1. Modulare Arithmetik
|
|
|
- Sylvia Hartmann
- vor 9 Jahren
- Abrufe
Transkript
1 1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen, daß die Enigma angreifbar war, und dies stärkte die Moral der alliierten Kryptoanalytiker. [aus Simon Singh: "The Codebook"] Wozu braucht man modulare Arithmetik? Nicht erst mit dem Internet wächst der Bedarf, sensible Informationen verschlüsselt zu übertragen. Aber dazu müssen Sender und Empfänger erstmal einen Schlüssel übertragen. Was, wenn der im Klartext übertragene Schlüssel belauscht wird? Lange Jahrhunderte war das die große Schwäche der Kryptographie, denn fast alle früheren Verschlüsselungsverfahren (z.b. Cäsar's Alphabet-Verschieber) waren so, dass das Wissen zum Verschlüsseln einer Nachricht auch zum Entschlüsseln gut war. Die modulare Arithmetik verbringt ein erstaunliches Kunststück: Mit dem RSA-Verfahren gibt es ein sog. asymmetrisches Verschlüsselungsverfahren. Den Schlüssel zum Kodieren einer Nachricht darf jeder lesen (public key), aber niemand kann die Nachricht entschlüsseln, ausser dem Empfänger, der einen speziellen Schlüssel (private key) besitzt. Analogie Vorhängeschloß (oder auch Tresor): Jeder kann ein offenes Vorhängeschloß schließen, aber nur der Schlüsselbesitzer bekommt es wieder auf. Nur wollen und können wir ja keine materiellen Dinge wie Vorhängeschlösser (oder gar tonnenschwere Tresore) über das Internet verschicken und das Erstaunliche ist, dass diese Form der Undurchdringbarkeit eben auch mit immateriellen Zahlen geht. Wir werden in diesem Kapitel die mathematischen Grundlagen entwickeln, um RSA zu verstehen. Auf diesem Wege werden wir auch folgende Fragen beantworten: Wieviele Primzahlen gibt es? W. Konen DiskreteMathe-ext.doc Seite 4/30
2 Woran erkennt man, ob eine Zahl durch 9 teilbar ist? Wie funktioniert modulare Arithmetik? Wie berechnet man für große ganze Zahlen (1000 Stellen oder mehr) effizient den ggt (größten gemeinsamen Teiler)? Antwort: Algorithmus von Euklid. Wie rechnet man überhaupt mit sehr großen Zahlen? Antwort: Chinesischer Restsatz Primzahlen Def D1-1: Für a, b Z gilt: Teilbarkeit: Man sagt, b teilt a, wenn es eine ganze Zahl x Z gibt mit a=xb. Eine Zahl p N mit p2, heißt Primzahl, wenn es keine Zahl s {2,3,...,p-1} gibt, die p teilt. Der größte gemeinsame Teiler, ggt(a,b), ist die größte Zahl g, für die gilt: g teilt a UND g teilt b. Das kleinste gemeinsame Vielfache, kgv(a,b), ist die kleinste Zahl K N, für die gilt: a teilt K UND b teilt K. Zwei Zahlen a und b heißen teilerfremd, wenn ggt(a,b)=1. Englische Bezeichner (>> Maple): ggt gcd (greatest common divisor) kgv lcm (least common multiple) Beispiele: ggt(32,80)=16, ggt(7,8)=1, also sind 7 und 8 teilerfremd. ggt(-6,-20)=2, d.h. ggt und kgv sind auch für negative Zahlen definiert. kgv(6,20)= 60. Für "mittelgroße" Zahlen findet man ggt und kgv recht schnell über die Primzahlzerlegung: 45 = = ggt(45,60) = 3 5 = 15 W. Konen DiskreteMathe-ext.doc Seite 5/30
3 kgv(45,60) = = 180 Für sehr große Zahlen N ist aber die Primzahlzerlegung ein (höchstwahrscheinlich) nicht polynomial lösbares Problem und daher sehr schwer. Für den ggt gibt es zum Glück den Algorithmus von Euklid, der nur die Laufzeit O(log N) hat. Trotz der Einfachheit der Definitionen ergeben sich, besonders aus dem Begriff der Primzahl, eine Vielzahl von Fragen: Kann man einer Zahl "ansehen", ob sie eine Primzahl ist? Wieviele Primzahlen gibt es? Gibt es einen effizienten Algorithmus zur Bestimmung von Primzahlen? Da diese Fragen schon die alten Griechen beschäftigten, gibt es zumindest einen der frühesten überlieferten Algorithmen, das Sieb des Eratosthenes: Um die in 2,...,N enthaltenen Primzahlen zu finden, schreibe alle Zahlen 2,...,N auf, streiche die echten Vielfachen von 2, die echten Vielfachen der nächstgrößeren verbleibenden Zahl usw. bis man die Vielfachen von übrig bleiben, sind Primzahlen. N erreicht. Die Zahlen, die Beispiel für N=33: (rot: die Zahlen, deren Vielfache gerade gestrichen werden. Wegen 6 2 =36 braucht man die 6 nicht mehr zu untersuchen) Wieso reicht es, bis N zu gehen? Sei P die erste ungestrichene Zahl > N. Für 1<k<P kann das Vielfache kp nicht in den ungestrichenen Zahlen sein, denn es wäre schon gestrichen worden, als k an der Reihe war. Ein Vielfaches kp mit kp liegt aber sicher oberhalb von N, ist also uninteressant. Satz S1-1 (Fundamentalsatz der Arithmetik): Jede natürliche Zahl n2 läßt sich eindeutig als Produkt von Primzahlen p i schreiben: n e e e 1 2 k p1 p2 pk mit ei {1,2,...} Beweis evtl. später als Übungsaufgabe! W. Konen DiskreteMathe-ext.doc Seite 6/30
4 Beispiel: Um eine Zahl n möglichst schnell in kleinere Zahlen zu zerlegen, startet man zweckmäßigerweise bei der kleinsten Primzahl und probiert sukzessive die nächstgrößeren erst dann, wenn durch die kleineren nicht mehr teilbar: 300 = 2150 = 2275 = = = Allerdings wird für große n (100 Stellen und mehr) die Primzahlzerlegung sehr aufwendig, genauer gesagt, es ist bis heute kein Algorithmus bekannt, der es in polynomialer Zeit schaffen würde. Gerade weil sich dies nicht "knacken" läßt, beruht auf eben diesem Prinzip die Stärke vieler kryptographischer Verfahren, s.u. Satz S1-2: Es gibt unendlich viele Primzahlen. Der Beweis, der auf den großen griechischen Mathematiker Euklid von Alexandria (300 v. Chr.) zurückgeht, wird in der Vorlesung gebracht Modulare Arithmetik Def D1-2: Zwei Zahlen a,b Z heißen kongruent modulo m, geschrieben a = b (mod m) genau dann, wenn a b ein Vielfaches von m ist. D.h. es gibt ein t Z : a b = tm. Sei Z m = {0,1,...,m-1}. Der ganzzahlige Rest r bei Division von a durch m r = a mod m ist diejenige Zahl r Z m, für die a r ein Vielfaches von m ist. Die Zahl m heißt Modul. Anmerkungen: (1) Diese beiden Definitionen schauen recht ähnlich aus, bezeichnen aber verschiedene Dinge. Die Beziehung a = b (mod m) definiert eine Äquivalenzklasse, die viele Zahlen a,b enthält. Dagegen definiert r = a mod m genau eine Zahl r, den Rest. Es gilt: W. Konen DiskreteMathe-ext.doc Seite 7/30
5 r = a mod m a = r (mod m), aber die Umkehrung gilt i.a. nicht. Die Umkehrung gilt genau dann, wenn r Z m ist. (2) Aus a b (mod m) folgt b a (mod m). (klar aus Visualisierung, s.u.) Visualisierung: Durch die mod-operation wird die Zahlengerade in Stücke der Länge m zerschnitten. Stapeln wir diese Stücke übereinander so liegen alle Zahlen einer Äquivalenzklasse vertikal übereinander. Abbildung 1: Zahlengerade, Beispiel für m=5: Links: Alle Zahlen der Äquivalenzklasse 2 (mod 5) liegen übereinander (rote Linie). Offensichtlich gilt deshalb die Äquivalenz 27 (mod 5) 72 (mod 5). Rechts: Ordnen wir die Zahlen auf einem Ring an, so sehen wir, dass die Addition (mod 5) auf die Äquivalenzklasse 1 (mod 5) führt. Satz S1-3 (Rechenregeln für modulare Arithmetik): Seien a,b,c,d Z und m N. Dann gilt: Wenn a b (mod m) und c d (mod m) dann folgt: W. Konen DiskreteMathe-ext.doc Seite 8/30
6 a c b d (mod m) ac bd (mod m) Beweis: Es gibt t,s Z: a-b=tm und c-d=sm a+c-(b+d) = (t+s)m a+c b+d (mod m). Für die Multiplikation gehen wir von der Gleichung für c aus und multiplizieren mit a=b+tm durch: c = d + sm a ac = ad + asm ac = (b+tm)d + asm ac = bd (mod m). In der letzten Zeile haben wir davon Gebrauch gemacht, dass in der (mod m)-welt alle Vielfachen von m, also tm und asm, gestrichen werden können. Beispiele: Was ist (mod 11)? Wegen 48 = = 4 (mod 11) und 25 = = 3 (mod 11) ist = 4+3 (mod 11) = 7 (mod 11). Es gilt 27 = 2 (mod 5) und 11 = 1 (mod 5). Also ist 2711 = 21 (mod 5). Man beachte: "Kürzen" ist i.a. nicht erlaubt. D.h. aus ac bc (mod m) folgt NICHT a b (mod m). Denn es ist z.b (mod 6), denn 8 und 20 haben den gleichen Rest 2 (mod 6), aber sicherlich gilt NICHT 2 5 (mod 6) Teilbarkeitsregeln Woran erkennt man, ob eine Zahl M durch 3 teilbar ist? Ist durch 3 teilbar? Den aus der Schule bekannten Satz: "Eine Zahl ist durch 3 teilbar, wenn ihre Quersumme durch 3 teilbar ist", können wir mit modularer Arithmetik wie folgt beweisen: Dezimaldarstellung: M a 10 n I 0 i 0 n i a an10 Rest bei Division durch 3 M = M (mod m) W. Konen DiskreteMathe-ext.doc Seite 9/30
7 n 1 a a a a n 10 n a 0 1+ a 1 1+ a 2 1+ a n 1 = Quersumme In der letzten Spalte haben wir 10 0, 10 1, 10 2, jeweils durch einen einfacheren Vertreter aus der (mod 3)-Welt ersetzt, in diesem Fall immer durch 1. Die Zahl M hat also den gleichen Rest bei Division durch 3 wie ihre Quersumme. Beispiel: hat die Quersumme =18, ist also durch 3 teilbar. Es gilt = Allgemeiner: Wir können aus der Quersumme direkt den Rest ablesen, den eine Zahl bei Division durch 3 hat: hat Quersumme = 13 = 1 (mod 3), also ist mod 3 = 1. Ü Ü Übung: Finden und beweisen Sie nach ähnlichem Muster eine 9er-Teilbarkeitsregel. Welchen Rest hat M= bei Division durch 9? Übung(+): Finden und beweisen Sie nach ähnlichem Muster eine 7er-Teilbarkeitsregel. Welchen Rest hat M= bei Division durch 7? Der Satz S1-3 hat eine weitere interessante Folgerung: a x-1 1 (mod m) a x a (mod m) (einfach beide Seiten mit a durchmultiplizieren). In Worten: Wenn es einen Exponenten (x-1) gibt, der auf a angewendet die Äquivalenzklasse 1 (mod m) liefert, dann reproduziert der Exponent x wieder a selbst. Wenn x = kg zusätzlich noch ein Produkt ist, dann kann ein Sender eine Zahl (Nachricht) a durch b=a k verschlüsseln und später ein Empfänger aus b durch a=b g wieder a zurückgewinnen. Genau dies ist die Kernidee für RSA, welches ein Rezept liefert, wie man ein solches x = kg bekommt. W. Konen DiskreteMathe-ext.doc Seite 10/30
8 Eine weitere Folgerung ergibt sich für das Rechnen mit Rest Folgerung S1-4 (Rechnen mit Rest): Seien a,b Z und k,m N. Dann gilt: Beim (mod m)-rechnen mit den Zahlen a,b als Summand, Faktor oder Basis einer Potenz ist ein zusätzliches "mod m" für beliebige Zwischenergebnisse eine Äquivalenzumformung: (a + b) = [(a mod m) + (b mod m)] (mod m) (a b) = [(a mod m) (b mod m)] (mod m) a k = (a mod m) k (mod m) Beachte: Es handelt sich nicht um das bloße Vertauschen von mod mit dem anderen Operator, denn am Ende muss immer noch ein "mod m" stehenbleiben. Ein "mod m" zuviel ist nie schädlich, da "mod m" auf Z m eine Identitätsoperation ist. Beweis: Wir zeigen stellvertretend die Identität für das Produkt, die Summengleichung ergibt sich analog. Sei r a =a mod m und r b =b mod m. Es gibt dann Zahlen s,t Z, so dass gilt: (a b) mod m = (r a +sm)(r b +tm) mod m = [r a r b +(s+t+stm)m] mod m = r a r b mod m. Die Potenzregel wird auf die k-fache Produktregel zurückgeführt, a k = aa a. Beispiel: mod 3 = mod 3 = 1, wobei das 12-stellige Zwischenergebnis oft in (Taschen-) Rechnern nicht mehr exakt darstellbar sein wird. Viel einfacher geht es mit Folgerung S1-4, denn mod 3 = (223 mod 3) 5 mod 3 = 1 5 mod 3 = Der Chinesische Restsatz (CRT) Aktivierung Kartenspieltrick: Der Magier bittet einen Zuschauer, sich 1 aus 20 Karten zu merken. Er teil die 20 Karten in 5 Stapeln vor sich aus, der Zuschauer sagt, welcher Stapel seine Karte enthält. Dies wiederholt sich mit 4 Stapeln. Nachdem der Zuschauer wiederum seinen Stapel benannt hat, sagt der Magier dem Zuschauer sofort auf den Kopf zu, welche Karte es war. Wie kann der Magier das so schnell wissen / rechnen? Dies ist ein Beispiel für simultane Kongruenzen, die mit dem Chinesischen Restsatz gelöst werden können. Zwei Zahlen heißen nach Def D1-1 dann kongruent, wenn sie den gleichen Rest modulo m haben. Für viele Anwendungen muss man simultane Kongruenzen (oder W. Konen DiskreteMathe-ext.doc Seite 11/30
9 Systeme von Kongruenzen) bestimmen, d.h. eine Zahl x soll zu verschiedenen Modulen gleichzeitig bestimmte Kongruenzen erfüllen. Neben dem Kartenspieltrick braucht man dies für Astronomie: Wann stehen mehrere Planeten in Konjunktion? Multiplikation großer Zahlen: Aufwand von O(n 2 ) auf O(n) reduzierbar (!, s. Kap. 3.1) Weil die erste Erwähnung des Probleme und erste Speziallösungen auf die Chinesen zurückgehen: Im 1. Jahrhundert v. Chr. stellte der chinesische Mathematiker Sun-Tsu folgendes Rätsel: Ich kenne eine Zahl. Wenn man sie durch 3 dividiert, bleibt der Rest 2, wenn man sie durch 5 dividiert, bleibt der Rest 3, wenn man sie durch 7 dividiert, bleibt der Rest 2. Wie lautet diese Zahl? nennt man den zugehörigen Satz den Chinesischen Restsatz: Satz S1-5 Chinesischer Restsatz (CRT) Sind m 1,, m n paarweise teilerfremde Module, dann haben die simultanen Kongruenzen (hat das System von Kongruenzen) x = a 1 (mod m 1 ) x = a n (mod m n ) eine eindeutige Lösung x Z m, wobei m = m 1 m n das Produkt der einzelnen Module ist. Anmerkungen: Der Satz gilt nur, wenn die Module teilerfremd sind. Sind sie nicht teilerfremd, so kann das System keine oder mehrere Lösungen in Z m haben. CRT = Chinese Remainder Theorem Man kann sogar leicht eine Lösung x explizit angeben, wenn man den Begriff des multiplikativen Inversen einführt: Def D1-3 Multiplikatives Inverses Wenn es zu e Z m eine Zahl d Z m gibt mit e d 1 (mod m) W. Konen DiskreteMathe-ext.doc Seite 12/30
10 so nennt man d den Kehrwert oder das multiplikative Inverse zu e modulo m. Satz S1-6 Existenz eines multipliaktiven Inversen Für e 0 in Z m gilt: Es gibt ein multiplikatives Inverses zu e modulo m genau dann, wenn e und m teilerfremd sind. Für kleine Module m kann man die multiplikativen Inversen schnell aus der Multiplikationstabelle ablesen. Betrachten wir als Beispiel die Fälle m=5 und m=6, also Z m ={0,1,2,3,4} bzw. Z m ={0,1,2,3,4,5}: m=5: m=6: Im Falle m=5 (Primzahl) hat jedes e0 ein Inverses, z.b. hat e=2 die Zahl d=3 als Inverses. Im Falle m=6 sind nur die Zahlen 1 und 5 zum Modul 6 teilerfremd, mithin besitzen nur 1 und 5 multiplikative Inverse (in diesem Fall sich selbst). Für große Module m ist die Aufstellung einer Verknüpfungstabelle (bzw. einer Zeile aus ihr) zu aufwendig, hier gibt es zum Glück mit dem Algorithmus Erweiterter Euklid (Satz S1-8) eine effizientere Methode. Ü Übung: Ermitteln Sie die Multiplikationstabelle für m=9! Überlegen Sie vorher: Welche Zahlen werden kein multiplikatives Inverses (mod 9) besitzen? Nun aber zurück zum CRT: W. Konen DiskreteMathe-ext.doc Seite 13/30
11 Satz S1-7 Explizite Lösung für CRT (Simultane Kongruenzen) Für das in Satz S1-5 definierte CRT-Problem kann man Lösung x wie folgt konstruieren: 1. Berechne M k =m/m k, das ist das Produkt aller Module außer m k. 2. Berchne für jedes M k das multiplikative Inverse N k Z m für das M k k N k =1(mod m k ). 3. Dann ist x (a1 M1 N1 an Mn N die Lösung der simultanen Kongruenzen. n ) mod m Beweis in Vorlesung. Beispiel: Löse mit Satz S1-7 das Problem von Sun-Tsu, d.h. bestimme die kleinste natürliche Zahl x mit x = 2 (mod 3) x = 3 (mod 5) x = 2 (mod 7) Lösung: i m i M i 57 = = = 15 N i Wie bestimmt man N 1? Gesucht ist eine Zahl N 1 mit 35N 1 = 1 (mod 3) (33+2) N 1 = 1 (mod 3) 2 N 1 = 1 (mod 3), was offensichtlich durch N 1 =2 erfüllt wird. Analog für N 2 und N 3. Damit ist x (a1 M1 N1 a2 M2 N2 a3 M3 N3 ) mod ( ) mod mod W. Konen DiskreteMathe-ext.doc Seite 14/30
12 Die gesuchte Zahl ist also x=23. Ü Übung: Welche Zahl x erfüllt die simultanen Kongruenzen x = 1 (mod 4) x = 5 (mod 7)? Ü Übung: Welche Gleichung muss man im Kopf lösen, um den Kartenspielertrick aus der Aktivierung zu beherrschen? Bestimmen Sie die Lösung, wenn der Zuschauer beim 1. Auslegen auf Stapel 4, beim 2. Auslegen auf Stapel 2 zeigt (die Stapel seien 0,1,2,3,4 bzw. 0,1,2,3 nummeriert) Der Algorithmus Erweiterter Euklid Mit dem Algorithmus Erweiterter Euklid bestimmt man (a) den größten gemeinsamen Teiler ggt(m,n) zweier Zahlen m, n (b) das multiplikative Inverse (Def D1-3) und (c) die Lösung linearer diophantischer Gleichungen (s. Kap. 2) Satz S1-8: Der Algorithmus ErweiterterEuklid berechnet für alle m,n N mit mn ganze Zahlen x,y Z mit ggt(m,n) = mx +ny. Dabei funktioniert der Algorithmus rekursiv wie folgt: (x,y) = func ErweiterterEuklid(n, m) { if (m teilt n) return (1,0); else { (x',y')=erweitertereuklid(m, n mod m); (x,y) = (y'-x' floor(n/m), x'); return (x,y); } } W. Konen DiskreteMathe-ext.doc Seite 15/30
13 Beispiel: Was ist ggt(24948, 8712)? n m floor(n/m) x y Die Pfeile zeigen an, dass zuerst (n,m)-werte berechnet werden, bis man bei 396 landet, das 1188 teilt, also (x,y)=(1,0). Man nimmt also immer die kleinere der beiden Zahlen (m), teilt sie durch die größere (n) und erhält einen Rest (n mod m, was sicher kleiner als m ist). Das bisherige m wird das neue n (die größere Zahl) und der Rest wird das neue m. Dann berechnet man die (x,y)-werte von unten nach oben. Der y-wert ergibt sich jeweils aus dem x-wert eine Zeile darunter. Der x-wert ist y eine Zeile darunter minus das Produkt der beiden Zahlen, die an die leere x-zelle links und unten angrenzen. Das Ergebnis ggt(24948, 8712)=396 läßt sich entweder aus der untersten m-zahl ablesen oder aus der ersten Zeile berechnen: 8712 (-20) = 396. Hinweis: Wie berechnet man / 8712 = 2 Rest 7524 mit dem Taschenrechner? / 8712 = Notiere 2 = floor(24948 / 8712), ziehe diese Zahl ab und multipliziere den echten Bruch wieder mit 8712: * 8712 = 7524 (der Rest) Folgerung S1-9: Wenn m,n N mit mn zwei teilerfremde Zahlen sind, dann läßt sich für die Gleichung mx = 1 (mod n) die Lösung x aus dem x des Algorithmus ErweiterterEuklid(n, m) gewinnen. Beweis in Vorlesung. W. Konen DiskreteMathe-ext.doc Seite 16/30
14 Ü Übung: Führe den Algorithmus Erweiterter Euklid für n = 2121 und m = 567 durch! Ü Übung: Besitzt 26 ein multiplikatives Inverses (mod 27)? Wenn ja, ermitteln Sie es! W. Konen DiskreteMathe-ext.doc Seite 17/30
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
Lenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Lineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
Der Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Teilbarkeit von natürlichen Zahlen
Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch
Musterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Übungsblatt Teiler, Vielfache, Teilbarkeit und Primzahlen Klasse 6
Übungsblatt Teiler, Vielfache, Teilbarkeit und Primzahlen Klasse 6 1. Bestimme jeweils die Teilermenge der folgenden Zahlen: a) 62 b) 25 c)71 d) 28 Lösungsbeispiel: T 62 = {...} (Einzelne Elemente der
11. Primfaktorzerlegungen
78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung
2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz
Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der
Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Mathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Repetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
Plotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Q(n) = n 0 +n 1 +n 2 +...+n k.
25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Zusatztutorium, 25.01.2013
Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Modul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Lineare Gleichungssysteme I (Matrixgleichungen)
Lineare Gleichungssysteme I (Matrigleichungen) Eine lineare Gleichung mit einer Variable hat bei Zahlen a, b, die Form a b. Falls hierbei der Kehrwert von a gebildet werden darf (a 0), kann eindeutig aufgelöst
Analysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
Vorkurs Mathematik Übungen zu Polynomgleichungen
Vorkurs Mathematik Übungen zu en 1 Aufgaben Lineare Gleichungen Aufgabe 1.1 Ein Freund von Ihnen möchte einen neuen Mobilfunkvertrag abschließen. Es gibt zwei verschiedene Angebote: Anbieter 1: monatl.
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.
R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable
Lineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56
5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten
Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!
Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright
Lösungen zum 3. Aufgabenblatt
SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.
Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
7. Ringe und Körper. 7. Ringe und Körper 49
7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
Bruchrechnung Wir teilen gerecht auf
Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Zur Behandlung der Division. Klassifikationstypen und heuristische Strategien
Zur Behandlung der Division Klassifikationstypen und heuristische Strategien Wiederholung: Erkennen der Operation und des Klassifikationstypes Am Inselsberg ist ein neuer Skilift in Betrieb genommen worden.
1. Kennlinien. 2. Stabilisierung der Emitterschaltung. Schaltungstechnik 2 Übung 4
1. Kennlinien Der Transistor BC550C soll auf den Arbeitspunkt U CE = 4 V und I C = 15 ma eingestellt werden. a) Bestimmen Sie aus den Kennlinien (S. 2) die Werte für I B, B, U BE. b) Woher kommt die Neigung
Mathematische Grundlagen 2. Termrechnen
Inhaltsverzeichnis: 2. Termrechnen... 2 2.1. Bedeutung von Termen... 2 2.2. Terme mit Variablen... 4 2.3. Vereinfachen von Termen... 5 2.3.1. Zusammenfassen von gleichartigen Termen... 5 2.3.2. Vereinfachen
Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
Lineare Gleichungssysteme
Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden [email protected] WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Gleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
LANGFRISTIGE HAUSAUFGABE (LINEARE GLEICHUNGSSYSTEME)
LANGFRISTIGE HAUSAUFGABE (LINEARE GLEICHUNGSSYSTEME) Aufgabe 1: Tanzkurs ( * ) Zu einem Tanzkurs erscheinen dreimal so viele Mädchen wie Jungen. Nachdem 15 Mädchen gegangen sind, sind noch doppelt so viele
Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik
Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte
Erstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
Simplex-Umformung für Dummies
Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit
Beispiellösungen zu Blatt 111
µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr
4 Vorlesung: 21.11. 2005 Matrix und Determinante
4 Vorlesung: 2111 2005 Matrix und Determinante 41 Matrix und Determinante Zur Lösung von m Gleichungen mit n Unbekannten kann man alle Parameter der Gleichungen in einem rechteckigen Zahlenschema, einer
Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
Kapitel 15. Lösung linearer Gleichungssysteme
Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Papa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
Lineare Differentialgleichungen erster Ordnung erkennen
Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die
Korrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Computeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Aufgabensammlung Bruchrechnen
Aufgabensammlung Bruchrechnen Inhaltsverzeichnis Bruchrechnung. Kürzen und Erweitern.................................. 4. Addition von Brüchen................................... Multiplikation von Brüchen...............................
Das Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft.
Vorlesung 1 Einführung 1.1 Praktisches Zeiten: 10:00-12:00 Uhr Vorlesung 12:00-13:00 Uhr Mittagspause 13:00-14:30 Uhr Präsenzübung 14:30-16:00 Uhr Übungsgruppen Material: Papier und Stift wacher Verstand
Gleichungen und Ungleichungen
Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls
6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum
6 ALLGEMEINE THEORIE DES ELEKTROMAGNETISCHEN FELDES IM VAKUUM 25 Vorlesung 060503 6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum 6.1 Grundaufgabe der Elektrodynamik Gegeben: Ladungsdichte
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
Die reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
Weiterbildung und Zusatzausbildung der PHZ Luzern Interessantes und Spannendes aus der Welt der Mathematik September 2006, Dieter Ortner
Weiterbildung und Zusatzausbildung der PHZ Luzern Interessantes und Spannendes aus der Welt der Mathematik September 2006, Dieter Ortner Rechengesetze 1. Rechengesetze für natürliche Zahlen Es geht um
TECHNISCHE UNIVERSITÄT MÜNCHEN
TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)
Korrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
