Proof of Knowledge for Factorization & Fair Encryption of ElGamal/RSA Keys

Größe: px
Ab Seite anzeigen:

Download "Proof of Knowledge for Factorization & Fair Encryption of ElGamal/RSA Keys"

Transkript

1 R. Fschln/15. Februar 000 Proof of Knowledge for Factorzaton & Far Encrypton of ElGamal/RS Keys G. Poupard und J. Stern [PS99a, PS99b] haben auf dem Lumny-Workshop enen (kurzen) Proof-of-Knowledge für de Faktorserung enes RS-Moduls vorgestellt und als Bausten für en Far-Encrypton-Schema für ElGamal- und RS-Schlüssel engesetzt. 1. Proof of Knowledge for Factorzaton Se N en belebger n-bt-modul, dessen Faktorserung dem Prover P bekannt st. Zel st en (nteraktver, Zero-Knowledge-) Proof-of-Knowledge für de Faktorserung. De bshergen Protokolle baserten auf der Beobachtung, dass de Bestmmung enes Prmfaktors bzw. de Faktorserung von N äquvalent zum Wurzelzehen modulo N st. Der neue nsatz von G. Poupard und J. Stern [PS99a, PS00] geht auf ene Beobachtung n [HSS93] zurück. Für enen zufällgen RS-Modul N st de Ordnung von z R Z N bs auf enen polynomellen ntel größt möglch (genauer en polynomeller Bruchtel von ϕ(n)bzw.λ(n)). Der dskrete Logarthmus von 1 z N z N ϕ(n) z N ord(z) (mod N) zur Bass z st klen und lefert über ord(z) bzw.ϕ(n) de Faktorserung von N. Im Proof-of-Knowledge-Protokoll von G. Poupard und J. Stern bewest P mt Graults Varante [G91, PS98] desschnorr-protokolls, dass er den dskreten Logarthmus von z N zur Bass z für zufällge z 1,...,z K R Z N kennt. Der Bewes der Completeness st elementar. Im Fall enes ehrlchen Provers P glt für =1,...,K: x z r z r+en en (z e ) ϕ(n) z r+e(n ϕ(n)) en } {{ } 1 z y en (mod N). Zu beachten st, dass de ntwort des Provers P de zusätzlche Bedngung y [0,)erfüllen muss. Des st mt hoher Wahrschenlchket n ener Runde gegeben, wenn B (N ϕ(n)) st. Da wr das Protokoll l-mal wederholen, glt [PS00, Theorem 4]: Theorem 1.1 (Completeness). Se lb (N ϕ(n)) vernachlässgbar. Dann besteht P das Protokoll mt überwältgender Wahrschenlchket. 1 Es glt z ϕ(n) z ord(z) 1 1 1(modN). Be Graults Varante st der Modul statt ener Prmzahl en RS-Modul N, ferner modulo-reduzert der Prover aus Effzenzgründen (und um kene Informatonen über ϕ(n) preszugeben) sene ntwort ncht.

2 bbldung 1. Proof of Knowledge for Factorzaton Prover P z 1,...,z K R Z N Verfer V Führe l-mal folgendes Protokoll aus Wähle r R [0,). Se x := z r x mod N für =1,...,K Se y := r + e(n ϕ(n)) 1,...,x K e y Wähle e R [0,B) Überprüfe y [0,) und z y Ne (mod N) für =1,...,K. x! Falls en betrügerscher Prover P zwe Challenges e und e für dasselbe Commtment x 1,...,x K mt y bzw. y korrekt beantworten kann, glt für =1,...,K z y Ne z y Ne (mod N). Der Wert λ 0 := (y y ) N(e e )erfüllt z λ 0 1 (mod N) für =1,...,K. Mt Hlfe der üblchen Rewnd-Technk zegt man [PS00, Lemma 1]: Lemma 1.. Se <Nund P en betrügerscher Prover, der das Protokoll mt Wahrschenlchket δ := 1/B l + ɛ für ɛ>0 besteht. Dann exstert en probablstscher lgorthmus, der mt Wahrschenlchket größer als 1 6 ɛ δ en λ 0 (0,+ NB] mt z λ 0 1 (mod N) für 1 K berechnet. De erwartete Laufzet st klener als 1 ɛ P. Falls enes der z ene große Ordnung hat (m Idealfall z.b. de maxmale Ordung λ(n)), so können wr nach enem Resultat von Mller 3 mt Hlfe von λ 0 den Modul N faktorseren [PS00, Theorem 5]: Theorem 1.3 (Soundness). Se <N, l log B =Ω(n), K =Ω(n) und log =poly(n). ngenommen, en betrügerscher Prover P besteht n Polynomalzet das Protokoll mt ncht vernachlässgbarer Wahrschenlchket. Dann exstert en probablstscher Polynomalzet- lgorthmus, der N mt überwältgender Wahrschenlchket faktorsert. Das Protokoll st statstsch zero-knowledge, wenn de Challenges jewels nur aus enem polynomell großen Berech gezogen werden [PS00, Theorem 6]: Theorem 1.4 (Zero-Knowledge). Se lb (N ϕ(n)) vernachlässgbar und lb = poly(n). Dann st das Protokoll statstsch zero-knowledge. 3 Es gbt enen Polynomalzet-lgorthmus, der be Engabe enes ganzzahlgen Velfaches von λ(n) de Faktorserung von N berechnet.

3 . Far-Encrypton von ElGamal-Schlüsseln 3 Mt Hlfe ener Kollsons-resstenten Hashfunkton H 1 kann de Kommunkaton gesenkt werden, ndem statt (x 1,...,x K ) nur der Hashwert H 1 (x 1,...,x K ) übertragen wrd. Mt der Fat-Shamr-Heurstk stellt das Paar (e, y) mt 0 e<b,0 y<und ( e = H N, z1,...,z K,H 1 (z y Ne 1 mod N,...,z y Ne K mod N) ). für zwe Hash-Funktonen H 1,H m Random-Oracle-Modell enen ncht-nteraktven Proofof-Knowledge der Faktorserung dar.. Far-Encrypton von ElGamal-Schlüsseln Be Far-Encrypton soll neben dem Bestzer des gehemen Schlüssels auch ene Trusted- Party n der Lage sen, den Cphertext entschlüsseln zu können (Recovery). Jeder soll sch überzeugen können, dass en anderer Telnehmer der Trusted-Party de Recovery-Möglchket enräumt. Von. Young und M. Yung [YY98] stammtenelösung, de man auf der Standard-Infrastruktur des ElGamal-Publc-Key-Systems aufsetzen kann. llerdngs verwendet das System neffzente, doppelte Exponentatonen und erlaubt kene klare Trennung zwschen Zertfzerung der Schlüssel und Recovery..1. Verfahren. Das neue Verfahren G. Poupard und J. Stern [PS99b] hat hngegen dese Egenschaften. Jeder Telnehmer wählt enen Secret-Key s und publzert: Senen Publc-Key Y. Den Scret-Key verschlüsselt mt dem Publc-Key der Trusted-Party: Γ := E(s). Enen (nteraktven) 4 Bewes, dass der Plantext zu Γ glech dem gehemen Schlüssel s st. Betrachten wr den Fall enes ElGamal-Schlüssels, als Verschlüsselung E wählen wr Pallers determnstsches Verfahren [Pa99]: Se p =q + 1 ene starke Prmzahl und g Z p en Element der Ordnung p 1. Der geheme ElGamal-Schlüssel st s [0,p), der öffentlche Schlüssel Y := g s mod p. Se N en quadrerter RS-Modul, λ := λ(n),g Z en Element der Ordnung N λn und Γ := E(s) :=G s mod N. ls Bewes, dass de Verschlüsselung far st, fügen wr enen nteraktven Bewes für log G (Γ mod N )=log g (Y mod p) zu. En Zero-Knowledge-Bewes der Glechhet schetert jedoch an den unterschedlchen Gruppen. Man zegt stattdessen, dass σ und τ aus vorgegebenen Berechen mt G σ Γ τ G sτ (mod N ) (1) g σ Y τ g sτ (mod p) exsteren. Wr wollen das Paar (σ, τ) als (smultanen) dophantschen Logarthmus von Γ zur Bass G und von Y zur Bass g bezechnen: 4 Mt Hlfe der Fat-Shamr-Heurstk kann man den Bewes m Random-Oracle-Modell ncht-nteraktv machen.

