±0, 1m 2 m 3..m 53 2 e 10e 9..e
|
|
- Käthe Acker
- vor 6 Jahren
- Abrufe
Transkript
1 Ê Ò Ò Ï ÖÙÑ Ð Ö Ö Ò Ò Ø Ó ÓÑÔÙØ Ö Ì ÐÒ Ñ Ö Ö Ø Ò Ö Ö ÒÒ Å Ò È ØÖ Å ÙØ Ò Ö ÊÓÞ È ØÖ ÃÐ ØÞ Ö ØÓÔ Ö Ë Ñ Ø ÊÓ ÖØ Ë ÐÑ ÒÒ Ò Ö ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ À Ö Ö¹Ç Ö ÙÐ Ò Ö ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ ÖÙÔÔ ÒÐ Ø Ö Ð ÖØ Ì Ò ÍÒ Ú Ö ØØ ÖÐ Ò Å Ø Ð Ñ ¹ ÓÖ ÙÒ Þ ÒØÖÙÑ Å Ø ÓÒ Å Ø Ñ Ø Ö Ë Ð ÐØ ÒÓÐÓ Ò ½
2 ½ ÒÐ ØÙÒ Ï ÒÒ Ñ Ò ÒÑ Ð Ë Ð Ö Ò Å Ø Ñ Ø ÙÖ Ó Ø Ø ÒÒ Ø ÐÐØ Ñ Ò Ò ÐÐ Ø Ö Ì ÒÖ Ò Ö Ø Ö ÒÙØÞ Ò Ð Ö Ò ÃÓÔ º ÏÓÞÙ Ñ Ò Ù Å Ñ Ò Ò Ò Ï ÖØ Û ( ) 2 50 Ð Ø Ù ÞÙÖ Ò Ò Û ÒÒ Ö Ì ÒÖ Ò Ö ÓÒ Ö Ö Ø Ð Ø Ï ÖÙÑ Ñ Ò Ò Ñ Ì ÒÖ Ò Ö Ò Ø ÑÑ Ö ØÖ Ù Ò ÒÒ Ò Û Ö Ò ¹ Ñ ÒÛ Ò ÃÙÖ Ö Ö Òº ÞÙ ÑÙ Ñ Ò Ö Ø ÒÑ Ð Û Ò Û Ò Ê ¹ Ò Ö Ö ÙÔØ Ö Ò Ø Û Ð Û Ö ÙÒ ÞÙ Ö Ø Ñ Ø Ö Å Ò Ò Ö Ø Ñ Ø ¹ Ø Òº Ï Ø Ö Ò Ò Û Ö Ñ Ð Ò Ê ÒÓÔ Ö Ø ÓÒ Ò ØÖ Ø Ø ÒÒ Ö Ò Ò ÓÑÔÙØ Ö Ò Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø Ö Ð Ø Ú Ö Ò Ñ Ù Û Ò Ñ Ð º Ï Ñ Ò Ö Ú ÓÒ ÙÒ ÜÔÓÒ ÒØ Ð ÙÒ Ø ÓÒ Ó Ö Ù ØÖ ÓÒÓÑ ØÖ ÙÒ Ø ÓÒ Ò ÒÙÖ Ù Ò ÇÔ Ö Ø ÓÒ Ò ÞÙÖ Ö Ò ÒÒ ÛÓÐÐ Ò Û Ö Ò ÙÒ Ö Ñ Ö Ø Þ Òº ÍÑ ÞÙ ÖÑ Ð Ò ÒÙØÞØ Ò Û Ö ÔÔÖÓÜ Ñ Ø ÓÒ Ò Ñ Ø Ñ Æ ÛØÓÒ¹Î Ö Ö Ò ÙÒ Ñ Ø Ì ÝÐÓÖ¹ÈÓÐÝÒÓÑ Òº Æ Ò Ö Å Ð Ø Ï ÖØ Ð Ø ÞÙ ÖÖ Ò Ò Ò Û Ö Þ Ø Û ÙÖ ÁÒØ ÖÔÓÐ Ø ÓÒ ÚÓÒ Ì ÐÐ Ò Ñ Ð Ø ÐÐ Ï ÖØ Ü Ø ÙÒ Þ ÒØ ÞÙ Ø ÑÑ Òº ¾ Å Ò Ò Ö Ø Ñ Ø Ø Ú Ö Ò Ð Ò Ý Ø Ñ º Ò Ø Ö ÙÒ Ø Þ Ñ Ð Ý Ø Ñº ÁÒ Ñ ËÝ Ø Ñ Ø Ò ÙÒ ÖÒ ¼ ÞÙÖ Î Ö ÙÒ º Ò Ñ ÓÑÔÙØ Ö ÞÛº Ò Ñ ÔÖÓÞ ÓÖ Ø Ù ÖØ Ò ÖØ Ø Ò Ö ÒÙÖ ÞÛ Ù ØÒ ÞÙÖ Î Ö ¹ ÙÒ ÒÑÐ Ò ÙÒ Ù º Ù ØÒ Û Ö Ò Ð ÖÛ ÙÖ ÖÒ ¼ Ö Ù µ ÙÒ ½ Ö Òµ Ö Ø ÐÐغ Ð Ò Ý Ø Ñ ÒÙÖ Ù Ò ÖÒ ¼ ÙÒ ½ Ø Ø Û Ö Ð Ù Ð¹ Ó Ö Ù ÒÖ Ý Ø Ñ Þ Ò Øº ¾º½ Ö Ø ÐÐÙÒ ÚÓÒ Ù ÐÞ Ð Ò Ö Ø ÐÐÙÒ ÙÒ ÍÑÖ ÒÙÒ ÚÓÒ ÒÞÞ Ð Ò Ñ Ù Ð Ý Ø Ñ ÐÐ Ñ Ò ÒÒØ Ø Ñ Ø Ò Û Ö Ò ÙÒ Ö Ñ Ö Ø ÒÙÖ Ù Ö Ø ÐÐÙÒ ÚÓÒ Ð ¹ ÓÑÑ Þ Ð Ò Ò Òº Ò ØÝÔ ÒÓÖÑ ÖØ Ð ÓÑÑ Þ Ð Û Ö ÓÐ Ò Ö¹ Ñ Ò Ö Ò ±0, 1m 2 m 3..m 53 2 e 10e 9..e À Ö Ò ÐØ ÙÑ Ò Ø¹ËÝ Ø Ñº Ö Ø Ø Û Ö Ö ÎÓÖÞ Ò Ö Ù ÐÞ Ð Ú ÖÛ Ò Ø Ò ¼ ÙØ Ø Ð ÔÓ Ø Ú Ø Ò ½ Ò Ò Ø Ú Øº Å ÒØ Ö Ù ÐÞ Ð ÒÒØ Ñ Ø ¼ ½º Ø Ò ØÐ ÙÒ ÙÑ Ò ÙØ Ø Ö Ð Ò ÞÙ Ö ÒØ Ö Òº Ò ÓÐ Ò ¾ ÖÒ Ö Å ÒØ Û Ð Ñ Ö ÚÓÒ 0, Рغ Û Ø Ö Ò ¾
3 Ø Ò Ö Ò ÜÔÓÒ ÒØ Ò ½½ Ø ÞÙÖ Î Ö ÙÒ º ÎÓÒ Ö Ö Ù Ö Ò Ð Û Ö ÒÒ ½¼¾ Ù ØÖ Öغ Ö ÜÔÓÒ ÒØ Ø ÒÒ Ò ÒÞÞ Ð Ñ Ö ÚÓÒ ½¼¾ ¹½¼¾ Ò Øº Û Ø Ö Ò Ø ÓÐ Ò ØÐ ÙÒ Ò m 2..m 53 = 0 E = 0 0 ½µ m 2..m 53 = 0 E = 2047 ± ¾µ Ñ Ò Ø Ò Ò m i 0 E = 2047 NaN(NotaNumber) µ E Þ Ò Ø Ö ÙÖ e 0 e 10 Ð Ø Ð ÙÒ Æ Æ Ò Ð Ö Ò Ø Û Þº º 0 0 º ÁÑ Û Ø Ö Ò Î ÖÐ Ù Ã Ô Ø Ð Û Ö Ø¹ËÝ Ø Ñ Ú ÖÛ Ò Ø ÛÓ Å Ò¹ Ø ËØ ÐÐ Ò ÙÒ Ö ÜÔÓÒ ÒØ ¾ ËØ ÐÐ Ò ØÞغ Ñ Ø Ð Ò Ô Ð Û ÔÓ Ø Ú Ð Ò Ñ Ö ÚÓÒ 0, = 0, , = 7, 75 Ö Ø ÐÐ Òº ¾º¾ Å Ò Ò Ò Ù Ø Â Ö ÓÑÔÙØ Ö Ñ Ø Ñ Ê Ò Ò Ð Öº Å Ø Ñ Ø Þ Ò Ø Ñ Ò ¹ Ò Ð Ö Û ÓÐ Ø eps = b 2 b µ, ÛÓ µ ÒÞ Ð Ö ËØ ÐÐ Ò Ö Å ÒØ ÙÒ Ð Ò Ý Ø Ñ Ò Øº ËÔ Þ ÐÐ Ö Ù Ð Ý Ø Ñ ÐØ eps = = 1 32 ÁÑ Ø ËÝ Ø Ñ Ø Å Ò Ò Ò Ù Ø Ð Ó ØÛ Ñ Ö Ð Ò Þ Ñ Ð¹ Ø ÐÐ º ÐÐ Ñ Ò ÐØ ÓÐ Ò ½º rd(x) = x(1 + ε 1 ) ¾º x y = (x y)(1 + ε 2 ), {+,,, } º ε 1/2 eps Ø ÓÛÓ Ð ÞÙ Ð ÖÒ Ö Ö Ø ÐÐÙÒ ÚÓÒ Þ Ñ ÐÞ Ð Ò Ò Ù Ð Ò Ð Ò ÓÑÑØ Ð Ù Ö Ñ Ð Ò ÃÓÑ Ò Ø ÓÒ ÚÓÒ Ñ Ö Ö Ò Ù ÐÞ Ð Òº Ö Ð Ø Ú Ò Ð Ö ÒÒ Ò Ñ Ü Ñ Ð Ó ÖÓ Ò Û Å ¹ Ò Ò Ò Ù Øº
4 Ô ÐÙÑÛ Ò ÐÙÒ ÆÙÒ ÛÓÐÐ Ò Û Ö Å Ò Ò Ò Ù Ø Ò Ò Ö ÍÑÛ Ò ÐÙÒ ÚÓÒ π ÚÓÒ Ö Þ Ñ Ð Ò Ð Ò Ù Ð Ð ÙÖ Ø¹ ËÝ Ø Ñ ÑÓÒ ØÖ Ö Òº ÙÖ Å Ò Ò Ù Ø ÚÓÒ 1 Ö Ø π 32 ÞÛ Ò π 3, 04 ÙÒ π 3, 24 Рغ Ù Ö Ø Ö Ò Ò Û Ö Ò ÜÔÓÒ ÒØ Òº Û Ö Ð Ö ØÐ π ÞÛ Ò 0, = 2 ÙÒ 0, = 4 Ð Ø º ÑÒ Ø Ö ÜÔÓÒ ÒØ ¾º Å Ò ÒÒ Ù ÙÖ Ò ÄÓ Ö Ø ÑÙ Ö Ò Ò x = π log(0.5 2 x ) = log(π) log(0.5) + x log(2) = log(π) log(π) log 0.5 x = log(2) x = 2.65 À Ö Û Ö ÖÙÒ Ø ÒØÐ Å ÒØ Ö Ö Ð ¼ Ò ÒÒº ÆÙÒ ÑÙ ÒÙÖ ÒÓ Å ÒØ Ö Ò Ø Û Ö Òº ÞÙ Ø Ð Ò Û Ö Ð ÙÖ 2 Exponent º Ï Ö Ö ÐØ Ò ÖÙÒ ¼ º ÆÙÒ Û Ö Ð Ñ Ø ÞÛ ÑÙÐØ ¹ ÔÐ Þ Öغ Ï ÒÒ Ë Ö Ö Ð Ò Ø Ø Ò Ø ËØ ÐÐ Ö Å ÒØ ½ Ò ÙÒ Ò Û Ö ÞÓ Ò Ò Ö Ò ÐÐ ÒÙÐк Û Ö ÒÙÒ ÓÐ Ò Ñ Ø ÐÐ Å ÒØ Ò Ø ÐÐ Ò ÐÐØ Ò π : 2 2 0, , = 0, , = 0, , = 0, , = 0, , = 0, , = 0, , ÖÖݹ Ø ÒÙÐÐ Ø ÑÙ Ò Ø ÖÙÒ Ø ÙÒ Ù Ò Ø ÒÓÖÑ Ð ÖØ Û Ö Òº Ï Ö Ö ÐØ Ò ÒÙÒ 0, = 0, = 3.125º Ï Ö Ö ÐØ Ò Ð Ó º½¾ Ñ Ø ËÝ Ø Ñ Ö πº ¾º Ø ÓÒ Ñ Ø Ù ÐÞ Ð Ò ÎÓÖ Ò Û ÍÑ ÞÛ Ù ÐÞ Ð Ò Ñ Ø Ò Ò Ö Ö Ò ÞÙ ÒÒ Ò Ñ ¹ Ò Ò Ð Ò ÜÔÓÒ ÒØ Ò ØÞ Òº Ö Ð Ò Ö Û Ö Ò Ò Ö Ö Ò Ò ¹ ½ ÁÒ ÙÒ Ö Ñ ÐÐ Ö Ø
5 Ð Ò Ò Ñ Å ÒØ Ö Ð Ò Ö Ò Ð ÒØ ÔÖ Ò Ó Ø ÙÖ ¾ Ú ÖØ Ð Ó ÃÓÑÑ Ò Ð Ò Ú Ö Ó Òµ Û Ö º Ö ÎÓÖ Ò Û Ö ³Ë Ø Ò³ Ò ÒÒØ ÙÒ Ø Ù Ò Ò Ö Ê ØÙÒ Ñ Ð º ÖØ Ñ Ò ÒÙÒ Å Ò¹ Ø Ò ÑÙ Ù ÐÞ Ð Ú ÒØÙ ÐÐ ÒÓÖÑ Ð ÖØ Û Ö Ò ÒÒ ÙÖ ÖØÖ ÒÒ ÚÓÒ Ö Ð Ò Ö Ø ÐÐÙÒ Û Û Ò Þº º 1, m 2 m 3 ººµº Ø Ò ÐÐ ÙÖ Ò Ø Ú Î ÖÒ ÖÙÒ ÜÔÓÒ ÒØ Ò ÒØ ÔÖ ¹ Ò Ö ÅÙÐØ ÔÐ Ø ÓÒ ÞÛº Ú ÓÒ Ö Å ÒØ Ñ Ø ¾º Ò Ð Ò Û Ö Å ÒØ ÖÙÒ Ø Û Ñ Ø À Ð Ó Ò ÒÒØ Ò ³ ÖÖݹ Ø ³ غ ÖÖݹ Ø Û Ö ÒÙÖ ÙÖÞÞ Ø Ô ÖØ ÙÒ Ø º ËØ ÐÐ Ö Å ÒØ Òº ØÖ Ø ÖÖݹ Ø ¼ Ó Û Ö ÖÙÒ Ø Ò Ö Ò ÐÐ Ù ÖÙÒ Øº Ù ÖÙÒ ÙÒ ÒÒ ÞÙ Ö Ò Å ÒØ Ð ½ Û Ö ÙÒ Ò Û Ø Ö Ñ Ð ÒÓÖÑ Ð ÖØ Û Ö Ò ÑÙ º Ô ÐÖ ÒÙÒ Æ Ñ Ò Û Ö ÒÙÒ Ò Ò Ô Ð Ò Ò ÞÛ Ð Ò ÙÒ ½ º Ï ÒÒ Û Ö Ò ÒÖÞ Ð Ò ÙÑÛ Ò ÐÒ Ö Ø 0, ÙÒ 0, º Ð Ò Ö Ð Û Ö ÒÙÒ Ò Ö Ø Ú Ö Ó Ò 0, º ÆÙÒ Ö Ò Û Ö 0, , , ÒÙÒ Å ÒØ Ö Ö Ð Ò Ø Û Ö ÒÓÖÑ Ð Öغ Ï Ö Ú Ö Ò Å ÒØ ÙÑ Ò Ò Ö Ø ¾ ÙÒ Ö Ò Ò ÜÔÓÒ ÒØ Ò ÙÑ Ò 0, º ÖÖݹ Ø ½ Ø Û Ö Ù ÖÙÒ Øº Ö Ù Ö Ø 0, º Å ÒØ Ò Ø Ð Ò Ø ÑÙ Ò Ø ÒÓ ÒÑ Ð ÒÓÖÑ Ð ÖØ Û Ö Òº Ï Ö Ö ÐØ Ò 0, = 4, 5º Ö Ö Ø Ï ÖØ ØÖ Ø º Ö Ð Ö ÒØ Ø Ø Ù ÖÙÒ Ö Å Ò Ò Ò Ù Øº ¾º ÅÙÐØ ÔÐ Ø ÓÒ ÚÓÒ Ù ÐÞ Ð Ò ÎÓÖ Ò Û Ù ÐÞ Ð Ò Û Ö Ò ÑÙÐØ ÔÐ Þ ÖØ Ò Ñ ÜÔÓÒ ÒØ Ò Ñ Ø Ò Ò Ö ÖØ ÙÒ Å ÒØ Ò Ñ Ø Ò Ò Ö ÑÙÐØ ÔÐ Þ ÖØ Û Ö Òº Ï Ö Ø ÓÒ Û Ö Ù ÐÞ Ð ÒÙÒ Ñ Ø Ò Ö Ò Ø Ò Ë ØÓÔ Ö Ø ÓÒ ÒÓÖÑ ¹ Ð ÖØ Ò Ð Ò ÖÙÒ Ø ÙÒ º Ò Û Ø Ö Ñ Ð ÒÓÖÑ Ð Öغ ¾ Ú ÓÒ ÙÖ ÞÛ º ËØ ÐÐ
6 Ô ÐÖ ÒÙÒ Ù Ò Ò Ö Ö ËØ ÐÐ Ø Ò Ô Ð Ö ÒÙÒ Ö Ò Ð Ø ÙÒ Ñ Ö Ò Î Ö ØÒ Ò Ö Ð Ö º Ù Ö Ò Ò Ö Ò Ø Ò Ñ Ò Û Ö Û Ö Ð Ò Ð Ò Û Ù Ñ Ø ÓÒ Ô Ðº Ï Ö ÑÙÐØ ÔÐ Þ Ö Ò Ñ Ø ½ Ñ Ø¹ËÝ Ø Ñ 0, , = 0, , 1 + 0, , 01 = 0,  ØÞØ ÑÙ ÖÙÒ Ø Û Ö Ò Û Ö Ø ÙÒ Ø ËØ ÐÐ Ö Å Ò¹ Ø Ò ØØ Òº Û Ö Ò Ø Ù ÖÙÒ Ø ÖÖݹ Ø ÒÙÐРغ Ò¹ Ð Ò Ñ Ò ÜÔÓÒ ÒØ Ò ÒÓ ÖØ Û Ö Òº Ö Ø ÒÒ 0, = 0, = = 4.25º Ö Ø ÑÑØ ÖÙÒ Ø Ñ Ø Ö Ö Ø Ò ËØ ÐÐ Ø Ø Ð Ò Ï ÖØ ÚÓÒ ½¾ Ö Òº ÔÔÖÓÜ Ñ Ø ÓÒ ÚÓÒ ÙÒ Ø ÓÒ Û ÖØ Ò Ï Ö Û Ö Ò Ñ ÓÐ Ò Ò Ò Ì Ò Ò ÞÙÑ Ò ÖÙÒ Û Ò Ù Û ÖØ Ò ÚÓÒ Ò ÐÝØ Ò ÙÒ Ø ÓÒ Ò ÒØÛ ÐÒº ËØ Ò Ö ¹Å Ø Ó ÞÙ Ø Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ º Ò Ö Ô Þ ÐÐ ÙÒ Ø ÓÒ Û ÖØ ¹ Ò ÓÒ Ö Ï ÖØ ÚÓÒ Íѹ Ö ÙÒ Ø ÓÒ Ò ¹ Ð Ò Ñ Ø À Ð ÚÓÒ ÆÙÐÐ Ø ÐÐ Ò Ù Ø ÑÑ Òº Ù Ñ Û Û Ö Æ ÛØÓÒ¹Î Ö Ö Ò ÚÓÖ Ø ÐÐغ º½ Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ Ï Ö ØÖ Ø Ò Ò Ò Ò Ó Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒ f Ò Ö Æ ÈÙÒ Ø x 0 º ÐØ ÒÒ Û ÒÒ Ñ Ò Ò Ò Ò Ò x 0 Ð Ø f(x) f(x 0 )º ØÞ Ò Û Ö p(x) = f(x 0 )º Ø Ò ÓÒ Ø ÒØ ÙÒ Ø ÓÒº Ò Ö Æ ÖÙÒ Ò f Ò Ö Æ ÚÓÒ x 0 Ø ÞÙ ÖÛ ÖØ Ò Û ÒÒ Ñ Ò Ø ØØ Ò Ö ÓÒ Ø ÒØ Ò Ò Ð Ò Ö ÙÒ Ø ÓÒ p 1 ÞÙРغ ÓÖ ÖÒ Û Ö ÞÙ ØÞÐ ÞÙ p 1 (x 0 ) = f(x 0 ) p 1(x 0 ) = f (x 0 )º Ö Ø Ì Ò ÒØ Ò ÙÒ Ø ÓÒ f Ñ ÈÙÒ Ø x 0 º Ò Ð ÙÒ Ö p 1 Ö Ø Ñ Ø Ö Ö ÒÞÛ ÖØ ¹ ØÖ ØÙÒ f(x) p 0 (x) lim. µ x x 0 x x 0 Ð Ö ÙÒ Æ ÒÒ Ö Ù ÖÙ ÓÒÚ Ö Ö Ò Ò ¼ p 0 (x) = f(x 0 )º Å Ø Ñ Ë ØÞ ÚÓÒ Ä³ÀÓ Ô Ø Ð Ö ÐØ Ñ Ò f(x) p 0 (x) lim x x 0 x x 0 Ù ÑÙÐØ ÔÐ Þ Ö Ò Ð ÖØ = lim x x0 f (x) = f (x 0 ). lim f(x) = lim f(x 0 ) + f (x 0 )(x x 0 ) = lim p 1 (x). x x 0 x x0 x x0
7 Ö Ø ÑÑØ Ò x 0 Ñ Ø f ÓÛÓ Ð Ñ Ï ÖØ Ð Ù Ò Ö Ö Ø Ò Ð ¹ ØÙÒ Ö Òº Ï Ö Ú Ö Ù Ò ØÞØ Ò ÕÙ Ö Ø È Ö Ð ÞÙ Ò Ò Ñ Ø f Ò Ï ÖØ Ö Ø Ö ÙÒ ÞÛ Ø Ö Ð ØÙÒ Ö Ò Ø ÑÑغ ÞÙ ØÖ Ø Ò Û Ö Ö ÒÞ f(x) p 1 (x)º Ò Ö ËØ ÐÐ x 0 Ö ÒÞ ÒÙÐÐ ÙÒ Ù Ö Ø Ð ØÙÒ º f(x) p 1 (x) Ø Ð Ó Ò Ò Ö Ø Ò ÈÙÒ Ø Ò x 0 ÙÒ Ú Ö ÐØ Ò Ò Ö Ð Ò Ò ÍÑ ÙÒ Û α(x x 0 ) 2 º ÍÑ Ð α ÞÙ Ø ÑÑ Ò ØÖ Ø Ò Û Ö f(x) p 1 (x) lim. x x 0 (x x 0 ) 2 Ñ Ö ÒÛ Ò ÙÒ Ë ØÞ ÚÓÒ Ä³ÀÓ Ô Ø Ð Ö ÐØ Ñ Ò f(x) p 1 (x) f(x) (f(x 0 ) + f (x 0 )(x x 0 )) lim = lim µ x x 0 (x x 0 ) 2 x x0 (x x 0 ) 2 Ù ÑÙÐØ ÔÐ Þ Ö Ò Ð ÖØ = lim x x0 f (x) (f (x 0 )) 2(x x 0 ) = lim x x0 f (x) 2 = f (x 0 ). 2 lim f(x) = lim f(x 0 ) + f (x 0 )(x x 0 ) + 1 x x 0 x x0 2 f (x 0 )(x x 0 ) 2 = lim p 2 (x). x x0 Å Ø Ö Ò ÐÓ Ò ÎÓÖ Ò Û Û Ò µ ÙÒ µ Ö ÐØ Ñ Ò Ö Ð n p n (x) = f(x 0) 0! + f (x 0 ) 1! (x x 0 )+ f (x 0 ) 2! (x x 0 ) f(n) (x 0 ) (x x 0 ) n. µ n! Æ ÖÙÒ Ò f Ò Ö Æ ÚÓÒ x 0 Ò ÒÒØ Ì ÝÐÓÖ¹ÈÓÐÝÒÓѺ Ò Ù Ø Ö ÔÔÖÓÜ Ñ Ø ÓÒ ÚÓÒ f ÙÖ p n Þ Ò Û Ö Ñ ÓÐ Ò Òº ÐØ (f(x) p n (x)) (n+1) = f (n+1) (x) p (n+1) n = 0 Û Ð p n Ò ÈÓÐÝÒÓÑ n¹ø Ò Ö Ø ÙÒ (n + 1)Ø Ð ØÙÒ Ð ÒÙÐРغ Ï Ø Ö Ò ÐØ (f(x) p n (x)) (n) = x x 0 (f(x) p n (x)) (n+1) = (f (n) (x) f (n) (x 0 )) (p (n) n (x) p(n) n (x 0)). Å Ø Ñ Å ØØ ÐÛ ÖØ ØÞ Ö Ö ÒØ ÐÖ ÒÙÒ Ö Ø (f(x) p n (x)) (n) = f (n+1) (ξ)(x x 0 ) p (n+1) n (ξ) }{{} = 0 Ö Ò ξ [x, x 0 ]º n Ñ Ð ÁÒØ Ö Ø ÓÒ ÚÓÒ µ Ð ÖØ Ò Ù ÖÙ µ f(x) p n (x) = f(n+1) (ξ) (n + 1)! (x x 0) n+1.
