Übungen zu Konkrete Mathematik
|
|
- Berthold Lichtenberg
- vor 5 Jahren
- Abrufe
Transkript
1 Technische Universität München WS 2006/2007 Institut für Informatik Prof. Dr. Thomas Huckle Dipl.-Inf. Martin Buchholz Dipl.-Tech.Math. Tobias Neckel Übungen zu Konkrete Mathematik 3. Programmieraufgabe Polynominterpolation Lagrange-Polynome Eine einfache Methode zur Bestimmung eines Interpolationspolynoms zu gegebenen Stützpunkten (x i, y i ), i 0,..., n verwendet die sogenannten Lagrange-Polynome. Das Lagrange-Polynom des k-ten Stützpunkts lautet: L k (x) := i:i k x x i x k x i (1) Um das Interpolationspolynom aufzustellen, werden die einzelnen Lagrange- Polynome mit den zugehörigen Stützwerten gewichtet und aufsummiert: p(x) := n y k L k (x) (2) k=0 Für diese Praktikumsaufgabe sollen Methoden zum Erstellen eines Interpolationspolynoms aus gegebenen Stützpunkten implementiert werden. Im zur Verfügung gestellten Programmrahmen finden Sie dazu die Dateien Polynom.java und Lagrange.java. Polynom.java realisiert die Klasse Polynom, mit der Polynome dargestellt und ausgewertet werden können. Ein Polynom vom Grad n hat n + 1 Koeffizienten a n : p(x) := a 0 x 0 + a 1 x a n x n (3) Zur Speicherung des Polynoms genügt es daher, die n + 1 Koeffizienten a 0,..., a n zu speichern. Dazu dient die Membervariable coefficients der Klasse Polynom. Die Klasse Lagrange enthält Methodenrümpfe zum Erstellen der Lagrange- Polynome (siehe Glg. (1)) und des Interpolationspolynoms (siehe Glg. (2)). 1
2 Numerische Ableitung Bei Polynomen ist das Bilden der Ableitung analytisch sehr einfach. Bei komplexeren Funktionen ist das analytische Bilden der Ableitung allerdings nicht immer möglich. Sofern die Funktion an einer Stelle x 0 differenzierbar ist, existiert die Ableitung an dieser Stelle und entspricht genau der Steigung der Tangente an die Funktion in diesem Punkt. Diese Tangente lässt sich durch eine Sekante approximieren: D f (x 0, h) = f(x 0 + h) f(x 0 ) (4) h D f (x 0, h) wird rechtsseitiger Differenzenquotient genannt. In Abb. 1 ist der Zusammenhang graphisch dargestellt. f(x0+h) f(x0) Tangente Tangente f(x0+h/2) f(x0 h/2) x0 x0+h x0 h/2 x0+h/2 Abbildung 1: rechtsseitiger Differenzenquotient Abbildung 2: zentraler Differenzenquotient Eine andere Möglichkeit ist die Verwendung des zentralen Differenzenquotienten (siehe auch Abb. 2): D f (x 0, h) = f(x 0 + h 2 ) f(x 0 h 2 ) (5) h Für beide Möglichkeiten ist die Wahl des richtigen h entscheidend. Wird es zu groß gewählt, so erreicht man nur eine sehr schlechte Näherung für die Ableitung. Bei zu kleinem h kann allerdings Auslöschung auftreten. Um den Fehler bei der Näherung bestimmen zu können, muss die exakte Ableitung bekannt sein. Es soll daher im Rahmen dieser Programmieraufgabe untersucht werden, wie sich der Fehler bei der numerischen Ableitung von Polynomen für unterschiedliche h verhält. Die im Programmrahmen bereitgestellte Datei Derivative.java enthält bereits Methoden zur Berechnung der Differenzenquotienen bereit (siehe Glg. (4) und Glg. (5)). Ihre Aufgabe ist es, die Methoden zur Bestimmung des optimalen h und eine weitere Methode zur Bestimmung der analytischen Ableitung eines Polynoms zu implementieren. 2