4 4 Def nton.1 (Dophantscher Logarthmus). Seen, B N und G en Generator. En Paar (σ, τ) mt σ (, +) und τ ( B, +B) heßt dophantscher Logarthmus von Γ zur Bass G, fallsg σ =Γ τ. bbldung. Proof-of-Knowledge für dophantschen Logarthmus Prover P Γ:=G s mod N Verfer V Secret: s [0,S) G Z N mt Ordnung λn Führe l-mal folgendes Protokoll aus Wähle r R [0,). Se x := G r mod N Se y := r + es x e y Wähle e R [0,B) Überprüfe y [0,) und G y /Γ e! x (mod N ). bbldung zegt enen nteraktven Proof-of-Knowledge für dophantsche Logarthmen baserend auf Graults Varante [G91, PS98] desschnorr-protokolls. Das Protokoll st statstsch zero-knowledge, wenn lbs vernachlässgbar und lb =poly(n) st. Besteht der Prover das Protokoll, so glt Γ e G y x 1 G y r (mod N) mt y, r [0,) und e [0,B). Durch de Wahl σ := y r und τ := e hat der Prover gezegt, dass σ (, +) und τ ( B, +B) mtg σ =Γ τ exsteren. Um zu bewesen, dass Γ zur Bass G und Y zur Bass g bede den glechen dophantschen Logarthmus haben, also Glechung (1), führen wr das Protokoll smultan aus. Satz.. Protokoll 3 st en Proof-of-Knowledge für s. Besteht der Prover P das Protokoll, exstert ene Lösung σ (, +) und τ ( B, +B) zu G σ Γ τ (mod N ) g σ Y τ (mod p). Für vernachlässgbares lbs und lb =poly(n) st das Protokoll statstsch zero-knowledge... Key-Recovery. Ist der Bestzer des gehemen Schlüssels n der Lage, das Protokoll 3 zu bestehen, soll de Trusted-Party den gehemen ElGamal-Schlüsselermttelnkönnen. Jedermankannschdannüberzeugen, ob en anderer Telnehmer der Trusted-Party de Recovery- Möglchket enräumt. Zu zegen blebt, dass de Trusted-Party aus

5 . Far-Encrypton von ElGamal-Schlüsseln 5 bbldung 3. Bewes für ElGamal-Key-Recovery-Möglchket Prover P Y := g s mod p Verfer V Secret-Key: s [0,S) Γ := G s mod N Wähle r R [0,). Se x 1 := g r mod p Führe l-mal folgendes Protokoll aus Se x := G r mod N x 1,x Se y := r + es e y Wähle e R [0,B) Überprüfe y [0,), g y /Y e! x 1 (mod p), G y /Γ e! x (mod N ). Der Hnterlegung Γ des gehemen Schlüssels 5 und dem Wssen der Exstenz von σ (, +) und τ ( B, +B) mt G σ (mod N ) Γ τ den gehemen Schlüssel s rekonstrueren kann. Wr setzen für das Recovery voraus, dass, B mt der zusätzlchen Bedngung N B gewählt werden. Um den gehemen Schlüssel s zu rekonstrueren, dekodert de Trusted-Party m ersten Schrtt Γ. Se γ der Plantext, also Γ = G γ mod N. Wr haben: Γ λ G γλ (mod N ). Es exsteren ferner σ (, +), τ ( B, +B) mtg σ Γ τ G λσ G λγτ (mod N ). (mod N ). lso: Wel G de Ordnung λn hat, erhalten wr λ(σ γτ) 0 (mod λn) und schleßlch: () σ γτ 0 (mod N). De Trusted-Party verwendet [ ] Gtter-Redukton, um σ, τ zu fnden, welche de Bedngung () σ erfüllen. Der Vektor 0 legt m Gtter τ L := L ([ ] N, 0 [ ]) γ. 1 5 Im Idealfall st Γ := E(s). Der Proof-of-Knowledge aus Protokoll 3 gewährlestet aber ncht, dass Γ := E(s) glt.

6 6 von Rang, dessen kürzester, ncht-trvvaler Vektor bezüglch der Norm [ ] ( ) v1 := v1 + v B se [ σ0 τ 0 v ]. Desen kann man effzent mttels Gauß-lgorthmus berechnen. Wr haben: λ 1 (L) = [ σ0 τ 0 ] [ ] σ = σ τ + Folglch glt σ 0 < und τ 0 < B = B. Wegen γτ σ 0 (mod N) γτ 0 σ 0 0 (mod N) glt γττ 0 σ 0 τ (mod N) und γτ σ (mod N), also ( ) τ B < + =. (3) σ 0 τ στ 0 (mod N). us der Voraussetzung N B und der bschätzung σ 0 τ στ 0 σ 0 τ + σ τ 0 < B + B = B erhalten wr, dass Glechung (3) auch über Z glt, d.h. σ 0 τ = στ 0,also σ 0 τ 0 = σ τ.wel[ σ 0 τ 0 ] T der kürzeste, ncht-trvale Gttervektor st, snd σ 0 und τ 0 telerfremd. Folglch glt σ 0 = σ d und τ 0 = τ d mt d := ggt(σ, τ) < τ <B. Um den gehemen ElGamal-Schlüssel s zu rekonstrueren, hat de Trusted-Party zuerst Γ dekodert und enen kürzesten, ncht-trvalengttervektorenesgttersvomrangermttelt. Deser lefert σ 0,τ 0 0. Wegen und p 1=q glt: g σ Y τ g xτ (mod p) (4) τs σ (mod q). Da dese Kongruenz ene Lösung hat, folgt ggt(τ,q) σ. Wel ggt(σ, τ) < B und B nur polynomell groß st, glt ggt(τ,q) {1, } und de Lösung s [0, q) der Kongruenz (4) st gegeben als s = σ 0 τ 1 0 mod q oder s { (σ 0 τ 1 0 mod q),q+(σ 0 τ 1 0 mod q) }. De Trusted-Party erhält den gehemen ElGamal-Schlüssel.

