Algorithmen für Quantencomputer II Der Shor Algorithmus

Größe: px
Ab Seite anzeigen:

Download "Algorithmen für Quantencomputer II Der Shor Algorithmus"

Transkript

1

2

3

4 Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011

5 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und ein Stellvertreterproblem. Die Quantenmechanik des Shor Algorithmus. Zusammenfassung und Literatur. 01/14

6 Aufgabe: Finde zu einer natürlichen Zahl N zwei Primzahlen p,q mit N=pq. Einfachster Algorithmus: Ausprobieren, ob Laufzeit ein Teiler von N ist. völlig ineffizient! 02/14

7 Aufgabe: Finde zu einer natürlichen Zahl N zwei Primzahlen p,q mit N=pq. Einfachster Algorithmus: Ausprobieren, ob Laufzeit ein Teiler von N ist. völlig ineffizient! Derzeit bester Algorithmus: general number field sieve (GNFS) [Pom96] Laufzeit ca. Kompl. Klasse NP exp. schwierig. [Pom96] Carl Pommercance, A Tale Of Two Sieves, Notices of the AMS 43 (12): pp , (1996) 02/14

8 Aufgabe: Finde zu einer natürlichen Zahl N zwei Primzahlen p,q mit N=pq. Einfachster Algorithmus: Ausprobieren, ob ein Teiler von N ist. Laufzeit völlig ineffizient! Derzeit bester Algorithmus: general number field sieve (GNFS) [Pom96] Laufzeit ca. Kompl. Klasse NP exp. schwierig. Abhilfe durch Quantenmechanik: Shor Algorithmus Laufzeit Kompl. Klasse P erheblich schneller als GNFS! Beispiel: L=130, GNFS benötigt 42 Tage L=130, Shor benötigt 7 Stunden L=260, GNFS benötig ca. 1 Mio. Jahre L=260, Shor benötigt 8x7=56 Stunden [Pom96] Carl Pommercance, A Tale Of Two Sieves, Notices of the AMS 43 (12): pp , (1996) [Bru04] Dagmar Bruß, Skriptum zur Vorlesung Quanteninformationstheorie, Uni. Düsseldorf (2004/2005) 02/14

9 Der Shor Algorithmus (nach Peter W. Shor, 1994) führt die Suche nach den Primfaktoren p,q auf die Suche nach der Periodizität r einer bestimmten Funktion f(x). Primfaktoren p.q werden anschließend aus r berechnet. Diese Periodizität kann klassisch ermittelt werden, oder wesentlich effizienter mit Hilfe der sog. Quantenfouriertransformation (). Shor Algorithmus Klassischer Teil zur Reduzierung des Problems auf Funktion f(x). Quantenmechanischer Teil zur effizienten Lösung des Restproblems. (Finden der Periode r) [Sho94]Peter W. Shor, SIAM Journal on Computing,,26, S (1994) 03/14

10 SATZ 1 Seien p,q Primzahlen mit N=pq und a<n eine natürliche Zahl mit ggt(a,n)=1 (a und N ko-prim). Dann ist die Funktion periodisch mit Periode r. 04/14

11 SATZ 1 Seien p,q Primzahlen mit N=pq und a<n eine natürliche Zahl mit ggt(a,n)=1 (a und N ko-prim). Dann ist die Funktion periodisch mit Periode r. SATZ 2 Sei r gerade und gilt dann ist 04/14

12 SATZ 1 Seien p,q Primzahlen mit N=pq und a<n eine natürliche Zahl mit ggt(a,n)=1 (a und N ko-prim). Dann ist die Funktion periodisch mit Periode r. Zu zerlegende Zahl N=15, wähle a=11. x f(x) Periode r=2 ist gerade und es gilt SATZ 2 Sei r gerade und gilt Damit sind die Primfaktoren dann ist 04/14

13 Ausgangspunkt für Quantenteil: 2 Register der Länge n und m N 05/14

14 Ausgangspunkt für Quantenteil: 2 Register der Länge n und m N Erzeuge gleichgewichtete Superposition im 1. Register mit 05/14