3 k aus n Secret Sharing Neben dem Verschlüsseln von Informationen ist es in der Kryptologie auch oftmals wichtig sicherzustellen, dass eine Information von einer bestimmten Person stammt (dazu dient beispielsweise die digitale Unterschrift). Durch Kenntnis eines Schlüssels kann eine Person authentifiziert werden. Beim k aus n secret sharing will man einen Schlüssel in n Teilschlüssel aufteilen und an n Personen verteilen. Nun sollen die Teilschlüssel von beliebigen k Personen (mit k < n) ausreichen, um den Schlüssel zu rekonstruieren, weniger als k Teilschlüssel sollen jedoch keine Rückschlüsse auf den Gesamtschlüssel zulassen. Stellen Sie sich dazu folgende Anwendung vor: n = 7 Gesellschaftern gehört eine Bank. Zur Durchführung großer Transaktionen muss eine Mehrheit der Gesellschafter zustimmen. Es müssen also mindestens k = 4 Gesellschafter z.b. über eine Chipkarte ihren Teilschlüssel einbringen. Dabei soll es keine Rolle spielen, welche 4 Gesellschafter dies tun. Der Mathematiker Adi Shamir (unter anderem bekannt durch das RSA- Verfahren) hat 1979 eine Lösung dieses Problems mittels Polynominterpolation vorgeschlagen. Interessierte können sich das Paper shamir.pdf unter der Rubrik Praktikum von der KoMa-Webseite herunterladen. Das Shamir-Verfahren Ein Polynom p (siehe Glg. (3)) vom Grad k 1 ist eindeutig durch seine Werte p(x i ) an k paarweise verschiedenen Stüetzstellen x i bestimmt. Bei obigem Beispiel mit den sieben Gesellschaftern könnte man z.b. an den vier Stützstellen x i, 1 i 4 zufällige Zahlen als Stützwerte wählen. Durch diese vier Stützpunkte ist ein Polynom mit einem Grad von drei eindeutig gegeben (in Ausnahmefällen kann der Grad auch geringer sein, z.b. wenn alle Punkte auf einer Geraden liegen, im Rahmen dieser Programmieraufgabe werden solche Ausnahmefälle ignoriert). Als Gesamtschlüssel können wir nun z.b. den Funktionswert des Polynoms an der Stelle 0 verwenden. Nur wenn die Werte aller vier Stützpunkte bekannt sind, lässt sich das Polynom aufstellen und der Wert an der Stelle 0 berechnen. Bisher haben wir also vier Teilschlüssel, die nur gemeinsam den Zugriff auf den Gesamtschlüssel erlauben. Die drei Teilschlüssel für die verbleibenden Gesellschafter erhält man durch das Auswerten des Polynoms an den Stellen x j, 5 j 7. Jeder der Gesellschafter hat nun als Teilschlüssel den Stützwert an einer ihm zugeordneten Stützstelle (vgl. Abb. 3). Durch das Konstruktionsprinzip ist klar, dass alle diese Punkte auf dem aufgestellten Polynom mit Grad drei liegen. Wie bereits erläutert, kann man ein Polynom dritten Grades aber eindeutig aus vier Stützwerten an paarweise verschiedenen Stützstellen konstruieren. Es 3
4 können also beliebige vier Gesellschafter gemeinsam das Polynom aufstellen und den Gesamtschlüssel rekonstruieren. Mit weniger als vier Stützpunkten sind jedoch keinerlei Rückschlüsse auf den Gesamtschlüssel möglich. Für die Implementierung des Shamir-Verfahrens wird zunächst eine Methode zum Auswerten eines Polynoms benötigt. Wir wollen aber nicht für jede Transaktion das Polynom komplett aufstellen, daher geschieht das Auswerten mit dem Aitken-Neville-Schema. Dabei wird direkt aus den Stützstellen der Wert des zugehörigen Interpolationspolynoms an einer gegebenen Stelle berechnet. Dazu muss die Methode evaluate in der Datei Aitken real.java implementiert werden. Die Klasse Shamir real dient der Erstellung und Verwaltung der Teilschlüssel Interpolationspolynom Gesamtschluessel k erzeugende Teilschluessel n k fehlende Teilschluessel y = Stuetzstellen der k erzeugenden Teilschluessel x 1.65 = Wert des Gesamtschluessels = Wert der n k fehlenden Teilschluessel Abbildung 3: Shamir mit reellen Zahlen. Abbildung 4: Shamir mit ganzen Zahlen. Probleme Versuchen Sie, mit unterschiedlichen Kombinationen einer größeren Anzahl an Gesellschaftern den Gesamtschlüssel zu erzeugen (Methode create key) und vergleichen Sie ihn mit dem echten Gesamtschlüssel. Dabei stellt man fest, dass es bei höheren Polynomgraden nicht mehr egal ist, welche Gesellschafter versuchen, den Gesamtschlüssel zu erzeugen. Die Ursache dafür sind Rundungsfehler. 4
