Übungen zu Numerisches Programmieren
|
|
|
- Sofie Rothbauer
- vor 9 Jahren
- Abrufe
Transkript
1 Technische Universität München SS 009 Institut für Informatik Prof. Dr. Thomas Huckle Michael Lieb, M. Sc. Dipl.-Tech. Math. Stefanie Schraufstetter Übungen zu Numerisches Programmieren 3. Programmieraufgabe Polynominterpolation Lagrange-Polynome Eine einfache Methode zur Bestimmung eines Interpolationspolynoms zu gegebenen Stützpunkten (x i, y i ), i 0,..., n verwendet die sogenannten Lagrange-Polynome. Das Lagrange- Polynom des k-ten Stützpunkts lautet: L k (x) := i:i k x x i x k x i. () Um das Interpolationspolynom aufzustellen, werden die einzelnen Lagrange-Polynome mit den zugehörigen Stützwerten gewichtet und aufsummiert: p(x) := n y k L k (x). () k=0 In dieser Praktikumsaufgabe sollen Methoden zum Erstellen eines Interpolationspolynoms aus gegebenen Stützpunkten implementiert werden. Im zur Verfügung gestellten Programmrahmen finden Sie dazu die Dateien Polynom.java und Lagrange.java. Polynom.java realisiert die Klasse Polynom, mit der Polynome dargestellt und ausgewertet werden können. Ein Polynom vom Grad n hat n + Koeffizienten a n : p(x) := a 0 x 0 + a x a n x n. (3) Zur Speicherung des Polynoms genügt es daher, die n + Koeffizienten a 0,..., a n zu speichern. Dazu dient die Membervariable coefficients der Klasse Polynom. Die Klasse Lagrange enthält Methodenrümpfe zum Erstellen der Lagrange-Polynome (siehe Glg. ()) und des Interpolationspolynoms (siehe Glg. ()). Numerische Ableitung Bei Polynomen ist das Differenzieren analytisch sehr einfach. Bei komplexeren Funktionen ist das analytische Bilden der Ableitung allerdings nicht immer möglich. Sofern die Funktion an einer Stelle x 0 differenzierbar ist, existiert die Ableitung an dieser Stelle und entspricht genau der Steigung der Tangente an der Funktion in diesem Punkt. Diese Tangente lässt sich durch eine Sekante approximieren: D f (x 0, h) = f(x 0 + h) f(x 0 ). (4) h
2 D f (x 0, h) wird rechtsseitiger Differenzenquotient genannt. In Abb. ist der Zusammenhang graphisch dargestellt. f(x0+h) 0 f(x0) x0 Tangente x0+h f(x0+h/) f(x0 h/) x0 h/ x0+h/ Tangente Abbildung : rechtsseitiger Differenzenquotient Abbildung : zentraler Differenzenquotient ): Eine andere Möglichkeit ist die Verwendung des zentralen Differenzenquotienten (Abb. D f (x 0, h) = f(x 0 + h ) f(x 0 h ) h (5) Für beide Möglichkeiten ist die Wahl des richtigen h entscheidend (vgl. Übungsblatt, Aufgabe ). Wird es zu groß gewählt, so erreicht man nur eine sehr schlechte Näherung für die Ableitung. Bei zu kleinem h kann allerdings Auslöschung auftreten. Um den Fehler bei der Näherung bestimmen zu können, muss die exakte Ableitung bekannt sein. Es soll daher im Rahmen dieser Programmieraufgabe untersucht werden, wie sich der Fehler bei der numerischen Ableitung von Polynomen für unterschiedliche h verhält. Die im Programmrahmen bereitgestellte Datei Derivative.java enthält bereits Methoden zur Berechnung der Differenzenquotienten bereit (siehe Glg. (4) und Glg. (5)). Ihre Aufgabe ist es, die Methoden zur Bestimmung des optimalen h und eine weitere Methode zur Bestimmung der analytischen Ableitung eines Polynoms zu implementieren. k aus n Secret Sharing Neben dem Verschlüsseln von Informationen ist es in der Kryptologie auch oftmals wichtig sicherzustellen, dass eine Information von einer bestimmten Person stammt (dazu dient beispielsweise die digitale Unterschrift). Durch Kenntnis eines Schlüssels kann eine Person authentifiziert werden. Beim k aus n secret sharing will man einen Schlüssel in n Teilschlüssel aufteilen und an n Personen verteilen. Nun sollen die Teilschlüssel von beliebigen k Personen (mit k < n) ausreichen, um den Schlüssel zu rekonstruieren, weniger als k Teilschlüssel sollen jedoch keine Rückschlüsse auf den Gesamtschlüssel zulassen. Stellen Sie sich dazu folgende Anwendung vor: n = 7 Gesellschaftern gehört eine Bank. Zur Durchführung großer Transaktionen muss eine Mehrheit der Gesellschafter zustimmen. Es müssen also mindestens k = 4 Gesellschafter z.b. über eine Chipkarte ihren Teilschlüssel einbringen. Dabei soll es keine Rolle spielen, welche 4 Gesellschafter dies tun.
