1 F 2, der Körper mit zwei Elementen. Organisatorisches = = = =
|
|
- Gabriel Huber
- vor 6 Jahren
- Abrufe
Transkript
1 Organisatorisches Name Dr. Thorsten Wörmann Adresse Endenicher Allee 60, Raum N1.017 Homepage Tel. 0228/ Die Übungsgroppen Gruppe Termin Ort A Mo, 14:30-16:00 HS Mineralogie (Schloß) B Mo, 16:00-17:30 MA176 / Hörsaal II (hier) C Mi, 16:00-17:30 HS Mineralogie (Schloß) D entfällt E Mo, 14:30-16:00 Geologie / Steinmann Geologie ÜR Anmeldung zu den Übungsgruppen: Über Ecampus (Passwort: mathegeo) Ausgabe der Übungsblätter in der Vorlesung und online auf meiner Homepage Bearbeitungszeit: Eine Woche. Abgabe in den Übungsgruppen Korrekturzeit: Eine Woche, danach Besprechung der Aufgaben in den Übungsgruppen Bonusaufgaben: Für die (wöchentlichen) Bonusaufgaben auf Ecampus können Sie insgesamt maximal 5 Zusatzpunkte für die Klausur erhalten. Die Bonusaufgaben sind, nach der Vorlesung, für eine Woche zugänglich. 1 F 2, der Körper mit zwei Elementen Wir betrachten eine Menge bestehend aus zwei Objekten: M := {, } Wir definieren zwei Operationen auf dieser Menge: = = = = = = = = Bei einer Operation wird also jeder möglichen Kombination von Elementen der Menge ein Ergebnis, also wieder ein Element der Menge zugewiesen. Wir wollen nun die Eigenschaften dieser Operationen untersuchen. Zunächst einmal stellen wir fest, daß die Operationen unabhängig von der Reihenfolge sind: Beide Operationen sind kommutativ. Deshalb können wir die Verknüpfungen auch kürzer in den folgenden beiden Tabellen beschreiben:
2 Die Kommutativität können wir auch wie folgt ausdrücken: a b = b a und a b = b a für alle a, b M. Weiter stellen wir fest, daß beide Operationen ein Neutralelement haben, also ein Element, dessen Verknüpfung nichts bewirkt: a = a und a = a für alle a M. Es gilt das Assoziativgesetz für : a b c (a b) c a (b c) = = = = = = = = = = = = = = = = Man sieht also : (a b) c = a (b c) für alle a, b, c M Das alles Nachzurechnen ist etwas langatmig. Um die Assoziativität von einzusehen, versuchen wir mit etwas weniger Arbeit auszukommen. Behauptung: (a b) c = a (b c) für alle a, b, c M Grund: Man sieht a = für alle a M. 1.Fall: a = : Dann ist (a b) c = ( b) c = c = und (b c) =. 2.Fall: a = : Dann ist (a b) c = b c und a (b c) = b c Behauptung: a (b c) = (a b) (a c) Grund: 1.Fall: a =. Dann sind beide Seiten. 2. Fall: a = : Dann sind beide Seiten b c. Als besonders nützlich wird sich die folgende Eigenschaft erweisen: Behauptung: Grund: =, = Folgerung: (a b) a = b a a = für alle a M Grund: (a b) a = a (a b) = (a a) b = b = b
3 1.1 Drei Anwendungen Wir betrachten jetzt statt der einzelnen Zeichen und Zeichenketten gleicher Länge aus diesen Symbolen. Zwei Zeichenketten werden stellenweise mit bzw. verknüpft. Diese Verknüpfungen bezeichnen wir wieder mit und. Beispiel: = Wie oben gilt auch für Zeichenketten x, y: x y = y x, (x y) z = x (y z), x x = (Die Zeichenkette die nur aus lauter besteht), x = x. 1.2 One Time Pad Alice möchte Bob eine verschlüsselte Botschaft schicken, die nur Bob entschlüsseln kann. Die Nachricht nennen wir x. Alice generiert einen gleich langen Schlüssel s, den Sie Bob auf sicherem Wege zukommen läßt. Nun berechnet Sie m = x s m kann sie nun über einen unsicheren Kanal (z.b. das Internet) an Bob verschicken. Bob berechnet nach Erhalt der Nachricht: m s Er erhält m s = (x s) s = x (s s) = x = x also die unverschlüsselte Nachricht. Beispiel: Alice x =, s = m = Bob m =, s = m s = = x Bemerkung: Dieses Verfahren ist das einzig mathematisch beweisbar sichere Verschlüsselungsverfahren. 1.3 RAID-5 Wir stellen uns zwei Festplatten gleicher Größe vor, die beide mit Daten bestehend aus Zeichenketten von und bestehen. Wie können wir uns dagegen absichern, daß eine Festplatte defekt wird und die Daten verloren gehen? Dazu nehmen wir noch eine dritte Festplatte und bezeichnen den Inhalt der ersten beiden Platten mit x und y. Auf der dritten Festplatte speichern wir z = x y ab. Fällt jetzt die Platte mit Inhalt x aus, so berechnen wir: y z = y (x y) = y (y x) = (y y) x = x = x Damit ist der Platteninhalt x wieder hergestellt. Analog geht man beim Ausfall der Platte mit Inhalt y vor. Fällt z aus, so kann dies einfach wieder als x y berechnet werden.