5 Shamir mit ganzen Zahlen Zur Vermeidung von Rundungsfehlern lässt sich das Shamir-Verfahren auch mit natürlichen Zahlen (bzw. einer endlichen Menge natürlicher Zahlen) anstatt mit reellen Zahlen verwenden. Dazu werden im Folgenden die mathematischen Grundlagen erläutert. Es sei Z p ein endlicher Körper bestehend aus der Menge {z i i {0,..., p}} mit den Verknüpfungen Addition und Multiplikation und p eine Primzahl 1. Das Produkt zweier Zahlen aus einem solchen Körper berechnet man, indem man zunächst beide Zahlen multipliziert (wie man dies mit natürlichen Zahlen tun würde), und danach modulo p rechnet, d.h. den ganzzahligen Rest der Division des Zwischenergebnisses durch die Primzahl p berechnet: Für x, y Z p : x y = (x + y) mod p x y = (x y) mod p Bei der Addition und Substraktion wird auch zunächst das Zwischenergebnis berechnet. Ist es nicht aus der Menge der Zahlen des Körpers, so muss p addiert bzw. subtrahiert werden. Die Division gestaltet sich etwas schwieriger, da ganze Zahlen normalerweise nicht durcheinander geteilt werden können. Laut dem kleinen Satz von Fermat gilt für alle Primzahlen p und alle a, die kein Vielfaches von p sind: Teilt man nun durch a so folgt: a p 1 mod p = (a p 2 mod p) a = 1 a p 2 = 1 a Das Teilen durch a entspricht daher dem Multiplizieren mit a p 2 Polynome auf diesen Körpern sind zwar nicht sehr anschaulich, aber für das Shamir-Verfahren funkionieren sie problemlos (vgl. Abb. 4). Es werden lediglich Methoden zum modulo-rechnen und zum Potentieren modulo p benötigt. Die Methodenrümpfe dazu finden Sie in der Datei Aitken int.java. 1 siehe z.b. 5
6 Konkrete Aufgaben Im Folgenden werden die zu implementierenden Methoden aufgelistet. Details finden Sie jeweils in den Kommentaren zu den einzelnen Methoden. Testen Sie unbedingt jede einzelne Methode direkt nach der Erstellung! Klasse Polynom: Methode evaluate Klasse Lagrange: Methoden create lagrange base und assemble polynoms Klasse Derivative: Methoden analytic derivative,compare deriv forward und compare deriv central Klasse Aitken real: Methode evaluate Klasse Shamir real: Methoden create key und den Konstruktor Klasse Aitken int: Methoden evaluate, mod und pow mod Klasse Shamir int: Methoden create key und den Konstruktor Formalia Das Programmgerüst erhalten Sie auf den KoMa-Webseiten unter der Rubrik Praktikum. Ergänzen Sie das Programmgerüst bitte nur an den dafür vorgegebenen Stellen! Falls Sie die Struktur der Programme eigenmächtig verändern, müssen Sie damit rechnen, dass Ihre Programmieraufgabe als ungenügend gewertet wird. Beseitigen Sie vor Abgabe ihres Programms alle Ausgaben an die Konsole! Eine Abgabe ist ausschließlich per an Martin Buchholz möglich. Schicken Sie pro Gruppe nur eine mit den Namen aller Gruppenmitglieder. Gepackte Abgaben bitte nur im tgz-format. Alle bis , 12:00 Uhr, abgegebenen Aufgaben werden vorab korrigiert, und Sie erhalten eine entsprechende Rückmeldung per , um ggf. Ihre Lösung bis zum endgültigen Abgabetermin zu verbessern. Verbindlicher letztmöglicher Abgabeschluß ist am 18. Dezember 2006, 12:00 Uhr. 6
Numerisches Programmieren
Technische Universität München WS 2009/20 Institut für Informatik Prof. Dr. Hans-Joachim Bungartz Michael Lieb, M. Sc. Dipl.-Inf. Gerrit Buse Numerisches Programmieren 2. Programmieraufgabe: Polynominterpolation
Übungen zu Numerisches Programmieren
Technische Universität München SS 009 Institut für Informatik Prof. Dr. Thomas Huckle Michael Lieb, M. Sc. Dipl.-Tech. Math. Stefanie Schraufstetter Übungen zu Numerisches Programmieren 3. Programmieraufgabe
Numerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 20 Wiederholung: Fehlerbetrachtung.