15 Ausgangspunkt für Quantenteil: 2 Register der Länge n und m N Beispiel N=15 (1111) Wähle (mindestens) n=3 und m=4 Superposition Erzeuge gleichgewichtete Superposition im 1. Register Die Nummer eines Zustands ist gleichzeitig der Messwert. mit 05/14

16 Bilde das erste auf das zweite Register durch die unitäre Transformation ab. Es folgt Periodizität ist globale Eigenschaft der Funktion und steckt nach bereits einer Operation in den Zuständen des 1. Registers! David Deutsch: massive quantum parallelism Erster Hauptgrund für hohe Effizienz! 06/14

17 Bilde das erste auf das zweite Register durch die unitäre Transformation Wähle ein a < N = 15 mit ggt(a,n)=1 z.b. a=11 (oder 14, 13, 8, 7, 4, 2) Damit lautet der Zustand nach der unitären Transformation ab. Es folgt Periodizität ist globale Eigenschaft der Funktion und steckt nach bereits einer Operation in den Zuständen des 1. Registers! David Deutsch: massive quantum parallelism Die Nummern der Zustände des 1. Registers haben i.a einen Offset l gegenüber Null. Hier ist l=0 und l=1. Erster Hauptgrund für hohe Effizienz! 06/14

18 Messung am 2. Register projeziert das 1. Register je nach Offset l auf Mit [d/r] der größten natürlichen Zahl kleiner gleich d/r (Gauß-Klammer) Durch (sehr) häufige Wiederholung der Messung und Selektion nach Offset lässt sich prinzipiell jetzt schon Periode r auslesen. 07/14

19 Messung am 2. Register projeziert das 1. Register je nach Offset l auf Nur Projektion auf die Zustände des 2. Registers ist ungleich 0: Offset l=0 ; also Projektion auf 1. Register in Superposition Mit [d/r] der größten natürlichen Zahl kleiner gleich d/r (Gauß-Klammer) Offset l=1 ; also Projektion auf 1. Register in Superposition Durch (sehr) häufige Wiederholung der Messung und Selektion nach Offset lässt sich prinzipiell jetzt schon Periode r auslesen. Durch häufige Messung am 1. Register lassen sich die Nummern der Zustände und damit die Periode zu r=2 auslesen Für große N unpraktisch, schneller mit Quantenfouriertransformation () 07/14

20 Idee der : Verschiebe den uninteressanten Offset in eine für die Messung irrelevante Phase. Die Wirkung des unitären Operators auf einen Zustand ist definiert als 08/14

21 Idee der : Verschiebe den uninteressanten Offset in eine für die Messung irrelevante Phase. Die Wirkung des unitären Operators auf einen Zustand ist definiert als Betrachte im Folgenden den Fall Registers lautet somit, also. Die des 1. 08/14

22 Genauere Betrachung der Funktion g(z) Summe ist geometrische Reihe 09/14

23 Genauere Betrachung der Funktion g(z) Summe ist geometrische Reihe 1) sei 09/14

24 Genauere Betrachung der Funktion g(z) Summe ist geometrische Reihe 1) sei 2) sei Alle Zustände, die die Bedingung 2) erfüllen, verschwinden durch destruktive Interferenz. Zweiter Hauptgrund für hohe Effizienz! 09/14

25 Zusammengefasst lautet die des 1. Registers somit z-summation auf k-summation umgeschrieben Unterschied zum Anfang: Offset l steht nicht mehr im Zustand sondern in dem für die quantentheoretische Messung irrelevanten Phasenfaktor. 10/14

26 Der Gesamtzustand ( 1. und 2. Register) lautet somit Wobei der l-abhängige Phasenfaktor in das nicht interessierende 2. Register geschoben wurde. Die Periodizität steht nun in der Bezeichnung der Zustände des 1. Registers und ist durch Messung am 1. Register direkt zugänglich Bekannt: Bekannt durch Messung: 11/14

27 Der Gesamtzustand ( 1. und 2. Register) lautet somit Wobei der l-abhängige Phasenfaktor in das nicht interessierende 2. Register geschoben wurde. Die Periodizität steht nun in der Bezeichnung der Zustände des 1. Registers und ist durch Messung am 1. Register direkt zugänglich Register 2 wurde im Zustand entsprechend l=1 präpariert. des 1. Registers: Damit lautet der Endzustand Bekannt: Bekannt durch Messung: 11/14

