Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Losen groer dunnbesetzter Gleichungssysteme uber endlichen Primkorpern Dissertation zur Erlangung des Grades des Doktors der Ingenieurwissenschaften der Technischen Fakultat der Universitat des Saarlandes von Thomas Friedrich Denny Saarbrucken 1997

2 Mein Dank gebuhrt Herrn Prof. Dr. Buchmann fur die Vergabe dieses interessanten Themas sowie die motivierende Betreuung wahrend meiner gesamten akademischen Ausbildung. Mein Dank gilt auch Arjen K. Lenstra, der sich nicht nur wahrend meines Besuchs in den USA als kompetenter und hilfsbereiter Ansprechpartner erwiesen hat. Des weiteren bedanke ich mich bei Volker Muller fur das Korrekturlesen der Arbeit und die freundschaftliche Zusammenarbeit. Auerdem bedanke ich mich bei Damian Weber und Jorg Zayer fur viele anregende Diskussionen und die Bereitstellung interessanter Anwendungsbeispiele. Fur die angenehme Arbeitsatmosphare am Lehrstuhl bedanke ich mich bei allen, die dazu beigetragen haben. Franz-Dieter Berger danke ich recht herzlich fur die langjahrige freundschaftliche Unterstutzung und Hilfe in vielen Situationen. Mein besonderer Dank gilt meinen Eltern und meinem Geschwistern, die mein Studium ermoglichten und mich nach besten Kraften unterstutzt haben.

3 Tag des Kolloquiums: Dekan: Prof. Dr.-Ing. A. Koch Berichterstatter: Prof. Dr. J. Buchmann Prof. Dr. K. Mehlhorn

4

5 Zusammenfassung Die kryptographische Sicherheit der relevantesten Public Key Verfahren hangt von der Schwierigkeit des Faktorisierungsproblems bzw. des Diskreten Logarithmen (DL) Problems in endlichen Primkorpern ab. Sowohl bei allgemeinen Faktorisierungsverfahren als auch bei sogenannten Index-Calculus-Verfahren zur Bestimmung diskreter Logarithmen stellt das Losen eines groen dunnbesetzten Gleichungssystems einen wichtigen Teil der Berechnung dar. In dieser Arbeit wird ein Gleichungsloser vorgestellt, der erfolgreich beim Losen groer dunnbesetzter Gleichungssysteme uber endlichen Primkorpern eingesetzt wurde. Er wurde beim Aufstellen des aktuellen Weltrekords (einer DL-Berechnung in IF p p ) eingesetzt und besteht aus 3 Teilen: einer Modikation der Double Large Prime Variante des Number Field Sieve, einem Preprocessingschritt, der aufbauend auf Ideen der strukturierten Gauelimination die Laufzeit des Lanczos Verfahrens minimiert und einer (sequentiellen bzw. parallelen) Implementierung des Lanczos Verfahrens. Abstract There are numerous crypto-systems whose security is based on the diculty of factoring integers and solving the discrete logarithm (DL) problem in nite elds. One of the main computational problems that occur in general factoring and DLalgorithms is to solve a sparse huge system of linear equations over a nite eld. In this thesis a solver that was successfully used in a computation of discrete logarithms in IF p p which is the current world record. It consists of three parts: A modication of the Double Large Prime Variation for the Number Field Sieve. A preprocessing step which minimizes the running time of the Lanczos algorithm. It is based on the ideas of the Structured Gaussian Elimination. A sequential and a parallel implementation of the Lanczos algorithm.

6

7 Inhaltsverzeichnis 1 Einfuhrung Einleitung : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Mathematische Grundlagen : : : : : : : : : : : : : : : : : : : : : : : 14 2 Der Lanczos Algorithmus Herleitung der Idee : : : : : : : : : : : : : : : : : : : : : : : : : : : : Beschreibung des Lanczos Algorithmus : : : : : : : : : : : : : : : : : Laufzeitabschatzung und Platzbedarf : : : : : : : : : : : : : : : : : : 24 3 Struktur der Systeme Herkunft der Gleichungssysteme : : : : : : : : : : : : : : : : : : : : : Index Calculus Verfahren : : : : : : : : : : : : : : : : : : : : : Faktorisierungsverfahren und NFS fur DL : : : : : : : : : : : Eigenschaften der Gleichungssysteme : : : : : : : : : : : : : : : : : : 30 4 Reduzierung des Gewichtes Voraussetzungen und Notation : : : : : : : : : : : : : : : : : : : : : : Idee des Algorithmus : : : : : : : : : : : : : : : : : : : : : : : : : : : Reduzierung der Anzahl der partial relations : : : : : : : : : Austausch von partial relations : : : : : : : : : : : : : : : : : Beispiel : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 42

8 8 INHALTSVERZEICHNIS 4.4 Der Algorithmus : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Vorberechnungen : : : : : : : : : : : : : : : : : : : : : : : : : Test der Reduzierungsbedingungen : : : : : : : : : : : : : : : Variationen des Algorithmus : : : : : : : : : : : : : : : : : : : Praktische Ergebnisse : : : : : : : : : : : : : : : : : : : : : : : : : : : Beispiele aus Faktorisierungen : : : : : : : : : : : : : : : : : : Beispiele aus DL-Berechnungen : : : : : : : : : : : : : : : : : 54 5 Implementierung des Lanczos Verfahren Ziel der Implementierung : : : : : : : : : : : : : : : : : : : : : : : : : Rechnen in endlichen Primkorpern : : : : : : : : : : : : : : : : : : : Grundaufgaben des Lanczos Verfahrens : : : : : : : : : : : : : : : : : Beschleunigung der Losungsberechnung : : : : : : : : : : : : : : : : : Genaue Laufzeitanalyse : : : : : : : : : : : : : : : : : : : : : : : : : : Parallele Implementierung : : : : : : : : : : : : : : : : : : : : : : : : Beschreibung der Intel Paragon XP/S 10 : : : : : : : : : : : : Ansatz zur Parallelisierung : : : : : : : : : : : : : : : : : : : : Gleichmaige Auslastung der Knoten : : : : : : : : : : : : : : Kommunikationsschritte : : : : : : : : : : : : : : : : : : : : : Uberlagerung der Kommunikation mit Berechnungen : : : : : Technische Anmerkungen : : : : : : : : : : : : : : : : : : : : : : : : : 109

