±0, 1m 2 m 3..m 53 2 e 10e 9..e

Größe: px
Ab Seite anzeigen:

Download "±0, 1m 2 m 3..m 53 2 e 10e 9..e"

Transkript

1 Ê Ò Ò Ï ÖÙÑ Ð Ö Ö Ò Ò Ø Ó ÓÑÔÙØ Ö Ì ÐÒ Ñ Ö Ö Ø Ò Ö Ö ÒÒ Å Ò È ØÖ Å ÙØ Ò Ö ÊÓÞ È ØÖ ÃÐ ØÞ Ö ØÓÔ Ö Ë Ñ Ø ÊÓ ÖØ Ë ÐÑ ÒÒ Ò Ö ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ À Ö Ö¹Ç Ö ÙÐ Ò Ö ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ ÖÙÔÔ ÒÐ Ø Ö Ð ÖØ Ì Ò ÍÒ Ú Ö ØØ ÖÐ Ò Å Ø Ð Ñ ¹ ÓÖ ÙÒ Þ ÒØÖÙÑ Å Ø ÓÒ Å Ø Ñ Ø Ö Ë Ð ÐØ ÒÓÐÓ Ò ½

2 ½ ÒÐ ØÙÒ Ï ÒÒ Ñ Ò ÒÑ Ð Ë Ð Ö Ò Å Ø Ñ Ø ÙÖ Ó Ø Ø ÒÒ Ø ÐÐØ Ñ Ò Ò ÐÐ Ø Ö Ì ÒÖ Ò Ö Ø Ö ÒÙØÞ Ò Ð Ö Ò ÃÓÔ º ÏÓÞÙ Ñ Ò Ù Å Ñ Ò Ò Ò Ï ÖØ Û ( ) 2 50 Ð Ø Ù ÞÙÖ Ò Ò Û ÒÒ Ö Ì ÒÖ Ò Ö ÓÒ Ö Ö Ø Ð Ø Ï ÖÙÑ Ñ Ò Ò Ñ Ì ÒÖ Ò Ö Ò Ø ÑÑ Ö ØÖ Ù Ò ÒÒ Ò Û Ö Ò ¹ Ñ ÒÛ Ò ÃÙÖ Ö Ö Òº ÞÙ ÑÙ Ñ Ò Ö Ø ÒÑ Ð Û Ò Û Ò Ê ¹ Ò Ö Ö ÙÔØ Ö Ò Ø Û Ð Û Ö ÙÒ ÞÙ Ö Ø Ñ Ø Ö Å Ò Ò Ö Ø Ñ Ø ¹ Ø Òº Ï Ø Ö Ò Ò Û Ö Ñ Ð Ò Ê ÒÓÔ Ö Ø ÓÒ Ò ØÖ Ø Ø ÒÒ Ö Ò Ò ÓÑÔÙØ Ö Ò Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø Ö Ð Ø Ú Ö Ò Ñ Ù Û Ò Ñ Ð º Ï Ñ Ò Ö Ú ÓÒ ÙÒ ÜÔÓÒ ÒØ Ð ÙÒ Ø ÓÒ Ó Ö Ù ØÖ ÓÒÓÑ ØÖ ÙÒ Ø ÓÒ Ò ÒÙÖ Ù Ò ÇÔ Ö Ø ÓÒ Ò ÞÙÖ Ö Ò ÒÒ ÛÓÐÐ Ò Û Ö Ò ÙÒ Ö Ñ Ö Ø Þ Òº ÍÑ ÞÙ ÖÑ Ð Ò ÒÙØÞØ Ò Û Ö ÔÔÖÓÜ Ñ Ø ÓÒ Ò Ñ Ø Ñ Æ ÛØÓÒ¹Î Ö Ö Ò ÙÒ Ñ Ø Ì ÝÐÓÖ¹ÈÓÐÝÒÓÑ Òº Æ Ò Ö Å Ð Ø Ï ÖØ Ð Ø ÞÙ ÖÖ Ò Ò Ò Û Ö Þ Ø Û ÙÖ ÁÒØ ÖÔÓÐ Ø ÓÒ ÚÓÒ Ì ÐÐ Ò Ñ Ð Ø ÐÐ Ï ÖØ Ü Ø ÙÒ Þ ÒØ ÞÙ Ø ÑÑ Òº ¾ Å Ò Ò Ö Ø Ñ Ø Ø Ú Ö Ò Ð Ò Ý Ø Ñ º Ò Ø Ö ÙÒ Ø Þ Ñ Ð Ý Ø Ñº ÁÒ Ñ ËÝ Ø Ñ Ø Ò ÙÒ ÖÒ ¼ ÞÙÖ Î Ö ÙÒ º Ò Ñ ÓÑÔÙØ Ö ÞÛº Ò Ñ ÔÖÓÞ ÓÖ Ø Ù ÖØ Ò ÖØ Ø Ò Ö ÒÙÖ ÞÛ Ù ØÒ ÞÙÖ Î Ö ¹ ÙÒ ÒÑÐ Ò ÙÒ Ù º Ù ØÒ Û Ö Ò Ð ÖÛ ÙÖ ÖÒ ¼ Ö Ù µ ÙÒ ½ Ö Òµ Ö Ø ÐÐغ Ð Ò Ý Ø Ñ ÒÙÖ Ù Ò ÖÒ ¼ ÙÒ ½ Ø Ø Û Ö Ð Ù Ð¹ Ó Ö Ù ÒÖ Ý Ø Ñ Þ Ò Øº ¾º½ Ö Ø ÐÐÙÒ ÚÓÒ Ù ÐÞ Ð Ò Ö Ø ÐÐÙÒ ÙÒ ÍÑÖ ÒÙÒ ÚÓÒ ÒÞÞ Ð Ò Ñ Ù Ð Ý Ø Ñ ÐÐ Ñ Ò ÒÒØ Ø Ñ Ø Ò Û Ö Ò ÙÒ Ö Ñ Ö Ø ÒÙÖ Ù Ö Ø ÐÐÙÒ ÚÓÒ Ð ¹ ÓÑÑ Þ Ð Ò Ò Òº Ò ØÝÔ ÒÓÖÑ ÖØ Ð ÓÑÑ Þ Ð Û Ö ÓÐ Ò Ö¹ Ñ Ò Ö Ò ±0, 1m 2 m 3..m 53 2 e 10e 9..e À Ö Ò ÐØ ÙÑ Ò Ø¹ËÝ Ø Ñº Ö Ø Ø Û Ö Ö ÎÓÖÞ Ò Ö Ù ÐÞ Ð Ú ÖÛ Ò Ø Ò ¼ ÙØ Ø Ð ÔÓ Ø Ú Ø Ò ½ Ò Ò Ø Ú Øº Å ÒØ Ö Ù ÐÞ Ð ÒÒØ Ñ Ø ¼ ½º Ø Ò ØÐ ÙÒ ÙÑ Ò ÙØ Ø Ö Ð Ò ÞÙ Ö ÒØ Ö Òº Ò ÓÐ Ò ¾ ÖÒ Ö Å ÒØ Û Ð Ñ Ö ÚÓÒ 0, Рغ Û Ø Ö Ò ¾

3 Ø Ò Ö Ò ÜÔÓÒ ÒØ Ò ½½ Ø ÞÙÖ Î Ö ÙÒ º ÎÓÒ Ö Ö Ù Ö Ò Ð Û Ö ÒÒ ½¼¾ Ù ØÖ Öغ Ö ÜÔÓÒ ÒØ Ø ÒÒ Ò ÒÞÞ Ð Ñ Ö ÚÓÒ ½¼¾ ¹½¼¾ Ò Øº Û Ø Ö Ò Ø ÓÐ Ò ØÐ ÙÒ Ò m 2..m 53 = 0 E = 0 0 ½µ m 2..m 53 = 0 E = 2047 ± ¾µ Ñ Ò Ø Ò Ò m i 0 E = 2047 NaN(NotaNumber) µ E Þ Ò Ø Ö ÙÖ e 0 e 10 Ð Ø Ð ÙÒ Æ Æ Ò Ð Ö Ò Ø Û Þº º 0 0 º ÁÑ Û Ø Ö Ò Î ÖÐ Ù Ã Ô Ø Ð Û Ö Ø¹ËÝ Ø Ñ Ú ÖÛ Ò Ø ÛÓ Å Ò¹ Ø ËØ ÐÐ Ò ÙÒ Ö ÜÔÓÒ ÒØ ¾ ËØ ÐÐ Ò ØÞغ Ñ Ø Ð Ò Ô Ð Û ÔÓ Ø Ú Ð Ò Ñ Ö ÚÓÒ 0, = 0, , = 7, 75 Ö Ø ÐÐ Òº ¾º¾ Å Ò Ò Ò Ù Ø Â Ö ÓÑÔÙØ Ö Ñ Ø Ñ Ê Ò Ò Ð Öº Å Ø Ñ Ø Þ Ò Ø Ñ Ò ¹ Ò Ð Ö Û ÓÐ Ø eps = b 2 b µ, ÛÓ µ ÒÞ Ð Ö ËØ ÐÐ Ò Ö Å ÒØ ÙÒ Ð Ò Ý Ø Ñ Ò Øº ËÔ Þ ÐÐ Ö Ù Ð Ý Ø Ñ ÐØ eps = = 1 32 ÁÑ Ø ËÝ Ø Ñ Ø Å Ò Ò Ò Ù Ø Ð Ó ØÛ Ñ Ö Ð Ò Þ Ñ Ð¹ Ø ÐÐ º ÐÐ Ñ Ò ÐØ ÓÐ Ò ½º rd(x) = x(1 + ε 1 ) ¾º x y = (x y)(1 + ε 2 ), {+,,, } º ε 1/2 eps Ø ÓÛÓ Ð ÞÙ Ð ÖÒ Ö Ö Ø ÐÐÙÒ ÚÓÒ Þ Ñ ÐÞ Ð Ò Ò Ù Ð Ò Ð Ò ÓÑÑØ Ð Ù Ö Ñ Ð Ò ÃÓÑ Ò Ø ÓÒ ÚÓÒ Ñ Ö Ö Ò Ù ÐÞ Ð Òº Ö Ð Ø Ú Ò Ð Ö ÒÒ Ò Ñ Ü Ñ Ð Ó ÖÓ Ò Û Å ¹ Ò Ò Ò Ù Øº

4 Ô ÐÙÑÛ Ò ÐÙÒ ÆÙÒ ÛÓÐÐ Ò Û Ö Å Ò Ò Ò Ù Ø Ò Ò Ö ÍÑÛ Ò ÐÙÒ ÚÓÒ π ÚÓÒ Ö Þ Ñ Ð Ò Ð Ò Ù Ð Ð ÙÖ Ø¹ ËÝ Ø Ñ ÑÓÒ ØÖ Ö Òº ÙÖ Å Ò Ò Ù Ø ÚÓÒ 1 Ö Ø π 32 ÞÛ Ò π 3, 04 ÙÒ π 3, 24 Рغ Ù Ö Ø Ö Ò Ò Û Ö Ò ÜÔÓÒ ÒØ Òº Û Ö Ð Ö ØÐ π ÞÛ Ò 0, = 2 ÙÒ 0, = 4 Ð Ø º ÑÒ Ø Ö ÜÔÓÒ ÒØ ¾º Å Ò ÒÒ Ù ÙÖ Ò ÄÓ Ö Ø ÑÙ Ö Ò Ò x = π log(0.5 2 x ) = log(π) log(0.5) + x log(2) = log(π) log(π) log 0.5 x = log(2) x = 2.65 À Ö Û Ö ÖÙÒ Ø ÒØÐ Å ÒØ Ö Ö Ð ¼ Ò ÒÒº ÆÙÒ ÑÙ ÒÙÖ ÒÓ Å ÒØ Ö Ò Ø Û Ö Òº ÞÙ Ø Ð Ò Û Ö Ð ÙÖ 2 Exponent º Ï Ö Ö ÐØ Ò ÖÙÒ ¼ º ÆÙÒ Û Ö Ð Ñ Ø ÞÛ ÑÙÐØ ¹ ÔÐ Þ Öغ Ï ÒÒ Ë Ö Ö Ð Ò Ø Ø Ò Ø ËØ ÐÐ Ö Å ÒØ ½ Ò ÙÒ Ò Û Ö ÞÓ Ò Ò Ö Ò ÐÐ ÒÙÐк Û Ö ÒÙÒ ÓÐ Ò Ñ Ø ÐÐ Å ÒØ Ò Ø ÐÐ Ò ÐÐØ Ò π : 2 2 0, , = 0, , = 0, , = 0, , = 0, , = 0, , = 0, , ÖÖݹ Ø ÒÙÐÐ Ø ÑÙ Ò Ø ÖÙÒ Ø ÙÒ Ù Ò Ø ÒÓÖÑ Ð ÖØ Û Ö Òº Ï Ö Ö ÐØ Ò ÒÙÒ 0, = 0, = 3.125º Ï Ö Ö ÐØ Ò Ð Ó º½¾ Ñ Ø ËÝ Ø Ñ Ö πº ¾º Ø ÓÒ Ñ Ø Ù ÐÞ Ð Ò ÎÓÖ Ò Û ÍÑ ÞÛ Ù ÐÞ Ð Ò Ñ Ø Ò Ò Ö Ö Ò ÞÙ ÒÒ Ò Ñ ¹ Ò Ò Ð Ò ÜÔÓÒ ÒØ Ò ØÞ Òº Ö Ð Ò Ö Û Ö Ò Ò Ö Ö Ò Ò ¹ ½ ÁÒ ÙÒ Ö Ñ ÐÐ Ö Ø

5 Ð Ò Ò Ñ Å ÒØ Ö Ð Ò Ö Ò Ð ÒØ ÔÖ Ò Ó Ø ÙÖ ¾ Ú ÖØ Ð Ó ÃÓÑÑ Ò Ð Ò Ú Ö Ó Òµ Û Ö º Ö ÎÓÖ Ò Û Ö ³Ë Ø Ò³ Ò ÒÒØ ÙÒ Ø Ù Ò Ò Ö Ê ØÙÒ Ñ Ð º ÖØ Ñ Ò ÒÙÒ Å Ò¹ Ø Ò ÑÙ Ù ÐÞ Ð Ú ÒØÙ ÐÐ ÒÓÖÑ Ð ÖØ Û Ö Ò ÒÒ ÙÖ ÖØÖ ÒÒ ÚÓÒ Ö Ð Ò Ö Ø ÐÐÙÒ Û Û Ò Þº º 1, m 2 m 3 ººµº Ø Ò ÐÐ ÙÖ Ò Ø Ú Î ÖÒ ÖÙÒ ÜÔÓÒ ÒØ Ò ÒØ ÔÖ ¹ Ò Ö ÅÙÐØ ÔÐ Ø ÓÒ ÞÛº Ú ÓÒ Ö Å ÒØ Ñ Ø ¾º Ò Ð Ò Û Ö Å ÒØ ÖÙÒ Ø Û Ñ Ø À Ð Ó Ò ÒÒØ Ò ³ ÖÖݹ Ø ³ غ ÖÖݹ Ø Û Ö ÒÙÖ ÙÖÞÞ Ø Ô ÖØ ÙÒ Ø º ËØ ÐÐ Ö Å ÒØ Òº ØÖ Ø ÖÖݹ Ø ¼ Ó Û Ö ÖÙÒ Ø Ò Ö Ò ÐÐ Ù ÖÙÒ Øº Ù ÖÙÒ ÙÒ ÒÒ ÞÙ Ö Ò Å ÒØ Ð ½ Û Ö ÙÒ Ò Û Ø Ö Ñ Ð ÒÓÖÑ Ð ÖØ Û Ö Ò ÑÙ º Ô ÐÖ ÒÙÒ Æ Ñ Ò Û Ö ÒÙÒ Ò Ò Ô Ð Ò Ò ÞÛ Ð Ò ÙÒ ½ º Ï ÒÒ Û Ö Ò ÒÖÞ Ð Ò ÙÑÛ Ò ÐÒ Ö Ø 0, ÙÒ 0, º Ð Ò Ö Ð Û Ö ÒÙÒ Ò Ö Ø Ú Ö Ó Ò 0, º ÆÙÒ Ö Ò Û Ö 0, , , ÒÙÒ Å ÒØ Ö Ö Ð Ò Ø Û Ö ÒÓÖÑ Ð Öغ Ï Ö Ú Ö Ò Å ÒØ ÙÑ Ò Ò Ö Ø ¾ ÙÒ Ö Ò Ò ÜÔÓÒ ÒØ Ò ÙÑ Ò 0, º ÖÖݹ Ø ½ Ø Û Ö Ù ÖÙÒ Øº Ö Ù Ö Ø 0, º Å ÒØ Ò Ø Ð Ò Ø ÑÙ Ò Ø ÒÓ ÒÑ Ð ÒÓÖÑ Ð ÖØ Û Ö Òº Ï Ö Ö ÐØ Ò 0, = 4, 5º Ö Ö Ø Ï ÖØ ØÖ Ø º Ö Ð Ö ÒØ Ø Ø Ù ÖÙÒ Ö Å Ò Ò Ò Ù Øº ¾º ÅÙÐØ ÔÐ Ø ÓÒ ÚÓÒ Ù ÐÞ Ð Ò ÎÓÖ Ò Û Ù ÐÞ Ð Ò Û Ö Ò ÑÙÐØ ÔÐ Þ ÖØ Ò Ñ ÜÔÓÒ ÒØ Ò Ñ Ø Ò Ò Ö ÖØ ÙÒ Å ÒØ Ò Ñ Ø Ò Ò Ö ÑÙÐØ ÔÐ Þ ÖØ Û Ö Òº Ï Ö Ø ÓÒ Û Ö Ù ÐÞ Ð ÒÙÒ Ñ Ø Ò Ö Ò Ø Ò Ë ØÓÔ Ö Ø ÓÒ ÒÓÖÑ ¹ Ð ÖØ Ò Ð Ò ÖÙÒ Ø ÙÒ º Ò Û Ø Ö Ñ Ð ÒÓÖÑ Ð Öغ ¾ Ú ÓÒ ÙÖ ÞÛ º ËØ ÐÐ

6 Ô ÐÖ ÒÙÒ Ù Ò Ò Ö Ö ËØ ÐÐ Ø Ò Ô Ð Ö ÒÙÒ Ö Ò Ð Ø ÙÒ Ñ Ö Ò Î Ö ØÒ Ò Ö Ð Ö º Ù Ö Ò Ò Ö Ò Ø Ò Ñ Ò Û Ö Û Ö Ð Ò Ð Ò Û Ù Ñ Ø ÓÒ Ô Ðº Ï Ö ÑÙÐØ ÔÐ Þ Ö Ò Ñ Ø ½ Ñ Ø¹ËÝ Ø Ñ 0, , = 0, , 1 + 0, , 01 = 0,  ØÞØ ÑÙ ÖÙÒ Ø Û Ö Ò Û Ö Ø ÙÒ Ø ËØ ÐÐ Ö Å Ò¹ Ø Ò ØØ Òº Û Ö Ò Ø Ù ÖÙÒ Ø ÖÖݹ Ø ÒÙÐРغ Ò¹ Ð Ò Ñ Ò ÜÔÓÒ ÒØ Ò ÒÓ ÖØ Û Ö Òº Ö Ø ÒÒ 0, = 0, = = 4.25º Ö Ø ÑÑØ ÖÙÒ Ø Ñ Ø Ö Ö Ø Ò ËØ ÐÐ Ø Ø Ð Ò Ï ÖØ ÚÓÒ ½¾ Ö Òº ÔÔÖÓÜ Ñ Ø ÓÒ ÚÓÒ ÙÒ Ø ÓÒ Û ÖØ Ò Ï Ö Û Ö Ò Ñ ÓÐ Ò Ò Ò Ì Ò Ò ÞÙÑ Ò ÖÙÒ Û Ò Ù Û ÖØ Ò ÚÓÒ Ò ÐÝØ Ò ÙÒ Ø ÓÒ Ò ÒØÛ ÐÒº ËØ Ò Ö ¹Å Ø Ó ÞÙ Ø Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ º Ò Ö Ô Þ ÐÐ ÙÒ Ø ÓÒ Û ÖØ ¹ Ò ÓÒ Ö Ï ÖØ ÚÓÒ Íѹ Ö ÙÒ Ø ÓÒ Ò ¹ Ð Ò Ñ Ø À Ð ÚÓÒ ÆÙÐÐ Ø ÐÐ Ò Ù Ø ÑÑ Òº Ù Ñ Û Û Ö Æ ÛØÓÒ¹Î Ö Ö Ò ÚÓÖ Ø ÐÐغ º½ Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ Ï Ö ØÖ Ø Ò Ò Ò Ò Ó Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒ f Ò Ö Æ ÈÙÒ Ø x 0 º ÐØ ÒÒ Û ÒÒ Ñ Ò Ò Ò Ò Ò x 0 Ð Ø f(x) f(x 0 )º ØÞ Ò Û Ö p(x) = f(x 0 )º Ø Ò ÓÒ Ø ÒØ ÙÒ Ø ÓÒº Ò Ö Æ ÖÙÒ Ò f Ò Ö Æ ÚÓÒ x 0 Ø ÞÙ ÖÛ ÖØ Ò Û ÒÒ Ñ Ò Ø ØØ Ò Ö ÓÒ Ø ÒØ Ò Ò Ð Ò Ö ÙÒ Ø ÓÒ p 1 ÞÙРغ ÓÖ ÖÒ Û Ö ÞÙ ØÞÐ ÞÙ p 1 (x 0 ) = f(x 0 ) p 1(x 0 ) = f (x 0 )º Ö Ø Ì Ò ÒØ Ò ÙÒ Ø ÓÒ f Ñ ÈÙÒ Ø x 0 º Ò Ð ÙÒ Ö p 1 Ö Ø Ñ Ø Ö Ö ÒÞÛ ÖØ ¹ ØÖ ØÙÒ f(x) p 0 (x) lim. µ x x 0 x x 0 Ð Ö ÙÒ Æ ÒÒ Ö Ù ÖÙ ÓÒÚ Ö Ö Ò Ò ¼ p 0 (x) = f(x 0 )º Å Ø Ñ Ë ØÞ ÚÓÒ Ä³ÀÓ Ô Ø Ð Ö ÐØ Ñ Ò f(x) p 0 (x) lim x x 0 x x 0 Ù ÑÙÐØ ÔÐ Þ Ö Ò Ð ÖØ = lim x x0 f (x) = f (x 0 ). lim f(x) = lim f(x 0 ) + f (x 0 )(x x 0 ) = lim p 1 (x). x x 0 x x0 x x0

7 Ö Ø ÑÑØ Ò x 0 Ñ Ø f ÓÛÓ Ð Ñ Ï ÖØ Ð Ù Ò Ö Ö Ø Ò Ð ¹ ØÙÒ Ö Òº Ï Ö Ú Ö Ù Ò ØÞØ Ò ÕÙ Ö Ø È Ö Ð ÞÙ Ò Ò Ñ Ø f Ò Ï ÖØ Ö Ø Ö ÙÒ ÞÛ Ø Ö Ð ØÙÒ Ö Ò Ø ÑÑغ ÞÙ ØÖ Ø Ò Û Ö Ö ÒÞ f(x) p 1 (x)º Ò Ö ËØ ÐÐ x 0 Ö ÒÞ ÒÙÐÐ ÙÒ Ù Ö Ø Ð ØÙÒ º f(x) p 1 (x) Ø Ð Ó Ò Ò Ö Ø Ò ÈÙÒ Ø Ò x 0 ÙÒ Ú Ö ÐØ Ò Ò Ö Ð Ò Ò ÍÑ ÙÒ Û α(x x 0 ) 2 º ÍÑ Ð α ÞÙ Ø ÑÑ Ò ØÖ Ø Ò Û Ö f(x) p 1 (x) lim. x x 0 (x x 0 ) 2 Ñ Ö ÒÛ Ò ÙÒ Ë ØÞ ÚÓÒ Ä³ÀÓ Ô Ø Ð Ö ÐØ Ñ Ò f(x) p 1 (x) f(x) (f(x 0 ) + f (x 0 )(x x 0 )) lim = lim µ x x 0 (x x 0 ) 2 x x0 (x x 0 ) 2 Ù ÑÙÐØ ÔÐ Þ Ö Ò Ð ÖØ = lim x x0 f (x) (f (x 0 )) 2(x x 0 ) = lim x x0 f (x) 2 = f (x 0 ). 2 lim f(x) = lim f(x 0 ) + f (x 0 )(x x 0 ) + 1 x x 0 x x0 2 f (x 0 )(x x 0 ) 2 = lim p 2 (x). x x0 Å Ø Ö Ò ÐÓ Ò ÎÓÖ Ò Û Û Ò µ ÙÒ µ Ö ÐØ Ñ Ò Ö Ð n p n (x) = f(x 0) 0! + f (x 0 ) 1! (x x 0 )+ f (x 0 ) 2! (x x 0 ) f(n) (x 0 ) (x x 0 ) n. µ n! Æ ÖÙÒ Ò f Ò Ö Æ ÚÓÒ x 0 Ò ÒÒØ Ì ÝÐÓÖ¹ÈÓÐÝÒÓѺ Ò Ù Ø Ö ÔÔÖÓÜ Ñ Ø ÓÒ ÚÓÒ f ÙÖ p n Þ Ò Û Ö Ñ ÓÐ Ò Òº ÐØ (f(x) p n (x)) (n+1) = f (n+1) (x) p (n+1) n = 0 Û Ð p n Ò ÈÓÐÝÒÓÑ n¹ø Ò Ö Ø ÙÒ (n + 1)Ø Ð ØÙÒ Ð ÒÙÐРغ Ï Ø Ö Ò ÐØ (f(x) p n (x)) (n) = x x 0 (f(x) p n (x)) (n+1) = (f (n) (x) f (n) (x 0 )) (p (n) n (x) p(n) n (x 0)). Å Ø Ñ Å ØØ ÐÛ ÖØ ØÞ Ö Ö ÒØ ÐÖ ÒÙÒ Ö Ø (f(x) p n (x)) (n) = f (n+1) (ξ)(x x 0 ) p (n+1) n (ξ) }{{} = 0 Ö Ò ξ [x, x 0 ]º n Ñ Ð ÁÒØ Ö Ø ÓÒ ÚÓÒ µ Ð ÖØ Ò Ù ÖÙ µ f(x) p n (x) = f(n+1) (ξ) (n + 1)! (x x 0) n+1.