28 Endzustand Mit der Wahrscheinlichkeit ½ wird am 1. Register der Messwert der zum Zustand mit Nummer 0 (k=0) gehört, also gemessen, keine Information 12/14

29 Endzustand Mit der Wahrscheinlichkeit ½ wird am 1. Register der Messwert der zum Zustand mit Nummer 0 (k=0) gehört, also gemessen, keine Information Mit gleicher Wahrscheinlichkeit wird gemessen, also der Zustand mit Nummer 4 (k=1), also r=2 Damit ist der Quantenteil des Algorithmus am Ende. 12/14

30 Endzustand Mit der Wahrscheinlichkeit ½ wird am 1. Register der Messwert der zum Zustand mit Nummer 0 (k=0) gehört, also gemessen, keine Information Mit gleicher Wahrscheinlichkeit wird gemessen, also der Zustand mit Nummer 4 (k=1), also r=2 Damit ist der Quantenteil des Algorithmus am Ende. Klassisch geht es weiter nach SATZ 2: 12/14

31 Zusammenfassung des Shor Algorithmus Findet nicht-triviale Faktoren in polynomialer Zeit und damit wesentlich schneller als alle bisher bekannten klassischen Verfahren (exponentielle Laufzeit). Aufgebaut aus klassischem und quantenmechanischen Teil. Im Quantenteil: Suche nach Faktoren wird in Suche nach Periodizität r der Funktion f(x) verwandelt. Suche erfolgt durch Quantenfouriertransformation. Superposition Implementierung Durchläufe Insgesamt Praktische Umsetzung jedoch auf heutigem Stand ausgesprochen schwierig und bisher nur für den einfachsten Fall N=15 mit insgesamt 7 Qubits gelungen, [Lan07]. Größtes Problem: Für Zahlen, die klassisch nicht mehr faktorisiert werden können, sind extrem lange Dekohärenzzeiten (> mehrere Stunden) erforderlich. Fazit: Shor Algorithmus in der Theorie von großer Bedeutung, aber momentan noch jenseits einer praktischen Umsetzung. [Lan07] B. P. Lanyon et al., PRL 99, (2007) 13/14

32 Verwendete und weiterführende Literatur Zahlentheoretische Aspekte [Pom96] Carl Pommercance, A Tale Of Two Sieves, Notices of the AMS 43 (12): pp , (1996) Zur Theorie [Bru04] Dagmar Bruß, Skriptum zur Vorlesung Quanteninformationstheorie, Uni. Düsseldorf (2004/2005) [Ste97] Andrew Steane, Skriptum Quantum Computing, University of Oxford (1997) [Aud05] Jürgen Audretsch, Verschränkte Systeme, Wiley-VCH Verlag (2005) [Sho94] Peter W. Shor, SIAM Journal on Computing,,26, S (1994) Zur experimentellen Umsetzung [Lan07] B. P. Lanyon et al., PRL 99, (2007) 14/14

Quanteninformation/ Quantencomputer

Quanteninformation/ Quantencomputer Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik

Mehr

Algorithmen für Quantencomputer I

Algorithmen für Quantencomputer I 1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers

Mehr

Einführung in Quantenalgorithmen

Einführung in Quantenalgorithmen Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008 Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei

Mehr

Kohärenz, Verschränkung und Verschränkungsmaße I

Kohärenz, Verschränkung und Verschränkungsmaße I Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich

Mehr

Proseminar CiS November Quantencomputer. Tom Petersen

Proseminar CiS November Quantencomputer. Tom Petersen Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Grundlagen des Quantencomputers

Grundlagen des Quantencomputers Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische

Mehr

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung. Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.