9 INHALTSVERZEICHNIS 9 6 Der Kompaktizierer Idee : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Implementierung : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Praktische Tests und Ergebnisse : : : : : : : : : : : : : : : : : : : : : Einu der Anzahl der berechneten Losungen : : : : : : : : : Einu der Anzahl der zusatzlichen Gleichungen : : : : : : : : Einu der Blockgroe : : : : : : : : : : : : : : : : : : : : : : Vergleich der Ergebnisse fur Paragon und Sparc20 : : : : : : : 126 Fazit 129 A LC-Programm zur Laufzeitbestimmung 131 B Aufbau eines Kommunikationsrings 133

10 10 INHALTSVERZEICHNIS

11 Kapitel 1 Einfuhrung 1.1 Einleitung Die kryptographische Sicherheit der relevantesten Public Key Verfahren hangt von der Schwierigkeit des Faktorisierungsproblems (RSA-Kryptosystem [35]) bzw. des diskreten Logarithmen Problems (DL-Problem) in endlichen Primkorpern (Die Hellman Schlusselaustauschverfahren [10], ElGamal-Kryptosystem [13], Digital Signature Standard (DSS) [31]) ab. Sowohl bei allgemeinen Faktorisierungsverfahren als auch bei sogenannten Index-Calculus-Verfahren zur Bestimmung diskreter Logarithmen (siehe [27]) stellt das Losen eines groen dunnbesetzten Gleichungssystems einen wichtigen Teil der Berechnung dar. Die vorliegende Arbeit beschaftigt sich mit diesem wichtigen Bestandteil der obigen Algorithmen und legt dabei den Schwerpunkt auf Gleichungssysteme, die vom Number Field Sieve Algorithmus erzeugt werden. Dieses 1990 zum Faktorisieren entwickelte ([26],[43]) und 1993 fur diskrete Logarithmen Probleme erweiterte Verfahren ([16],[36],[40]) stellt unter gewissen plausiblen Annahmen den asymptotisch schnellsten bekannten Algorithmus fur beide Probleme dar. Generell sind Faktorisierungsverfahren wesentlich besser untersucht als Verfahren zur Berechnung diskreter Logarithmen in endlichen Primkorpern. Dies gilt auch fur das Losen der auftretenden Gleichungssysteme. Die Dimension dieser Gleichungssysteme wachst mit der Groe der zu faktorisierenden Zahl bzw. mit der Charakteristik des Korpers, in dem DL-Probleme gelost werden. Unabhangig von der Groe der zu faktorisierenden Zahl mussen die Gleichungssysteme bei allgemeinen Faktorisierungsverfahren nur uber dem Korper mit zwei Elementen gelost werden. Aufbauend auf der Arbeit von P.Montgomery [29]undvon O. Gro [19]konnte eine sehr schnelle Implementierung des Block-Lanczos Verfahrens uber IF 2 implementiert werden, die jedoch in dieser Arbeit nicht besprochen wird. Die Arbeit konzentriert sich daher auf das Losen von Gleichungssystemen fur diskrete Logarithmen Probleme. Im GegensatzzuFaktorisierungsverfahren mu bei der Berechnung diskreter Logarithmen in IF p das auftretende Gleichungssystem uber dem Ring (ZZ=(p ; 1)ZZ) gelost

12 12 1. Einfuhrung werden. Dazu lost man das System fur alle Primteiler von p ; 1 und generiert mit Hilfe von Hensel Lifting (bei Primzahlpotenzen) und des Chinesischen Restsatzes die gesuchte Losung. Die Tatsache, da die Gleichungssysteme fur mehrere Primzahlen, die wesentlich groer als zwei sind, berechnet werden mu, erschwert dieses Problem deutlich. Somit hat die Charakteristik des zugrunde liegenden Korpers bei DL-Problemen einen sehr groen Einu auf die Schwierigkeit des Losens der auftretenden Gleichungssysteme. Vor allem bei der Berechnung diskreter Logarithmen hangt deshalb die Praktikabilitat des eingesetzten Algorithmus stark von der Ezienz des verwendeten Gleichungslosers ab. Lost man DL-Probleme uber Primkorpern IF p mit kleiner Charakteristik (p < ), so benutzt man den Algorithmus von Silver-Pohlig-Hellmann (vgl. [27]), wobei kein Gleichungssystem gelost werden mu. Lost man DL Probleme in Primkorpern IF p mit groerer Charakteristik (p >10 15 ), so konnen die Losungen fur kleine Primteiler q von p ; 1 (q < ) auch mit dem Verfahren von Silver-Pohlig-Hellmann berechnet werden. Aus diesem Grund beschaftigt sich diese Arbeit hauptsachlich mit der Losung von Gleichungssystemen uber endlichen Primkorpern IF p mit groer Charakteristik (p >10 15 ). Wendet man Standardverfahren wie z.b. die Gauelimination an, so stot man sehr schnell auf Speicherplatzprobleme. Zur Speicherung einer Matrix der Dimension mit Elementen aus IF p,wobei p 2 IP p , benotigt man ungefahr 125 Gigabyte Speicherplatz. Eine Variante der Gauelimination, die sogenannte strukturierte Gauelimination (vgl. [33],[32]), nutzt die Dunnbesetztheit der Matrizen aus. Sie reduziert die Dimension des ursprunglichen Systems auf ca. ein Drittel und somit den Speicherplatzbedarf auf ca. ein Zehntel des ursprunglichen Wertes. Beispiele in der obigen Groenordnung sind aber auch damit nicht zu losen. Coppersmith und Odlyzko [32] haben um 1984 vorgeschlagen sogenannte Krylow Subspace Verfahren zur Losung dieser Systeme zu verwenden. Sie benotigen im wesentlichen nur die Speicherung der dunnbesetzten Matrix sowie einiger Vektoren. Dabei handelt es sich unter anderem um das Lanczos Verfahren und das konjugierte Gradienten (CG) Verfahren ([24],[4],[32]). Beides sind Iterationsverfahren, die zur Bestimmung der Eigenwerte einer reellen Matrix und zur Losung von reellen Gleichungssystemen um 1952 entwickelt wurden und eine in etwa vergleichbare Anzahl von Operationen benotigen. In der Literatur wird das Lanczos Verfahren vorgezogen. Bei der Anwendung beider Verfahren auf endliche Primkorper treten einige Probleme auf (vgl. [23]), deren Losung jedoch zu keinen wesentlichen Veranderungen der Algorithmen fuhrt. Diese Probleme treten bei dem Wiedemann Verfahren [42] (einem weiteren Krylow Subspace Algorithmus) nicht auf. Dieses Verfahren wurde 1986 speziell fur endliche Primkorper entwickelt. Die Anzahl der benotigten Operationen ist hier jedoch deutlich hoher als beim Lanczos oder CG-Verfahren. Da das Lanczos Verfahren am schnellsten die Losung der Gleichungssysteme berechnet, bildet es die Grundlage des in dieser Arbeit entwickelten Gleichungslosers. Die Anzahl der benotigten Operationen sowie der Speicherplatzbedarf des Lanczos Verfahrens konnte durch eineverbesserung des Verfahrens reduziert werden. Aufbauend auf den Ideen der strukturierten Gauelimination wird ein Preprocessingschritt entwickelt, der die Laufzeit des dann folgenden Lanczos Algorithmus um bis zu 80%