8 Ô Ð Ï Ö Ò Ñ Ò f(x) = e x ÙÒ x 0 = 0º ÒÒ Ö Ø Ñ Ø µ ÍÒ ÐØ p n (x) = 1 + x + x 2 + x xn n!. µ e x p n (x) = e ξ x n+1 x n+1 (n + 1)! max(1, eξ ) (n + 1)!. ÍÑ e x Ñ Ø x = M 2 E ÞÙ Ø ÑÑ Ò ÒÒ Ñ Ò Û ÓÐ Ø ÚÓÖ Òº ÐØ M [ 1 2, 1) ÙÒ E Zº e x = (e M ) 2E. µ Ò Ø Ð Ó ÜÔÓÒ ÒØ Ð ÙÒ Ø ÓÒ Ö Ï ÖØ Ò [ 1, 1] Ù Û ÖØ Ò ÞÙ ÒÒ Òº ÒÒ Ñ Ø À Ð Ö Ì ÝÐÓÖÔÓÐÝÒÓÑ p n Òº Ø Ò µ Ö e Ð Ö Ñ Ü Ñ Ð º Ö ËØ ÐÐ Ò Ò Ù Ø Ò Ø Ø Ñ Ò ÓÒ p (n+1)! 12º ÆÙØÞÙÒ Ö ÈÓØ ÒÞ ØÞ Ô ÖØ Ö Ê ÒÞ Øº e M = (e M/256 ) 256 = ((((((((e M/256 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2. ½¼µ Ø ÑÑ M º 2 8 Ø ÑÑ p 4 (M) Ñ Ø p 4 Ù µº ÉÙ Ö Ö p 4 (M) E + 8 Ñ Ðº Ï ÒÒ E Ò Ø Ú Ø Ø ÑÑ Ê Þ ÔÖÓ Ð ØÞØ Ò Ö Ò º È Ö Ò Ò Ê Ò Ö Ö Ø Ñ Ø Òº Ò Ò ¹ËØ ÐÐ Ò Ë Ø ÓÛ Ø ÓÒ Ò ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ò Ö Ù Û ÖØÙÒ ÚÓÒ p 4 Ò Ø º À ÒÞÙ ÓÑÑ Ò Û Ø Ö E + 8 ÅÙÐØ ÔÐ Ø ÓÒ Ò ÙÒ Ò ÔÓØ ÒØ ÐÐ Ú ÓÒº Ð Ø Ò Ò Ö Ø Ö Ø Ñ Ø e 210 = Inf Ø Ø Ù ÒÞ Ð Ò ÅÙÐØ ÔÐ Ø ÓÒ Ò Ù ¾¾ ÖÒ Øº Ö Ö Ò Ù Ø Ò ÒÒ ÒÙØÞØ p n ÒÓ Û Ø Ö Ö Ø Û Ö Òº º¾ Æ ÛØÓÒ¹Î Ö Ö Ò Ò Ò ÚÓÒ ÆÙÐÐ Ø ÐÐ Ò ÚÓÒ ÙÒ Ø ÓÒ Ò Ø Ò Ø ÑÑ Ö Ò º Ù Ñ ÖÙÒ Ø Æ ÖÙÒ Ú Ö Ö Ò Û Þº º Æ ÛØÓÒ¹Î Ö Ö Òº Æ ÛØÓÒ¹Î Ö Ö Ò ÙÒ Ø ÓÒ ÖØ Ñ Ø Ò Û ÒÒ Ð ËØ ÖØÔÙÒ Ø Ò ÈÙÒ Ø Û ÐØ Û Ö Ö Ñ Ð Ø Ò Ò Ö Ù Ø Ò ÆÙÐÐ Ø ÐРРغ Ï Ö Ú Ö Ù Ò Ò Ñ Î Ö Ö Ò ÆÙÐÐ Ø ÐÐ x ÙÖ Ñ Ö Ö ÁØ Ö Ø ÓÒ Ò ÒÞÙÒ ÖÒº

9 a M 0, 75 E 2 M/256 1, p 4 (M/256) 1, (p 4 (M/256)) , ((p 4 (M/256)) 2 56) 4 20, M 0, E 5 e 3 20, Ì ÐÐ ½ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ e 3 ÎÓÖ Ù ØÞÙÒ Ò Ö Æ ÛØÓÒ¹Î Ö Ö Ò Ö ÙÔØ ÙÒ Ø ÓÒ ÖØ Ò ÓÐ Ò Ò Ò Ø Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒ Ñ Ò Ø Ò Ò ÆÙÐÐ Ø ÐÐ ØÞØ Ö Ø Ð ØÙÒ ÓÐÐØ Ò Ø ¼ Û Ö Ò Ò Ö ÆÙÐÐ Ø ÐÐ Ø Ú Ö Ò À ÖÐ ØÙÒ Ò Ö Î Ö Ö Òº ÁÑ ÓÐ Ò Ò Ø ÐÐ Ò Û Ö Ò ÚÓÒ Ò ÚÓÖº ÖØ Ù Ö ÞÙÚÓÖ ÚÓÖ Ø ÐÐØ Ò Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ º Ë f(x) Ò Ø Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒº Ï Ø Ö Ò f(x ) = 0 Ð ÙÒ Ø ÓÒ f ØÞØ Ò ÆÙÐÐ Ø ÐÐ x º ÒÒ x 0 x º  ØÞØ ØÖ Ø Ò Û Ö p 1 ¹ÈÓÐÝÒÓÑ Ö Ì ÝÐÓÖ ÒØÛ ÐÙÒ Ð Ó ÈÓÐÝÒÓÑ ÞÙÑ Ð Ñ Ø Ö ½º Ð ØÙÒ º f(x) f(x 0 ) + f (x 0 ) x x 0 = p 1 (x)  ØÞØ Ø ÑÑ Ò Û Ö ÆÙÐÐ Ø ÐÐ x 1 ÈÓÐÝÒÓÑ º f(x 0 ) + f (x 0 ) (x 1 x 0 ) = 0 ÆÙÒ Ø ÐÐØ Ñ Ò Ð ÙÒ Ò ÒÙÖ ÒÓ Ò x 1 ÙѺ f (x 0 ) (x 1 x 0 ) = f(x 0 ) x 1 x 0 = f(x 0) f(x 0 ) x 1 = x 0 f(x 0) f (x 0 )

10 ÎÓÖ Ò Û ÒÒ Ð Ó Ø Û Ö ÓÐØ Û Ö Ò ÙÑ ÑÑ Ö Ö Æ¹ ÖÙÒ Ò Ö x ÞÙ Ö ÐØ Ò ÙÒ Ö Ø ÒÒ ÓÐ Ò ÁØ Ö Ø ÓÒ ÚÓÖ Ö Ø x n+1 = x n f(x n) f (x n ) ½½µ º ÃÓÒÚ Ö ÒÞ Æ ÛØÓÒ¹Î Ö Ö Ò Ï Ö ØÖ Ø Ò ÁØ Ö Ø ÓÒ ÙÒ Ø ÓÒ Æ ÛØÓÒ¹Î Ö Ö Ò ϕ(x) = x f(x) f (x). ÐØ Ö ÆÙÐÐ Ø ÐÐ x ϕ(x ) = x º ÙÒ Û Ø Ö Ò Ñ Ø ÐØ x x n+1 = x ϕ(x n ) ϕ (x) = 1 (f (x)) 2 f(x) f (x) (f (x)) 2 = ϕ(x ) ϕ(x n ) = 1 (f (x)) 2 (f (x)) + f(x) f (x) 2 (f (x)) 2 = f(x) f (x) (f (x)) 2. ½¾µ = ϕ(x ) (ϕ(x ) + ϕ (x )(x n x ) + ϕ(ξ) 2 (x n x ) 2. ½ µ Ø ϕ(x n ) ÞÙÑ ÈÓÐÝÒÓÑ p 1 Ö Ì ÝÐÓÖ ÒØÛ ÐÙÒ ÙÑ x ÒØÛ Ð ÐØ ÙÒ Ð Ö Ð ÖØ ÛÓÖ Òº Å Ø ½¾µ ÓÐ Ø ϕ (x ) = 0 f(x ) = 0 ÙÒ f (x ) 0º Ö ½¾µ ÓÐ Ø Ñ Ø x n+1 x = ϕ (ξ) (x n x ) 2 2 Ö Ò ξ [x, x n ]º Ö Ø Ò ÞÙÖ ÆÙÐÐ Ø ÐÐ Ñ (n + 1)Ø Ò Ë Ö ØØ ÚÓÑ ÉÙ Ö Ø Ø Ò nø Ò Ë Ö ØØ Ò Ø ÔÖ Ø Ñ Ò Ù ÚÓÒ ÕÙ Ö ¹ Ø Ö ÃÓÒÚ Ö ÒÞº Ï ÒÒ (x n x ) Ò Ò Ð Ò Ø ÒÒ Ø (x n+1 x ) ÒÓ Ö Ú Ð Ð Ò Öº Ò ÙÐ ÒÒ Ñ Ò Ò ÒÞ Ð ÓÖÖ Ø Ö ËØ ÐÐ Ò Ö ÁØ Ö ÖØ Ò x n Ò Ñ Ë Ö ØØ ØÛ Ú Ö ÓÔÔ Ðغ ½¼

11 º Ú ÓÒ Ñ Ø À Ð Æ ÛØÓÒ¹Î Ö Ö Ò Ú ÓÒ Ñ Ø À Ð Æ ÛØÓÒ¹Î Ö Ö Ò ÖÙ Ø Ù Ñ ÈÖ ÒÞ Ô Û Ö ÙÒ Ò ÙÒ Ø ÓÒ Ö Ù Ò Ð ÆÙÐÐ Ø ÐÐ Ò Ê Þ ÔÖÓ ÒÛ ÖØ Ö Ð Ò a Ø ÙÖ Û Ö Ú Ö Ò Ñ Ø Òº Ò Ô Þ ÐÐ Ï Ð Ö ÙÒ Ø ÓÒ Ò ÓÖ Ø Ö Æ ÛØÓÒ¹Î Ö Ö Ò Ó Ò Ú ÓÒ Ò ÒÛ Ò Ö Øº ÙÖ Ø ÑÑÙÒ Ê Þ ÔÖÓ Ò Ò Ö Ð a ÒÒ Ñ Ò Û ÓÐ Ø ÚÓÖ Òº ÙÖ Î Ö Ò ÙÒ Ò Û Ö ÚÓÒ a > 0 Ù º ÎÓÖÞ Ò ÚÓÒ a ÙÒ a 1 Ø Ò¹ Ø º Ï Ö Ñ Ò ÓÐ Ò Ò ÎÓÖ ØÖ ØÙÒ Ò a = M 2 E 1 a = 1 M 2 E f(x) = 1 x M Ø 1 M Ð ÆÙÐÐ Ø ÐÐ x n+1 = x n 1 x n M 1 x 2 n = x n (2 M x n )º Å Ò ÑÙ Ð Ó ÒÙÖ Ê Þ ÔÖÓ ÚÓÒ Ð Ò M [0, 5; 1) Ø ÑÑ Ò ÒÒ Òº x n+1 a = M 2 E = x n 1 M xn 1 x 2 n = x n (2 M x n ) Ð ÙÒ ÒØ ÙÒ ÞÙÖ Ê Þ ÔÖÓ Ò Ö ÒÙÒ º Î Ö Ö Ò Ò ÐÐ Ö ÓÒÚ Ö ÖØ Û ÒÒ Ñ Ò ËØ ÖØÛ ÖØ Û ÐØ Ò Ö Æ Ö Ù Ø Ò ÆÙÐÐ Ø ÐÐ Ð Ò Ò Ø Ò Û Ö Ò Î Ö Ö Ò ÙÒ Ò Ø ËØ ÖØÛ ÖØ (x 0 ) Ð ÖØ Ð Ó ÓÐ Ö Ø Ò Ò 1 Ð Òº Ò Ò Å Ð Ø Ø Ò ÔÖÓÜ ¹ M Ñ Ø ÓÒ ÚÓÒ 1/M ÙÖ Ò Ð Ò Ö ÙÒ Ø ÓÒ Ö ÓÖÑ g(x) = mx + nº ÙÒ Ø ÓÒ Ð ÙÒ ÒÒ Ñ Ò ÙÖ ÓÐ Ò Ð ÙÒ Ý Ø Ñ Û ÒÒ Ò f(x) = 1 x f( 1 2 ) g(1 2 ) = δ f(1) g(1) = δ f(ξ) g(ξ) = δ (f(ξ) g(ξ)) = 0 ½½

12 2.5 1/x mit Minimax Gerade 1/x g(x) y x Ð ÙÒ ½ Å Ò Ñ Ü¹ Ö ÓÖ ÖÒ Û Ö Ö Ñ Ü Ñ Ð Ø Ò ÞÛ Ò f ÙÒ g Ò Ò ÊÒ ÖÒ ÙÒ Ò Ò Ö Û Ò Ø ÐÐ Ò ÒÓÑÑ Ò Û Ö ÙÒ Ò ÑØ Ñ Ò Ñ Ð Øº Ä ÙÒ Ð ÙÒ Ý Ø Ñ Ø Ó Ò ÒÒØ Å Ò Ñ Ü¹ Ö g(x) = 2 x Å Ø Ñ ËØ ÖØÛ ÖØ Ö Ò Ö ËØ ÐÐ Ò Ò Ù Ø ØÛ Æ ÛØÓÒ¹Ë Ö ØØ º Ø ÑÑ x 0 = g(m) = 2 M + ( )º Ø ÑÑ x 3 1 M º Ê Ò Ö ÅÙÐØ ÔÐ Ø ÓÒ Ò Ø ÓÒ Ò 1/M (1; 2] Ð Ø Ñ Ò Û Ö ÒÙÒ ÒÓ Ð Ò Ò Å ÒØ Ò Ö ÙÒ Ò ÜÔÓÒ ÒØ Ò ÒÔ Òº Î Ö Ö Ò ÞÙÖ Ú ÓÒ Ò ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø Ñ ÒØ ÔÖ Ò Ò ¹ Ð Öµ Ø Ø Ø Ð Ò ÐÐ Ö Ð ÎÓÖ Ò Û Û Ñ Ö ØÐ Ò Ú ¹ Ö Òº 1 a x E+1 ½¾

13 ÒÛ Ò ÙÒ Ò a M 0, 75 E 2 x 0 1, x 1 1, x 2 1, x 3 1, M 0, E 1 1/a 0, Ì ÐÐ ¾ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ 1/3 Ï Ø Ö ÒÛ Ò ÙÒ Ñ Ð Ø Ò Ò ÞÙÑ Ô Ð ÄÓ Ö Ø Ñ Ö Òº ÐØ a = M 2 E ln(a) = ln(m) + ln(2) E e x M Ø ln(m) Ð ÆÙÐÐ Ø ÐÐ º x n+1 = x n exn M e xn = x n 1 + M e xn Æ ÛØÓÒµ ÑÙ Ð Ó ÒÙÖ ln(m) Ö M [ 1, 1) ÙÖ Ò Æ ÛØÓÒ Ø Ö Ø ÓÒ Ò Ù ¹ 2 Û ÖØ Ø Û Ö Òº Ö Ò ÒÙÖ Ø ÓÒ Ò ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ò ÒÓØÛ Ò º Ù ØÞÐ ÑÙ ln(2) Ð ÃÓÒ Ø ÒØ ÞÙÖ Î Ö ÙÒ Ø Òº Å Ò Ñ Ü¹ Ö Ö Ò ËØ ÖØÛ ÖØ Ø g(x) = 1, x 1, º Ö ÇÊ Á ¹ Ð ÓÖ Ø ÑÙ Ö ÇÊ Á Ð ÓÖ Ø ÑÙ Ø Ò Ø Ú Î Ö Ö Ò ÙÑ Ò Ó ÒÙ ÙÒ Ò Ë ÒÙ ÙÒ Ñ Ø Ò Ì Ò Ò Ò Ï Ò Ð Ò ÖÙÒ Û ÞÙ Ø ÑÑ Òº Ö Ð ÓÖ Ø ÑÙ ÖØ Ù ÓÐ Ò Ö ÁØ Ö Ø ÓÒ ÖÞÙÒ Ø Ø Ö ÓÓÖ Ò Ø ÊÓØ Ø ÓÒ Ø Ð ÓÑÔÙØ Ö ÙÒ ÛÙÖ ÚÓÒ Â º ÎÓÐ Ö Ò Ö ¼ Ö Â Ö ÒØÛ Ðغ ½

14 a M 0, 75 E 2 x 0 0, x 1 0, x 2 0, x 3 0, ln(2) 2 1, x 3 + ln(2) 2 1, M 0, E 1 ln(3) 1, Ì ÐÐ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ ln3 x n+1 y n+1 = x n d n y n 2 n = y n + d n x n 2 n z n+1 = z n d n arctan2 n d n = sign(z n ) ½ µ ÐÐ Ñ Ð Ò Ï ÖØ ÚÓÒ arctan 2 n Ö Ú Ö Ò Ò n Û Ö Ò ÚÓÖ Ô ¹ ÖØ ÛÓ Ð ÖÛ n ØÛ Ö Ö Ð Å ÒØ ÒÐÒ Û ÐØ Û Ö º Ï ÒÒ z 0 Ð Ò Ö Ó Ö Ð Ø ÒÒ Ö Ø lim n arctan2 k = k=0 x n y n z n = K x 0 cos z 0 y 0 sin z 0 x 0 sin z 0 + y 0 cos z 0 0, ½ µ ÛÓ Ö Ë Ð ÖÙÒ ØÓÖ Ã Ð Π n= n = غ ÍÑ ÒÙÒ Ò Ó ÒÙ ÙÒ Ë ÒÙ Ò Ï Ò Ð ÞÙ Ø ÑÑ Ò Ò Ø Ø Ñ Ò ÒÓ ËØ ÖØÛ ÖØ Ö x, y ÙÒ zº Ð Ö Ó ÒÙ ÞÛº Ë ÒÙ Ø ÑÑØ Û Ö Ò ½

15 ÓÐÐ Ò Ø θº ÒÒ θ Ñ Ü Ñ Ð Ó ÖÓ Û Ö ½ µ Ö Ò Ø Ï ÖØ Òº x 0 = 1 K y 0 = 0 z 0 = θ = 0, ÖÙÒ ÔÖ ÒÞ Ô Ø Ñ Ò Ú Ö Ù Ø ÙÖ Ö ÙÒ Ò Ò Ø Ú ØÓÖ ÙÑ Ú Ö Ò ÑÑ Ö Ð Ò Ö Û Ö Ò Ï Ò Ð ± arctan(2 n ) ÒÞÙ Ö Òº Ö ØÞØ Ñ Ò Ö ÙÒ ÙÑ ± arctan(2 n ) ÙÖ Ò Ö ØÖ ÙÒ Ñ Ø Ñ ÞÙ ØÞÐ ¹ Ò ØÓÖ n ÒÒ Ò Ö ØÖ ÙÒ Ò ÙÖ Ò Ð ÓÖ Ø ÑÙ ½ µ Ö Ð Öغ ÙÑ Ù Ð Ö ËØÖ ÙÒ Û Ö Ñ Ø Ñ Ù 1/K Ú Ö ÖÞØ Ò Î ØÓÖ ÓÒÒ Òº Ö Ò Ð Î ØÓÖ Ø Ö ÙÑ θ Ö Ø Ò Ø Ú ØÓÖ ÚÓÒ Ò ÃÓÑÔÓÒ ÒØ Ò cosθ ÙÒ sin θ Ð Ò Û Ö Ò ÒÒ Òº ÎÓÖØ Ð Ñ Î Ö Ö Ò Ò ÞÙÑ Ò Ò ÓÛÓ Ð Ó ÒÙ Ð Ù Ë ÒÙ Ð Þ Ø Ö Ò Ø ÙÒ Ñ Ò ÞÙÑ Ö Ò Ò ÒÙÖ Ö Ò ÙÒ Å ÒØ Ò Ø Ò ÒÒ Ò ÑÙ º º½ Ç Ö Ó Ð Ö Ì ÐÐ Ò ÖÙÒ Ð Ò Æ Ò Ö Å Ð Ø Ï ÖØ Ò Ö ÙÒ Ø ÓÒ Ù ÞÙÖ Ò Ò Ø Ù Ñ ¹ Ð Ì ÐÐ Ò ÞÙÖ Ï ÖØ Ø ÑÑÙÒ Ö ÒÞÙÞ Òº Û Ö Ò Ø ÑÑØ ËØ ÐÐ Ò Ó Ò ÒÒØ Ò ËØ ØÞ Ø ÐÐ Ò ÙÒ ÞÙ Ö Ò Ï ÖØ Ô ¹ Öغ Î Ö Ö Ò ÛÙÖ ÚÓÖ Ì ÒÖ Ò Ö ÞÙÖ Ø ÑÑÙÒ ÚÓÒ Ô Ð Û Ë ÒÙ Û ÖØ Ò Ö Ò ÞÓ Òº Ñ Ð Ö Ñ Ø Ò Ò Ù¹ Ø ÚÓÒ º ËØ ÐÐ Ò Û Ð Ø ÐÐ Ö ÖØ Ò Ï ÖØ Ò Ø Ò Ù Ö Ò Ò Û Ö Òº ÍÑ Ï ÖØ ÞÛ Ò ÞÛ ËØ ØÞ Ø ÐÐ Ò ÞÙ Ø ÑÑ Ò ÛÙÖ Ò Ò Ö ÙÖ Ò ÈÙÒ Ø Ð Ø ÙÒ Ö Ò Ï ÖØ Ð Æ ÖÙÒ Ò Ò ÒÓÑÑ Òº Ø Ó Ò Ö ÓÖ ÖØ Ò Å Ò Ò Ò Ù Ø ÚÓÒ Ñ Ò Ø Ò ½ ËØ ÐÐ Ò ÞÙ ÙÒ Ò Ùº ÍÒ Ö Ð Ò ÓÐ Ö ÛÖ Ò ÈÓÐÝÒÓÑ p(x) (n 1)¹Ø Ò Ö ÛÓ n ÒÞ Ð Ö ËØ ØÞ Ø ÐÐ Ò Øº p(x) = a 0 + a 1 x + a 2 x a n x n ÈÓÐÝÒÓÑ ÑÙ Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò Ò Ö Ì ÐÐ Ô ÖØ Ò Ï ÖØ ÒÒ Ñ Ò p(x i ) = y i º Ö ÒÓ Ø ÙÒ Ð Ö Ó ÈÓÐÝÒÓÑ Ö ÙÔØ Ü Ø Öغ ÍÑ Ü Ø ÒÞ ÈÓÐÝÒÓÑ ÞÙ Û Ò Ò Ö Ò Û Ö ÞÙ Ö Ø Ò Ó ¹ Ò ÒÒØ Ä Ö Ò ¹ÈÓÐÝÒÓÑ (n 1)¹ Ö Ö ÐØ ½