8 Ô Ð Ï Ö Ò Ñ Ò f(x) = e x ÙÒ x 0 = 0º ÒÒ Ö Ø Ñ Ø µ ÍÒ ÐØ p n (x) = 1 + x + x 2 + x xn n!. µ e x p n (x) = e ξ x n+1 x n+1 (n + 1)! max(1, eξ ) (n + 1)!. ÍÑ e x Ñ Ø x = M 2 E ÞÙ Ø ÑÑ Ò ÒÒ Ñ Ò Û ÓÐ Ø ÚÓÖ Òº ÐØ M [ 1 2, 1) ÙÒ E Zº e x = (e M ) 2E. µ Ò Ø Ð Ó ÜÔÓÒ ÒØ Ð ÙÒ Ø ÓÒ Ö Ï ÖØ Ò [ 1, 1] Ù Û ÖØ Ò ÞÙ ÒÒ Òº ÒÒ Ñ Ø À Ð Ö Ì ÝÐÓÖÔÓÐÝÒÓÑ p n Òº Ø Ò µ Ö e Ð Ö Ñ Ü Ñ Ð º Ö ËØ ÐÐ Ò Ò Ù Ø Ò Ø Ø Ñ Ò ÓÒ p (n+1)! 12º ÆÙØÞÙÒ Ö ÈÓØ ÒÞ ØÞ Ô ÖØ Ö Ê ÒÞ Øº e M = (e M/256 ) 256 = ((((((((e M/256 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2. ½¼µ Ø ÑÑ M º 2 8 Ø ÑÑ p 4 (M) Ñ Ø p 4 Ù µº ÉÙ Ö Ö p 4 (M) E + 8 Ñ Ðº Ï ÒÒ E Ò Ø Ú Ø Ø ÑÑ Ê Þ ÔÖÓ Ð ØÞØ Ò Ö Ò º È Ö Ò Ò Ê Ò Ö Ö Ø Ñ Ø Òº Ò Ò ¹ËØ ÐÐ Ò Ë Ø ÓÛ Ø ÓÒ Ò ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ò Ö Ù Û ÖØÙÒ ÚÓÒ p 4 Ò Ø º À ÒÞÙ ÓÑÑ Ò Û Ø Ö E + 8 ÅÙÐØ ÔÐ Ø ÓÒ Ò ÙÒ Ò ÔÓØ ÒØ ÐÐ Ú ÓÒº Ð Ø Ò Ò Ö Ø Ö Ø Ñ Ø e 210 = Inf Ø Ø Ù ÒÞ Ð Ò ÅÙÐØ ÔÐ Ø ÓÒ Ò Ù ¾¾ ÖÒ Øº Ö Ö Ò Ù Ø Ò ÒÒ ÒÙØÞØ p n ÒÓ Û Ø Ö Ö Ø Û Ö Òº º¾ Æ ÛØÓÒ¹Î Ö Ö Ò Ò Ò ÚÓÒ ÆÙÐÐ Ø ÐÐ Ò ÚÓÒ ÙÒ Ø ÓÒ Ò Ø Ò Ø ÑÑ Ö Ò º Ù Ñ ÖÙÒ Ø Æ ÖÙÒ Ú Ö Ö Ò Û Þº º Æ ÛØÓÒ¹Î Ö Ö Òº Æ ÛØÓÒ¹Î Ö Ö Ò ÙÒ Ø ÓÒ ÖØ Ñ Ø Ò Û ÒÒ Ð ËØ ÖØÔÙÒ Ø Ò ÈÙÒ Ø Û ÐØ Û Ö Ö Ñ Ð Ø Ò Ò Ö Ù Ø Ò ÆÙÐÐ Ø ÐРРغ Ï Ö Ú Ö Ù Ò Ò Ñ Î Ö Ö Ò ÆÙÐÐ Ø ÐÐ x ÙÖ Ñ Ö Ö ÁØ Ö Ø ÓÒ Ò ÒÞÙÒ ÖÒº
9 a M 0, 75 E 2 M/256 1, p 4 (M/256) 1, (p 4 (M/256)) , ((p 4 (M/256)) 2 56) 4 20, M 0, E 5 e 3 20, Ì ÐÐ ½ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ e 3 ÎÓÖ Ù ØÞÙÒ Ò Ö Æ ÛØÓÒ¹Î Ö Ö Ò Ö ÙÔØ ÙÒ Ø ÓÒ ÖØ Ò ÓÐ Ò Ò Ò Ø Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒ Ñ Ò Ø Ò Ò ÆÙÐÐ Ø ÐÐ ØÞØ Ö Ø Ð ØÙÒ ÓÐÐØ Ò Ø ¼ Û Ö Ò Ò Ö ÆÙÐÐ Ø ÐÐ Ø Ú Ö Ò À ÖÐ ØÙÒ Ò Ö Î Ö Ö Òº ÁÑ ÓÐ Ò Ò Ø ÐÐ Ò Û Ö Ò ÚÓÒ Ò ÚÓÖº ÖØ Ù Ö ÞÙÚÓÖ ÚÓÖ Ø ÐÐØ Ò Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ º Ë f(x) Ò Ø Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒº Ï Ø Ö Ò f(x ) = 0 Ð ÙÒ Ø ÓÒ f ØÞØ Ò ÆÙÐÐ Ø ÐÐ x º ÒÒ x 0 x º  ØÞØ ØÖ Ø Ò Û Ö p 1 ¹ÈÓÐÝÒÓÑ Ö Ì ÝÐÓÖ ÒØÛ ÐÙÒ Ð Ó ÈÓÐÝÒÓÑ ÞÙÑ Ð Ñ Ø Ö ½º Ð ØÙÒ º f(x) f(x 0 ) + f (x 0 ) x x 0 = p 1 (x)  ØÞØ Ø ÑÑ Ò Û Ö ÆÙÐÐ Ø ÐÐ x 1 ÈÓÐÝÒÓÑ º f(x 0 ) + f (x 0 ) (x 1 x 0 ) = 0 ÆÙÒ Ø ÐÐØ Ñ Ò Ð ÙÒ Ò ÒÙÖ ÒÓ Ò x 1 ÙѺ f (x 0 ) (x 1 x 0 ) = f(x 0 ) x 1 x 0 = f(x 0) f(x 0 ) x 1 = x 0 f(x 0) f (x 0 )
10 ÎÓÖ Ò Û ÒÒ Ð Ó Ø Û Ö ÓÐØ Û Ö Ò ÙÑ ÑÑ Ö Ö Æ¹ ÖÙÒ Ò Ö x ÞÙ Ö ÐØ Ò ÙÒ Ö Ø ÒÒ ÓÐ Ò ÁØ Ö Ø ÓÒ ÚÓÖ Ö Ø x n+1 = x n f(x n) f (x n ) ½½µ º ÃÓÒÚ Ö ÒÞ Æ ÛØÓÒ¹Î Ö Ö Ò Ï Ö ØÖ Ø Ò ÁØ Ö Ø ÓÒ ÙÒ Ø ÓÒ Æ ÛØÓÒ¹Î Ö Ö Ò ϕ(x) = x f(x) f (x). ÐØ Ö ÆÙÐÐ Ø ÐÐ x ϕ(x ) = x º ÙÒ Û Ø Ö Ò Ñ Ø ÐØ x x n+1 = x ϕ(x n ) ϕ (x) = 1 (f (x)) 2 f(x) f (x) (f (x)) 2 = ϕ(x ) ϕ(x n ) = 1 (f (x)) 2 (f (x)) + f(x) f (x) 2 (f (x)) 2 = f(x) f (x) (f (x)) 2. ½¾µ = ϕ(x ) (ϕ(x ) + ϕ (x )(x n x ) + ϕ(ξ) 2 (x n x ) 2. ½ µ Ø ϕ(x n ) ÞÙÑ ÈÓÐÝÒÓÑ p 1 Ö Ì ÝÐÓÖ ÒØÛ ÐÙÒ ÙÑ x ÒØÛ Ð ÐØ ÙÒ Ð Ö Ð ÖØ ÛÓÖ Òº Å Ø ½¾µ ÓÐ Ø ϕ (x ) = 0 f(x ) = 0 ÙÒ f (x ) 0º Ö ½¾µ ÓÐ Ø Ñ Ø x n+1 x = ϕ (ξ) (x n x ) 2 2 Ö Ò ξ [x, x n ]º Ö Ø Ò ÞÙÖ ÆÙÐÐ Ø ÐÐ Ñ (n + 1)Ø Ò Ë Ö ØØ ÚÓÑ ÉÙ Ö Ø Ø Ò nø Ò Ë Ö ØØ Ò Ø ÔÖ Ø Ñ Ò Ù ÚÓÒ ÕÙ Ö ¹ Ø Ö ÃÓÒÚ Ö ÒÞº Ï ÒÒ (x n x ) Ò Ò Ð Ò Ø ÒÒ Ø (x n+1 x ) ÒÓ Ö Ú Ð Ð Ò Öº Ò ÙÐ ÒÒ Ñ Ò Ò ÒÞ Ð ÓÖÖ Ø Ö ËØ ÐÐ Ò Ö ÁØ Ö ÖØ Ò x n Ò Ñ Ë Ö ØØ ØÛ Ú Ö ÓÔÔ Ðغ ½¼
11 º Ú ÓÒ Ñ Ø À Ð Æ ÛØÓÒ¹Î Ö Ö Ò Ú ÓÒ Ñ Ø À Ð Æ ÛØÓÒ¹Î Ö Ö Ò ÖÙ Ø Ù Ñ ÈÖ ÒÞ Ô Û Ö ÙÒ Ò ÙÒ Ø ÓÒ Ö Ù Ò Ð ÆÙÐÐ Ø ÐÐ Ò Ê Þ ÔÖÓ ÒÛ ÖØ Ö Ð Ò a Ø ÙÖ Û Ö Ú Ö Ò Ñ Ø Òº Ò Ô Þ ÐÐ Ï Ð Ö ÙÒ Ø ÓÒ Ò ÓÖ Ø Ö Æ ÛØÓÒ¹Î Ö Ö Ò Ó Ò Ú ÓÒ Ò ÒÛ Ò Ö Øº ÙÖ Ø ÑÑÙÒ Ê Þ ÔÖÓ Ò Ò Ö Ð a ÒÒ Ñ Ò Û ÓÐ Ø ÚÓÖ Òº ÙÖ Î Ö Ò ÙÒ Ò Û Ö ÚÓÒ a > 0 Ù º ÎÓÖÞ Ò ÚÓÒ a ÙÒ a 1 Ø Ò¹ Ø º Ï Ö Ñ Ò ÓÐ Ò Ò ÎÓÖ ØÖ ØÙÒ Ò a = M 2 E 1 a = 1 M 2 E f(x) = 1 x M Ø 1 M Ð ÆÙÐÐ Ø ÐÐ x n+1 = x n 1 x n M 1 x 2 n = x n (2 M x n )º Å Ò ÑÙ Ð Ó ÒÙÖ Ê Þ ÔÖÓ ÚÓÒ Ð Ò M [0, 5; 1) Ø ÑÑ Ò ÒÒ Òº x n+1 a = M 2 E = x n 1 M xn 1 x 2 n = x n (2 M x n ) Ð ÙÒ ÒØ ÙÒ ÞÙÖ Ê Þ ÔÖÓ Ò Ö ÒÙÒ º Î Ö Ö Ò Ò ÐÐ Ö ÓÒÚ Ö ÖØ Û ÒÒ Ñ Ò ËØ ÖØÛ ÖØ Û ÐØ Ò Ö Æ Ö Ù Ø Ò ÆÙÐÐ Ø ÐÐ Ð Ò Ò Ø Ò Û Ö Ò Î Ö Ö Ò ÙÒ Ò Ø ËØ ÖØÛ ÖØ (x 0 ) Ð ÖØ Ð Ó ÓÐ Ö Ø Ò Ò 1 Ð Òº Ò Ò Å Ð Ø Ø Ò ÔÖÓÜ ¹ M Ñ Ø ÓÒ ÚÓÒ 1/M ÙÖ Ò Ð Ò Ö ÙÒ Ø ÓÒ Ö ÓÖÑ g(x) = mx + nº ÙÒ Ø ÓÒ Ð ÙÒ ÒÒ Ñ Ò ÙÖ ÓÐ Ò Ð ÙÒ Ý Ø Ñ Û ÒÒ Ò f(x) = 1 x f( 1 2 ) g(1 2 ) = δ f(1) g(1) = δ f(ξ) g(ξ) = δ (f(ξ) g(ξ)) = 0 ½½
12 2.5 1/x mit Minimax Gerade 1/x g(x) y x Ð ÙÒ ½ Å Ò Ñ Ü¹ Ö ÓÖ ÖÒ Û Ö Ö Ñ Ü Ñ Ð Ø Ò ÞÛ Ò f ÙÒ g Ò Ò ÊÒ ÖÒ ÙÒ Ò Ò Ö Û Ò Ø ÐÐ Ò ÒÓÑÑ Ò Û Ö ÙÒ Ò ÑØ Ñ Ò Ñ Ð Øº Ä ÙÒ Ð ÙÒ Ý Ø Ñ Ø Ó Ò ÒÒØ Å Ò Ñ Ü¹ Ö g(x) = 2 x Å Ø Ñ ËØ ÖØÛ ÖØ Ö Ò Ö ËØ ÐÐ Ò Ò Ù Ø ØÛ Æ ÛØÓÒ¹Ë Ö ØØ º Ø ÑÑ x 0 = g(m) = 2 M + ( )º Ø ÑÑ x 3 1 M º Ê Ò Ö ÅÙÐØ ÔÐ Ø ÓÒ Ò Ø ÓÒ Ò 1/M (1; 2] Ð Ø Ñ Ò Û Ö ÒÙÒ ÒÓ Ð Ò Ò Å ÒØ Ò Ö ÙÒ Ò ÜÔÓÒ ÒØ Ò ÒÔ Òº Î Ö Ö Ò ÞÙÖ Ú ÓÒ Ò ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø Ñ ÒØ ÔÖ Ò Ò ¹ Ð Öµ Ø Ø Ø Ð Ò ÐÐ Ö Ð ÎÓÖ Ò Û Û Ñ Ö ØÐ Ò Ú ¹ Ö Òº 1 a x E+1 ½¾
13 ÒÛ Ò ÙÒ Ò a M 0, 75 E 2 x 0 1, x 1 1, x 2 1, x 3 1, M 0, E 1 1/a 0, Ì ÐÐ ¾ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ 1/3 Ï Ø Ö ÒÛ Ò ÙÒ Ñ Ð Ø Ò Ò ÞÙÑ Ô Ð ÄÓ Ö Ø Ñ Ö Òº ÐØ a = M 2 E ln(a) = ln(m) + ln(2) E e x M Ø ln(m) Ð ÆÙÐÐ Ø ÐÐ º x n+1 = x n exn M e xn = x n 1 + M e xn Æ ÛØÓÒµ ÑÙ Ð Ó ÒÙÖ ln(m) Ö M [ 1, 1) ÙÖ Ò Æ ÛØÓÒ Ø Ö Ø ÓÒ Ò Ù ¹ 2 Û ÖØ Ø Û Ö Òº Ö Ò ÒÙÖ Ø ÓÒ Ò ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ò ÒÓØÛ Ò º Ù ØÞÐ ÑÙ ln(2) Ð ÃÓÒ Ø ÒØ ÞÙÖ Î Ö ÙÒ Ø Òº Å Ò Ñ Ü¹ Ö Ö Ò ËØ ÖØÛ ÖØ Ø g(x) = 1, x 1, º Ö ÇÊ Á ¹ Ð ÓÖ Ø ÑÙ Ö ÇÊ Á Ð ÓÖ Ø ÑÙ Ø Ò Ø Ú Î Ö Ö Ò ÙÑ Ò Ó ÒÙ ÙÒ Ò Ë ÒÙ ÙÒ Ñ Ø Ò Ì Ò Ò Ò Ï Ò Ð Ò ÖÙÒ Û ÞÙ Ø ÑÑ Òº Ö Ð ÓÖ Ø ÑÙ ÖØ Ù ÓÐ Ò Ö ÁØ Ö Ø ÓÒ ÖÞÙÒ Ø Ø Ö ÓÓÖ Ò Ø ÊÓØ Ø ÓÒ Ø Ð ÓÑÔÙØ Ö ÙÒ ÛÙÖ ÚÓÒ Â º ÎÓÐ Ö Ò Ö ¼ Ö Â Ö ÒØÛ Ðغ ½
14 a M 0, 75 E 2 x 0 0, x 1 0, x 2 0, x 3 0, ln(2) 2 1, x 3 + ln(2) 2 1, M 0, E 1 ln(3) 1, Ì ÐÐ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ ln3 x n+1 y n+1 = x n d n y n 2 n = y n + d n x n 2 n z n+1 = z n d n arctan2 n d n = sign(z n ) ½ µ ÐÐ Ñ Ð Ò Ï ÖØ ÚÓÒ arctan 2 n Ö Ú Ö Ò Ò n Û Ö Ò ÚÓÖ Ô ¹ ÖØ ÛÓ Ð ÖÛ n ØÛ Ö Ö Ð Å ÒØ ÒÐÒ Û ÐØ Û Ö º Ï ÒÒ z 0 Ð Ò Ö Ó Ö Ð Ø ÒÒ Ö Ø lim n arctan2 k = k=0 x n y n z n = K x 0 cos z 0 y 0 sin z 0 x 0 sin z 0 + y 0 cos z 0 0, ½ µ ÛÓ Ö Ë Ð ÖÙÒ ØÓÖ Ã Ð Π n= n = غ ÍÑ ÒÙÒ Ò Ó ÒÙ ÙÒ Ë ÒÙ Ò Ï Ò Ð ÞÙ Ø ÑÑ Ò Ò Ø Ø Ñ Ò ÒÓ ËØ ÖØÛ ÖØ Ö x, y ÙÒ zº Ð Ö Ó ÒÙ ÞÛº Ë ÒÙ Ø ÑÑØ Û Ö Ò ½
15 ÓÐÐ Ò Ø θº ÒÒ θ Ñ Ü Ñ Ð Ó ÖÓ Û Ö ½ µ Ö Ò Ø Ï ÖØ Òº x 0 = 1 K y 0 = 0 z 0 = θ = 0, ÖÙÒ ÔÖ ÒÞ Ô Ø Ñ Ò Ú Ö Ù Ø ÙÖ Ö ÙÒ Ò Ò Ø Ú ØÓÖ ÙÑ Ú Ö Ò ÑÑ Ö Ð Ò Ö Û Ö Ò Ï Ò Ð ± arctan(2 n ) ÒÞÙ Ö Òº Ö ØÞØ Ñ Ò Ö ÙÒ ÙÑ ± arctan(2 n ) ÙÖ Ò Ö ØÖ ÙÒ Ñ Ø Ñ ÞÙ ØÞÐ ¹ Ò ØÓÖ n ÒÒ Ò Ö ØÖ ÙÒ Ò ÙÖ Ò Ð ÓÖ Ø ÑÙ ½ µ Ö Ð Öغ ÙÑ Ù Ð Ö ËØÖ ÙÒ Û Ö Ñ Ø Ñ Ù 1/K Ú Ö ÖÞØ Ò Î ØÓÖ ÓÒÒ Òº Ö Ò Ð Î ØÓÖ Ø Ö ÙÑ θ Ö Ø Ò Ø Ú ØÓÖ ÚÓÒ Ò ÃÓÑÔÓÒ ÒØ Ò cosθ ÙÒ sin θ Ð Ò Û Ö Ò ÒÒ Òº ÎÓÖØ Ð Ñ Î Ö Ö Ò Ò ÞÙÑ Ò Ò ÓÛÓ Ð Ó ÒÙ Ð Ù Ë ÒÙ Ð Þ Ø Ö Ò Ø ÙÒ Ñ Ò ÞÙÑ Ö Ò Ò ÒÙÖ Ö Ò ÙÒ Å ÒØ Ò Ø Ò ÒÒ Ò ÑÙ º º½ Ç Ö Ó Ð Ö Ì ÐÐ Ò ÖÙÒ Ð Ò Æ Ò Ö Å Ð Ø Ï ÖØ Ò Ö ÙÒ Ø ÓÒ Ù ÞÙÖ Ò Ò Ø Ù Ñ ¹ Ð Ì ÐÐ Ò ÞÙÖ Ï ÖØ Ø ÑÑÙÒ Ö ÒÞÙÞ Òº Û Ö Ò Ø ÑÑØ ËØ ÐÐ Ò Ó Ò ÒÒØ Ò ËØ ØÞ Ø ÐÐ Ò ÙÒ ÞÙ Ö Ò Ï ÖØ Ô ¹ Öغ Î Ö Ö Ò ÛÙÖ ÚÓÖ Ì ÒÖ Ò Ö ÞÙÖ Ø ÑÑÙÒ ÚÓÒ Ô Ð Û Ë ÒÙ Û ÖØ Ò Ö Ò ÞÓ Òº Ñ Ð Ö Ñ Ø Ò Ò Ù¹ Ø ÚÓÒ º ËØ ÐÐ Ò Û Ð Ø ÐÐ Ö ÖØ Ò Ï ÖØ Ò Ø Ò Ù Ö Ò Ò Û Ö Òº ÍÑ Ï ÖØ ÞÛ Ò ÞÛ ËØ ØÞ Ø ÐÐ Ò ÞÙ Ø ÑÑ Ò ÛÙÖ Ò Ò Ö ÙÖ Ò ÈÙÒ Ø Ð Ø ÙÒ Ö Ò Ï ÖØ Ð Æ ÖÙÒ Ò Ò ÒÓÑÑ Òº Ø Ó Ò Ö ÓÖ ÖØ Ò Å Ò Ò Ò Ù Ø ÚÓÒ Ñ Ò Ø Ò ½ ËØ ÐÐ Ò ÞÙ ÙÒ Ò Ùº ÍÒ Ö Ð Ò ÓÐ Ö ÛÖ Ò ÈÓÐÝÒÓÑ p(x) (n 1)¹Ø Ò Ö ÛÓ n ÒÞ Ð Ö ËØ ØÞ Ø ÐÐ Ò Øº p(x) = a 0 + a 1 x + a 2 x a n x n ÈÓÐÝÒÓÑ ÑÙ Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò Ò Ö Ì ÐÐ Ô ÖØ Ò Ï ÖØ ÒÒ Ñ Ò p(x i ) = y i º Ö ÒÓ Ø ÙÒ Ð Ö Ó ÈÓÐÝÒÓÑ Ö ÙÔØ Ü Ø Öغ ÍÑ Ü Ø ÒÞ ÈÓÐÝÒÓÑ ÞÙ Û Ò Ò Ö Ò Û Ö ÞÙ Ö Ø Ò Ó ¹ Ò ÒÒØ Ä Ö Ò ¹ÈÓÐÝÒÓÑ (n 1)¹ Ö Ö ÐØ ½
16 L i (x j ) = { 1, i = j 0, i j ½ µ ÙÖ ÅÙÐØ ÔÐ Ø ÓÒ Ö Ä Ò Ö ØÓÖ Ò Ö Ø l i = (x x 1 )(x x 2 ) (x x i 1 )(x x i+1 ) (x x n ) l i (x i ) = (x i x 1 )(x i x 2 ) (x i x i 1 )(x i x i+1 ) (x i x n ) ÙÖ Ø Ò l i Ò ÙÒ l i (x j ) = 0 Ö i j Ö ÐÐغ ÙÖ Ì ÐÙÒ ÚÓÒ l i ÙÖ l i (x i ) Ø Ù ÞÛ Ø Ò ÙÒ l i (x)/l i (x i ) = 1 Ö i = j Ö ÐÐØ ÙÒ L i (x) Ø ÒÙÒ Ò ÖØ Ñ Ø L i (x) = l i l i (x i ). Ö Ù Ö Ø Ö p p = a 1 L 1 + a 2 L a n L n. ÍÒ Ö ËØ ØÞ Ø ÐÐ Ò x i p(x i ) = a 1 L 1 (x i ) + a 2 L 2 (x i ) a n L n (x i ). Ø Ó Û Ò Ò ÙÒ ½ µ Ö ËÙÑÑ Ò Ù Ö a i L i (x i ) Ð ÆÙÐÐ ÒÒ L i ÙÒ a i Þ Ò ÒÙÖ Ö ËØ ØÞ Ø ÐÐ x i Ù Ð ÙÒ Ñ Ø Ø Ö ØÓÖ L i Ò Ñ Ò Ö Ñ ËÙÑÑ ÒØ Ò ÆÙÐк ÓÐ Ð Ø p(x n ) = a n = y n º ÙÖ ÃÓ Þ ÒØ ÒÚ Ö Ð Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò Ö Ø p(x) = y 1 L 1 (x) + y 2 L 2 (x) y n L n (x). ÈÓÐÝÒÓÑ Ü Ø ÖØ ÙÒ Ö ÐÐØ ÐÐ ÚÓÖ Ö Ò p(x) Ø ÐÐØ Ò Ò ÓÖ ÖÙÒ Òº Ù Û ÒÒ Ü Ø ÒÞ ÈÓÐÝÒÓÑ ÒÙÒ Û Ò Ø Ø ÒÓ Ò Ø Ð Ö Ò ÙØ Ø Û ÓÐ Ø Þ Òº Æ Ñ Ò Û Ö ÒÑ Ð Ò Ø Ò Ò Ñ ÈÓÐÝÒÓÑ p(x) ÈÓÐÝÒÓÑ q(x) ½
17 Û Ð Ù Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò x i ÙÖ ÞÙ Ö Ò ÙÒ Ø ÓÒ Û ÖØ y i Ð٠غ q(x) Ø Û p(x) Ò ÈÓÐÝÒÓÑ (n 1)¹Ø Ò Ö º ÏÖ Ò p(x) ÙÒ q(x) ÙÒØ Ö Ð ÒÒ Ð Ö ÒÞ r ÙÖ r = p q Ö Òº Ò ÐÐ Ò ËØ ÐÐ Ò ÚÓÒ p ÙÒ q ÐØ ÓÐ Ø Ö Ù Ù r(x i ) = p(x i ) q(x i ). ½ µ r(x) Ø Ò ÈÓÐÝÒÓÑ (n 1)¹Ø Ò Ö Ö ÒÞ ÚÓÒ ÞÛ ÈÓÐÝÒÓÑ Ò (n 1)¹Ø Ò Ö Øº Ù ½ µ Ø ÖÚÓÖ r(x i ) ÑÑ Ö Ð ÆÙÐÐ Ø p ÙÒ q Ò Ò ËØ ÐÐ Ò x i Ð y i Ò Ñ Òº x i Ø Ø Ö ËØ ØÞ Ø ÐÐ Ò Ö Ò ÒÞ Ð n Ø Ó Òµº Ñ Ø Ø r n ÆÙÐÐ Ø ÐÐ Òº Ø ÒÙÖ Ò ÈÓÐÝÒÓÑ Ò Ö Ð Ò Ö Ø Ð ÒÞ Ð Ò Ö ÆÙÐÐ Ø ÐÐ Ò ÙÒ Ø ÆÙÐÐ ÙÒ Ø ÓÒº Ð ÐØ r(x) = 0 ÛÓÖ Ù ÓÐ Ø p(x) = q(x) ÙÒ Û Ò ÛÖ ÒÙÖ Ò ÈÓÐÝÒÓÑ p(x) ÚÓÑ Ö (n 1) Ü Ø ÖØ Û Ð ÙÖ ÐÐ ËØ ØÞ Ø ÐÐ Ò Ú ÖÐ٠غ ÙÖ ÁÒØ ÖÔÓÐ Ø ÓÒ Ñ Ø Ñ ÈÓÐÝÒÓÑ Ð Ò Ï ÖØ ÞÛ Ò Ò Ø ÐÐ ¹ Ö ÖØ Ò ËØ ØÞ Ø ÐÐ Ò ÔÔÖÓÜ Ñ Ö Òº ÍÑ Ò Ö Ó Ò Ù Ø ÞÙ Ö ÐØ Ò Ñ Ø ÒÙÒ ÒØÐ ÒÙÖ ÒÞ Ð Ò ËØ ØÞ Ø ÐÐ Ò ÒØ ÔÖ Ò Ó Û ÐØ Û Ö Òº Ï ÒÒ ÐÐ ËØ ØÞÔÙÒ Ø Ð Ú ÖØ ÐØ Û Ö Ò Ö Ø Ó Ò Ö ÖÓ Û ÙÒ Ò Ò ÊÒ ÖÒ Ò Ö Ì ÐÐ Ò Ò Ò ÁÒØ ÖÚ ÐÐ º Ð Ú Ö ÙØÐ Ø Û ÙÒ Ò Ö ÒÒ ÖÙÒ Ò Ë ÒÙ ÙÖÚ ØÖ Ðص Ñ Ø Ò Ñ ÈÓÐÝÒÓÑ ¾¼ Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Ò ½
18 º¾ Ì Ý Ú¹ÁÒØ ÖÔÓÐ Ø ÓÒ ÍÑ Û ÙÒ ÞÙ Ò Ø ÒÒÚÓÐÐ Î ÖØ ÐÙÒ Ö ËØ ØÞ Ø ÐÐ Ò ÞÙ Ú ÖÒ ÖÒ Ò Ñ Ñ Ò Ñ Ö ËØ ØÞ Ø ÐÐ Ò Ò Ò ÊÒ ÖÒ Û Ðغ ÍÑ Î ÖØ ÐÙÒ ÞÙ ÓÔØ Ñ Ö Ò ÛÙÖ Ó Ò ÒÒØ Ì Ý Ú¹Î Ö Ö Ò ÒØÛ ¹ Ðغ Ñ Î Ö Ö Ò Û Ö Ò Ò Ñ ÈÓÐÝÒÓÑ n¹ø Ò Ö Ù Ø Ò Ñ ÁÒØ ÖÚ ÐÐ [ 1; 1] Ò Ñ Ü Ñ Ð Ò ØÖ 1 Ø ÓÛ ÐÐ Å Ü Ñ ÙÒ Å Ò Ñ ±1º Ø Ø n Ö ÒÞ Ð Ö ÔØ Ö Ò ËØ ØÞ Ø ÐÐ Òº ÈÓÐÝÒÓÑ Û Ð Ò ÙÒ Ò Ö ÐÐØ Ø Ì Ý Ú¹ÈÓÐÝÒÓÑ T n n = 0 : T 0 = 1 n = 1 : T 1 = x n = 2 : T 2 = 2x 2 1 º n = k : T k = cos(k arccos(x)) ÍÑ ÆÙÐÐ Ø ÐÐ Ò ÞÙ Ø ÑÑ Ò Û Ö T n Ð ÆÙÐÐ ØÞØ Ö Ó ÒÙ Ò ÆÙÐÐ Ø ÐÐ Ò π + (π)i Ö ÐÐ i N Ø Ö Ø 2 k(arccos(x)) = π 2 + (π)i arccos(x) = π k (1 2 + i) x = cos( π k (1 2 + i)) Ö Ó ÒÙ Ò ÑÑØ Ù Ñ ÁÒØ ÖÚ ÐÐ [0; π] Ï ÖØ Ù Ñ ÁÒØ ÖÚ ÐÐ [ 1; 1] Òº Ö Ù Ö Ø ÍÒ Ð ÙÒ 0 π k (1 +i) π Ø i Ò ÑÑØ ÐÐ Ï ÖØ 2 ÞÛ Ò i = 0 ÙÒ i = k 1 Òº ÙØ Ø Ù Ò ÑØ k ÆÙÐÐ Ø Ð¹ Ð Ò Ø Û Ð Ð ËØ ØÞ Ø ÐÐ Ò Ò Òº ÈÓÐÝÒÓÑ ÒØ ÖÔÓÐ Ø ÓÒ Ò Ö Ð Ò ÙÒ Ø ÓÒ Ò Ò ËØ ØÞ Ø ÐÐ Ò Û Ø Ò ÙØ Ò Ö Ò Ù Ø Ù Ð Ñ Ø Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Òº Ò Î Ö Ð Ö ÒÙÒ ÞÙ Ò Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Ò Þ Ø ÒÙÖ ÒÓ Û ÙÒ Ò Ò Ö Ö ÒÓÖ ÒÙÒ Ö Å ¹ Ò Ò Ò Ù Ø ÙÒ Ö Ô Ò Ö ÙÒ Ø ÓÒ ÙÒ Ö ÁÒØ ÖÔÓÐ Ö Ò Ò Û Ö Ò ÙÒ Ð º ½
19 º ÀÓÖÒ Ö¹Ë Ñ Ï Ö Ø Ò Ö Ò Ú Ð Æ ÖÙÒ Ú Ö Ö Ò Ù ÈÓÐÝÒÓÑ Ù Û ÖØÙÒ¹ Ò Ì ÝÐÓÖÔÓÐÝÒÓÑ ÁÒØ ÖÔÓÐ Ø ÓÒ ÔÓÐÝÒÓÑ µº ÓÑÑØ Ö Þ ÒÞ ÙÒ Ê Ò Û Ò Ø Ò ÑÑ Ö Ö Ö ÙØÙÒ ÞÙº Ø ÞÙÖ ÓÐ Ú Ö Ù Ø Û Ö Ð ÓÖ Ø Ñ Ò ÞÙ ÓÔØ Ñ Ö Òº ÀÓÖÒ Ö¹Ë Ñ Ø Ò Ô Þ ÐÐ ÒÓÖ ÒÙÒ Ö ØÓÖ Ò Ò ÈÓÐÝÒÓÑ p(x) = a 0 + xa 1 + x 2 a 2 + x 3 a x n a n ØÖ ØÙÒ Ö Ø Ö n Ø ÓÒ Ò Ò Ø Ø Û Ö Òº À ÒÞÙ Óѹ Ñ Ò ÒÓ ÞÙÖ Ù Û ÖØÙÒ Ö x k ¹ÈÓØ ÒÞ Ò Û Ð (k 1) ÅÙÐØ ÔÐ Ø ÓÒ Òº ÙÖ Ò Ø Ò Ò ÜÔÓÒ ÒØ Ò ÖØ Ñ Ø Ò ÅÙÐØ ÔÐ Ø ÓÒ Ò Ö x¹èóø ÒÞ Ò ÙÒ Ö ÞÙ Ö Ò ÃÓ Þ ÒØ Ò a k Ö Ò Ò ÑØ n(n+1) ÅÙÐØ ÔÐ Ø Ó¹ 2 Ò Òº Ï Ö x Ù Ð ÑÑ ÖØ Ö Ø ÓÐ ÈÓÐÝÒÓÑ p(x) = a 0 + x(a 1 + xa 2 + x 2 a x n 1 a n ) ÆÙÒ Û Ö x Ñ ÒØ Ø Ò Ò Ò ØÓÖ Û Ö Ù Ð ÑÑ ÖØ Ó ÓÐ Ò ÈÓÐÝÒÓÑ Ö Ø p(x) = a 0 + x(a 1 + x(a 2 + xa x n 2 a n )) ÈÖ ÒÞ Ô Ð Ø n¹ñ Ð Û Ö ÓÐ Ò Ó ÓÐ Ò ÈÓÐÝÒÓÑ Ö Ø q(x) = a 0 + x(a 1 + x(a 2 + x(a xa n ))...)) ÈÓÐÝÒÓÑ q(x) ÙÖ ÕÙ Ú Ð ÒØ ÍÑ ÓÖÑÙÒ Ù Ñ ÙÖ ÔÖ Ò Ð Ò ÈÓÐÝÒÓÑ p(x) ÖÚÓÖ Ò Ò Ø Û Ö ØÞØ ÒÓ Ù Þ ÒÞ ÙÒØ Ö Ù Øº ¹ Ò Ù Ð Ò Ð ÖØ n Ø ÓÒ Ò ÙÒ ÒÙÖ ÒÓ n ÅÙÐØ ÔÐ Ø ÓÒ Ò Ò Ø Ò º Þ Ø ÏÓÞÙ ÒÙÒ Ð Ö Ö Ò Ò Å Ø ÙÒ Ö Ñ ÈÖÓ Ø ÓÐÐØ Ú Ö ÙØÐ Ø Û Ö Ò Û Ò ÓÑÔÙØ Ö Ö Ò Ø ÙÒ ÚÓÖ ÐÐ Ñ ÓÐÐØ Þ Ø Û Ö Ò ÛÓ Ö ÒÞ Ò ÙÒ¹ Ö Ö Ê Ò Ö Ð Òº Ï ÒÒ Ñ Ò Ö ÒÞ Ò ÒÒØ Û Ñ Ò Ù Û ÒÒ Ñ Ò Ð Ø Ö Ò Ò ÑÙ º Ù Û ÒÒ Å Ò Ò Ò Ù Ø Ò Ñ Ø¹ Ð Ò Ý Ø Ñ Ö Ð Ò Ö ÒØ ÒÒ Ò ÐÒ Ö Ò Ê ÒÙÒ Ò Ñ Ø Ú Ð Ò ÁØ ¹ Ö Ø ÓÒ Ò Ó Ó Ø Ù ÙÑÑ ÖØ Û Ö Ò Ö Ò ÒØÛ Ö Ú Ö Ð Ø Ó Ö ÒÞÐ ÙÒ Ò Ù Û Ö º Ï ÒÒ Ñ Ò Ó Û Ö Ò Ò Ê Ò Ö ½