3 Der Mathematiker Adi Shamir (unter anderem bekannt durch das RSA-Verfahren) hat 979 eine Lösung dieses Problems mittels Polynominterpolation vorgeschlagen. Interessierte können sich das Paper shamir.pdf unter der Rubrik Praktikum von der Vorlesungswebseite herunterladen. Das Shamir-Verfahren Ein Polynom p vom Grad k ist eindeutig durch seine Werte p(x i ) an k paarweise verschiedenen Stützstellen x i bestimmt. Bei obigem Beispiel mit den sieben Gesellschaftern könnte man - z.b. an den vier Stützstellen x i, i 4 - zufällige Zahlen als Stützwerte wählen. Durch diese vier Stützpunkte ist ein Polynom mit einem Grad von drei eindeutig gegeben. In Ausnahmefällen kann der Grad auch geringer sein, z.b. wenn alle Punkte auf einer Geraden liegen. Im Rahmen dieser Programmieraufgabe werden solche Ausnahmefälle ignoriert. Als Gesamtschlüssel können wir nun z.b. den Funktionswert des Polynoms an der Stelle 0 verwenden. Nur wenn die Werte aller vier Stützpunkte bekannt sind, lässt sich das Polynom aufstellen und der Wert an der Stelle 0 berechnen. Bisher haben wir also vier Teilschlüssel, die nur gemeinsam den Zugriff auf den Gesamtschlüssel erlauben. Die drei Teilschlüssel für die verbleibenden Gesellschafter erhält man durch das Auswerten des Polynoms an den Stellen x j, 5 j 7. Jeder der Gesellschafter hat nun als Teilschlüssel den Stützwert an einer ihm zugeordneten Stützstelle (vgl. Abb. 3). Durch das Konstruktionsprinzip ist klar, dass alle diese Punkte auf dem aufgestellten Polynom mit Grad drei liegen. Wie bereits erläutert, kann man ein Polynom dritten Grades aber eindeutig aus vier Stützwerten an paarweise verschiedenen Stützstellen konstruieren. Es können also beliebige vier Gesellschafter gemeinsam das Polynom aufstellen und den Gesamtschlüssel rekonstruieren. Mit weniger als vier Stützpunkten sind jedoch keinerlei Rückschlüsse auf den Gesamtschlüssel möglich. Für die Implementierung des Shamir-Verfahrens wird zunächst eine Methode zum Auswerten eines Polynoms benötigt. Wir wollen aber nicht für jede Transaktion das Polynom komplett aufstellen, daher geschieht das Auswerten mit dem Aitken-Neville-Schema. Dabei wird direkt aus den Stützstellen der Wert des zugehörigen Interpolationspolynoms an einer gegebenen Stelle berechnet. Dazu muss die Methode evaluate in der Datei Aitken real.java implementiert werden. Die Klasse Shamir real dient der Erstellung und Verwaltung der Teilschlüssel. y Interpolationspolynom Gesamtschluessel k erzeugende Teilschluessel n k fehlende Teilschluessel x = Stuetzstellen der k erzeugenden Teilschluessel = Wert des Gesamtschluessels = Wert der n k fehlenden Teilschluessel Abbildung 3: Shamir mit reellen Zahlen. Abbildung 4: Shamir mit ganzen Zahlen. 3
4 Problem Versuchen Sie, mit unterschiedlichen Kombinationen einer größeren Anzahl an Gesellschaftern den Gesamtschlüssel zu erzeugen (Methode create key) und vergleichen Sie ihn mit dem echten Gesamtschlüssel. Dabei stellt man fest, dass es bei höheren Polynomgraden nicht mehr egal ist, welche Gesellschafter versuchen, den Gesamtschlüssel zu erzeugen. Die Ursache dafür sind Rundungsfehler. Shamir mit ganzen Zahlen Zur Vermeidung von Rundungsfehlern kann das Shamir-Verfahren auch mit natürlichen Zahlen (bzw. einer endlichen Menge natürlicher Zahlen) anstatt mit reellen Zahlen umgesetzt werden. Die mathematischen Grundlagen dazu werden im Folgenden erläutert. Es sei Z p ein endlicher Körper bestehend aus der Menge {z i i {0,..., p}} mit den Verknüpfungen Addition und Multiplikation und p eine Primzahl. Das Produkt zweier Zahlen aus einem solchen Körper berechnet man, indem man zunächst beide Zahlen multipliziert (wie man dies mit