7 3. Far-Encrypton von RS-Schlüsseln 7 3. Far-Encrypton von RS-Schlüsseln Das Far-Encrypton-Verfahren von G. Poupard und J. Stern [PS99b] st auch für das RS-Kryptosystem zu verwenden. Be enem RS-System wrd de Faktorserung des Moduls N, genauer der Wert N ϕ(n), hnterlegt. De Hnterlegeung gescheht we be den ElGamal- Schlüsseln mt Pallers determnstsches Verfahren [Pa99]. Jeder Telnehmer kodert mt dem öffentlchen Schlüssel (G, N T ) der Trusted-Party Γ:=E(N ϕ(n)) := G N ϕ(n) (mod NT). bbldung 4 zegt den nteraktven Bewes, dass der Trusted-Party de Recovery-Möglchket engeräumt wrd. bbldung 4. Bewes für RS-Key-Recovery-Möglchket Prover P z 1,...,z K R Z N Verfer V Secret-Key: ϕ(n) Γ := G N ϕ(n) mod NT Führe l-mal folgendes Protokoll aus Wähle r R [0,). Se x := G r mod N T und x := z r mod N für =1,...,K x, Se y := r + e(n ϕ(n)) x 1,...,x K e y Wähle e R [0,B) Überprüfe y [0,), x! G y /Γ e (mod N T ) und z y Ne (mod N) für =1,...,K. x! Satz 3.1. Protokoll 4 st en Proof-of-Knowledge für ϕ(n). Besteht der Prover P das Protokoll, exstert ene Lösung σ (, +) und τ ( B, +B) zu G σ Γ τ (mod NT) z σ Nτ 1 (mod N). für =1,...,K.Für vernachlässgbares lbs zero-knowledge. und lb =poly(n) st das Protokoll statstsch Mttels Gtter-Redukton fndet de Trusted-Party en L 0 := σ 0 Nτ 0, für das glt ggt(l 0,λ(N)) <B. us desem Wert st n asymptotsch B Schrtten en Velfaches von

8 8 λ(n) zu ermtteln. Mt Mllers effzentem lgorthmus kann de Trusted-Party dann de Faktorserung von N berechnen.

9 Lteraturverzechns [BR93] [G91] [HSS93] [Pa99] [PS98] [PS99a] M. Bellare und P. Rogaway: Random Oracles are Practcal: a Paradgm for Desgnng Effcent Protocols, Frst CM Conference on Computer and Communcaton Securty, CM Press, pp. 6 73, M. Grault: Self-certfed Publc Keys, Proceedngs Eurocrypt 91, Sprnger Lecture Notes n Computer Scence, Band 547, Seten , 199. J. Håstad,.W. Schrft und. Shamr: The Dscrete Logarthm Modulo a Composte Hdes O(n) Bts, Journal of Computer and System Scence, Band 47, Seten , P. Paller: Publc-Key Cryptosystems Based on Composte Degree Resduosty Classes, Proceedngs Eurocrypt 99, Sprnger Lecture Notes n Computer Scence, Band 159, Seten 3 8, G. Poupard und J. Stern: Securty nalyss of a Practval On the Fly uthentcaton and Sgnature Scheme, Proceedngs Eurocrypt 98, Sprnger Lecture Notes n Computer Scence, Band 1403, Seten 4 436, G. Poupard und J. Stern: Far Encrypton: Short Proof of Knowledge of Factorzaton, Folen zum Vortrag auf dem Lumny-Workshop. [PS99b] G. Poupard und J. Stern: Far Encrypton of RS Keys, Folen zum Vortrag auf dem Lumny- Workshop. [PS00] G. Poupard und J. Stern: Short Proofs of Knowledge for Factorng, Proceedngs PKC 000, erschent als Sprnger Lecture Notes n Computer Scence. [S91] C.P. Schnorr: Effcent Sgnature Generaton by Smart Cards, Journal of Cryptology, Band 4(3), Seten , [YY98]. Young und M. Yung: uto-recoverable tuo-certfable Cryptosystems, Proceedngs Eurocrypt 98, Sprnger Lecture Notes n Computer Scence, Band 1403, Seten 17 31,

Diskrete Mathematik 1 WS 2008/09

Diskrete Mathematik 1 WS 2008/09 Ruhr-Unverstät Bochum Lehrstuhl für Kryptologe und IT-Scherhet Prof. Dr. Alexander May M. Rtzenhofen, M. Mansour Al Sawad, A. Meurer Lösungsblatt zur Vorlesung Dskrete Mathematk 1 WS 2008/09 Blatt 7 /

Mehr

Analysis I. Vorlesung 17. Logarithmen. R R, x exp x,

Analysis I. Vorlesung 17. Logarithmen. R R, x exp x, Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analyss I Vorlesung 17 Logarthmen Satz 17.1. De reelle Exponentalfunkton R R, x exp x, st stetg und stftet ene Bjekton zwschen R und R +. Bewes. De Stetgket

Mehr

4. Musterlösung. Problem 1: Kreuzende Schnitte **

4. Musterlösung. Problem 1: Kreuzende Schnitte ** Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,

Mehr

Bedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY)

Bedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY) Bedngte Entrope Kaptel : Bedngte Entrope Das vorherge Theorem kann durch mehrfache Anwendung drekt verallgemenert werden H (... H ( = Ebenso kann de bedngt Entrope defnert werden Defnton: De bedngte Entrope

Mehr

Informatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition

Informatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition Informatk II Raner Schrader und Implkanten Zentrum für Angewandte Informatk Köln 27. Oktober 2005 1 / 28 2 / 28 Was bsher geschah: jede Boolesche Funkton kann durch enfache Grundfunktonen dargestellt werden

Mehr

Fallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung

Fallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung Fallstude 4 Qualtätsregelkarten (SPC) und Versuchsplanung Abgabe: Lösen Se de Aufgabe 1 aus Abschntt I und ene der beden Aufgaben aus Abschntt II! Aufgabentext und Lösungen schrftlch bs zum 31.10.2012

Mehr

Stochastische Prozesse

Stochastische Prozesse INSTITUT FÜR STOCHASTIK SS 009 UNIVERSITÄT KARLSRUHE Blatt 4 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 16: (Success Run, Fortsetzung)

Mehr

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e Andere Darstellungsformen für de Ausfall- bzw. Überlebens-Wahrschenlchket der Webull-Vertelung snd we folgt: Ausfallwahrschenlchket: F ( t ) Überlebenswahrschenlchket: ( t ) = R = e e t t Dabe haben de