13 1.1 Einleitung 13 reduziert. Trotzdem erfordert die rechen- und speicherplatzintensive Anwendung die Nutzung eines Parallelrechners. Eine Parallelisierung des Lanczos Verfahrens, die fast linearen Speedup hat, legt den Grundstein fur den erfolgreichen Einsatz des in dieser Arbeit entwickelten Gleichungslosers. Die Bemuhungen zum Beschleunigen der Losung der auftretenden Gleichungssysteme setzen bereits bei deren Generierung ein. Eine Modikation der Siebphase (der ersten Phase der Index Calculus und der allgemeinen Faktorisierungsverfahren), die sogenannten Double Large Prime Variante (vgl. [25], [43]), fuhrte 1993 zu einer deutlichen Beschleunigung dieser Phase. Gleichzeitig haben die mit dieser Variante generierten Gleichungssysteme jedoch deutlich mehr Eintrage. Durch eine hier vorgestellte Verbesserung dieser Modikation kann die Anzahl der Eintrage wiederum bis zu 30% reduziert werden. Der entwickelte Gleichungsloser setzt sich also insgesamt aus drei Teilen zusammen: der Modikation der Double Large Prime Variante (Generierung der Systeme), dem Preprocessingschritt, der aufbauend auf Ideen der strukturierten Gauelimination die Laufzeit des Lanczos Verfahrens minimiert und der (sequentiellen bzw. parallelen) Implementierung des Lanczos Verfahrens. Der Gleichungsloser wurde sowohl bei Faktorisierungsbeispielen von Jorg Zayer, der eine der weltweit ersten Number Field Sieve Implementierungen erstellt hat (vgl. [43]), als auch in DL Berechnungen von Damian Weber (vgl. [40]) eingesetzt. Aufbauend auf der Arbeit von Jorg Zayer hat Damian Weber eine COS-Implementierung (ein Index Calculus Algorithmus vgl. [4]) und die weltweit einzige Implementierung des Number Field Sieve fur DL erstellt. Zusammen mit Damian Weber (vgl. [40], [9], [41]) konnte der Weltrekord von Odlyzko und LaMacchia von 1991 bei DL Berechnungen (Berechnung in IF p p ) mehrfach verbessert werden. Dabei betrug die Charakteristik des groten Korpers, in dem DL Berechnungen von uns durchgefuhrt wurden (also der aktuelle Weltrekord), ungefahr Die Arbeit gliedert sich in 6 Kapitel. Nach der Einleitung folgt ein Abschnitt mit den wichtigsten mathematischen Notationen und Grundlagen. Im zweiten Kapitel wird dann das Lanczos Verfahren beschrieben. Der Herleitung der Idee folgt die Beschreibung fur reelle Systeme. Dann wird die Anpassung des Algorithmus an endliche Primkorper beschrieben. Die Laufzeitanalyse einer verbesserten Variante gibt Aufschlu uber die Faktoren, die die Laufzeit des Lanczos Verfahrens beeinuen. Mit der Struktur und den Eigenschaften der betrachteten Systeme beschaftigt sich Kapitel 3. Nach einer genauen Untersuchung ihrer Herkunft werden einige Eigenschaften der Systeme daraus abgeleitet. Die Modikation der Double Large Prime Variante, die bereits bei der Generierung der Systeme auf deren gute Losbarkeit achtet, wird in Kapitel 4 beschrieben. Die Idee und deren Umsetzung in einen ezienten Algorithmus schliet sich an. Zahlreiche praktische Beispiele aus Faktorisierungs- und DL-Beispielen bilden den Abschlu dieses Kapitels.