Numerisches Programmieren, Übungen
Technische Universität München SoSe 20 Institut für Informatik Prof Dr Thomas Huckle Dipl-Inf Christoph Riesinger Dipl-Math Jürgen Bräckle Numerisches Programmieren, Übungen Musterlösung 6 Übungsblatt:
Numerisches Programmieren, Übungen
Technische Universität München WiSe 07 / 08 Institut für Informatik Univ-Prof Dr Hans-Joachim Bungartz Michael Obersteiner Philipp Samfass Numerisches Programmieren, Übungen Musterlösung 3 Übungsblatt:
1/26. Integration. Numerische Mathematik 1 WS 2011/12
1/26 Integration Numerische Mathematik 1 WS 2011/12 Notation 2/26 Die Abbildung I b a : C([a, b]) R gegeben durch Ia b (f ) := beschreibt die Integration. b a f (x)dx, Um das Integral I(f ) zu approximieren
1 2 x x x x x x2 + 83
Polynominterpolation Aufgabe 1 Gegeben sei die Wertetabelle i 0 1 2 3 x i 0 1 2 4 f i 3 1 2 7 a) Bestimmen Sie das Interpolationspolynom von Lagrange durch die obigen Wertepaare. b) Interpolieren Sie die
5 Interpolation und Approximation
5 Interpolation und Approximation Problemstellung: Es soll eine Funktion f(x) approximiert werden, von der die Funktionswerte nur an diskreten Stellen bekannt sind. 5. Das Interpolationspolynom y y = P(x)
Numerisches Programmieren
Technische Universität München SS 2012 Institut für Informatik Prof. Dr. Thomas Huckle Dipl.-Inf. Christoph Riesinger Dipl.-Math. Alexander Breuer Dipl.-Math. Dipl.-Inf. Jürgen Bräckle Dr.-Ing. Markus
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
6. Polynom-Interpolation
6. Polynom-Interpolation 1 6.1. Klassische Polynom-Interpolation 2 6.2. Lösung mit Hilfe Lagrange scher Basisfunktionen 3 6.3. Lösung mit Hilfe Newton scher Basisfunktionen 4 6.4. Fehlerabschätzung für
Polynominterpolation. Allgemeines Problem: Beispiel 1 (Teil 1):
. Großübung Polynominterpolation Allgemeines Problem: Aufgrund gegebener Messwerte (Paare aus Werten i und Funktionswerten f( i )) soll ein Funktionsverlauf rekonstruiert bzw. zumeist angenähert werden.
Übungen zur Ingenieur-Mathematik II SS 2017 Blatt Aufgabe 13: Betrachten Sie die Funktion. f(x) =
Übungen zur Ingenieur-Mathematik II SS 2017 Blatt 6 2.5.2017 Aufgabe 1: Betrachten Sie die Funktion Lösung: f(x) = 1, x [, 1]. 1 + 25x2 a) Bestimmen Sie die Interpolationspolynome vom Grad m p m (x) =
Numerisches Programmieren, Übungen
Technische Universität München WiSe 06 / 07 Institut für Informatik Prof. Dr. Daniel Cremers Dr. Frank Schmidt Nikola Tchipev Michael Rippl Numerisches Programmieren, Übungen Musterlösung 5. Übungsblatt:
Nachklausur am Donnerstag, den 7. August 2008
Nachklausur zur Vorlesung Numerische Mathematik (V2E2) Sommersemester 2008 Prof. Dr. Martin Rumpf Dr. Martin Lenz Dipl.-Math. Nadine Olischläger Nachklausur am Donnerstag, den 7. August 2008 Bearbeitungszeit:
Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik. Sommersemester 2018
Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik Sommersemester 2018 Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper).