Mehr

4.5 Lemma Das folgende Problem Par{ 1, 0, 1}max p ist NP-vollständig:

4.5 Lemma Das folgende Problem Par{ 1, 0, 1}max p ist NP-vollständig: 4.5 Lemma Das folgende Problem Par, 0, }max st NP-vollständg: Inut: d, m N mt m d, α N und x,...,x m, 0, } d l.u.. Frage: Exsteren κ,...,κ m, }, sodass m κ x α? Bemerkung: Beachte, dass wegen Satz 4.2

Mehr

Lineare Optimierung Dualität

Lineare Optimierung Dualität Kaptel Lneare Optmerung Dualtät D.. : (Dualtät ) Folgende Aufgaben der lnearen Optmerung heßen symmetrsch dual zuenander: und { z = c x Ax b x } max, 0 { Z b A c } mn =, 0. Folgende Aufgaben der lnearen

Mehr

Näherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen

Näherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen Näherungsverfahren Wederhole den Algorthmusbegrff. Erläutere de Begrffe: Klasse der P-ProblemeP Probleme Klasse der NP-Probleme Probleme Approxmatve Algorthmen Stochastsche Algorthmen ALGORITHMEN Def.:

Mehr

Institut für Technische Chemie Technische Universität Clausthal

Institut für Technische Chemie Technische Universität Clausthal Insttut für Technsche Cheme Technsche Unverstät Clusthl Technsch-chemsches Prktkum TCB Versuch: Wärmeübertrgung: Doppelrohrwärmeustuscher m Glechstrom- und Gegenstrombetreb Enletung ür de Auslegung von

Mehr

5. Gruppenübung zur Vorlesung. Höhere Mathematik 1. Wintersemester 2012/2013

5. Gruppenübung zur Vorlesung. Höhere Mathematik 1. Wintersemester 2012/2013 O. Alaya, S. Demrel M. Fetzer, B. Krnn M. Wed 5. Gruppenübung zur Vorlesung Höhere Mathematk Wntersemester /3 Dr. M. Künzer Prof. Dr. M. Stroppel Lösungshnwese zu den Hausaufgaben: Aufgabe H 6. Darstellungen

Mehr

Methoden der innerbetrieblichen Leistungsverrechnung

Methoden der innerbetrieblichen Leistungsverrechnung Methoden der nnerbetreblchen Lestungsverrechnung In der nnerbetreblchen Lestungsverrechnung werden de Gemenosten der Hlfsostenstellen auf de Hauptostenstellen übertragen. Grundlage dafür snd de von den

Mehr

Grundbildung Lineare Algebra und Analytische Geometrie (LPSI/LS-M2) SoSe C. Curilla/ B. Janssens

Grundbildung Lineare Algebra und Analytische Geometrie (LPSI/LS-M2) SoSe C. Curilla/ B. Janssens Fchberech Mthemtk Algebr und Zhlentheore Chrstn Curll Grundbldung Lnere Algebr und Anltsche Geometre (LPSI/LS-M) Bltt 1 SoSe 011 - C. Curll/ B. Jnssens Präsenzufgben (P1) Mch Se sch be den folgenden Glechungssstemen

Mehr

Elemente der Mathematik - Sommer 2016

Elemente der Mathematik - Sommer 2016 Elemente der Mathematk - Sommer 2016 Prof Dr Matthas Lesch, Regula Krapf Lösungen Übungsblatt 3 Aufgabe 9 (10 Punkte) Das Horner-Schema st ene Methode zum Auswerten enes Polynoms n a0 x an der Stelle s

Mehr

Die Leistung von Quicksort

Die Leistung von Quicksort De Lestung von Qucsort Jae Hee Lee Zusammenfassung Der Sorteralgorthmus Qucsort st als ens der effzenten Sorterverfahren beannt. In deser Ausarbetung werden wr sene Komplextät zuerst möglchst präzse schätzen

Mehr

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm):

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm): Aufgabe 1 (4 + 2 + 3 Punkte) Bem Wegen von 0 Respaketen ergaben sch folgende Gewchte X(n Gramm): 1 2 3 4 K = (x u, x o ] (98,99] (99, 1000] (1000,100] (100,1020] n 1 20 10 a) Erstellen Se das Hstogramm.

Mehr

Multilineare Algebra und ihre Anwendungen. Nr. 6: Normalformen. Verfasser: Yee Song Ko Adrian Jenni Rebecca Huber Damian Hodel

Multilineare Algebra und ihre Anwendungen. Nr. 6: Normalformen. Verfasser: Yee Song Ko Adrian Jenni Rebecca Huber Damian Hodel ultlneare Algebra und hre Anwendungen Nr. : Normalformen Verfasser: Yee Song Ko Adran Jenn Rebecca Huber Daman Hodel 9.5.7 - - ultlneare Algebra und hre Anwendungen Jordan sche Normalform Allgemene heore

Mehr

4.6 Das Pumping-Lemma für reguläre Sprachen:

4.6 Das Pumping-Lemma für reguläre Sprachen: Theoretsche Informatk 1 Vorlesungsskrpt vom Fretag, 30 Jun 000 Index: Erstellt von: (Matrkelnummer: 70899) Sete : 46 Das Pumpng-Lemma für reguläre Sprachen 1 Satz W 1 Zugrundelegende Idee des Pumpng-Lemma

Mehr

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com.

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com. Verfahren für de Polygonalserung ener Kugel Eldar Sultanow, Unverstät Potsdam, sultanow@gmal.com Abstract Ene Kugel kann durch mathematsche Funktonen beschreben werden. Man sprcht n desem Falle von ener

Mehr

Lehrstuhl für Empirische Wirtschaftsforschung und Ökonometrie Dr. Roland Füss Statistik II: Schließende Statistik SS 2007

Lehrstuhl für Empirische Wirtschaftsforschung und Ökonometrie Dr. Roland Füss Statistik II: Schließende Statistik SS 2007 Lehrstuhl für Emprsche Wrtschaftsforschung und Ökonometre Dr Roland Füss Statstk II: Schleßende Statstk SS 007 5 Mehrdmensonale Zufallsvarablen Be velen Problemstellungen st ene solerte Betrachtung enzelnen

Mehr

Spiele und Codes. Rafael Mechtel

Spiele und Codes. Rafael Mechtel Spele und Codes Rafael Mechtel Koderungstheore Worum es geht Über enen Kanal werden Informatonen Übertragen. De Informatonen werden dabe n Worte über enem Alphabet Q übertragen, d.h. als Tupel w = (w,,

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA Klener Fermatscher Satz, Chnesscher Restsatz, Eulersche ϕ-funkton, RSA Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 15 Klener Fermatscher Satz Satz 1. Se p prm und a Z p. Dann st a p 1 mod p

Mehr

Netzwerkstrukturen. Entfernung in Kilometer:

Netzwerkstrukturen. Entfernung in Kilometer: Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.

Mehr

Aufgabe 8 (Gewinnmaximierung bei vollständiger Konkurrenz):

Aufgabe 8 (Gewinnmaximierung bei vollständiger Konkurrenz): LÖSUNG AUFGABE 8 ZUR INDUSTRIEÖKONOMIK SEITE 1 VON 6 Aufgabe 8 (Gewnnmaxmerung be vollständger Konkurrenz): Betrachtet wrd en Unternehmen, das ausschleßlch das Gut x produzert. De m Unternehmen verwendete

Mehr

Übungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen

Übungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen Übungsklausur Wahrschenlchket und Regresson De Lösungen. Welche der folgenden Aussagen treffen auf en Zufallsexperment zu? a) En Zufallsexperment st en emprsches Phänomen, das n stochastschen Modellen

Mehr

Sind die nachfolgenden Aussagen richtig oder falsch? (1 Punkt pro korrekter Beantwortung)

Sind die nachfolgenden Aussagen richtig oder falsch? (1 Punkt pro korrekter Beantwortung) LÖSUNG KLAUSUR STATISTIK I Berufsbegletender Studengang Betrebswrtschaftslehre Sommersemester 016 Aufgabentel I: Theore (10 Punkte) Snd de nachfolgenden Aussagen rchtg oder falsch? (1 Punkt pro korrekter

Mehr

Mi , Dr. Ackermann Übungsaufgaben Gewöhnliche Differentialgleichungen Serie 13

Mi , Dr. Ackermann Übungsaufgaben Gewöhnliche Differentialgleichungen Serie 13 M. 3. 5-4. 45, Dr. Ackermann 6..4 Übungsaufgaben Gewöhnlche Dfferentalglechungen Sere 3.) Bestmmung ener homogenen Dfferentalglechung zu gegebenen Funktonen y (partkuläre Lösungen) enes Fundamentalsystems.

Mehr

3. Lineare Algebra (Teil 2)

3. Lineare Algebra (Teil 2) Mathematk I und II für Ingeneure (FB 8) Verson /704004 Lneare Algebra (Tel ) Parameterdarstellung ener Geraden Im folgenden betrachten wr Geraden m eukldschen Raum n, wobe uns hauptsächlch de Fälle n bzw

Mehr

Die kanonische Zustandssumme (System) und ihr Zusammenhang mit der molekularen Zustandssumme (Einzelmolekül) unterscheidbare Teilchen:

Die kanonische Zustandssumme (System) und ihr Zusammenhang mit der molekularen Zustandssumme (Einzelmolekül) unterscheidbare Teilchen: De molekulare Zustandssumme βε = e mt β = De kanonsche Zustandssumme (System) und hr Zusammenhang mt der molekularen Zustandssumme (Enzelmolekül) unterschedbare elchen: Q = ununterschedbareelchen Q : =!

Mehr

Konkave und Konvexe Funktionen

Konkave und Konvexe Funktionen Konkave und Konvexe Funktonen Auch wenn es n der Wrtschaftstheore mest ncht möglch st, de Form enes funktonalen Zusammenhangs explzt anzugeben, so kann man doch n velen Stuatonen de Klasse der n Frage

Mehr

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt: Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,

Mehr

Wir steuern einen Mini-Roboter!

Wir steuern einen Mini-Roboter! Wr steuern enen Mn-Roboter! Telnehmer: Marek Bartusch Cecla Lange Yannck Lehmann Johannes-Lucas Löwe Ncolas Menzel Huong Thao Pham Floran Pogatzk Anne Reulke Jonas Wanke Maran Zuska mt tatkräftger Unterstützung

Mehr

Fachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung

Fachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung Fachberech Mathematk Prof. K. Grosse-Brauckmann D. Frsch WS 27/8./.. 6. Übungsblatt zur Lnearen Algebra für Physker Gruppenübung Aufgabe G7 (Kern, Bld, Rang und Orthogonaltät) Gegeben se ene lneare Abbldung

Mehr

Seminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder -

Seminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder - Unverstät Mannhem Fakultät für Mathematk und Informatk Lehrstuhl für Mathematk III Semnar Analyss und Geometre Professor Dr. Martn Schmdt - Markus Knopf - Jörg Zentgraf - Fxpunktsatz von Schauder - Ncole

Mehr

Resultate / "states of nature" / mögliche Zustände / möglicheentwicklungen

Resultate / states of nature / mögliche Zustände / möglicheentwicklungen Pay-off-Matrzen und Entschedung unter Rsko Es stehen verschedene Alternatven (Strategen) zur Wahl. Jede Stratege führt zu bestmmten Resultaten (outcomes). Man schätzt dese Resultate für jede Stratege und

Mehr

Kapitel V. Parameter der Verteilungen

Kapitel V. Parameter der Verteilungen Kaptel V Parameter der Vertelungen D. 5.. (Erwartungswert) Als Erwartungswert ener Zufallsvarablen X bezechnet man: E( X ) : Dabe se vorausgesetzt: = = + p falls X dskret f d falls X stetg und = + p

Mehr

Lineare Regression (1) - Einführung I -

Lineare Regression (1) - Einführung I - Lneare Regresson (1) - Enführung I - Mttels Regressonsanalysen und kompleeren, auf Regressonsanalysen aserenden Verfahren können schenar verschedene, jedoch nenander üerführare Fragen untersucht werden:

Mehr

Aspekte zur Approximation von Quadratwurzeln

Aspekte zur Approximation von Quadratwurzeln Aspete zur Approxmaton von Quadratwurzeln Intervallschachtelung Intervallhalberungsverfahren Heron-Verfahren Rechnersche und anschaulche Herletung Zusammenhang mt Newtonverfahren Monotone und Beschränthet

Mehr

Bemerkungen zum LCG Rupert Hartung,

Bemerkungen zum LCG Rupert Hartung, mt Bemerkungen zum LCG Rupert Hartung, 24.6.2005 Wr betrachten den Lnear Congruental Generator (LCG) X 0, X 1,..., X,... X +1 = ax + c mod N (1) zur Erzeugung von Pseudozufallszahlen mäÿger Qualtät. De

Mehr

Diskrete Logarithmen. Teil II

Diskrete Logarithmen. Teil II Dskrete Logarthmen Ron-Gerrt Vahle Hendrk Radke Unverstät Potsdam Insttut für Informatk Semnar Kryptographe SS2005 Tel II Glederung Pohlg-Hellman Index-Calculus Theoretsche Grenzen Endlche Körper Eplog

Mehr

Zwei Sätze von Joseph Wolstenholme. Johann Cigler

Zwei Sätze von Joseph Wolstenholme. Johann Cigler Zwe Sätze von Joseh Wolstenholme Johann Cgler Vor enger Zet sandte mr Herr P., en hlosohsch gebldeter älterer Mann, enge Bemerkungen zu enem Resultat von Joseh Wolstenholme, das er folgendermaßen formulerte:

Mehr

Gitterbasierte Kryptosysteme (Ajtai-Dwork, Regev) Sebastian Pape

Gitterbasierte Kryptosysteme (Ajtai-Dwork, Regev) Sebastian Pape Gtterbaserte Kryptosysteme (Ajta-Dwork, Regev) Sebastan Pape Überblck Motvaton Gtter SVP, usvp, Gtterbassredukton Kryptosysteme Ajta-Dwork Regev (2003), Regev (2005) Zusammenfassung Gtterbaserte Kryptosysteme

Mehr

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008 Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe

Mehr

Weitere NP-vollständige Probleme

Weitere NP-vollständige Probleme Wetere NP-vollständge Probleme Prosemnar Theoretsche Informatk Marten Tlgner December 10, 2014 Wr haben letzte Woche gesehen, dass 3SAT NP-vollständg st. Heute werden wr für enge wetere Probleme n NP zegen,

Mehr

Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik. Codierungstheorie und Kryptographie

Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik. Codierungstheorie und Kryptographie Prof. Dr. Jürgen Dassow Otto-von-Guercke-Unverstät Magdeburg Fakultät für Informatk Coderungstheore und Kryptographe Sommersemester 2005 1 2 Inhaltsverzechns 1 Defnton und Charakterserung von Codes 5 1.1

Mehr

NSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher.

NSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher. PV - Hausaugabe Nr. 7.. Berechnen Se eakt und verglechen Se de Werte ür de Nullstelle, de mttels dem Verahren von Newton, der Regula als und ener Mttelung zu erhalten snd von der! Funkton: ( ) Lösungs

Mehr

22. Vorlesung Sommersemester

22. Vorlesung Sommersemester 22 Vorlesung Sommersemester 1 Bespel 2: Würfel mt festgehaltener Ecke In desem Fall wählt man den Koordnatenursprung n der Ecke und der Würfel st durch den Berech x = 0 a, y = 0 a und z = 0 a bestmmt De

Mehr

18. Dynamisches Programmieren

18. Dynamisches Programmieren 8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus

Mehr

Seminar Einführung in die Kunst mathematischer Ungleichungen

Seminar Einführung in die Kunst mathematischer Ungleichungen Semnar Enführung n de Kunst mathematscher Unglechungen Cauchys erste Unglechung und de Unglechung vom arthmetschen und geometrschen Mttel Sopha Volmerng. prl 0 Inhaltsverzechns Cauchys erste Unglechung.

Mehr

Definition des linearen Korrelationskoeffizienten

Definition des linearen Korrelationskoeffizienten Defnton des lnearen Korrelatonskoeffzenten r xy x y y r x xy y 1 x x y y x Der Korrelatonskoeffzent st en Indkator dafür, we gut de Punkte (X,Y) zu ener Geraden passen. Sen Wert legt zwschen -1 und +1.

Mehr

-70- Anhang: -Lineare Regression-

-70- Anhang: -Lineare Regression- -70- Anhang: -Lneare Regressn- Für ene Messgröße y f(x) gelte flgender mathematsche Zusammenhang: y a+ b x () In der Regel läßt sch durch enen Satz vn Messwerten (x, y ) aber kene Gerade zechnen, da de

Mehr

Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich

Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich Drtter Hauptsatz der Thermodynamk Rückblck auf vorherge Vorlesung Methoden zur Erzeugung tefer Temperaturen: - umgekehrt laufende WKM (Wärmepumpe) - Joule-Thomson Effekt bs 4 K - Verdampfen von flüssgem

Mehr

6. Modelle mit binären abhängigen Variablen

6. Modelle mit binären abhängigen Variablen 6. Modelle mt bnären abhänggen Varablen 6.1 Lneare Wahrschenlchketsmodelle Qualtatve Varablen: Bnäre Varablen: Dese Varablen haben genau zwe möglche Kategoren und nehmen deshalb genau zwe Werte an, nämlch

Mehr

Determinanten - I. den i-ten Zeilenvektor der n n-matrix A bezeichnet.

Determinanten - I. den i-ten Zeilenvektor der n n-matrix A bezeichnet. Determnanten - I Ene Determnante st ene Abbldung, welche ener quadratschen (!) Matrx ene Zahl zuordnet. Wr verwenden n desem Zusammenhang de Schrebwese A = a 2, wobe den -ten Zelenvektor der n n-matrx

Mehr

Statistik und Wahrscheinlichkeitsrechnung

Statistik und Wahrscheinlichkeitsrechnung Statstk und Wahrschenlchketsrechnung Statstk und Wahrschenlchketsrechnung 5. Vorlesung Dr. Jochen Köhler.03.0 Statstk und Wahrschenlchketsrechnung Wchtg!!! Vorlesung Do 4.03.0 HCI G3 Übung 5 D 9.03.0 Fnk

Mehr

Grundgedanke der Regressionsanalyse

Grundgedanke der Regressionsanalyse Grundgedanke der Regressonsanalse Bsher wurden durch Koeffzenten de Stärke von Zusammenhängen beschreben Mt der Regressonsrechnung können für ntervallskalerte Varablen darüber hnaus Modelle geschätzt werden

Mehr

Zusammenfassung der letzten LVA. Diskrete Mathematik

Zusammenfassung der letzten LVA. Diskrete Mathematik Zusammenfassung Dskrete Mathematk Chrstna Kohl Georg Moser Oleksandra Panasuk Chrstan Sternagel Vncent van Oostrom Insttut für Informatk @ UIBK Sommersemester 2017 Zusammenfassung der letzten LVA ene Telmenge

Mehr

Asymptotische Stochastik (SS 2010) Übungsblatt 1 P X. 0, n.

Asymptotische Stochastik (SS 2010) Übungsblatt 1 P X. 0, n. Insttut für Stochastk PD. Dr. Deter Kadelka Danel Gentner Asymptotsche Stochastk (SS 2) Übungsblatt Aufgabe (Arten von Konvergenz reeller Zufallsvarablen und deren Zusammenhänge) Es seen X,, n N reelle

Mehr

Lösungen zum 3. Aufgabenblock

Lösungen zum 3. Aufgabenblock Lösungen zum 3. Aufgabenblock 3. Aufgabenblock ewerber haben n enem Test zur sozalen Kompetenz folgende ntervallskalerte Werte erhalten: 96 131 11 1 85 113 91 73 7 a) Zegen Se für desen Datensatz, dass

Mehr

Übung zu Erwartungswert und Standardabweichung

Übung zu Erwartungswert und Standardabweichung Aufgabe Übung zu Erwartungswert und Standardabwechung In ener Lottere gewnnen 5 % der Lose 5, 0 % der Lose 0 und 5 % der Lose. En Los kostet 2,50. a)berechnen Se den Erwartungswert für den Gewnn! b)der

Mehr

Facility Location Games

Facility Location Games Faclty Locaton Games Semnar über Algorthmen SS 2006 Klaas Joeppen 1 Abstract Wr haben berets sehr häufg von Nash-Glechgewchten und vor allem von deren Exstenz gesprochen. Das Faclty Locaton Game betet

Mehr

Theoretische Physik II Elektrodynamik Blatt 2

Theoretische Physik II Elektrodynamik Blatt 2 PDDr.S.Mertens M. Hummel Theoretsche Physk II Elektrodynamk Blatt 2 SS 29 8.4.29 1. Rechnen mt Nabla. Zegen Se durch Auswertung n kartesschen Koordnaten de folgende Relaton und werten Se de anderen Relatonen