20 Ò Ø ÑÑ Ö Ü Ø Ò ÒÒ ÐÓ ÒØ ÐÒ Ö Ê ÒÙÒ Ò ÓÒ Ò Ò Ó Ò Û Ñ Ð ÞÙ ÐØ Ò Ñ Ø Ú ÖÑÙØ Ø ÍÒ Ò Ù Ø Ó Ö Ò Û Ñ Ð Û Ö ÙÒ Ö Ö Ø Ø Û Ö Ò ÒÒº ¾¼
21 ÃÓÑÔÐ Ü Ð Ò ÙÒ ÓÑ ØÖ Ì ÐÒ Ñ Ö Æ Ð ÊÙ Ø Â Ò ÈÙØÞ ÊÓÒ Ï ÒÞ Ð Ð Ü Ý ÄÓÙØ Ó ÂÓ À ÒÒ Ö ØÙÒ Â ÖÒ ÖÓ Ø Ò À Ö Ö¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ Ò Ö ¹Ç Ö ÙÐ ÖÙÔÔ ÒÐ Ø Ö À ÒÓ À ÐÐÛ ÀÙÑ ÓРعÍÒ Ú Ö ØØ ÞÙ ÖÐ Ò Å Ø Ð Ñ ¹ ÓÖ ÙÒ Þ ÒØÖÙÑ Å Ø ÓÒ Å Ø Ñ Ø Ö Ë Ð ÐØ ÒÓÐÓ Ò ÍÒ Ö Ö Ø ÖÙÔÔ Ø Ñ Ø Ò ÓÑÔÐ Ü Ò Ð Ò ÙÒ Ö Ö ÓÑ ¹ ØÖ Ò Ö Ø ÐÐÙÒ º ÓÑÔÐ Ü Ò Ð Ò ÛÙÖ Ò ÒÒ ÞÙÖ Ä ÙÒ Ò Ö ÓÑ ØÖ Ö ÈÖÓ Ð Ñ Ö Ò ÞÓ Òº ÁÒÚ Ö ÓÒ Ñ ÃÖ ÙÒ Ø Ö Ó Ö ¹ Ô ÈÖÓ Ø ÓÒ ÛÙÖ Ò Ò ÖØ ÙÒ Ò Ö Ö Ò Ø Ò Û Òº Å Ø Ñ Ï Ò ÓÒÒØ ÒÒ Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò ÓÑ ØÖ Ù¹ Ø Ø Û Ö Ò Û Ð Ñ ÃÙÖÞ ÐÑ Å Ù ÌÖ Ò ÓÖÑ Ø ÓÒ Ê Ú Ð Ù Ò ÖÙ ¹ ÚÓÐÐ Ï Ú Ù Ð ÖØ ÛÙÖ Òº ¾½
22 ½ Ö Ã ÖÔ Ö Ö ÓÑÔÐ Ü Ò Ð Ò ÁÒ Ñ Ò ØØ Û Ö Ò ÙÖÞ ÖÙÒ Ð Ò Ò Ò Ø Ò Ö ÓÑÔÐ Ü Ò Ð Ò Û Ö ÓÐغ Ò Ø ÓÒ ÓÑÔÐ Ü Ò Ð Ò C = {R R,, +} Ø Ò Ù Ò ÓÖ Ò ¹ Ø Ò Ö ÐÐ Ò Ð ÒÔ Ö Ò Ú Ö Ò Ñ Ø Ò Ö Û ÓÐ Ø Ò ÖØ Ò Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ (x 1, y 1 ) + (x 2, y 2 ) := (x 1 + x 2, y 1 + y 2 ) ½µ (x 1, y 1 ) (x 2, y 2 ) := (x 1 x 2 y 1 y 2, x 1 y 2 + x 2 y 1 ). ¾µ Ñ Ø Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ò Ò Ã ÖÔ Ö Ð Ø Ñ Ò Ø ÑÑØ Ò ÙÒ Ò Ö ÐÐØ Òº Ñ Ò ÓÞ Ø Ú ØÞ ÃÓÑÑÙØ Ø Ú Ø¹ Þ ÙÒ ØÖ ÙØ Ú ØÞ ÐØ Òº Ù Ö Ñ ÑÙ Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ò ÆÙÐÐ Ð Ñ ÒØ Ð Ó Ò Ò ÙØÖ Ð Ð Ñ ÒØ Ö Ø ÓÒµ Ò Ò Ð ¹ Ñ ÒØ Ð Ó Ò Ò ÙØÖ Ð Ð Ñ ÒØ Ö ÅÙÐØ ÔÐ Ø ÓÒµ ÙÒ Ò ÒÚ Ö Ð Ñ ÒØ ÒØ ÐØ Ò ÓÞ Ø Ú ØÞ ((x 1, y 1 ) (x 2, y 2 )) (x 3, y 3 ) = (x 1, y 1 ) ((x 2, y 2 )) (x 3, y 3 )) ((x 1, y 1 ) + (x 2, y 2 )) + (x 3, y 3 ) = (x 1, y 1 ) + ((x 2, y 2 )) + (x 3, y 3 )) ÃÓÑÑÙØ Ø Ú ØÞ ØÖ ÙØ Ú ØÞ (x 1, y 1 ) (x 2, y 2 ) = (x 2, y 2 ) (x 1, y 2 ) (x 1, y 1 ) + (x 2, y 2 ) = (x 2, y 2 ) + (x 1, y 2 ) (x 1, y 1 ) ((x 2, y 2 ) + (x 3, y 3 )) = (x 1, y 1 ) (x 2, y 2 ) + (x 1, y 1 ) (x 3, y 3 ) ((x 1, y 1 ) + (x 2, y 2 )) (x 3, y 3 ) = (x 1, y 1 ) (x 3, y 3 ) + (x 2, y 2 ) (x 3, y 3 ) Ü Ø ÒÞ Ö Ò ÙØÖ Ð Ò Ð Ñ ÒØ µ Þ Ðº ÅÙÐØ ÔÐ Ø ÓÒ (x, y) (1, 0) = (x, y) µ Þ Ðº Ø ÓÒ (x, y) + (0, 0) = (x, y) ¾¾
23 6 5 z=v+w 4 3 v w Ð ÙÒ ½ Ø ÓÒ ÓÑÔÐ Ü Ö Ð Ò Ü Ø ÒÞ Ö ÒÚ Ö Ò Ð Ñ ÒØ µ Þ Ðº ÅÙÐØ ÔÐ Ø ÓÒ µ Þ Ðº Ø ÓÒ x 1 y 1 (x 1, y 1 ) ( (x y2 1 ), (x = (1, 0) y2 1 )) (x, y) + ( x, y) = (0, 0) ÐÐ Ò Ø Ò Ö ÐÐØ Ò Ð Ø Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ø Ø¹ Ð Ò Ò Ã ÖÔ Öº Ö Ò Ù Ð Ò Ö ÛÙÖ Ò Ð ÙÒ Ò Ö ÓÖÑ z 2 = 1 µ Ò Ö Å Ò Ö Ö ÐÐ Ò Ð Ò Ò Ä ÙÒ Ò Òº Ó Ò ÒÒØ Ñ ¹ ÒÖ Ò Ø ÙÐ Ö ½ µ Û Ö Ò ÖØ Ð i := (0, 1). ÐØ ÒÒ i 2 = i i = (0, 1) (0, 1) = ( 1, 0) = 1. ÐÐ Ñ Ò Ð Ø Ò ÓÑÔÐ Ü Ð Þ Ð ÓÖ Ò Ø È Ö ÞÛ Ö Ö ÐÐ Ö Ð Ò (x, y) Ö Ø ÐÐ Ò ÛÓ Ö Ü¹Ï ÖØ Ò Ê ÐØ Ð ÙÒ Ö Ý¹Ï ÖØ Ò ÁÑ ÒÖØ Ð Ö Ð Þ Ø ÑÑØ z = x + yi = Re(z) + Im(z)i. ¾ ÓÑ ØÖ Ö ÓÑÔÐ Ü Ò Ð Ò Â ÓÑÔÐ Ü Ð z = x + yi Ð Ø Ð ÈÙÒ Ø P = (Re(z), Im(z)) = (x, y) Ö Ò ÓÑ ØÖ ÙØ Òº Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ ÖÐ Ù Ò Ó Ó¹ Ñ ØÖ ÁÒØ ÖÔÖ Ø Ø ÓÒ Òº ÍÑ Ø ÓÒ ÞÛ Ö ÓÑÔÐ Ü Ö Ð Ò v ÙÒ w ¾
24 4 z=v w w v Ð ÙÒ ¾ ÅÙÐØ ÔÐ Ø ÓÒ ÓÑÔÐ Ü Ö Ð Ò ÞÙ Ú Ö Ò ÙÐ Ò Ø Ñ Ò Ð Î ØÓÖ Ò Ù ÙÒ Ú Ö ÖØ Ò Ö È Ö¹ ÐÐ ÐÓ Ö ÑÑÖ Ð Ò Ñ Ñ Ò v Ò w ØÖ Øº Ö Ö Ù Ö ÙÐØ Ö Ò Î ØÓÖ z Ø ËÙÑÑ Ö Ò ÓÑÔÐ Ü Ò Ð Òº ÅÙÐØ ÔÐ Ø ÓÒ ÞÛ Ö ÓÑÔÐ Ü Ö Ð Ò Ø ÓÑ ØÖ Ò Ò Ö ¹ ØÖ ÙÒ º ÍÑ ÞÛ ÓÑÔÐ Ü Ð Ò v ÙÒ w Ò ÈÓÐ Ö Ö Û ÞÙ ÑÙÐØ ÔÐ ¹ Þ Ö Ò ÖØ Ñ Ò Ï Ò Ð α ÙÒ β Ö Ò Ð Ò ÙÒ ÑÙÐØ ÔÐ Þ ÖØ ØÖ v ÙÒ w Ö Ò Ð Òº Ò Ø ÓÒ Ò Ö ÓÑÔÐ Ü Ð z C Ø z := x iy ÓÒ Ù ÖØ ÓÑÔÐ Ü Ðº Ö ØÖ Ò Ö ÓÑÔÐ Ü Ò Ð Û Ö Ò ÖØ ÙÖ ÐØ Ò Ø Ò Ö ÃÓÒ ÙÒ ÖØ Ò µ w + z = w + z µ w z = w z µ z = z z := (zz) = x 2 + y 2. Re(z) = 1 (z + z) 2 Im(z) = 1/2i(z z) ¾
25 ÃÖ Ò Ö Ù³ Ò Ð Ò Ò ÁÒ Ö Ù³ Ò Ð Ò Ò ÐØ Ö Ò Ø Ò d ÞÛ Ö ÈÙÒ Ø z 1 ÙÒ z 2 d = z 1 z 2. Ö ÃÖ Ñ Ø Ñ Å ØØ ÐÔÙÒ Ø M(a, b) ÙÒ Ñ Ê Ù r Û Ö Ñ Ø K r (M) Þ Ò Øº Ö Ø Ø Ù Ò ÈÙÒ Ø Ò ÚÓÒ M Ò Ø Ò r Òº Å Ø M = a + bi Ðغ K r (M) := {z : M z = r} Ñ Ê Ò Ò ØÖ ØÖ Ø Ö Ò Û Ö ÙÑ ÓÖÑØ Ö Ù ÓÐ Ø M z 2 = (M z)(m z) = (M z)(m z) (M z)(m z) = r 2 zz Mz Mz + MM r 2 = 0 ËÓÑ Ø ÒÒ Ñ Ò ÃÖ Ò Ö Ù³ Ò Ð Ò Ò Û ÓÐ Ø Ö Ø ÐÐ Ò K r (M) := {z C zz Mz Mz + MM r 2 = 0}, µ ÛÓ MM r 2 Ø Ø Ò Ö ÐРк ÃÓÑÔÐ Ü Ð Ò ÒÒ Ò Ö Ð Ö ÓÑ ØÖ Ò ÈÖÓ Ð Ñ Ò Ò Ñ Ø ÓÒÚ ÒØ ÓÒ ÐÐ Ò Å ØØ ÐÒ Ö Ð Û Ö Ö ÞÙ Ð Ò ÛÖ Òº Ö ÓÐÐ Ò ÓÑÔÐ Ü Ò Ð Ò ÒÙÒ ÒÙØÞØ Û Ö Ò ÙÑ Ò Ù Ò Ö Ð Ñ ÒØ Ö¹ ÓÑ ØÖ ÞÙ Ð Òº Ù Ù Ò Ö Ë ØÞ Ò Ð Ø Ò Ò Ã Ö Ò Ä Ò ÙÒ Ò Ð Òº Ò È Ö Ø Ø ÚÓÖ Ð Ò Ö Ø Ò Ò Ë ØÞ ÓÖØ Ú Ö Ø Øº Ö Ø ÚÓÑ Ð Ò ÞÙÖ Ã Ö Ò Ò ÙÒ Ø ÙÑ 270 Ö Ø Ð ËØÖ ÒÓ Ñ Ð Ð Ù Ò ÙÒ Ø Ò ÈÙÒ Ø Ñ Ö Öغ ÒÒ Ø Ö ÚÓÑ Ð Ò ÞÙÖ Ä Ò Ò Ò ÙÒ Ø ÙÑ 90 Ö Ø ËØÖ ÒÓ Ñ Ð Ð Ù Ò ÙÒ Ø Ò ÈÙÒ Ø Ù Ñ Ö Öغ ÁÒ Ö Å ØØ ÞÛ Ò Ò Ò ÈÙÒ Ø Ò Ø Ö Ò Ë ØÞ Ú Ö Ö Ò ¾µº Ð Ö Ò Ò Ò Â Ö Ò Û Ö ÞÙÖ ÞÙÖ ÁÒ Ð ÓÑÑ Ò Ø Û Ö Ö Ð Ò Û º ÏÓ Ø Ö Ë ØÞ Ú Ö Ö Ò Ä ÙÒ Ï Ö Ð Ò ÙÒ Ö ÁÒ Ð Ò ÃÓÓÖ Ò Ø Ò Ý Ø Ñ Ó ÙÑ Ò Ò ÈÓ Ø ÓÒ Ò ( 1, 0) ÙÒ (1, 0) Ò º Ö Ð Ò Ò Ø Ò Ö ÈÓ Ø ÓÒ (a+bi)º ÆÙÒ Ú Ö Ò Û Ö Ò Ð Ò ÙÑ ½ Ò Ð Ò ÙÒ Ö Ò Ò ÙÑ 90 Ò Ò Í ÖÞ Ö ÒÒ ÙÖ ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø iµ i((a 1) + bi) = ia + i + b = b + i( a + 1). ¾
26 Ð ÙÒ ÈÓ Ø ÓÒ Ë ØÞ Ò Ú Ö Ò Û Ö Ò ÈÙÒ Ø Û Ö ÙÑ 1 Ò Ö Ø w 1 = b+1+i( a+ 1) Ø Ð Ó Ö Ö Ø Ñ Ö ÖØ ÈÙÒ Øº Ò ÐÓ Ñ Ò Û Ö ÒÙÒ Ö w 2 ÙÒ Ö ÐØ Ò w 2 = b 1 + i(a + 1). ÆÙÒ Ö Ò Ò Û Ö ÈÓ Ø ÓÒ Ë ØÞ s = w 1 + w 2 2 = b i( a + 1) b 1 + i(a + 1) 2 = ia ia + 2i 2 Ö Ë ØÞ Ø Ð Ó ÙÒ Ò ÚÓÒ Ö ÈÓ Ø ÓÒ Ð Ò Ò Ö ËØ ÐÐ i Ö Ò Ë ØÞ ÃÓÒ ØÖÙ ÖØ Ñ Ò Ù Ò Ë Ø Ò Ò Ð Ò Î Ö ÉÙ Ö Ø Ó Ò ËØÖ Ò Å ØØ ÐÔÙÒ Ø Ò ÖÐ Ò Ö ÉÙ Ö Ø Ú Ö Ò Ò Ð Ð Ò ÙÒ Ø Ò Ò Ö Ø Ù Ò Ò Öº Û Ö Ò Û Þ Ò Û Ö ÒÙÒ ÓÑÔÐ Ü Ò Ð Ò ÞÙÖ À Ð º Ï Ö Û Ð Ò Ò ÍÖ ÔÖÙÒ ÚÓÒ C Ð Ò ÈÙÒ Ø ÙÒ Ö Ò Û Ø Ö Ò ÔÙÒ Ø ÙÖ Ø ÓÒ ÚÓÒ Ò ÓÑÔÐ Ü Ò Ð Ò a, b, c, d Cº ÔÙÒ Ø Ò Ö Ø ÐÐÙÒ B = 2a, C = 2a + 2b, D = 2a + 2b + 2c, A = 2a + 2b + 2c + 2d ÍÒ Ö ÒÞ Ò ÙÒ Ñ Ø Î Ö ÐÓ Ò Ø Ø a+b+c+d = 0º ÍÑ Ò Å ØØ ÐÔÙÒ Ø p ÉÙ Ö Ø Ö Ö ËØÖ AB = 2a ÞÙ Ö ÐØ Ò Ò Ñ Ò Û Ö ÒÙÒ Ö Ø ÀÐ Ø Ö Ë Ø ÙÒ Ö Ò Ð ËØÖ Ñ Ö Ø Ò Ï Ò Ð ÞÙ ABº ÍÑ Ò ÓÑÔÐ Ü Ð ÙÑ 90 Ò Ò Í ÖÞ Ö ÒÒ ÞÙ Ö Ò ÑÙÐØ ÔÐ Þ Ö Ò Û Ö Ñ Ø i p = a + ai. = i ¾
27 B A C D Ð ÙÒ ÉÙ Ö Ø Ö Ò Ñ Ë Ò ÒÚ Ö Ò Ó Ú Ö Ö Ò Û Ö Ñ Ø Ò Ò Ö Ò ÉÙ Ö ØÑ ØØ ÐÔÙÒ Ø Ò ÙÒ Ö ÐØ Ò q = 2a + b + bi, r = 2a + 2b + c + ci, s = 2a + 2b + 2c + d + di. Ò ÓÑÔÐ Ü Ò Ð Ò e, f C Ñ Ø e = r p ÙÒ f = s q ÞÙ ÓÖ Ò ¹ Ø Ò ÇÖØ Ú ØÓÖ Ò Ö ÔÖ ÒØ Ö Ò ËØÖ Ò ÞÛ Ò Ò Ò ÖÐ Ò Ò ÉÙ Ö ØÑ ØØ ÐÔÙÒ Ø Òº Ë Ö Ò Ò ÞÙ e = b + 2c + d + id ib ÙÒ f = a + 2b + c + ic iaº ÍÑ ÒÙÒ ÞÙ Þ Ò e ÙÒ f Ò Ð Ò ØÖ Ò ÓÛ ÓÖØ Ó ÓÒ Ð ÞÙ Ò Ò Ö Ò Ñ Ò Û Ö ÒÙÖ Þ Ò e + if = 0 Ðغ Ï Ö Ú ÖÛ Ò Ò Û Ö Ð Ó ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø i ÙÑ Ò Ö ÙÒ ÙÑ 90 ÞÙ ÖÖ Ò e+if = b+2c+d+id ib+ia+2ib+ic c+a = a+b+c+d+i(a+b+c+d). Æ ÙÒ Ö Ö ÎÓÖ Ù ØÞÙÒ ÐØ a + b + c + d = 0 Ð Ó Ø ÑÑØ Ð ÙÒ º Õº º º Ï Ø Ö ÒÛ Ò ÙÒ Ò Ò Ò ÓÑÔÐ Ü Ò Ð Ò Ò Ö Ð ÒØ ÓÖ º Ï Ö ¹ ØÖ Ø Ò ÞÙ Ù Ð Ò ØØ Ö Γ Û Ð Ù ÐÐ Ò Ð Ò z = a+bi Ñ Ø a, b Z Ø Øº Ñ Ø Ò À Ð Ð Ø Ð Ø Ö ÓÐ Ò Ë ØÞ Û Ò Ð Øº Ë ØÞ Û ¹ÉÙ Ö Ø ¹Ë ØÞµ à ÒÒ Ò ÞÛ ÒÞ Ð Ò M, N Ù Ö Ø Û Ö Ò Ð ËÙÑÑ ÞÛ Ö ÉÙ ¹ Ö ØÞ Ð Ò Ó ÐØ Ù Ö ÈÖÓ Ù Øº ¾
28 O X X Ð ÙÒ ÁÒÚ Ö ÓÒ Ñ ÃÖ Û Ë M = a 2 + b 2, N = c 2 + d 2 ÙÒ z = a + ib, w = c + id Ñ Ø a, b, c, d Z. Ø ÐØ a + ib 2 = (a + ib)(a ib) == a 2 + b 2 ÙÒ c + id 2 = c 2 + d 2. ÒÒ Ø M N = a + ib 2 c + id 2 = zzww = zwzw ÙÒ zw Γ ÐØ zw := u = k + il Ñ Ø k, l Z ÙÒ Ö Ù k 2 + l 2 = u 2 = u u = M N. ÁÒÚ Ö ÓÒ Ñ ÃÖ Ä Ò Ö Ð ÙÒ Ò Ö ÓÑÔÐ Ü Ò Ò Ù Ð Ö Ò ÓÖÑ f(z) = az + b, ÛÓ a, b C ÙÒ a = 1 ÙÒ Ö Ò Ù ÌÖ Ò Ð Ø ÓÒ ÙÒ ÊÓØ Ø ÓÒ ÞÙ¹ ÑÑ Ò ØÞØ ÓÖ ÒØ ÖÙÒ Ö ÐØ Ò Û ÙÒ Òº Ä Ò Ö Ð ÙÒ Ò Ö ÓÖÑ f(z) = a z + b, ÛÓ a, b C ÙÒ a = 1 Ö Ò ÞÙ ØÞÐ ÒÓ ËÔ ÐÙÒ ÙÒ Ò Ò Ø ÓÖ ÒØ ÖÙÒ Ö ÐØ Ò º Ò Û Ø Ö Û Ø ÓÑÔÐ Ü Ð ÙÒ Ø ÁÒÚ Ö ÓÒ Ñ ÃÖ º Ò Ø ÓÒ ÁÒÚ Ö ÓÒ Ó Ö ËÔ ÐÙÒ Ñ ÃÖ Ñ Ø Å ØØ ÐÔÙÒ Ø O ÙÒ Ê Ù Ö Ø Ð ÙÒ Û Ð Ò ÈÙÒ Ø X Ò Ò ÈÙÒ Ø X ÞÙÓÖ Ò Ø Ö ÖØ X Ù Ö À Ð Ö OX Ð Ø ÙÒ Ø Ò Ð ÙÒ OX OX = r 2 ¾
29 Ö ÐÐغ Ð ÓÑÔÐ Ü Ð ÙÒ Û Ö ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÙÖ f(z) = 1 z µ Òº Ò Û Ø Ò Ø Ö ÁÒÚ Ö ÓÒ Ø Ë ØÞ ÁÒÚ Ö ÓÒ Ð Ø ÃÖ Ù ÃÖ ÙÒ Ö Ò º Û Ò Ò ÃÖ Ò ÐÐ Ñ Ò Ö ÓÖÑ f(x, y) = A(x 2 + y 2 ) + Bx + Cy + D = 0 ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö Ð ÖØ Ö Ð ÈÙÒ Ø P(X, Y ) Ò ÈÙÒ Ø P(x, y) Ñ Ø x = X, y = Y. Ö Ø X 2 +Y 2 X 2 +Y 2 X Y f( X 2 + Y 2, X 2 + Y 2) = A 1 X 2 + Y + B X 2 X 2 + Y + C Y 2 X 2 + Y + D = 0 2 º º A + Bx + Cy + D(X 2 + Y 2 ) = 0. Ò ÞÛ ÐÐ ÞÙ ÙÒØ Ö Ò µ D = 0 > A + Bx + Cy = 0 Ð Ó Ò Ö µ A = 0 > Bx + Cy + D(x 2 + y 2 ) = 0 Ø Ò ÃÖ ÙÖ Ò ÍÖ ÔÖÙÒ º ÓÐ ÖÙÒ ÁÒ ÓÒ Ö Û Ö Ò ÃÖ ÙÖ Ò ÍÖ ÔÖÙÒ Ù Ö Ò Ð Øº À Ð ØÞ Ï Ö ØÖ Ø Ò ÈÙÒ Ø Ø ÙÒ Ö Ò Ð ÔÙÒ Ø Ë Ì Ò ÁÒÚ Ö ÓÒ Ñ ÃÖ Ñ Ø Ê Ù Öº ËØÖ ÒÐÒ st Û Ö Û ÓÐ Ø ØÖ Ò ÓÖÑ ÖØ ST = r2 st Os Ot Û ÐØ Ö Ø Ost OTS. st ST = Os OT µ ¾
30 T t O s S Ð ÙÒ ÒÐ Ö Ö ÁÒÚ Ö ÓÒ Ñ ÃÖ º ÙÒ Û Ò OT = r2 Ot. µ Ë ØÞ Ò Û Ö µ Ò µ Ò Ó Ö ÐØ Ò Û Ö Ö ÙÔØÙÒ º Ì ÓÖ Ñ ÚÓÒ ÈØÓÐ Ñ Ó ÎÓÖÖ Ù ØÞÙÒ V iereck ABCD mit ABCD Kreis K. ÙÔØÙÒ ËÙÑÑ Ö ÈÖÓ Ù Ø Ö Ò ÖÐ Ò Ò Ë Ø ÒÐÒ Ò Ø Ð Ñ ÈÖÓ Ù Ø Ö ÓÒ Ð ÒÐÒ Ò AD BC + AB CD = AC BD µ Û Ï Ö Ð Ò Ò Ò ÁÒÚ Ö ÓÒ Ö Ã Ñ Ø Ð Å ØØ ÐÔÙÒ Ø Ø Ö Î Ö ÓÑÔÐ ØØ ÙÑ Øº ÒÒ ÐØ Å Ø Ó Ñ À Ð ØÞ ÓÐ Ø A B + B C = A C A B = r2 AB AD BD B C = r2 BC BD CD A C = r2 AC AD CD. Ð Ó ÙÒ Ö AB AD BD + BC BD CD = AC AD CD AB CD + BC AD = AC BD ¼
31 D A C B K A B C Ð ÙÒ ÒÛ Ò ÙÒ Ö ÁÒÚ Ö ÓÒ Ñ Û Ì ÓÖ Ñ ÚÓÒ ÈØÓÐ ¹ Ñ Ó º Ø Ö Ó Ö ÈÖÓ Ø ÓÒ ËØ ØÞÙÒ f(z) = 1 ÙÒ ÁÒÚ Ö ÓÒ g(z) = ÃÖ Ò Ø ÒÙÖ Ù ÃÖ z 1 z ÙÒ Ö Ò Ò Ø ÒÙÖ Ù Ö Ò ÓÒ ÖÒ Ù ÃÖ Ù Ö Ò ÙÒ Ö ¹ Ò Ù ÃÖ Ð Ò Ø ÒÒÚÓÐÐ Ð ÙÒ Ò Ò Ø Ò Ö Ð Ò ¹ Ò ÓÒ ÖÒ Ù Ò Ö ÃÙ Ð ÞÙ ÙÒØ Ö Ù Òº Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð Ø Ò Ê Ù 1 ÙÒ Ö Ë ÔÓÐ Ð Ø Ù Ñ ÍÖ ÔÖÙÒ º ËØ Ö Ó Ö ÈÖÓ ¹ 2 Ø ÓÒ Ø Ð ÙÒ Ò ÈÙÒ Ø Ù Ö Ç Ö Ö Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð Ò Ñ ÈÙÒ Ø Ö Ù ³ Ò Ð Ò Ò ÞÙÓÖ Ò Øº À Ö Ö Û Ö Ò Ö ÙÖ Ò ÆÓÖ ÔÓÐ Ö Ð Ò Ù Ð ÙÒ Ò ÒØ ÔÖ Ò Ò ÈÙÒ Ø Ù Ö ÃÙ ÐÓ Ö Ð Øº Ö Ë Ò ØØÔÙÒ Ø Ö Ö Ñ Ø Ö Ð ¹ Ò Ò Ø Ö Ù Ø ÈÙÒ Ø Ù Ö Ð Ò Ò º Ö ÆÓÖ ÔÓÐ Æ ¼ ¼ ½µ Û Ö Ñ ÓÖÑ Ð Ò ÖØ Ò ÈÙÒ Ø P ÞÙ ÓÖ Ò Øº ÈÙÒ Ø Ö Ò Û Ö Ò Ù Ð Ï ÈÙÒ Ø Ò Ö ÃÙ ÐÓ Ö ÞÙ ÓÖ Ò Øº ÁÒØ Ö ÒØ ÖÛ Û Ö Ò Ö Ò ÙÒ ÃÖ ÑÑ Ö Ð ÃÖ Ù ÃÙ ÐÓ Ö ÔÖÓ Þ Öغ Ö Û Ö Ð ÃÖ Ð Ø Û Ö Ø Ò Ö Ò Ë Ò ØØÐ Ò Ò Ö Ò ÙÒ Ò Ö ÃÙ Ð Ø Ø Ò ÃÖ Ø Ø Ù Ð Ò Ö Ð Ò Ö Ò ÃÖ ÙÖ Ò ÆÓÖ ÔÓк Ö ÃÖ ÒØ ÔÖ Ø Ö Ë Ò ØØÐ Ò ÚÓÒ ÃÙ Ð ÙÒ Ò Ò Ö ÓÛÓ Ð Ö Ð Ù Ö ÆÓÖ ÔÓРРغ ½
32 N P P Ð ÙÒ Ø Ö Ó Ö ÈÖÓ Ø ÓÒº Ë ØÞ ÃÖ Û Ö Ò Ö Ø Ö Ó Ö Ò ÈÖÓ Ø ÓÒ Û Ö Ù ÃÖ Ð Øº Û Ï Ö Þ Ò Ò Ö ÙÖ ÈÙÒ Ø Æ ÓÖ ÔÓе ¼ ¼ ½µ ȳ Ù Ú Ûµ ÙÒ È Ü Ý ¼µº Ù Ò ÚÓÒ (0, 0, 1) + λ((x, y, 0) (0, 0, 1)) Ö ÐØ Ò Û Ö Ö g : (λx, λy, λ + 1)º ÙÖ Ò ØÞ Ò Ò ÃÙ Ð Ð ÙÒ u 2 + v 2 + (w 1 2 )2 = ( 1 2 )2 Ö Ø Ö Ð ÙÒ (λx) 2 + (λy) 2 + ( λ )2 = ( 1 2 )2 µ ÚÓÒ Ù Ò λ Ú Ö Ò ÚÓÒ ¼ Ø Ö Ø (u, v, w) = (x, y, x2 + y 2 ) x 2 + y ½¼µ Ë ØÞ Ò Û Ö ÓÖÑ ÐÒ Ö ÒØ ÔÖ Ò Ò Î Ö Ð Ò Ò Ò Ò Ò Ð ¹ ÙÒ au + bv + cw = d Ò Ó Ö ÐØ Ò Û Ö Ò ÍÑ Ø ÐÐ Ò ax + by = (d c)(x 2 + y 2 ) + d ½½µ Ø Ð ÙÒ Ö Ò Ò ÃÖ Ò Ö ÓÑÔÐ Ü Ò Ò º Ï Û Ö Ø ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö Ù ÈÙÒ Ø Ö Ð Ò Ù Ð Ù ÐØ ¾
33 N P Q O Q 1 P Ð ÙÒ ËÔ ÐÙÒ Ñ ÕÙ ØÓÖ ÙÒ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö º Ë ØÞ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÒØ ÔÖ Ø Ò Ö Ð Ò Ù Ð Ò Ö ËÔ ÐÙÒ Ñ ÕÙ ØÓÖº Û Ï Ö ØÖ Ø Ò ÈÙÒ Ø P, Q ÙÒ Ö Ò Ð ÔÙÒ Ø P, Q Ò Ö Ø Ö Ó Ö ¹ Ò ÈÖÓ Ø ÓÒº ÐØ ÒÒ NOP Q ON, Ö Ö ØÛ Ò Ð Ò ÙÒ Ö Ã Ø Ø ÒÚ Ö ÐØÒ 1 OP = OQ 1 Ðغ Ö Ò Ï Ò Ð ONP ÙÒ Q ON Ð ÖÓ Û ÙØ Ø Q ËÔ Ð Ð ÚÓÒ P Ñ ÕÙ ØÓÖ Øº Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò Ò Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ð ÙÒ Ö ÓÖÑ w = M(z) = az + b cz + d,
34 ÛÓ a, b, c, d C ÙÒ ad bc 0º µ Á Ø c = 0 Ó Ø w = M(z) = az + b = a z + b, d º º Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ñ ÐÐ Ò Î Ö Ò Ô ÙÒ Ò Ö Ë Ð ¹ ÖÙÒ ÙÑ a µ Ò Ö Ö ÙÒ ÙÑ arg(a )µ ÙÒ Ò Ö ÌÖ Ò Ð Ø ÓÒ ÙÑ bµº µ Á Ø c 0 Ó ØÞ D := ad bcº ÒÒ Ø w a c = az + b cz + d a c = D c(cz + d). Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ñ ÐÐ Ò Î Ö Ò Ô ÙÒ ÚÓÒ µ Î Ö ÙÒ Ò ÌÖ Ò Ð Ø ÓÒ Òµ µ Ö ØÖ ÙÒ Ò µ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÙÒ µ ËÔ ÐÙÒ Ò Ö Ü¹ º Å Ø À Ð Ö Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð ÒÒ Ò Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò Ú Ö¹ Ò ÙÐ Ø Û Ö Ò ¹ ÌÖ Ò Ð Ø ÓÒ Ò ÒØ ÔÖ Ò Î Ö ÙÒ Ò Ö Ã٠к ¹ Ö ÙÒ Ò ÒØ ÔÖ Ò ÊÓØ Ø ÓÒ Ò Ö ÃÙ Ð ÒØÐ Ò Ö Ú ÖØ Ð Ò º ¹ ËØÖ ÙÒ Ò ÒØ ÔÖ Ò Ñ Ò Ò Ó Ö Ò Ò Ö Ã٠к ¹ ÁÒÚ Ö ÓÒ Ò Ñ ÃÖ ÒØ ÔÖ Ò ËÔ ÐÙÒ Ò Ñ ÕÙ ØÓÖº ÛÙÖ Ñ ÃÙÖÞ ÐÑ ÅÓ Ù ÌÖ Ò ÓÖÑ Ø ÓÒ Ê Ú Ð ÚÓÒ ÖÒÓÐ ÙÒ ÊÓ Ò ØØÔ»»ÛÛÛº Ñ ºÙÑÒº Ù» ÖÒÓлÑÓ Ù»µ Þ Øº Ä Ø Ö ØÙÖ ÒÛ Æ Ö Ö Ò ¹ Ð Ò Ö º Ì Ñ Ò Ø ÃÓÑÔÐ Ü Ð Òº ÃÐ ØØ Î ÖÐ ¾¼¼ µº Ê Ñ Ö Àº À Ö Å Ø Ñ Ø ÖÓÑ Ò Ð Ñ ÒØ ÖÝ ÈÓ ÒØ Ó Î Û Ö Ù Ö Ó ØÓÒ Ùº º ½ ¾µº ÐÑ Ò ÁºÂº ËÔ ÐÙÒ Ñ ÃÖ Ä ÔÞ ½ µº