Polynominterpolation
Polynominterpolation In der numerischen Mathematik versteht man unter Polynominterpolation die Suche nach einem Polynom, welches exakt durch vorgegebene Punkte (z. B. aus einer Messreihe) verläuft. Dieses
Vorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
Beispiel bestimme x Z mit. es gilt also. gilt dann. für x = 1 i k c i (M/m i ) v i gilt. y c i mod m i (1 i k), nämlich y = x mod M
Chinesischer Restesatz einfachste Form p, q Z >0 mit ggt(p, q) = 1 Bézout-Koeffizienten u, v Z p u + q v = 1 also p u 1 mod q und q v 1 mod p für b, c Z sei x = c p u + b q v, dann gilt für y Z gilt y
Praktisch modulo n rechnen
Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet
Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
3.1.3 Newtonsche Interpolationsformel / Dividierte Differenzen
KAPITEL 3 INTERPOLATION UND APPROXIMATION 4 33 Newtonsche Interpolationsformel / Dividierte Differenzen Das Verfahren von Neville ist unpraktisch, wenn man das Polynom selbst sucht oder das Polynom an
H.J. Oberle Analysis II SoSe Interpolation
HJ Oberle Analysis II SoSe 2012 7 Interpolation 71 Allgemeine Problemstellung Interpolation ist die Kunst, zwischen den Zeilen einer Tabelle zu lesen (Rutishauser) Von f : R R seien Funktionswerte (x j,
Kapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
Von mathematischer Modellierung und Computeralgebra - Die Lösung eines handfesten mathematischen Problems
Von mathematischer Modellierung und Computeralgebra - Die Lösung eines handfesten mathematischen Problems Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik
Tutorial: Numerisch Differenzieren
MAV-NUM Applied Numerics Frühlingssemester 2018 Dr. Evelyne Knapp ZHAW Winterthur Tutorial: Numerisch Differenzieren Von ihrem GPS-Gerät bekommen Sie alle 12 Minuten Ihre aktuelle Position zugeschickt
Numerisches Programmieren, Übungen
Technische Universität München SS 2012 Institut für Informatik Prof. Dr. Thomas Huckle Dipl.-Inf. Christoph Riesinger Dipl.-Math. Alexander Breuer Dr.-Ing. Markus Kowarschik Numerisches Programmieren,
Von den ganzen Zahlen zu GF(p)
Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche
T n (1) = 1 T n (cos π n )= 1. deg T n q n 1.
KAPITEL 3. INTERPOLATION UND APPROXIMATION 47 Beweis: Wir nehmen an qx) für alle x [, ] und führen diese Annahme zu einem Widerspruch. Es gilt nach Folgerung ii) T n ) T n cos π n ). Wir betrachten die
Serie 3: Ringe, Körper, Vektorräume
D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Serie 3: Ringe, Körper, Vektorräume 1. Im Folgenden sei n N und Z n bezeichne die Menge der Äquivalenzklassen von Z bezüglich der Relation: k n l n k l
8 Interpolation. 8.1 Problemstellung. Gegeben: Diskrete Werte einer Funktion f : R R an n + 1 Stützstellen. x 0 < x 1 <... < x n.
8 Interpolation 81 Problemstellung Gegeben: Diskrete Werte einer Funktion f : R R an n + 1 Stützstellen x 0 < x 1 < < x n Eingabedaten: (x 0, f 0 ),(x 1, f 1 ),,(x n, f n ) Gegebene Daten (x j, f j ) Analysis
Folien der 15. Vorlesungswoche
Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später
Algebra für Informationssystemtechniker
Algebra für Informationssystemtechniker Prof. Dr. Ulrike Baumann Fachrichtung Mathematik Institut für Algebra www.math.tu-dresden.de/ baumann Ulrike.Baumann@tu-dresden.de 16.07.2018 14. Vorlesung irreduzible
Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty )
Zahlen darstellen 1 Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty ) 1 Zahlen darstellen 1.1 Stschoty in Grundstellung bringen Der Stschoty wird hochkant gehalten
Wiederholungsblatt zur Gruppentheorie
Wiederholungsblatt zur Gruppentheorie von Christian Elsholtz, TU Clausthal, WS 1999/2000 Um Ihnen zu helfen, die Gruppentheorie zu wiederholen, stelle ich hier einige wichtige Beispiele und einige Lösungen
Algebraische Grundlagen
Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden
A2.3: Reduzible und irreduzible Polynome
A2.3: Reduzible und irreduzible Polynome Wichtige Voraussetzungen für das Verständnis der Kanalcodierung sind Kenntnisse der Polynomeigenschaften. Wir betrachten in dieser Aufgabe Polynome der Form wobei
Die Interpolationsformel von Lagrange
Die Interpolationsformel von Lagrange Zentrale Aussage: Zu beliebigen n + Stützpunkten (x i,f i ), i =,...,n mit paarweise verschiedenen Stützstellen x i x j, für i j, gibt es genau ein Polynom π n P n
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
(x x j ) R m [x] (3) x x j x k x j. R m [x]. (4)
33 Interpolation 147 33 Interpolation In vielen praktischen Anwendungen der Mathematik treten Funktionen f auf, deren Werte nur näherungsweise berechnet werden können oder sogar nur auf gewissen endlichen
Tutorial: Numerisch Differenzieren
(basierend auf dem Skript Numerik für Ingenieure von R. Axthelm) Aufgabenstellung: Von ihrem GPS-Gerät bekommen sie alle 12 Sekunden ihre aktuelle Position zugeschickt. Daraus können sie das unten dargestellte
Numerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 22 3. Funktionen. Grenzwerte.