Mehr

50 Matrixnormen und Eigenwertabschätzungen

50 Matrixnormen und Eigenwertabschätzungen 50 Matrxnormen und Egenwertabschätzungen 501 Motvaton De Berechnung der Egenwerte ener Matrx st aufwändg (vgl Kaptel 45, Kaptel 51) Kann man de Egenwerte ener Matrx mt gerngem Aufwand abschätzen? Des spelt

Mehr

Standortplanung. Positionierung von einem Notfallhubschrauber in Südtirol. Feuerwehrhaus Zentrallagerpositionierung

Standortplanung. Positionierung von einem Notfallhubschrauber in Südtirol. Feuerwehrhaus Zentrallagerpositionierung Standortplanung Postonerung von enem Notfallhubschrauber n Südtrol Postonerung von enem Feuerwehrhaus Zentrallagerpostonerung 1 2 Postonerung von enem Notfallhubschrauber n Südtrol Zu bekannten Ensatzorten

Mehr

Standardnormalverteilung / z-transformation

Standardnormalverteilung / z-transformation Standardnormalvertelung / -Transformaton Unter den unendlch velen Normalvertelungen gbt es ene Normalvertelung, de sch dadurch ausgeechnet st, dass se enen Erwartungswert von µ 0 und ene Streuung von σ

Mehr

Lineare Optimierung Einführung

Lineare Optimierung Einführung Kaptel Lneare Optmerung Enführung B... (Dre klasssche Anwendungen) Im Folgenden führen wr de ersten dre klassschen (zvlen) Anwendungen der lnearen Optmerung an: BS... (Produktonsplanoptmerung) En Betreb

Mehr

Einführung in die Finanzmathematik

Einführung in die Finanzmathematik 1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg

Mehr

Wir betrachten in diesem Abschnitt Matrixspiele in der Maximierungsform, also endliche 2 Personen Nullsummenspiele der Gestalt

Wir betrachten in diesem Abschnitt Matrixspiele in der Maximierungsform, also endliche 2 Personen Nullsummenspiele der Gestalt Kaptel 3 Zwe Personen Spele 3.1 Matrxspele 3.2 Matrxspele n gemschten Strategen 3.3 B Matrxspele und quadratsche Programme 3.4 B Matrxspele und lneare Komplementartätsprobleme 3.1 Matrxspele Wr betrachten

Mehr

arxiv: v1 [math.nt] 10 Apr 2014

arxiv: v1 [math.nt] 10 Apr 2014 Über de ratonalen Punkte auf der Sphäre von Nkolay Moshchevtn 1 Moskau) arxv:1404.907v1 [math.nt] 10 Apr 014 Wr beschäftgen uns her mt der Approxmaton von Punkten auf der n-dmensonalen Sphäre durch ratonale

Mehr

Zufallsvariable, Wahrscheinlichkeitsverteilungen und Erwartungswert

Zufallsvariable, Wahrscheinlichkeitsverteilungen und Erwartungswert R. Brnkmann http://brnkmann-du.de Sete..8 Zufallsvarable, Wahrschenlchketsvertelungen und Erwartungswert Enführungsbespel: Zwe Würfel (en blauer und en grüner) werden 4 mal zusammen geworfen. De Häufgketen

Mehr

konvergiert punktweise, wenn es l : U C C gibt derart, dass konvergiert gleichmäßig, wenn es l : U C C gibt derart, dass

konvergiert punktweise, wenn es l : U C C gibt derart, dass konvergiert gleichmäßig, wenn es l : U C C gibt derart, dass Funktonentheore, Woche 4 Konvergenz und Folgen 4. Glechmäßge Konvergenz Ene Zahlenfolge {α n } n N C konvergert, wenn es en l C gbt derart, dass ε > 0 N ε N : n > N ε = α n l < ε. Auch zu Folgen von Funktonen

Mehr

Sei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ).

Sei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Taylorentwcklung (Approxmaton durch Polynome). Problemstellung Se T( x ) de Tangente an den Graphen der Funkton f(x) m Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Dann kann man de

Mehr

SS 2017 Torsten Schreiber

SS 2017 Torsten Schreiber SS Torsten Schreber e den Ebenen unterscheden wr de und de prmeterfree Drstellung. Wenn wr ene Ebenenglechung durch dre Punkte bestmmen wollen, so müssen de zugehörgen Vektoren sen, d es sonst nur ene

Mehr

Daten sind in Tabellenform gegeben durch die Eingabe von FORMELN können mit diesen Daten automatisierte Berechnungen durchgeführt werden.

Daten sind in Tabellenform gegeben durch die Eingabe von FORMELN können mit diesen Daten automatisierte Berechnungen durchgeführt werden. Ene kurze Enführung n EXCEL Daten snd n Tabellenform gegeben durch de Engabe von FORMELN können mt desen Daten automatserte Berechnungen durchgeführt werden. Menüleste Symbolleste Bearbetungszele aktve

Mehr

1 Der Uncovering-by-bases-Algorithmus

1 Der Uncovering-by-bases-Algorithmus De Komplextät des Uncoverng-y-ases-Algorthmus Peer Hlderandt 1 Der Uncoverng-y-ases-Algorthmus 1.1 Defnton (Der Algorthmus) Se G ene Gruppe, U en Uncoverng durch Basen und w = w 1... w n en empfangenes

Mehr

FORMELSAMMLUNG STATISTIK (I)

FORMELSAMMLUNG STATISTIK (I) Statst I / B. Zegler Formelsammlng FORMELSAMMLUG STATISTIK (I) Statstsche Formeln, Defntonen nd Erläterngen A a X n qaltatves Mermal Mermalsasprägng qanttatves Mermal Mermalswert Anzahl der statstschen

Mehr

Baudynamik und Erdbebeningenieurwesen

Baudynamik und Erdbebeningenieurwesen Baudynamk und Erdbebenngeneurwesen Themen und Antworten für de Lzenzprüfung 1. Defneren Se den Begrff: Grad des dynamschen Frehetsgrads. Geben Se Bespele von Systemen mt enem enzgen Grad des dynamschen

Mehr

6. Übung zur Linearen Algebra II

6. Übung zur Linearen Algebra II Unverstät Würzburg Mathematsches Insttut Prof. Dr. Peter Müller Dr. Peter Fleschmann SS 2006 30.05.2006 6. Übung zur Lnearen Algebra II Abgabe: Bs Mttwoch, 14.06.2006, 11:00 Uhr n de Brefkästen vor der

Mehr

1 Finanzmathematik. 1.1 Das Modell. Sei Xt

1 Finanzmathematik. 1.1 Das Modell. Sei Xt 1.1 Das Modell Se Xt der Pres enes Assets zur Zet t und X = X ) 1 d der Rd +-dmensonale Presprozess. Das Geld kann auch zu dem rskolosen Znssatz r be ener Bank angelegt werden. Der Wert deser Anlage wrd

Mehr

Online Algorithmen. k-server randomisiert Teil II

Online Algorithmen. k-server randomisiert Teil II Onlne Algorthmen k-server randomsert Tel II Ausarbetung für das Semnar Onlne Algorthmen Prof. Dr. Ro. Klen Anette Ebbers-Baumann Ansgar Grüne Insttut für Informatk Theorethsche Informatk und formale Methoden

Mehr

Auswertung univariater Datenmengen - deskriptiv

Auswertung univariater Datenmengen - deskriptiv Auswertung unvarater Datenmengen - desrptv Bblografe Prof. Dr. Küc; Statst, Vorlesungssrpt Abschntt 6.. Bleymüller/Gehlert/Gülcher; Statst für Wrtschaftswssenschaftler Verlag Vahlen Bleymüller/Gehlert;

Mehr

3.3 Lineare Abbildungen und Matrizen

3.3 Lineare Abbildungen und Matrizen 33 LINEARE ABBILDUNGEN UND MATRIZEN 87 33 Lneare Abbldungen und Matrzen Wr wollen jetzt de numersche Behandlung lnearer Abbldungen zwschen Vektorräumen beschreben be der vorgegebene Basen de Hauptrolle

Mehr

11 Charaktere endlicher Gruppen

11 Charaktere endlicher Gruppen $Id: chaakte.tex,v.4 2009/07/3 4:38:36 hk Exp $ Chaaktee endlche Guppen W hatten gesehen, dass w fü enge Guppen G allen mt Hlfe des Satz 3 de Anzahl und de Dmensonen de eduzblen Dastellungen beechnen können.

Mehr

Sicherheit von Π MAC2

Sicherheit von Π MAC2 Scherhet von Π MAC2 Satz Scherhet von Π MAC2 Se Π scher. Dann st Π MAC2 ebenfalls scher. Bewes: Se A en Angrefer für Π MAC2 mt Erfolgsws ɛ(n). Wr konstrueren enen Angrefer A für Π. Algorthmus Angrefer

Mehr

Stochastische Prozesse

Stochastische Prozesse INSTITUT FÜR STOCHASTIK SS 2009 UNIVERSITÄT KARLSRUHE Blatt 2 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 7: (B. Fredmans Urnenmodell)

Mehr

Lösungen der Aufgaben zu Kapitel 2

Lösungen der Aufgaben zu Kapitel 2 Lösungen der Aufgaben zu Kaptel Abschntt 1 Aufgabe 1 Wr benutzen de Potenzrechenregeln, um ene Potenz von mt geradem Eponenten n oder mt ungeradem Eponenten n + 1 we folgt darzustellen: n n und n+1 n n

Mehr

1.11 Beispielaufgaben

1.11 Beispielaufgaben . Bespelaufgaben Darstellung komplexer Zahlen Aufgabe. Man stelle de komplexe Zahl z = +e 5f n algebrascher Form, also als x + y dar. Damt man de Formel für de Dvson anwenden kann, muss zunächst der Nenner

Mehr

AKADEMIE DER WISSENSCHAF1'EN

AKADEMIE DER WISSENSCHAF1'EN S ZUN GSBER ehe DER KÖNGLCH REUSSSCHEN AKADEME DER WSSENSCHAF1'EN JAH~GANll- 1913 Z'VEER HALBBAND. JUL BS DECEvBER SÜCK XXX -- L M ENER AFEL DRM VERZECHNSS DER ENGEGANGENEN DRUCKSCHRFEN NAMEN- UND SACHREGSER

Mehr

Streuungs-, Schiefe und Wölbungsmaße

Streuungs-, Schiefe und Wölbungsmaße aptel IV Streuungs-, Schefe und Wölbungsmaße B... Lagemaße von äufgketsvertelungen geben allen weng Auskunft über ene äufgketsvertelung. Se beschreben zwar en Zentrum deser Vertelung, geben aber kenen

Mehr

Message Authentication Code (MAC)

Message Authentication Code (MAC) Message Authentcaton Code (MAC) Szenaro: Integrtät und Authentztät mttels MACs. Alce und Bob bestzen gemensamen Schlüssel k. Alce berechnet für m enen MAC-Tag t als Funkton von m und k. Alce sendet das

Mehr

Die Jordansche Normalform

Die Jordansche Normalform De Jordansche Normalform Danel Hug 29. Aprl 211 KIT Unverstät des Landes Baden-Württemberg und natonales Forschungszentrum n der Helmholtz-Gemenschaft www.kt.edu 1 Zerlegung n Haupträume 2 Fazt und nächstes

Mehr

Übungsblatt 4 - Lösung

Übungsblatt 4 - Lösung Formle Sprchen und Automten Üungsltt 4 - Lösung 26. M 2013 1 Whr oder flsch? Begründe kurz dene Antwort! 1. In enem determnstschen endlchen Automten gt es für jedes Wort w Σ mxml enen kzepterenden Pfd.

Mehr

Vorlesung 3 Differentialgeometrie in der Physik 13

Vorlesung 3 Differentialgeometrie in der Physik 13 Vorlesung 3 Dfferentalgeometre n der Physk 13 Bemerkung. Ist M Manngfaltgket, p M und φ : U R n Karte mt p U, so nennt man U auch Koordnatenumgebung und φ auch Koordnatensystem n p. Bespel 2.4 Seen R >

Mehr

Das zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog

Das zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog 60 Kaptel 2. Lneare Optmerung 10 Innere-Punkte-Verfahren Lteratur: Geger, Kanzow, 2002, Kaptel 4.1 Innere-Punkte-Verfahren (IP-Verfahren) oder nteror pont methods bewegen sch m Gegensatz zum Smplex-Verfahren

Mehr

Obere und untere Schranken beim Broadcasting in Funknetzwerken

Obere und untere Schranken beim Broadcasting in Funknetzwerken Obere und untere Schranken bem Broadcastng n Funknetzwerken Tobas Bräutgam Burgstraße 3 98 Warsten-Hrschberg Mat.-Nr.: 6007 6. Januar 00 Zusammenfassung Dese Arbet untersucht de Zet, de ene Nachrcht ausgehend

Mehr

Statistik und Wahrscheinlichkeit

Statistik und Wahrscheinlichkeit Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse

Mehr

Klasse : Name1 : Name 2 : Datum : Nachweis des Hookeschen Gesetzes und Bestimmung der Federkonstanten

Klasse : Name1 : Name 2 : Datum : Nachweis des Hookeschen Gesetzes und Bestimmung der Federkonstanten Versuch r. 1: achwes des Hook schen Gesetzes und Bestmmung der Federkonstanten achwes des Hookeschen Gesetzes und Bestmmung der Federkonstanten Klasse : ame1 : ame 2 : Versuchszel: In der Technk erfüllen

Mehr

Die hierzu formulierte Nullhypothese H lautet: X wird durch die Verteilungsdichtefunktion h(x)

Die hierzu formulierte Nullhypothese H lautet: X wird durch die Verteilungsdichtefunktion h(x) ZZ Lösung zu Aufgabe : Ch²-Test Häufg wrd be der Bearbetung statstscher Daten ene bestmmte Vertelung vorausgesetzt. Um zu überprüfen ob de Daten tatsächlch der Vertelung entsprechen, wrd en durchgeführt.

Mehr