4 1.4 Fehler korrigierende Codes Wir wollen eine Nachricht über einen störungsanfälligen Kanal schicken. Wie kann der Empfänger erkennen, ob eine Nachricht einen Fehler enthält und diesen gegebenenfalls korrigieren? Eine Möglichkeit wäre, die Nachricht dreimal abzuschicken und der Empfänger macht eine Mehrheitsentscheidung. Zum einen verdreifacht das das Datenaufkommen, zum anderen weiß der Empfänger nicht, ob an der gleichen Stelle zweimal ein Fehler aufgetreten ist. Ein clevereres Verfahren ist das folgende. Wir nehmen an, daß wir die Symbole m 1, m 2, m 3, m 4 M übertragen wollen. Weiter nehmen wir an, daß bei dieser Übertragung maximal ein Fehler auftritt. Wir generieren p 1, p 2 und p 3 so, daß in jedem Kreis gerade viele stehen: K2 K1 m1 p2 p1 m3 m4 m2 p3 K3 Wir machen das tabellarisch für den Kreis K 1 : m 1 m 2 m 4 p 1 Wie man sieht, ist das mühsam. Kürzer und schneller lassen sich p 1, p 2 und p 3 wie folgt beschreiben (Grund?): p 1 = m 1 m 2 m 4 p 2 = m 1 m 3 m 4 p 3 = m 2 m 3 m 4 (Hierbei gilt die Konvention: a b c := (a b) c). Nun werden m 1,, m 4, p 1,, p 3 übertragen. Der Empfänger ordnet die empfangenen Symbole wieder in die obigen Kreise ein. Nun kann der Empfänger überprüfen, ob die Kreise eine gerade Anzahl von enthalten. Wir sehen uns nun einmal an, was passiert, wenn bei dieser Übertragung maximal ein Fehler auftritt (falsch heißt, daß sich im Kreis eine ungerade Anzahl von befinden, korrekt falls es sich um eine gerade Anzahl handelt).
5 Fehler in K 1 K 2 K 3 m 1 falsch falsch korrekt m 2 falsch korrekt falsch m 3 korrekt falsch falsch m 4 falsch falsch falsch p 1 falsch korrekt korrekt p 2 korrekt falsch korrekt p 3 korrekt korrekt falsch kein Fehler korrekt korrekt korrekt Damit kann der Empfänger erkennen, ob ein Fehler aufgetreten ist und wenn ja, an welcher Stelle.
Übungen zum Vorkurs Mathematik für Studienanfänger 2009 ***
Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2009 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen
Mehr1. Gruppen. 1. Gruppen 7
1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrÜbungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 11
Dipl.Inf. Malte Isberner Dr. Oliver Rüthing Dipl.Inf. Melanie Schmidt Dr. Hubert Wagner Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 11 Für die Abgabe der Bearbeitungen
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrÜbungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***
Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen
Mehr1. Gruppen. 1. Gruppen 7
1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.
MehrLogik und diskrete Strukturen
Logik und diskrete Strukturen Prof. Dr. Stefan Kratsch Institut f ur Informatik Abteilung I kratsch@cs.uni-bonn.de Wintersemester 2016/17 S. Kratsch (kratsch@cs.uni-bonn.de) Logik und diskrete Strukturen
Mehr3. Abgabeblatt - Lösungen. Aufgabe 9 Aufgabe 10 Aufgabe 11 Aufgabe 12 Summe: a b := a + b 1, a b := a + b a b.
Lineare Algebra 1 Prof. Dr. R. Dahlhaus Dr. S. Richter, N. Phandoidaen Wintersemester 2018/2019 3. Abgabeblatt - Lösungen Aufgabe 9 Aufgabe 10 Aufgabe 11 Aufgabe 12 Summe: Übungsgruppe: Namen: Tutor(in):
MehrInformationsgehalt einer Nachricht
Informationsgehalt einer Nachricht Betrachten folgendes Spiel Gegeben: Quelle Q mit unbekannten Symbolen {a 1, a 2 } und p 1 = 0.9, p 2 = 0.1. Zwei Spieler erhalten rundenweise je ein Symbol. Gewinner
MehrThomas Markwig. 22. Oktober 2007
Thomas Markwig http://www.mathematik.uni-kl.de/ keilen 22. Oktober 2007 Jede Woche ein Übungsblatt. Aufgaben zu Hause bearbeiten und zur Lösung einreichen. Diskutiert über Lösungsansätze und Lösungen mit
MehrAxiomatische Beschreibung der ganzen Zahlen
Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrEinführung in die mathematische Logik
Prof. Dr. H. Brenner Osnabrück SS 2014 Einführung in die mathematische Logik Vorlesung 3 Tautologien In der letzten Vorlesung haben wir erklärt, wie man ausgehend von einer Wahrheitsbelegung λ der Aussagevariablen
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrDefinition Information I(p)
Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 beträgt I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung 03-05.05.2009
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrVektorräume. Lineare Algebra I. Kapitel Juni 2012
Vektorräume Lineare Algebra I Kapitel 9 12. Juni 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de Assistent: Sadegh
MehrMathematik für Studierende der Biologie und des Lehramtes Chemie 1
Mathematik für Studierende der Biologie und des Lehramtes Chemie Dominik Schillo Universität des Saarlandes 20.10.2017 Mathematik für Studierende der Biologie und des Lehramtes Chemie 1 Vorlesung Zeit
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrGrundbildung lineare Algebra und analytische Geometrie. Aufgabenblatt 1 (Abgabe am 9. April 2018)
Dr Max Pitz SoSe 08 Grundbildung lineare Algebra und analytische Geometrie Aufgabenblatt (Abgabe am 9 April 08) Präsenzaufgaben (9/0 April 08): P: Gegeben seien die zwölf v,, v Vektoren einer Uhr () Was
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 19. Oktober 2017 1/27 Zu der Vorlesung gibt es ein Skript, welches auf meiner Homepage
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrAussagenlogik. 1 Einführung. Inhaltsverzeichnis. Zusammenfassung
Tobias Krähling email: Homepage: 13.10.2012 Version 1.2 Zusammenfassung Die Aussagenlogik ist sicherlich ein grundlegendes mathematisches Gerüst für weitere
MehrMathematische Strukturen
Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
Mehrb liegt zwischen a und c.
2 DIE ANORDNUNGSAXIOME 5 (2.4) a, b, c R : (a < b 0 < c) ac < bc Monotoniegesetz der Multiplikation Bezeichnungen a > b : b < a (> wird gelesen: größer als ) a b : a < b oder a = b a b : a > b oder a =
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrD-MATH, D-PHYS, D-CHAB Analysis I HS 2016 Prof. Manfred Einsiedler Philipp Wirth. Lösung 3
D-MATH, D-PHYS, D-CHAB Analsis I HS 016 Prof Manfred Einsiedler Philipp Wirth Lösung 3 Diese Woche werden nur Lösungen zu den Aufgaben 4, 5 und 6 zur Verfügung gestellt 4 a Nach Folgerung (i aus den Axiomen
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrÜbungen zu Geometrie und Lineare Algebra für das Lehramt
Übungen zu Geometrie und Lineare Algebra für das Lehramt zusammengestellt von Stefan Haller Sommersemester 2019 (UE250163) 2. Übungsblatt für die Woche vom 11. bis 15. März 2019 Aufgabe 2.1. Wiederhole
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Übung 8 Dirk Achenbach 7. Februar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrMengenlehre. ALGEBRA Kapitel 1 MNProfil - Mittelstufe KZN. Ronald Balestra CH Zürich Name: Vorname:
Mengenlehre ALGEBRA Kapitel 1 MNProfil - Mittelstufe KZN Ronald Balestra CH - 8046 Zürich www.ronaldbalestra.ch Name: Vorname: 21. August 2016 Inhaltsverzeichnis 1 Mengenlehre 1 1.1 Die Menge im mathematischen
MehrRückblick. Erweiterte b-adische Darstellung von Kommazahlen. 7,1875 dargestellt mit l = 4 und m = 4 Bits. Informatik 1 / Kapitel 2: Grundlagen
Rückblick Erweiterte b-adische Darstellung von Kommazahlen 7,1875 dargestellt mit l = 4 und m = 4 Bits 66 Rückblick Gleitkommazahlen (IEEE Floating Point Standard 754) lassen das Komma bei der Darstellung
MehrÜbungsklausur zur Vorlesung Lineare Algebra und Analytische Geometrie I
Humboldt-Universität zu Berlin.0.08. Mathematisch-Naturwissenschaftliche Fakultät II, Institut für Mathematik A. Filler Übungsklausur zur Vorlesung Lineare Algebra und Analytische Geometrie I Bitte lösen
MehrINF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am
FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrRückblick. Erweiterte b-adische Darstellung von Kommazahlen. 7,1875 dargestellt mit l = 4 und m = 4 Bits. Informatik 1 / Kapitel 2: Grundlagen
Rückblick Erweiterte b-adische Darstellung von Kommazahlen 7,1875 dargestellt mit l = 4 und m = 4 Bits 66 Rückblick Gleitkommazahlen (IEEE Floating Point Standard 754) lassen das Komma bei der Darstellung
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann
MehrDieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.
Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,
MehrDiskrete Strukturen und Logik WiSe 2007/08 in Trier. Henning Fernau Universität Trier
Diskrete Strukturen und Logik WiSe 2007/08 in Trier Henning Fernau Universität Trier fernau@uni-trier.de 1 Diskrete Strukturen und Logik Gesamtübersicht Organisatorisches Einführung Logik & Mengenlehre
Mehr3. Woche Information, Entropie. 3. Woche: Information, Entropie 45/ 238
3 Woche Information, Entropie 3 Woche: Information, Entropie 45/ 238 Informationsgehalt einer Nachricht Intuitiv: Je kleiner die Quellws, desto wichtiger oder strukturierter die Information, bzw höher
MehrFormale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2014/2015
Formale Methoden 2 Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2014/2015 1 Mengen 2 Relationen 3 Abbildungen 4 Algebraische Strukturen Verknüpfungen Monoide Beispiel: Restklassen Exkurs: Formale
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 15. Oktober 2015 Zu der Vorlesung gibt es ein Skript, welches auf meiner Homepage veröffentlicht
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Mehr3.4 Algebraische Strukturen
3.4 Algebraische Strukturen 9 3.4 Algebraische Strukturen Man sagt, eine Menge hat eine algebraische Struktur, wenn in ihr eine Operation definiert ist, d.h. eine Verknüpfung von zwei Elementen der Menge,
MehrDas Quadratische Reste Problem
Das Quadratische Reste Problem Definition Pseudoquadrate Sei N = q mit, q rim. Eine Zahl a heißt Pseudoquadrat bezüglich N, falls ( a ) = 1 und a / QR N. N Wir definieren die Srache QUADRAT:= {a Z N (
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrLösung zu Serie 3. Lineare Algebra D-MATH, HS Prof. Richard Pink. Sei K ein beliebiger Körper.
Lineare Algebra D-MATH, HS 204 Prof. Richard Pink Lösung zu Serie 3 Sei K ein beliebiger Körper.. [Aufgabe] Sei n Z 0 eine gegebene nicht-negative ganze Zahl. Übersetzen Sie die folgenden Aussagen in eine
MehrVorkurs Mathematik für Informatiker Aussagenlogik -- Thomas Huckle Stefan Zimmer Matous Sedlacek,
Vorkurs Mathematik für Informatiker -- 4 ussagenlogik -- Thomas Huckle Stefan Zimmer Matous Sedlacek, 7..2 ussagenlogik Rechnen mit Wahrheitswerten: oder, oder Objekte, die wir untersuchen, sind jetzt
MehrAnalysis für Informatiker
Analysis für Informatiker Wintersemester 2017/2018 Carsten.Schneider@risc.jku.at 1 Bemerkung: Dies ist kein Skript, welches den gesamten Inhalt der Vorlesung abdeckt. Es soll den Studierenden aber während
MehrMathematische Grundlagen I Logik und Algebra
Logik und Algebra Dr. Tim Haga 21. Oktober 2016 1 Aussagenlogik Erste Begriffe Logische Operatoren Disjunktive und Konjunktive Normalformen Logisches Schließen Dr. Tim Haga 1 / 21 Präliminarien Letzte
MehrMengenoperationen, Abbildungen
TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik Prof. Dr. Friedrich Roesler Ralf Franken, PhD Max Lein Z6 Rechengesetze für Mengenoperationen Lineare Algebra 1 WS 2006/07 en Blatt 3 06.11.2006 Mengenoperationen,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus
MehrAufgabe 1. 9.Übungsblatt Algebra I. Stefan K. gegeben: Polynome f, g Q[x] : f = x 3 + 2x 2 2x 1, g = x 2 + x 2. Untersuchung der Polynome:
Stefan K. 9.Übungsblatt Algebra I Aufgabe 1 gegeben: Polynome f, g Q[x] : Untersuchung der Polynome: f = x 3 + 2x 2 2x 1, g = x 2 + x 2 Nullstellen von g in Q: 1,-2 Faktorisierung: g = (x 1)(x + 2) Nullstellen
MehrOrganisation: Algorithmische Mathematik WiSe 2013/2014
Organisation: Algorithmische Mathematik WiSe 2013/2014 Institut für Numerische Simulation Rheinische Friedrich-Wilhelms-Universität Bonn Oktober 2013 Vorlesung Vorlesungen Vorlesung A (Prof. Dr. Marc Alexander
MehrMathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
MehrD-MATH, D-PHYS, D-CHAB Analysis I HS 2017 Prof. Manfred Einsiedler. Lösung 3
D-MATH, D-PHYS, D-CHAB Analysis I HS 2017 Prof. Manfred Einsiedler Lösung 3 Hinweise 1. Verwenden Sie in a) für die ersten beiden Gleichungen die Eindeutigkeit des additiven Inversen (Folgerung (b)) und
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrMathematische Grundlagen der Computerlinguistik
überblick Centrum für Informations- und Sprachverarbeitung (CIS) 2. Juni 2014 Allgemeines Termine Übung und Skript Plan Table of Contents 1 Allgemeines Termine Übung und Skript Plan 2 Allgemeines Termine
MehrMusterlösung des 4. Übungsblatts
Mathematisches Institut der Universität München Wintersemester 207/8 Grundlagen der Mathematik I Aufgabe. a) Für die Summen: Für die Produkte: Musterlösung des 4. Übungsblatts ( 2) k+ 2 ( 2) k+ 3 ( 2)
MehrFormale Systeme, Automaten, Prozesse
Peter Rossmanith Theoretische Informatik, RWTH Aachen 13. Juni 2017 Organisatorisches Termine (Folie 1, Seite 1 im Skript) Vorlesung Montags, 10:15-11:45 Uhr, Grüner Hörsaal Dienstags, 10:15-11:00 Uhr,
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere
MehrLösungen zur Mathematik für Informatiker I
Lösungen zur Mathematik für Informatiker I Wintersemester 00/03 Prof Dr H Lenzing Blatt 7 Sei M Ihre Matrikelnummer mit den Ziffern m, m, m 3, m 4, m 5, m 6, m 7 Aufgabe 6 ( Bonuspunkt): Wir betrachten
Mehr2. Abgabeblatt - Lösungen. Aufgabe 5 Aufgabe 6 Aufgabe 7 Aufgabe 8 Summe:
Lineare Algebra 1 Prof. Dr. R. Dahlhaus Dr. S. Richter, N. Phandoidaen Wintersemester 2018/2019 2. Abgabeblatt - Lösungen Aufgabe 5 Aufgabe 6 Aufgabe 7 Aufgabe 8 Summe: Übungsgruppe: Namen: Tutor(in):
MehrLösungsmenge L I = {x R 3x + 5 = 9} = L II = {x R 3x = 4} = L III = { }
Zur Einleitung: Lineare Gleichungssysteme Wir untersuchen zunächst mit Methoden, die Sie vermutlich aus der Schule kennen, explizit einige kleine lineare Gleichungssysteme. Das Gleichungssystem I wird
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
MehrKlausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik
Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik SS 2016, 16.07.2016 Prof. Dr. Hans-Jürgen Steens Name: Vorname: Matrikelnummer: Die Klausur besteht aus 23 Aufgaben. Es sind maximal
MehrKryptographie II Asymmetrische Kryptographie
Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman
MehrMusterlösung Grundbegriffe der Mathematik Frühlingssemester 2016, Aufgabenblatt 1
Musterlösung Grundbegriffe der Mathematik Frühlingssemester 01, Aufgabenblatt 1 Aufgabenblatt 1 0 Punkte Aufgabe 1 Welche der folgenden Ausdrücke sind Aussagen, welche sind Aussageformen und welche sind
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrVorkurs Mathematik Logik und Beweismethoden 1
Vorkurs Mathematik Logik und Beweismethoden 1 Saskia Klaus 05. Oktober 2016 Dieser Vortrag wird schon seit vielen Jahren im Vorkurs gehalten und basiert auf der Arbeit vieler verschiedener Menschen, deren
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
MehrGrundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrSerie 11 - Bonusaufgabe
D-MAVT Lineare Algebra I HS 2018 Prof. Dr. N. Hungerbühler Serie 11 - Bonusaufgabe Die Abgabe der Bonusaufgabe erfolgt am Freitag, den 7. Dezember in Ihrer Übungsstunde. Die Abgabe kann ausschliesslich
Mehr1 Algebraische Strukturen
1 Algebraische Strukturen 1.1 Innere Verknüpfungen 1.1.1 Grundbegriffe und Beispiele In der Analysis wie auch in der linearen Algebra kommen verschiedene Arten von Rechenoperationen vor, bei denen man
MehrGruppen und Kryptographie. Hagen Knaf, März 2018
Gruppen und Kryptographie Hagen Knaf, März 2018 Überblick 1. 2. Potenzen 3. Diskrete Logarithmen 4. Schlüsseltausch nach Diffie-Hellman Kreislimit I, 1958 Kleiner und kleiner I, 1956 Welches der beiden
MehrLogik (Teschl/Teschl 1.1 und 1.3)
Logik (Teschl/Teschl 1.1 und 1.3) Eine Aussage ist ein Satz, von dem man eindeutig entscheiden kann, ob er wahr (true, = 1) oder falsch (false, = 0) ist. Beispiele a: 1 + 1 = 2 b: Darmstadt liegt in Bayern.
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrÜbungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***
M. Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2004 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen IN 0 := IN {0}{0, 1, 2, 3, 4,...} Z := {..., 2,
MehrTeilbarkeitslehre und Restklassenarithmetik
Vorlesung Teilbarkeitslehre und Restklassenarithmetik.1 Gruppentheorie WiewirinVorlesung2gesehenhaben,hatdieMengeZmitderAdditiongewisse Eigenschaften. Wir fassen nun bestimmte Eigenschaften zusammen und
MehrLösungsskizzen zu Übungsblatt 1
Lösungsskizzen zu Übungsblatt 1 26. Oktober 2016 Algebra Wintersemester 2016-17 Prof. Andreas Rosenschon, PhD Anand Sawant, PhD Diese Lösungen erheben nicht den Anspruch darauf vollständig zu sein. Insbesondere
MehrMailverschlüsselung Anleitung Secure Webmail
Mailverschlüsselung Anleitung Secure Webmail Wir machen den Weg frei Mit Secure Webmail wird der Inhalt von vertraulichen Daten verschlüsselt und verhindert, dass Unbefugte Einblick nehmen können. Die
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann
Mehr