f(f 1 (w)) = w f 1 (f(z)) = z Abbildung 21: Eine Funktion und ihre Umkehrfunktion
Mathematik für Naturwissenschaftler I 2.8 2.8 Umkehrfunktionen 2.8. Definition Sei f eine Funktion. Eine Funktion f heißt Umkehrfunktion, wenn f (w) = z für w = f(z). f darf nicht mit f(z) = (f(z)) verwechselt
Numerisches Programmieren
Technische Universität München WiSe 2014/15 Institut für Informatik Prof Dr Daniel Cremers Dr Rudolph Triebel Nikola Tchipev, MSc Sebastian Rettenberger, MSc Numerisches Programmieren 3 Programmieraufgabe:
Berechnung der Determinante
Berechnung der Determinante Verhalten der Determinante unter elementaren Zeilenoperationen: Das Vertauschen zweier Zeilen/Spalten der Matrix A ändert nur das Vorzeichen der Determinante, d.h: i, j {1,...,
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Numerik für Informatiker
Numerik für Informatiker Lars Grüne Lehrstuhl für Angewandte Mathematik Mathematisches Institut Universität Bayreuth 95440 Bayreuth lars.gruene@uni-bayreuth.de www.math.uni-bayreuth.de/ lgruene/ Karl Worthmann
Numerische Integration und Differentiation
Einführung Grundlagen Bemerkung (Numerische Mathematik) a) Im engeren Sinn: zahlenmäßige Auswertung mathematischer Zusammenhänge z B Lösung von linearen und nichtlinearen Gleichungssystemen Numerische
6 Polynominterpolation
Vorlesungsskript HM-Numerik (SS 2014): Kapitel 6 Version: 1 Juli 2014 6 Polynominterpolation Gegeben: Wertepaare { (x i,f i ) R 2 i = 0,,n } Gesucht: Einfache Funktion g : R R mit g(x i ) = f i i {0,1,,n}
Interpolation und Integration mit Polynomen
Interpolation und Integration mit Polynomen Philipp Andrea Zardo Universität Kassel 23. Februar 2006 / Kassel Outline 1 Einleitung Was ist numerische Mathematik? Die eulersche e-funktion Ein Wurzelalgorithmus
Polynome. Analysis 1 für Informatik
Gunter Ochs Analysis 1 für Informatik Polynome sind reelle Funktionen, die sich ausschlieÿlich mit den Rechenoperation Addition, Subtraktion und Multiplikation berechnen lassen. Die allgemeine Funktionsgleichung
1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
Verteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
5 Numerische Mathematik
6 5 Numerische Mathematik Die Numerische Mathematik setzt sich aus mehreren Einzelmodulen zusammen Für alle Studierenden ist das Modul Numerische Mathematik I: Grundlagen verpflichtend In diesem Modul
6 Iterationsverfahren für lineare und nichtlineare Gleichungssysteme
6 Iterationsverfahren für lineare und nichtlineare Gleichungssysteme 6.1 Nullstellen reeller Funktionen Bemerkung 6.1 (Problemstellung) geg.: f C[a, b] ges.: x [a, b] mit f(x ) = 0 Lösungstheorie f linear
VF-2: 2. Es seien x = 1 3 und y = π Bei der Berechnung von sin(x) sin(y) in M(10, 12, 99, 99) tritt. Auslöschung auf.
IGPM RWTH Aachen Verständnisfragen-Teil NumaMB H11 (24 Punkte) Es gibt zu jeder der 12 Aufgaben vier Teilaufgaben. Diese sind mit wahr bzw. falsch zu kennzeichnen (hinschreiben). Es müssen mindestens zwei
Motivation Schwellenwertverfahren Shamir Sicherheitsaspekte Zugriffsstrukturen Quellen. Secret Sharing. Das Teilen von Geheimnissen.
Secret Sharing Das Teilen von Geheimnissen Stefan Kluge 20.01.2017 Motivation Schutz wichtiger Systeme vor unberechtigtem Zugriff, z.b. Schatzkarte Datenbanken Atomwaffen Wie können Geheimnisse vor Verlust
Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)
Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen
Wissenschaftliches Rechnen
Institut für Numerische und Angewandte Mathematik 11.04.2012 FB Mathematik und Informatik der Universität Münster Prof. Dr. Christian Engwer, Dipl. Math. Dipl. Inf. Sebastian Westerheide Übung zur Vorlesung
Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2. 1 Translationen 2. 2 Skalierungen 4. 3 Die Wurzelfunktion 6
Universität Basel Wirtschaftswissenschaftliches Zentrum Abteilung Quantitative Methoden Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2 Inhaltsverzeichnis 1 Translationen 2 2 Skalierungen 4 3 Die
Interpolation und Approximation von Funktionen
Kapitel 6 Interpolation und Approximation von Funktionen Bei ökonomischen Anwendungen tritt oft das Problem auf, dass eine analytisch nicht verwendbare (oder auch unbekannte) Funktion f durch eine numerisch
Klausur Numerische Mathematik (für Elektrotechniker), 24. Februar 2016
Verständnisfragen-Teil ( Punkte) Jeder der Verständnisfragenblöcke besteht aus Verständnisfragen. Werden alle Fragen in einem Verständnisfragenblock richtig beantwortet, so gibt es für diesen Block Punkte.
Numerik für Ingenieure I Wintersemester 2008
1 / 34 Numerik für Ingenieure I Wintersemester 2008 J. Michael Fried Lehrstuhl Angewandte Mathematik III 7.1.2009 2 / 34 Technisches Vorlesungswebsite: http://www.am.uni-erlangen.de/am3/de/lehre/ws08/numing1/
8. Musterlösung zu Mathematik für Informatiker II, SS 2004
8. Musterlösung zu Mathematik für Informatiker II, SS 2004 MARTIN LOTZ &MICHAEL NÜSKEN Aufgabe 8.1 (Polynomdivision). (8 Punkte) Dividiere a mit Rest durch b für (i) a = x 7 5x 6 +3x 2 +1, b = x 2 +1in
2 Polynome und rationale Funktionen
Gleichungen spielen auch in der Ingenieurmathematik eine große Rolle. Sie beschreiben zum Beispiel Bedingungen, unter denen Vorgänge ablaufen, Gleichgewichtszustände, Punktmengen. Gleichungen für eine
31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
Dynamische Systeme und Zeitreihenanalyse // Komplexe Zahlen 3 p.2/29
Dynamische Systeme und Zeitreihenanalyse Komplexe Zahlen Kapitel 3 Statistik und Mathematik WU Wien Michael Hauser Dynamische Systeme und Zeitreihenanalyse // Komplexe Zahlen 3 p.0/29 Motivation Für die
Tangente an eine Kurve
Tangente an eine Kurve Wolfgang Kippels 22. Februar 2019 Inhaltsverzeichnis 1 Vorwort 3 2 Einleitung 3 3 Tangentenbestimmung im Berührpunkt 3.1 Problemdarstellung.............................. 3.2 Zusammenfassung...............................
Kanonische Primfaktorzerlegung
Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik
Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
Musterlösung zum Übungsblatt Interpolation nach Newton, Nevill, Lagrange.
Angewandte Mathematik Ing.-Wiss., HTWdS Dipl.-Math. Dm. Ovrutskiy Musterlösung zum Übungsblatt Interpolation nach Newton, Nevill, Lagrange. Aufgabe 1 Approximieren Sie cos(x) auf [ /, /] an drei Stützstellen
Interim. Kapitel Einige formale Definitionen
Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren
KAPITEL 8. Interpolation
KAPITEL 8. Interpolation 8.2 Lagrange-Interpolationsaufgabe für Polynome Wir beschränken uns auf die Lagrange-Interpolation mit Polynomen. Der Raum der Polynome vom Grad n: Stützstellen: Π n = { n j=0
Übung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen
eps für alle x D. 4. Die Zahl 256 ist in M(2, 4, 6, 6) exakt darstellbar.
IGPM RWTH Aachen Verständnisfragen-Teil NumaMB H13 (24 Punkte) Es gibt zu jeder der 12 Aufgaben vier Teilaufgaben. Diese sind mit wahr bzw. falsch zu kennzeichnen (hinschreiben). Es müssen mindestens zwei
HTL Kapfenberg SPLINE Interpolation Seite 1 von 7.
HTL Kapfenberg SPLINE Interpolation Seite von 7 Roland Pichler roland.pichler@htl-kapfenberg.ac.at SPLINE Interpolation Mathematische / Fachliche Inhalte in Stichworten: Polynome, Gleichungssysteme, Differenzialrechnung
Angewandte Mathematik am Rechner 1
Michael Wand Institut für Informatik. Angewandte Mathematik am Rechner 1 SOMMERSEMESTER 2017 Kapitel 5 Grundlagen Analysis Kontinuierliche Mengen Vollständige Mengen Folgen Iterative Berechnungen Grenzwert:
3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
Kapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
1. Rechnerarithmetik und. Rundungsfehler
1. Rechnerarithmetik und Rundungsfehler 1 Rundung (1) Die natürlichen Zahlen hat der liebe Gott gemacht, alles andere ist Menschenwerk, L. Kronecker Ohne Zahlendarstellung auf einem Rechner wiederholen
Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
Modulare Polynomarithmetik: Evaluation und Interpolation
Modulare Polynomarithmetik: Evaluation und Interpolation Zwei Polynome f(x) und g(x) vom Grad 3 sollen miteinander multipliziert werden. Das Produkt h(x) = f(x) g(x) ist ein Polynom vom Grad 7. > f :=
Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
Mathematische Modellierung am Rechner I. Frank Fischer Institut für Informatik Sommersemester 2018
Mathematische Modellierung am Rechner I Frank Fischer Institut für Informatik Sommersemester 2018 Wiederholung: Algebraische Strukturen Mathematik Eine algebraische Struktur ist ein Tupel (X,,,... ) mit
Institut für Geometrie und Praktische Mathematik
RWTH Aachen Verständnisfragen-Teil Institut für Geometrie und Praktische Mathematik (24 Punkte) Es gibt zu jeder der 12 Aufgaben vier Teilaufgaben. Diese sind mit wahr bzw. falsch zu kennzeichnen (hinschreiben).
D-MAVT NUMERISCHE MATHEMATIK FS 14 K. Nipp, A. Hiltebrand Lösung vom Test 2
D-MAVT NUMERISCHE MATHEMATIK FS 4 K Nipp, A Hiltebrand Lösung vom Test Sei A ( 3 3 ) a) Bestimmen Sie κ(a), die Kondition von A (in der -Norm): κ(a) b) Berechnen Sie den Spektralradius von A: ρ(a) 4 c)
Inhalt Kapitel IV: Interpolation
Inhalt Kapitel IV: Interpolation IV Interpolation IV. Polynom-Interpolation IV. Spline-Interpolation Kapitel IV (InhaltIV) Die Interpolationsformel von Lagrange Zentrale Aussage: Zu beliebigen n + Stützpunkten
Mathematik 1 für Bauingenieurwesen
Mathematik 1 für Bauingenieurwesen Name (bitte ausfüllen): Prüfung am 20.1.2017 Reinhard Winkler Matrikelnummer (bitte ausfüllen): Wichtige Hinweise bevor Sie beginnen: Die Prüfung besteht aus vier Aufgaben
WS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
Abzählen und Konstruktion der Strukturisomere von Alkanen, Alkenen und Alkinen
Dokumentation zum Softwarepraktikum Abzählen und Konstruktion der Strukturisomere von Alkanen, Alkenen und Alkinen Bearbeitet von: Sabine Böhm Florian Häberlein Betreuer: Dr. Axel Kohnert Dipl.-math. Sascha
5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper
5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,
Übungsaufgaben zu den mathematischen Grundlagen von KM
TUM, Institut für Informatik WS 2003/2004 Prof Dr Thomas Huckle Andreas Krahnke, MSc Dipl-Inf Markus Pögl Übungsaufgaben zu den mathematischen Grundlagen von KM 1 Bestimmen Sie die Darstellung von 1 4
Kanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
Berechnungen mit dem Horner-Schema
Berechnungen mit dem Horner-Schema Das Hornerschema kann als Rechenhilfsmittel zur Berechnung von Funktionswerten von Polynomfunktionen, zur Faktorisieriung von Polynomen alternativ zur Polynomdivision
Lineare Algebra und analytische Geometrie I
Prof. Dr. H. Brenner Osnabrück WS 2015/2016 Lineare Algebra und analytische Geometrie I Arbeitsblatt 19 Die Pausenaufgabe Aufgabe 19.1. Sei K ein Körper und sei K[X] der Polynomring über K. Wie lautet
Zahlen und metrische Räume
Zahlen und metrische Räume Natürliche Zahlen : Die natürlichen Zahlen sind die grundlegendste Zahlenmenge, da man diese Menge für das einfache Zählen verwendet. N = {1, 2, 3, 4,...} Ganze Zahlen : Aus
Analysis I. Vorlesung 19
Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analysis I Vorlesung 19 In dieser Vorlesung untersuchen wir mit Mitteln der Differentialrechnung, wann eine Funktion f: I R, wobei I R ein Intervall ist, (lokale)
Vorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x