14 14 1. Einfuhrung Das funfte Kapitel beschaftigt sich mit der Implementierung der sequentiellen und der parallelen Version des Lanczos Verfahrens sowie den damit verbundenen Fragen und Problemen. Dabei beschreibe ich noch eine Idee zur Beschleunigung der Berechnung der Losungen, bevor eine genaue Laufzeitanalyse des Lanczos Verfahrens durchgefuhrt wird. Aus dieser Laufzeitanalyse entwickele ich ein Modell das Laufzeitvorhersagen ermoglicht und die Auswirkungen von Veranderungen des Systems auf die Laufzeit bestimmen kann. Im abschlieenden sechsten Kapitel wird der Kompaktizierer beschrieben. Nachdem in Kapitel 5 das Modell zur Laufzeitvorhersage entwickelt wurde, konnen die Ideen der strukturierten Gauelimination zur Minimierung der Laufzeit des Lanczos Verfahrens benutzt werden. Nach der Beschreibung der Idee und deren Umsetzung werden die praktischen Ergebnisse beschrieben. Das Fazit meiner Arbeit sowie ein Anhang mit einem Programm fur Berechnungen im entwickelten Laufzeitmodell und zum Aufbau einer speziellen Kommunikationsstrukur bilden den Abschlu der Arbeit. 1.2 Mathematische Grundlagen An dieser Stelle mochte ich Bezeichnungen einfuhren, die im weiteren Verlauf der Arbeit benutzt werden, dort aber nicht mehr explizit deniert werden. Als Quelle dienen hauptsachlich die Bucher von Lamprecht [22] und Golub und Loan [15]. Ich verwende zur Bezeichnung von Zahlbereichen folgende Symbole: IN die Menge der naturlichen Zahlen, IP die Menge der Primzahlen, ZZ der Ring der ganzen Zahlen, ZZ=nZZ der Restklassenring modulo n, (ZZ=nZZ) die multiplikative Gruppe des Restklassenringes modulo n, IR der Korper der reellen Zahlen, IF p der Primkorper mit p Elementen, wobei p 2 IP, IK ein beliebiger Korper. Denition 1.1 (Matrix, Zeilenvektor, Spaltenvektor) Ein rechteckiges Schema A = 0 a 11 a 12 ::: a 1n a 21 a 22 ::: a 2n... a m1 a m2 ::: a mn 1 C A =(a ij)1 i m 1 j n von Elementen aus einer beliebigen Menge M heit eine Matrix uber M oder genauer eine m n-matrix, das heit eine Matrix mit m Zeilen und n Spalten. Eine

15 1.2 Mathematische Grundlagen 15 m 1-Matrix A = 0 a 11 a 21. a m1 1 0 C A = heit auch Spaltenvektor. Eine 1 n-matrix heit auch Zeilenvektor. a 1 a 2. a m 1 C A A =(a 11 a 12 :::a 1n )=(a 1 a 2 ::: a n ) Bemerkung 1.2 Wahrend der gesamten Arbeit handelt es sich, sofern nicht anders angegeben, bei Vektoren immer um Spaltenvektoren. Um eine m n-matrix A als Konkatenation von n Spaltenvektoren a i = zu denieren, schreiben wir 0 a 1i a 2i. a mi 1 C A ( i = 1 n ) A =[a 1 a n ]: Denition 1.3 (Matrizenmultiplikation) Sind m n r 2 IN und A 2 IK mn B2 IK nr, so nennt man die gema IK mn IK nr (A B)! IK mr 7! AB = C =(c ij ), mit c ij = nx k=1 a ik b kj gebildete m r-matrix C das Produkt von A mit B. (i =1 ::: m j =1 ::: r): Denition 1.4 (Skalarprodukt) Die Abbildung h i :IK n IK n! IK (x y) 7! hx yi = nx k=1 x k y k = x T y fur x =(x 1 ::: x n ) T y =(y 1 ::: y n ) T heit das Skalarprodukt (bzw. innere Produkt) in IK n.

16 16 1. Einfuhrung Bemerkung 1.5 [Vektor-Matrix-Multiplikation] Ein Vektor kann als einzeilige beziehungsweise einspaltige Matrix aufgefat werden. Somit kann man mit Hilfe der Matrizenmultiplikation das Produkt zweier Vektoren (vgl. Skalarprodukt) sowie eines Vektors mit einer Matrix denieren. Sei v 2 IK n ein Zeilenvektor (v 2 IK 1n )undsei M 2 IK nr. Dann ist w = v M ein Zeilenvektor aus K 1r. Sei v 2 IK n ein Spaltenvektor (v 2 IK n1 ) und sei M 2 IK rn. Dann ist w = M v ein Spaltenvektor aus IK r1. Denition 1.6 (Gewicht einer Matrix) Das Gewicht! einer Matrix A =(a ij ) wird deniert als die Anzahl der von Null verschiedenen Eintrage in A, also! = j f a ij j a ij 6=0g j : Diese Denition wird auch analog auf Vektoren angewendet. Bemerkung 1.7 [Bedeutung des Gewichtes] Gilt fur das Gewicht! einer Matrix A 2 IK mn! minf p nm p mng, so spreche ich von einer dunnbesetzten Matrix A. Durch das Gewicht! einer Matrix A 2 IK mn ist auch die Anzahl der Korperoperationen bei einer Matrix-Vektor-Multiplikation Ab fur einen n-dimensionalen Spaltenvektor b bestimmt. Denition 1.8 (obere und untere Dreiecksmatrix, Diagonalmatrix) Eine quadratische Matrix A, fur deren Elemente a ij = 0 fur alle i > j gilt, heit obere Dreiecksmatrix gilt a ij =0fur alle i<j, so heit A untere Dreiecksmatrix. Ist a ij =0fur alle i 6= j, so heit A Diagonalmatrix. Denition 1.9 (Transponierte) Sei A = 0 a 11 ::: a 1n.. a m1 ::: a mn 1 C A

17 1.2 Mathematische Grundlagen 17 eine m n-matrix. Die Transponierte von A ist die n m-matrix A T = 0 a 11 ::: a m1.. a 1n ::: a mn 1 C A : Bemerkung 1.10 [Eigenschaften] Fur eine Matrix A =(a ij ) 2 IK nn gilt: hx Ayi = nx l k=1 x l a lk y k = nx l=1 x l n X k=1 a lk y k = nx k=1 y k n X l=1 a lk x l = ha T x yi Gilt A = A T (a lk = a kl 8k l) so sagt man: A ist symmetrisch. Fur eine Matrix B 2 IK mn ist die Matrix B T B 2 IK nn symmetrisch. Denition 1.11 (A-orthogonal, A-konjugiert) Fur eine symmetrische Matrix A 2 IK nn heien zwei Spaltenvektoren x y 2 IK n A-orthogonal (bzw. A-konjugiert), falls x T Ay =0. Bemerkung 1.12 [Schreibweise linearer Gleichungssysteme] Ein lineares Gleichungssystem a 11 x 1 + a 12 x a 1n x n = b a m1 x 1 + a m2 x a mn x n = b m kann geschrieben werden als 8 i=1 m nx j=1 a ij x j = b i oder auch als 0 a 11. a m1 a 1n. a mn 1 0 C A x 1. x n 1 0 C A = b 1. b m 1 C A bzw. als Ax = b: Ist b = 0 (b i = 0 fur i = 1 m), so spricht man von einem homogenen Gleichungssystem. Sonst redet man von einem inhomogenen Gleichungssystem.