16 L i (x j ) = { 1, i = j 0, i j ½ µ ÙÖ ÅÙÐØ ÔÐ Ø ÓÒ Ö Ä Ò Ö ØÓÖ Ò Ö Ø l i = (x x 1 )(x x 2 ) (x x i 1 )(x x i+1 ) (x x n ) l i (x i ) = (x i x 1 )(x i x 2 ) (x i x i 1 )(x i x i+1 ) (x i x n ) ÙÖ Ø Ò l i Ò ÙÒ l i (x j ) = 0 Ö i j Ö ÐÐغ ÙÖ Ì ÐÙÒ ÚÓÒ l i ÙÖ l i (x i ) Ø Ù ÞÛ Ø Ò ÙÒ l i (x)/l i (x i ) = 1 Ö i = j Ö ÐÐØ ÙÒ L i (x) Ø ÒÙÒ Ò ÖØ Ñ Ø L i (x) = l i l i (x i ). Ö Ù Ö Ø Ö p p = a 1 L 1 + a 2 L a n L n. ÍÒ Ö ËØ ØÞ Ø ÐÐ Ò x i p(x i ) = a 1 L 1 (x i ) + a 2 L 2 (x i ) a n L n (x i ). Ø Ó Û Ò Ò ÙÒ ½ µ Ö ËÙÑÑ Ò Ù Ö a i L i (x i ) Ð ÆÙÐÐ ÒÒ L i ÙÒ a i Þ Ò ÒÙÖ Ö ËØ ØÞ Ø ÐÐ x i Ù Ð ÙÒ Ñ Ø Ø Ö ØÓÖ L i Ò Ñ Ò Ö Ñ ËÙÑÑ ÒØ Ò ÆÙÐк ÓÐ Ð Ø p(x n ) = a n = y n º ÙÖ ÃÓ Þ ÒØ ÒÚ Ö Ð Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò Ö Ø p(x) = y 1 L 1 (x) + y 2 L 2 (x) y n L n (x). ÈÓÐÝÒÓÑ Ü Ø ÖØ ÙÒ Ö ÐÐØ ÐÐ ÚÓÖ Ö Ò p(x) Ø ÐÐØ Ò Ò ÓÖ ÖÙÒ Òº Ù Û ÒÒ Ü Ø ÒÞ ÈÓÐÝÒÓÑ ÒÙÒ Û Ò Ø Ø ÒÓ Ò Ø Ð Ö Ò ÙØ Ø Û ÓÐ Ø Þ Òº Æ Ñ Ò Û Ö ÒÑ Ð Ò Ø Ò Ò Ñ ÈÓÐÝÒÓÑ p(x) ÈÓÐÝÒÓÑ q(x) ½

17 Û Ð Ù Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò x i ÙÖ ÞÙ Ö Ò ÙÒ Ø ÓÒ Û ÖØ y i Ð٠غ q(x) Ø Û p(x) Ò ÈÓÐÝÒÓÑ (n 1)¹Ø Ò Ö º ÏÖ Ò p(x) ÙÒ q(x) ÙÒØ Ö Ð ÒÒ Ð Ö ÒÞ r ÙÖ r = p q Ö Òº Ò ÐÐ Ò ËØ ÐÐ Ò ÚÓÒ p ÙÒ q ÐØ ÓÐ Ø Ö Ù Ù r(x i ) = p(x i ) q(x i ). ½ µ r(x) Ø Ò ÈÓÐÝÒÓÑ (n 1)¹Ø Ò Ö Ö ÒÞ ÚÓÒ ÞÛ ÈÓÐÝÒÓÑ Ò (n 1)¹Ø Ò Ö Øº Ù ½ µ Ø ÖÚÓÖ r(x i ) ÑÑ Ö Ð ÆÙÐÐ Ø p ÙÒ q Ò Ò ËØ ÐÐ Ò x i Ð y i Ò Ñ Òº x i Ø Ø Ö ËØ ØÞ Ø ÐÐ Ò Ö Ò ÒÞ Ð n Ø Ó Òµº Ñ Ø Ø r n ÆÙÐÐ Ø ÐÐ Òº Ø ÒÙÖ Ò ÈÓÐÝÒÓÑ Ò Ö Ð Ò Ö Ø Ð ÒÞ Ð Ò Ö ÆÙÐÐ Ø ÐÐ Ò ÙÒ Ø ÆÙÐÐ ÙÒ Ø ÓÒº Ð ÐØ r(x) = 0 ÛÓÖ Ù ÓÐ Ø p(x) = q(x) ÙÒ Û Ò ÛÖ ÒÙÖ Ò ÈÓÐÝÒÓÑ p(x) ÚÓÑ Ö (n 1) Ü Ø ÖØ Û Ð ÙÖ ÐÐ ËØ ØÞ Ø ÐÐ Ò Ú ÖÐ٠غ ÙÖ ÁÒØ ÖÔÓÐ Ø ÓÒ Ñ Ø Ñ ÈÓÐÝÒÓÑ Ð Ò Ï ÖØ ÞÛ Ò Ò Ø ÐÐ ¹ Ö ÖØ Ò ËØ ØÞ Ø ÐÐ Ò ÔÔÖÓÜ Ñ Ö Òº ÍÑ Ò Ö Ó Ò Ù Ø ÞÙ Ö ÐØ Ò Ñ Ø ÒÙÒ ÒØÐ ÒÙÖ ÒÞ Ð Ò ËØ ØÞ Ø ÐÐ Ò ÒØ ÔÖ Ò Ó Û ÐØ Û Ö Òº Ï ÒÒ ÐÐ ËØ ØÞÔÙÒ Ø Ð Ú ÖØ ÐØ Û Ö Ò Ö Ø Ó Ò Ö ÖÓ Û ÙÒ Ò Ò ÊÒ ÖÒ Ò Ö Ì ÐÐ Ò Ò Ò ÁÒØ ÖÚ ÐÐ º Ð Ú Ö ÙØÐ Ø Û ÙÒ Ò Ö ÒÒ ÖÙÒ Ò Ë ÒÙ ÙÖÚ ØÖ Ðص Ñ Ø Ò Ñ ÈÓÐÝÒÓÑ ¾¼ Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Ò ½

18 º¾ Ì Ý Ú¹ÁÒØ ÖÔÓÐ Ø ÓÒ ÍÑ Û ÙÒ ÞÙ Ò Ø ÒÒÚÓÐÐ Î ÖØ ÐÙÒ Ö ËØ ØÞ Ø ÐÐ Ò ÞÙ Ú ÖÒ ÖÒ Ò Ñ Ñ Ò Ñ Ö ËØ ØÞ Ø ÐÐ Ò Ò Ò ÊÒ ÖÒ Û Ðغ ÍÑ Î ÖØ ÐÙÒ ÞÙ ÓÔØ Ñ Ö Ò ÛÙÖ Ó Ò ÒÒØ Ì Ý Ú¹Î Ö Ö Ò ÒØÛ ¹ Ðغ Ñ Î Ö Ö Ò Û Ö Ò Ò Ñ ÈÓÐÝÒÓÑ n¹ø Ò Ö Ù Ø Ò Ñ ÁÒØ ÖÚ ÐÐ [ 1; 1] Ò Ñ Ü Ñ Ð Ò ØÖ 1 Ø ÓÛ ÐÐ Å Ü Ñ ÙÒ Å Ò Ñ ±1º Ø Ø n Ö ÒÞ Ð Ö ÔØ Ö Ò ËØ ØÞ Ø ÐÐ Òº ÈÓÐÝÒÓÑ Û Ð Ò ÙÒ Ò Ö ÐÐØ Ø Ì Ý Ú¹ÈÓÐÝÒÓÑ T n n = 0 : T 0 = 1 n = 1 : T 1 = x n = 2 : T 2 = 2x 2 1 º n = k : T k = cos(k arccos(x)) ÍÑ ÆÙÐÐ Ø ÐÐ Ò ÞÙ Ø ÑÑ Ò Û Ö T n Ð ÆÙÐÐ ØÞØ Ö Ó ÒÙ Ò ÆÙÐÐ Ø ÐÐ Ò π + (π)i Ö ÐÐ i N Ø Ö Ø 2 k(arccos(x)) = π 2 + (π)i arccos(x) = π k (1 2 + i) x = cos( π k (1 2 + i)) Ö Ó ÒÙ Ò ÑÑØ Ù Ñ ÁÒØ ÖÚ ÐÐ [0; π] Ï ÖØ Ù Ñ ÁÒØ ÖÚ ÐÐ [ 1; 1] Òº Ö Ù Ö Ø ÍÒ Ð ÙÒ 0 π k (1 +i) π Ø i Ò ÑÑØ ÐÐ Ï ÖØ 2 ÞÛ Ò i = 0 ÙÒ i = k 1 Òº ÙØ Ø Ù Ò ÑØ k ÆÙÐÐ Ø Ð¹ Ð Ò Ø Û Ð Ð ËØ ØÞ Ø ÐÐ Ò Ò Òº ÈÓÐÝÒÓÑ ÒØ ÖÔÓÐ Ø ÓÒ Ò Ö Ð Ò ÙÒ Ø ÓÒ Ò Ò ËØ ØÞ Ø ÐÐ Ò Û Ø Ò ÙØ Ò Ö Ò Ù Ø Ù Ð Ñ Ø Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Òº Ò Î Ö Ð Ö ÒÙÒ ÞÙ Ò Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Ò Þ Ø ÒÙÖ ÒÓ Û ÙÒ Ò Ò Ö Ö ÒÓÖ ÒÙÒ Ö Å ¹ Ò Ò Ò Ù Ø ÙÒ Ö Ô Ò Ö ÙÒ Ø ÓÒ ÙÒ Ö ÁÒØ ÖÔÓÐ Ö Ò Ò Û Ö Ò ÙÒ Ð º ½

19 º ÀÓÖÒ Ö¹Ë Ñ Ï Ö Ø Ò Ö Ò Ú Ð Æ ÖÙÒ Ú Ö Ö Ò Ù ÈÓÐÝÒÓÑ Ù Û ÖØÙÒ¹ Ò Ì ÝÐÓÖÔÓÐÝÒÓÑ ÁÒØ ÖÔÓÐ Ø ÓÒ ÔÓÐÝÒÓÑ µº ÓÑÑØ Ö Þ ÒÞ ÙÒ Ê Ò Û Ò Ø Ò ÑÑ Ö Ö Ö ÙØÙÒ ÞÙº Ø ÞÙÖ ÓÐ Ú Ö Ù Ø Û Ö Ð ÓÖ Ø Ñ Ò ÞÙ ÓÔØ Ñ Ö Òº ÀÓÖÒ Ö¹Ë Ñ Ø Ò Ô Þ ÐÐ ÒÓÖ ÒÙÒ Ö ØÓÖ Ò Ò ÈÓÐÝÒÓÑ p(x) = a 0 + xa 1 + x 2 a 2 + x 3 a x n a n ØÖ ØÙÒ Ö Ø Ö n Ø ÓÒ Ò Ò Ø Ø Û Ö Òº À ÒÞÙ Óѹ Ñ Ò ÒÓ ÞÙÖ Ù Û ÖØÙÒ Ö x k ¹ÈÓØ ÒÞ Ò Û Ð (k 1) ÅÙÐØ ÔÐ Ø ÓÒ Òº ÙÖ Ò Ø Ò Ò ÜÔÓÒ ÒØ Ò ÖØ Ñ Ø Ò ÅÙÐØ ÔÐ Ø ÓÒ Ò Ö x¹èóø ÒÞ Ò ÙÒ Ö ÞÙ Ö Ò ÃÓ Þ ÒØ Ò a k Ö Ò Ò ÑØ n(n+1) ÅÙÐØ ÔÐ Ø Ó¹ 2 Ò Òº Ï Ö x Ù Ð ÑÑ ÖØ Ö Ø ÓÐ ÈÓÐÝÒÓÑ p(x) = a 0 + x(a 1 + xa 2 + x 2 a x n 1 a n ) ÆÙÒ Û Ö x Ñ ÒØ Ø Ò Ò Ò ØÓÖ Û Ö Ù Ð ÑÑ ÖØ Ó ÓÐ Ò ÈÓÐÝÒÓÑ Ö Ø p(x) = a 0 + x(a 1 + x(a 2 + xa x n 2 a n )) ÈÖ ÒÞ Ô Ð Ø n¹ñ Ð Û Ö ÓÐ Ò Ó ÓÐ Ò ÈÓÐÝÒÓÑ Ö Ø q(x) = a 0 + x(a 1 + x(a 2 + x(a xa n ))...)) ÈÓÐÝÒÓÑ q(x) ÙÖ ÕÙ Ú Ð ÒØ ÍÑ ÓÖÑÙÒ Ù Ñ ÙÖ ÔÖ Ò Ð Ò ÈÓÐÝÒÓÑ p(x) ÖÚÓÖ Ò Ò Ø Û Ö ØÞØ ÒÓ Ù Þ ÒÞ ÙÒØ Ö Ù Øº ¹ Ò Ù Ð Ò Ð ÖØ n Ø ÓÒ Ò ÙÒ ÒÙÖ ÒÓ n ÅÙÐØ ÔÐ Ø ÓÒ Ò Ò Ø Ò º Þ Ø ÏÓÞÙ ÒÙÒ Ð Ö Ö Ò Ò Å Ø ÙÒ Ö Ñ ÈÖÓ Ø ÓÐÐØ Ú Ö ÙØÐ Ø Û Ö Ò Û Ò ÓÑÔÙØ Ö Ö Ò Ø ÙÒ ÚÓÖ ÐÐ Ñ ÓÐÐØ Þ Ø Û Ö Ò ÛÓ Ö ÒÞ Ò ÙÒ¹ Ö Ö Ê Ò Ö Ð Òº Ï ÒÒ Ñ Ò Ö ÒÞ Ò ÒÒØ Û Ñ Ò Ù Û ÒÒ Ñ Ò Ð Ø Ö Ò Ò ÑÙ º Ù Û ÒÒ Å Ò Ò Ò Ù Ø Ò Ñ Ø¹ Ð Ò Ý Ø Ñ Ö Ð Ò Ö ÒØ ÒÒ Ò ÐÒ Ö Ò Ê ÒÙÒ Ò Ñ Ø Ú Ð Ò ÁØ ¹ Ö Ø ÓÒ Ò Ó Ó Ø Ù ÙÑÑ ÖØ Û Ö Ò Ö Ò ÒØÛ Ö Ú Ö Ð Ø Ó Ö ÒÞÐ ÙÒ Ò Ù Û Ö º Ï ÒÒ Ñ Ò Ó Û Ö Ò Ò Ê Ò Ö ½

20 Ò Ø ÑÑ Ö Ü Ø Ò ÒÒ ÐÓ ÒØ ÐÒ Ö Ê ÒÙÒ Ò ÓÒ Ò Ò Ó Ò Û Ñ Ð ÞÙ ÐØ Ò Ñ Ø Ú ÖÑÙØ Ø ÍÒ Ò Ù Ø Ó Ö Ò Û Ñ Ð Û Ö ÙÒ Ö Ö Ø Ø Û Ö Ò ÒÒº ¾¼

21 ÃÓÑÔÐ Ü Ð Ò ÙÒ ÓÑ ØÖ Ì ÐÒ Ñ Ö Æ Ð ÊÙ Ø Â Ò ÈÙØÞ ÊÓÒ Ï ÒÞ Ð Ð Ü Ý ÄÓÙØ Ó ÂÓ À ÒÒ Ö ØÙÒ Â ÖÒ ÖÓ Ø Ò À Ö Ö¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ Ò Ö ¹Ç Ö ÙÐ ÖÙÔÔ ÒÐ Ø Ö À ÒÓ À ÐÐÛ ÀÙÑ ÓРعÍÒ Ú Ö ØØ ÞÙ ÖÐ Ò Å Ø Ð Ñ ¹ ÓÖ ÙÒ Þ ÒØÖÙÑ Å Ø ÓÒ Å Ø Ñ Ø Ö Ë Ð ÐØ ÒÓÐÓ Ò ÍÒ Ö Ö Ø ÖÙÔÔ Ø Ñ Ø Ò ÓÑÔÐ Ü Ò Ð Ò ÙÒ Ö Ö ÓÑ ¹ ØÖ Ò Ö Ø ÐÐÙÒ º ÓÑÔÐ Ü Ò Ð Ò ÛÙÖ Ò ÒÒ ÞÙÖ Ä ÙÒ Ò Ö ÓÑ ØÖ Ö ÈÖÓ Ð Ñ Ö Ò ÞÓ Òº ÁÒÚ Ö ÓÒ Ñ ÃÖ ÙÒ Ø Ö Ó Ö ¹ Ô ÈÖÓ Ø ÓÒ ÛÙÖ Ò Ò ÖØ ÙÒ Ò Ö Ö Ò Ø Ò Û Òº Å Ø Ñ Ï Ò ÓÒÒØ ÒÒ Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò ÓÑ ØÖ Ù¹ Ø Ø Û Ö Ò Û Ð Ñ ÃÙÖÞ ÐÑ Å Ù ÌÖ Ò ÓÖÑ Ø ÓÒ Ê Ú Ð Ù Ò ÖÙ ¹ ÚÓÐÐ Ï Ú Ù Ð ÖØ ÛÙÖ Òº ¾½

22 ½ Ö Ã ÖÔ Ö Ö ÓÑÔÐ Ü Ò Ð Ò ÁÒ Ñ Ò ØØ Û Ö Ò ÙÖÞ ÖÙÒ Ð Ò Ò Ò Ø Ò Ö ÓÑÔÐ Ü Ò Ð Ò Û Ö ÓÐغ Ò Ø ÓÒ ÓÑÔÐ Ü Ò Ð Ò C = {R R,, +} Ø Ò Ù Ò ÓÖ Ò ¹ Ø Ò Ö ÐÐ Ò Ð ÒÔ Ö Ò Ú Ö Ò Ñ Ø Ò Ö Û ÓÐ Ø Ò ÖØ Ò Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ (x 1, y 1 ) + (x 2, y 2 ) := (x 1 + x 2, y 1 + y 2 ) ½µ (x 1, y 1 ) (x 2, y 2 ) := (x 1 x 2 y 1 y 2, x 1 y 2 + x 2 y 1 ). ¾µ Ñ Ø Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ò Ò Ã ÖÔ Ö Ð Ø Ñ Ò Ø ÑÑØ Ò ÙÒ Ò Ö ÐÐØ Òº Ñ Ò ÓÞ Ø Ú ØÞ ÃÓÑÑÙØ Ø Ú Ø¹ Þ ÙÒ ØÖ ÙØ Ú ØÞ ÐØ Òº Ù Ö Ñ ÑÙ Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ò ÆÙÐÐ Ð Ñ ÒØ Ð Ó Ò Ò ÙØÖ Ð Ð Ñ ÒØ Ö Ø ÓÒµ Ò Ò Ð ¹ Ñ ÒØ Ð Ó Ò Ò ÙØÖ Ð Ð Ñ ÒØ Ö ÅÙÐØ ÔÐ Ø ÓÒµ ÙÒ Ò ÒÚ Ö Ð Ñ ÒØ ÒØ ÐØ Ò ÓÞ Ø Ú ØÞ ((x 1, y 1 ) (x 2, y 2 )) (x 3, y 3 ) = (x 1, y 1 ) ((x 2, y 2 )) (x 3, y 3 )) ((x 1, y 1 ) + (x 2, y 2 )) + (x 3, y 3 ) = (x 1, y 1 ) + ((x 2, y 2 )) + (x 3, y 3 )) ÃÓÑÑÙØ Ø Ú ØÞ ØÖ ÙØ Ú ØÞ (x 1, y 1 ) (x 2, y 2 ) = (x 2, y 2 ) (x 1, y 2 ) (x 1, y 1 ) + (x 2, y 2 ) = (x 2, y 2 ) + (x 1, y 2 ) (x 1, y 1 ) ((x 2, y 2 ) + (x 3, y 3 )) = (x 1, y 1 ) (x 2, y 2 ) + (x 1, y 1 ) (x 3, y 3 ) ((x 1, y 1 ) + (x 2, y 2 )) (x 3, y 3 ) = (x 1, y 1 ) (x 3, y 3 ) + (x 2, y 2 ) (x 3, y 3 ) Ü Ø ÒÞ Ö Ò ÙØÖ Ð Ò Ð Ñ ÒØ µ Þ Ðº ÅÙÐØ ÔÐ Ø ÓÒ (x, y) (1, 0) = (x, y) µ Þ Ðº Ø ÓÒ (x, y) + (0, 0) = (x, y) ¾¾

23 6 5 z=v+w 4 3 v w Ð ÙÒ ½ Ø ÓÒ ÓÑÔÐ Ü Ö Ð Ò Ü Ø ÒÞ Ö ÒÚ Ö Ò Ð Ñ ÒØ µ Þ Ðº ÅÙÐØ ÔÐ Ø ÓÒ µ Þ Ðº Ø ÓÒ x 1 y 1 (x 1, y 1 ) ( (x y2 1 ), (x = (1, 0) y2 1 )) (x, y) + ( x, y) = (0, 0) ÐÐ Ò Ø Ò Ö ÐÐØ Ò Ð Ø Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ø Ø¹ Ð Ò Ò Ã ÖÔ Öº Ö Ò Ù Ð Ò Ö ÛÙÖ Ò Ð ÙÒ Ò Ö ÓÖÑ z 2 = 1 µ Ò Ö Å Ò Ö Ö ÐÐ Ò Ð Ò Ò Ä ÙÒ Ò Òº Ó Ò ÒÒØ Ñ ¹ ÒÖ Ò Ø ÙÐ Ö ½ µ Û Ö Ò ÖØ Ð i := (0, 1). ÐØ ÒÒ i 2 = i i = (0, 1) (0, 1) = ( 1, 0) = 1. ÐÐ Ñ Ò Ð Ø Ò ÓÑÔÐ Ü Ð Þ Ð ÓÖ Ò Ø È Ö ÞÛ Ö Ö ÐÐ Ö Ð Ò (x, y) Ö Ø ÐÐ Ò ÛÓ Ö Ü¹Ï ÖØ Ò Ê ÐØ Ð ÙÒ Ö Ý¹Ï ÖØ Ò ÁÑ ÒÖØ Ð Ö Ð Þ Ø ÑÑØ z = x + yi = Re(z) + Im(z)i. ¾ ÓÑ ØÖ Ö ÓÑÔÐ Ü Ò Ð Ò Â ÓÑÔÐ Ü Ð z = x + yi Ð Ø Ð ÈÙÒ Ø P = (Re(z), Im(z)) = (x, y) Ö Ò ÓÑ ØÖ ÙØ Òº Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ ÖÐ Ù Ò Ó Ó¹ Ñ ØÖ ÁÒØ ÖÔÖ Ø Ø ÓÒ Òº ÍÑ Ø ÓÒ ÞÛ Ö ÓÑÔÐ Ü Ö Ð Ò v ÙÒ w ¾

24 4 z=v w w v Ð ÙÒ ¾ ÅÙÐØ ÔÐ Ø ÓÒ ÓÑÔÐ Ü Ö Ð Ò ÞÙ Ú Ö Ò ÙÐ Ò Ø Ñ Ò Ð Î ØÓÖ Ò Ù ÙÒ Ú Ö ÖØ Ò Ö È Ö¹ ÐÐ ÐÓ Ö ÑÑÖ Ð Ò Ñ Ñ Ò v Ò w ØÖ Øº Ö Ö Ù Ö ÙÐØ Ö Ò Î ØÓÖ z Ø ËÙÑÑ Ö Ò ÓÑÔÐ Ü Ò Ð Òº ÅÙÐØ ÔÐ Ø ÓÒ ÞÛ Ö ÓÑÔÐ Ü Ö Ð Ò Ø ÓÑ ØÖ Ò Ò Ö ¹ ØÖ ÙÒ º ÍÑ ÞÛ ÓÑÔÐ Ü Ð Ò v ÙÒ w Ò ÈÓÐ Ö Ö Û ÞÙ ÑÙÐØ ÔÐ ¹ Þ Ö Ò ÖØ Ñ Ò Ï Ò Ð α ÙÒ β Ö Ò Ð Ò ÙÒ ÑÙÐØ ÔÐ Þ ÖØ ØÖ v ÙÒ w Ö Ò Ð Òº Ò Ø ÓÒ Ò Ö ÓÑÔÐ Ü Ð z C Ø z := x iy ÓÒ Ù ÖØ ÓÑÔÐ Ü Ðº Ö ØÖ Ò Ö ÓÑÔÐ Ü Ò Ð Û Ö Ò ÖØ ÙÖ ÐØ Ò Ø Ò Ö ÃÓÒ ÙÒ ÖØ Ò µ w + z = w + z µ w z = w z µ z = z z := (zz) = x 2 + y 2. Re(z) = 1 (z + z) 2 Im(z) = 1/2i(z z) ¾