natürlichen Zahlen tun würde), und danach Produkt mod p rechnet, d.h. den ganzzahligen Rest der Division des Zwischenergebnisses durch die Primzahl p berechnet: Für x, y Z p : x y = (x + y) mod p, x y = (x y) mod p. Bei der Addition und Substraktion wird auch zunächst das Zwischenergebnis berechnet. Ist es nicht aus der Menge der Zahlen des Körpers, so muss p addiert bzw. subtrahiert werden. Die Division gestaltet sich etwas schwieriger, da ganze Zahlen normalerweise nicht durcheinander geteilt werden können. Laut dem kleinen Satz von Fermat gilt für alle Primzahlen p und alle a, die kein Vielfaches von p sind: Teilt man nun durch a, so folgt: a p mod p = (a p mod p) a =. a p = a. Das Teilen durch a entspricht daher dem Multiplizieren mit a p. Polynome auf diesen Körpern sind zwar nicht sehr anschaulich, aber für das Shamir- Verfahren funkionieren sie problemlos (vgl. Abb. 4). Es werden lediglich Methoden zum modulo-rechnen und zum Potentieren mod p benötigt. Die Methodenrümpfe dazu finden Sie in der Datei Aitken int.java. siehe z.b. 4
5 Konkrete Aufgaben Im Folgenden werden die zu implementierenden Methoden aufgelistet. Details finden Sie jeweils in den Kommentaren zu den einzelnen Methoden. Testen Sie unbedingt jede einzelne Methode direkt nach der Erstellung! Dieses mal bleibt die Entwicklung geeigneter Testmethoden gänzlich Ihnen überlassen. Klasse Polynom: Methode evaluate Klasse Lagrange: Methoden create lagrange base und assemble polynoms Klasse Derivative: Methoden analytic derivative,compare deriv forward und compare deriv central Klasse Aitken real: Methode evaluate Klasse Shamir real: Methoden create key und den Konstruktor Klasse Aitken int: Methoden evaluate, mod und pow mod Klasse Shamir int: Methoden create key und den Konstruktor Formalien Das Programmgerüst erhalten Sie auf den Webseiten zur Vorlesung. Ergänzen Sie das Programmgerüst bitte nur an den dafür vorgegebenen Stellen! Falls Sie die Struktur der Programme eigenmächtig verändern, können wir sie evtl. nicht mehr testen. Beseitigen Sie vor Abgabe Ihres Programms alle Ausgaben an die Konsole! Bitte schicken Sie Ihre Abgabe als TAR-Archiv bis zum 8. Juni 009, :00 Uhr an Die Abgaben werden korrigiert und Sie erhalten eine Rückmeldung per . 5
Polynominterpolation
Polynominterpolation In der numerischen Mathematik versteht man unter Polynominterpolation die Suche nach einem Polynom, welches exakt durch vorgegebene Punkte (z. B. aus einer Messreihe) verläuft. Dieses
5 Interpolation und Approximation
5 Interpolation und Approximation Problemstellung: Es soll eine Funktion f(x) approximiert werden, von der die Funktionswerte nur an diskreten Stellen bekannt sind. 5. Das Interpolationspolynom y y = P(x)
1 2 x x x x x x2 + 83
Polynominterpolation Aufgabe 1 Gegeben sei die Wertetabelle i 0 1 2 3 x i 0 1 2 4 f i 3 1 2 7 a) Bestimmen Sie das Interpolationspolynom von Lagrange durch die obigen Wertepaare. b) Interpolieren Sie die
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
1/26. Integration. Numerische Mathematik 1 WS 2011/12
1/26 Integration Numerische Mathematik 1 WS 2011/12 Notation 2/26 Die Abbildung I b a : C([a, b]) R gegeben durch Ia b (f ) := beschreibt die Integration. b a f (x)dx, Um das Integral I(f ) zu approximieren
Von mathematischer Modellierung und Computeralgebra - Die Lösung eines handfesten mathematischen Problems
Von mathematischer Modellierung und Computeralgebra - Die Lösung eines handfesten mathematischen Problems Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik
Serie 3: Ringe, Körper, Vektorräume
D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Serie 3: Ringe, Körper, Vektorräume 1. Im Folgenden sei n N und Z n bezeichne die Menge der Äquivalenzklassen von Z bezüglich der Relation: k n l n k l
Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
6. Polynom-Interpolation
6. Polynom-Interpolation 1 6.1. Klassische Polynom-Interpolation 2 6.2. Lösung mit Hilfe Lagrange scher Basisfunktionen 3 6.3. Lösung mit Hilfe Newton scher Basisfunktionen 4 6.4. Fehlerabschätzung für
3.1.3 Newtonsche Interpolationsformel / Dividierte Differenzen
KAPITEL 3 INTERPOLATION UND APPROXIMATION 4 33 Newtonsche Interpolationsformel / Dividierte Differenzen Das Verfahren von Neville ist unpraktisch, wenn man das Polynom selbst sucht oder das Polynom an
Vorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden [email protected] WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
GMA. Grundlagen Mathematik und Analysis. Nullstellen und Fixpunkte Reelle Funktionen 3. Christian Cenker Gabriele Uchida
GMA Grundlagen Mathematik und Analysis Reelle Funktionen 3 Christian Cenker Gabriele Uchida Data Analytics and Computing Nullstellen cos log : 0, 0,? 1 Fixpunkte Beispiel 1 Beispiel 2 1 0 0 und 1 1sin,?
DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)
DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,
5 Numerische Mathematik
6 5 Numerische Mathematik Die Numerische Mathematik setzt sich aus mehreren Einzelmodulen zusammen Für alle Studierenden ist das Modul Numerische Mathematik I: Grundlagen verpflichtend In diesem Modul
Interpolation und Integration mit Polynomen
Interpolation und Integration mit Polynomen Philipp Andrea Zardo Universität Kassel 23. Februar 2006 / Kassel Outline 1 Einleitung Was ist numerische Mathematik? Die eulersche e-funktion Ein Wurzelalgorithmus
Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty )
Zahlen darstellen 1 Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty ) 1 Zahlen darstellen 1.1 Stschoty in Grundstellung bringen Der Stschoty wird hochkant gehalten
Numerische Integration und Differentiation
Einführung Grundlagen Bemerkung (Numerische Mathematik) a) Im engeren Sinn: zahlenmäßige Auswertung mathematischer Zusammenhänge z B Lösung von linearen und nichtlinearen Gleichungssystemen Numerische
Die Interpolationsformel von Lagrange
Die Interpolationsformel von Lagrange Zentrale Aussage: Zu beliebigen n + Stützpunkten (x i,f i ), i =,...,n mit paarweise verschiedenen Stützstellen x i x j, für i j, gibt es genau ein Polynom π n P n
Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016
Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare
6 Iterationsverfahren für lineare und nichtlineare Gleichungssysteme
6 Iterationsverfahren für lineare und nichtlineare Gleichungssysteme 6.1 Nullstellen reeller Funktionen Bemerkung 6.1 (Problemstellung) geg.: f C[a, b] ges.: x [a, b] mit f(x ) = 0 Lösungstheorie f linear
KAPITEL 8. Interpolation
KAPITEL 8. Interpolation 8.2 Lagrange-Interpolationsaufgabe für Polynome Wir beschränken uns auf die Lagrange-Interpolation mit Polynomen. Der Raum der Polynome vom Grad n: Stützstellen: Π n = { n j=0
3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
Tutorial: Numerisch Differenzieren
(basierend auf dem Skript Numerik für Ingenieure von R. Axthelm) Aufgabenstellung: Von ihrem GPS-Gerät bekommen sie alle 12 Sekunden ihre aktuelle Position zugeschickt. Daraus können sie das unten dargestellte
Wissenschaftliches Rechnen
Institut für Numerische und Angewandte Mathematik 11.04.2012 FB Mathematik und Informatik der Universität Münster Prof. Dr. Christian Engwer, Dipl. Math. Dipl. Inf. Sebastian Westerheide Übung zur Vorlesung
Numerisches Programmieren
Technische Universität München WS /3 Institut für Informatik Prof Dr Hans-Joachim Bungartz Dipl-Inf Christoph Riesinger Dipl-Inf Dipl-Math Jürgen Bräckle Numerisches Programmieren Programmieraufgabe: Polnominterpolation,
Kapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
2 Polynome und rationale Funktionen
Gleichungen spielen auch in der Ingenieurmathematik eine große Rolle. Sie beschreiben zum Beispiel Bedingungen, unter denen Vorgänge ablaufen, Gleichgewichtszustände, Punktmengen. Gleichungen für eine
3. Übungsblatt zur Lineare Algebra I für Physiker
Fachbereich Mathematik Prof. Dr. Mirjam Dür Dipl. Math. Stefan Bundfuss. Übungsblatt zur Lineare Algebra I für Physiker WS 5/6 6. Dezember 5 Gruppenübung Aufgabe G (Basis und Erzeugendensystem) Betrachte
Lineare Algebra II 6. Übungsblatt
Lineare Algebra II 6 Übungsblatt Fachbereich Mathematik SS 2011 Prof Dr Kollross 18/19 Mai 2011 Susanne Kürsten Tristan Alex Gruppenübung Aufgabe G1 (Minimalpolynom) Bestimmen Sie das Minimalpolynom der
1. Rechnerarithmetik und. Rundungsfehler
1. Rechnerarithmetik und Rundungsfehler 1 Rundung (1) Die natürlichen Zahlen hat der liebe Gott gemacht, alles andere ist Menschenwerk, L. Kronecker Ohne Zahlendarstellung auf einem Rechner wiederholen
Musterlösung zum Übungsblatt Interpolation nach Newton, Nevill, Lagrange.
Angewandte Mathematik Ing.-Wiss., HTWdS Dipl.-Math. Dm. Ovrutskiy Musterlösung zum Übungsblatt Interpolation nach Newton, Nevill, Lagrange. Aufgabe 1 Approximieren Sie cos(x) auf [ /, /] an drei Stützstellen
Kapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
8 Interpolation. 8.1 Problemstellung. Gegeben: Diskrete Werte einer Funktion f : R R an n + 1 Stützstellen. x 0 < x 1 <... < x n.
8 Interpolation 81 Problemstellung Gegeben: Diskrete Werte einer Funktion f : R R an n + 1 Stützstellen x 0 < x 1 < < x n Eingabedaten: (x 0, f 0 ),(x 1, f 1 ),,(x n, f n ) Gegebene Daten (x j, f j ) Analysis
5. Numerische Differentiation. und Integration
5. Numerische Differentiation und Integration 1 Numerische Differentiation Problemstellung: Gegeben ist eine differenzierbare Funktion f : [a,b] R und x (a,b). Gesucht sind Näherungen für die Ableitungen
Polynome. Analysis 1 für Informatik
Gunter Ochs Analysis 1 für Informatik Polynome sind reelle Funktionen, die sich ausschlieÿlich mit den Rechenoperation Addition, Subtraktion und Multiplikation berechnen lassen. Die allgemeine Funktionsgleichung
Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2. 1 Translationen 2. 2 Skalierungen 4. 3 Die Wurzelfunktion 6
Universität Basel Wirtschaftswissenschaftliches Zentrum Abteilung Quantitative Methoden Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2 Inhaltsverzeichnis 1 Translationen 2 2 Skalierungen 4 3 Die
Numerik für Ingenieure I Wintersemester 2008
1 / 34 Numerik für Ingenieure I Wintersemester 2008 J. Michael Fried Lehrstuhl Angewandte Mathematik III 7.1.2009 2 / 34 Technisches Vorlesungswebsite: http://www.am.uni-erlangen.de/am3/de/lehre/ws08/numing1/
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Praktisch modulo n rechnen
Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet
6 Polynominterpolation
Vorlesungsskript HM-Numerik (SS 2014): Kapitel 6 Version: 1 Juli 2014 6 Polynominterpolation Gegeben: Wertepaare { (x i,f i ) R 2 i = 0,,n } Gesucht: Einfache Funktion g : R R mit g(x i ) = f i i {0,1,,n}
Dynamische Systeme und Zeitreihenanalyse // Komplexe Zahlen 3 p.2/29
Dynamische Systeme und Zeitreihenanalyse Komplexe Zahlen Kapitel 3 Statistik und Mathematik WU Wien Michael Hauser Dynamische Systeme und Zeitreihenanalyse // Komplexe Zahlen 3 p.0/29 Motivation Für die
Motivation Schwellenwertverfahren Shamir Sicherheitsaspekte Zugriffsstrukturen Quellen. Secret Sharing. Das Teilen von Geheimnissen.
Secret Sharing Das Teilen von Geheimnissen Stefan Kluge 20.01.2017 Motivation Schutz wichtiger Systeme vor unberechtigtem Zugriff, z.b. Schatzkarte Datenbanken Atomwaffen Wie können Geheimnisse vor Verlust
Mathematik für Biologen mathematische Ergänzungen und Beispiele Teil I
Mathematik für Biologen mathematische Ergänzungen und Beispiele Teil I 1. Mengen und Abbildungen In der Mathematik beschäftigt man sich immer -direkt oder indirekt- mit Mengen. Wir benötigen den Mengenbegriff
Kapitel 3. Kapitel 3 Gleichungen
Gleichungen Inhalt 3.1 3.1 Terme, Gleichungen, Lösungen x 2 2 + y 2 2 3.2 3.2 Verfahren zur zur Lösung von von Gleichungen 3x 3x + 5 = 14 14 3.3 3.3 Gleichungssysteme Seite 2 3.1 Terme, Gleichungen, Lösungen
(x x j ) R m [x] (3) x x j x k x j. R m [x]. (4)
33 Interpolation 147 33 Interpolation In vielen praktischen Anwendungen der Mathematik treten Funktionen f auf, deren Werte nur näherungsweise berechnet werden können oder sogar nur auf gewissen endlichen
Berechnungen mit dem Horner-Schema
Berechnungen mit dem Horner-Schema Das Hornerschema kann als Rechenhilfsmittel zur Berechnung von Funktionswerten von Polynomfunktionen, zur Faktorisieriung von Polynomen alternativ zur Polynomdivision
Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 5 1. Semester ARBEITSBLATT 5 RECHNEN MIT BRÜCHEN. 1. Arten von Brüchen und Definition
ARBEITSBLATT 5 RECHNEN MIT BRÜCHEN 1. Arten von Brüchen und Definition Beispiel: 3 5 Zähler Bruchstrich Nenner Definition: Jeder Bruch hat folgendes Aussehen: Zähler. Der Nenner gibt an, Nenner in wie
Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
Differentialrechnung
Katharina Brazda 5. März 007 Inhaltsverzeichnis Motivation. Das Tangentenproblem................................... Das Problem der Momentangeschwindigkeit.......................3 Differenzenquotient und
Wiederholungsblatt zur Gruppentheorie
Wiederholungsblatt zur Gruppentheorie von Christian Elsholtz, TU Clausthal, WS 1999/2000 Um Ihnen zu helfen, die Gruppentheorie zu wiederholen, stelle ich hier einige wichtige Beispiele und einige Lösungen
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
Praktikum zur Vorlesung: Numerische Mathematik für Lehramt SS Matlab: Fortsetzung. Jan Mayer. 4. Mai 2006
Praktikum zur Vorlesung: Numerische Mathematik für Lehramt SS 2006 Matlab: Fortsetzung Jan Mayer 4. Mai 2006 Manipulation von Matrizen und Vektoren [M,N]=size(A); speichert die Dimension einer Matrix bzw.
Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!
Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor
Inhalt Kapitel IV: Interpolation
Inhalt Kapitel IV: Interpolation IV Interpolation IV. Polynom-Interpolation IV. Spline-Interpolation Kapitel IV (InhaltIV) Die Interpolationsformel von Lagrange Zentrale Aussage: Zu beliebigen n + Stützpunkten
Mersennesche Primzahlen
Mersennesche Primzahlen Michael E. Pohst Technische Universität Berlin Die Zahlen von Mersenne Zu einer natürlichen Zahl n wird die zugehörige Mersennezahl M n als M n = 2 n 1 definiert. Für n = 2, 3,
Approximation durch Polynome
durch n Anwendungen: zur Vereinfachung einer gegebenen Funktion durch einen Polynomausdruck. Dann sind übliche Rechenoperation +,,, / möglich. zur Interpolation von Daten einer Tabelle n Beispiel Trotz
Mathematik für Informatik 3
Mathematik für Informatik 3 - ANALYSIS - Folgen, Reihen und Funktionen - Funktionen mehrerer Veränderlicher - Extremwertaufgaben - Normen und Approximationen - STATISTIK - WAHRSCHEINLICHKEITSRECHNUNG Literaturempfehlungen:
4. Funktionen und Relationen
Bestimmung der Umkehrfunktionen c) bei reellen Funktionen geometrisch durch Spiegelung des Funktionsgraphen an der Winkelhalbierenden y = x. y = x 3 y = x y = x y = (x+1)/2 y = x 1/3 y = 2x 1 Seite 27
8. Musterlösung zu Mathematik für Informatiker II, SS 2004
8. Musterlösung zu Mathematik für Informatiker II, SS 2004 MARTIN LOTZ &MICHAEL NÜSKEN Aufgabe 8.1 (Polynomdivision). (8 Punkte) Dividiere a mit Rest durch b für (i) a = x 7 5x 6 +3x 2 +1, b = x 2 +1in
31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
8 Polynominterpolation
8 Polynominterpolation Interpolations-Aufgabe: Von einer glatten Kurve seien nur lich viele Punktewerte gegeben. Wähle einen lichdimensionalen Funktionenraum. Konstruiere nun eine Kurve in diesem Funktionenraum
Übungen zu Splines Lösungen zu Übung 20
Übungen zu Splines Lösungen zu Übung 20 20.1 Gegeben seien in der (x, y)-ebene die 1 Punkte: x i 6 5 4 2 1 0 1 2 4 5 6 y i 1 1 1 1 1 + 5 1 + 8 4 1 + 8 1 + 5 1 1 1 1 (a) Skizzieren Sie diese Punkte. (b)
Approximation von Nullstellen mit Hilfe der Ableitung Mit Tangenten geht es oft einfacher und schneller als mit Sehnen oder Sekanten
Gegeben ist die Funktion f mit f(x :' x 4 & 2@x 3 & 3@x 2 % 3@x % 2 Man erkennt leicht, dass es durch die Dominanz des vierten Potenzterms ( x 4 genügt, die Funktion über dem Intervall [ -3 ; 3 ] zu betrachten,
Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)
Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen
Numerische Verfahren Übungen und Lösungen, Blatt 1
Technische Universität Hamburg-Harburg Institut für Numerische Simulation, E-0 Dr. Jens-Peter M. Zemke Sommersemester 2008 Numerische Verfahren Übungen und Lösungen, Blatt Aufgabe : (Thema: relativer und
Numerisches Programmieren
Technische Universität München SS 2012 Institut für Informatik Prof. Dr. Thomas Huckle Dipl.-Inf. Christoph Riesinger Dipl.-Math. Alexander Breuer Dipl.-Math. Dipl.-Inf. Jürgen Bräckle Dr.-Ing. Markus
Kanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca [email protected] 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder
Nullstellenberechnung von nichtlinearen Funktionen
Kapitel 3 Nullstellenberechnung von nichtlinearen Funktionen In dieser Vorlesung wird nur die Nullstellenberechnung reeller Funktionen einer reellen Variablen f : R R betrachtet. Man nennt die Nullstellen
Flächenberechnung mit Integralen
Flächenberechnung mit Integralen W. Kippels 30. April 204 Inhaltsverzeichnis Übungsaufgaben 2. Aufgabe................................... 2.2 Aufgabe 2................................... 2.3 Aufgabe 3...................................
Numerische Mathematik
Michael Knorrenschild Mathematik-Studienhilfen Numerische Mathematik Eine beispielorientierte Einführung 6., aktualisierte und erweiterte Auflage 1.1 Grundbegriffe und Gleitpunktarithmetik 15 second, also
TU Dresden Fachrichtung Mathematik Institut für Numerische Mathematik 1. Dr. M. Herrich SS 2017
TU Dresden Fachrichtung Mathematik Institut für Numerische Mathematik 1 Prof. Dr. K. Eppler Institut für Numerische Mathematik Dr. M. Herrich SS 2017 Aufgabe 1 Übungen zur Vorlesung Mathematik II 4. Übung,
Verteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
Numerisches Programmieren, Übungen
Technische Universität München SS 2012 Institut für Informatik Prof. Dr. Thomas Huckle Dipl.-Inf. Christoph Riesinger Dipl.-Math. Alexander Breuer Dipl.-Math. Dipl.-Inf. Jürgen Bräckle Dr.-Ing. Markus
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Übungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b
Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
El. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
( ) Dann gilt f(x) g(x) in der Nähe von x 0, das heisst. Für den Fehler r(h) dieser Näherung erhält man unter Verwendung von ( )
64 Die Tangente in x 0 eignet sich also als lokale (lineare) Näherung der Funktion in der Nähe des Punktes P. Oder gibt es eine noch besser approximierende Gerade? Satz 4.9 Unter allen Geraden durch den
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
4.1. Vektorräume und lineare Abbildungen
4.1. Vektorräume und lineare Abbildungen Mengen von Abbildungen Für beliebige Mengen X und Y bezeichnet Y X die Menge aller Abbildungen von X nach Y (Reihenfolge beachten!) Die Bezeichnungsweise erklärt
6.2. Ringe und Körper
62 RINGE UND K ÖRPER 62 Ringe und Körper Wir betrachten nun Mengen (endlich oder unendlich) mit zwei Operationen Diese werden meist als Addition und Multiplikation geschrieben Meist ist dabei die additiv
Lineare Algebra II 3. Übungsblatt
Lineare Algebra II 3. Übungsblatt Fachbereich Mathematik SS 2011 Prof. Dr. Kollross 27./28. April 2011 Susanne Kürsten Tristan Alex Minitest Aufgabe M1 (Formale Polynome) Betrachten Sie die folgenden Polynome
[5], [0] v 4 = + λ 3
Aufgabe 9. Basen von Untervektorräumen. Bestimmen Sie Basen von den folgenden Untervektorräumen U K des K :. K = R und U R = span,,,,,.. K = C und U C = span + i, 6, i. i i + 0. K = Z/7Z und U Z/7Z = span
Differential- und Integralrechnung
Brückenkurs Mathematik TU Dresden 2016 Differential- und Integralrechnung Schwerpunkte: Differentiation Integration Eigenschaften und Anwendungen Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik
Sätze über ganzrationale Funktionen
Sätze über ganzrationale Funktionen 1. Sind alle Koeffizienten a i ganzzahlig und ist x 0 eine ganzzahlige Nullstelle, so ist x 0 ein Teiler von a 0. 2. Haben alle Koeffizienten dasselbe Vorzeichen, so
Secret Sharing and Threshold Decryption
Secret Sharing and Threshold Decryption Einleitung with the Paillier Cryptosystem Das Ziel dieses Berichtes ist es, dem Leser welcher Grundkenntnisse von Kryptografie besitzt das Thema Secret Sharing und
Einführung in die Praktische Informatik. Übungsblatt 3. PD Dr. U. Köthe Heidelberg, 7. November Aufgabe 3.1 Gaußsche Osterregel [6 Punkte]
Einführung in die Praktische Informatik PD Dr. U. Köthe Heidelberg, 7. November 2016 Übungsblatt 3 Aufgabe 3.1 Gaußsche Osterregel [6 Punkte] Erstellen Sie ein Programm, das mit dem Algorithmus von Gauß
3.6 Approximationstheorie
3.6 Approximationstheorie Bisher haben wir uns im Wesentlichen mit der Interpolation beschäftigt. Die Approximation ist weiter gefasst: wir suchen eine einfache Funktion p P (dabei ist der Funktionenraum
