft, de angbt, auf welche Art aus enem Elementareregns ene reelle Zahl gewonnen wrd. x 4 (, ) z.b. Münzwurf: Kopf

Mehr

Die Kugel Lösungen. 1. Von einer Kugel ist der Radius bekannt. Berechne Volumen und Oberfläche der

Die Kugel Lösungen. 1. Von einer Kugel ist der Radius bekannt. Berechne Volumen und Oberfläche der De Kugel Lösungen 1. Von ener Kugel st der Radus bekannt. Berechne Volumen und Oberfläche der Kugel. r,8 cm 5, cm 18,6 cm 4, cm 5,6 cm 4,8 cm V 0 cm³ 64 cm³ 6 954 cm³ cm³ 76 cm³ 46 cm³ O 181 cm² 5 cm²

Mehr

AKADEMIE DER WISSENSCHAF1'EN

AKADEMIE DER WISSENSCHAF1'EN S ZUN GSBER ehe DER KÖNGLCH REUSSSCHEN AKADEME DER WSSENSCHAF1'EN JAH~GANll- 1913 Z'VEER HALBBAND. JUL BS DECEvBER SÜCK XXX -- L M ENER AFEL DRM VERZECHNSS DER ENGEGANGENEN DRUCKSCHRFEN NAMEN- UND SACHREGSER

Mehr

Die Transzendenz der Eulerschen Zahl e

Die Transzendenz der Eulerschen Zahl e De Transzendenz der Eulerschen Zahl e nach Jean-Paul Delahaye Der n [1, Seten 21-22] skzzerte Bewes der Transzendenz der Eulerschen Zahl e wrd m folgenden ausgeführt. En alternatver Bewes, der auf Ideen

Mehr

Aufgabenkomplex 2: Umrechung von Einheiten, Ungleichungen, Komplexe Zahlen

Aufgabenkomplex 2: Umrechung von Einheiten, Ungleichungen, Komplexe Zahlen Technsche Unverstät Chemntz 0. Oktober 009 Fakultät für Mathematk Höhere Mathematk I.1 Aufgabenkomplex : Umrechung von Enheten, Unglechungen, Komplexe Zahlen Letzter Abgabetermn: 19. November 009 n Übung

Mehr

Kapitel 4: Lernen als Optimierung. Maschinelles Lernen und Neural Computation

Kapitel 4: Lernen als Optimierung. Maschinelles Lernen und Neural Computation Kaptel 4: Lernen als Optmerung 71 Lernen als Funktonsoptmerung Gegeben: Fehlerfunkton (.a. neg. log Lkelhood) n z.b.: 2 E E ( ) ( ( ) W = f x ; W t ) n = 1 ( ) ( ( ) ( = + ) ( ( W t log f x t f x ) n ;

Mehr

Prof. Dr. Roland Füss Statistik II SS 2008

Prof. Dr. Roland Füss Statistik II SS 2008 5. Spezelle Testverfahren Zahlreche parametrsche und nchtparametrsche Testverfahren, de nach Testvertelung (Bnomal, t-test etc.), Analysezel (Anpassungs- und Unabhänggketstest) oder Konstrukton der Prüfgröße

Mehr

Baudynamik und Erdbebeningenieurwesen

Baudynamik und Erdbebeningenieurwesen Baudynamk und Erdbebenngeneurwesen Themen und Antworten für de Lzenzprüfung 1. Defneren Se den Begrff: Grad des dynamschen Frehetsgrads. Geben Se Bespele von Systemen mt enem enzgen Grad des dynamschen

Mehr

Statistische Berichte

Statistische Berichte Statstsche Berchte De Entcklung der Bevölkerung m Saarland 2014 bs 2060 Ergebnsse der 13. koordnerten Bevölkerungsvorausberechnung Altersaufbau der Bevölkerung m Saarland Altersjahre 100 95 90 85 80 75

Mehr

Übung zur Vorlesung - Theorien Psychometrischer Tests II

Übung zur Vorlesung - Theorien Psychometrischer Tests II Übung zur Vorlesung - Theoren Psychometrscher Tests II N. Rose 9. Übung (15.01.2009) Agenda Agenda 3-parametrsches logstsches Modell nach Brnbaum Lnkfunktonen 3PL-Modell nach Brnbaum Modellglechung ( =

Mehr

Kapitel 4: Unsicherheit in der Modellierung Modellierung von Unsicherheit. Machine Learning in der Medizin 104

Kapitel 4: Unsicherheit in der Modellierung Modellierung von Unsicherheit. Machine Learning in der Medizin 104 Kaptel 4: Unscherhet n der Modellerung Modellerung von Unscherhet Machne Learnng n der Medzn 104 Regresson Modellerung des Datengenerators: Dchteschätzung der gesamten Vertelung, t pt p p Lkelhood: L n

Mehr

Hydrosystemanalyse: Finite-Elemente-Methode (FEM)

Hydrosystemanalyse: Finite-Elemente-Methode (FEM) Hydrosystemanalyse: Prof. Dr.-Ing. habl. Olaf Koldtz 1 Helmholtz Centre for Envronmental Research UFZ, Lepzg 2 Technsche Unverstät Dresden TUD, Dresden Dresden, 03. Jul 2015 1/31 Prof. Dr.-Ing. habl. Olaf