25 ÃÖ Ò Ö Ù³ Ò Ð Ò Ò ÁÒ Ö Ù³ Ò Ð Ò Ò ÐØ Ö Ò Ø Ò d ÞÛ Ö ÈÙÒ Ø z 1 ÙÒ z 2 d = z 1 z 2. Ö ÃÖ Ñ Ø Ñ Å ØØ ÐÔÙÒ Ø M(a, b) ÙÒ Ñ Ê Ù r Û Ö Ñ Ø K r (M) Þ Ò Øº Ö Ø Ø Ù Ò ÈÙÒ Ø Ò ÚÓÒ M Ò Ø Ò r Òº Å Ø M = a + bi Ðغ K r (M) := {z : M z = r} Ñ Ê Ò Ò ØÖ ØÖ Ø Ö Ò Û Ö ÙÑ ÓÖÑØ Ö Ù ÓÐ Ø M z 2 = (M z)(m z) = (M z)(m z) (M z)(m z) = r 2 zz Mz Mz + MM r 2 = 0 ËÓÑ Ø ÒÒ Ñ Ò ÃÖ Ò Ö Ù³ Ò Ð Ò Ò Û ÓÐ Ø Ö Ø ÐÐ Ò K r (M) := {z C zz Mz Mz + MM r 2 = 0}, µ ÛÓ MM r 2 Ø Ø Ò Ö ÐРк ÃÓÑÔÐ Ü Ð Ò ÒÒ Ò Ö Ð Ö ÓÑ ØÖ Ò ÈÖÓ Ð Ñ Ò Ò Ñ Ø ÓÒÚ ÒØ ÓÒ ÐÐ Ò Å ØØ ÐÒ Ö Ð Û Ö Ö ÞÙ Ð Ò ÛÖ Òº Ö ÓÐÐ Ò ÓÑÔÐ Ü Ò Ð Ò ÒÙÒ ÒÙØÞØ Û Ö Ò ÙÑ Ò Ù Ò Ö Ð Ñ ÒØ Ö¹ ÓÑ ØÖ ÞÙ Ð Òº Ù Ù Ò Ö Ë ØÞ Ò Ð Ø Ò Ò Ã Ö Ò Ä Ò ÙÒ Ò Ð Òº Ò È Ö Ø Ø ÚÓÖ Ð Ò Ö Ø Ò Ò Ë ØÞ ÓÖØ Ú Ö Ø Øº Ö Ø ÚÓÑ Ð Ò ÞÙÖ Ã Ö Ò Ò ÙÒ Ø ÙÑ 270 Ö Ø Ð ËØÖ ÒÓ Ñ Ð Ð Ù Ò ÙÒ Ø Ò ÈÙÒ Ø Ñ Ö Öغ ÒÒ Ø Ö ÚÓÑ Ð Ò ÞÙÖ Ä Ò Ò Ò ÙÒ Ø ÙÑ 90 Ö Ø ËØÖ ÒÓ Ñ Ð Ð Ù Ò ÙÒ Ø Ò ÈÙÒ Ø Ù Ñ Ö Öغ ÁÒ Ö Å ØØ ÞÛ Ò Ò Ò ÈÙÒ Ø Ò Ø Ö Ò Ë ØÞ Ú Ö Ö Ò ¾µº Ð Ö Ò Ò Ò Â Ö Ò Û Ö ÞÙÖ ÞÙÖ ÁÒ Ð ÓÑÑ Ò Ø Û Ö Ö Ð Ò Û º ÏÓ Ø Ö Ë ØÞ Ú Ö Ö Ò Ä ÙÒ Ï Ö Ð Ò ÙÒ Ö ÁÒ Ð Ò ÃÓÓÖ Ò Ø Ò Ý Ø Ñ Ó ÙÑ Ò Ò ÈÓ Ø ÓÒ Ò ( 1, 0) ÙÒ (1, 0) Ò º Ö Ð Ò Ò Ø Ò Ö ÈÓ Ø ÓÒ (a+bi)º ÆÙÒ Ú Ö Ò Û Ö Ò Ð Ò ÙÑ ½ Ò Ð Ò ÙÒ Ö Ò Ò ÙÑ 90 Ò Ò Í ÖÞ Ö ÒÒ ÙÖ ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø iµ i((a 1) + bi) = ia + i + b = b + i( a + 1). ¾

26 Ð ÙÒ ÈÓ Ø ÓÒ Ë ØÞ Ò Ú Ö Ò Û Ö Ò ÈÙÒ Ø Û Ö ÙÑ 1 Ò Ö Ø w 1 = b+1+i( a+ 1) Ø Ð Ó Ö Ö Ø Ñ Ö ÖØ ÈÙÒ Øº Ò ÐÓ Ñ Ò Û Ö ÒÙÒ Ö w 2 ÙÒ Ö ÐØ Ò w 2 = b 1 + i(a + 1). ÆÙÒ Ö Ò Ò Û Ö ÈÓ Ø ÓÒ Ë ØÞ s = w 1 + w 2 2 = b i( a + 1) b 1 + i(a + 1) 2 = ia ia + 2i 2 Ö Ë ØÞ Ø Ð Ó ÙÒ Ò ÚÓÒ Ö ÈÓ Ø ÓÒ Ð Ò Ò Ö ËØ ÐÐ i Ö Ò Ë ØÞ ÃÓÒ ØÖÙ ÖØ Ñ Ò Ù Ò Ë Ø Ò Ò Ð Ò Î Ö ÉÙ Ö Ø Ó Ò ËØÖ Ò Å ØØ ÐÔÙÒ Ø Ò ÖÐ Ò Ö ÉÙ Ö Ø Ú Ö Ò Ò Ð Ð Ò ÙÒ Ø Ò Ò Ö Ø Ù Ò Ò Öº Û Ö Ò Û Þ Ò Û Ö ÒÙÒ ÓÑÔÐ Ü Ò Ð Ò ÞÙÖ À Ð º Ï Ö Û Ð Ò Ò ÍÖ ÔÖÙÒ ÚÓÒ C Ð Ò ÈÙÒ Ø ÙÒ Ö Ò Û Ø Ö Ò ÔÙÒ Ø ÙÖ Ø ÓÒ ÚÓÒ Ò ÓÑÔÐ Ü Ò Ð Ò a, b, c, d Cº ÔÙÒ Ø Ò Ö Ø ÐÐÙÒ B = 2a, C = 2a + 2b, D = 2a + 2b + 2c, A = 2a + 2b + 2c + 2d ÍÒ Ö ÒÞ Ò ÙÒ Ñ Ø Î Ö ÐÓ Ò Ø Ø a+b+c+d = 0º ÍÑ Ò Å ØØ ÐÔÙÒ Ø p ÉÙ Ö Ø Ö Ö ËØÖ AB = 2a ÞÙ Ö ÐØ Ò Ò Ñ Ò Û Ö ÒÙÒ Ö Ø ÀÐ Ø Ö Ë Ø ÙÒ Ö Ò Ð ËØÖ Ñ Ö Ø Ò Ï Ò Ð ÞÙ ABº ÍÑ Ò ÓÑÔÐ Ü Ð ÙÑ 90 Ò Ò Í ÖÞ Ö ÒÒ ÞÙ Ö Ò ÑÙÐØ ÔÐ Þ Ö Ò Û Ö Ñ Ø i p = a + ai. = i ¾

27 B A C D Ð ÙÒ ÉÙ Ö Ø Ö Ò Ñ Ë Ò ÒÚ Ö Ò Ó Ú Ö Ö Ò Û Ö Ñ Ø Ò Ò Ö Ò ÉÙ Ö ØÑ ØØ ÐÔÙÒ Ø Ò ÙÒ Ö ÐØ Ò q = 2a + b + bi, r = 2a + 2b + c + ci, s = 2a + 2b + 2c + d + di. Ò ÓÑÔÐ Ü Ò Ð Ò e, f C Ñ Ø e = r p ÙÒ f = s q ÞÙ ÓÖ Ò ¹ Ø Ò ÇÖØ Ú ØÓÖ Ò Ö ÔÖ ÒØ Ö Ò ËØÖ Ò ÞÛ Ò Ò Ò ÖÐ Ò Ò ÉÙ Ö ØÑ ØØ ÐÔÙÒ Ø Òº Ë Ö Ò Ò ÞÙ e = b + 2c + d + id ib ÙÒ f = a + 2b + c + ic iaº ÍÑ ÒÙÒ ÞÙ Þ Ò e ÙÒ f Ò Ð Ò ØÖ Ò ÓÛ ÓÖØ Ó ÓÒ Ð ÞÙ Ò Ò Ö Ò Ñ Ò Û Ö ÒÙÖ Þ Ò e + if = 0 Ðغ Ï Ö Ú ÖÛ Ò Ò Û Ö Ð Ó ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø i ÙÑ Ò Ö ÙÒ ÙÑ 90 ÞÙ ÖÖ Ò e+if = b+2c+d+id ib+ia+2ib+ic c+a = a+b+c+d+i(a+b+c+d). Æ ÙÒ Ö Ö ÎÓÖ Ù ØÞÙÒ ÐØ a + b + c + d = 0 Ð Ó Ø ÑÑØ Ð ÙÒ º Õº º º Ï Ø Ö ÒÛ Ò ÙÒ Ò Ò Ò ÓÑÔÐ Ü Ò Ð Ò Ò Ö Ð ÒØ ÓÖ º Ï Ö ¹ ØÖ Ø Ò ÞÙ Ù Ð Ò ØØ Ö Γ Û Ð Ù ÐÐ Ò Ð Ò z = a+bi Ñ Ø a, b Z Ø Øº Ñ Ø Ò À Ð Ð Ø Ð Ø Ö ÓÐ Ò Ë ØÞ Û Ò Ð Øº Ë ØÞ Û ¹ÉÙ Ö Ø ¹Ë ØÞµ à ÒÒ Ò ÞÛ ÒÞ Ð Ò M, N Ù Ö Ø Û Ö Ò Ð ËÙÑÑ ÞÛ Ö ÉÙ ¹ Ö ØÞ Ð Ò Ó ÐØ Ù Ö ÈÖÓ Ù Øº ¾

28 O X X Ð ÙÒ ÁÒÚ Ö ÓÒ Ñ ÃÖ Û Ë M = a 2 + b 2, N = c 2 + d 2 ÙÒ z = a + ib, w = c + id Ñ Ø a, b, c, d Z. Ø ÐØ a + ib 2 = (a + ib)(a ib) == a 2 + b 2 ÙÒ c + id 2 = c 2 + d 2. ÒÒ Ø M N = a + ib 2 c + id 2 = zzww = zwzw ÙÒ zw Γ ÐØ zw := u = k + il Ñ Ø k, l Z ÙÒ Ö Ù k 2 + l 2 = u 2 = u u = M N. ÁÒÚ Ö ÓÒ Ñ ÃÖ Ä Ò Ö Ð ÙÒ Ò Ö ÓÑÔÐ Ü Ò Ò Ù Ð Ö Ò ÓÖÑ f(z) = az + b, ÛÓ a, b C ÙÒ a = 1 ÙÒ Ö Ò Ù ÌÖ Ò Ð Ø ÓÒ ÙÒ ÊÓØ Ø ÓÒ ÞÙ¹ ÑÑ Ò ØÞØ ÓÖ ÒØ ÖÙÒ Ö ÐØ Ò Û ÙÒ Òº Ä Ò Ö Ð ÙÒ Ò Ö ÓÖÑ f(z) = a z + b, ÛÓ a, b C ÙÒ a = 1 Ö Ò ÞÙ ØÞÐ ÒÓ ËÔ ÐÙÒ ÙÒ Ò Ò Ø ÓÖ ÒØ ÖÙÒ Ö ÐØ Ò º Ò Û Ø Ö Û Ø ÓÑÔÐ Ü Ð ÙÒ Ø ÁÒÚ Ö ÓÒ Ñ ÃÖ º Ò Ø ÓÒ ÁÒÚ Ö ÓÒ Ó Ö ËÔ ÐÙÒ Ñ ÃÖ Ñ Ø Å ØØ ÐÔÙÒ Ø O ÙÒ Ê Ù Ö Ø Ð ÙÒ Û Ð Ò ÈÙÒ Ø X Ò Ò ÈÙÒ Ø X ÞÙÓÖ Ò Ø Ö ÖØ X Ù Ö À Ð Ö OX Ð Ø ÙÒ Ø Ò Ð ÙÒ OX OX = r 2 ¾

29 Ö ÐÐغ Ð ÓÑÔÐ Ü Ð ÙÒ Û Ö ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÙÖ f(z) = 1 z µ Òº Ò Û Ø Ò Ø Ö ÁÒÚ Ö ÓÒ Ø Ë ØÞ ÁÒÚ Ö ÓÒ Ð Ø ÃÖ Ù ÃÖ ÙÒ Ö Ò º Û Ò Ò ÃÖ Ò ÐÐ Ñ Ò Ö ÓÖÑ f(x, y) = A(x 2 + y 2 ) + Bx + Cy + D = 0 ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö Ð ÖØ Ö Ð ÈÙÒ Ø P(X, Y ) Ò ÈÙÒ Ø P(x, y) Ñ Ø x = X, y = Y. Ö Ø X 2 +Y 2 X 2 +Y 2 X Y f( X 2 + Y 2, X 2 + Y 2) = A 1 X 2 + Y + B X 2 X 2 + Y + C Y 2 X 2 + Y + D = 0 2 º º A + Bx + Cy + D(X 2 + Y 2 ) = 0. Ò ÞÛ ÐÐ ÞÙ ÙÒØ Ö Ò µ D = 0 > A + Bx + Cy = 0 Ð Ó Ò Ö µ A = 0 > Bx + Cy + D(x 2 + y 2 ) = 0 Ø Ò ÃÖ ÙÖ Ò ÍÖ ÔÖÙÒ º ÓÐ ÖÙÒ ÁÒ ÓÒ Ö Û Ö Ò ÃÖ ÙÖ Ò ÍÖ ÔÖÙÒ Ù Ö Ò Ð Øº À Ð ØÞ Ï Ö ØÖ Ø Ò ÈÙÒ Ø Ø ÙÒ Ö Ò Ð ÔÙÒ Ø Ë Ì Ò ÁÒÚ Ö ÓÒ Ñ ÃÖ Ñ Ø Ê Ù Öº ËØÖ ÒÐÒ st Û Ö Û ÓÐ Ø ØÖ Ò ÓÖÑ ÖØ ST = r2 st Os Ot Û ÐØ Ö Ø Ost OTS. st ST = Os OT µ ¾

30 T t O s S Ð ÙÒ ÒÐ Ö Ö ÁÒÚ Ö ÓÒ Ñ ÃÖ º ÙÒ Û Ò OT = r2 Ot. µ Ë ØÞ Ò Û Ö µ Ò µ Ò Ó Ö ÐØ Ò Û Ö Ö ÙÔØÙÒ º Ì ÓÖ Ñ ÚÓÒ ÈØÓÐ Ñ Ó ÎÓÖÖ Ù ØÞÙÒ V iereck ABCD mit ABCD Kreis K. ÙÔØÙÒ ËÙÑÑ Ö ÈÖÓ Ù Ø Ö Ò ÖÐ Ò Ò Ë Ø ÒÐÒ Ò Ø Ð Ñ ÈÖÓ Ù Ø Ö ÓÒ Ð ÒÐÒ Ò AD BC + AB CD = AC BD µ Û Ï Ö Ð Ò Ò Ò ÁÒÚ Ö ÓÒ Ö Ã Ñ Ø Ð Å ØØ ÐÔÙÒ Ø Ø Ö Î Ö ÓÑÔÐ ØØ ÙÑ Øº ÒÒ ÐØ Å Ø Ó Ñ À Ð ØÞ ÓÐ Ø A B + B C = A C A B = r2 AB AD BD B C = r2 BC BD CD A C = r2 AC AD CD. Ð Ó ÙÒ Ö AB AD BD + BC BD CD = AC AD CD AB CD + BC AD = AC BD ¼

31 D A C B K A B C Ð ÙÒ ÒÛ Ò ÙÒ Ö ÁÒÚ Ö ÓÒ Ñ Û Ì ÓÖ Ñ ÚÓÒ ÈØÓÐ ¹ Ñ Ó º Ø Ö Ó Ö ÈÖÓ Ø ÓÒ ËØ ØÞÙÒ f(z) = 1 ÙÒ ÁÒÚ Ö ÓÒ g(z) = ÃÖ Ò Ø ÒÙÖ Ù ÃÖ z 1 z ÙÒ Ö Ò Ò Ø ÒÙÖ Ù Ö Ò ÓÒ ÖÒ Ù ÃÖ Ù Ö Ò ÙÒ Ö ¹ Ò Ù ÃÖ Ð Ò Ø ÒÒÚÓÐÐ Ð ÙÒ Ò Ò Ø Ò Ö Ð Ò ¹ Ò ÓÒ ÖÒ Ù Ò Ö ÃÙ Ð ÞÙ ÙÒØ Ö Ù Òº Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð Ø Ò Ê Ù 1 ÙÒ Ö Ë ÔÓÐ Ð Ø Ù Ñ ÍÖ ÔÖÙÒ º ËØ Ö Ó Ö ÈÖÓ ¹ 2 Ø ÓÒ Ø Ð ÙÒ Ò ÈÙÒ Ø Ù Ö Ç Ö Ö Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð Ò Ñ ÈÙÒ Ø Ö Ù ³ Ò Ð Ò Ò ÞÙÓÖ Ò Øº À Ö Ö Û Ö Ò Ö ÙÖ Ò ÆÓÖ ÔÓÐ Ö Ð Ò Ù Ð ÙÒ Ò ÒØ ÔÖ Ò Ò ÈÙÒ Ø Ù Ö ÃÙ ÐÓ Ö Ð Øº Ö Ë Ò ØØÔÙÒ Ø Ö Ö Ñ Ø Ö Ð ¹ Ò Ò Ø Ö Ù Ø ÈÙÒ Ø Ù Ö Ð Ò Ò º Ö ÆÓÖ ÔÓÐ Æ ¼ ¼ ½µ Û Ö Ñ ÓÖÑ Ð Ò ÖØ Ò ÈÙÒ Ø P ÞÙ ÓÖ Ò Øº ÈÙÒ Ø Ö Ò Û Ö Ò Ù Ð Ï ÈÙÒ Ø Ò Ö ÃÙ ÐÓ Ö ÞÙ ÓÖ Ò Øº ÁÒØ Ö ÒØ ÖÛ Û Ö Ò Ö Ò ÙÒ ÃÖ ÑÑ Ö Ð ÃÖ Ù ÃÙ ÐÓ Ö ÔÖÓ Þ Öغ Ö Û Ö Ð ÃÖ Ð Ø Û Ö Ø Ò Ö Ò Ë Ò ØØÐ Ò Ò Ö Ò ÙÒ Ò Ö ÃÙ Ð Ø Ø Ò ÃÖ Ø Ø Ù Ð Ò Ö Ð Ò Ö Ò ÃÖ ÙÖ Ò ÆÓÖ ÔÓк Ö ÃÖ ÒØ ÔÖ Ø Ö Ë Ò ØØÐ Ò ÚÓÒ ÃÙ Ð ÙÒ Ò Ò Ö ÓÛÓ Ð Ö Ð Ù Ö ÆÓÖ ÔÓРРغ ½

32 N P P Ð ÙÒ Ø Ö Ó Ö ÈÖÓ Ø ÓÒº Ë ØÞ ÃÖ Û Ö Ò Ö Ø Ö Ó Ö Ò ÈÖÓ Ø ÓÒ Û Ö Ù ÃÖ Ð Øº Û Ï Ö Þ Ò Ò Ö ÙÖ ÈÙÒ Ø Æ ÓÖ ÔÓе ¼ ¼ ½µ ȳ Ù Ú Ûµ ÙÒ È Ü Ý ¼µº Ù Ò ÚÓÒ (0, 0, 1) + λ((x, y, 0) (0, 0, 1)) Ö ÐØ Ò Û Ö Ö g : (λx, λy, λ + 1)º ÙÖ Ò ØÞ Ò Ò ÃÙ Ð Ð ÙÒ u 2 + v 2 + (w 1 2 )2 = ( 1 2 )2 Ö Ø Ö Ð ÙÒ (λx) 2 + (λy) 2 + ( λ )2 = ( 1 2 )2 µ ÚÓÒ Ù Ò λ Ú Ö Ò ÚÓÒ ¼ Ø Ö Ø (u, v, w) = (x, y, x2 + y 2 ) x 2 + y ½¼µ Ë ØÞ Ò Û Ö ÓÖÑ ÐÒ Ö ÒØ ÔÖ Ò Ò Î Ö Ð Ò Ò Ò Ò Ò Ð ¹ ÙÒ au + bv + cw = d Ò Ó Ö ÐØ Ò Û Ö Ò ÍÑ Ø ÐÐ Ò ax + by = (d c)(x 2 + y 2 ) + d ½½µ Ø Ð ÙÒ Ö Ò Ò ÃÖ Ò Ö ÓÑÔÐ Ü Ò Ò º Ï Û Ö Ø ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö Ù ÈÙÒ Ø Ö Ð Ò Ù Ð Ù ÐØ ¾

33 N P Q O Q 1 P Ð ÙÒ ËÔ ÐÙÒ Ñ ÕÙ ØÓÖ ÙÒ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö º Ë ØÞ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÒØ ÔÖ Ø Ò Ö Ð Ò Ù Ð Ò Ö ËÔ ÐÙÒ Ñ ÕÙ ØÓÖº Û Ï Ö ØÖ Ø Ò ÈÙÒ Ø P, Q ÙÒ Ö Ò Ð ÔÙÒ Ø P, Q Ò Ö Ø Ö Ó Ö ¹ Ò ÈÖÓ Ø ÓÒº ÐØ ÒÒ NOP Q ON, Ö Ö ØÛ Ò Ð Ò ÙÒ Ö Ã Ø Ø ÒÚ Ö ÐØÒ 1 OP = OQ 1 Ðغ Ö Ò Ï Ò Ð ONP ÙÒ Q ON Ð ÖÓ Û ÙØ Ø Q ËÔ Ð Ð ÚÓÒ P Ñ ÕÙ ØÓÖ Øº Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò Ò Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ð ÙÒ Ö ÓÖÑ w = M(z) = az + b cz + d,

34 ÛÓ a, b, c, d C ÙÒ ad bc 0º µ Á Ø c = 0 Ó Ø w = M(z) = az + b = a z + b, d º º Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ñ ÐÐ Ò Î Ö Ò Ô ÙÒ Ò Ö Ë Ð ¹ ÖÙÒ ÙÑ a µ Ò Ö Ö ÙÒ ÙÑ arg(a )µ ÙÒ Ò Ö ÌÖ Ò Ð Ø ÓÒ ÙÑ bµº µ Á Ø c 0 Ó ØÞ D := ad bcº ÒÒ Ø w a c = az + b cz + d a c = D c(cz + d). Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ñ ÐÐ Ò Î Ö Ò Ô ÙÒ ÚÓÒ µ Î Ö ÙÒ Ò ÌÖ Ò Ð Ø ÓÒ Òµ µ Ö ØÖ ÙÒ Ò µ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÙÒ µ ËÔ ÐÙÒ Ò Ö Ü¹ º Å Ø À Ð Ö Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð ÒÒ Ò Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò Ú Ö¹ Ò ÙÐ Ø Û Ö Ò ¹ ÌÖ Ò Ð Ø ÓÒ Ò ÒØ ÔÖ Ò Î Ö ÙÒ Ò Ö Ã٠к ¹ Ö ÙÒ Ò ÒØ ÔÖ Ò ÊÓØ Ø ÓÒ Ò Ö ÃÙ Ð ÒØÐ Ò Ö Ú ÖØ Ð Ò º ¹ ËØÖ ÙÒ Ò ÒØ ÔÖ Ò Ñ Ò Ò Ó Ö Ò Ò Ö Ã٠к ¹ ÁÒÚ Ö ÓÒ Ò Ñ ÃÖ ÒØ ÔÖ Ò ËÔ ÐÙÒ Ò Ñ ÕÙ ØÓÖº ÛÙÖ Ñ ÃÙÖÞ ÐÑ ÅÓ Ù ÌÖ Ò ÓÖÑ Ø ÓÒ Ê Ú Ð ÚÓÒ ÖÒÓÐ ÙÒ ÊÓ Ò ØØÔ»»ÛÛÛº Ñ ºÙÑÒº Ù» ÖÒÓлÑÓ Ù»µ Þ Øº Ä Ø Ö ØÙÖ ÒÛ Æ Ö Ö Ò ¹ Ð Ò Ö º Ì Ñ Ò Ø ÃÓÑÔÐ Ü Ð Òº ÃÐ ØØ Î ÖÐ ¾¼¼ µº Ê Ñ Ö Àº À Ö Å Ø Ñ Ø ÖÓÑ Ò Ð Ñ ÒØ ÖÝ ÈÓ ÒØ Ó Î Û Ö Ù Ö Ó ØÓÒ Ùº º ½ ¾µº ÐÑ Ò ÁºÂº ËÔ ÐÙÒ Ñ ÃÖ Ä ÔÞ ½ µº

35 Lauschen zwecklos! Teilnehmer: Andrea Birth Nikolai Bobenko Jonas Gätjen Holger Hesse Julian Risch Sophie Spirkl Gruppenleiter: Jürg Kramer Anna v. Pippich Andreas-Oberschule Herder-Oberschule Immanuel-Kant-Oberschule Heinrich-Hertz-Oberschule Heinrich-Hertz-Oberschule Evangelische Schule Frohnau Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Abhörsicheres Telefonieren mit dem Mobiltelefon oder die Sicherheit beim Einsatz von Chipkarten sind zwei von unzähligen Beispielen aus dem Alltagsleben, bei denen das sichere Verschlüsseln von Daten eine entscheidende Rolle spielt. Dabei sollte das Verschlüsseln dieser Daten so clever sein, dass ein Abhören durch Unbefugte wertlos ist, also: Lauschen zwecklos! Dies ist mit Mathematik möglich. In unserem Sommerschul-Kurs haben wir ein 350 Jahre altes Resultat aus der Zahlentheorie hergeleitet, welches für das 1977 von R. Rivest, A. Shamir und L. Adleman erfundene Verschlüsselungsverfahren, das sogenannte RSA-Verfahren, die Grundlage bildet. Dies ist ein asymmetrisches Verschlüsselungsverfahren, das zwei verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Weiter haben wir uns mit dem sogenannten Faktorisierungsproblem beschäftigt, auf welchem die Sicherheit des RSA-Verfahren beruht. Ein moderneres Verfahren, das bei gleicher Sicherheitsleistung eine geringere Schlüssellänge benötigt, benutzt elliptische Kurven. Dabei verstehen wir unter einer elliptische Kurve eine kubische Kurve, die durch eine Gleichung der Form y 2 = x 3 + a x 2 + b x + c mit a, b, c Q gegeben ist. Wir haben untersucht, wie elliptische Kurven zur Verschlüsselung herangezogen werden können. Schlieÿlich haben wir die von uns erarbeiteten Verschlüsselungsverfahren programmiert. 65