35 Lauschen zwecklos! Teilnehmer: Andrea Birth Nikolai Bobenko Jonas Gätjen Holger Hesse Julian Risch Sophie Spirkl Gruppenleiter: Jürg Kramer Anna v. Pippich Andreas-Oberschule Herder-Oberschule Immanuel-Kant-Oberschule Heinrich-Hertz-Oberschule Heinrich-Hertz-Oberschule Evangelische Schule Frohnau Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Abhörsicheres Telefonieren mit dem Mobiltelefon oder die Sicherheit beim Einsatz von Chipkarten sind zwei von unzähligen Beispielen aus dem Alltagsleben, bei denen das sichere Verschlüsseln von Daten eine entscheidende Rolle spielt. Dabei sollte das Verschlüsseln dieser Daten so clever sein, dass ein Abhören durch Unbefugte wertlos ist, also: Lauschen zwecklos! Dies ist mit Mathematik möglich. In unserem Sommerschul-Kurs haben wir ein 350 Jahre altes Resultat aus der Zahlentheorie hergeleitet, welches für das 1977 von R. Rivest, A. Shamir und L. Adleman erfundene Verschlüsselungsverfahren, das sogenannte RSA-Verfahren, die Grundlage bildet. Dies ist ein asymmetrisches Verschlüsselungsverfahren, das zwei verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Weiter haben wir uns mit dem sogenannten Faktorisierungsproblem beschäftigt, auf welchem die Sicherheit des RSA-Verfahren beruht. Ein moderneres Verfahren, das bei gleicher Sicherheitsleistung eine geringere Schlüssellänge benötigt, benutzt elliptische Kurven. Dabei verstehen wir unter einer elliptische Kurve eine kubische Kurve, die durch eine Gleichung der Form y 2 = x 3 + a x 2 + b x + c mit a, b, c Q gegeben ist. Wir haben untersucht, wie elliptische Kurven zur Verschlüsselung herangezogen werden können. Schlieÿlich haben wir die von uns erarbeiteten Verschlüsselungsverfahren programmiert. 65
36 1 Zahlentheoretische Grundlagen 1.1 Der gröÿte gemeinsame Teiler Denition 1.1. Die natürliche Zahl d N heiÿt gröÿter gemeinsamer Teiler von a Z und b Z, falls gilt: (1) d a und d b; (2) Für alle c Z mit c a und c b gilt auch c d. Bezeichnung. (a, b):= gröÿter gemeinsamer Teiler von a und b. Beispiel. Die Zahlen a = 30 und b = 12 haben die gemeinsamen Teiler 1, 2, 3 und 6. Weiter gilt 1 6, 2 6, 3 6 und 6 6. Damit ist der gröÿte gemeinsame Teiler von 30 und 12 gleich (a, b) = (30, 12) = Euklidischer Algorithmus Normalerweise liefert die Primfaktorenzerlegung der Zahlen a und b auf einfache Weise den gröÿten gemeinsamen Teiler. Zum Beispiel erhalten wir mit Hilfe der eindeutigen Zerlegungen a = 30 = und b = 12 = sofort den gröÿten gemeinsamen Teiler (a, b) = (30, 12) = 2 3 = 6. Dieses Verfahren ist jedoch für groÿe Zahlen für den Computer sehr aufwendig zu berechnen. Deshalb führen wir den Euklidischen Algorithmus ein. Satz 1.1 (Euklidischer Algorithmus). Seien a, b Z mit a > b und b 0. Wir betrachten dann die fortgesetzte Division mit Rest, welche zu dem Schema a = q 1 b + r 1 (0 < r 1 < b ) b = q 2 r 1 + r 2 (0 < r 2 < r 1 ) r 1 = q 3 r 2 + r 3 (0 < r 3 < r 2 ). r n 2 = q n r n 1 + r n (0 < r n < r n 1 ) r n 1 = q n+1 r n + 0 führt. Dieses Verfahren bricht nach endlich vielen Schritten ab, d.h. es ndet sich ein n N derart, dass r n+1 = 0 ist. Überdies ist der letzte nicht verschwindende Rest r n ein gröÿter gemeinsamer Teiler von a und b, d.h. es gilt (a, b) = r n. 66
37 Beweis. Da es nur endlich viele natürliche Zahlen r 1,..., r n mit 0 r n <... < r 2 < r 1 < b gibt, ist klar, dass die fortgesetzte Division mit Rest nach endlich vielen Schritten abbrechen muss. Sei r n der letzte nicht verschwindende Rest. Wir zeigen zunächst, dass r n die Eigenschaft (1) aus Denition 1.1 besitzt, wobei wir die Gleichheiten des obigen Schemas benutzen. Auf Grund der letzten Gleichung r n 1 = q n+1 r n dieses Schemas gilt Wegen r n 2 = q n r n 1 + r n folgt mit (1.1), dass auch r n r n 1. (1.1) r n r n 2 gilt. Durch Fortsetzung dieses Verfahrens können wir damit sukzessiv die Eigenschaft (1) aus Denition 1.1 für r n beweisen. Nun zeigen wir, dass r n die Eigenschaft (2) aus Denition 1.1 besitzt. Dazu beweisen wir, dass es x, y Z gibt, so dass r n = x a + y b (1.2) gilt. Dazu rollen wir das Schema der fortgesetzten Division mit Rest aus Satz 1.1 wie folgt rückwärts auf r n = r n 2 q n r n 1 r n = r n 2 q n (r n 3 q n 1 r n 2 ) = r n 2 (1 + q n q n 1 ) r n 3 q n r n = (r n 4 q n 2 r n 3 ) (1 + q n q n 1 ) r n 3 q n = r n 4 (1 + q n q n 1 ) r n 3 (q n 2 + q n q n 1 q n 2 q n ). r n = x a + y b mit ganzen Zahlen x, y Z, was (1.2) beweist. Sei nun c Z mit c a und c b. Dann gilt auch c (x a + y b) und somit wegen der Gleichheit (1.2) auch c r n. Insgesamt erhalten wir somit wie behauptet. (a, b) = r n, Hierbei haben wir auch den für das Folgende wichtigen Satz bewiesen. 67
38 Satz 1.2 (Erweiterter Euklidischer Algorithmus). Seien a, b Z mit b 0. Dann gibt es x, y Z, so dass gilt: (a, b) = x a + y b. Sind speziell a und b teilerfremd, dann gilt 1 = x a + y b. Beispiel. Für a = 925 und b = 65 berechnen wir Damit folgt, dass 925 = = = 3 5. (925, 65) = 5 gilt. Rollen wir das obige Schema rückwärts auf, erhalten wir 5 = = 65 4 ( ) 5 = Damit gilt (925, 65) = Rechnen modulo p Denition 1.2. Für a, b Z und eine natürliche Zahl m > 0 denieren wir die Operationen : Z Z Z und : Z Z Z gemäÿ a b = R m (a + b), a b = R m (a b); hierbei bezeichnet R m (n) den Rest der ganzen Zahl n nach Division durch m. Beispiel. Ist m = 5, so gelten für a = 5 und b = 3 die Gleichheiten Denition 1.3. Wir denieren 5 3 = R 5 (5 + 3) = 3, 5 3 = R 5 (5 3) = 0. a b mod m R m (a) = R m (b), in Worten: a heiÿt kongruent zu b modulo m, genau dann, wenn a und b nach Division durch m den gleichen Rest lassen. 68
39 Beispiel. Ist m = 5, so gilt für a = 17 und b = 7 die Äquivalenz 17 7 mod 5 R 5 (17) = 2 = R 5 (7), d.h. 17 ist kongruent zu 7 modulo 5. Bemerkung. Man kann bei einer Kongruenz modulo m fast wie bei echter Gleichheit rechnen. Zum Beispiel gilt für a b mod m und c d mod m: (1) a ± c b ± d mod m, (2) a c b d mod m. Beispiel. Wir erklären nun an Hand eines Beispiels, dass man die Gleichung a x 1 mod m, modulo m lösen kann, d.h. wir suchen nach einer Lösung x N mit 0 x < m, vorausgesetzt, dass (a, m) = 1 ist. Dies ist grundlegend für die folgenden Kapitel. Sei dazu a = 23 und m = 56. Dann gilt 23 x 1 mod x + y 56 1 mod 56, wobei y Z beliebig ist. Nun wird der Euklidische Algorithmus angewendet. 56 = = = = Nun rollen wir den Euklidischen Algorithmus rückwärts auf. Damit gilt 1 = = 10 3 ( ) 1 = = ( ) ( ) 1 = ( 17) mod ( 17) mod ( ) 1 mod mod 56. Damit ist x = 39 eine Lösung der Gleichung 23 x 1 mod 56 mit 0 x < 56. Bemerkung. Im Folgenden bezeichnen wir die Zahl x N mit 0 x < m und a x 1 mod m mit dem Symbol a 1. Bemerkung. Ist p eine Primzahl, dann ist die Menge F p := {0, 1,..., p 1} der Reste modulo p ein Körper mit p Elementen. 69
40 1.4 Die Sätze von Fermat und Euler Satz 1.3 (Satz von Fermat). Es sei p eine Primzahl. Dann gilt für alle a Z, die nicht Vielfache von p sind: a p 1 1 mod p. Beweis. Es sei nun p eine Primzahl und a N kein Vielfaches von p. Zunächst bemerken wir, dass sich die Vielfachen bis auf die Reihenfolge als a, 2a, 3a,..., (p 1)a 1 + k 1 p, 2 + k 2 p, 3 + k 3 p,..., (p 1) + k p 1 p darstellen lassen, wobei k 1,... k p 1 N sind. Bilden wir das Produkt dieser Vielfachen, erhalten wir somit die Gleichheit a 2a 3a (p 1)a = (1 + k 1 p) (2 + k 2 p) (3 + k 3 p)... (p 1 + k p 1 p), welche man für ein l Z in der folgenden Form schreiben kann (p 1)! a p 1 = (p 1)! + l p (p 1)! a p 1 (p 1)! mod p. (1.3) Wegen ((p 1)!, p) = 1 gibt es nach dem Satz vom erweiterten Euklidischen Algorithmus zwei Zahlen x, y Z mit 1 = x (p 1)! + y p, d.h. mit x (p 1)! 1 mod p. (1.4) Multiplizieren wir nun (1.3) mit x, so erhalten wir wegen (1.4) die Äquivalenz x (p 1)! a p 1 x (p 1)! mod p a p 1 1 mod p. Dies beweist die Behauptung. Der Schweizer Mathematiker Euler hat den kleinen Satz von Fermat wie folgt verallgemeinert. Satz 1.4 (Satz von Euler). Seien p, q verschiedene Primzahlen, m = p q und n = (p 1)(q 1). Dann gilt für alle a Z, die teilerfremd zu m sind: a n = a (p 1)(q 1) 1 mod m. Bemerkung. Es ist möglich, den Beweis analog zum Beweis des Satzes von Fermat zu führen. Wir verzichten allerdings darauf, den Beweis hier anzugeben. 70
41 2 Das RSA-Verfahren Im folgenden Abschnitt wird gezeigt, wie das RSA-Verfahren funktioniert, und es wird bewiesen, dass es korrekt ist, d.h. dass der Empfänger die Nachricht des Senders immer richtig liest. Dieses Verfahren ist ein Public-Key-Kryptosystem, bei dem asymmetrisch chiriert wird, das bedeutet, dass Absender A und Empfänger B verschiedene Schlüssel benutzen. Hierbei müssen sich A und B weder kennen, noch sich zu einem Schlüsselaustausch treen. Bevor der Austausch der Nachricht erfolgen kann, müssen folgende Vorbereitungen erfolgen: Der Empfänger B wählt zwei groÿe Primzahlen, d.h. zur Zeit etwa 200-stellige Primzahlen p und q, welche geheim gehalten werden müssen. Daraufhin berechnet er m = p q. Nun bestimmt B eine natürliche Zahl k, die zu n = (p 1) (q 1) teilerfremd ist. Die Zahlen m und k bilden den öentlichen Schlüssel, d.h. sie werden öentlich an A übermittelt. Der Absender A wandelt nun seine zu übermittelnde Nachricht in eine natürliche Zahl a (1 < a < m) um, z.b. mit Hilfe des ASCII-Codes. Danach verschlüsselt A die Nachricht a als b a k mod m und sendet b öentlich an B. Damit der Empfänger B die Nachricht von A entschlüsseln kann, muss er zunächst eine ganze Zahl x bestimmt, die die Kongruenz k x 1 mod n erfüllt. Mit dem so gewonnenen geheimen Schlüssel x berechnet er c b x mod m. Damit ist die Nachricht entschlüsselt, denn es gilt c = a. Absender A B wählt zwei Primzahlen p, q und eine Zahl k Empfänger B Öentl. Schlüssel: m = p q, die Zahl k Geheimer Schlüssel: x mit k x 1 mod (p 1)(q 1) Geheime Nachricht von A: Transkription als a Entschlüsselter Text: c b x mod m Verschlüsselter Text: b a k mod m 71
42 Nun wird gezeigt, dass das RSA-Verfahren korrekt ist. Dazu formulieren wir folgenden Satz: Satz 2.1. Seien p, q verschiedene Primzahlen und k eine natürliche Zahl, die zu n = (p 1) (q 1) teilerfremd ist. Desweiteren seien a, b, c, m und x Zahlen entsprechend dem oben beschriebenen Vorgehen. Dann gilt a c mod m. Beweis. Aus b a k mod m und c b x mod m folgt c (a k ) x a kx mod m. Da kx 1 mod n mit n = (p 1) (q 1), existiert ein y Z mit kx = 1 + yn. Damit ergibt sich a kx = a 1+yn = a a yn = a (a n ) y und somit c a (a n ) y mod m. Da a teilerfremd zu m = p q ist, gilt nach Satz 1.4, dem Satz von Euler, dass a n 1 mod m gilt und damit d.h. a c mod m, wie behauptet. c a (a n ) y a 1 y a mod m, Beispiel. Zum besseren Verständnis betrachten wir ein kleines Beispiel. Der Empfänger B wählt die Primzahlen p = 229 und q = 389. Damit erhält er n = (p 1) (q 1) = = Nun wählt B beispielsweise k = 43. Da 43 eine Primzahl ist und n kein Vielfaches von 43 ist, ist k teilerfremd zu n, wie gewünscht. B gibt nun die Zahlen m = p q = = 89081, k = 43 öentlich bekannt. Der Absender A transkribiert die Nachricht PI mit Hilfe des ASCII-Codes als a = 8073 und übermittelt die verschlüsselte Nachricht b mod Wärenddessen bestimmt B den geheimen Schlüssel x, indem er die Gleichung k x 1 mod n löst. So erhält er die Lösung x = Nun kann der Empfänger B die Nachricht entschlüsseln, indem er c b x mod m berechnet; er erhält c mod 89081, also die Nachricht PI. 72
43 Beispiel. Nun ein etwas realistischeres Beispiel. Der Empfänger B wählt die Primzahlen p = , q = Damit erhält er n = (p 1)(q 1) = Nun wählt B wieder k = 43. Da 43 eine Primzahl ist und n kein Vielfaches von 43 ist, ist k teilerfremd zu n, wie gewünscht. B gibt nun die Zahlen m = p q = k = , öentlich bekannt. Der Absender A transkribiert die Nachricht MATHEMATIK mit Hilfe des ASCII-Code als a = und übermittelt die verschlüsselte Nachricht b mod m. Währenddessen bestimmt B den geheimen Schlüssel x, indem er die Gleichung k x 1 mod n löst. So erhält er x = Nun kann der Empfänger B die Nachricht entschlüsseln, indem er c b x bestimmt; er erhält mod m c mod m, also wieder die Nachricht MATHEMATIK. 73
44 Die Sicherheit des RSA-Verfahrens beruht auf dem Faktorisierungsproblem. Da bisher kein Algorithmus zur Faktorisierung groÿer Zahlen allgemein bekannt ist, kann eine Person C, die die Kommunikation mitschreibt und somit die Zahlen m, k und b erhält, die Nachricht nicht entschlüsseln, da sie dafür m in seine Primfaktoren p und q zerlegen muss, um n und dann x, den Schlüssel, den sie zum Entschlüsseln benötigt, zu berechnen. Da sich die Leistung der Computer nach dem Mooreschen Gesetz, welches laut Intel bis 2029 Bestand haben soll, ständig verbessert und man somit immer gröÿere Zahlen in annehmbarer Zeit zerlegen kann und dadurch auch früher abgefangene Nachrichten leichter lesen kann, werden zur Verschlüsselung meist sehr viel höhere Primzahlen als eigentlich nötig wären benutzt. In Kapitel 4 haben wir uns mit verschiedenen Faktorisierungsmethoden beschäftigt. 3 Elliptische Kurven 3.1 Denition Denition 3.1. Eine kubische Kurve C, die durch die Gleichung y 2 = x 3 + a x 2 + b x + c (3.1) festgelegt ist, heiÿt elliptische Kurve, falls das kubische Polynom auf der rechten Seite drei verschiedene Nullstellen hat (zwei dieser Nullstellen können auch komplex sein). Falls die Koezienten a, b, c rationale Zahlen sind, sagen wir, dass die elliptische Kurve C über den rationalen Zahlen Q deniert ist. 74
45 3.2 Gruppenstruktur Denition 3.2. Die Menge der rationalen Punkte der elliptischen Kurve (3.5) ist gegeben durch die Menge C(Q) = {(x, y) Q 2 y 2 = x 3 + a x 2 + b x + c} {O}, wobei O der unendlich ferne Punkt mit den Koordinaten (, ) ist; dieser ist von allen anderen Punkten der Kurve unendlich weit entfernt und, wenn man sich von einem Punkt in eine beliebige Richtung unendlich weit weg bewegt, dann landet man im unendlich fernen Punkt. Die Besonderheit der Menge der rationalen Punkte C(Q) liegt in der Existenz einer additiven Struktur, wodurch diese Menge zu einer abelschen Gruppe wird. Nun zeigen wir, dass die Menge der rationalen Punkte C(Q) zusammen mit einer von uns noch zu denierenden Operation + eine abelsche Gruppe bildet. Um diese Addition zweier Punkte P = (x P, y P ) und Q = (x Q, y Q ) zu denieren, wird als erstes eine Gerade an diese beiden Punkte angelegt. Es entsteht immer ein dritter Schnittpunkt mit der elliptischen Kurve; diesen nennen wir T = (x T, y T ). Die Summe R := P + Q von P und Q erhält man geometrisch, wenn der eben ermittelte Punkt T an der x-achse gespiegelt wird, d.h. die Koordinaten (x R, y R ) von R = P + Q sind gegeben durch x R = x T und y R = y T. Um mit algebraischen Methoden auf die Koordinaten des Punktes T zu kommen, betrachten wir die Gerade y = λx + ν (3.2) 75
46 mit Steigung λ und Achsenabschnitt ν, welche durch die Formeln λ = y Q y P x Q x P und ν = y P λx P = y Q λx Q gegeben sind. Nun setzt man die Geradengleichung (3.2) in die Gleichung der elliptischen Kurve (3.5) ein. Es ergibt sich eine Polynomgleichung vom Grad 3 in x, welche x P und x Q als Nullstellen besitzt. Mit Hilfe des Vietaschen Wurzelsatzes lässt sich dann x T berechnen. Wir haben nämlich: (λx + ν) 2 = y 2 = x 3 + a x 2 + b x + c, d.h. x 3 + (a λ 2 )x 2 + (b 2λν)x + (c ν 2 ) = 0. Der Vietasche Wurzelsatz für letztere kubische Gleichung besagt, dass die Summe der drei Nullstellen gleich ( 1) mal der Koezient des quadratischen Terms ist, d.h. x P + x Q + x T = (a λ 2 ), d.h. x T = λ 2 a x P x Q. (3.3) Die y-koordinate y T von T berechnet sich wie folgt. Man setzt (3.3) in (3.2) ein und erhält y T = λx T + ν. (3.4) Nach Spiegelung an der x-achse ergeben sich die Koordinaten von R = P + Q zu (x R, y R ) mit x R = x T und y R = y T. Ein Spezialfall stellt die Addition eines Punktes P = (x P, y P ) mit sich selbst, also die Verdoppelung dar, weil hierbei die Tangente in P angelegt wird, deren zweiter Schnittpunkt mit der elliptischen Kurve T ist. Wenn man diesen so erhaltenen Punkt spiegelt, ergibt sich die Summe P + P = 2P. Hierbei wird die Steigung der Tangente an P durch gegeben. dy dx (x,y)=(xp,y P ) = f (x P ) 2y P Satz 3.1. Die Menge der rationalen Punkte C(Q) der elliptischen Kurve (3.5) bildet zusammen mit der oben denierten Addition + eine abelsche Gruppe. Beweis. Die Tatsache, dass bei der Addition + zweier beliebiger Punkte aus der Menge der rationalen Punkte einer elliptischen Kurve, die Summe wieder durch einen rationalen Punkt repräsentiert wird, ist aus der Gleichung (3.3) ersichtlich: Da sowohl die Steigung λ, der Koezient vor dem quadratischen Teil, sowie die 76
47 x-koordinaten der Punkte P und Q rational sind, muss auch x R rational sein. Daraus folgt, dass auch y R rational ist und es sich bei der Summe um einen rationalen Punkt handelt. Somit ist (C(Q), +) abgeschlossen. Auf den Beweis der Assoziativität der Operation + soll hier verzichtet werden. Durch dynamische Geometriesoftware kann diese jedoch veranschaulicht werden. Das neutrale Element bezüglich der Operation + ist der unendlich ferne Punkt O, da für alle Punkte P in C(Q) die Gleichung P + O = P = O + P gilt. Das inverse Element bezüglich der Operation + für den Punkt P = (x P, y P ) ist der Punkt P := (x P, y P ), da P + ( P ) = O = ( P ) + P für alle P in C(Q) gilt. Wie aus den Gleichungen schlieÿlich ersichtlich ist, gilt auch das Kommutativgesetz für (C(Q), +), da es irrelevant ist, ob man P + Q oder Q + P berechnet, das Ergebnis ist gleich. 3.3 Elliptische Kurven über endlichen Körpern Unser Ziel ist es, elliptische Kurven in kryptographischen Verfahren einzusetzen. Dafür muss das Ergebnis der Entschlüsselung eines zuvor verschlüsselten Textes eindeutig sein. Dazu bietet sich das Rechnen mit elliptischen Kurven modulo p an. Wir führen dazu den Körper mit p Elementen ein. Der endliche Körper F p wird als Menge dargestellt durch die Zahlen {0,..., p 1}, wobei p eine Primzahl ist. Addition, Subtraktion und Multiplikation werden dabei modulo p gerechnet, wie es im Abschnitt 1.3 beschrieben wurde; die Division durch von 0 verschiedene Zahlen wird auch wie im Abschnitt 1.3 vorgestellt mit Hilfe des Erweiterten Euklidischen Algorithmus durchgeführt. Eine elliptische Kurve C über dem endlichen Körper F p wird durch die Kongruenz y 2 x 3 + a x 2 + b x + c mod p (3.5) deniert, wobei das kubische Polynom rechter Hand drei verschiedene Nullstellen modulo p haben muss; die Koezienten a, b, c sind hierbei im Körper F p zu wählen. Die F p -rationalen Punkte von C sind gegeben durch die Menge C(F p ) = {(x, y) F 2 p y 2 x 3 + a x 2 + b x + c mod p} {O}. Beispiel. Wir betrachten die elliptische Kurve C über dem Körper F 23, welche durch die Kongruenz y 2 x 3 + x mod 23 gegeben ist. Die Menge der F 23 -rationalen Punkte ist gegeben durch C(F 23 ) ={O, (0, 0), (1, 5), (1, 18), (9, 5), (9, 18), (11, 10), (11, 13), (13, 5), (13, 18), (15, 3), (15, 20), (16, 8), (16, 15), (17, 10), (17, 13), (18, 10), (18, 13), (19, 1), (19, 22), (20, 4), (20, 19), (21, 6), (21, 17)}. 77
48 Beispielsweise gilt (9, 5) C(F 23 ), da gilt mod 23 Der Graphik kann man entnehmen, dass auch über dem Körper F p eine Achsensymmetrie besteht. Analog den über den rationalen Zahlen angestellten Betrachtungen wollen wir im folgenden auch die (endliche) Menge der F p -rationalen Punkte als abelsche Gruppe erkennen. Dazu adaptieren wir die für die Addition hergeleiteten Formeln (3.3) und (3.4) an das Rechnen auf elliptischen Kurven modulo p. Für die Koordinaten (x R, y R ) der Summe R = P + Q der beiden Punkte P = (x P, y P ) und Q = (x Q, y Q ) mit x P x Q mod p gilt wobei x R λ 2 a x P x Q mod p, (3.6) y R λx R ν mod p, (3.7) λ (y P y Q ) (x P x Q ) 1 mod p, ν y P λx P mod p. Der negative Punkt P eines Punktes P = (x P, y P ) C(F p ) ist durch P = (x P, y P ) gegeben. 78
49 Für den Spezialfall, dass x P x Q mod p und y P y Q mod p gilt P + Q = O; andernfalls ziehen wir die Verdoppelungsformeln für den Punkt P + P = 2P mit den Koordinaten (x R, y R ) heran, d.h. wir verwenden die Formeln wobei x R λ 2 a 2x P mod p, (3.8) y R λx R ν mod p, (3.9) λ (3x 2 P + 2ax P + b) (2y P ) 1 mod p, ν y P λx P mod p. 3.4 Analogon zum Die-Hellman Schlüsselaustausch Alice und Bob einigen sich auf einen Punkt Q einer elliptischen Kurve C über dem endlichen Körper F p. Nun wählt Alice im Geheimen ein n und schickt Bob den Punkt A = n Q = Q+...+Q C(F p ) (Q wird n-mal zu sich selbst addiert). Analog dazu wählt Bob im Geheimen ein m und schickt Alice B = m Q C(F p ). Alice und Bob berechnen beide den geheimen Schlüssel S := (n m) Q = n B = m A. Auch wenn Charly Alice und Bob belauscht hat und somit A, B und Q kennt, kann er daraus nicht so einfach auf S, den geheimen Schlüssel, schlieÿen. Das Problem für Charlie besteht darin, dass er zwar die Produkte A = n Q und B = m Q, den Punkt Q und die Primzahl p kennt, daraus jedoch nicht so leicht auf m oder n schlieÿen kann. Dies führt uns zum diskreten Logarithmus Problem: Diskretes Logarithmus Problem für elliptische Kurven über F p : Gegeben sind die Punkte P, Q C(F p ) mit der Eigenschaft Q = k P. Gesucht ist k, welches der diskrete Logarithmus von Q zur Basis P genannt wird. Diskretes Logarithmus Problem für die multiplikative Gruppe F p : Gegeben sind die zur Primzahl p teilerfremden ganzen Zahlen a, b mit der Eigenschaft b a k mod p. Gesucht ist k, welches der diskrete Logarithmus von b zur Basis a genannt wird. Es gibt bis heute noch keine schnellen Algorithmen zur Lösung dieses Problems. Eine Möglichkeit ist die Berechnung der Vielfachen von P, bis Q erreicht wird, bzw. der Potenzen von a, bis b erreicht wird. Einige der gegenwärtig existierenden Algorithmen sind: der Babystep-Giantstep-Algorithmus, der Pohlig-Hellman- Algorithmus, der Index-Calculus-Algorithmus und die Pollard-Rho-Methode. Diese sind jedoch aufgrund ihrer langen Rechenzeit nicht praxisrelevant. 79
50 4 Faktorisierung Das Faktorisierungsproblem ist eine klassische Aufgabe aus der Zahlentheorie. Die Aufgabe lautet, zu einer gegebenen Zahl alle Primfaktoren zu ermitteln. Für groÿe Zahlen ist diese Aufgabe nur schwer zu lösen, insbesondere, wenn es sich um sogenannte schwere Zahlen handelt, d.h. Zahlen, die nur groÿe Primfaktoren besitzen. Beispielsweise benötigten 600 Mitarbeiter und 1600 Rechner für die Faktorisierung einer 129-stelligen Dezimalzahl im Jahr 1994 ganze acht Monate. Im diesem Kapitel wollen wir einige Methoden zur Faktorisierung vorstellen. 4.1 Faktorisierung nach Fermat Satz 4.1. Es sei n eine ungerade, positive, natürliche Zahl. Dann kann man n faktorisieren, indem man für t = [ n] + 1, [ n] + 2,... prüft, ob t 2 n eine Quadratzahl ist. Falls dem so ist, sind t + t 2 n und t t 2 n Teiler von n. Beweis. Die Fermat-Faktorisierung beruht auf der zweiten bzw. dritten binomischen Formel. Es gilt nämlich (t t 2 n)(t + t 2 n) = t 2 (t 2 n) = n. Diese Methode funktioniert besonders gut, falls die Teiler von n relativ nahe beieinander liegen, da dann ihre Dierenz, d.h. (t + t 2 n) (t t 2 n) = 2 t 2 n, relativ klein ist und somit t 2 n verhältnismäÿig schnell als Quadratzahl erkannt wird, womit dann die gesuchte Faktorisierung gefunden ist. 4.2 Faktorisierung nach Pollard Die Idee der Faktorisierung nach Pollard besteht darin, eine Zahl zu nden, die ein Vielfaches von einem Primteiler der vorgelegten natürlichen Zahl n ist, aber nicht von n selbst. Durch Bestimmung des gröÿten gemeinsamen Teilers dieser Zahl mit n erhält man einen nichttrivialen Teiler von n. Indem man annimmt, dass n einen Primfaktor p besitzt, so dass (p 1) relativ kleine Primfaktoren hat, kann man n mit der (p 1)-Methode nach Pollard wie folgt faktorisieren. Algorithmus. Wir wählen zunächst ein beliebiges B N und ein dazu passendes k N, so dass k ein Vielfaches aller natürlichen Zahlen kleiner gleich B ist. 80
51 Die Zahl k könnte beispielsweise als das Produkt aller echten Teiler von (p 1) gewählt werden. Man hot nun, dass (p 1) k gilt. Auÿerdem wählt man ein a N mit 2 a (n 2) und bestimmt a k mod n. Mit Hilfe des Euklidischen Algorithmus bestimmt man nun den gröÿten gemeinsamen Teiler (a k 1, n). Da aufgrund des Kleinen Satzes von Fermat wegen (p 1) k die Kongruenz a k 1 mod p besteht, ergibt sich p (a k 1). Da voraussetzungsgemäÿ p n gilt, folgt p (a k 1, n), d.h., falls nicht a k 1 mod n ist, liefert diese Methode mit dem gröÿten gemeinsamen Teiler (a k 1, n) einen nichttrivialen Teiler von n. 4.3 Faktorisierung mit elliptischen Kurven Im Jahr 1987 entwickelte H. W. Lenstra einen Faktorisierungsalgorithmus, welcher elliptische Kurven benutzt. Dieser ist von groÿer praktischer Bedeutung, weil er kleine Primfaktoren von n besonders schnell entdeckt. In diesem Abschnitt sei n eine groÿe natürliche Zahl, die nicht durch 2 und 3 teilbar ist und einen (noch unbekannten) Primfaktor p > 3 besitzt. Zuerst wählt man eine beliebige elliptische Kurve C, welche durch die Gleichung y 2 = x 3 + b x + c mit b, c Z gegeben ist, und einen beliebigen Punkt P = (x P, y P ) C(Q). Da die Primzahl p unbekannt ist, kann die Kurve C nicht über dem endlichen Körper F p betrachtet werden. Stattdessen rechnen wir modulo n, weswegen wir mit der folgenden Denition beginnen. Denition 4.1 (Modulorechnung auf Q). Es seien n N und x 1, x 2 Q, derart, dass die Nenner von x 1 und x 2 teilerfremd zu n sind, d.h., derart, dass sie keine echten gemeinsamen Teiler mit n besitzen. Dann schreiben wir x 1 x 2 mod n, falls der Zähler des gekürzten Bruches x 1 x 2 durch n teilbar ist. Beispiel. Es sei x 1 = 1/3 und x 2 = 11/5. Für n = 4 gilt (3, 4) = (5, 4) = 1 und x 1 x 2 = 4/15, also mod 4. 5 Satz 4.2 (Kleinster nicht-negativer Rest). Es sei n eine positive natürliche Zahl. Für alle x Q mit zu n teilerfremdem Nenner exisitiert genau ein m N mit 0 m (n 1) derart, dass gilt. x m mod n (4.1) 81
52 Bezeichnung. Die eindeutige Zahl m aus Satz 4.2 wird als kleinster nicht-negativer Rest von x modulo n oder kurz als x mod n bezeichnet. Beweis. Existenz: Es sei r/q die gekürzte Bruchdarstellung von x; hierbei ist der Nenner q teilerfremd zu n. Wegen (n, q) = 1 existieren a, b Z mit a n + b q = 1. Multiplikation dieser Gleichung mit r und Umstellung liefert die Kongruenz r (b r) q 0 mod n. Indem wir nun m N mit 0 m (n 1) und m b r mod n wählen, erhalten wir die Kongruenz Wir haben r m q 0 mod n. r q m = r m q ; q diesen Bruch kann man nicht weiter kürzen, da m q oensichtlich ein Vielfaches von q ist, r und q aber teilerfremd zueinander sind. Konstruktionsgemäÿ gilt für den Zähler r m q die Kongruenz womit der Existenzbeweis geführt ist. r m q 0 mod n, Eindeutigkeit: Angenommen, es existieren verschiedene m 1 N und m 2 N mit 0 m 1, m 2 (n 1), welche (4.1) erfüllen, dann gilt mit x = r/q wie oben: r m 1 q r m 2 q mod n r m 1 q = r m 2 q + λ n m 2 m 1 = λ n q mit einem λ Z. Da m 1 und m 2 natürliche Zahlen, und n und q teilerfremd sind, muss also λ ein Vielfaches von q sein, d.h. m 2 m 1 n, im Widerspruch zu 0 m 1, m 2 n 1. Damit ist auch die Eindeutigkeit bewiesen. Beispiel. Es sei x 1 = 1/3 und x 2 = 11/5. Für n = 4 gilt mod 4. 82
53 Bei der Methode von Lenstra berechnen wir schrittweise das Vielfache kp (k N) des gewählten Punktes P C(Q) modulo n. Dies ist jedoch nur möglich, falls die auftretenden Nenner in jedem Rechenschritt zu n teilerfremd sind. Es gilt der folgende Satz. Satz 4.3. Seien n und C wie oben, wobei zusätzlich (4b c 2, n) = 1 gelte. Auÿerdem seien P = (x P, y P ), Q = (x Q, y Q ) C(Q) mit P Q und die rationalen Koordinaten x P, y P und x Q, y Q besitzen zu n teilerfremde Nenner. Dann sind die folgenden Aussagen äquivalent: (a) Die Summe R := P + Q C(Q) besitzt rationale Koordinaten x R, y R mit zu n teilerfremdem Nenner. (b) Für jede Primzahl q mit der Eigenschaft q n gilt: R := P + Q O mod q auf der elliptischen Kurve C(F q ). Beweis. (a) (b): Seien P, Q und R = P + Q C(Q) mit rationalen Koordinaten, deren Nenner relativ prim zu n sind, gegeben. Weiter sei q ein beliebiger Primfaktor von n. Falls x P x Q mod q gilt, dann folgt sofort aus den Formeln (3.6) und (3.7) für die Addition modulo q, wobei a = 0 ist, dass R O mod q ist. Falls x P x Q mod q gilt, unterscheiden wir folgende zwei Fälle: Falls P = Q gilt, dann ist R = 2P, und die Koordinaten von R sind modulo q gegeben durch die Formeln (3.8), bzw. (3.9), wobei a = 0 ist. Wir müssen also zeigen, dass der Nenner von 2y P nicht durch q teilbar ist. Angenommen, q teilt den Nenner von 2y P, dann muss q auch den Zähler von 3x 2 P +b teilen, da der Nenner von x R nicht durch q teilbar ist. Daraus folgt, dass das kubische Polynom der elliptischen Kurve C an der Stelle x P eine doppelte Nullstelle modulo q besitzt, da Funktion und erste Ableitung dort den Wert 0 annehmen, im Widerspruch zu unserer Voraussetzung (4b c 2, n) = 1. Damit kann q nicht den Nenner von 2y P teilen, was (b) beweist. Falls P Q gilt, kann man auf ähnliche Weise einen Widerspruch herbeiführen. (b) (a): Es sei (b) erfüllt. Wir müssen zeigen, dass die Koordinaten x R, y R Nenner teilerfremd zu n besitzen, d.h., dass jeder Primteiler q von n diese Nenner nicht teilt. Sei nun ein Primteiler q von n xiert. Falls x P x Q mod q gilt, dann folgt sofort aus den Formeln (3.6) und (3.7) für die Addition modulo q, dass hier oensichtlich sind alle Nenner teilerfremd zu q sind, was (a) beweist. Falls x P x Q mod q gilt, dann folgt aus der Voraussetzung R O mod q, dass y P y Q 0 mod q gelten muss. Ist nun P = Q, dann folgt damit wieder 83
54 aus den Additionsformeln (3.8), bzw. (3.9), dass die Koordinaten x R, y R Nenner besitzen, welche nicht durch q teilbar sind, d.h. Nenner, welche teilerfremd zu n sind, was (a) beweist. Falls P Q gilt, so verfahren wir auf ähnliche Weise. Algorithmus (Methode von Lenstra). Sei n eine groÿe natürliche Zahl, die nicht durch 2 und 3 teilbar ist und einen Primfaktor p > 3 besitzt. Zuerst wählt man eine beliebige elliptische Kurve C, welche durch die Gleichung y 2 = x 3 + b x + c mit b, c Z gegeben ist, und einen beliebigen Punkt P = (x P, y P ) C(Q). Daraufhin prüft man, ob (4b c 2, n) = 1 gilt, d.h. ob das kubische Polynom x 3 + b x + c drei verschiedene Nullstellen modulo q für jeden Primfaktor q von n besitzt. Im Falle 1 < (4b c 2, n) < n hat man bereits einen Teiler von n gefunden und ist fertig. Im Falle (4b c 2, n) = n wählt man eine neue elliptische Kurve und beginnt von vorne. Als nächstes wählt man sich zwei Grenzen B und C und ein k = q α q αr r als Produkt aller Primzahlpotenzen q α j j C, wobei q j eine Primzahl und α j N (j = 1,..., r) ist. B soll dabei eine obere Grenze für die Primteiler q j von k sein, d.h. es gilt q j B für j = 1,..., r. Falls B sehr groÿ ist, ist die Wahrscheinlichkeit höher, das kp O mod p für ein p mit p n, allerdings wird mehr Zeit für die Berechnung von kp benötigt. Falls man einen Primfaktor der Gröÿe q n sucht, so wählt man C (nach dem Satz von Hasse) so, dass q q < C gilt. Mit diesem k berechnet man nun schrittweise das Vielfache kp des Punktes P modulo n. Zuerst berechnet man q 1 P, q 1 (q 1 P ),..., q α 1 1 P, danach q 2 (q α 1 1 P ), q 2 (q 2 q α 1 1 P ),..., q α 2 2 q α 1 1 P, und so fort. Wenn nun die Berechnung eines dieser Vielfachen fehlschlägt, dann liegt eine rationle Koordinate mit einem Nenner vor, welcher nicht teilerfremd zu n ist. Mit der Bestimmung des gröÿten gemeinsamen Teilers dieses Nenners und n erhält man also entweder einen echten Teiler von n und man ist fertig, oder man erhält n selbst. In diesem Fall wiederholt man den Algorithmus mit einer neuen elliptischen Kurve und einem neuen Punkt. Genauso verfährt man, falls die Berechnung von kp in keinem der Schritte fehlschlägt. Beispiel. Sei n = Zuerst wählen wir die elliptische Kurve C, welche durch die Gleichung y 2 = x x 2 gegeben ist, und den Punkt P = (1, 1) C(Q). Da = 140 = , gilt ( , 5429) = 1. Wir wählen B = 3. Suchen wir einen Primfaktor der Gröÿe n 73, so wählen wir wegen < 92 die Schranke C = 92. Damit ist k = Berechnen wir nun schrittweise die Vielfachen 2P, 2(2P ),..., 2 6 P, 3(2 6 P ), und so fort, so schlägt die Berechnung bei P fehl, d.h. wir erhalten einen Nenner welcher nicht teilerfremd zu n ist, sondern mit n den gröÿten gemeinsamen Teiler 61 besitzt. N 84
55 Schuss und Tor Flug eines Balls Mathematische Beschreibung, Eigenschaften, Visualisierungen Teilnehmer: Paul Grau Matthias Holz Lukas Neumann Andreas Dietrich Benjamin Herfort Artemij Amiranashvili Immanuel-Kant-Oberschule Herder-Oberschule Herder-Oberschule Heinrich-Hertz-Oberschule Immanuel-Kant-Oberschule Herder-Oberschule Gruppenleiter: René Lamour Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Als mathematisches Modell eines Problems bezeichnet man ein System von Gleichungen, dessen Lösung die realen Gegebenheiten ausreichend gut beschreibt. Im Allgemeinen existieren für solche Gleichungen keine expliziten Lösungen, so dass man auf Näherungsverfahren zu ihrer Berechnung zurückgreifen muss. Wir haben ausgehend von den physikalischen Grundlagen möglichst realistische Modelle des Fluges eines Balles in Form von Dierentialgleichungen aufgestellt. Diese Gleichungen haben wir mittels numerischer Verfahren gelöst und durch die Variation von Einussparametern, z.b. in Reibungsgesetzen und der Kraftrichtungen, versucht reale Bahnen wie beim Fuÿball oder Tischtennis zu modellieren. 95
56 1 Physikalische Grundlagen Bei der Betrachtung des Wurfes müssen wir mehrere Kräfte berücksichtigen. Es wirkt die Gewichtskraft, die Luftreibung, doch auch den Magnuseekt gilt es mit einzubeziehen. Beginnen wollen wir jedoch mit den Newton'schen Axiomen: 1. Ein Körper mit der Masse m ist in Ruhe oder in gleichförmiger Bewegung, solange keine Kraft F auf ihn wirkt (Trägheitsgesetz). 2. Es gilt: F = d dt (mv) F = d dt (ms ) (Newton'sches Grundgesetz); v sei die Geschwindigkeit und s der Weg. 3. Aktio = Reaktio (Wechselwirkungsgesetz). 4. Das Superpositionsprinzip, auch Überlagerungprinzip genannt, beinhaltet die Addition von Vektoren. Besonders das zweite Newton'sche Axiom ermöglicht es uns, den Flug des Balles mit Hilfe von Dierentialgleichungen zu beschreiben. 1.1 Gravitationskraft Die Gravitationskraft g wirkt nur senkrecht nach unten und ist eine Komponente des schrägen Wurfes. Aus der Schule kennen wir für den senkrechten Wurf den Zusammenhang 96
57 x(t) = x 0 g 2 t2 + v 0 t x 0 und v 0 sind die Startposition und -geschwindigkeit. Der Geschwindigkeitsvektor v 0 wirkt hier nur in eine Richtung, senkrecht nach oben, wohingegen beim schrägen Wurf auch eine Geschwindigigkeitskomponente in der Horizontale existiert. In diese Richtung ist die Geschwindigkeit gleichförmig. 1.2 Luftwiderstand Die Luftreibung wirkt immer entgegen der Wurfrichtung bzw. Flugrichtung (siehe Grak) und hängt linear bis quadratisch von der Gröÿe der Geschwindigkeit ab. R sei die Reibungskraft, ε die spezische Stokonstante. s ist bei niedrigen Geschwindigkeiten 1 und nimmt bei höheren Geschwindigkeiten bis auf 2 zu. v bezeichnet die Länge des Vektors v und entspricht der Wurzel der Summe der Quadrate der einzelnen Komponenten v = 3 vi 2. i=1 97
58 R = εv v s 1 mit s Magnuseekt Betrachten wir zunächst einen um sich selbst rotierenden Ball mit dem Radius r. Die Luftmassen um ihn herum werden auf Grund der Reibung an der Ballober- äche ebenfalls in Bewegung versetzt und es entsteht eine Kreisströmung. Wenn dagegen der Ball nicht rotiert und von einer laminaren Strömung umströmt wird, werden die Teilchen mit der gleichen Geschwindigkeit oberhalb und unterhalb abgelenkt. Hier wirkt der Magnuseekt noch nicht. 98