Mehr

Die klassische Welt. Jochen Hub. Akademie Rot an der Rot, August Die klassische Welt p.1

Die klassische Welt. Jochen Hub. Akademie Rot an der Rot, August Die klassische Welt p.1 Die klassische Welt Akademie Rot an der Rot, August 2004. Jochen Hub Die klassische Welt p.1 Quantenphysik klassische Physik klassische Physik als Grenzfall der Quantenphysik? Analog zu Relativistische

Mehr

Gequetschte Zustände beim harmonischen Oszillator

Gequetschte Zustände beim harmonischen Oszillator Seminar zur Theorie der Atome, Kerne und kondensierten Materie Gequetschte Zustände beim harmonischen Oszillator Melanie Kämmerer 16. Oktober 011 1 1 Wiederholung Die Wellenfunktion eines kohärenten Zustandes

Mehr

Quanteninformationstheorie

Quanteninformationstheorie Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften

Mehr

Wie programmiert man einen Quantencomputer?

Wie programmiert man einen Quantencomputer? Wie programmiert man einen Quantencomputer? Eine Sendung mit der Quantenmaus... Marc Pouly marc.pouly@hslu.ch Am Anfang schuf der Elektroingenieur... Grundlage eines Computers Funktionsweise beschreiben

Mehr

Quantencomputer: Einführung

Quantencomputer: Einführung Quantencomputer: Einführung Martin Lange Institut für Informatik Ludwig-Maximilians-Universität München Quantencomputer: Einführung p.1/29 Einleitung Quantencomputer: Einführung p.2/29 Geschichte Computer

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Gemischte Zustände, Verschränkungs-Reinigung

Gemischte Zustände, Verschränkungs-Reinigung erschränkung, Gemischte Zustände, erschränkungs-reinigung ortrag von Gesine Jahnz am 9. Januar 004 erschränkungsreinigung 1. Teil: erschränkte Zustände. Teil: Gemische 3. Teil: erschränkungsreinigung 1

Mehr

Jürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH

Jürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH Jürgen Audretsch (Hrsg.) Verschränkte Welt Faszination der Quanten WILEY-VCH Die Autoren Vorwort XI XIII 1 Blick in die Quantenwelt I: Grundlegende Phänomene und Konzepte 1 Jürgen Audretsch 1-1 Einleitung

Mehr

Algorithmen auf Zeichenketten

Algorithmen auf Zeichenketten Algorithmen auf Zeichenketten Rabin-Karp Algorithmus Christoph Hermes hermes@hausmilbe.de Zeichenketten: Rabin-Karp Algorithmus p. 1/19 Ausblick auf den Vortrag theoretische Grundlagen... Zeichenketten:

Mehr

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

Teleportation mit Photonen und Ionen

Teleportation mit Photonen und Ionen Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation

Mehr

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr

Mehr

Aharonov-Bohm-Effekt. Quantenmechanisches Seminar bei Prof. Dr. Georg Wolschin Projekt von Mathis Brosowsky

Aharonov-Bohm-Effekt. Quantenmechanisches Seminar bei Prof. Dr. Georg Wolschin Projekt von Mathis Brosowsky Aharonov-Bohm-Effekt Quantenmechanisches Seminar bei Prof. Dr. Georg Wolschin Projekt von Mathis Brosowsky 15.11.13 15.11.13 Motivation 15.11.13 Gliederung I. Definition und Geschichte II. klassisch: geladenes

Mehr

Dank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II.

Dank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II. Dank Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Bernhard Beckert Diese Vorlesungsmaterialien basieren ganz wesentlich auf den Folien zu den Vorlesungen

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

X. Quantisierung des elektromagnetischen Feldes

X. Quantisierung des elektromagnetischen Feldes Hamiltonian des freien em. Feldes 1 X. Quantisierung des elektromagnetischen Feldes 1. Hamiltonian des freien elektromagnetischen Feldes Elektromagnetische Feldenergie (klassisch): Modenentwicklung (Moden

Mehr

Einführung in die Fehlerrechnung und Messdatenauswertung

Einführung in die Fehlerrechnung und Messdatenauswertung Grundpraktikum der Physik Einführung in die Fehlerrechnung und Messdatenauswertung Wolfgang Limmer Institut für Halbleiterphysik 1 Fehlerrechnung 1.1 Motivation Bei einem Experiment soll der Wert einer