Mehr

Sortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator

Sortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator Unverstät Bremen Sorteren Thomas Röfer Permutatonen Naves Sorteren Sorteren durch Enfügen, Auswählen, Vertauschen, Mschen QuckSort Comparator Unverstät Bremen Rückblck Suchen Identtät/Flache/Tefe Glechhet

Mehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr Unverstät Potsdam Insttut für Informatk Lehrstuhl Maschnelles Lernen Graphsche Modelle els Landwehr Überblck Graphsche Modelle: Syntax und Semantk Graphsche Modelle m Maschnellen Lernen Inferenz n Graphschen

Mehr

Ein effizientes und sicheres digitales Signatursystem

Ein effizientes und sicheres digitales Signatursystem In: Müller, G.; Rannenberg, K.; Retenspeß, M.; Stegler, H. (Hrsg.: Verläßlche IT-Systeme Zwschen Key Escrow und elektronschem Geld, Veweg, Braunschweg 1997, S. 121-137.. Zusammenfassung En effzentes und

Mehr

3.3 Lineare Abbildungen und Matrizen

3.3 Lineare Abbildungen und Matrizen 33 LINEARE ABBILDUNGEN UND MATRIZEN 87 33 Lneare Abbldungen und Matrzen Wr wollen jetzt de numersche Behandlung lnearer Abbldungen zwschen Vektorräumen beschreben be der vorgegebene Basen de Hauptrolle

Mehr

Kurs Mikroökonometrie Rudolf Winter-Ebmer Thema 3: Binary Choice Models Probit & Logit. Wahlentscheidung Kauf langlebiger Konsumgüter Arbeitslosigkeit

Kurs Mikroökonometrie Rudolf Winter-Ebmer Thema 3: Binary Choice Models Probit & Logit. Wahlentscheidung Kauf langlebiger Konsumgüter Arbeitslosigkeit BINARY CHOICE MODELS 1 mt Pr( Y = 1) = P Y = 0 mt Pr( Y = 0) = 1 P Bespele: Wahlentschedung Kauf langlebger Konsumgüter Arbetslosgket Schätzung mt OLS? Y = X β + ε Probleme: Nonsense Predctons ( < 0, >

Mehr

Übung zur Vorlesung - Theorien Psychometrischer Tests II

Übung zur Vorlesung - Theorien Psychometrischer Tests II Übung zur Vorlesung - Theoren Psychometrscher Tests II N. Rose 2. Übung (05.02.2009) Agenda Agenda Datenbsp. scalefactors.dat Berechnen der Varanzen der Latent Response Varablen Berechnen der modellmplzerten

Mehr

Theoretische Physik 2 (Theoretische Mechanik)

Theoretische Physik 2 (Theoretische Mechanik) Theoretsche Physk 2 (Theoretsche Mechank Prof. Dr. Th. Feldmann 28. Oktober 2013 Kurzzusammenfassung Vorlesung 4 vom 25.10.2013 1.6 Dynamk mehrerer Massenpunkte Dynamk für = 1... N Massenpunkte mt.a. komplzerter

Mehr

-70- Anhang: -Lineare Regression-

-70- Anhang: -Lineare Regression- -70- Anhang: -Lneare Regressn- Für ene Messgröße y f(x) gelte flgender mathematsche Zusammenhang: y a+ b x () In der Regel läßt sch durch enen Satz vn Messwerten (x, y ) aber kene Gerade zechnen, da de

Mehr

Runge-Kutta-Theorie: Adjungierte Verfahren, A-Stabilität, Steife Systeme

Runge-Kutta-Theorie: Adjungierte Verfahren, A-Stabilität, Steife Systeme Runge-Kutta-Teore: Adjungerte Verfaren, A-Stabltät, Stefe Systeme Andre Neubert bat@un-paderborn.de Semnar Numerk für Informatker, SS2004: Runge-Kutta-Teore Sete Glederung : - Adjungerte Verfaren / Symmetrsce

Mehr

Zusammenfassung der letzten LVA. Diskrete Mathematik

Zusammenfassung der letzten LVA. Diskrete Mathematik Zusammenfassung Dskrete Mathematk Chrstna Kohl Georg Moser Oleksandra Panasuk Chrstan Sternagel Vncent van Oostrom Insttut für Informatk @ UIBK Sommersemester 2017 Zusammenfassung der letzten LVA ene Telmenge

Mehr

Bildverarbeitung Herbstsemester 2012. Bildspeicherung

Bildverarbeitung Herbstsemester 2012. Bildspeicherung Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten

Mehr

Erwartungswert, Varianz, Standardabweichung

Erwartungswert, Varianz, Standardabweichung RS 24.2.2005 Erwartungswert_Varanz_.mcd 4) Erwartungswert Erwartungswert, Varanz, Standardabwechung Be jedem Glücksspel nteresseren den Speler vor allem de Gewnnchancen. 1. Bespel: Setzen auf 1. Dutzend

Mehr

Standortplanung. Positionierung von einem Notfallhubschrauber in Südtirol. Feuerwehrhaus Zentrallagerpositionierung

Standortplanung. Positionierung von einem Notfallhubschrauber in Südtirol. Feuerwehrhaus Zentrallagerpositionierung Standortplanung Postonerung von enem Notfallhubschrauber n Südtrol Postonerung von enem Feuerwehrhaus Zentrallagerpostonerung 1 2 Postonerung von enem Notfallhubschrauber n Südtrol Zu bekannten Ensatzorten

Mehr