59 Wenn beide Eekte miteinander verbunden werden, dann verändert sich das Stromlinienbild. Die Geschwindigkeit der Teilchen, die den Ball oberhalb um strömen ist höher als die der Teilchen, die ihn unterhalb umströmen. Dadurch ändert sich das Druckverhältnis. Daraus resultieren unterschiedliche Drücke und der Ball wird in Richtung des höheren Druckes abgelenkt. Diese Kraft hat die Gröÿe M = πϱωr v. Dabei ist ϱ die Luftdichte, ω die Rotationsgeschwindigkeit und v die Fluggeschwindigkeit des Balles. Die reale Flugbahn des Balles kommt durch die Überlagerung der 3 Eekte Gravitation, Luftreibung und Magnuseekt zustande. Dies gilt es nun mit Hilfe mathematischer Dierentialgleichungen auszudrücken. 99
Þ ÒÞÙÒØ Ö Ù ÙÒ Ò Ò Ö ÎÓÖ Ð Ò ÙÒ Î ÖØ Ù Ò ¹Å Ø Ó Ö ÙÓÖ ÒÙÒ ÔÖÓ Ð Ñ ÔÐÓÑ Ö Ø Ñ ÁÒ ÓÖÑ Ø Ò º Ò ÓÖѺ Ê Ò Ö À ÖÖÐ Ö ØÖ Ù Ö ÈÖÓ º Öº Ö Ò ÈÙÔÔ Ôк ÁÒ ÓÖѺ Ù Ä Ö ØÙ Ð Ö Ã Ò ØÐ ÁÒØ ÐÐ ÒÞ ÙÒ Ò Û Ò Ø ÁÒ ÓÖÑ Ø ÍÒ
MehrÃ Ô Ø Ð ¾ ØÙ ÐÐ Ö ËØ Ò ÙÒ Ì Ò ÒÞ Ò Ö Ã Þ¹ÁÒÒ ÒÖ ÙÑ ÖÛ ÙÒ ÁÒ ÐØ Ò ¾º½ ÅÓØ Ú Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÁÒÒ ÒÖ ÙÑ ÙØÞ Ñ Ã Þ¹ÁÒÒ ÒÖ ÙÑ º º º º º º º º º º º º º º
MehrÊ Ê ÙÒ ÒØ ÖÖ Ý Ó ÁÒ Ô Ò ÒØ ÙØÓÖ ÖÒ Ö Ë Ñ Ø Å Øº ÆÖº ¾ à ÒÒÞº ½ ½ ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ½ ÅÓØ Ú Ø ÓÒ ¾ Ì Ð Ò Ê ËÝ Ø Ñ ÖÖ Ý Å Ò Ñ ÒØ ËÓ ØÛ Ö Ê Ä Ú Ð º½ Ö «Ò Ø ÓÒ Ò ººººººººººººººººººººººººººººººº
MehrÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ù Ø ÙÒØ Ö Ù ÙÒ ÙÒ Æ ÒÓ ØÖÙ ØÙÖ ÖÙÒ Ñ Ø Ñ Ê Ø Ö Ö ØÑ ÖÓ ÓÔ ÜÔ Ö Ñ ÒØ ÙÒ Ð Ò ÐÝ Ò ÔÐÓÑ Ö Ø ÚÓÖ Ð Ø ÚÓÒ ËÚ Ò È ÙÐÙ ÁÒ Ø ØÙØ Ö Ò Û Ò Ø È Ý ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ¼º ÆÓÚ Ñ Ö ½ Ö Ø ÙØ Ø Ö
MehrVerteilte Systeme/Sicherheit im Internet
ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Verteilte Systeme/Sicherheit im Internet Intrusion Detection und Intrusion Response Systeme (IDS & IRS) Seminar
Mehr½º ÒÐ ØÙÒ ¾º Î Ö Ð Ò Ð Ø ÓÒ Ð Ò Ö Ö Ê Ö ÓÒ º ÍÒ Ú Ö Ø ÒÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ º Ø ÒØÖ Ò ÓÖÑ Ø ÓÒ º ÊÓ Ù Ø Ë ØÞÙÒ º Ø Ú Ñ Ô Ö Ñ ØÖ Ê Ö ÓÒ ½
ÆÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ ÙÒØ Ö Î ÖÛ Ò ÙÒ Ý Ò Ö Î Ö Ð Ò Ð Ø ÓÒ ¹ źËÑ Ø ² ʺÃÓ Ò ¹ ½º ÒÐ ØÙÒ ¾º Î Ö Ð Ò Ð Ø ÓÒ Ð Ò Ö Ö Ê Ö ÓÒ º ÍÒ Ú Ö Ø ÒÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ º Ø ÒØÖ Ò ÓÖÑ Ø ÓÒ º ÊÓ Ù Ø Ë ØÞÙÒ º Ø Ú Ñ Ô Ö Ñ ØÖ
MehrÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò À ÙÔØ Ñ Ò Ö Ñ ËÓÑÑ Ö Ñ Ø Ö ½ ÈÖÓ º Öº Àº º À Ö Ò Î ÖÞ Ò Ò Ø ÙÒ Ö ÒÛ Ò ÙÒ Ò Ñ Æ ØÞ¹ ÙÒ ËÝ Ø ÑÑ Ò Ñ ÒØ Ä È Ú Ä ØÛ Ø Ö ØÓÖÝ ÈÖÓØÓÓÐ Î Ö ÓÒ Ê Ö ÒØ Ò Ö Ë ÐÐÑ
Mehr½ Ï ÐÐ ÓÑÑ Ò ÞÙÑ ËØÙ Ý Ù ÁÒ Ø ÐÐ Ø ÓÒ Ò ÓÒ ÙÖ Ø ÓÒ Á² ½µ ÖØ Þ ÖÙÒ º Ø Ö Ö Ø ÚÓÒ Ú Ö ÃÙÖ Ò ÞÙÑ Ë Ö Ä ÒÙÜ Ò ÆÍ ÖØ Ñ Ò ØÖ ØÓÖ Ä µº Ò Ö Ò Ö ÃÙÖ Ò ËÝ Ø Ñ Ñ Ò ØÖ Ø ÓÒ Ë ½µ Æ ØÛÓÖ Ò Æ Ì½µ ÙÒ Ë ÙÖ ¹ ØÝ Ë È½µº
MehrÔÐÓÑ Ö Ø ÈÖÓ Ù Ø ÓÒ ÔÐ ÒÙÒ Ñ Ø À Ð ÚÓÒ ÅÙÐØ ÒØ Ò Ý Ø Ñ Ò Ë ÄĐÙ ÔÐÓÑ Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ ½ º Ç ØÓ Ö ¾¼¼½ ØÖ Ù Ö ÈÖÓ º Öº Ã Ø Ö Ò ÅÓÖ Ôк ÁÒ ÓÖѺ ËØ Ò À Ù Ø Ò À ÖÑ Ø ØĐ Ø Ö Ø Ð Ø ØĐ Ò Ú
MehrÎÓÖÖØÙÒ ÑØÖÐ ĐÙÖ Ò ËØÙÙÑ Ò Ò ĐÖÒ ÅØÑØ ÙÒ ÁÒÓÖÑØ Ò Ö ÍÒÚÖ ØĐØ ÄÔÞ ÀÖÙ Ò ÚÓÑ ËØÙÒÒ Ö ÙÐØĐØ ĐÙÖ ÅØÑØ ÙÒ ÁÒÓÖÑØ ÏÖÙÑ Ò ÌÙØÓÖÙÑ ÅØÑØ ÁÒ ÐÐÒ ÚÓÒ ÙÒ ÖÖ ÙÐØĐØ ÒÓØÒÒ ËØÙÒĐÒÒ Ø ĐØÙÒ ÑØ ÑØÑØ Ò ËÚÖÐØÒ Ð ØÚÖ ØĐÒк
MehrÒ ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å
Mehr)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH
Ã Ô Ø Ð ¾ ÜÔ Ö Ñ ÒØ ÐÐ Å Ø Ó Ò ¾º½ ÒÐ ØÙÒ ÖÓÑÓÔÖÓØ Ò Û Ò Ò Ø Ù Ö ÓÐÓ Ê Ø ÓÒ ÙÖ Ä Ø¹ ÓÖÔØ ÓÒ ÒÞÙØÖ Òº Ù Ñ ÖÙÒ Û Ö Ò Ä Ø ØÖ Ð ÞÙÖ ÒÖ ÙÒ ÈÖÓØ Ò ÙÒ ÞÙÑ ËØ ÖØ Ö Ê Ø ÓÒ Ò Ø Øº Ñ Ø Ú Ö ÙÒ Ò Ò ÖÙÒ Ð ØÖÓÒ Ò Ù Ø
MehrBS Registers/Home Network HLR/AuC
Ë Ö Ø Ñ ÅÓ Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞ Ö º Ò Ö Ø ÓÒ ÍÅÌ˵ ÃÐ Ù ÚÓÒ Ö À Ý ¾¼¼¾¹¼ ¹¾ ÁÒ ÐØ Ú ÖÞ Ò ½ Ò ÖÙÒ ¾ ½º½ Ï ÖÙÑ Ö ÙÔØ Ë Ö Ø ÓÒÞ ÔØ ÑÓ Ð Ö ÃÓÑÑÙÒ ¹ Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º
MehrÖÖ Ö Ø ÚÓÒ ÓÑÔÙØ Ö Ý Ø Ñ Ò Ë Ö ÔØ ÞÙÑ Ë Ñ Ò Ö ËÓÑÑ Ö Ñ Ø Ö ½ À Ö Ù Ö Å Ò Ö Ã Ö Ö Ü Ð ÈÖĐ Ð Ò Ö ÁÒ ÓÖÑ Ø ÍÒ Ú Ö ØĐ Ø Ã Ö Ð ÙØ ÖÒ ¹ ¼ Ã Ö Ð ÙØ ÖÒ Ï Ø ÖÑ ÒÝ ÁÒ ÐØ Á Ø Ò ÙØÞ ½ Ø Ò ÙØÞ ß Ö ØÐ Ä ½º½ ÏÓ Ö ÓÑÑØ
MehrÔÐÓÑ Ö Ø ÍÒ Ú Ö ØØ À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö Æ ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Òµ Ò ÁÌ¹Ë Ö Ø ÓÒÞ ÔØ Ö Ò Û Ò ØÐ ÒÖ ØÙÒ Ñ Ô Ð Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØØ À Ñ ÙÖ Ì Ð ÁÁÁ ÖÐÙØ ÖÙÒ Ò Â Ò Æ ÓÒ Ö ØÖ ¾ ¾¾ ½
MehrGrundtypen von Lägern
º Ä Ö Ý Ø Ñ Ñ Ö Î Á¹Ê ØÐ Ò ¾ ½½ Ø Ä ÖÒ ÔÐ ÒØ Ä Ò Ö Ø ¹ Ò Ø Ò Ñ Å Ø Ö Ð Ù º Ä Ö Ø Ò Ê ÙÑ ÞÛº Ò Ð ÞÙÑ Ù Û Ö Ò ÚÓÒ ËØ ¹ ÙÒ»Ó Ö Ë ØØ ÙØ Ò ÓÖÑ ÚÓÒ ÊÓ ØÓ Ò Û ¹ ÒÔÖÓ Ù Ø Ò Ó Ö ÖØ Û Ö Ò Ñ Ò Ò¹ ÙÒ»Ó Ö Û ÖØÑ Ö Ø
MehrË ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ë ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÎÓÐÐ ØĐ Ò Ö ÖÙ Ö ÚÓÒ Ö ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ
MehrÒ ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å
MehrÒ ÖØ Ö ÑÙÐØ Ñ Ð ÒÛ Ò ÙÒ Ò Ö Ø Ã Ö Ð ÓÖÒÖ Ò ¼ Ø ØØ Ò Ö Ø Ö ÐºÒ Ø ¾ º Å ¾¼¼½ Ù ÑÑ Ò ÙÒ Ö Ø Ñ Ø Ò Ò Ö Ð Ö ÒÓÖÑ Ò ÓØ Ò ÑÙÐØ Ñ Ð Ò Ò ÖØ Ò Ò ÙÒ Ò ÒØ Ö ÒØ ÙÒ Ò Ù Ì ÒÓÐÓ Ò ÙÖ ÔÖ Ø ¹ Ì Ø Ò Ù Ö ÙÒØ Ö ÄÙÔ Ò Ñ Òº
Mehrß Ð ¹ ÓÜ¹Ï ÖÚ ÖÛ Ò ÙÒ Î Ö ĐÙ Ö Ø ÚÓÒ Ú Ö Ò Ò Ö Ø ÒÙØÞ Ö ÃÐ Ò ÞÙÖ ÁÒ Ø ÒØ ÖÙÒ ÖĐ Ò Ø ÅĐÓ Ð Ø Ò ÞÙÖ ÒÔ ÙÒ Ö Ò Ö Ú ÖÛ Ò Ö ß Ï ÖÚ ÖÛ Ò ÙÒ ÚÓÒ ÃÓÑÔÓÒ ÒØ Ò Ò ÃÓÑÔÓÒ ÒØ Ò Ô Þ ÐÐ ËÛ¹Ì Ð Ò Ô Þ Î Ö ÐØ Ò Ù ¹ Û Ò
MehrStefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz
ß ÔÐÓÑ Ö Ø ß Ì Ò Ò Ø Å Ò Ò ÞÙÖ Ò ÐÝ ÚÓÒ Ì Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞÛ Ö Ò Stefan Michaelis Þ Ñ Ö ¾¼¼¼ E S V Lehrstuhl für Künstliche Intelligenz Lehrstuhl für Elektronische Systeme und Vermittlungstechnik Prof.
MehrËØ Ø Ø Ò ÐÝ ÚÓÒ Î Ö Ö Ø Ò ÙÒ ÅÓ ÐÐ ÖÙÒ ÚÓÒ Î Ö Ö Ù Ñ ØØ Ð Þ ÐÐÙÐ Ö Ö ÙØÓÑ Ø Ò ÎÓÑ Ö È Ý ß Ì ÒÓÐÓ Ö Ö Ö ¹Å Ö ØÓÖ¹ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ò Ñ Ø ÖØ Ø ÓÒ ÚÓÒ ÄÙØÞ Æ Ù ÖØ Ù
MehrÁÈÄÇÅ Ê ÁÌ Î Ö Ð Ú Ö Ò Ö ÊÓØÓÖ ØÖÙ ØÙÖ Ò Ò Ô Þ Ø Ú Ò Ö ÑÓÑ ÒØ Ò ÓÖ Ù ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ Ò Û Ò Ø Ð ØÖÓÒ ÙÒ ÉÙ ÒØ Ò Ð ØÖÓÒ Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ï Ò ÙÒØ Ö ÒÐ ØÙÒ ÚÓÒ ÍÒ ÚºÈÖÓ º Ôк¹ÁÒ º ÖºØ Òº ÓÖ Ö ÙÖ Ôк¹ÁÒ
MehrÔÐÓÑ Ö Ø Ú ÀÓÖÒ Ö ½ ÌÀ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Ϻ À Ò ÔÐ ÁÒ ÓÖÑ Ø ÈÖÓ º ĺ ÈÓÒ Ö ØÞ ÈĐ Ó Öº ź À Ö À ÖÙÒ ÞĐÙ Ö ÁÒ ÓÖÑ Ø Á ß Ø Ò ÐÝ ĐÍ ÙÒ ØÖ ß ÒÖ ÙÒ Ò ÞÙÖ Æ Ù ÓÒÞ ÔØ ÓÒº Ú ÖĐÓ«ÒØÐ Ø Ð À ¹ Ö Ø Ö Ø
MehrÊ Ñ Ò¹ËÔ ØÖÓ ÓÔ Ò Ò Ö Ñ Ò ÓÒ Ð Ò Ð ØÖÓÒ Ò Ý Ø Ñ Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ó ØÓÖ Ö Ö È Ý Ö ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ ÚÓÖ Ð Ø ÚÓÒ Þ Ö ÍÐÖ Ù À Ñ ÙÖ À Ñ ÙÖ ¾¼¼¼ ÙØ Ø Ö Ö ÖØ Ø ÓÒ ÙØ Ø Ö Ö ÔÙØ Ø ÓÒ ØÙÑ Ö ÔÙØ Ø ÓÒ ËÔÖ Ö
MehrStrategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse
Sven Mühlthaler Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse Dargestellt für die Amaturenaufarbeitung kassel university press Die vorliegende
MehrËØ Ò À ÖØÑ ÒÒ Å ØÖ Ð¹ÆÖº ½ µ ÃÓÒÞ ÔØ ÓÒ ÙÒ Ú ÐÙ ÖÙÒ Ò Ö Î Ù Ð ÖÙÒ Ø Ò Ö Ñ Ò Ò Ø Ò ÚÓÒ ÓÐÓ Ò ÐÐ Ò ÔÐÓÑ Ö Ø ÈÖÓ º Öº º ÃÖ Ñ Ö ÈÖÓ ÙÖ Ö Ö Ô Ø ÒÚ Ö Ö ØÙÒ Ö ÓÐÓ ÙÒ ÁÒ ÓÖÑ Ø ÁÒ Ø ØÙØ Ö ÁÒ ÓÖÑ Ø ÂÓ ÒÒ ÏÓÐ Ò Ó
MehrWirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen
Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen Bearbeitet durch Lambert Schneider Berlin, März 2000 Geschäftsstelle Freiburg Büro Berlin
MehrËÚ Ò Æ ÙÑ ÒÒ À Ò Ä Ò Ö È Ö Ò Ò Ò ĐÙ ÖÙÒ Ò Ñ Ò ÐÐ Ò ÐÝ Ò ØĐÙÖÐ Ö ËÔÖ Ú ÎÓÖÛÓÖØ Ð Û Ö Ò Ö ¼ Ö Â Ö ÞÙÑ Ö Ø ÒÑ Ð Ä ÖÚ Ö Ò Ø ÐØÙÒ Ò ÚÓÖ Ö Ø Ø Ò Ò Ò ĐÍ Ö Ð ĐÙ Ö Ù Ë Ø Ö ÓÑÔÙØ ÖÐ Ò Ù Ø Û Ø Ø Ò È Ö¹ Ò Ð ÓÖ Ø Ñ
MehrÙÐØØ ÁÒ Ò ÙÖ Û Ò Ø Ò ÙÒ ÁÒ ÓÖÑ Ø ÔÐÓÑ Ö Ø Ö Ì Ñ ÃÓÒ ÓÐ ÖÙÒ Ò Á̹ËÝ Ø Ñ ÞÙÖ ÍÒØ Ö Ø ØÞÙÒ ÐÐ ÖØ Ö Ö Ö ËÓ ØÛ Ö Ò ØÐ ØÙÒ Ò ÚÓÖ Ð Ø ÙÖ ÌÓÖ Ø Ò ÁÖÐÒ Ö ¾¼¼ ÌÓÖ Ø Ò ÁÖÐÒ Ö ÓÑ Ö Ø Ö ÖÚ Ï Ö Ø ÙÒØ Ö Ö Ö Ø Ú ÓÑÑÓÒ
Mehr9 Dynamische Programmierung (Tabellierung)
9 (Tabellierung) PrinzipºÊ ÙÖ ÓÒ ÒÑ Ø ĐÙ ÖÐ ÔÔ Ò ÒÌ Ð Ù ÒÛ Ö Ò 9.1 Grundlagen Ì ÐÐ ÖÙÒ Ö ÖÄĐÓ ÙÒ Ò Ù Û ÖØ Ø ÙÑÛ Ö ÓÐØ ÆÞ ÒØ Ö ÙÖ Ý Ø Ñ Ø ÙÖ Ð Ù Ò ÖÌ Ð Ù ÒÙÒ Ö ÒÙÒ ÒÞÙÚ ÖÑ Òº Ì ÐÐ Ò ĐÓÒÒ Ò Ø Ø Ø ÖÁÒ Ü Ö
MehrË Ö Ø ÒĐÙ ÖØÖ ÙÒ ĐÙ Ö ÁÒØ ÖÒ Ø Ñ ØØ Ð ÁÈË ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÚÓÒ Ì ÐÓ ÊÙ ÞÙÖ ÙØ ØÙÒ ÙÖ ÈÖÓ º Öº ÃÐ Ù ÖÙÒÒ Ø Ò ½ º Þ Ñ Ö ½ ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Ò ÁÒ
MehrÁÒ Ø Ú ÖÞ Ò ½ Ò ÖÙÒ ½ ¾ Å ÒÞ Ö ÌÖ Ø Ùѹ ¹ ÜÔ Ö Ñ ÒØ ¾º½ ÌÖ Ø Ùѹ ¹ËÔ ØÖÙÑ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÜÔ Ö Ñ ÒØ Ò Å ÒÞ º º º º º º º º º º º º º º º º º º º º º º º º ½½ ¾º¾º½
MehrÖÓÒÐÝ ÒÙÒ ÎÖÖÒ ÞÙÖ ÈÁƹÖÒÙÒ ÙÒ ÈÁƹÈÖĐÙÙÒ ĐÙÖ ¹ÃÖØÒ ÖÓÒÐÝ ÒÙ ÈÁƹÎÖÖÒ ½ ÁÒÐØ ÚÖÞÒ ½ Ù ÑÑÒ ÙÒ Ö Ê ÙÐØØ ¾ ¾ ÒÙ ÎÖÖÒ ¾º½ ÈÁƹÒÖÖÙÒ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÈÁƹÒÖÖÙÒ Ù ÃÖØÒÒÓÖÑØÓÒÒ
MehrSpaltung. Fusion. E/M [MeV/amu] 2 H. 1 10 100 Massenzahl M. 62 Ni 3 H 1 H
ÈÐ Ñ Ô Ý ÙÒ Ù ÓÒ ÓÖ ÙÒ Ì Ð ÁÁ Ù ÓÒ ÓÖ ÙÒ ÚÓÒ Ê ÐÔ ÙÜ ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ËË ¾¼¼¾ Ë Ö ÔØ ÖØ Ù Ñ ÎÓÖÐ ÙÒ Ö ÔØ ÚÓÒ À ÖÖÒ À ÖØÑÙØ Ó Ñ ĐÙÖ Ò Ö ÙÒ Ð ÍÒØ Ö ØĐÙØÞÙÒ ÑĐÓ Ø Ñ Ù Ñ Ï Ò Òº Ã Ô Ø Ð Ø À ÖÖ ÊÙ ÓÐ Æ Ù ÞÙÖ
MehrÐ ØÛÓÖØ Ó ØÓÖÚ Ø Ö Ñ Î Ö Ð ÚÓÒ ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ Ò ÙÒ Đ Ò ÚÓÒ Ò Ò Ö ÒØÛ ÐØ ÛÙÖ Ò ØĐÓ Ø Ñ Ò ÑÑ Ö Û Ö Ù È Đ ÒÓÑ Ò Ø Ò Ò Ö ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ ÐØ Ò ÓÑÔ Ø Ð Ò Ñ Ø Ò Ò Ò Ö ÞÛ Ø Ò Ð Ø Û ÒÒ ÙÑ Ð ÒÛ Ò ÙÒ Ò Ðغ À
MehrÐÙÑ Ò ÙÑÒ ØÖ ¹Ë ÙØÞ Ø Ò Ù ÐÐ ÙÑÒ ØÖ À Ö Ø ÐÐÙÒ ÙÒ Ö Ø Ö ÖÙÒ ÚÓÒ Å ÐØ Ã Ö ÔÐÓÑ Ö Ø Ò È Ý Ò ÖØ Ø Ñ ÁÒ Ø ØÙØ ĐÙÖ ËØÖ Ð Ò¹ ÙÒ Ã ÖÒÔ Ý ÚÓÖ Ð Ø Ö Å Ø Ñ Ø ¹Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø Ö Ê Ò Ò Ö Ö ¹Ï Ð ÐÑ ¹ÍÒ Ú Ö ØĐ
MehrË ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò ÚÓÒ ÅÓ Ð ÁÈ ÞÙ Đ ØÞÐ Ñ ÃÓÒØ ÜØØÖ Ò Ö ËØ Ò Ê Ò ÓÖ ÙÒ ¹ ÙÒ Ä Ö Ò Ø ÁÒ ÓÖÑ Ø ÎÁÁÁ ÈÖÓ º Öº Â Ò Ê Ò Ö ÓÑÑÙÒ Ø ÓÒ Å Ò ÐÐ Ù Ø ÓÒ Ë ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò
MehrÅ Ò ØÙÖ ÖØ Ð ØÖÓ Ø Ø Ä Ò Ò Ù ÓÒÚ ÒØ ÓÒ ÐÐ Ò Ð Ò Ò Ö Ó Ù Ò Æ Ö Ô ÒÒÙÒ ¹ Ê Ø Ö Ð ØÖÓÒ ÒÑ ÖÓ ÓÔ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ö ÙÐØØ Ö È Ý Ö Ö Ö ¹Ã ÖÐ ¹ÍÒ Ú Ö ØØ ÞÙ Ì Ò Ò ÚÓÖ Ð Ø ÚÓÒ Ê ÑÓÒ
MehrÃÔØÐ ÒÓÑÑÒ ¹ ÙÒ ËÙ ØØÙØÓÒ «Ø ËÐÙØÞݹÐÙÒ ÙÒ ËÐÙØ ÞµÝ ¼¹µ Ö ÏÐ ÎÓÖÞÒ Òººº Òкºº Þ Ð ß Ü Ü Ô Ô ßÞÐ ÃÖÙÞÔÖ «Ø ÞÛº ÒÒØ ÑÐ ĐÒÖÙÒÒ Þ Ð ß Ü Ü Ô Ô ÈÖ ĐÒÖÙÒ Ô ¼µØÞÛ «Ø º ĐÒÖÙÒ Ö ÖÐØÚÒ ÈÖ ËÙ ØØÙØÓÒ «Ø ¾º ĐÒÖÙÒ Ö
MehrTUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML
TUM INSTITUT FÜR INFORMATIK Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML Gerhard Popp, Franz Huber, Ingolf Krüger, Bernhard Rumpe, Wolfgang Schwerin
MehrËÓÑÑ Ö Ñ Ø Ö ¾¼¼½ ÝÒ Ñ ËÝ Ø Ñ ¾ ÎÓÖÐ ÙÒ Ö ÔØ Ñ Ø ÄĐÓ ÙÒ Òµ Í Ó Ù Þ ÒØÖ Ð Ò ËÝ Ø Ñ Ö ÎÓÖÐ ÙÒ Å Ò Ð ÖÓØÑ Ò ÂÙÐ Ñ Ò ÙÒ ÒÞÙ Ø ÈÓ Ð³ Ò Ê Ñ Ø ÍÒÛÙ Ø ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ÒÐ Ò Ä ÖÒÞ Ð Ú ½ ½ º ÔÖ Ð ¾¼¼½
MehrÙ ØÓÑ Ö Ê Ð Ø ÓÒ Ô Å Ò Ñ ÒØ Ò ÇÖ Ò Ø ÓÒ Ò Ò ÅÓ ÐÐ Ö ËØÖÙ ØÙÖ ÖÙÒ ÒÒ ØØ È ØØÐÓ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö È ÐÓ ÓÔ Ò Ö Ö ØÙÒ ÁÒ ÓÖÑ Ø ÓÒ Û Ò Ø Ò Ö ÍÒ Ú Ö ØØ Ë ÖÐ Ò ÖÐ Ò Ñ ÂÙÒ ¾¼¼ ¾ ÙØ Ø Ö ÈÖÓ º
MehrElektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps]
È ÓÒÓÒ ÒÔÖÓÞ ÙÒ Ä ÙÒ ØÖĐ Ö ÝÒ Ñ Ò À Ð Ð Ø ÖÒ ÙÒØ Ö Ù Ø Ñ Ø À Ð Ö Ø Ø Ò ÙÒ Þ Ø Ù ÐĐÓ Ø Ò Ì Ö ÖØÞ Ì Ñ ¹ ÓÑ Ò ËÔ ØÖÓ ÓÔÝ 10 Elektrische Feldstärke [a.u.] 5 0-5 3 4 5 THz-Puls Delay [ps] 6 7-1 0 1 2 3 Pump-Probe
MehrÒ Ö Ò Ð Ò Ö º Ä Ð ØÖÓÒ ÐÙÒ Ñ ØØ Ð Ñ ÁÒØ ÖÒ Ø ĐÍ Ö Ø ÙÒ Û ÖØÙÒ ØÙ ÐÐ Ö Î Ö Ö Ò ÙÒØ Ö ÖĐÙ Ø ÙÒ ÚÓÒ ÃÖ Ø Ö Ò Ö Ë Ö Ø ÙÒ ÙÒ Ø ÓÒ Ð ØĐ Ø ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÞÙÖ ÙØ ØÙÒ ÙÖ Ã Ø Ö Ò Ë Ö Þ Ñ Ö ½ ÍÆÁÎ ÊËÁÌ Đ Ì À Å
MehrÒ ÓÖ ÖÙÒ Ò Ò ÑÓ ÖÒ ÖÓÛ Ö¹ Ö Ò Ï ¹ ÔÔÐ Ø ÓÒ Ò ËØ Ò Ê Ù Ð ÅĐ ÖÞ ¾¼¼½ ÔÐÓÑ Ö Ø Ò Ì Ð Ñ Ø ÙÖ ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ú Ö Ö ØÙÒ ÙÒ ÓÑÔÙØ Ö ØĐÙØÞØ Æ Ù Å Ò Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ö Þ ÙØ Ø Ö ØÖ Ù Ö ÇºÍÒ
MehrVon Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an:
º Ø Ý Ø Ñ Ö Ô Ö Ö Ò ¾ ½ mounten. Der Parameter blocksize definiert die Blockgröße des Loop-Back-Geräts. Als Nächstes wird nun die Datei linux in /mnt (oder dort, wohin Sie das Image gemountet haben) mit
MehrSicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast.
Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast. Ä ÒÙܹÁÒ Ó¹Ì Ù ÙÖ ¹¾ ºÅÖÞ¾¼¼ à ÖÐ ÙØ Á̹ÏÇÊÃ˺ Ǻ ̹ ÓÒ ÙÐØ Ò ²ËÓÐÙØ ÓÒ Einleitung Willkommen Karl
MehrÁ Ãȹû¾¼¼ ¹½½ ÒØÛ ÐÙÒ Ò Ò ÐÐ Ò Ù Ð Ý Ø Ñ Ö Ñ ÒØ ØÖ ÐÑÓÒ ØÓÖ Ñ Å˹ ÜÔ Ö Ñ ÒØ Ö ØÓÔ Ê Ð ½ º ÅÖÞ ¾¼¼ ÔÐÓÑ Ö Ø ÁÒ Ø ØÙØ Ö ÜÔ Ö Ñ ÒØ ÐÐ Ã ÖÒÔ Ý Á ÃÈ ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ö ÒØ ÈÖÓ º Öº Ï Ñ Ó Ö ÃÓÖÖ Ö ÒØ
MehrÁÒ ÐØ Ú ÖÞ Ò ½ ÒÐ ØÙÒ ½º½ ØÝÓ Ø Ð ÙÑ Ó ÙÑ Ð ÅÓ ÐÐÓÖ Ò ÑÙ º º º º º º º º º º º º º º º ½º¾ ÝØÓ Ð ØØ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ½º Ø Ò Ò Ò ÈÖÓØ Ò Ò ØÝÓ Ø Ð ÙÑ Ó ÙÑ
MehrSecurity. Privacy. Authentity
Ä Ö ÖÛ Ø Ö Ð ÙÒ Æ ØÞÛ Ö Ñ Ò Ñ ÒØ ÌÍ ÑÒ ØÞ ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÁÒ ÐØ Ú ÖÞ Ò ½ Ë Ö Ø ÔÖÓ Ð Ñ ¾ ½º½ Ä Ø Ö ØÙÖ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ½º¾
MehrSuperharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium
Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 6740 Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium
MehrScheduling und Ressourcenverwaltung in Realzeitsystemen
INSTITUTE FOR REAL-TIME COMPUTER SYSTEMS TECHNISCHE UNIVERSITÄT MÜNCHEN PROFESSOR G. FÄRBER Scheduling und Ressourcenverwaltung in Realzeitsystemen Hauptseminar Realzeit-Computersysteme Wintersemester
MehrÐ ØÑ Ø Ö Ð ÞÙÖ ÎÓÖÐ ÙÒ ÈÖÓÞ Ö Ò ÖØ Ò Ò ØØ Ø Ê ÐÞ Ø¹ËÝ Ø Ñ µ ËÓÑÑ Ö Ñ Ø Ö ½ È Ø Ö Å ÖÛ Ð ÁÒ ÓÖÑ Ø ÁÁ Ì Ò ÁÒ ÓÖÑ Ø µ ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ º ÔÖ Ð ½ Ö Ð ØØ ÜØ Ø ÒÙÖ ÞÙÖ ÒÙØÞÙÒ ÙÖ Ì ÐÒ Ñ Ö Ö ÎÓÖÐ ÙÒ Øº Û Ö Ò
MehrInteroperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen)
ÁÒ ÓÖÑ Ø ÓÖ ÙÒ ÙÒ ÒØÛ ÐÙÒ Ñ ÒÙ Ö ÔØ ÆÓº Û ÐÐ Ò ÖØ Ý Ø ØÓÖµ ÁÒØ ÖÓÔ Ö Ð ØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ ÙÒ Ø Û Ò Ù Ñ Þ Ò Ö ËØ Ò Ö ËÙ ÒÒ È Ö Ò Ï Ð ÐÑ À Ð Ö Ò ÖÐ ÚÓÒ Ç ØÞ Ý ÍÒ Ú Ö ØĐ Ø ÇÐ Ò ÙÖ Ô ÖØÑ ÒØ ĐÙÖ ÁÒ
MehrÇÔ Ò ËÓÙÖ ÄÓ Ð Ò Ö Ñ Î Ö Ð ÞÙ ÓÑÑ ÖÞ ÐÐ Ò ËÝ Ø Ñ Ò ÔÐÓÑ Ö Ø ÚÓÒ Ì ÓÑ ËØ Ð Ó ÙÐ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Öº ÆÓÖ ÖØ ÃÖ Ö ÈÖÓ º Öº ÃÐ Ù É٠Рݹ Ö Ð Ö Ó Ø Ñ À Ø ÐÙÒ ÁÌ Öº ÖØ ÙÖ Ê Ø ÒÛ Ð ËÓÑÑ Ö Ñ Ø Ö
MehrÖ ÙÒ ÚÓÒ Ï ¹ ÖØ Ò ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ò Ñ ØØ Ð Ê ¹Å Ø Ø Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Ï ÖØ Ø Û Ò Ø Ò Öº Ö Öº ÔÓкµ ÙÖ Ò Ö Ï ÖØ Ø Û Ò Ø Ò Ö ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ¹ Ò ËØ Ò ÓÖØ Ò ÎÓÖ Ð Ø ÚÓÒ Ê Ò ÓÐ ÃÐ Ô
MehrSectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level
145 Reihe Ökonomie Economics Series Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level Peter Egger, Michael Pfaffermayr, Andrea Weber 145 Reihe Ökonomie Economics
MehrBachelor- Vertiefungspraktikum Informationstechnik
Bachelor- Vertiefungspraktikum Informationstechnik Versuchsbeschreibungen WS 2012/13 Fakultät für Elektrotechnik und Informationstechnik www.ei.rub.de Versuchsverzeichnis Spurensucher (ATP) Autonomes
MehrTrustworthy Preservation Planning. Christoph Becker. nestor edition 4
Trustworthy Preservation Planning Christoph Becker nestor edition 4 Herausgegeben von nestor - Kompetenznetzwerk Langzeitarchivierung und Langzeitverfügbarkeit Digitaler Ressourcen für Deutschland nestor
MehrAbschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) 25.1.2012 Dr. Christian Baun
ÐÙ Ø Ö¹ Ö ¹ÙÒ ÐÓÙ ¹ ÓÑÔÙØ Ò µ Ä ÙÒ ÞÞ ÒÞÙÖ ÐÙ Ð Ù ÙÖ ¾ ºÂ ÒÙ Ö¾¼½¾ ÎÓÖÒ Ñ Æ Ñ Å ØÖ ÐÒÙÑÑ Ö ËØÙ Ò Ò À ÒÛ ÌÖ ÒË ÞÙ Ö Ø Ù ÐÐ Ò ÐØØ ÖÒ Ò Ð Ð Ð ØØ µá Ö ÒÆ Ñ Ò Ë Ö ÒË Ä ÙÒ Ò ÖÌ Ð Ù Ù Û Ð ÚÓÖ Ö Ø Ø Ð Øغ Á Ö
MehrÒÓÒÝÑ ÃÓÑÑÙÒ Ø ÓÒ Ë Ñ Ø Ö Ö Ø ÚÓÒ Ò Ö ÃÖÑ Ö Ö Ñ Ö º Ø Þº ÈÖÓ ÓÖ ÖÒ Ö ÈÐ ØØÒ Ö ØÖ Ù Ö Ò Æ Ø Ð Ï Ð Ö ÌÁÃ ÌÀ Ö º ÖÙ Ö ¾¼¼¼ ØÖ Ø Ì Ö Ø Ô ÖØ Ó Ø Ô Ô Ö ÜÔÐ Ò ÓÙÖ ÓÐÙØ ÓÒ ÓÖ ÒÓÒÝÑÓÙ ÓÑÑÙÒ Ø ÓÒ ÓÒ Ø ÒØ ÖÒ Ø ÖÓÛ
MehrIntegriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte
ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte ÍÐÖ ËÓÑÑ Ö ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ
MehrÄÙ Û ßÅ Ü Ñ Ð Ò ßÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÅÓ Ð ÒØ ËÝ Ø Ñ Ö Ø ØÙÖ Ò ÈÐ ØØ ÓÖÑ ĐÙÖ Ü Ð ÁÌßÅ Ò Ñ ÒØ Ì Ò Ö Ö Ø ¼¾ ÓÖ ÖÙ ËØ Ô Ò À Ð ÖÓÒÒ Ö À ÐÑÙØ Ê Ö MNM TEAM ÅĐÙÒ Ò Ö Æ ØÞÑ Ò Ñ ÒØ Ì Ñ ÅÓ Ð
MehrÄ ÖÓÒ ÅÐ ÄÓÖ ¼ º¼º¾¼¼¾ ÁÒÐØ ÚÖÞÒ ÒÐØÙÒ ¾ ÏÐÐÒÐØÖ ¾º ÅÜÛÐйÐÙÒÒ º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ Ä ÙÒÒ Ö ÅÜÛÐйÐÙÒÒ Ö Ò ÐÐ Öع Ò ÏÐÐÒÐØÖ º º º º º º º º º º º º º º º º º º º º º º º ¾º
MehrPROCEEDINGS der Verbundtagung VertIS 2001
Fachgruppe 1.1.6 Verteilte Künstliche Intelligenz (VKI), Fachgruppe 2.5.2 Entwicklungsmethoden für Informationssysteme und deren Anwendung (EMISA), Fachgruppe 5.10 Informationssystem-Architekturen: Modellierung
MehrÃÓÒÞÔØÓÒ Ò ÙØ Ò ØÒÒÜ ĐÙÖ ÓÖ ÙÒ ÞÛ Çµ ÀÖÑÒÒ ĐÓÔÔÐ ÀÒÖ ËĐÙØÞ Ù ÓÒ ÔÔÖ ÆÖº ½¾ ÃÙÖÞ ÙÒ ĐÙÖ ÏÓÖÐÏÏ ØÙÐÐ ÎÖ ÓÒ ÂÒÙÖ ½ ÊĐÙÖÒ ØØ Ò ÓÐÒ Ö ÁÒ ØØÙØ ĐÙÖ ÒØ ÙÒ ØÓÖ ÙÒ ÍÒØÖÒÑÒ ÓÖ ÙÒ ÍÒÚÖ ØĐØ ÃÖÐ ÖÙ ÌÀµ ÈÓ Ø ¼ ½¾ ÃÖÐ
MehrÍÒÚÖ ØØ ÐÐ ÁÒØÖÒÖ ÖØ Ö ÌÒ Ò ÙÐØØ ØÐÙÒ ÁÒÓÖÑØÓÒ ØÒ ËÖÔØ ÞÙÖ ÎÓÖÐ ÙÒ ÌÒ ÁÒÓÖÑØ Á ÅÖÓ ÀÐÖØ ËÓÑÑÖ Ñ ØÖ ¾¼¼½ ËØÒ ½º ÔÖÐ ¾¼¼½µ Ê Ë ¼ ʳ Ê Ê Ë³ Ë Å ØÖ ¼ ʳ Ê Ê É Ë Ë³ É ËÐÚ ÍÒÚÖ ØØ ÐÐ ÈÓ Ø ½¼ ¼½ ½ ¼½ ÐÐ ÎÓÖÛÓÖØ
MehrÎÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ ÙÒ ÖĐÙÚÖ ÖÙÒ ØÒ ÔØ ÚÓÒ ÈÖÖÖ ÄÚ ¹ÌÖÒ Åº ÈÑ º Ø Àº¹Âº Û ÐÖ ½ ÒÐØÙÒ ÙÖ ÖÙÐÖÙÒ ÙØ Ò ÎÖ ÖÙÒ ÑÖØ Ò ÙØ Ò ÄÒ ¹ ÚÖ ÖÙÒ ÙÒØÖÒÑÒ ÒÞ ÒÙ ÖØÒ Ö ØÐØÙÒ ÖÖ ÈÖÓÙØ ÖÐØÒº ÙÖ ÒÙ ÑÒ ÓÒ Ö ÐÐØĐØ Ø ØÞØ ÑĐÓÐ ÔÞ
MehrÖÕÙÒÞÚÖÚÖÙÒ Ò ¹ËÒÐ Ö ß Ò ÍÎ¹Ä Ö Ý ØÑ ¾ ÒÑ Ö ½ ˹ È ÄÒ Ò ÉÙ ÐÖ ÔÐÓÑÖØ ÚÓÒ ÅÖØÒ Ë ÁÒ ØØÙØ ĐÙÖ ÈÝ ÂÓÒÒ ÙØÒÖ¹ÍÒÚÖ ØĐØ ÅÒÞ ÅÒÞ Ò ¾º ÙÙ Ø ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº ÂÓÒ ÏÐÞ ¾º ÙØØÖ ÁÒÐØ ÚÖÞÒ ½ ÒÐØÙÒ ½ ¾ ÌÓÖ Ö ÖÕÙÒÞÚÖÓÔÔÐÙÒ
MehrÐØÖÓÒ Ò ØÒ ÚÓÒ ÑÒØ ÙÒ ÑÒØÖØÒ ÃÓÐÒ ØÓ«Ò ÁËËÊÌÌÁÇÆ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ÖÖÙÑ ÒØÙÖÐÙÑ Öº ÖÖº Òغµ ÚÓÖÐØ Ö ÙÐØĐØ ÅØÑØ ÙÒ ÆØÙÖÛ Ò ØÒ Ö ÌÒ Ò ÍÒÚÖ ØĐØ Ö Ò ÚÓÒ Ôк¹ÈÝ º ËØÔÒ ÏÑÒÒ ÓÖÒ Ñ ¾º½¼º½ Ò ÊÐÒÒ ÙØØÖ ÈÖÓº
Mehr½ È ÙÒÖ¹ÒÒ Ø¹ ÊÒØÒÖØÓÑØÖ ÁÆÀÄÌËÎÊÁÀÆÁË ¾ ÁÒÐØ ÚÖÞÒ ½ ÒÖÙÒ ¾ ÌÓÖ ¾º½ ÒÒ ËØÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÖØÖ ÖÙÒ º º º º º º º º º º º º º º º º º º º º º
MehrÇÔØ ÐÑÒØ ÖÄعÜÔÖÑÒØ ÞÙÖ ÔØÖÐÒ Å ÙÒ Ö ÐÙÓÖ ÞÒÞÙ ÙØ ÚÓÒ ÄÙØ ÔÐÓÑÖØ Ò ÈÝ ÚÓÒ ËØÒ ÃÐÔ Ö ÁÆËÌÁÌÍÌ ĐÍÊ ÈÊÁÅÆÌÄÄ ÃÊÆÈÀËÁà ÍÆÁÎÊËÁÌ ĐÌ ÃÊÄËÊÍÀ ÍÆ ÁÆËÌÁÌÍÌ ĐÍÊ ÃÊÆÈÀËÁà ÇÊËÀÍÆËÆÌÊÍÅ ÃÊÄËÊÍÀ ÁÆ Ê ÀÄÅÀÇÄ̹ÅÁÆËÀÌ
MehrÏÖ ØÖ¹ÁÒ ØØÙØ Ö ÒÛÒØ ÒÐÝ ÙÒ ËØÓ Ø Ñ ÓÖ ÙÒ ÚÖÙÒ ÖÐÒ ºÎº ÌÒÐ ÊÔÓÖØ ÁËËÆ ½½ ËÑÙÐØÓÒ Ö ËØÖÐÖØÙÒ ÚÓÒ ËØÐ ÑØ ÏÁ˹ËÀÖÈ º ÙÛÐÖ ½ º ÀÑÖ ¾ ̺ ÂÙÖ ¾ Àº¹Âº ËÔ ½ ÙÒ Ïº Ï ¾ ÙÑØØ ÔÖ ¾ ¾¼¼¾ ½ ÌÍ ÖÑ ÖÖ Ù ØÚ¹ÙÒÖ¹ËØÖº ¼
MehrÇÔØÑÖÙÒ Ò ØÞ ÚÓÒ Ð¹ËÙÖ¹ÙÑÙÐØÓÖÒ Ò ÈÓØÓÚÓÐعÀÝÖ¹ËÝ ØÑÒ ÙÒØÖ ÔÞÐÐÖ Ö ØÙÒ Ö ØØÖÐØÖÙÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Öº ÖÖº Òغ Ö ÙÐØØ Ö ÆØÙÖÛ Ò ØÒ Ö ÍÒÚÖ ØØ ÍÐÑ ÚÓÒ Ö ÍÛ ËÙÖ Ù ÅÒÒÑ ÍÐÑ ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº º Ö ¾º
MehrÅØÓ Ù ÐÙÒ ÙÒ ÖÔÖÓÙÒ ÚÓÒ ÖÞÙ¹Ö ØÖÙØÙÖÒ ÎÓÑ Ö Å ÒÒÙ Ö ÍÒÚÖ ØØ ÀÒÒÓÚÖ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ¹ÁÒÒÙÖ ÒÑØ ÖØØÓÒ ÚÓÒ Ôк¹ÁÒº ÅØØ ÃÖÖ ÓÖÒ Ñ ½¼º Å ½ Ò ÀÒÒÓÚÖ ¾¼¼¾ ½º ÊÖÒØ ÈÖÓº Öº¹ÁÒº ú ÈÓÔÔ ¾º ÊÖÒØ ÈÖÓº Öº¹ÁÒº º
Mehr½ ÍÆÀ ĐÆÁ ÊÁÆÁËË ÁÆ ÁËÃÊÌÆ ÏÀÊËÀÁÆÄÁÀÃÁÌËÅÇÄÄÆ Ù ÑÑÒ ÙÒ ÚÓÒ ØÑÖ ÈÖ ÇÐÒÙÖ ÒÒ ÓÒÖØÖ ÙÒ Ù ÚÖ ÒÒ ËÙÐĐÙÖÒ ÞÙÖ ËØÓ Ø ÛÖ ÈÖÓÐÑØ Ö Ü ØÒÞ ÙÒĐÒÖ ÖÒ ÓÐÒ Ò ÖØÒ ÏÖ Ò¹ ÐØ ÑÓÐÐÒ ÙØÖغ ÁÒ ÓÒÖ ÛÖ Ò Ò ÖØÒ ÅÓÐÐÒ ĐÙÐØ Ò ĐØÞÙÒ
MehrÇÔØÓÐØÖÓÒ ÖÞÙÙÒ ÙÒ ØØÓÒ ÓÖÒØÖ ÙÖ ØÖÌÀÞËØÖÐÙÒ Ö ÐÒ ÒÛÒÙÒÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Ö ÆØÙÖÛ Ò ØÒ ÎÓÖÐØ Ñ Ö ÈÝ Ö ÂÓÒÒ ÏÓÐÒ ÓØÍÒÚÖ ØØ Ò ÖÒÙÖØ Ñ ÅÒ ÚÓÒ ÃÖ ØÒ ËÖØ Ù ÖÒÙÖØ Ñ ÅÒ ÖÒÙÖØ Ñ ÅÒ ¾¼¼¾ ½µ ÚÓÑ Ö ººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººÖ
MehrÖ ÙÖ ÍÆÁ» ÀÌÅÄ ÂĐÓÖ ÀÒÖ ÐÜÒÖ Ê ¾º ÆÓÚÑÖ ½ Á ÍÆÁ ¾ ½ ÒÙØÞÖ ¾ ¾ Ø Ý ØÑ ¾ ¾º½ ØØÝÔÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ¾º¾ ØÙÑ º º º º º º º º º º º º º º º
MehrÈÖÓº Öº ØÑÖ ÈÖ ÈÖÚØ ÃÖÒÒÚÖ ÖÙÒ ÈÃε ÏË ¾¼¼½»¼¾ Áº ÊØÐ ÙÒ ÚÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ Ö ÈÃÎ Áº½º ĐÕÙÚÐÒÞÔÖÒÞÔ Ö ÈÃÎ Áº¾º ÃÓÔ ĐÒ ÙÒ ËÒÔÖÓ Ð Áº º ÆØØÓÔÖĐÑ Áºº ÖÙØØÓÔÖĐÑ ÁÁº ØÖ ÒÔ ÙÒÒ ÁÁº½º ÐØÖÙÒ ÖĐÙ ØÐÐÙÒ ÁÁº¾º ØÒ
MehrÁÒ ØØÙØ ĐÙÖ ÍÑÛÐØÛ Ò ØÒ Ö ÀÓ ÙÐ ÎØ ÁÒØ ØÓÒ ÙÒ ÊÓÒ ØÖÙØÓÒ ÚÓÒ ĐÙÒ Ò ÄÙØÐÖÒ ÑØØÐ ÙÒ ÖÖ ÓÒ ØÖÒØ ÁÒÙÙÖÐ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ö ÓØÓÖ Ö ÆØÙÖÛ Ò ØÒ Öº ÖÖº Òغµ ÒÒÓÑÑÒ ÚÓÑ Ö ½ Ö ÀÓ ÙÐ ÎØ ÎÓÖÐØ Ñ ½º º ½ ÚÓÒ ÌÓÑ ÀÒÖ
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
MehrNOT AND OR NAND NOR XOR
ÊÒÖ ØÖÙØÙÖÒ ÃÐÙ ÙÖÞÙ ÑÑÒ ÙÒ Ö ØÐÐØ ÚÓÒ ËÒÔ ËÖ¹ ½ ÙÐ Ý ØÑ ÙÒ ËÐØÙÒØÓÒÒ ÐÔØ Ø ÏÓÖØÐÒ Òµ Ò ¼ ½Ò ¹ µ ÃÓÒÚÒØÓÒ ½¼ ººº ¼ ½ ÍÑÖÒÙÒÒ ½¼ Þ È Ò ½ ½¼ ¼ Þ ¾ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÖÖÐÒ ¾ ½ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÎÖÖÐÒ ½¼ ÎÓÖÓÑÑØе
MehrProceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 21. November 2003
Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 69 Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 1. November 3 R. Mikut, M. Reischl (Hrsg.) Institut für
MehrAufgaben des MSG-Zirkels 10b Schuljahr 2007/2008
Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)
MehrMathematische Strukturen
Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de
MehrÄÒÖ ÙÒ ÒØÐÒÖ ÊÑÒ¹ËÔØÖÓ ÓÔ Ò ÓÐÓ ÖÐÚÒØÒ ÅÓÐÐ Ý ØÑÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÒØÙÖÛ Ò ØÐÒ ÓØÓÖÖ Ö ÝÖ Ò ÂÙÐÙ ßÅÜÑÐÒ ßÍÒÚÖ ØĐØ ÏĐÙÖÞÙÖ ÚÓÖÐØ ÚÓÒ Ë ØÒ ËÐĐÙÖ Ù Ò ÏĐÙÖÞÙÖ ¾¼¼½ ÒÖØ Ñ Ö ÙÐØĐØ ĐÙÖ Ñ ÙÒ ÈÖÑÞ ½º ÙØØÖ ºººººººººººººººººººººººººººººººººººººººººººº
MehrÒ ÓÖÑÐ ÖÙÒ Ö ÙÙØÖ ÖÒÙÒ ¹ ÖÙÒÐ ÞÙÖ ÒÔ ÙÒ ÙÒ ÒØÛÐÙÒ Ò ÁÒÓÖÑØÓÒ Ý ØÑ ¹ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ¹ ÁÒÒÙÖ Ò Ö ÙÐØĐØ ÙÒÒÙÖÛ Ò Ö ÙÙ ¹ÍÒÚÖ ØĐØ ÏÑÖ ÎÓÖÐØ ÚÓÒ ÖÒ ÐÖ Ù ÏÓÐ ÙÖ¹ÍÒÖÓ»ÌĐÙÖº ÏÑÖ Ò ¼ º ÂÙÐ ¾¼¼¾ ÙØØÖ
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Mehr18 Höhere Ableitungen und Taylorformel
8 HÖHERE ABLEITUNGEN UND TAYLORFORMEL 98 8 Höhere Ableitungen und Taylorformel Definition. Sei f : D R eine Funktion, a D. Falls f in einer Umgebung von a (geschnitten mit D) differenzierbar und f in a
MehrËÑÙÐØÓÒ ÙÒ Î ÙÐ ÖÙÒ Ò Ö ØÖÓÔÝ ÓÖ ÛÙÒÖ Ñ Ê Ö ØÓÔ ÒÖ ÑØ Ö ÍºËºËº ÒØÖÔÖ ÀÒÒ ÊÙÖ ½ ÙÒ ÒÐ Ï ÓÔ ¾ ½ ¾ ÁÒ ØØÙØ ĐÙÖ ØÖÓÒÓÑ ÙÒ ØÖÓÔÝ ÍÒÚÖ ØĐØ ÌĐÙÒÒ Ù Ö ÅÓÖÒ ØÐÐ ½¼ ¾¼ ÌĐÙÒÒ Î ÙÐ ÖÙÒ ÙÒ ÁÒØÖØÚ ËÝ ØÑ ÍÒÚÖ ØĐØ ËØÙØØÖØ
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
Mehr2 Mengen und Abbildungen
2.1 Mengen Unter einer Menge verstehen wir eine Zusammenfassung von Objekten zu einem Ganzen. Die Objekte heiÿen Elemente. Ist M eine Menge und x ein Element von M so schreiben wir x M. Wir sagen auch:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrx A, x / A x ist (nicht) Element von A. A B, A B A ist (nicht) Teilmenge von B. A B, A B A ist (nicht) echte Teilmenge von B.
SBP Mathe Grundkurs 1 # 0 by Clifford Wolf # 0 Antwort Diese Lernkarten sind sorgfältig erstellt worden, erheben aber weder Anspruch auf Richtigkeit noch auf Vollständigkeit. Das Lernen mit Lernkarten
MehrData Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS 2008. Vorträge der Präsenzphase am 4. und 5.
Lehrgebiet Datenbanksysteme für neue Anwendungen Seminarband zu Kurs 1912 im SS 2008 Data Mining Vorträge der Präsenzphase am 4. und 5. Juli 2008 Betreuer: Prof. Dr. Ralf Hartmut Güting Dipl.-Inform. Christian
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
Mehr