Mehr

Wahrscheinlichkeitsrechnung und Quantentheorie

Wahrscheinlichkeitsrechnung und Quantentheorie Physikalische Chemie II: Atombau und chemische Bindung Winter 2013/14 Wahrscheinlichkeitsrechnung und Quantentheorie Messergebnisse können in der Quantenmechanik ganz prinzipiell nur noch mit einer bestimmten

Mehr

Mathematischer Vorkurs für Physiker WS 2012/13: Vorlesung 1

Mathematischer Vorkurs für Physiker WS 2012/13: Vorlesung 1 TU München Prof. P. Vogl Mathematischer Vorkurs für Physiker WS 2012/13: Vorlesung 1 Komplexe Zahlen Das Auffinden aller Nullstellen von algebraischen Gleichungen ist ein Grundproblem, das in der Physik

Mehr

Praktische Grenzen der Berechenbarkeit

Praktische Grenzen der Berechenbarkeit Arno Schwarz Praktische Grenzen der Berechenbarkeit Während es im ersten Abschnitt um prinzipiell unlösbare Probleme ging, wenden wir uns nun Aufgaben zu, deren Lösbarkeit praktische Grenzen gesetzt sind.

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Quantencomputer. Tobias Tyborski HU Berlin

Quantencomputer. Tobias Tyborski HU Berlin Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

X.4 Elektromagnetische Wellen im Vakuum

X.4 Elektromagnetische Wellen im Vakuum X.4 Elektromagnetische Wellen im Vakuum 173 X.4 Elektromagnetische Wellen im Vakuum In Abwesenheit von Quellen, ρ el. = 0 j el. = 0, nehmen die Bewegungsgleichungen (X.9) (X.11) für die elektromagnetischen

Mehr

Algorithmus für Quantencomputer, die Quanten Fourier Transformation

Algorithmus für Quantencomputer, die Quanten Fourier Transformation III.3. Der Shor Algorithmus Durchbruch: h Pi Primzahlzerlegung l einer Zhl Zahl in polynomialer l Zi Zeit. Bedeutung: Eines der wenigen Probleme, an dem Mathematiker, Bankiers und Militärs gleichzeitig

Mehr

Interpretationen des quantenmechanischen Formalismus

Interpretationen des quantenmechanischen Formalismus Interpretationen des quantenmechanischen Formalismus Reinhold A. Bertlmann Philipp Köhler & VO Fallstudien zur naturwissenschaftlichen Erkenntnis Quantentheorie 6. Dezember 2010 Grundlegende Fragen Warum

Mehr

1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler

1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler 1 Messfehler Jede Messung ist ungenau, hat einen Fehler. Wenn Sie zum Beispiel die Schwingungsdauer eines Pendels messen, werden Sie - trotz gleicher experimenteller Anordnungen - unterschiedliche Messwerte

Mehr

EPR, Verschränkung und die Bell schen Ungleichungen

EPR, Verschränkung und die Bell schen Ungleichungen Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can

Mehr

Kapitel 1.4. Exkurs: Entscheidbarkeit und Komplexität. Mathematische Logik (WS 2012/3) K. 1.4: Entscheidbarkeit und Komplexität 1/10

Kapitel 1.4. Exkurs: Entscheidbarkeit und Komplexität. Mathematische Logik (WS 2012/3) K. 1.4: Entscheidbarkeit und Komplexität 1/10 Kapitel 1.4 Exkurs: Entscheidbarkeit und Komplexität Mathematische Logik (WS 2012/3) K. 1.4: Entscheidbarkeit und Komplexität 1/10 Algorithmen Ein Algorithmus oder eine Rechenvorschrift ist ein effektives

Mehr

Einführung in Quantencomputer

Einführung in Quantencomputer Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,

Mehr

Einführung in die Quantentheorie der Atome und Photonen

Einführung in die Quantentheorie der Atome und Photonen Einführung in die Quantentheorie der Atome und Photonen 23.04.2005 Jörg Evers Max-Planck-Institut für Kernphysik, Heidelberg Quantenmechanik Was ist das eigentlich? Physikalische Theorie Hauptsächlich

Mehr

Grundlagen der Theoretischen Informatik

Grundlagen der Theoretischen Informatik Grundlagen der Theoretischen Informatik Sommersemester 2015 29.04.2015 Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 Bis jetzt 1. Motivation 2. Terminologie 3. Endliche Automaten und reguläre

Mehr

Quantentechnologien. Perspektiven und Möglichkeiten. für Österreich

Quantentechnologien. Perspektiven und Möglichkeiten. für Österreich Quantentechnologien Perspektiven und Möglichkeiten für Österreich Das Quanten-Manifest Das Quantum Manifest wurde formuliert wir wollen mit Überlagerung und Verschränkung! kommerzielle Anwendungen realisieren

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag

Mehr

Teil III. Komplexitätstheorie

Teil III. Komplexitätstheorie Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Primzahlen und Programmieren

Primzahlen und Programmieren Primzahlen Wir wollen heute gemeinsam einen (sehr grundlegenden) Zusammenhang zwischen Programmieren und Mathematik herstellen. Die Zeiten in denen Mathematiker nur mit Zettel und Stift (oder Tafel und

Mehr

Numerik I. Universität zu Köln SS 2009 Mathematisches Institut Prof. Dr. C. Tischendorf Dr. M. Selva,

Numerik I. Universität zu Köln SS 2009 Mathematisches Institut Prof. Dr. C. Tischendorf Dr. M. Selva, Universität zu Köln SS 009 Mathematisches Institut Prof. Dr. C. Tischendorf Dr. M. Selva, mselva@math.uni-koeln.de Numerik I Musterlösung 1. praktische Aufgabe, Bandmatrizen Bei der Diskretisierung von

Mehr

Quantenteleportation

Quantenteleportation Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.

Mehr

RSA Äquivalenz der Parameter

RSA Äquivalenz der Parameter RSA Kryptosystem Wurde 1977 von Rivest, Shamir und Adleman erfunden. Genaue Beschreibung im PKCS #1. De-facto Standard für asymmetrische Kryptosysteme. Schlüsselerzeugung: Seien p, q zwei verschiedene,

Mehr

Adiabatisches Quantencomputing

Adiabatisches Quantencomputing DLR.de Folie > Adiabatisches Quantencomputing > Elisabeth Lobe, Tobias Stollenwerk > 5.5.205 Adiabatisches Quantencomputing Elisabeth Lobe, Tobias Stollenwerk Simulations- und Softwaretechnik HPCN Workshop,

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Tomographie eines Zweiniveau-Systems

Tomographie eines Zweiniveau-Systems Tomographie eines Zweiniveau-Systems Martin Ibrügger 15.06.011 1 / 15 Übersicht Motivation Grundlagen Veranschaulichung mittels Bloch-Kugel Beispiel / 15 Motivation Warum Tomographie eines Zweiniveau-Systems?

Mehr

Eine Einführung zum Thema Quantencomputer

Eine Einführung zum Thema Quantencomputer quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen

Mehr

EPR, Verschränkung und die Bell schen Ungleichungen

EPR, Verschränkung und die Bell schen Ungleichungen Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis

Mehr

( )= c+t(n-1) n>1. Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3)

( )= c+t(n-1) n>1. Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3) Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3) Motivation: IT gestützte Steuerung, Überwachung, Fertigung, Produktion,. : erfordert effiziente Berechnungsvorschriften Ziel: Methoden kennen

Mehr

Optimierung. Optimierung. Vorlesung 8 Lineare Programmierung III: Simplex Algorithmus Fabian Kuhn

Optimierung. Optimierung. Vorlesung 8 Lineare Programmierung III: Simplex Algorithmus Fabian Kuhn Optimierung Vorlesung 8 Lineare Programmierung III: Simplex Algorithmus 1 Resource Allocation Beispiel aus Vorlesung 6 Primales LP: Duales LP: max 3 4 2 2 4 2 8 3 6 0, 0, 0 min 4 8 6 2 3 3 4 2 2 0, 0,

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016 Fakultät für Mathematik Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. oec. Anja Randecker Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 016

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Klassische Informationstheorie: Berechenbarkeit und Komplexität

Klassische Informationstheorie: Berechenbarkeit und Komplexität Klassische Informationstheorie: Berechenbarkeit und Komplexität Christian Slupina 1. Institut für Theoretische Physik Datum: 12.Juli 2011 Inhalt Gedankenexperiment: Die Turingmaschine Standard-Turingmaschinen

Mehr

Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3)

Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3) Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3) Technische Universität München Motivation: IT gestützte Steuerung, Überwachung, Fertigung, Produktion,. : erfordert effiziente Berechnungsvorschriften

Mehr

1. Bestimmen Sie die Phasengeschwindigkeit von Ultraschallwellen in Wasser durch Messung der Wellenlänge und Frequenz stehender Wellen.