36 1 Zahlentheoretische Grundlagen 1.1 Der gröÿte gemeinsame Teiler Denition 1.1. Die natürliche Zahl d N heiÿt gröÿter gemeinsamer Teiler von a Z und b Z, falls gilt: (1) d a und d b; (2) Für alle c Z mit c a und c b gilt auch c d. Bezeichnung. (a, b):= gröÿter gemeinsamer Teiler von a und b. Beispiel. Die Zahlen a = 30 und b = 12 haben die gemeinsamen Teiler 1, 2, 3 und 6. Weiter gilt 1 6, 2 6, 3 6 und 6 6. Damit ist der gröÿte gemeinsame Teiler von 30 und 12 gleich (a, b) = (30, 12) = Euklidischer Algorithmus Normalerweise liefert die Primfaktorenzerlegung der Zahlen a und b auf einfache Weise den gröÿten gemeinsamen Teiler. Zum Beispiel erhalten wir mit Hilfe der eindeutigen Zerlegungen a = 30 = und b = 12 = sofort den gröÿten gemeinsamen Teiler (a, b) = (30, 12) = 2 3 = 6. Dieses Verfahren ist jedoch für groÿe Zahlen für den Computer sehr aufwendig zu berechnen. Deshalb führen wir den Euklidischen Algorithmus ein. Satz 1.1 (Euklidischer Algorithmus). Seien a, b Z mit a > b und b 0. Wir betrachten dann die fortgesetzte Division mit Rest, welche zu dem Schema a = q 1 b + r 1 (0 < r 1 < b ) b = q 2 r 1 + r 2 (0 < r 2 < r 1 ) r 1 = q 3 r 2 + r 3 (0 < r 3 < r 2 ). r n 2 = q n r n 1 + r n (0 < r n < r n 1 ) r n 1 = q n+1 r n + 0 führt. Dieses Verfahren bricht nach endlich vielen Schritten ab, d.h. es ndet sich ein n N derart, dass r n+1 = 0 ist. Überdies ist der letzte nicht verschwindende Rest r n ein gröÿter gemeinsamer Teiler von a und b, d.h. es gilt (a, b) = r n. 66

37 Beweis. Da es nur endlich viele natürliche Zahlen r 1,..., r n mit 0 r n <... < r 2 < r 1 < b gibt, ist klar, dass die fortgesetzte Division mit Rest nach endlich vielen Schritten abbrechen muss. Sei r n der letzte nicht verschwindende Rest. Wir zeigen zunächst, dass r n die Eigenschaft (1) aus Denition 1.1 besitzt, wobei wir die Gleichheiten des obigen Schemas benutzen. Auf Grund der letzten Gleichung r n 1 = q n+1 r n dieses Schemas gilt Wegen r n 2 = q n r n 1 + r n folgt mit (1.1), dass auch r n r n 1. (1.1) r n r n 2 gilt. Durch Fortsetzung dieses Verfahrens können wir damit sukzessiv die Eigenschaft (1) aus Denition 1.1 für r n beweisen. Nun zeigen wir, dass r n die Eigenschaft (2) aus Denition 1.1 besitzt. Dazu beweisen wir, dass es x, y Z gibt, so dass r n = x a + y b (1.2) gilt. Dazu rollen wir das Schema der fortgesetzten Division mit Rest aus Satz 1.1 wie folgt rückwärts auf r n = r n 2 q n r n 1 r n = r n 2 q n (r n 3 q n 1 r n 2 ) = r n 2 (1 + q n q n 1 ) r n 3 q n r n = (r n 4 q n 2 r n 3 ) (1 + q n q n 1 ) r n 3 q n = r n 4 (1 + q n q n 1 ) r n 3 (q n 2 + q n q n 1 q n 2 q n ). r n = x a + y b mit ganzen Zahlen x, y Z, was (1.2) beweist. Sei nun c Z mit c a und c b. Dann gilt auch c (x a + y b) und somit wegen der Gleichheit (1.2) auch c r n. Insgesamt erhalten wir somit wie behauptet. (a, b) = r n, Hierbei haben wir auch den für das Folgende wichtigen Satz bewiesen. 67

38 Satz 1.2 (Erweiterter Euklidischer Algorithmus). Seien a, b Z mit b 0. Dann gibt es x, y Z, so dass gilt: (a, b) = x a + y b. Sind speziell a und b teilerfremd, dann gilt 1 = x a + y b. Beispiel. Für a = 925 und b = 65 berechnen wir Damit folgt, dass 925 = = = 3 5. (925, 65) = 5 gilt. Rollen wir das obige Schema rückwärts auf, erhalten wir 5 = = 65 4 ( ) 5 = Damit gilt (925, 65) = Rechnen modulo p Denition 1.2. Für a, b Z und eine natürliche Zahl m > 0 denieren wir die Operationen : Z Z Z und : Z Z Z gemäÿ a b = R m (a + b), a b = R m (a b); hierbei bezeichnet R m (n) den Rest der ganzen Zahl n nach Division durch m. Beispiel. Ist m = 5, so gelten für a = 5 und b = 3 die Gleichheiten Denition 1.3. Wir denieren 5 3 = R 5 (5 + 3) = 3, 5 3 = R 5 (5 3) = 0. a b mod m R m (a) = R m (b), in Worten: a heiÿt kongruent zu b modulo m, genau dann, wenn a und b nach Division durch m den gleichen Rest lassen. 68

39 Beispiel. Ist m = 5, so gilt für a = 17 und b = 7 die Äquivalenz 17 7 mod 5 R 5 (17) = 2 = R 5 (7), d.h. 17 ist kongruent zu 7 modulo 5. Bemerkung. Man kann bei einer Kongruenz modulo m fast wie bei echter Gleichheit rechnen. Zum Beispiel gilt für a b mod m und c d mod m: (1) a ± c b ± d mod m, (2) a c b d mod m. Beispiel. Wir erklären nun an Hand eines Beispiels, dass man die Gleichung a x 1 mod m, modulo m lösen kann, d.h. wir suchen nach einer Lösung x N mit 0 x < m, vorausgesetzt, dass (a, m) = 1 ist. Dies ist grundlegend für die folgenden Kapitel. Sei dazu a = 23 und m = 56. Dann gilt 23 x 1 mod x + y 56 1 mod 56, wobei y Z beliebig ist. Nun wird der Euklidische Algorithmus angewendet. 56 = = = = Nun rollen wir den Euklidischen Algorithmus rückwärts auf. Damit gilt 1 = = 10 3 ( ) 1 = = ( ) ( ) 1 = ( 17) mod ( 17) mod ( ) 1 mod mod 56. Damit ist x = 39 eine Lösung der Gleichung 23 x 1 mod 56 mit 0 x < 56. Bemerkung. Im Folgenden bezeichnen wir die Zahl x N mit 0 x < m und a x 1 mod m mit dem Symbol a 1. Bemerkung. Ist p eine Primzahl, dann ist die Menge F p := {0, 1,..., p 1} der Reste modulo p ein Körper mit p Elementen. 69

40 1.4 Die Sätze von Fermat und Euler Satz 1.3 (Satz von Fermat). Es sei p eine Primzahl. Dann gilt für alle a Z, die nicht Vielfache von p sind: a p 1 1 mod p. Beweis. Es sei nun p eine Primzahl und a N kein Vielfaches von p. Zunächst bemerken wir, dass sich die Vielfachen bis auf die Reihenfolge als a, 2a, 3a,..., (p 1)a 1 + k 1 p, 2 + k 2 p, 3 + k 3 p,..., (p 1) + k p 1 p darstellen lassen, wobei k 1,... k p 1 N sind. Bilden wir das Produkt dieser Vielfachen, erhalten wir somit die Gleichheit a 2a 3a (p 1)a = (1 + k 1 p) (2 + k 2 p) (3 + k 3 p)... (p 1 + k p 1 p), welche man für ein l Z in der folgenden Form schreiben kann (p 1)! a p 1 = (p 1)! + l p (p 1)! a p 1 (p 1)! mod p. (1.3) Wegen ((p 1)!, p) = 1 gibt es nach dem Satz vom erweiterten Euklidischen Algorithmus zwei Zahlen x, y Z mit 1 = x (p 1)! + y p, d.h. mit x (p 1)! 1 mod p. (1.4) Multiplizieren wir nun (1.3) mit x, so erhalten wir wegen (1.4) die Äquivalenz x (p 1)! a p 1 x (p 1)! mod p a p 1 1 mod p. Dies beweist die Behauptung. Der Schweizer Mathematiker Euler hat den kleinen Satz von Fermat wie folgt verallgemeinert. Satz 1.4 (Satz von Euler). Seien p, q verschiedene Primzahlen, m = p q und n = (p 1)(q 1). Dann gilt für alle a Z, die teilerfremd zu m sind: a n = a (p 1)(q 1) 1 mod m. Bemerkung. Es ist möglich, den Beweis analog zum Beweis des Satzes von Fermat zu führen. Wir verzichten allerdings darauf, den Beweis hier anzugeben. 70

41 2 Das RSA-Verfahren Im folgenden Abschnitt wird gezeigt, wie das RSA-Verfahren funktioniert, und es wird bewiesen, dass es korrekt ist, d.h. dass der Empfänger die Nachricht des Senders immer richtig liest. Dieses Verfahren ist ein Public-Key-Kryptosystem, bei dem asymmetrisch chiriert wird, das bedeutet, dass Absender A und Empfänger B verschiedene Schlüssel benutzen. Hierbei müssen sich A und B weder kennen, noch sich zu einem Schlüsselaustausch treen. Bevor der Austausch der Nachricht erfolgen kann, müssen folgende Vorbereitungen erfolgen: Der Empfänger B wählt zwei groÿe Primzahlen, d.h. zur Zeit etwa 200-stellige Primzahlen p und q, welche geheim gehalten werden müssen. Daraufhin berechnet er m = p q. Nun bestimmt B eine natürliche Zahl k, die zu n = (p 1) (q 1) teilerfremd ist. Die Zahlen m und k bilden den öentlichen Schlüssel, d.h. sie werden öentlich an A übermittelt. Der Absender A wandelt nun seine zu übermittelnde Nachricht in eine natürliche Zahl a (1 < a < m) um, z.b. mit Hilfe des ASCII-Codes. Danach verschlüsselt A die Nachricht a als b a k mod m und sendet b öentlich an B. Damit der Empfänger B die Nachricht von A entschlüsseln kann, muss er zunächst eine ganze Zahl x bestimmt, die die Kongruenz k x 1 mod n erfüllt. Mit dem so gewonnenen geheimen Schlüssel x berechnet er c b x mod m. Damit ist die Nachricht entschlüsselt, denn es gilt c = a. Absender A B wählt zwei Primzahlen p, q und eine Zahl k Empfänger B Öentl. Schlüssel: m = p q, die Zahl k Geheimer Schlüssel: x mit k x 1 mod (p 1)(q 1) Geheime Nachricht von A: Transkription als a Entschlüsselter Text: c b x mod m Verschlüsselter Text: b a k mod m 71

42 Nun wird gezeigt, dass das RSA-Verfahren korrekt ist. Dazu formulieren wir folgenden Satz: Satz 2.1. Seien p, q verschiedene Primzahlen und k eine natürliche Zahl, die zu n = (p 1) (q 1) teilerfremd ist. Desweiteren seien a, b, c, m und x Zahlen entsprechend dem oben beschriebenen Vorgehen. Dann gilt a c mod m. Beweis. Aus b a k mod m und c b x mod m folgt c (a k ) x a kx mod m. Da kx 1 mod n mit n = (p 1) (q 1), existiert ein y Z mit kx = 1 + yn. Damit ergibt sich a kx = a 1+yn = a a yn = a (a n ) y und somit c a (a n ) y mod m. Da a teilerfremd zu m = p q ist, gilt nach Satz 1.4, dem Satz von Euler, dass a n 1 mod m gilt und damit d.h. a c mod m, wie behauptet. c a (a n ) y a 1 y a mod m, Beispiel. Zum besseren Verständnis betrachten wir ein kleines Beispiel. Der Empfänger B wählt die Primzahlen p = 229 und q = 389. Damit erhält er n = (p 1) (q 1) = = Nun wählt B beispielsweise k = 43. Da 43 eine Primzahl ist und n kein Vielfaches von 43 ist, ist k teilerfremd zu n, wie gewünscht. B gibt nun die Zahlen m = p q = = 89081, k = 43 öentlich bekannt. Der Absender A transkribiert die Nachricht PI mit Hilfe des ASCII-Codes als a = 8073 und übermittelt die verschlüsselte Nachricht b mod Wärenddessen bestimmt B den geheimen Schlüssel x, indem er die Gleichung k x 1 mod n löst. So erhält er die Lösung x = Nun kann der Empfänger B die Nachricht entschlüsseln, indem er c b x mod m berechnet; er erhält c mod 89081, also die Nachricht PI. 72

43 Beispiel. Nun ein etwas realistischeres Beispiel. Der Empfänger B wählt die Primzahlen p = , q = Damit erhält er n = (p 1)(q 1) = Nun wählt B wieder k = 43. Da 43 eine Primzahl ist und n kein Vielfaches von 43 ist, ist k teilerfremd zu n, wie gewünscht. B gibt nun die Zahlen m = p q = k = , öentlich bekannt. Der Absender A transkribiert die Nachricht MATHEMATIK mit Hilfe des ASCII-Code als a = und übermittelt die verschlüsselte Nachricht b mod m. Währenddessen bestimmt B den geheimen Schlüssel x, indem er die Gleichung k x 1 mod n löst. So erhält er x = Nun kann der Empfänger B die Nachricht entschlüsseln, indem er c b x bestimmt; er erhält mod m c mod m, also wieder die Nachricht MATHEMATIK. 73

44 Die Sicherheit des RSA-Verfahrens beruht auf dem Faktorisierungsproblem. Da bisher kein Algorithmus zur Faktorisierung groÿer Zahlen allgemein bekannt ist, kann eine Person C, die die Kommunikation mitschreibt und somit die Zahlen m, k und b erhält, die Nachricht nicht entschlüsseln, da sie dafür m in seine Primfaktoren p und q zerlegen muss, um n und dann x, den Schlüssel, den sie zum Entschlüsseln benötigt, zu berechnen. Da sich die Leistung der Computer nach dem Mooreschen Gesetz, welches laut Intel bis 2029 Bestand haben soll, ständig verbessert und man somit immer gröÿere Zahlen in annehmbarer Zeit zerlegen kann und dadurch auch früher abgefangene Nachrichten leichter lesen kann, werden zur Verschlüsselung meist sehr viel höhere Primzahlen als eigentlich nötig wären benutzt. In Kapitel 4 haben wir uns mit verschiedenen Faktorisierungsmethoden beschäftigt. 3 Elliptische Kurven 3.1 Denition Denition 3.1. Eine kubische Kurve C, die durch die Gleichung y 2 = x 3 + a x 2 + b x + c (3.1) festgelegt ist, heiÿt elliptische Kurve, falls das kubische Polynom auf der rechten Seite drei verschiedene Nullstellen hat (zwei dieser Nullstellen können auch komplex sein). Falls die Koezienten a, b, c rationale Zahlen sind, sagen wir, dass die elliptische Kurve C über den rationalen Zahlen Q deniert ist. 74

45 3.2 Gruppenstruktur Denition 3.2. Die Menge der rationalen Punkte der elliptischen Kurve (3.5) ist gegeben durch die Menge C(Q) = {(x, y) Q 2 y 2 = x 3 + a x 2 + b x + c} {O}, wobei O der unendlich ferne Punkt mit den Koordinaten (, ) ist; dieser ist von allen anderen Punkten der Kurve unendlich weit entfernt und, wenn man sich von einem Punkt in eine beliebige Richtung unendlich weit weg bewegt, dann landet man im unendlich fernen Punkt. Die Besonderheit der Menge der rationalen Punkte C(Q) liegt in der Existenz einer additiven Struktur, wodurch diese Menge zu einer abelschen Gruppe wird. Nun zeigen wir, dass die Menge der rationalen Punkte C(Q) zusammen mit einer von uns noch zu denierenden Operation + eine abelsche Gruppe bildet. Um diese Addition zweier Punkte P = (x P, y P ) und Q = (x Q, y Q ) zu denieren, wird als erstes eine Gerade an diese beiden Punkte angelegt. Es entsteht immer ein dritter Schnittpunkt mit der elliptischen Kurve; diesen nennen wir T = (x T, y T ). Die Summe R := P + Q von P und Q erhält man geometrisch, wenn der eben ermittelte Punkt T an der x-achse gespiegelt wird, d.h. die Koordinaten (x R, y R ) von R = P + Q sind gegeben durch x R = x T und y R = y T. Um mit algebraischen Methoden auf die Koordinaten des Punktes T zu kommen, betrachten wir die Gerade y = λx + ν (3.2) 75

46 mit Steigung λ und Achsenabschnitt ν, welche durch die Formeln λ = y Q y P x Q x P und ν = y P λx P = y Q λx Q gegeben sind. Nun setzt man die Geradengleichung (3.2) in die Gleichung der elliptischen Kurve (3.5) ein. Es ergibt sich eine Polynomgleichung vom Grad 3 in x, welche x P und x Q als Nullstellen besitzt. Mit Hilfe des Vietaschen Wurzelsatzes lässt sich dann x T berechnen. Wir haben nämlich: (λx + ν) 2 = y 2 = x 3 + a x 2 + b x + c, d.h. x 3 + (a λ 2 )x 2 + (b 2λν)x + (c ν 2 ) = 0. Der Vietasche Wurzelsatz für letztere kubische Gleichung besagt, dass die Summe der drei Nullstellen gleich ( 1) mal der Koezient des quadratischen Terms ist, d.h. x P + x Q + x T = (a λ 2 ), d.h. x T = λ 2 a x P x Q. (3.3) Die y-koordinate y T von T berechnet sich wie folgt. Man setzt (3.3) in (3.2) ein und erhält y T = λx T + ν. (3.4) Nach Spiegelung an der x-achse ergeben sich die Koordinaten von R = P + Q zu (x R, y R ) mit x R = x T und y R = y T. Ein Spezialfall stellt die Addition eines Punktes P = (x P, y P ) mit sich selbst, also die Verdoppelung dar, weil hierbei die Tangente in P angelegt wird, deren zweiter Schnittpunkt mit der elliptischen Kurve T ist. Wenn man diesen so erhaltenen Punkt spiegelt, ergibt sich die Summe P + P = 2P. Hierbei wird die Steigung der Tangente an P durch gegeben. dy dx (x,y)=(xp,y P ) = f (x P ) 2y P Satz 3.1. Die Menge der rationalen Punkte C(Q) der elliptischen Kurve (3.5) bildet zusammen mit der oben denierten Addition + eine abelsche Gruppe. Beweis. Die Tatsache, dass bei der Addition + zweier beliebiger Punkte aus der Menge der rationalen Punkte einer elliptischen Kurve, die Summe wieder durch einen rationalen Punkt repräsentiert wird, ist aus der Gleichung (3.3) ersichtlich: Da sowohl die Steigung λ, der Koezient vor dem quadratischen Teil, sowie die 76

47 x-koordinaten der Punkte P und Q rational sind, muss auch x R rational sein. Daraus folgt, dass auch y R rational ist und es sich bei der Summe um einen rationalen Punkt handelt. Somit ist (C(Q), +) abgeschlossen. Auf den Beweis der Assoziativität der Operation + soll hier verzichtet werden. Durch dynamische Geometriesoftware kann diese jedoch veranschaulicht werden. Das neutrale Element bezüglich der Operation + ist der unendlich ferne Punkt O, da für alle Punkte P in C(Q) die Gleichung P + O = P = O + P gilt. Das inverse Element bezüglich der Operation + für den Punkt P = (x P, y P ) ist der Punkt P := (x P, y P ), da P + ( P ) = O = ( P ) + P für alle P in C(Q) gilt. Wie aus den Gleichungen schlieÿlich ersichtlich ist, gilt auch das Kommutativgesetz für (C(Q), +), da es irrelevant ist, ob man P + Q oder Q + P berechnet, das Ergebnis ist gleich. 3.3 Elliptische Kurven über endlichen Körpern Unser Ziel ist es, elliptische Kurven in kryptographischen Verfahren einzusetzen. Dafür muss das Ergebnis der Entschlüsselung eines zuvor verschlüsselten Textes eindeutig sein. Dazu bietet sich das Rechnen mit elliptischen Kurven modulo p an. Wir führen dazu den Körper mit p Elementen ein. Der endliche Körper F p wird als Menge dargestellt durch die Zahlen {0,..., p 1}, wobei p eine Primzahl ist. Addition, Subtraktion und Multiplikation werden dabei modulo p gerechnet, wie es im Abschnitt 1.3 beschrieben wurde; die Division durch von 0 verschiedene Zahlen wird auch wie im Abschnitt 1.3 vorgestellt mit Hilfe des Erweiterten Euklidischen Algorithmus durchgeführt. Eine elliptische Kurve C über dem endlichen Körper F p wird durch die Kongruenz y 2 x 3 + a x 2 + b x + c mod p (3.5) deniert, wobei das kubische Polynom rechter Hand drei verschiedene Nullstellen modulo p haben muss; die Koezienten a, b, c sind hierbei im Körper F p zu wählen. Die F p -rationalen Punkte von C sind gegeben durch die Menge C(F p ) = {(x, y) F 2 p y 2 x 3 + a x 2 + b x + c mod p} {O}. Beispiel. Wir betrachten die elliptische Kurve C über dem Körper F 23, welche durch die Kongruenz y 2 x 3 + x mod 23 gegeben ist. Die Menge der F 23 -rationalen Punkte ist gegeben durch C(F 23 ) ={O, (0, 0), (1, 5), (1, 18), (9, 5), (9, 18), (11, 10), (11, 13), (13, 5), (13, 18), (15, 3), (15, 20), (16, 8), (16, 15), (17, 10), (17, 13), (18, 10), (18, 13), (19, 1), (19, 22), (20, 4), (20, 19), (21, 6), (21, 17)}. 77

48 Beispielsweise gilt (9, 5) C(F 23 ), da gilt mod 23 Der Graphik kann man entnehmen, dass auch über dem Körper F p eine Achsensymmetrie besteht. Analog den über den rationalen Zahlen angestellten Betrachtungen wollen wir im folgenden auch die (endliche) Menge der F p -rationalen Punkte als abelsche Gruppe erkennen. Dazu adaptieren wir die für die Addition hergeleiteten Formeln (3.3) und (3.4) an das Rechnen auf elliptischen Kurven modulo p. Für die Koordinaten (x R, y R ) der Summe R = P + Q der beiden Punkte P = (x P, y P ) und Q = (x Q, y Q ) mit x P x Q mod p gilt wobei x R λ 2 a x P x Q mod p, (3.6) y R λx R ν mod p, (3.7) λ (y P y Q ) (x P x Q ) 1 mod p, ν y P λx P mod p. Der negative Punkt P eines Punktes P = (x P, y P ) C(F p ) ist durch P = (x P, y P ) gegeben. 78

49 Für den Spezialfall, dass x P x Q mod p und y P y Q mod p gilt P + Q = O; andernfalls ziehen wir die Verdoppelungsformeln für den Punkt P + P = 2P mit den Koordinaten (x R, y R ) heran, d.h. wir verwenden die Formeln wobei x R λ 2 a 2x P mod p, (3.8) y R λx R ν mod p, (3.9) λ (3x 2 P + 2ax P + b) (2y P ) 1 mod p, ν y P λx P mod p. 3.4 Analogon zum Die-Hellman Schlüsselaustausch Alice und Bob einigen sich auf einen Punkt Q einer elliptischen Kurve C über dem endlichen Körper F p. Nun wählt Alice im Geheimen ein n und schickt Bob den Punkt A = n Q = Q+...+Q C(F p ) (Q wird n-mal zu sich selbst addiert). Analog dazu wählt Bob im Geheimen ein m und schickt Alice B = m Q C(F p ). Alice und Bob berechnen beide den geheimen Schlüssel S := (n m) Q = n B = m A. Auch wenn Charly Alice und Bob belauscht hat und somit A, B und Q kennt, kann er daraus nicht so einfach auf S, den geheimen Schlüssel, schlieÿen. Das Problem für Charlie besteht darin, dass er zwar die Produkte A = n Q und B = m Q, den Punkt Q und die Primzahl p kennt, daraus jedoch nicht so leicht auf m oder n schlieÿen kann. Dies führt uns zum diskreten Logarithmus Problem: Diskretes Logarithmus Problem für elliptische Kurven über F p : Gegeben sind die Punkte P, Q C(F p ) mit der Eigenschaft Q = k P. Gesucht ist k, welches der diskrete Logarithmus von Q zur Basis P genannt wird. Diskretes Logarithmus Problem für die multiplikative Gruppe F p : Gegeben sind die zur Primzahl p teilerfremden ganzen Zahlen a, b mit der Eigenschaft b a k mod p. Gesucht ist k, welches der diskrete Logarithmus von b zur Basis a genannt wird. Es gibt bis heute noch keine schnellen Algorithmen zur Lösung dieses Problems. Eine Möglichkeit ist die Berechnung der Vielfachen von P, bis Q erreicht wird, bzw. der Potenzen von a, bis b erreicht wird. Einige der gegenwärtig existierenden Algorithmen sind: der Babystep-Giantstep-Algorithmus, der Pohlig-Hellman- Algorithmus, der Index-Calculus-Algorithmus und die Pollard-Rho-Methode. Diese sind jedoch aufgrund ihrer langen Rechenzeit nicht praxisrelevant. 79