18 18 1. Einfuhrung Denition 1.13 (Krylow-Matrix, Krylow-Unterraum) Fur eine symmetrische Matrix A 2 IK nn und einen Vektor q 2 IK n ist die Krylow- Matrix K(A q n) deniert durch K(A q n)=[q Aq A 2 q A n;1 q] : Fur ein j 2 IN bezeichnet man den von den ersten j Spalten der Krylow-Matrix aufgespannten Unterraum als Krylow-Unterraum K(A q j)=spanfq Aq A 2 q A j;1 qg : Denition 1.14 (O-Notation) Fur zwei Funktionen f g :IN! IR sagen wir: f = O(g) () 9 n0 c2in 8 nn 0 f(n) c g(n) f = o(g) () lim n!1 f(n) g(n) =0:

19 Kapitel 2 Der Lanczos Algorithmus In diesem Kapitel werde ich den Lanczos Algorithmus genauer vorstellen und eine Laufzeitabschatzung durchfuhren. Aufbauend auf [15] und [29] wird zuerst eine Herleitung der Idee vorgestellt. Ausgehend von der ursprunglichen Beschreibung fur den Korper der reellen Zahlen (vgl. [24]) wird dann die Anpassung fur endliche Korper (vgl. [23],[32]) beschrieben. Die dabei auftretenden Probleme und deren Losung werden diskutiert. Es wird eine Verbesserung des bekannten Algorithmus beschrieben und eine Laufzeitanalyse durchgefuhrt. Im folgenden gehe ich immer davon aus, da ein lineares Gleichungssystem Ax= b (2.1) gelost werden soll, wobei x ein gesuchter n-dimensionaler Vektor, A eine symmetrische n n Matrix und b ein gegebener n-dimensionaler Spaltenvektor ist. 2.1 Herleitung der Idee Angenommen, man ndet eine Matrix W =[w 0 w n;1 ] derart, da W T AW = D gilt, wobei D eine Diagonalmatrix mit vollem Rang ist. Dann fuhrt die Losung des Gleichungssystems Dy = W T b zur Losung von (2.1). Es gilt namlich Dy = W T b () W T AW y = W T b und aus Ax = b () W T Ax = W T b folgt, da x = Wy eine Losung von Ax = b ist. Da D eine Diagonalmatrix ist, kann man die Losung von Dy = W T b sehr schnell berechnen. Somit ist das Problem, eine Losung von (2.1) zu bestimmen, auf das Problem der Bestimmung von W zuruckgefuhrt. Beim Lanczos Algorithmus benutzt man die lineare Unabhangigkeit

20 20 2. Der Lanczos Algorithmus der Spaltenvektoren der Krylow-Matrix K(A b n), um daraus mit Hilfe einer modi- zierten Version der Gram-Schmitt Orthogonalisierung eine A-orthogonale Basis zu konstruieren. Diese Basis baut dann die gesuchte Matrix W = [w 0 w n;1 ] auf. Man setzt w 0 = b und iteriert solange X w i = Aw i;1 ; i;1 j=0 bis w m = 0. Dabei ist zu beachten, da (vgl. [29], x3) c ij w j wobei c ij = wt j A 2 w i;1 w T j Aw j (2.2) w T j Aw i =0 (i 6= j) gilt. (2.3) Unter Benutzung von (2.3) kann man zeigen (vgl. [29], x3), da fur j <i; 2 gilt: w T j A 2 w i;1 = (Aw j ) T Aw i;1 = wj+1 + und damit auch c ij =0fur j <i; 2. jx k=0 1T c j+1 k w k A Aw i;1 =0 Somit vereinfacht sich die Formel (2.2) zur Berechnung der w i fur i 2: w i = Aw i;1 ; c i i;1 w i;1 ; c i i;2 w i;2 : Stoppt die Iteration mit w m =0(w i 6=0,fur 0 i<m), dann gilt: x = m;1 X j=0 w T j b w T j Aw j w j (2.4) ist die gesuchte Losung von (2.1) ist. Der Beweis folgt ([29], x4). Beweis: Sei W = <w 0 w m;1 > der von den Iterationsvektoren aufgespannte Unterraum. Nach Konstruktion der Iterationsvektoren gilt: AW W (2.5) Ax; b 2hw 0 (= b) Aw 0 Aw 1 Aw m;1 iw: (2.6) Fur alle l =0 m; 1 gilt: w T l Ax = w T l A 0 B m;1 j=0 wj T b w wj T j Aw j 1 C A (2:3) = w T l A wt l b w wl T l = w T l b: (2.7) Aw l Daraus folgt W T (Ax;b) =f0g. AusderSymmetrie von A und (2.5) folgt: W T A(Ax; b) =(AW) T (Ax;b) W T (Ax;b) =f0g :

21 2.2 Beschreibung des Lanczos Algorithmus 21 Wegen (2.6) gibt es eine Darstellung Ax; b = Fur alle l =0 m ; 1giltwegen (2.7): 0=w T l A (Ax; b) =w T l A 0 m;1 X i=0 m;1 i=0 c i w i : c i w i 1 A (2:3) = w T l Ac l w l : Da fur 0 l<mgilt w T l Aw l 6= 0, folgt c l = 0 und somit Ax;b =0: Man beachte, da man die Losung (2.4) bereits wahrend der schrittweisen Berechnung der w j partiell aufaddieren kann, da dazu in jeder Iteration nur w j gebraucht wird. 2.2 Beschreibung des Lanczos Algorithmus Nach der Herleitung des Verfahrens beschreibe ich nun den Algorithmus, wie er von C. Lanczos [24] fur lineare Gleichungssysteme mit reellen Koezienten vorgestellt wurde. Die Beschreibung ist so angelegt, da sie direkt zu einer ezienten Implementierung des Verfahrens fuhrt. Man setzt und iteriert fur i 1 nach folgender Vorschrift w 0 = b (2.8) v 1 = Aw 0 (2.9) w 1 = v 1 ; hv 1 v 1 i hw 0 v 1 i w 0 (2.10) v i+1 = Aw i (2.11) w i+1 = v i+1 ; hv i+1 v i+1 i hw i v i+1 i w i ; hv i+1 v i i hw i;1 v i i w i;1 : (2.12) Der Algorithmus stoppt, wenn ein w m gefunden wird, das A-konjugiert zu sich selber ist (hw m Aw m i = 0). Dies passiert fur ein m n. Falls w m = 0 ist, dann ist x = m;1 X i=0 hw i bi hw i v i+1 i w i (2.13)