1. Bestimmen Sie die Phasengeschwindigkeit von Ultraschallwellen in Wasser durch Messung der Wellenlänge und Frequenz stehender Wellen. Universität Potsdam Institut für Physik und Astronomie Grundpraktikum 10/015 M Schallwellen Am Beispiel von Ultraschallwellen in Wasser werden Eigenschaften von Longitudinalwellen betrachtet. Im ersten

Mehr

Höher, Schneller, Weiter!

Höher, Schneller, Weiter! Schülerzirkel Mathematik Fakultät für Mathematik. Universität Regensburg Höher, Schneller, Weiter! Das Extremalprinzip Das Extremalprinzip ist eine vielseitig einsetzbare Lösungstechnik für mathematische

Mehr

Die Fourier-Transformation

Die Fourier-Transformation 1/20 Die Fourier-Transformation 2/20 Die FT ermittelt aus dem Signal von überlagerten Schwingungen welche Frequenzen enthalten sind FT 3/20 Von der folgenden Schwingung soll die Frequenz ermittelt werden

Mehr

Aharonov-Bohm-Effekt. Nanostrukturphysik II, 21. Juli Caroline Schultealbert

Aharonov-Bohm-Effekt. Nanostrukturphysik II, 21. Juli Caroline Schultealbert Aharonov-Bohm-Effekt Nanostrukturphysik II, 21. Juli 2014 Caroline Schultealbert Inhalt Einleitung Sieben Wunder der Quantenmechanik Der Aharonov-Bohm Effekt in der Theorie Mathematik Elektromagnetischer

Mehr

P, NP und NP -Vollständigkeit

P, NP und NP -Vollständigkeit P, NP und NP -Vollständigkeit Mit der Turing-Maschine haben wir einen Formalismus kennengelernt, um über das Berechenbare nachdenken und argumentieren zu können. Wie unsere bisherigen Automatenmodelle

Mehr

2.1 Importance sampling: Metropolis-Algorithmus

2.1 Importance sampling: Metropolis-Algorithmus Kapitel 2 Simulationstechniken 2.1 Importance sampling: Metropolis-Algorithmus Eine zentrale Fragestellung in der statistischen Physik ist die Bestimmung von Erwartungswerten einer Observablen O in einem

Mehr

Quantencomputer mit supraleitenden Systemen

Quantencomputer mit supraleitenden Systemen Quantencomputer mit supraleitenden Systemen von Steven Weitemeyer E KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz Gemeinschaft www.kit.edu Gliederung Supraleitung

Mehr

Quantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg

Quantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Vortragender: Imran Khan Betreuer: Dr. Christine Silberhorn, Dipl. Phys. Andreas Eckstein Datum: Gliederung 1. Einführung

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Quantenphysik aus klassischen Wahrscheinlichkeiten

Quantenphysik aus klassischen Wahrscheinlichkeiten Quantenphysik aus klassischen Wahrscheinlichkeiten Unterschiede zwischen Quantenphysik und klassischen Wahrscheinlichkeiten Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen

Mehr

Theorie und Praxis geometrischer Algorithmen

Theorie und Praxis geometrischer Algorithmen 0/36 Theorie und Praxis geometrischer Algorithmen Isolierende Intervalle: Sturmsche Ketten Rico Philipp Motivation 1/36 Was ist eine Sturmsche Kette? Wie berechnet man diese? Durch welche Eigenschaften

Mehr

Westfälische Wilhelms-Universität Münster Fachbereich Physik. Quantenlogik. Martin Kohn Münster,

Westfälische Wilhelms-Universität Münster Fachbereich Physik. Quantenlogik. Martin Kohn Münster, Westfälische Wilhelms-Universität Münster Fachbereich Physik Quantenlogik Martin Kohn martin-kohn@gmx.de Münster, 14.09.2009 1 Einleitung Die Quantenlogik beschreibt die Anwendung der klassischen, alltäglichen

Mehr

Grundlagen der Computer-Tomographie

Grundlagen der Computer-Tomographie Grundlagen der Computer-Tomographie Quellenangabe Die folgenden Folien sind zum Teil dem Übersichtsvortrag: imbie.meb.uni-bonn.de/epileptologie/staff/lehnertz/ct1.pdf entnommen. Als Quelle für die mathematischen

Mehr

Bellsche Ungleichungen

Bellsche Ungleichungen Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung

Mehr

5.8.8 Michelson-Interferometer ******

5.8.8 Michelson-Interferometer ****** 5.8.8 ****** Motiation Ein wird mit Laser- bzw. mit Glühlampenlicht betrieben. Durch Verschieben eines der beiden Spiegel werden Intensitätsmaxima beobachtet. Experiment S 0 L S S G Abbildung : Aufsicht

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Informationsübertragung mittels Photonen

Informationsübertragung mittels Photonen Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände

Mehr

Bohm sche Mechanik. Determinismus in der Quantenmechanik. Sven Köppel Mirko Pohland. 9. Juni, Fachbereich 13, Physik

Bohm sche Mechanik. Determinismus in der Quantenmechanik. Sven Köppel Mirko Pohland. 9. Juni, Fachbereich 13, Physik Determinismus in Quantenmechanik Sven Köppel Mirko Pohland Fachbereich 13, Physik 9. Juni, 2011 Ergebnisse an landläufigen Quantenmechanik ähnlich wie in Thermodynamik wäre es möglich, dass die Quantenmechanik

Mehr

Nichtlokalität das Rätsel der Verschränkung

Nichtlokalität das Rätsel der Verschränkung Nichtlokalität das Rätsel der Verschränkung Spezielle Relativitätstheorie (A. Einstein, 1905) Wirkungen / Informationen können zwischen zwei Orten maximal mit der Vakuumlichtgeschwindigkeit (~300000 km/s)

Mehr

Adiabatisches Quanten Computing

Adiabatisches Quanten Computing 1 Adiabatisches Quanten Computing Hauptseminar-Vortrag von: Matthias Hecker Datum 25.06.2013 SOFTWARE DESIGN AND QUALITY GROUP INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS

Mehr

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................

Mehr

Quanten Computing - was erwartet uns: Big Bang oder Flaute?

Quanten Computing - was erwartet uns: Big Bang oder Flaute? Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische

Mehr

Schrödingers Katze -oder- Wo ist der Übergang?

Schrödingers Katze -oder- Wo ist der Übergang? Schrödingers Katze -oder- Wo ist der Übergang? Themen Vergleich Quantenmechanik klassische Mechanik Das Gedankenexperiment Interpretationen des Messprozesses (Kopenhagener Deutung, Viele-Welten-Theorie,

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte

Mehr

Anmerkung: Falls f(x) nicht ganz glatt ist, sondern nur stückweise stetig differenzierbar ist (d.h. Sprünge hat), gilt (Satz v.

Anmerkung: Falls f(x) nicht ganz glatt ist, sondern nur stückweise stetig differenzierbar ist (d.h. Sprünge hat), gilt (Satz v. Fourier-Reihen für periodische Funktionen Sei periodisch, mit Periode L: Auch für diesen Fall gilt die Fourier- Reihen-Darstellung (b.3), mit : (b.3) (und stückweise stetig differenzierbar) (c.5) Integral

Mehr

Bild Nummer 1: Bild Nummer 2: Seite B 1

Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5

Mehr

Voraussetzungen zur Umsetzung des Gruppenpuzzles

Voraussetzungen zur Umsetzung des Gruppenpuzzles Hinführung zu den trigonometrischen Funktionen als Gruppenpuzzle Voraussetzungen zur Umsetzung des Gruppenpuzzles Aufstellen des Differenzenquotienten zur Berechnung der momentanen Steigung mittels der

Mehr