50 4 Faktorisierung Das Faktorisierungsproblem ist eine klassische Aufgabe aus der Zahlentheorie. Die Aufgabe lautet, zu einer gegebenen Zahl alle Primfaktoren zu ermitteln. Für groÿe Zahlen ist diese Aufgabe nur schwer zu lösen, insbesondere, wenn es sich um sogenannte schwere Zahlen handelt, d.h. Zahlen, die nur groÿe Primfaktoren besitzen. Beispielsweise benötigten 600 Mitarbeiter und 1600 Rechner für die Faktorisierung einer 129-stelligen Dezimalzahl im Jahr 1994 ganze acht Monate. Im diesem Kapitel wollen wir einige Methoden zur Faktorisierung vorstellen. 4.1 Faktorisierung nach Fermat Satz 4.1. Es sei n eine ungerade, positive, natürliche Zahl. Dann kann man n faktorisieren, indem man für t = [ n] + 1, [ n] + 2,... prüft, ob t 2 n eine Quadratzahl ist. Falls dem so ist, sind t + t 2 n und t t 2 n Teiler von n. Beweis. Die Fermat-Faktorisierung beruht auf der zweiten bzw. dritten binomischen Formel. Es gilt nämlich (t t 2 n)(t + t 2 n) = t 2 (t 2 n) = n. Diese Methode funktioniert besonders gut, falls die Teiler von n relativ nahe beieinander liegen, da dann ihre Dierenz, d.h. (t + t 2 n) (t t 2 n) = 2 t 2 n, relativ klein ist und somit t 2 n verhältnismäÿig schnell als Quadratzahl erkannt wird, womit dann die gesuchte Faktorisierung gefunden ist. 4.2 Faktorisierung nach Pollard Die Idee der Faktorisierung nach Pollard besteht darin, eine Zahl zu nden, die ein Vielfaches von einem Primteiler der vorgelegten natürlichen Zahl n ist, aber nicht von n selbst. Durch Bestimmung des gröÿten gemeinsamen Teilers dieser Zahl mit n erhält man einen nichttrivialen Teiler von n. Indem man annimmt, dass n einen Primfaktor p besitzt, so dass (p 1) relativ kleine Primfaktoren hat, kann man n mit der (p 1)-Methode nach Pollard wie folgt faktorisieren. Algorithmus. Wir wählen zunächst ein beliebiges B N und ein dazu passendes k N, so dass k ein Vielfaches aller natürlichen Zahlen kleiner gleich B ist. 80

51 Die Zahl k könnte beispielsweise als das Produkt aller echten Teiler von (p 1) gewählt werden. Man hot nun, dass (p 1) k gilt. Auÿerdem wählt man ein a N mit 2 a (n 2) und bestimmt a k mod n. Mit Hilfe des Euklidischen Algorithmus bestimmt man nun den gröÿten gemeinsamen Teiler (a k 1, n). Da aufgrund des Kleinen Satzes von Fermat wegen (p 1) k die Kongruenz a k 1 mod p besteht, ergibt sich p (a k 1). Da voraussetzungsgemäÿ p n gilt, folgt p (a k 1, n), d.h., falls nicht a k 1 mod n ist, liefert diese Methode mit dem gröÿten gemeinsamen Teiler (a k 1, n) einen nichttrivialen Teiler von n. 4.3 Faktorisierung mit elliptischen Kurven Im Jahr 1987 entwickelte H. W. Lenstra einen Faktorisierungsalgorithmus, welcher elliptische Kurven benutzt. Dieser ist von groÿer praktischer Bedeutung, weil er kleine Primfaktoren von n besonders schnell entdeckt. In diesem Abschnitt sei n eine groÿe natürliche Zahl, die nicht durch 2 und 3 teilbar ist und einen (noch unbekannten) Primfaktor p > 3 besitzt. Zuerst wählt man eine beliebige elliptische Kurve C, welche durch die Gleichung y 2 = x 3 + b x + c mit b, c Z gegeben ist, und einen beliebigen Punkt P = (x P, y P ) C(Q). Da die Primzahl p unbekannt ist, kann die Kurve C nicht über dem endlichen Körper F p betrachtet werden. Stattdessen rechnen wir modulo n, weswegen wir mit der folgenden Denition beginnen. Denition 4.1 (Modulorechnung auf Q). Es seien n N und x 1, x 2 Q, derart, dass die Nenner von x 1 und x 2 teilerfremd zu n sind, d.h., derart, dass sie keine echten gemeinsamen Teiler mit n besitzen. Dann schreiben wir x 1 x 2 mod n, falls der Zähler des gekürzten Bruches x 1 x 2 durch n teilbar ist. Beispiel. Es sei x 1 = 1/3 und x 2 = 11/5. Für n = 4 gilt (3, 4) = (5, 4) = 1 und x 1 x 2 = 4/15, also mod 4. 5 Satz 4.2 (Kleinster nicht-negativer Rest). Es sei n eine positive natürliche Zahl. Für alle x Q mit zu n teilerfremdem Nenner exisitiert genau ein m N mit 0 m (n 1) derart, dass gilt. x m mod n (4.1) 81

52 Bezeichnung. Die eindeutige Zahl m aus Satz 4.2 wird als kleinster nicht-negativer Rest von x modulo n oder kurz als x mod n bezeichnet. Beweis. Existenz: Es sei r/q die gekürzte Bruchdarstellung von x; hierbei ist der Nenner q teilerfremd zu n. Wegen (n, q) = 1 existieren a, b Z mit a n + b q = 1. Multiplikation dieser Gleichung mit r und Umstellung liefert die Kongruenz r (b r) q 0 mod n. Indem wir nun m N mit 0 m (n 1) und m b r mod n wählen, erhalten wir die Kongruenz Wir haben r m q 0 mod n. r q m = r m q ; q diesen Bruch kann man nicht weiter kürzen, da m q oensichtlich ein Vielfaches von q ist, r und q aber teilerfremd zueinander sind. Konstruktionsgemäÿ gilt für den Zähler r m q die Kongruenz womit der Existenzbeweis geführt ist. r m q 0 mod n, Eindeutigkeit: Angenommen, es existieren verschiedene m 1 N und m 2 N mit 0 m 1, m 2 (n 1), welche (4.1) erfüllen, dann gilt mit x = r/q wie oben: r m 1 q r m 2 q mod n r m 1 q = r m 2 q + λ n m 2 m 1 = λ n q mit einem λ Z. Da m 1 und m 2 natürliche Zahlen, und n und q teilerfremd sind, muss also λ ein Vielfaches von q sein, d.h. m 2 m 1 n, im Widerspruch zu 0 m 1, m 2 n 1. Damit ist auch die Eindeutigkeit bewiesen. Beispiel. Es sei x 1 = 1/3 und x 2 = 11/5. Für n = 4 gilt mod 4. 82

53 Bei der Methode von Lenstra berechnen wir schrittweise das Vielfache kp (k N) des gewählten Punktes P C(Q) modulo n. Dies ist jedoch nur möglich, falls die auftretenden Nenner in jedem Rechenschritt zu n teilerfremd sind. Es gilt der folgende Satz. Satz 4.3. Seien n und C wie oben, wobei zusätzlich (4b c 2, n) = 1 gelte. Auÿerdem seien P = (x P, y P ), Q = (x Q, y Q ) C(Q) mit P Q und die rationalen Koordinaten x P, y P und x Q, y Q besitzen zu n teilerfremde Nenner. Dann sind die folgenden Aussagen äquivalent: (a) Die Summe R := P + Q C(Q) besitzt rationale Koordinaten x R, y R mit zu n teilerfremdem Nenner. (b) Für jede Primzahl q mit der Eigenschaft q n gilt: R := P + Q O mod q auf der elliptischen Kurve C(F q ). Beweis. (a) (b): Seien P, Q und R = P + Q C(Q) mit rationalen Koordinaten, deren Nenner relativ prim zu n sind, gegeben. Weiter sei q ein beliebiger Primfaktor von n. Falls x P x Q mod q gilt, dann folgt sofort aus den Formeln (3.6) und (3.7) für die Addition modulo q, wobei a = 0 ist, dass R O mod q ist. Falls x P x Q mod q gilt, unterscheiden wir folgende zwei Fälle: Falls P = Q gilt, dann ist R = 2P, und die Koordinaten von R sind modulo q gegeben durch die Formeln (3.8), bzw. (3.9), wobei a = 0 ist. Wir müssen also zeigen, dass der Nenner von 2y P nicht durch q teilbar ist. Angenommen, q teilt den Nenner von 2y P, dann muss q auch den Zähler von 3x 2 P +b teilen, da der Nenner von x R nicht durch q teilbar ist. Daraus folgt, dass das kubische Polynom der elliptischen Kurve C an der Stelle x P eine doppelte Nullstelle modulo q besitzt, da Funktion und erste Ableitung dort den Wert 0 annehmen, im Widerspruch zu unserer Voraussetzung (4b c 2, n) = 1. Damit kann q nicht den Nenner von 2y P teilen, was (b) beweist. Falls P Q gilt, kann man auf ähnliche Weise einen Widerspruch herbeiführen. (b) (a): Es sei (b) erfüllt. Wir müssen zeigen, dass die Koordinaten x R, y R Nenner teilerfremd zu n besitzen, d.h., dass jeder Primteiler q von n diese Nenner nicht teilt. Sei nun ein Primteiler q von n xiert. Falls x P x Q mod q gilt, dann folgt sofort aus den Formeln (3.6) und (3.7) für die Addition modulo q, dass hier oensichtlich sind alle Nenner teilerfremd zu q sind, was (a) beweist. Falls x P x Q mod q gilt, dann folgt aus der Voraussetzung R O mod q, dass y P y Q 0 mod q gelten muss. Ist nun P = Q, dann folgt damit wieder 83

54 aus den Additionsformeln (3.8), bzw. (3.9), dass die Koordinaten x R, y R Nenner besitzen, welche nicht durch q teilbar sind, d.h. Nenner, welche teilerfremd zu n sind, was (a) beweist. Falls P Q gilt, so verfahren wir auf ähnliche Weise. Algorithmus (Methode von Lenstra). Sei n eine groÿe natürliche Zahl, die nicht durch 2 und 3 teilbar ist und einen Primfaktor p > 3 besitzt. Zuerst wählt man eine beliebige elliptische Kurve C, welche durch die Gleichung y 2 = x 3 + b x + c mit b, c Z gegeben ist, und einen beliebigen Punkt P = (x P, y P ) C(Q). Daraufhin prüft man, ob (4b c 2, n) = 1 gilt, d.h. ob das kubische Polynom x 3 + b x + c drei verschiedene Nullstellen modulo q für jeden Primfaktor q von n besitzt. Im Falle 1 < (4b c 2, n) < n hat man bereits einen Teiler von n gefunden und ist fertig. Im Falle (4b c 2, n) = n wählt man eine neue elliptische Kurve und beginnt von vorne. Als nächstes wählt man sich zwei Grenzen B und C und ein k = q α q αr r als Produkt aller Primzahlpotenzen q α j j C, wobei q j eine Primzahl und α j N (j = 1,..., r) ist. B soll dabei eine obere Grenze für die Primteiler q j von k sein, d.h. es gilt q j B für j = 1,..., r. Falls B sehr groÿ ist, ist die Wahrscheinlichkeit höher, das kp O mod p für ein p mit p n, allerdings wird mehr Zeit für die Berechnung von kp benötigt. Falls man einen Primfaktor der Gröÿe q n sucht, so wählt man C (nach dem Satz von Hasse) so, dass q q < C gilt. Mit diesem k berechnet man nun schrittweise das Vielfache kp des Punktes P modulo n. Zuerst berechnet man q 1 P, q 1 (q 1 P ),..., q α 1 1 P, danach q 2 (q α 1 1 P ), q 2 (q 2 q α 1 1 P ),..., q α 2 2 q α 1 1 P, und so fort. Wenn nun die Berechnung eines dieser Vielfachen fehlschlägt, dann liegt eine rationle Koordinate mit einem Nenner vor, welcher nicht teilerfremd zu n ist. Mit der Bestimmung des gröÿten gemeinsamen Teilers dieses Nenners und n erhält man also entweder einen echten Teiler von n und man ist fertig, oder man erhält n selbst. In diesem Fall wiederholt man den Algorithmus mit einer neuen elliptischen Kurve und einem neuen Punkt. Genauso verfährt man, falls die Berechnung von kp in keinem der Schritte fehlschlägt. Beispiel. Sei n = Zuerst wählen wir die elliptische Kurve C, welche durch die Gleichung y 2 = x x 2 gegeben ist, und den Punkt P = (1, 1) C(Q). Da = 140 = , gilt ( , 5429) = 1. Wir wählen B = 3. Suchen wir einen Primfaktor der Gröÿe n 73, so wählen wir wegen < 92 die Schranke C = 92. Damit ist k = Berechnen wir nun schrittweise die Vielfachen 2P, 2(2P ),..., 2 6 P, 3(2 6 P ), und so fort, so schlägt die Berechnung bei P fehl, d.h. wir erhalten einen Nenner welcher nicht teilerfremd zu n ist, sondern mit n den gröÿten gemeinsamen Teiler 61 besitzt. N 84

55 Schuss und Tor Flug eines Balls Mathematische Beschreibung, Eigenschaften, Visualisierungen Teilnehmer: Paul Grau Matthias Holz Lukas Neumann Andreas Dietrich Benjamin Herfort Artemij Amiranashvili Immanuel-Kant-Oberschule Herder-Oberschule Herder-Oberschule Heinrich-Hertz-Oberschule Immanuel-Kant-Oberschule Herder-Oberschule Gruppenleiter: René Lamour Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Als mathematisches Modell eines Problems bezeichnet man ein System von Gleichungen, dessen Lösung die realen Gegebenheiten ausreichend gut beschreibt. Im Allgemeinen existieren für solche Gleichungen keine expliziten Lösungen, so dass man auf Näherungsverfahren zu ihrer Berechnung zurückgreifen muss. Wir haben ausgehend von den physikalischen Grundlagen möglichst realistische Modelle des Fluges eines Balles in Form von Dierentialgleichungen aufgestellt. Diese Gleichungen haben wir mittels numerischer Verfahren gelöst und durch die Variation von Einussparametern, z.b. in Reibungsgesetzen und der Kraftrichtungen, versucht reale Bahnen wie beim Fuÿball oder Tischtennis zu modellieren. 95

56 1 Physikalische Grundlagen Bei der Betrachtung des Wurfes müssen wir mehrere Kräfte berücksichtigen. Es wirkt die Gewichtskraft, die Luftreibung, doch auch den Magnuseekt gilt es mit einzubeziehen. Beginnen wollen wir jedoch mit den Newton'schen Axiomen: 1. Ein Körper mit der Masse m ist in Ruhe oder in gleichförmiger Bewegung, solange keine Kraft F auf ihn wirkt (Trägheitsgesetz). 2. Es gilt: F = d dt (mv) F = d dt (ms ) (Newton'sches Grundgesetz); v sei die Geschwindigkeit und s der Weg. 3. Aktio = Reaktio (Wechselwirkungsgesetz). 4. Das Superpositionsprinzip, auch Überlagerungprinzip genannt, beinhaltet die Addition von Vektoren. Besonders das zweite Newton'sche Axiom ermöglicht es uns, den Flug des Balles mit Hilfe von Dierentialgleichungen zu beschreiben. 1.1 Gravitationskraft Die Gravitationskraft g wirkt nur senkrecht nach unten und ist eine Komponente des schrägen Wurfes. Aus der Schule kennen wir für den senkrechten Wurf den Zusammenhang 96

57 x(t) = x 0 g 2 t2 + v 0 t x 0 und v 0 sind die Startposition und -geschwindigkeit. Der Geschwindigkeitsvektor v 0 wirkt hier nur in eine Richtung, senkrecht nach oben, wohingegen beim schrägen Wurf auch eine Geschwindigigkeitskomponente in der Horizontale existiert. In diese Richtung ist die Geschwindigkeit gleichförmig. 1.2 Luftwiderstand Die Luftreibung wirkt immer entgegen der Wurfrichtung bzw. Flugrichtung (siehe Grak) und hängt linear bis quadratisch von der Gröÿe der Geschwindigkeit ab. R sei die Reibungskraft, ε die spezische Stokonstante. s ist bei niedrigen Geschwindigkeiten 1 und nimmt bei höheren Geschwindigkeiten bis auf 2 zu. v bezeichnet die Länge des Vektors v und entspricht der Wurzel der Summe der Quadrate der einzelnen Komponenten v = 3 vi 2. i=1 97

58 R = εv v s 1 mit s Magnuseekt Betrachten wir zunächst einen um sich selbst rotierenden Ball mit dem Radius r. Die Luftmassen um ihn herum werden auf Grund der Reibung an der Ballober- äche ebenfalls in Bewegung versetzt und es entsteht eine Kreisströmung. Wenn dagegen der Ball nicht rotiert und von einer laminaren Strömung umströmt wird, werden die Teilchen mit der gleichen Geschwindigkeit oberhalb und unterhalb abgelenkt. Hier wirkt der Magnuseekt noch nicht. 98

59 Wenn beide Eekte miteinander verbunden werden, dann verändert sich das Stromlinienbild. Die Geschwindigkeit der Teilchen, die den Ball oberhalb um strömen ist höher als die der Teilchen, die ihn unterhalb umströmen. Dadurch ändert sich das Druckverhältnis. Daraus resultieren unterschiedliche Drücke und der Ball wird in Richtung des höheren Druckes abgelenkt. Diese Kraft hat die Gröÿe M = πϱωr v. Dabei ist ϱ die Luftdichte, ω die Rotationsgeschwindigkeit und v die Fluggeschwindigkeit des Balles. Die reale Flugbahn des Balles kommt durch die Überlagerung der 3 Eekte Gravitation, Luftreibung und Magnuseekt zustande. Dies gilt es nun mit Hilfe mathematischer Dierentialgleichungen auszudrücken. 99

Þ ÒÞÙÒØ Ö Ù ÙÒ Ò Ò Ö ÎÓÖ Ð Ò ÙÒ Î ÖØ Ù Ò ¹Å Ø Ó Ö ÙÓÖ ÒÙÒ ÔÖÓ Ð Ñ ÔÐÓÑ Ö Ø Ñ ÁÒ ÓÖÑ Ø Ò º Ò ÓÖѺ Ê Ò Ö À ÖÖÐ Ö ØÖ Ù Ö ÈÖÓ º Öº Ö Ò ÈÙÔÔ Ôк ÁÒ ÓÖѺ Ù Ä Ö ØÙ Ð Ö Ã Ò ØÐ ÁÒØ ÐÐ ÒÞ ÙÒ Ò Û Ò Ø ÁÒ ÓÖÑ Ø ÍÒ

Mehr

Ã Ô Ø Ð ¾ ØÙ ÐÐ Ö ËØ Ò ÙÒ Ì Ò ÒÞ Ò Ö Ã Þ¹ÁÒÒ ÒÖ ÙÑ ÖÛ ÙÒ ÁÒ ÐØ Ò ¾º½ ÅÓØ Ú Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÁÒÒ ÒÖ ÙÑ ÙØÞ Ñ Ã Þ¹ÁÒÒ ÒÖ ÙÑ º º º º º º º º º º º º º º

Mehr

Ê Ê ÙÒ ÒØ ÖÖ Ý Ó ÁÒ Ô Ò ÒØ ÙØÓÖ ÖÒ Ö Ë Ñ Ø Å Øº ÆÖº ¾ à ÒÒÞº ½ ½ ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ½ ÅÓØ Ú Ø ÓÒ ¾ Ì Ð Ò Ê ËÝ Ø Ñ ÖÖ Ý Å Ò Ñ ÒØ ËÓ ØÛ Ö Ê Ä Ú Ð º½ Ö «Ò Ø ÓÒ Ò ººººººººººººººººººººººººººººººº

Mehr

ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ù Ø ÙÒØ Ö Ù ÙÒ ÙÒ Æ ÒÓ ØÖÙ ØÙÖ ÖÙÒ Ñ Ø Ñ Ê Ø Ö Ö ØÑ ÖÓ ÓÔ ÜÔ Ö Ñ ÒØ ÙÒ Ð Ò ÐÝ Ò ÔÐÓÑ Ö Ø ÚÓÖ Ð Ø ÚÓÒ ËÚ Ò È ÙÐÙ ÁÒ Ø ØÙØ Ö Ò Û Ò Ø È Ý ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ¼º ÆÓÚ Ñ Ö ½ Ö Ø ÙØ Ø Ö

Mehr

Verteilte Systeme/Sicherheit im Internet

Verteilte Systeme/Sicherheit im Internet ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Verteilte Systeme/Sicherheit im Internet Intrusion Detection und Intrusion Response Systeme (IDS & IRS) Seminar

Mehr

½º ÒÐ ØÙÒ ¾º Î Ö Ð Ò Ð Ø ÓÒ Ð Ò Ö Ö Ê Ö ÓÒ º ÍÒ Ú Ö Ø ÒÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ º Ø ÒØÖ Ò ÓÖÑ Ø ÓÒ º ÊÓ Ù Ø Ë ØÞÙÒ º Ø Ú Ñ Ô Ö Ñ ØÖ Ê Ö ÓÒ ½

½º ÒÐ ØÙÒ ¾º Î Ö Ð Ò Ð Ø ÓÒ Ð Ò Ö Ö Ê Ö ÓÒ º ÍÒ Ú Ö Ø ÒÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ º Ø ÒØÖ Ò ÓÖÑ Ø ÓÒ º ÊÓ Ù Ø Ë ØÞÙÒ º Ø Ú Ñ Ô Ö Ñ ØÖ Ê Ö ÓÒ ½ ÆÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ ÙÒØ Ö Î ÖÛ Ò ÙÒ Ý Ò Ö Î Ö Ð Ò Ð Ø ÓÒ ¹ źËÑ Ø ² ʺÃÓ Ò ¹ ½º ÒÐ ØÙÒ ¾º Î Ö Ð Ò Ð Ø ÓÒ Ð Ò Ö Ö Ê Ö ÓÒ º ÍÒ Ú Ö Ø ÒÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ º Ø ÒØÖ Ò ÓÖÑ Ø ÓÒ º ÊÓ Ù Ø Ë ØÞÙÒ º Ø Ú Ñ Ô Ö Ñ ØÖ

Mehr

ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò À ÙÔØ Ñ Ò Ö Ñ ËÓÑÑ Ö Ñ Ø Ö ½ ÈÖÓ º Öº Àº º À Ö Ò Î ÖÞ Ò Ò Ø ÙÒ Ö ÒÛ Ò ÙÒ Ò Ñ Æ ØÞ¹ ÙÒ ËÝ Ø ÑÑ Ò Ñ ÒØ Ä È Ú Ä ØÛ Ø Ö ØÓÖÝ ÈÖÓØÓÓÐ Î Ö ÓÒ Ê Ö ÒØ Ò Ö Ë ÐÐÑ

Mehr

½ Ï ÐÐ ÓÑÑ Ò ÞÙÑ ËØÙ Ý Ù ÁÒ Ø ÐÐ Ø ÓÒ Ò ÓÒ ÙÖ Ø ÓÒ Á² ½µ ÖØ Þ ÖÙÒ º Ø Ö Ö Ø ÚÓÒ Ú Ö ÃÙÖ Ò ÞÙÑ Ë Ö Ä ÒÙÜ Ò ÆÍ ÖØ Ñ Ò ØÖ ØÓÖ Ä µº Ò Ö Ò Ö ÃÙÖ Ò ËÝ Ø Ñ Ñ Ò ØÖ Ø ÓÒ Ë ½µ Æ ØÛÓÖ Ò Æ Ì½µ ÙÒ Ë ÙÖ ¹ ØÝ Ë È½µº

Mehr

ÔÐÓÑ Ö Ø ÈÖÓ Ù Ø ÓÒ ÔÐ ÒÙÒ Ñ Ø À Ð ÚÓÒ ÅÙÐØ ÒØ Ò Ý Ø Ñ Ò Ë ÄĐÙ ÔÐÓÑ Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ ½ º Ç ØÓ Ö ¾¼¼½ ØÖ Ù Ö ÈÖÓ º Öº Ã Ø Ö Ò ÅÓÖ Ôк ÁÒ ÓÖѺ ËØ Ò À Ù Ø Ò À ÖÑ Ø ØĐ Ø Ö Ø Ð Ø ØĐ Ò Ú