22 22 2. Der Lanczos Algorithmus eine Losung von Gleichung (2.1). Wird solch ein w m nicht gefunden, dann liegt b nicht in dem von den Spalten von A erzeugten Unterraum. Verwendet man den Lanczos Algorithmus zum Losen linearer Gleichungssysteme uber endlichen Primkorpern, so ubertragt man die Formeln (2.9) - (2.13) auf die Situation in endlichen Korpern. Dabei mu man einige Probleme losen: In endlichen Korpern folgt (im Gegensatz zur Situation in IR, wo A positiv denit ist) aus w T j Aw j = 0 nicht notwendig, da w j = 0 ist. Lost man Gleichungssysteme uber Primkorpern IF p mit groer Charakteristik (p >> n), so stellt die sogenannte Selbstkonjugiertheit kein Problem dar. Mogliche Losungen fur dieses Problem in Korpern mit kleiner Charakteristik nden sich in [29] und[23]. Ich bin an der Losung von homogenen Gleichungssystemen interessiert. Da der Lanczos Algorithmus nur inhomogene Systeme losen kann, wahlt man folgendes Vorgehen: Angenommen, man will Bx = 0 losen, wobei B = [b 1 b n ] und x ein n- dimensionaler Spaltenvektor ist. Dann lost man mit Hilfe des Lanczos Verfahrens B 0 x 0 = b n, wobei B 0 =[b 1 b n;1 ] und x 0 ein (n ; 1)-dimensionaler Spaltenvektor ist. Eine Losung des homogenen Systems Bx = 0 erhalt man durch x i = x 0 i (i =1 n; 1) und x n = ;1, da aus folgt 0 0 b 11. b m1 b 1 n;1. b m n;1 b 11 b 1 n;1 b 1n C A b m1 b m n;1 b mn. x 1. x n;1 1 0 C A x C A = x n;1 ;1 1 C A = b 1n. b mn C A 1 C A : Die Gleichungssysteme, deren Losung bei Faktorisierungen und Berechnung von diskreten Logarithmen benotigt werden, sind in der Regel nicht symmetrisch, jedoch dunnbesetzt. Gesucht wird eine Losung fur Bx = u, wobei x ein n-dimensionaler Vektor, B eine dunnbesetzte m n Matrix (n m) Matrix und b ein gegebener m-dimensionaler Vektor ist. Dabei mu u in dem von den Spalten von B erzeugten Unterraum liegen, damit eine Losung gefunden wird. In der Praxis wird dann A = B T B und b = B T u gesetzt und eine Losung fur (2.1) gesucht. Diese Losung ist dann auch eine Losung von Bx = u (vgl. [23]). Mit dem Lanczos Verfahren kann man nicht nur eine Losung Bx = u, sondern auch mehrere Losungen Bx j = u j 1 j r, berechnen. In [23] wird ein Verfahren beschrieben, das dies ermoglicht. Man berechnet z j = B T u j und startet den Algorithmus mit w 0 = z 1. Zur Berechnung der r verschiedenen Losungen genugt es Schritt (2.13) durch

23 2.2 Beschreibung des Lanczos Algorithmus 23 x j = m;1 X l=0 hw l z j i hw l v l+1 i w l 1 j r zu ersetzen. Einen Beweis dafur ndet sich in [23]. Beispiel: Es wird in obiger Notation eine Losung fur: Bx = ; ;1 ;1 3 1 ;1 ; ;1 4 3 ;2 ;1 5 ;2 ; in IF 29 gesucht. Der Lanczos Algorithmus lost: B T Bx = 0 B ;1 ;3 ; ; ;2 ;2 12 ;3 13 ; ;1 20 ; C A 1 0 C B C A x 1 x 2 x 3 x 4 x 5 x 6 x 1 x 2 x 3 x 4 x 5 x 6 1 C C A 1 = C A = 0 B ; = u C A 1 C C A = B T u: Dabei wird W =[w 0 w 4 ] berechnet als W = 0 B C C A : Dann gilt W T B T BWy = C A y 1 y 2 y 3 y 4 y 5 1 = C A = W C T B T u: A

24 24 2. Der Lanczos Algorithmus Somit ndet man als Losungen y = C A und damit Wy = x = C A : 2.3 Laufzeitabschatzung und Platzbedarf Ich untersuche den Algorithmus zuerst so, wie er bisher in der Literatur beschrieben wird und in Abschnitt 2.2vorgestellt wurde. Man stellt fest, da in der i-ten Iteration (i 2) die Vektoren w i;1 w i;2 v i+1 und v i sowie fur jede zu berechnende Losung der Vektor z j und der Vektor x j fur die partiell aufaddierte Losung benotigt wird. (Bei der Berechnung von w i kann der Speicherbereich von w i;2 uberschrieben werden.) Aus der vorherigen Iteration ist bereits der Vektor v i sowie das innere Produkt hw i;1 v i i bekannt. Neu berechnet werden mussen die Vektoren v i+1 und w i+1. Bei dieser Berechnung werden die 3 inneren Produkte hv i+1 v i+1 i hw i v i+1 i und hv i+1 v i i benotigt. Nutzt man die paarweise A-Orthogonalitat der Vektoren w i w j (i 6= j) (vgl. (2.3)) aus, so kann man den Platzbedarf und die Anzahl der benotigten Operationen herabsetzen. Dazu benutzt man den folgenden Satz: Satz 2.1 In der Notation von Abschnitt 2.2 gilt: 8 i 1: hv i+1 v i i = hv i+1 w i i : Beweis: Fur i = 1 ist zu zeigen: hv 2 w 1 i = hv 2 v 1 i. Benutzt man die Symmetrie von A, so gilt: hv 2 w 1 i = v T 2 w 1 = (A w 1 ) T w 1 = w T 1 Aw 1 = w T 1 A v 1 ; hv 1 v 1 i hw 0 v 1 i w 0 = w T 1 Av 1 ; hv 1 v 1 i hw 0 v 1 i = (A w 1 ) T v 1 = v T 2 v 1 = hv 2 v 1 i :! 0 1 T 1 AwC {z 0 } A =0

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Numerisches Programmieren

Numerisches Programmieren Technische Universität München SS 2012 Institut für Informatik Prof Dr Thomas Huckle Dipl-Inf Christoph Riesinger Dipl-Math Alexander Breuer Dipl-Math Dipl-Inf Jürgen Bräckle Dr-Ing Markus Kowarschik Numerisches

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Übungsaufgaben mit Lösungsvorschlägen

Übungsaufgaben mit Lösungsvorschlägen Otto-Friedrich-Universität Bamberg Lehrstuhl für Medieninformatik Prof. Dr. Andreas Henrich Dipl. Wirtsch.Inf. Daniel Blank Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie

Mehr

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow LINEARE ALGERA Ferienkurs Hanna Schäfer Philipp Gadow INHALT Eigenwerte und Eigenvektoren. asiswechsel.2 Eigenwertgleichung 2.3 Diagonalisierbarkeit 5.4 Trigonalisierung 8.5 Zusatzmaterial 8 Aufgaben 9

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

6 Symmetrische Matrizen und quadratische Formen

6 Symmetrische Matrizen und quadratische Formen Mathematik für Ingenieure II, SS 9 Freitag. $Id: quadrat.tex,v.5 9//5 ::59 hk Exp $ $Id: orthogonal.tex,v.4 9// ::54 hk Exp $ $Id: fourier.tex,v. 9// :: hk Exp $ Symmetrische Matrizen und quadratische

Mehr

Zuammenfassung: Reelle Funktionen

Zuammenfassung: Reelle Funktionen Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,

Mehr

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf Kochen mit Jordan Vorbereitungen Man nehme eine Matrix A R n n und bestimme ihr charakteristisches Polynom p(λ) = (λ c ) r (λ c j ) rj C[X] Dabei gilt: algebraische Vielfachheit r j ˆ= Länge des Jordanblocks

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle CAS-Ansicht Computer Algebra System & Cas spezifische Befehle GeoGebra Workshop Handout 10 1 1. Einführung in die GeoGebra CAS-Ansicht Die CAS-Ansicht ermöglicht die Verwendung eines CAS (Computer Algebra

Mehr

PageRank-Algorithmus

PageRank-Algorithmus Proseminar Algorithms and Data Structures Gliederung Gliederung 1 Einführung 2 PageRank 3 Eziente Berechnung 4 Zusammenfassung Motivation Motivation Wir wollen eine Suchmaschine bauen, die das Web durchsucht.

Mehr

Binäre lineare Optimierung mit K*BMDs p.1/42

Binäre lineare Optimierung mit K*BMDs p.1/42 Binäre lineare Optimierung mit K*BMDs Ralf Wimmer wimmer@informatik.uni-freiburg.de Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

Mathematik-Dossier. Die lineare Funktion

Mathematik-Dossier. Die lineare Funktion Name: Mathematik-Dossier Die lineare Funktion Inhalt: Lineare Funktion Lösen von Gleichungssystemen und schneiden von Geraden Verwendung: Dieses Dossier dient der Repetition und Festigung innerhalb der

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus

Mehr

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Computer Vision: 3D-Geometrie D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Lochkamera Modell C Projektionszentrum, Optische Achse, Bildebene, P Hauptpunkt (optische Achse kreuzt die Bildebene),

Mehr

Sprechen wir über Zahlen (Karl-Heinz Wolff)

Sprechen wir über Zahlen (Karl-Heinz Wolff) Sprechen wir über Zahlen (Karl-Heinz Wolff) Die Überschrift ist insoweit irreführend, als der Autor ja schreibt und nicht mit dem Leser spricht. Was Mathematik im allgemeinen und Zahlen im besonderen betrifft,

Mehr

Name: Klasse: Datum: Klassenarbeit Wachstumsvorgänge Kl10-Gruppe A

Name: Klasse: Datum: Klassenarbeit Wachstumsvorgänge Kl10-Gruppe A Name: Klasse: Datum: Teil B Klassenarbeit Wachstumsvorgänge Kl10-Gruppe A 1. Gegeben ist die Exponentialfunktion y=f x = 0,5 x ; x R. (9P) a) Geben Sie die folgenden Eigenschaften dieser Funktion an! Wertebereich,

Mehr

17. Penalty- und Barriere-Methoden

17. Penalty- und Barriere-Methoden H.J. Oberle Optimierung SoSe 01 17. Penalty- und Barriere-Methoden Penalty- und Barriere Methoden gehören zu den ältesten Ansätzen zur Lösung allgemeiner restringierter Optimierungsaufgaben. Die grundlegende

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

2 Lineare Gleichungssysteme

2 Lineare Gleichungssysteme Beispiel.5: Funktion von Runge (V) Beispiel Martin-Luther-Universität Halle-Wittenberg, NWF III, Institut für Mathematik Martin Arnold: Grundkurs Numerische Mathematik (WiS 27/8) Abbildung.3: Interpolation

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Faktorisieren mit dem Quadratischen Sieb

Faktorisieren mit dem Quadratischen Sieb Faktorisieren mit dem Quadratischen Sieb Ein Beitrag zur Didaktik der Algebra und Kryptologie Ralph-Hardo Schulz und Helmut Witten Eines der zur Zeit schnellsten Verfahren zur Faktorisierung ganzer Zahlen

Mehr

Laufzeit und Komplexität

Laufzeit und Komplexität Laufzeit und Komplexität Laufzeit eines Algorithmus Benchmarking versus Analyse Abstraktion Rechenzeit, Anzahl Schritte Bester, Mittlerer, Schlechtester Fall Beispiel: Lineare Suche Komplexitätsklassen

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Einführung in MATLAB

Einführung in MATLAB Kapitel 4 Einführung in MATLAB 41 Allgemeines MATLAB ist eine kommerzielle mathematische Software zur Lösung mathematischer Probleme und zur graphischen Darstellung der Ergebnisse Die Verfahren in MATLAB

Mehr

Microsoft Excel 2010 Matrix-Funktionen

Microsoft Excel 2010 Matrix-Funktionen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Excel 2010 Matrix-Funktionen Matrix-Funktionen in Excel 2010 Seite 1 von 7 Inhaltsverzeichnis Einleitung... 2 Integrierte Matrixfunktionen...

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY Data Cube On-line Analytical Processing (OLAP). Einführung Ziel: Auffinden interessanter Muster in großen Datenmengen 2. Aggregation in SQL, GROUP BY 3. Probleme mit GROUP BY 4. Der Cube-Operator! Formulierung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr Aufgabe 8.1: Zeigerverdopplung Ermitteln Sie an folgendem Beispiel den Rang für jedes Listenelement sequentiell und mit dem in der Vorlesung vorgestellten parallelen

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

34 5. FINANZMATHEMATIK

34 5. FINANZMATHEMATIK 34 5. FINANZMATHEMATIK 5. Finanzmathematik 5.1. Ein einführendes Beispiel Betrachten wir eine ganz einfache Situation. Wir haben einen Markt, wo es nur erlaubt ist, heute und in einem Monat zu handeln.

Mehr

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr.

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Gert Zöller Übungsklausur Hilfsmittel: Taschenrechner, Formblatt mit Formeln. Lösungswege sind stets anzugeben. Die alleinige Angabe eines

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Matrixalgebra. mit einer Einführung in lineare Modelle. Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@stat.uni-muenchen.

Matrixalgebra. mit einer Einführung in lineare Modelle. Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@stat.uni-muenchen. Matrixalgebra mit einer Einführung in lineare Modelle Stefan Lang Institut für Statistik Ludwigstrasse 33 email: lang@statuni-muenchende 25 August 24 Vielen Dank an Christiane Belitz, Manuela Hummel und

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

5. Verschiedene Repräsentanten

5. Verschiedene Repräsentanten 5. Verschiedene Repräsentanten 5.1. Die Sätze Hall und König Sei I := {1,...,n}, und sei A(I) = (A 1,...,A n ) eine Familie von Teilmengen einer endlichen Menge E. Zu K I seien A(K) := (A i : i K) und

Mehr

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v) Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Computer Vision: Optische Flüsse

Computer Vision: Optische Flüsse Computer Vision: Optische Flüsse D. Schlesinger TUD/INF/KI/IS Bewegungsanalyse Optischer Fluss Lokale Verfahren (Lukas-Kanade) Globale Verfahren (Horn-Schunck) (+ kontinuierliche Ansätze: mathematische

Mehr

Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00.

Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00. 1 Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00. Bitte unbedingt beachten: a) Gewertet werden alle 9 gestellten Aufgaben. b) Lösungswege sind anzugeben. Die Angabe des Endergebnisses

Mehr

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Michael Schaeer 3.04.03 Abstract This seminar is about convex functions and several imortant ineualities. At the beginning the term

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Lösung des Kleinste-Quadrate-Problems

Lösung des Kleinste-Quadrate-Problems Lösung des Kleinste-Quadrate-Problems Computergestützte Statistik Lisakowski, Christof 15.05.2009 Lisakowski, Christof ()Lösung des Kleinste-Quadrate-Problems 15.05.2009 1 / 34 Themen 1 Problemstellung

Mehr

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten:

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten: KAPITEL 4 Lineare Ausgleichsrechnung Beispiel 41 Das Ohmsche Gesetz: Eine Meßreihe von Daten: U = RI (U i, I i ) (Spannung, Stromstärke), i = 1,, m Aufgabe: man bestimme aus diesen Meßdaten den Widerstand

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

1. Grundlegende Konzepte der Informatik

1. Grundlegende Konzepte der Informatik 1. Grundlegende Konzepte der Informatik Inhalt Algorithmen Darstellung von Algorithmen mit Programmablaufplänen Beispiele für Algorithmen Aussagenlogik Zahlensysteme Kodierung Peter Sobe 1 Algorithmen

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

1 Das Lemma von Burnside und seine Anwendungen

1 Das Lemma von Burnside und seine Anwendungen Das Lemma von Burnside und seine Anwendungen Mit dem Lemma von Burnside lassen sich Zählprobleme lösen, bei denen Symmetrien eine Rolle spielen. Betrachten wir als einführendes Beispiel die Anzahl der

Mehr

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der

Mehr

Datamining-Cup 2012 - TeamFK i. Datamining-Cup 2012 - TeamFK

Datamining-Cup 2012 - TeamFK i. Datamining-Cup 2012 - TeamFK i Datamining-Cup 2012 - TeamFK ii Inhaltsverzeichnis 1 Programme und Datenvorverarbeitung 1 2 Vorbetrachtung der Daten 2 2.1 Zeitintervalle..................................................... 2 2.2 Mittelwert

Mehr

Berechnung von Eigenwerten und Eigenvektoren

Berechnung von Eigenwerten und Eigenvektoren Kapitel 5 Berechnung von Eigenwerten und Eigenvektoren 5.1 Einführung Bemerkung 5.1 Aufgabenstellung. Diese Kapitel behandelt numerische Verfahren zur Lösung des Eigenwertproblems. Gegeben sei A R n n.

Mehr

Umsetzung von DEA in Excel

Umsetzung von DEA in Excel Umsetzung von DEA in Excel Thorsten Poddig Armin Varmaz 30. November 2005 1 Vorbemerkungen In diesem Dokument, das als Begleitmaterial zum in der Zeitschrift,,Controlling, Heft 10, 2005 veröffentlichten

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr