Einführung in Quantencomputing

Größe: px
Ab Seite anzeigen:

Download "Einführung in Quantencomputing"

Transkript

1 Einführung in Quantencomputing Proseminar v. F. Saphir..003 Zusammenfassung Dieser Teil der Einführung in Quantencomputing stellt die Vorteile gegenüber klassichen Computern vor, behandelt eine Reihe einfacher Operatoren für n-qubit-zustände und zeigt mit der Faktorisierung einer Ganzzahl eine interessante Anwendung. Klassische Computer In einem klassischen Computer werden Informationen durch Bits dargestellt. Technisch entsprechen sie diskreten Schaltzuständen. Pro Bit (und damit auch in einer Gruppe von Bits) kann pro Zeit nur eine Information gespeichert werden. Diese Begrenzung ist bei Qubits wegen der Superposition von Zuständen aufgehoben. Ein Binärstring der Länge n heißt Register der Größe n. 8 Bit bilden ein Byte, 6 Bit ein Integer. Operationen wie z.b. Verknüpfungen zwischen zwei Registern werden immer bitweise durchgeführt ( seriell ). Beispiele für klassiche Operatoren sind die sog. logischen Gatter: AND, OR, XOR, NOT.... Es gibt auch noch Schiebeoperatoren, die die Bits im Register um m Stellen nach rechts oder links verschieben können. Mit einem vollständigen Satz an Operatoren (und Zusatzregistern) können alle mathematischen Operationen zwischen zwei Registern dargestellt werden. Die Leistungsfähigkeit eines klassischen Computers ist unter anderem durch die Schaltgeschwindigkeit der Transistoren begrenzt (.003: 5 GHz). Eine weitere Grenze ist der Platzbedarf klassischer Schaltungen. Die voranschreitende Minituarisierung ist durch quantenmechanische Effekte begrenzt. Klassische Computer sind weit entwickelt und übernehmen viele Aufgaben. Doch sind sie dafür auch geeignet? Wo liegen die eigentlichen Grenzen? fsaphir@physnet.uni-hamburg.de

2 Effizienz von Algorithmen Algorithmen lassen sich in zwei Kategorien einteilen: effizient und ineffizient. Die Unterscheidung liegt darin begründet, wie stark die benötigte Rechenzeit von der Größe l des Eingaberegisters abhängt. Effiziente Algorithmen haben eine polynomiale Abhängigkeit, ineffiziente eine exponentielle. So ist z.b. für die Faktorisierung einer ganzen Zahl auf einem klassischen Computer kein effizienter Algorithmus bekannt. Für die Suche der Faktoren der Zahl N bis N werden etwa l/ Operationen (Divisionen) benötigt. Simulation von Quantensystemen ist auf klassischen Computern nicht effizient möglich (Feynman 98). Daraus entstand die Spekulation, daß Computer die mit Quanteneigenschaften und -effekten rechnen möglicherweise sehr viel mehr Leistung bieten. Diese Vermutung wurde durch die Entdeckung eines Faktorisierungsalgorithmus durch Peter Shor (Shor 997) unterstützt. Dieser Algorithmus leistet die Faktorisierung einer ganzen Zahl in polynomialer Zeit. In einem Quantencomputer wächst die Rechenleistung schon bei linearer Vergößerung des Systems exponentiell, denn ein Qubit-Register der Größe n kann alle n Zustände superponiert bekommen, und eine Rechenoperation wirkt auf alle Zustände gleichzeitig ( quantumparallelism ). 3 Rechnen mit Gattern Während Qubits und Register bisher statische Größen sind, entsprechen die Schritte in einem Algorithmus Zustandsänderungen an einem System. Diese Zustandsänderungen müssen neu definiert werden, denn die klassichen Gatter können nicht einfach so übertragen werden: Der Inhalt der Qubit-Register ist nicht klassich. Die Suche nach neuen Operatoren wird durch zwei Bedingungen eingegrenzt: Weil die Dynamik von Quantensystemen durch die Schrödingergleichung beschrieben wird, müssen die gesuchten Zustandsänderungen linear sein. Außerdem müssen sie die Orthogonalität der Zustände erhalten. Lineare, orthogonalitätstreue Operatoren auf einem komplexen Vektorraum sind gerade die Unitären. Somit müssen die Gatter für Operationen mit Quantenregistern ebenfalls unitär sein, und zwar in dem Sinne, daß die einem Gatter zugeordnete Matrix unitär ist. Jede unitäre Matrix stellt ein gültiges Gatter dar! Als Konsequenz sind diese Operationen auch reversibel, sodaß aus dem Ergebnis wieder der Anfangszustand berechnet werden kann. Aus der Unitarität der Operatoren folgt auch, daß ein unbekannter Qubit-Zustand nicht kopiert werden kann ( no-clonig-theorem, z.b. [], S. 6): Sei U die unitäre Clon-Transformation: U( a0 ) = aa für

3 alle a. Seien weiter a und b zwei orthogonale Zustände und c = (/ )( a + b ). Wegen der Linearität von U muß gelten: U( c0 ) = (U( a0 ) + U( b0 )) = ( aa + bb ) Andererseits gilt für den Clon-Operator: U( c0 ) = cc = ( aa + ab + ba + bb ) ( aa + bb ) Das no-clonig-theorem besagt, daß man während eines Algorithmus keine Sicherheitskopie von einem Zwischenergebnis machen kann. Eine Verstärkerschaltung ist unmöglich ([3], S. 4). 3. Beispiele für unitäre Gatter Zuerst zwei Beispiele für -Qubit-Gatter. Die Matrizen sind auf der linken Seite in der Basis { 0, } angegeben. Auf der rechten Seite ist zur Verdeutlichung die Wirkung auf ein Qubit(-Register) angegeben. Der Beweis für ihre Unitarität sei dem Leser überlassen. 3.. Hadamard-Gatter H := ( ), x H / ( ( ) x x + x ) Für ein einzelnes Qubit liefert diese Transformation also: 0 H / ( 0 + ) H / ( 0 ) Ein Registers y {0, } n enthält nach einer (bitweisen) Hadamard- Transformation eine Superposition der Zahlen 0... n : y H n x {0,} n ( ) xy x Für n = z.b.: 0 H [ ] () 3

4 Zur weiteren Veranschaulichung sei diese Transformation auch noch in Matrix-Schreibweise angegeben. Angewendet auf ein Qubit x = ( 0 + ) ergibt sich: ( ) ( ) / / = ( / 0 ) = Phase-Shift-Gatter Φ := ( 0 0 e iφ ), x Φ e ixφ x Das Phase-Shift-Gatter verändert die Phase eines Qubits, was im Zusammenhang mit der Dekohärenz von Zuständen interessant ist. Ein Phasenfehler in einem Qubit könnte mit soeinem Gatter korrigiert werden (siehe z.b. [], S. 8ff). Mit Kombinationen dieser beiden Gatter kann jede unitäre Transformation eines einzelnen Qubits hergestellt werden ([5], S. 0) Sie sind ein vollständiger -Qubit-Satz. Um Zustände zu verschränken brauchen wir noch mindestes ein weiteres Gatter, denn Verschränkung ist ein zustandsglobales Phänomen und mit -Qubit-Gattern nicht herstellbar controlled-not-gatter Das cnot-gatter ist das erste Beispiel für ein -Qubit-Gatter. Alle Gatter vom Typ controlled-u führen die (unitäre) Operation U durch, wenn das Control-Qubit im Zustand ist: 0 x bleibt 0 x und aus y wird U(y). cn := , xy cn x, x y wobei das für eine XOR-Verknüpfung (d.h. Addition modulo ) steht. x bezeichnet das Control-Qubit, y das Target. Die Matrix ist in der Basis { 00, 0, 0, } angegeben. Als erste Anwendung stellen wir eine Superposition und einen verschränkten Zustand her. Ausgehend von einem Qubit im Anfangszustand 0 erhalten wir mit einer Hadamard-Transformation: 0 H ( 0 + ) Aus diesem Zustand und einem Target 0 erzeugt das cnot den verschränkten Zustand ( 0 + ) 0 cn ( 00 + ) 4

5 Diesen Zustand nennt man auch Bell-Zustand oder EPR -Paar. Eine Messung an diesem EPR-Paar ergibt für den Zustand des gemessenen Qubits und die verbleibende Wellenfunktion ψ jeweils mit der Wahrscheinlichkeit / entweder 0 und ψ = 00 oder und ψ =. Auf jeden Fall wirkt die Messung auch auf das andere Qubit, was auf eine innere Korrelation der Qubits deutet. Auch wenn vorher noch Operatoren darauf angewendet wurden, bleibt diese Korrelation bestehen. Sie ist stärker, als sie in irgendeinem klassischen System sein könnte ([5], S. 6f). Zusammen mit einem weiteren Gatter, dem controlled-phase-shift- Gate B(φ), bilden diese Gatter einen vollständigen Satz an Operatoren. Jede unitäre n-qubit Operation kann mit ihnen hergestellt werden. Als Beispiel dafür sei der QFT 3 -Operator für m Werte genannt: x m e i π n cx c () m c=0 Er kann durch eine Folge von Hadamard- und controlled-phase-shift- Gattern hergestellt werden. Z.B. für n = 3: H cb(π) H cb(π/) cb(π) H 3. Deutschs Problem Deutschs Problem ist denkbar einfach: Gegeben sei eine binäre Funktion einer binären Variablen: f : {0, } {0, }. Gefragt ist, ob diese Funktion konstant (f(0) = f()) oder veränderlich (f(0) f()) ist. Die eigentliche Aufgabe ist es, so wenig Funktionswerte wie möglich zu berechnen. Klassisch muß die Funktion an beiden Stellen ausgewertet werden; mit Hilfe eines verschränkten Zustandes reicht eine Auswertung (Gleichung (3)). Die Beschreibung folgt im wesentlichen [], S. 6f. Der Anfangszustand sei 4 xy = also eine Superposition aller vier Basiszustände, die wir aus der Anwendung einer Hadamard-Transformation auf den Zustand 0 erhalten (Gleichung ()). Zur Auswertung der Funktion verwenden wir die Transformation (z sei ein Hilfs-Qubit) Einstein-Podolsky-Rosen cb(φ) = e iφ xyz xy, f(x) (3) y, f(x) cn y, y f(x) (4) 3 Quanten-Fourier-Transformation 4 Die Normierung ist im folgenden der Übersicht halber weggelassen. 5

6 und erhalten: Ψ = x, y f(x) = 0f(0) 0f(0) + f() f() Dabei bedeutet f(x) die Umkehrung des Wertes als Ergebnis der XOR- Verknüpfung im cnot-gatter in Gleichung (4) wie in 3..3 angegeben. Die Eigenschaft von f ergibt zwei Fälle für Ψ : f ist konstant: Ψ = ( 0 + )( f(0) f(0) ) f ist nicht konstant: Ψ = ( 0 )( f(0) f(0) ) Wenden wir auf das erste Qubit die Hadamard-Transformation aus 3.. an, erhalten wir mit dem Ergebnis 0 oder die Antwort auf die eingangs gestellte Frage: 0 : f ist konstant : f ist nicht konstant Es bleibt zu bemerken, daß das richtige Ergebnis mit der Wahrscheinlichkeit gemessen wird, weil sich das erste Qubit nicht in einem Superpositionszustand befindet. 4 Faktorisierung einer Ganzzahl Der Shor-Algorithmus 5 zur Faktorisierung einer ganzen Zahl N ist auf den ersten Blick überraschend: Der Algorithmus basiert auf einer quantenmechanischen Messung an einem Superpositionszustand. Das zufällige Ergebnis erschien bisher noch als Hindernis; hier ist die Auswirkung dieser Messung das wesentliche Element. Eine zweite quantenmechanische Messung macht diesen Algorithmus nicht-deterministisch. Er liefert nur mit einer gewissen Wahrscheinlichkeit einen richtigen Faktor von N. Trotzdem ist die Faktorisierung effizient: Erstens kann das Produkt auf einem klassischen Computer leicht berechnet und mit N verglichen werden, und zweitens konnte Shor zeigen, daß wenige Wiederholungen des Algorithmus mit großer Wahrscheinlichkeit ein richtiges Ergebnis liefern. Grundlage ist aber der Euklidische Algorithmus:. wähle ein a < N, sodaß ggt(a; N) =. berechne f(x) = a x mod N und bestimme die Periodizität r der Ergebnisse 3. berechne mit ggt(a r/ ± ; N) (bis zu) Faktoren von N. Beispiele für verschiedene (N; a) sind in Tabelle angegeben. Klassisch ist die Messung einer Periodizität nicht unproblematisch. Natürlich kann eine diskrete Fourier-Transformation benutzt werden, 5 Auch diese Beschreibung orientiert sich an [], S. 8ff 6

7 N a r a r/ Tabelle : Zahlenbeispiele zum Euklidischen Algorithmus aber deren Berechnung ist ein wenig aufwendig: Es müssen viele Sinusund Cosinus-Werte und viele Multiplikationen mit seriellen Operationen berechnet werden. Im Vergleich dazu ist der QFT-Operator aus Gleichung () bzw. seine Darstellung durch Gatter einfacher. Außerdem erhält man klassisch eine breite Verteilung der Amplituden. Die Funktion f(x) ähnelt einer Sägezahnfunktion, deren Fourier- Transformierte (unendlich) viele Koeffizienten hat. Shor wandelte den Algorithmus ab:. Wähle zusätzlich ein m mit N m < N. Berechne und superponiere f(x), x = 0,,..., m, sodaß das System im Zustand ist. m x=0 x, f(x) 3. Miß in u die letzten log N Bits des zweiten Qubits. u ist aus quantenmechanischen Gründen irgendein Zufallswert von f. Der Wert an sich ist ohne Bedeutung. Wesentlich ist die Auswirkung der Messung: g(x) x, u x Der Zustand des Systems ist nur noch aus Werten für x und u superponiert, für die f(x) = u gilt: g(x) = δ f(x),u Die x Werte unterscheiden sich jetzt nur noch um ein Vielfaches der gesuchten Periode! Wir könnten sie aus zwei aufeinanderfolgenden x-werten bestimmen. Leider verhindert die Messung des ersten Wertes die Messung eines zweiten. 4. Wende eine QFT auf das erste Qubit an. Der Zustand ist jetzt: c j j m r, u j Wenn die Periode r eine Potenz von ist, erhalten wir eine scharfe Verteilung der Amplituden. Für andere r sind die wesentlichen 7

8 vor DFT nach DFT Abbildung : Verteilung der Amplituden vor ( ) und nach der QFT Amplituden der Verteilung in der Nähe von Vielfachen von m /r. In Abb. ist für N = ; a = und r = 6 der Zustand vor und nach der QFT aufgetragen. Deutlich zu sehen ist, daß nur die Amplituden in der Nähe von Vielfachen von m /r = 85, 3 ausgeprägt sind. 5. Eine Messung des Zustandes von x ergibt einen Wert v = j m /r. In [] und [] ist beschrieben, wie die Periode r aus v zu berechnen ist. Es bleibt zu prüfen, ob ggt(a r/ ± ; N) > ist. Falls nicht, wiederhole man den Algorithmus, um ein anderes u bzw. v zu erhalten. In diesem Algorithmus wird eine der Möglichkeiten zur Messung an einem Superpositionszustand vorgestellt: Nicht die einzelnen Werte sind von Interesse, nur ihre Gemeinsamkeit. Eine andere Möglichkeit ist, die Amplitude des gewünschten Ergebniszustandes vergrößern zu lassen (z.b. Grover s Datenbank-Suchalgorithmus in [4], S. 8ff und [], S. 8ff). 5 Schluß Wesentlich für eine weitere Entwicklung des Quantencomputing ist der Entwurf maßgeschneiderter Algorithmen, die die Vorteile des parallelen 8

9 Rechnens nutzen, auch wenn nicht immer eine exponentielle Verbesserung zu erreichen sein wird. Literatur [] E. Rieffel: An Introduction to Quantum Computing for Non- Physicists, arxiv:quant-ph/980906, 998 [] V. Vedral & M. B. Plenio: Basics of quantum computation in Progress in Quantum Electronics, Nr. /998, S. 39 [3] J. Preskill: Quantum Computing: Pro and Con, arxiv:quantph/970503, 997 [4] A. Ekert, P. Hayden & H. Inamori: Basic concepts in quantum computation, arxiv:quant-ph/0003, 000 [5] M. A. Nielsen & I. L. Chuang: Quantum Computation and Quantum Information, Cambridge University Press, 000 9

Quanteninformation/ Quantencomputer

Quanteninformation/ Quantencomputer Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik

Mehr

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung

Mehr

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008 Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei

Mehr

Einführung in Quantenalgorithmen

Einführung in Quantenalgorithmen Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers

Mehr

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits

Mehr

Algorithmen für Quantencomputer I

Algorithmen für Quantencomputer I 1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit

Mehr

Proseminar CiS November Quantencomputer. Tom Petersen

Proseminar CiS November Quantencomputer. Tom Petersen Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Grundlagen des Quantencomputers

Grundlagen des Quantencomputers Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische

Mehr

Einführung in Quantencomputer

Einführung in Quantencomputer Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,

Mehr

Quantencomputer. Tobias Tyborski HU Berlin

Quantencomputer. Tobias Tyborski HU Berlin Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische

Mehr

Teleportation mit Photonen und Ionen

Teleportation mit Photonen und Ionen Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation

Mehr

Quantenschaltkreise. Seminar: Quantenrechner ~ Sommersemester Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff

Quantenschaltkreise. Seminar: Quantenrechner ~ Sommersemester Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff Quantenschaltkreise Seminar: Quantenrechner ~ Sommersemester 24 Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff Vortrag: Jens Kleine ~ jkleine@informatik.hu-berlin.de Vortag vom 12.5.24 ~ Humboldt

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

Algorithmen für Quantencomputer II Der Shor Algorithmus

Algorithmen für Quantencomputer II Der Shor Algorithmus Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

Quantencomputer: Einführung

Quantencomputer: Einführung Quantencomputer: Einführung Martin Lange Institut für Informatik Ludwig-Maximilians-Universität München Quantencomputer: Einführung p.1/29 Einleitung Quantencomputer: Einführung p.2/29 Geschichte Computer

Mehr

Quantenfehlerkorrekturcodes

Quantenfehlerkorrekturcodes Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2

Mehr

Quanteninformationstheorie

Quanteninformationstheorie Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Arithmetische und bitweise Operatoren im Binärsystem Prof. Dr. Nikolaus Wulff Operationen mit Binärzahlen Beim Rechnen mit Binärzahlen gibt es die ganz normalen arithmetischen

Mehr

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung. Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.

Mehr

Rechenoperationen und Elementare Algorithmen

Rechenoperationen und Elementare Algorithmen Rechenoperationen und Elementare Algorithmen Michael Goerz FU Berlin Lehrseminar Quantencomputer SoSe 2007 3. März 2007 Gliederung 1 Einführung Computermodelle 2 Quantencomputing 3 Das Quantum-Circuit-Gate-Model

Mehr

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag

Mehr

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse 1- und 2-Wege QFAs Stephan Sigg 09.12.2003 1. Einleitung und Überblick 2. Quantentheoretische Grundlagen 3. DFAs und QFAs 4. Einige bekannte Ergebnisse 5. Offene Fragen 6. Schluß Seminar 1- und 2-wege

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Verschränkung. Kay-Sebastian Nikolaus

Verschränkung. Kay-Sebastian Nikolaus Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen

Mehr

Quanten Computing - was erwartet uns: Big Bang oder Flaute?

Quanten Computing - was erwartet uns: Big Bang oder Flaute? Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

Eine Einführung zum Thema Quantencomputer

Eine Einführung zum Thema Quantencomputer quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen

Mehr

Diskrete Fourier-Transformation Stefanie Dourvos Institut für Informatik FU Berlin

Diskrete Fourier-Transformation Stefanie Dourvos Institut für Informatik FU Berlin Diskrete Fourier-Transformation Stefanie Dourvos Institut für Informatik FU Berlin 28.04.09 Übersicht Einleitung Problem: polynomiale Multiplikation Crashkurs Diskrete Fourier-Transformation DFT mit FFT

Mehr

UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen

UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 8 Zufallszahlen Generatoren Anwendungen Institut für Pervasive Computing Johannes Kepler Universität Linz Altenberger Straße 69, A-4040

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Wirtschaftsmathematik Plus für International Management (BA) und Betriebswirtschaft (BA)

Wirtschaftsmathematik Plus für International Management (BA) und Betriebswirtschaft (BA) Wirtschaftsmathematik Plus für International Management (BA) und Betriebswirtschaft (BA) Wintersemester 2012/13 Hochschule Augsburg Lineare : Einführung Beispiele linearer a) b) c) 2x 1 3x 2 = 1 x 1 +

Mehr

Adiabatisches Quantencomputing

Adiabatisches Quantencomputing DLR.de Folie > Adiabatisches Quantencomputing > Elisabeth Lobe, Tobias Stollenwerk > 5.5.205 Adiabatisches Quantencomputing Elisabeth Lobe, Tobias Stollenwerk Simulations- und Softwaretechnik HPCN Workshop,

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers Björn Butscher, Hendrik Weimer Universität Stuttgart 22. März 2003 Inhaltsverzeichnis Quantencomputing Eine Einführung 3 2 Simulation eines Quantencomputers 5 2. Implementierung

Mehr

Abhörsichere Kommunikation über Quanten-Repeater

Abhörsichere Kommunikation über Quanten-Repeater Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,

Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl, Quantencomputer in Theorie und Praxis Enrico Thomae Dagstuhl, 13.12.2012 1 Warum die Aufregung? RSA Verschlüsselung 2 Die wunderliche Welt der Quantenmechanik 3 Quantencomputer in der Praxis 4 Quantencomputer

Mehr

Schleifeninvarianten. Dezimal zu Binär

Schleifeninvarianten. Dezimal zu Binär Schleifeninvarianten Mit vollstandiger Induktion lasst sich auch die Korrektheit von Algorithmen nachweisen. Will man die Werte verfolgen, die die Variablen beim Ablauf eines Algorithmus annehmen, dann

Mehr

Verschränkung und Verschränkungsmaße

Verschränkung und Verschränkungsmaße Überblick 1 Was ist Verschränkung? 2 3 Beispiele Bell-Zustände φ + = 1 2 ( 00 + 11 ), φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ), ψ = 1 2 ( 01 10 ) Zusammengesetzte Systeme Gegeben: physikalisches System

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Was ist eine Funktion?

Was ist eine Funktion? Lerndomino zum Thema Funktionsbegriff Kopiereen Sie die Seite (damit Sie einen Kontrollbogen haben), schneiden Sie aus der Kopie die "Dominosteine" zeilenweise aus, mischen Sie die "Dominosteine" und verteilen

Mehr

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2 Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............

Mehr

Quantenphysik aus klassischen Wahrscheinlichkeiten

Quantenphysik aus klassischen Wahrscheinlichkeiten Quantenphysik aus klassischen Wahrscheinlichkeiten Unterschiede zwischen Quantenphysik und klassischen Wahrscheinlichkeiten Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Langzahlarithmetik implementieren Ac 1990 bis 2016

Langzahlarithmetik implementieren Ac 1990 bis 2016 Langzahlarithmetik implementieren Ac 1990 bis 2016 Wie konstruiert man einen BigInteger-Typ (Langzahlarithmetik)? Zur Berechnung von sehr großen Ganzzahlen ( Big Integers ) kann man Register verwenden,

Mehr

Diskrete und Schnelle Fourier Transformation. Patrick Arenz

Diskrete und Schnelle Fourier Transformation. Patrick Arenz Diskrete und Schnelle Fourier Transformation Patrick Arenz 7. Januar 005 1 Diskrete Fourier Transformation Dieses Kapitel erläutert einige Merkmale der Diskreten Fourier Transformation DFT), der Schnellen

Mehr

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle

Mehr

Wie programmiert man einen Quantencomputer?

Wie programmiert man einen Quantencomputer? Wie programmiert man einen Quantencomputer? Eine Sendung mit der Quantenmaus... Marc Pouly marc.pouly@hslu.ch Am Anfang schuf der Elektroingenieur... Grundlage eines Computers Funktionsweise beschreiben

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Grundlagen Kondition Demo. Numerisches Rechnen. (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang

Grundlagen Kondition Demo. Numerisches Rechnen. (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang Numerisches Rechnen (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang Institut für Geometrie und Praktische Mathematik RWTH Aachen Wintersemester 2011/12 IGPM, RWTH Aachen Numerisches Rechnen

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Quantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg

Quantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Vortragender: Imran Khan Betreuer: Dr. Christine Silberhorn, Dipl. Phys. Andreas Eckstein Datum: Gliederung 1. Einführung

Mehr

Vom Doppelspalt zum Quantencomputer

Vom Doppelspalt zum Quantencomputer Vom Doppelspalt zum Quantencomputer Aktuelle Physik in der Schule Herbert Rubin Aufbau der Lerneinheit Vorstellungen von Licht Huygens Newton Young 1704 1678 1804 Linienspektren Äusserer Photoeffekt Hallwachs-Effekt

Mehr

3 Numerisches Rechnen

3 Numerisches Rechnen E Luik: Numerisches Rechnen 65 3 Numerisches Rechnen 31 Zahlen und ihre Darstellung Grundlage der Analysis bilden die reellen Zahlen Wir sind heute daran gewöhnt, eine reelle Zahl im Dezimalsystem als

Mehr

B =(b1,1. + b 1,2. + b 1,3 1,3. + b 2,4 + b 3,1. + b 2,2. + b 2,3. + b 3,2. + b 3,3

B =(b1,1. + b 1,2. + b 1,3 1,3. + b 2,4 + b 3,1. + b 2,2. + b 2,3. + b 3,2. + b 3,3 Matrizen Matrizen sind zunächst einmal einfach eine rechteckige Anordnung von Zahlen, Elementen oder mathematischen Operationen, die lineare Zusammenhänge zwischen verschiedenen Größen übersichtlich darstellen.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

4.1. Vektorräume und lineare Abbildungen

4.1. Vektorräume und lineare Abbildungen 4.1. Vektorräume und lineare Abbildungen Mengen von Abbildungen Für beliebige Mengen X und Y bezeichnet Y X die Menge aller Abbildungen von X nach Y (Reihenfolge beachten!) Die Bezeichnungsweise erklärt

Mehr

Integrierte Schaltungen

Integrierte Schaltungen Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100

Mehr

24. April Institut für Mathematik Humboldt-Universität zu Berlin. Primzahlen und Chaos. Jürg Kramer. Natürliche Zahlen. Bausteine.

24. April Institut für Mathematik Humboldt-Universität zu Berlin. Primzahlen und Chaos. Jürg Kramer. Natürliche Zahlen. Bausteine. Institut für Mathematik Humboldt-Universität zu Berlin 24. April 2008 Die natürlichen Operationen Die Menge der natürlichen : N = {0, 1, 2, 3,... } Die Menge der ganzen : Z = {..., 2, 1, 0, 1, 2,... }

Mehr

Kap. 4: Einige Grundtatsachen der Quantenmechanik

Kap. 4: Einige Grundtatsachen der Quantenmechanik Kap. 4: Einige Grundtatsachen der Quantenmechanik Quantenmechanik = lineare Algebra + eine Differentialgleichung 1. Ordnung Wie alles begann Vektoren Hilbertraum Operatoren im Hilbertraum Dynamik: die

Mehr

Teil IV. Schaltwerke

Teil IV. Schaltwerke Teil IV Schaltwerke 1 Teil IV.1 Flip Flops 2 Bistabile Kippstufe Ziel: Speichere Ausgabe einer Schaltung. Ansatz: Leite Ausgabe wieder als Eingabe in die Schaltung. x t & Q Q = x + P t + t t t y t & P

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Rechner. Verlauf ansehen. Ausdruck teilen. Graph Gleichungen. OXY Seite öffnen. SCI/ENG Schreibweise. Eigene Gleichung zuweisen

Rechner. Verlauf ansehen. Ausdruck teilen. Graph Gleichungen. OXY Seite öffnen. SCI/ENG Schreibweise. Eigene Gleichung zuweisen Rechner Taste Funktion Verlauf ansehen Ausdruck teilen Zurück (bis zu 30 Schritte) Vorwärts (bis zu 30 Schritte) Graph Gleichungen Eigene Gleichung zuweisen OXY Seite öffnen Bruch/Grad Konvertierung SCI/ENG

Mehr

Kohärenz, Verschränkung und Verschränkungsmaße I

Kohärenz, Verschränkung und Verschränkungsmaße I Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza)

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) WS 2013/14 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2013ws/ds/uebung/ 30. Oktober 2013 ZÜ DS ZÜ

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

20 2 Vom Bit zum Quantenregister

20 2 Vom Bit zum Quantenregister 0 Vom Bit zum Quantenregister zweier Zustände. Wir können aber niemals erkennen, welchen Wert diese Anteile α und β genau haben. Wollen wir die Drehrichtung bestimmen, müssen wir sie messen. Dabei wird

Mehr

IT-Security. Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen

IT-Security. Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen IT-Security Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen 06.06.17 1 Überblick Potenzieren Quadrieren Euklid'scher Algorithmus In den meisten Fällen wird nur mit positiven Werten gerechnet. Bei

Mehr

1 Lineare Gleichungssysteme und Matrizen

1 Lineare Gleichungssysteme und Matrizen 1 Lineare Gleichungssysteme und Matrizen Das Studium linearer Gleichungssysteme und ihrer Lösungen ist eines der wichtigsten Themen der linearen Algebra. Wir werden zunächst einige grundlegende Begriffe

Mehr

Berechenbarkeitstheorie 19. Vorlesung

Berechenbarkeitstheorie 19. Vorlesung 1 Berechenbarkeitstheorie Dr. Institut für Mathematische Logik und Grundlagenforschung WWU Münster WS 15/16 Alle Folien unter Creative Commons Attribution-NonCommercial 3.0 Unported Lizenz. Erinnerung:

Mehr

Körper- und Galoistheorie

Körper- und Galoistheorie Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 8 Erzeugte Algebra und erzeugter Körper Satz 8.1. Sei K L eine Körpererweiterung und sei f L ein algebraisches Element. Dann ist

Mehr

A2.3 Lineare Gleichungssysteme

A2.3 Lineare Gleichungssysteme A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen

Mehr

Inhalt. 1. Einführung in die Informatik. 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele.

Inhalt. 1. Einführung in die Informatik. 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele. 1. Einführung in die Informatik Inhalt 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele Peter Sobe 1 Einführende Beispiele 2. Algorithmen Täglich werden Verarbeitungsvorschriften

Mehr

6. Vorlesung. Rechnen mit Matrizen.

6. Vorlesung. Rechnen mit Matrizen. 6. Vorlesung. Rechnen mit Matrizen. In dieser Vorlesung betrachten wir lineare Gleichungs System. Wir betrachten lineare Gleichungs Systeme wieder von zwei Gesichtspunkten her: dem angewandten Gesichtspunkt

Mehr

Quantenmechanik. Eine Kurzvorstellung für Nicht-Physiker

Quantenmechanik. Eine Kurzvorstellung für Nicht-Physiker Quantenmechanik Eine Kurzvorstellung für Nicht-Physiker Die Quantenvorstellung Der Ursprung: Hohlraumstrahlung Das Verhalten eines Von Interesse: idealen Absorbers Energiedichte in Abhängigkeit zur Wellenlänge

Mehr

5 Interpolation und Approximation

5 Interpolation und Approximation 5 Interpolation und Approximation Problemstellung: Es soll eine Funktion f(x) approximiert werden, von der die Funktionswerte nur an diskreten Stellen bekannt sind. 5. Das Interpolationspolynom y y = P(x)

Mehr

Theoretische Informatik. Berechenbarkeit

Theoretische Informatik. Berechenbarkeit Theoretische Informatik Berechenbarkeit 1 Turing Maschine Endlicher Automat mit unendlichem Speicher Ein Modell eines realen Computers Was ein Computer berechnen kann, kann auch eine TM berechnen. Was

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

7.1 Matrizen und Vektore

7.1 Matrizen und Vektore 7.1 Matrizen und Vektore Lineare Gleichungssysteme bestehen aus einer Gruppe von Gleichungen, in denen alle Variablen nur in der 1. Potenz vorkommen. Beispiel Seite 340 oben: 6 x 2 = -1 + 3x 2 = 4 mit

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

1 Geometrie - Lösungen von linearen Gleichungen

1 Geometrie - Lösungen von linearen Gleichungen Übungsmaterial Geometrie - Lösungen von linearen Gleichungen Lineare Gleichungen sind von der Form y = f(x) = 3x + oder y = g(x) = x + 3. Zwei oder mehr Gleichungen bilden ein Gleichungssystem. Ein Gleichungssystem

Mehr

Verschränkte Zustände. - spukhafte Fernwirkungen-

Verschränkte Zustände. - spukhafte Fernwirkungen- I) Einführung:.) Klassische echanik: - Kausalität: Ursache Wirkung - relativistische Kausalität: kausale Einflüsse bewegen sich maximal mit Lichtgeschwindigkeit c keine instantane Fernwirkung lokale Wechselwirkung

Mehr

Einführung. Ablesen von einander zugeordneten Werten

Einführung. Ablesen von einander zugeordneten Werten Einführung Zusammenhänge zwischen Größen wie Temperatur, Geschwindigkeit, Lautstärke, Fahrstrecke, Preis, Einkommen, Steuer etc. werden mit beschrieben. Eine Zuordnung f, die jedem x A genau ein y B zuweist,

Mehr

Aufgaben zu Kapitel 20

Aufgaben zu Kapitel 20 Aufgaben zu Kapitel 20 Aufgaben zu Kapitel 20 Verständnisfragen Aufgabe 20 Sind die folgenden Produkte Skalarprodukte? (( R ) 2 ( R 2 )) R : v w,, v v 2 w w 2 (( R ) 2 ( R 2 )) R : v w, 3 v v 2 w w + v

Mehr

Wiederhole eigenständig: elementare Konstruktionen nach diesen Sätzen

Wiederhole eigenständig: elementare Konstruktionen nach diesen Sätzen 1/5 Erinnerung: Kongruenzsätze SSS, SWS, WSW, SsW Wiederhole eigenständig: elementare Konstruktionen nach diesen Sätzen Grundwissen: Elementare Sätze über Dreiecke: o Winkelsumme 180 0 o Dreiecksungleichung

Mehr

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Kombinatorik. Additions- und Multiplikationsgesetz

Kombinatorik. Additions- und Multiplikationsgesetz Kombinatorik Die Kombinatorik beschäftigt sich mit der Berechnung der Anzahl Möglichkeiten, eine Anzahl von Objekten aus einer Grundmenge auszuwählen. Z.B. beim Schweizer Zahlenlotto 6 aus 45. Dabei wird

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

Quantenteleportation

Quantenteleportation Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.

Mehr

Jürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH

Jürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH Jürgen Audretsch (Hrsg.) Verschränkte Welt Faszination der Quanten WILEY-VCH Die Autoren Vorwort XI XIII 1 Blick in die Quantenwelt I: Grundlegende Phänomene und Konzepte 1 Jürgen Audretsch 1-1 Einleitung

Mehr