Mehr

ÎÓÖÖØÙÒ ÑØÖÐ ĐÙÖ Ò ËØÙÙÑ Ò Ò ĐÖÒ ÅØÑØ ÙÒ ÁÒÓÖÑØ Ò Ö ÍÒÚÖ ØĐØ ÄÔÞ ÀÖÙ Ò ÚÓÑ ËØÙÒÒ Ö ÙÐØĐØ ĐÙÖ ÅØÑØ ÙÒ ÁÒÓÖÑØ ÏÖÙÑ Ò ÌÙØÓÖÙÑ ÅØÑØ ÁÒ ÐÐÒ ÚÓÒ ÙÒ ÖÖ ÙÐØĐØ ÒÓØÒÒ ËØÙÒĐÒÒ Ø ĐØÙÒ ÑØ ÑØÑØ Ò ËÚÖÐØÒ Ð ØÚÖ ØĐÒк

Mehr

Ò ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å

Mehr

)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH

)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH Ã Ô Ø Ð ¾ ÜÔ Ö Ñ ÒØ ÐÐ Å Ø Ó Ò ¾º½ ÒÐ ØÙÒ ÖÓÑÓÔÖÓØ Ò Û Ò Ò Ø Ù Ö ÓÐÓ Ê Ø ÓÒ ÙÖ Ä Ø¹ ÓÖÔØ ÓÒ ÒÞÙØÖ Òº Ù Ñ ÖÙÒ Û Ö Ò Ä Ø ØÖ Ð ÞÙÖ ÒÖ ÙÒ ÈÖÓØ Ò ÙÒ ÞÙÑ ËØ ÖØ Ö Ê Ø ÓÒ Ò Ø Øº Ñ Ø Ú Ö ÙÒ Ò Ò ÖÙÒ Ð ØÖÓÒ Ò Ù Ø

Mehr

BS Registers/Home Network HLR/AuC

BS Registers/Home Network HLR/AuC Ë Ö Ø Ñ ÅÓ Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞ Ö º Ò Ö Ø ÓÒ ÍÅÌ˵ ÃÐ Ù ÚÓÒ Ö À Ý ¾¼¼¾¹¼ ¹¾ ÁÒ ÐØ Ú ÖÞ Ò ½ Ò ÖÙÒ ¾ ½º½ Ï ÖÙÑ Ö ÙÔØ Ë Ö Ø ÓÒÞ ÔØ ÑÓ Ð Ö ÃÓÑÑÙÒ ¹ Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º

Mehr

ÖÖ Ö Ø ÚÓÒ ÓÑÔÙØ Ö Ý Ø Ñ Ò Ë Ö ÔØ ÞÙÑ Ë Ñ Ò Ö ËÓÑÑ Ö Ñ Ø Ö ½ À Ö Ù Ö Å Ò Ö Ã Ö Ö Ü Ð ÈÖĐ Ð Ò Ö ÁÒ ÓÖÑ Ø ÍÒ Ú Ö ØĐ Ø Ã Ö Ð ÙØ ÖÒ ¹ ¼ Ã Ö Ð ÙØ ÖÒ Ï Ø ÖÑ ÒÝ ÁÒ ÐØ Á Ø Ò ÙØÞ ½ Ø Ò ÙØÞ ß Ö ØÐ Ä ½º½ ÏÓ Ö ÓÑÑØ

Mehr

ÔÐÓÑ Ö Ø ÍÒ Ú Ö ØØ À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö Æ ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Òµ Ò ÁÌ¹Ë Ö Ø ÓÒÞ ÔØ Ö Ò Û Ò ØÐ ÒÖ ØÙÒ Ñ Ô Ð Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØØ À Ñ ÙÖ Ì Ð ÁÁÁ ÖÐÙØ ÖÙÒ Ò Â Ò Æ ÓÒ Ö ØÖ ¾ ¾¾ ½

Mehr

Grundtypen von Lägern

Grundtypen von Lägern º Ä Ö Ý Ø Ñ Ñ Ö Î Á¹Ê ØÐ Ò ¾ ½½ Ø Ä ÖÒ ÔÐ ÒØ Ä Ò Ö Ø ¹ Ò Ø Ò Ñ Å Ø Ö Ð Ù º Ä Ö Ø Ò Ê ÙÑ ÞÛº Ò Ð ÞÙÑ Ù Û Ö Ò ÚÓÒ ËØ ¹ ÙÒ»Ó Ö Ë ØØ ÙØ Ò ÓÖÑ ÚÓÒ ÊÓ ØÓ Ò Û ¹ ÒÔÖÓ Ù Ø Ò Ó Ö ÖØ Û Ö Ò Ñ Ò Ò¹ ÙÒ»Ó Ö Û ÖØÑ Ö Ø

Mehr

Ë ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ë ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÎÓÐÐ ØĐ Ò Ö ÖÙ Ö ÚÓÒ Ö ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ

Mehr

Ò ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å

Mehr

Ò ÖØ Ö ÑÙÐØ Ñ Ð ÒÛ Ò ÙÒ Ò Ö Ø Ã Ö Ð ÓÖÒÖ Ò ¼ Ø ØØ Ò Ö Ø Ö ÐºÒ Ø ¾ º Å ¾¼¼½ Ù ÑÑ Ò ÙÒ Ö Ø Ñ Ø Ò Ò Ö Ð Ö ÒÓÖÑ Ò ÓØ Ò ÑÙÐØ Ñ Ð Ò Ò ÖØ Ò Ò ÙÒ Ò ÒØ Ö ÒØ ÙÒ Ò Ù Ì ÒÓÐÓ Ò ÙÖ ÔÖ Ø ¹ Ì Ø Ò Ù Ö ÙÒØ Ö ÄÙÔ Ò Ñ Òº

Mehr

ß Ð ¹ ÓÜ¹Ï ÖÚ ÖÛ Ò ÙÒ Î Ö ĐÙ Ö Ø ÚÓÒ Ú Ö Ò Ò Ö Ø ÒÙØÞ Ö ÃÐ Ò ÞÙÖ ÁÒ Ø ÒØ ÖÙÒ ÖĐ Ò Ø ÅĐÓ Ð Ø Ò ÞÙÖ ÒÔ ÙÒ Ö Ò Ö Ú ÖÛ Ò Ö ß Ï ÖÚ ÖÛ Ò ÙÒ ÚÓÒ ÃÓÑÔÓÒ ÒØ Ò Ò ÃÓÑÔÓÒ ÒØ Ò Ô Þ ÐÐ ËÛ¹Ì Ð Ò Ô Þ Î Ö ÐØ Ò Ù ¹ Û Ò

Mehr

Stefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz

Stefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz ß ÔÐÓÑ Ö Ø ß Ì Ò Ò Ø Å Ò Ò ÞÙÖ Ò ÐÝ ÚÓÒ Ì Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞÛ Ö Ò Stefan Michaelis Þ Ñ Ö ¾¼¼¼ E S V Lehrstuhl für Künstliche Intelligenz Lehrstuhl für Elektronische Systeme und Vermittlungstechnik Prof.

Mehr

ËØ Ø Ø Ò ÐÝ ÚÓÒ Î Ö Ö Ø Ò ÙÒ ÅÓ ÐÐ ÖÙÒ ÚÓÒ Î Ö Ö Ù Ñ ØØ Ð Þ ÐÐÙÐ Ö Ö ÙØÓÑ Ø Ò ÎÓÑ Ö È Ý ß Ì ÒÓÐÓ Ö Ö Ö ¹Å Ö ØÓÖ¹ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ò Ñ Ø ÖØ Ø ÓÒ ÚÓÒ ÄÙØÞ Æ Ù ÖØ Ù

Mehr

ÁÈÄÇÅ Ê ÁÌ Î Ö Ð Ú Ö Ò Ö ÊÓØÓÖ ØÖÙ ØÙÖ Ò Ò Ô Þ Ø Ú Ò Ö ÑÓÑ ÒØ Ò ÓÖ Ù ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ Ò Û Ò Ø Ð ØÖÓÒ ÙÒ ÉÙ ÒØ Ò Ð ØÖÓÒ Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ï Ò ÙÒØ Ö ÒÐ ØÙÒ ÚÓÒ ÍÒ ÚºÈÖÓ º Ôк¹ÁÒ º ÖºØ Òº ÓÖ Ö ÙÖ Ôк¹ÁÒ

Mehr

ÔÐÓÑ Ö Ø Ú ÀÓÖÒ Ö ½ ÌÀ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Ϻ À Ò ÔÐ ÁÒ ÓÖÑ Ø ÈÖÓ º ĺ ÈÓÒ Ö ØÞ ÈĐ Ó Öº ź À Ö À ÖÙÒ ÞĐÙ Ö ÁÒ ÓÖÑ Ø Á ß Ø Ò ÐÝ ĐÍ ÙÒ ØÖ ß ÒÖ ÙÒ Ò ÞÙÖ Æ Ù ÓÒÞ ÔØ ÓÒº Ú ÖĐÓ«ÒØÐ Ø Ð À ¹ Ö Ø Ö Ø

Mehr

Ê Ñ Ò¹ËÔ ØÖÓ ÓÔ Ò Ò Ö Ñ Ò ÓÒ Ð Ò Ð ØÖÓÒ Ò Ý Ø Ñ Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ó ØÓÖ Ö Ö È Ý Ö ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ ÚÓÖ Ð Ø ÚÓÒ Þ Ö ÍÐÖ Ù À Ñ ÙÖ À Ñ ÙÖ ¾¼¼¼ ÙØ Ø Ö Ö ÖØ Ø ÓÒ ÙØ Ø Ö Ö ÔÙØ Ø ÓÒ ØÙÑ Ö ÔÙØ Ø ÓÒ ËÔÖ Ö

Mehr

Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse

Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse Sven Mühlthaler Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse Dargestellt für die Amaturenaufarbeitung kassel university press Die vorliegende

Mehr

ËØ Ò À ÖØÑ ÒÒ Å ØÖ Ð¹ÆÖº ½ µ ÃÓÒÞ ÔØ ÓÒ ÙÒ Ú ÐÙ ÖÙÒ Ò Ö Î Ù Ð ÖÙÒ Ø Ò Ö Ñ Ò Ò Ø Ò ÚÓÒ ÓÐÓ Ò ÐÐ Ò ÔÐÓÑ Ö Ø ÈÖÓ º Öº º ÃÖ Ñ Ö ÈÖÓ ÙÖ Ö Ö Ô Ø ÒÚ Ö Ö ØÙÒ Ö ÓÐÓ ÙÒ ÁÒ ÓÖÑ Ø ÁÒ Ø ØÙØ Ö ÁÒ ÓÖÑ Ø ÂÓ ÒÒ ÏÓÐ Ò Ó

Mehr

Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen

Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen Bearbeitet durch Lambert Schneider Berlin, März 2000 Geschäftsstelle Freiburg Büro Berlin

Mehr

ËÚ Ò Æ ÙÑ ÒÒ À Ò Ä Ò Ö È Ö Ò Ò Ò ĐÙ ÖÙÒ Ò Ñ Ò ÐÐ Ò ÐÝ Ò ØĐÙÖÐ Ö ËÔÖ Ú ÎÓÖÛÓÖØ Ð Û Ö Ò Ö ¼ Ö Â Ö ÞÙÑ Ö Ø ÒÑ Ð Ä ÖÚ Ö Ò Ø ÐØÙÒ Ò ÚÓÖ Ö Ø Ø Ò Ò Ò ĐÍ Ö Ð ĐÙ Ö Ù Ë Ø Ö ÓÑÔÙØ ÖÐ Ò Ù Ø Û Ø Ø Ò È Ö¹ Ò Ð ÓÖ Ø Ñ

Mehr

ÙÐØØ ÁÒ Ò ÙÖ Û Ò Ø Ò ÙÒ ÁÒ ÓÖÑ Ø ÔÐÓÑ Ö Ø Ö Ì Ñ ÃÓÒ ÓÐ ÖÙÒ Ò Á̹ËÝ Ø Ñ ÞÙÖ ÍÒØ Ö Ø ØÞÙÒ ÐÐ ÖØ Ö Ö Ö ËÓ ØÛ Ö Ò ØÐ ØÙÒ Ò ÚÓÖ Ð Ø ÙÖ ÌÓÖ Ø Ò ÁÖÐÒ Ö ¾¼¼ ÌÓÖ Ø Ò ÁÖÐÒ Ö ÓÑ Ö Ø Ö ÖÚ Ï Ö Ø ÙÒØ Ö Ö Ö Ø Ú ÓÑÑÓÒ

Mehr

9 Dynamische Programmierung (Tabellierung)

9 Dynamische Programmierung (Tabellierung) 9 (Tabellierung) PrinzipºÊ ÙÖ ÓÒ ÒÑ Ø ĐÙ ÖÐ ÔÔ Ò ÒÌ Ð Ù ÒÛ Ö Ò 9.1 Grundlagen Ì ÐÐ ÖÙÒ Ö ÖÄĐÓ ÙÒ Ò Ù Û ÖØ Ø ÙÑÛ Ö ÓÐØ ÆÞ ÒØ Ö ÙÖ Ý Ø Ñ Ø ÙÖ Ð Ù Ò ÖÌ Ð Ù ÒÙÒ Ö ÒÙÒ ÒÞÙÚ ÖÑ Òº Ì ÐÐ Ò ĐÓÒÒ Ò Ø Ø Ø ÖÁÒ Ü Ö

Mehr

Ë Ö Ø ÒĐÙ ÖØÖ ÙÒ ĐÙ Ö ÁÒØ ÖÒ Ø Ñ ØØ Ð ÁÈË ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÚÓÒ Ì ÐÓ ÊÙ ÞÙÖ ÙØ ØÙÒ ÙÖ ÈÖÓ º Öº ÃÐ Ù ÖÙÒÒ Ø Ò ½ º Þ Ñ Ö ½ ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Ò ÁÒ

Mehr

ÁÒ Ø Ú ÖÞ Ò ½ Ò ÖÙÒ ½ ¾ Å ÒÞ Ö ÌÖ Ø Ùѹ ¹ ÜÔ Ö Ñ ÒØ ¾º½ ÌÖ Ø Ùѹ ¹ËÔ ØÖÙÑ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÜÔ Ö Ñ ÒØ Ò Å ÒÞ º º º º º º º º º º º º º º º º º º º º º º º º ½½ ¾º¾º½

Mehr

ÖÓÒÐÝ ÒÙÒ ÎÖÖÒ ÞÙÖ ÈÁƹÖÒÙÒ ÙÒ ÈÁƹÈÖĐÙÙÒ ĐÙÖ ¹ÃÖØÒ ÖÓÒÐÝ ÒÙ ÈÁƹÎÖÖÒ ½ ÁÒÐØ ÚÖÞÒ ½ Ù ÑÑÒ ÙÒ Ö Ê ÙÐØØ ¾ ¾ ÒÙ ÎÖÖÒ ¾º½ ÈÁƹÒÖÖÙÒ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÈÁƹÒÖÖÙÒ Ù ÃÖØÒÒÓÖÑØÓÒÒ

Mehr

Spaltung. Fusion. E/M [MeV/amu] 2 H. 1 10 100 Massenzahl M. 62 Ni 3 H 1 H

Spaltung. Fusion. E/M [MeV/amu] 2 H. 1 10 100 Massenzahl M. 62 Ni 3 H 1 H ÈÐ Ñ Ô Ý ÙÒ Ù ÓÒ ÓÖ ÙÒ Ì Ð ÁÁ Ù ÓÒ ÓÖ ÙÒ ÚÓÒ Ê ÐÔ ÙÜ ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ËË ¾¼¼¾ Ë Ö ÔØ ÖØ Ù Ñ ÎÓÖÐ ÙÒ Ö ÔØ ÚÓÒ À ÖÖÒ À ÖØÑÙØ Ó Ñ ĐÙÖ Ò Ö ÙÒ Ð ÍÒØ Ö ØĐÙØÞÙÒ ÑĐÓ Ø Ñ Ù Ñ Ï Ò Òº Ã Ô Ø Ð Ø À ÖÖ ÊÙ ÓÐ Æ Ù ÞÙÖ

Mehr

Ð ØÛÓÖØ Ó ØÓÖÚ Ø Ö Ñ Î Ö Ð ÚÓÒ ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ Ò ÙÒ Đ Ò ÚÓÒ Ò Ò Ö ÒØÛ ÐØ ÛÙÖ Ò ØĐÓ Ø Ñ Ò ÑÑ Ö Û Ö Ù È Đ ÒÓÑ Ò Ø Ò Ò Ö ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ ÐØ Ò ÓÑÔ Ø Ð Ò Ñ Ø Ò Ò Ò Ö ÞÛ Ø Ò Ð Ø Û ÒÒ ÙÑ Ð ÒÛ Ò ÙÒ Ò Ðغ À

Mehr

ÐÙÑ Ò ÙÑÒ ØÖ ¹Ë ÙØÞ Ø Ò Ù ÐÐ ÙÑÒ ØÖ À Ö Ø ÐÐÙÒ ÙÒ Ö Ø Ö ÖÙÒ ÚÓÒ Å ÐØ Ã Ö ÔÐÓÑ Ö Ø Ò È Ý Ò ÖØ Ø Ñ ÁÒ Ø ØÙØ ĐÙÖ ËØÖ Ð Ò¹ ÙÒ Ã ÖÒÔ Ý ÚÓÖ Ð Ø Ö Å Ø Ñ Ø ¹Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø Ö Ê Ò Ò Ö Ö ¹Ï Ð ÐÑ ¹ÍÒ Ú Ö ØĐ

Mehr

Ë ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò ÚÓÒ ÅÓ Ð ÁÈ ÞÙ Đ ØÞÐ Ñ ÃÓÒØ ÜØØÖ Ò Ö ËØ Ò Ê Ò ÓÖ ÙÒ ¹ ÙÒ Ä Ö Ò Ø ÁÒ ÓÖÑ Ø ÎÁÁÁ ÈÖÓ º Öº Â Ò Ê Ò Ö ÓÑÑÙÒ Ø ÓÒ Å Ò ÐÐ Ù Ø ÓÒ Ë ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò

Mehr

Å Ò ØÙÖ ÖØ Ð ØÖÓ Ø Ø Ä Ò Ò Ù ÓÒÚ ÒØ ÓÒ ÐÐ Ò Ð Ò Ò Ö Ó Ù Ò Æ Ö Ô ÒÒÙÒ ¹ Ê Ø Ö Ð ØÖÓÒ ÒÑ ÖÓ ÓÔ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ö ÙÐØØ Ö È Ý Ö Ö Ö ¹Ã ÖÐ ¹ÍÒ Ú Ö ØØ ÞÙ Ì Ò Ò ÚÓÖ Ð Ø ÚÓÒ Ê ÑÓÒ

Mehr

ÃÔØÐ ÒÓÑÑÒ ¹ ÙÒ ËÙ ØØÙØÓÒ «Ø ËÐÙØÞݹÐÙÒ ÙÒ ËÐÙØ ÞµÝ ¼¹µ Ö ÏÐ ÎÓÖÞÒ Òººº Òкºº Þ Ð ß Ü Ü Ô Ô ßÞÐ ÃÖÙÞÔÖ «Ø ÞÛº ÒÒØ ÑÐ ĐÒÖÙÒÒ Þ Ð ß Ü Ü Ô Ô ÈÖ ĐÒÖÙÒ Ô ¼µØÞÛ «Ø º ĐÒÖÙÒ Ö ÖÐØÚÒ ÈÖ ËÙ ØØÙØÓÒ «Ø ¾º ĐÒÖÙÒ Ö

Mehr

TUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML

TUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML TUM INSTITUT FÜR INFORMATIK Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML Gerhard Popp, Franz Huber, Ingolf Krüger, Bernhard Rumpe, Wolfgang Schwerin

Mehr

ËÓÑÑ Ö Ñ Ø Ö ¾¼¼½ ÝÒ Ñ ËÝ Ø Ñ ¾ ÎÓÖÐ ÙÒ Ö ÔØ Ñ Ø ÄĐÓ ÙÒ Òµ Í Ó Ù Þ ÒØÖ Ð Ò ËÝ Ø Ñ Ö ÎÓÖÐ ÙÒ Å Ò Ð ÖÓØÑ Ò ÂÙÐ Ñ Ò ÙÒ ÒÞÙ Ø ÈÓ Ð³ Ò Ê Ñ Ø ÍÒÛÙ Ø ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ÒÐ Ò Ä ÖÒÞ Ð Ú ½ ½ º ÔÖ Ð ¾¼¼½

Mehr

Ù ØÓÑ Ö Ê Ð Ø ÓÒ Ô Å Ò Ñ ÒØ Ò ÇÖ Ò Ø ÓÒ Ò Ò ÅÓ ÐÐ Ö ËØÖÙ ØÙÖ ÖÙÒ ÒÒ ØØ È ØØÐÓ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö È ÐÓ ÓÔ Ò Ö Ö ØÙÒ ÁÒ ÓÖÑ Ø ÓÒ Û Ò Ø Ò Ö ÍÒ Ú Ö ØØ Ë ÖÐ Ò ÖÐ Ò Ñ ÂÙÒ ¾¼¼ ¾ ÙØ Ø Ö ÈÖÓ º

Mehr

Elektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps]

Elektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps] È ÓÒÓÒ ÒÔÖÓÞ ÙÒ Ä ÙÒ ØÖĐ Ö ÝÒ Ñ Ò À Ð Ð Ø ÖÒ ÙÒØ Ö Ù Ø Ñ Ø À Ð Ö Ø Ø Ò ÙÒ Þ Ø Ù ÐĐÓ Ø Ò Ì Ö ÖØÞ Ì Ñ ¹ ÓÑ Ò ËÔ ØÖÓ ÓÔÝ 10 Elektrische Feldstärke [a.u.] 5 0-5 3 4 5 THz-Puls Delay [ps] 6 7-1 0 1 2 3 Pump-Probe

Mehr

Ò Ö Ò Ð Ò Ö º Ä Ð ØÖÓÒ ÐÙÒ Ñ ØØ Ð Ñ ÁÒØ ÖÒ Ø ĐÍ Ö Ø ÙÒ Û ÖØÙÒ ØÙ ÐÐ Ö Î Ö Ö Ò ÙÒØ Ö ÖĐÙ Ø ÙÒ ÚÓÒ ÃÖ Ø Ö Ò Ö Ë Ö Ø ÙÒ ÙÒ Ø ÓÒ Ð ØĐ Ø ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÞÙÖ ÙØ ØÙÒ ÙÖ Ã Ø Ö Ò Ë Ö Þ Ñ Ö ½ ÍÆÁÎ ÊËÁÌ Đ Ì À Å

Mehr

Ò ÓÖ ÖÙÒ Ò Ò ÑÓ ÖÒ ÖÓÛ Ö¹ Ö Ò Ï ¹ ÔÔÐ Ø ÓÒ Ò ËØ Ò Ê Ù Ð ÅĐ ÖÞ ¾¼¼½ ÔÐÓÑ Ö Ø Ò Ì Ð Ñ Ø ÙÖ ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ú Ö Ö ØÙÒ ÙÒ ÓÑÔÙØ Ö ØĐÙØÞØ Æ Ù Å Ò Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ö Þ ÙØ Ø Ö ØÖ Ù Ö ÇºÍÒ

Mehr

Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an:

Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an: º Ø Ý Ø Ñ Ö Ô Ö Ö Ò ¾ ½ mounten. Der Parameter blocksize definiert die Blockgröße des Loop-Back-Geräts. Als Nächstes wird nun die Datei linux in /mnt (oder dort, wohin Sie das Image gemountet haben) mit

Mehr

Sicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast.

Sicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast. Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast. Ä ÒÙܹÁÒ Ó¹Ì Ù ÙÖ ¹¾ ºÅÖÞ¾¼¼ à ÖÐ ÙØ Á̹ÏÇÊÃ˺ Ǻ ̹ ÓÒ ÙÐØ Ò ²ËÓÐÙØ ÓÒ Einleitung Willkommen Karl

Mehr

Á Ãȹû¾¼¼ ¹½½ ÒØÛ ÐÙÒ Ò Ò ÐÐ Ò Ù Ð Ý Ø Ñ Ö Ñ ÒØ ØÖ ÐÑÓÒ ØÓÖ Ñ Å˹ ÜÔ Ö Ñ ÒØ Ö ØÓÔ Ê Ð ½ º ÅÖÞ ¾¼¼ ÔÐÓÑ Ö Ø ÁÒ Ø ØÙØ Ö ÜÔ Ö Ñ ÒØ ÐÐ Ã ÖÒÔ Ý Á ÃÈ ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ö ÒØ ÈÖÓ º Öº Ï Ñ Ó Ö ÃÓÖÖ Ö ÒØ

Mehr

ÁÒ ÐØ Ú ÖÞ Ò ½ ÒÐ ØÙÒ ½º½ ØÝÓ Ø Ð ÙÑ Ó ÙÑ Ð ÅÓ ÐÐÓÖ Ò ÑÙ º º º º º º º º º º º º º º º ½º¾ ÝØÓ Ð ØØ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ½º Ø Ò Ò Ò ÈÖÓØ Ò Ò ØÝÓ Ø Ð ÙÑ Ó ÙÑ

Mehr

Security. Privacy. Authentity

Security. Privacy. Authentity Ä Ö ÖÛ Ø Ö Ð ÙÒ Æ ØÞÛ Ö Ñ Ò Ñ ÒØ ÌÍ ÑÒ ØÞ ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÁÒ ÐØ Ú ÖÞ Ò ½ Ë Ö Ø ÔÖÓ Ð Ñ ¾ ½º½ Ä Ø Ö ØÙÖ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ½º¾

Mehr

Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium

Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 6740 Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium

Mehr

Scheduling und Ressourcenverwaltung in Realzeitsystemen

Scheduling und Ressourcenverwaltung in Realzeitsystemen INSTITUTE FOR REAL-TIME COMPUTER SYSTEMS TECHNISCHE UNIVERSITÄT MÜNCHEN PROFESSOR G. FÄRBER Scheduling und Ressourcenverwaltung in Realzeitsystemen Hauptseminar Realzeit-Computersysteme Wintersemester

Mehr

Ð ØÑ Ø Ö Ð ÞÙÖ ÎÓÖÐ ÙÒ ÈÖÓÞ Ö Ò ÖØ Ò Ò ØØ Ø Ê ÐÞ Ø¹ËÝ Ø Ñ µ ËÓÑÑ Ö Ñ Ø Ö ½ È Ø Ö Å ÖÛ Ð ÁÒ ÓÖÑ Ø ÁÁ Ì Ò ÁÒ ÓÖÑ Ø µ ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ º ÔÖ Ð ½ Ö Ð ØØ ÜØ Ø ÒÙÖ ÞÙÖ ÒÙØÞÙÒ ÙÖ Ì ÐÒ Ñ Ö Ö ÎÓÖÐ ÙÒ Øº Û Ö Ò

Mehr

Interoperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen)

Interoperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen) ÁÒ ÓÖÑ Ø ÓÖ ÙÒ ÙÒ ÒØÛ ÐÙÒ Ñ ÒÙ Ö ÔØ ÆÓº Û ÐÐ Ò ÖØ Ý Ø ØÓÖµ ÁÒØ ÖÓÔ Ö Ð ØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ ÙÒ Ø Û Ò Ù Ñ Þ Ò Ö ËØ Ò Ö ËÙ ÒÒ È Ö Ò Ï Ð ÐÑ À Ð Ö Ò ÖÐ ÚÓÒ Ç ØÞ Ý ÍÒ Ú Ö ØĐ Ø ÇÐ Ò ÙÖ Ô ÖØÑ ÒØ ĐÙÖ ÁÒ

Mehr

ÇÔ Ò ËÓÙÖ ÄÓ Ð Ò Ö Ñ Î Ö Ð ÞÙ ÓÑÑ ÖÞ ÐÐ Ò ËÝ Ø Ñ Ò ÔÐÓÑ Ö Ø ÚÓÒ Ì ÓÑ ËØ Ð Ó ÙÐ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Öº ÆÓÖ ÖØ ÃÖ Ö ÈÖÓ º Öº ÃÐ Ù É٠Рݹ Ö Ð Ö Ó Ø Ñ À Ø ÐÙÒ ÁÌ Öº ÖØ ÙÖ Ê Ø ÒÛ Ð ËÓÑÑ Ö Ñ Ø Ö

Mehr

Ö ÙÒ ÚÓÒ Ï ¹ ÖØ Ò ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ò Ñ ØØ Ð Ê ¹Å Ø Ø Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Ï ÖØ Ø Û Ò Ø Ò Öº Ö Öº ÔÓкµ ÙÖ Ò Ö Ï ÖØ Ø Û Ò Ø Ò Ö ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ¹ Ò ËØ Ò ÓÖØ Ò ÎÓÖ Ð Ø ÚÓÒ Ê Ò ÓÐ ÃÐ Ô

Mehr

Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level

Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level 145 Reihe Ökonomie Economics Series Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level Peter Egger, Michael Pfaffermayr, Andrea Weber 145 Reihe Ökonomie Economics

Mehr

Bachelor- Vertiefungspraktikum Informationstechnik

Bachelor- Vertiefungspraktikum Informationstechnik Bachelor- Vertiefungspraktikum Informationstechnik Versuchsbeschreibungen WS 2012/13 Fakultät für Elektrotechnik und Informationstechnik www.ei.rub.de Versuchsverzeichnis Spurensucher (ATP) Autonomes

Mehr

Trustworthy Preservation Planning. Christoph Becker. nestor edition 4

Trustworthy Preservation Planning. Christoph Becker. nestor edition 4 Trustworthy Preservation Planning Christoph Becker nestor edition 4 Herausgegeben von nestor - Kompetenznetzwerk Langzeitarchivierung und Langzeitverfügbarkeit Digitaler Ressourcen für Deutschland nestor

Mehr

Abschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) 25.1.2012 Dr. Christian Baun

Abschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) 25.1.2012 Dr. Christian Baun ÐÙ Ø Ö¹ Ö ¹ÙÒ ÐÓÙ ¹ ÓÑÔÙØ Ò µ Ä ÙÒ ÞÞ ÒÞÙÖ ÐÙ Ð Ù ÙÖ ¾ ºÂ ÒÙ Ö¾¼½¾ ÎÓÖÒ Ñ Æ Ñ Å ØÖ ÐÒÙÑÑ Ö ËØÙ Ò Ò À ÒÛ ÌÖ ÒË ÞÙ Ö Ø Ù ÐÐ Ò ÐØØ ÖÒ Ò Ð Ð Ð ØØ µá Ö ÒÆ Ñ Ò Ë Ö ÒË Ä ÙÒ Ò ÖÌ Ð Ù Ù Û Ð ÚÓÖ Ö Ø Ø Ð Øغ Á Ö

Mehr

ÒÓÒÝÑ ÃÓÑÑÙÒ Ø ÓÒ Ë Ñ Ø Ö Ö Ø ÚÓÒ Ò Ö ÃÖÑ Ö Ö Ñ Ö º Ø Þº ÈÖÓ ÓÖ ÖÒ Ö ÈÐ ØØÒ Ö ØÖ Ù Ö Ò Æ Ø Ð Ï Ð Ö ÌÁÃ ÌÀ Ö º ÖÙ Ö ¾¼¼¼ ØÖ Ø Ì Ö Ø Ô ÖØ Ó Ø Ô Ô Ö ÜÔÐ Ò ÓÙÖ ÓÐÙØ ÓÒ ÓÖ ÒÓÒÝÑÓÙ ÓÑÑÙÒ Ø ÓÒ ÓÒ Ø ÒØ ÖÒ Ø ÖÓÛ

Mehr

Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte

Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte ÍÐÖ ËÓÑÑ Ö ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ

Mehr

ÄÙ Û ßÅ Ü Ñ Ð Ò ßÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÅÓ Ð ÒØ ËÝ Ø Ñ Ö Ø ØÙÖ Ò ÈÐ ØØ ÓÖÑ ĐÙÖ Ü Ð ÁÌßÅ Ò Ñ ÒØ Ì Ò Ö Ö Ø ¼¾ ÓÖ ÖÙ ËØ Ô Ò À Ð ÖÓÒÒ Ö À ÐÑÙØ Ê Ö MNM TEAM ÅĐÙÒ Ò Ö Æ ØÞÑ Ò Ñ ÒØ Ì Ñ ÅÓ Ð

Mehr

Ä ÖÓÒ ÅÐ ÄÓÖ ¼ º¼º¾¼¼¾ ÁÒÐØ ÚÖÞÒ ÒÐØÙÒ ¾ ÏÐÐÒÐØÖ ¾º ÅÜÛÐйÐÙÒÒ º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ Ä ÙÒÒ Ö ÅÜÛÐйÐÙÒÒ Ö Ò ÐÐ Öع Ò ÏÐÐÒÐØÖ º º º º º º º º º º º º º º º º º º º º º º º ¾º

Mehr

PROCEEDINGS der Verbundtagung VertIS 2001

PROCEEDINGS der Verbundtagung VertIS 2001 Fachgruppe 1.1.6 Verteilte Künstliche Intelligenz (VKI), Fachgruppe 2.5.2 Entwicklungsmethoden für Informationssysteme und deren Anwendung (EMISA), Fachgruppe 5.10 Informationssystem-Architekturen: Modellierung

Mehr

ÃÓÒÞÔØÓÒ Ò ÙØ Ò ØÒÒÜ ĐÙÖ ÓÖ ÙÒ ÞÛ Çµ ÀÖÑÒÒ ĐÓÔÔÐ ÀÒÖ ËĐÙØÞ Ù ÓÒ ÔÔÖ ÆÖº ½¾ ÃÙÖÞ ÙÒ ĐÙÖ ÏÓÖÐÏÏ ØÙÐÐ ÎÖ ÓÒ ÂÒÙÖ ½ ÊĐÙÖÒ ØØ Ò ÓÐÒ Ö ÁÒ ØØÙØ ĐÙÖ ÒØ ÙÒ ØÓÖ ÙÒ ÍÒØÖÒÑÒ ÓÖ ÙÒ ÍÒÚÖ ØĐØ ÃÖÐ ÖÙ ÌÀµ ÈÓ Ø ¼ ½¾ ÃÖÐ

Mehr

ÍÒÚÖ ØØ ÐÐ ÁÒØÖÒÖ ÖØ Ö ÌÒ Ò ÙÐØØ ØÐÙÒ ÁÒÓÖÑØÓÒ ØÒ ËÖÔØ ÞÙÖ ÎÓÖÐ ÙÒ ÌÒ ÁÒÓÖÑØ Á ÅÖÓ ÀÐÖØ ËÓÑÑÖ Ñ ØÖ ¾¼¼½ ËØÒ ½º ÔÖÐ ¾¼¼½µ Ê Ë ¼ ʳ Ê Ê Ë³ Ë Å ØÖ ¼ ʳ Ê Ê É Ë Ë³ É ËÐÚ ÍÒÚÖ ØØ ÐÐ ÈÓ Ø ½¼ ¼½ ½ ¼½ ÐÐ ÎÓÖÛÓÖØ

Mehr

ÎÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ ÙÒ ÖĐÙÚÖ ÖÙÒ ØÒ ÔØ ÚÓÒ ÈÖÖÖ ÄÚ ¹ÌÖÒ Åº ÈÑ º Ø Àº¹Âº Û ÐÖ ½ ÒÐØÙÒ ÙÖ ÖÙÐÖÙÒ ÙØ Ò ÎÖ ÖÙÒ ÑÖØ Ò ÙØ Ò ÄÒ ¹ ÚÖ ÖÙÒ ÙÒØÖÒÑÒ ÒÞ ÒÙ ÖØÒ Ö ØÐØÙÒ ÖÖ ÈÖÓÙØ ÖÐØÒº ÙÖ ÒÙ ÑÒ ÓÒ Ö ÐÐØĐØ Ø ØÞØ ÑĐÓÐ ÔÞ

Mehr

ÖÕÙÒÞÚÖÚÖÙÒ Ò ¹ËÒÐ Ö ß Ò ÍÎ¹Ä Ö Ý ØÑ ¾ ÒÑ Ö ½ ˹ È ÄÒ Ò ÉÙ ÐÖ ÔÐÓÑÖØ ÚÓÒ ÅÖØÒ Ë ÁÒ ØØÙØ ĐÙÖ ÈÝ ÂÓÒÒ ÙØÒÖ¹ÍÒÚÖ ØĐØ ÅÒÞ ÅÒÞ Ò ¾º ÙÙ Ø ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº ÂÓÒ ÏÐÞ ¾º ÙØØÖ ÁÒÐØ ÚÖÞÒ ½ ÒÐØÙÒ ½ ¾ ÌÓÖ Ö ÖÕÙÒÞÚÖÓÔÔÐÙÒ

Mehr

ÐØÖÓÒ Ò ØÒ ÚÓÒ ÑÒØ ÙÒ ÑÒØÖØÒ ÃÓÐÒ ØÓ«Ò ÁËËÊÌÌÁÇÆ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ÖÖÙÑ ÒØÙÖÐÙÑ Öº ÖÖº Òغµ ÚÓÖÐØ Ö ÙÐØĐØ ÅØÑØ ÙÒ ÆØÙÖÛ Ò ØÒ Ö ÌÒ Ò ÍÒÚÖ ØĐØ Ö Ò ÚÓÒ Ôк¹ÈÝ º ËØÔÒ ÏÑÒÒ ÓÖÒ Ñ ¾º½¼º½ Ò ÊÐÒÒ ÙØØÖ ÈÖÓº

Mehr

½ È ÙÒÖ¹ÒÒ Ø¹ ÊÒØÒÖØÓÑØÖ ÁÆÀÄÌËÎÊÁÀÆÁË ¾ ÁÒÐØ ÚÖÞÒ ½ ÒÖÙÒ ¾ ÌÓÖ ¾º½ ÒÒ ËØÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÖØÖ ÖÙÒ º º º º º º º º º º º º º º º º º º º º º

Mehr

ÇÔØ ÐÑÒØ ÖÄعÜÔÖÑÒØ ÞÙÖ ÔØÖÐÒ Å ÙÒ Ö ÐÙÓÖ ÞÒÞÙ ÙØ ÚÓÒ ÄÙØ ÔÐÓÑÖØ Ò ÈÝ ÚÓÒ ËØÒ ÃÐÔ Ö ÁÆËÌÁÌÍÌ ĐÍÊ ÈÊÁÅÆÌÄÄ ÃÊÆÈÀËÁà ÍÆÁÎÊËÁÌ ĐÌ ÃÊÄËÊÍÀ ÍÆ ÁÆËÌÁÌÍÌ ĐÍÊ ÃÊÆÈÀËÁà ÇÊËÀÍÆËÆÌÊÍÅ ÃÊÄËÊÍÀ ÁÆ Ê ÀÄÅÀÇÄ̹ÅÁÆËÀÌ

Mehr

ÏÖ ØÖ¹ÁÒ ØØÙØ Ö ÒÛÒØ ÒÐÝ ÙÒ ËØÓ Ø Ñ ÓÖ ÙÒ ÚÖÙÒ ÖÐÒ ºÎº ÌÒÐ ÊÔÓÖØ ÁËËÆ ½½ ËÑÙÐØÓÒ Ö ËØÖÐÖØÙÒ ÚÓÒ ËØÐ ÑØ ÏÁ˹ËÀÖÈ º ÙÛÐÖ ½ º ÀÑÖ ¾ ̺ ÂÙÖ ¾ Àº¹Âº ËÔ ½ ÙÒ Ïº Ï ¾ ÙÑØØ ÔÖ ¾ ¾¼¼¾ ½ ÌÍ ÖÑ ÖÖ Ù ØÚ¹ÙÒÖ¹ËØÖº ¼

Mehr

ÇÔØÑÖÙÒ Ò ØÞ ÚÓÒ Ð¹ËÙÖ¹ÙÑÙÐØÓÖÒ Ò ÈÓØÓÚÓÐعÀÝÖ¹ËÝ ØÑÒ ÙÒØÖ ÔÞÐÐÖ Ö ØÙÒ Ö ØØÖÐØÖÙÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Öº ÖÖº Òغ Ö ÙÐØØ Ö ÆØÙÖÛ Ò ØÒ Ö ÍÒÚÖ ØØ ÍÐÑ ÚÓÒ Ö ÍÛ ËÙÖ Ù ÅÒÒÑ ÍÐÑ ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº º Ö ¾º

Mehr

ÅØÓ Ù ÐÙÒ ÙÒ ÖÔÖÓÙÒ ÚÓÒ ÖÞÙ¹Ö ØÖÙØÙÖÒ ÎÓÑ Ö Å ÒÒÙ Ö ÍÒÚÖ ØØ ÀÒÒÓÚÖ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ¹ÁÒÒÙÖ ÒÑØ ÖØØÓÒ ÚÓÒ Ôк¹ÁÒº ÅØØ ÃÖÖ ÓÖÒ Ñ ½¼º Å ½ Ò ÀÒÒÓÚÖ ¾¼¼¾ ½º ÊÖÒØ ÈÖÓº Öº¹ÁÒº ú ÈÓÔÔ ¾º ÊÖÒØ ÈÖÓº Öº¹ÁÒº º

Mehr

½ ÍÆÀ ĐÆÁ ÊÁÆÁËË ÁÆ ÁËÃÊÌÆ ÏÀÊËÀÁÆÄÁÀÃÁÌËÅÇÄÄÆ Ù ÑÑÒ ÙÒ ÚÓÒ ØÑÖ ÈÖ ÇÐÒÙÖ ÒÒ ÓÒÖØÖ ÙÒ Ù ÚÖ ÒÒ ËÙÐĐÙÖÒ ÞÙÖ ËØÓ Ø ÛÖ ÈÖÓÐÑØ Ö Ü ØÒÞ ÙÒĐÒÖ ÖÒ ÓÐÒ Ò ÖØÒ ÏÖ Ò¹ ÐØ ÑÓÐÐÒ ÙØÖغ ÁÒ ÓÒÖ ÛÖ Ò Ò ÖØÒ ÅÓÐÐÒ ĐÙÐØ Ò ĐØÞÙÒ

Mehr

ÇÔØÓÐØÖÓÒ ÖÞÙÙÒ ÙÒ ØØÓÒ ÓÖÒØÖ ÙÖ ØÖÌÀÞËØÖÐÙÒ Ö ÐÒ ÒÛÒÙÒÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Ö ÆØÙÖÛ Ò ØÒ ÎÓÖÐØ Ñ Ö ÈÝ Ö ÂÓÒÒ ÏÓÐÒ ÓØÍÒÚÖ ØØ Ò ÖÒÙÖØ Ñ ÅÒ ÚÓÒ ÃÖ ØÒ ËÖØ Ù ÖÒÙÖØ Ñ ÅÒ ÖÒÙÖØ Ñ ÅÒ ¾¼¼¾ ½µ ÚÓÑ Ö ººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººÖ

Mehr

Ö ÙÖ ÍÆÁ» ÀÌÅÄ ÂĐÓÖ ÀÒÖ ÐÜÒÖ Ê ¾º ÆÓÚÑÖ ½ Á ÍÆÁ ¾ ½ ÒÙØÞÖ ¾ ¾ Ø Ý ØÑ ¾ ¾º½ ØØÝÔÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ¾º¾ ØÙÑ º º º º º º º º º º º º º º º

Mehr

ÈÖÓº Öº ØÑÖ ÈÖ ÈÖÚØ ÃÖÒÒÚÖ ÖÙÒ ÈÃε ÏË ¾¼¼½»¼¾ Áº ÊØÐ ÙÒ ÚÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ Ö ÈÃÎ Áº½º ĐÕÙÚÐÒÞÔÖÒÞÔ Ö ÈÃÎ Áº¾º ÃÓÔ ĐÒ ÙÒ ËÒÔÖÓ Ð Áº º ÆØØÓÔÖĐÑ Áºº ÖÙØØÓÔÖĐÑ ÁÁº ØÖ ÒÔ ÙÒÒ ÁÁº½º ÐØÖÙÒ ÖĐÙ ØÐÐÙÒ ÁÁº¾º ØÒ

Mehr

ÁÒ ØØÙØ ĐÙÖ ÍÑÛÐØÛ Ò ØÒ Ö ÀÓ ÙÐ ÎØ ÁÒØ ØÓÒ ÙÒ ÊÓÒ ØÖÙØÓÒ ÚÓÒ ĐÙÒ Ò ÄÙØÐÖÒ ÑØØÐ ÙÒ ÖÖ ÓÒ ØÖÒØ ÁÒÙÙÖÐ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ö ÓØÓÖ Ö ÆØÙÖÛ Ò ØÒ Öº ÖÖº Òغµ ÒÒÓÑÑÒ ÚÓÑ Ö ½ Ö ÀÓ ÙÐ ÎØ ÎÓÖÐØ Ñ ½º º ½ ÚÓÒ ÌÓÑ ÀÒÖ

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

NOT AND OR NAND NOR XOR

NOT AND OR NAND NOR XOR ÊÒÖ ØÖÙØÙÖÒ ÃÐÙ ÙÖÞÙ ÑÑÒ ÙÒ Ö ØÐÐØ ÚÓÒ ËÒÔ ËÖ¹ ½ ÙÐ Ý ØÑ ÙÒ ËÐØÙÒØÓÒÒ ÐÔØ Ø ÏÓÖØÐÒ Òµ Ò ¼ ½Ò ¹ µ ÃÓÒÚÒØÓÒ ½¼ ººº ¼ ½ ÍÑÖÒÙÒÒ ½¼ Þ È Ò ½ ½¼ ¼ Þ ¾ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÖÖÐÒ ¾ ½ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÎÖÖÐÒ ½¼ ÎÓÖÓÑÑØе

Mehr

Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 21. November 2003

Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 21. November 2003 Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 69 Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 1. November 3 R. Mikut, M. Reischl (Hrsg.) Institut für

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Mathematische Strukturen

Mathematische Strukturen Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

ÄÒÖ ÙÒ ÒØÐÒÖ ÊÑÒ¹ËÔØÖÓ ÓÔ Ò ÓÐÓ ÖÐÚÒØÒ ÅÓÐÐ Ý ØÑÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÒØÙÖÛ Ò ØÐÒ ÓØÓÖÖ Ö ÝÖ Ò ÂÙÐÙ ßÅÜÑÐÒ ßÍÒÚÖ ØĐØ ÏĐÙÖÞÙÖ ÚÓÖÐØ ÚÓÒ Ë ØÒ ËÐĐÙÖ Ù Ò ÏĐÙÖÞÙÖ ¾¼¼½ ÒÖØ Ñ Ö ÙÐØĐØ ĐÙÖ Ñ ÙÒ ÈÖÑÞ ½º ÙØØÖ ºººººººººººººººººººººººººººººººººººººººººººº

Mehr

Ò ÓÖÑÐ ÖÙÒ Ö ÙÙØÖ ÖÒÙÒ ¹ ÖÙÒÐ ÞÙÖ ÒÔ ÙÒ ÙÒ ÒØÛÐÙÒ Ò ÁÒÓÖÑØÓÒ Ý ØÑ ¹ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ¹ ÁÒÒÙÖ Ò Ö ÙÐØĐØ ÙÒÒÙÖÛ Ò Ö ÙÙ ¹ÍÒÚÖ ØĐØ ÏÑÖ ÎÓÖÐØ ÚÓÒ ÖÒ ÐÖ Ù ÏÓÐ ÙÖ¹ÍÒÖÓ»ÌĐÙÖº ÏÑÖ Ò ¼ º ÂÙÐ ¾¼¼¾ ÙØØÖ

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

18 Höhere Ableitungen und Taylorformel

18 Höhere Ableitungen und Taylorformel 8 HÖHERE ABLEITUNGEN UND TAYLORFORMEL 98 8 Höhere Ableitungen und Taylorformel Definition. Sei f : D R eine Funktion, a D. Falls f in einer Umgebung von a (geschnitten mit D) differenzierbar und f in a

Mehr

ËÑÙÐØÓÒ ÙÒ Î ÙÐ ÖÙÒ Ò Ö ØÖÓÔÝ ÓÖ ÛÙÒÖ Ñ Ê Ö ØÓÔ ÒÖ ÑØ Ö ÍºËºËº ÒØÖÔÖ ÀÒÒ ÊÙÖ ½ ÙÒ ÒÐ Ï ÓÔ ¾ ½ ¾ ÁÒ ØØÙØ ĐÙÖ ØÖÓÒÓÑ ÙÒ ØÖÓÔÝ ÍÒÚÖ ØĐØ ÌĐÙÒÒ Ù Ö ÅÓÖÒ ØÐÐ ½¼ ¾¼ ÌĐÙÒÒ Î ÙÐ ÖÙÒ ÙÒ ÁÒØÖØÚ ËÝ ØÑ ÍÒÚÖ ØĐØ ËØÙØØÖØ

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

2 Mengen und Abbildungen

2 Mengen und Abbildungen 2.1 Mengen Unter einer Menge verstehen wir eine Zusammenfassung von Objekten zu einem Ganzen. Die Objekte heiÿen Elemente. Ist M eine Menge und x ein Element von M so schreiben wir x M. Wir sagen auch:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

x A, x / A x ist (nicht) Element von A. A B, A B A ist (nicht) Teilmenge von B. A B, A B A ist (nicht) echte Teilmenge von B.

x A, x / A x ist (nicht) Element von A. A B, A B A ist (nicht) Teilmenge von B. A B, A B A ist (nicht) echte Teilmenge von B. SBP Mathe Grundkurs 1 # 0 by Clifford Wolf # 0 Antwort Diese Lernkarten sind sorgfältig erstellt worden, erheben aber weder Anspruch auf Richtigkeit noch auf Vollständigkeit. Das Lernen mit Lernkarten

Mehr

Data Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS 2008. Vorträge der Präsenzphase am 4. und 5.

Data Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS 2008. Vorträge der Präsenzphase am 4. und 5. Lehrgebiet Datenbanksysteme für neue Anwendungen Seminarband zu Kurs 1912 im SS 2008 Data Mining Vorträge der Präsenzphase am 4. und 5. Juli 2008 Betreuer: Prof. Dr. Ralf Hartmut Güting Dipl.-Inform. Christian

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr