14 Der (griechisch-) chinesische Restsatz und erste Anwendungen: simultane Kongruenzen, Interpolation und Euler sche ϕ- Funktion

Größe: px
Ab Seite anzeigen:

Download "14 Der (griechisch-) chinesische Restsatz und erste Anwendungen: simultane Kongruenzen, Interpolation und Euler sche ϕ- Funktion"

Transkript

1 14 Der (griechisch-) chinesische Restsatz und erste Anwendungen: simultane Kongruenzen, Interpolation und Euler sche ϕ- Funktion Der Satz, um den es geht, trägt diesen Namen, weil ca im 1 Jahrhundert nach Christus ganz spezielle Einzelfälle des Satzes von Su Tsu in China, aber auch von Nikomachos in Griechenland behandelt bzw gelöst wurden Eine praktische Variante des abstrakten chinesischen Restsatzes wird behandelt zusammen mit ersten Anwendungen bei simultanen ganzzahligen Kongruenzen, bei der Interpolation und bei der Herleitung einer Formel für die Euler sche 1 ϕ-funktion Einige zusätzliche Bemerkungen zur heutigen Bedeutung des Restsatzes folgen weiter unten Eine chinesiche Reisbauern-Aufgabe : Drei Bauern bauen kollektiv Reis an und teilen ihn nach der Ernte gleichmäßig auf In einem bestimmten Jahr war es notwendig, dass die Bauern ihren Anteil verkauften Sie gingen jeder auf einen Markt Auf jedem Markt war die Maßeinheit eine andere: 1 Bauer Einheit 87 Pfund, Rest 18 Pfund 2 Bauer Einheit 170 Pfund, Rest 58 Pfund 3 Bauer Einheit 143 Pfund, Rest 40 Pfund Wie viel Pfund Reis haben sie gemeinsam geerntet? Eine Antwort erhalten wir mit dem chinesischen Restsatz Wir behandeln diesen Satz zunächst in der folgenden (nicht allgemeinsten) Form und sehen uns dann an, was er für Z und K[x], K ein Körper, bedeutet Zwei konstruktive Beweise werden insbesondere auch zeigen, wie die Reisbauernaufgabe gelöst werden kann Die beiden Beweismethoden tragen die Namen Lagrange ( ) und Newton ( ) Wir behandeln nicht die allgemeinst mögliche Version des chinesischen Restsatzes Allgemeinere Varianten sind in den meisten Algebralehrbüchern zu finden Satz 141 Chinesischer Restsatz für Hauptideale Sei R ein kommutativer Ring und seien m 1,, m n R Wenn für i j gilt: dann ist das folgende Kongruenzsystem für beliebige b 1,, b n R lösbar m i R + m j R = R, (1) x b 1 mod m 1 (K) x b n mod m n Ist z R eine Lösung, so ist z + n m i R die Menge aller Lösungen Kurz: Eine Lösung z ist eindeutig mod n m i R (2) Bemerkung 142 (K) wird häufig als System simultaner Kongruenzen bezeichnet Für n = 1 ist Satz 141 trivial Wenn R ein Hauptidealbereich ist, dann ist (1) äquivalent zur paarweisen Teilerfremdheit von m 1,, m n und in (2) gilt n m i R = kgv (m 1,, m n ) R = (m 1 m n )R Satz 141 ist bei genauerem Hinsehen ein elementarer Satz der linearen Algebra über Ringen Er ist äquivalent zu folgendem 1 Leonhard Euler ) 1

2 Satz 143 Sei R ein Hauptidealbereich Ansonsten gelten die Voraussetzungen wie bei Satz 141, siehe auch Bemerkung 142 Zu m R sei ϱ m ein surjektiver Ringmorphismus auf einen Ring R m mit Kern ϱ m = mr Wenn R = Z oder R = K[x], K ein Körper, dann kann ϱ m zb die uns schon bekannte Restabbildung mit m als Divisor sein Stets hat man auf Grund des Homomorphiesatzes die Isomorphie R m = R /mr Nun gilt: (a) R m ist ein R-Modul bezüglich der Verknüpfung r b := ϱ m (r)b für r R, b R m (b) ϱ : R R m1 R mn mitϱ(a) = ( ϱ m1 (a),, ϱ mn (a) ) ist ein surjektiver R-linearer Ringmorphismus und es gilt Kern ϱ = m 1 m n R In diesem Fall besagt Satz 73 oder Satz 74 außerdem noch: R m1 m n = Rm1 R mn Es ist eine wichtige Übung, sich die Äquivalenz mit Satz 141 klarzumachen Beispiele 144 R = Z (a) m 1 = 2, m 2 = 3 : ϱ : Z Z 2 Z 3 ϱ : 0 (0, 0) 1 (1, 1) 2 (0, 2) 3 (1, 0) 4 (0, 1) 5 (1, 2) ϱ ist surjektiv, sogar schon ϱ Das Kongruenzsystem x b 1 mod 2, x b 2 mod 3 ist daher für beliebige b 1, b 2 lösbar ZB ist für b 1 = 1, b 2 = 2 jedes z ϱ 1( {(1, 2)} ) = 5+6Z eine Lösung und es gibt genau eine Lösung in Z 6 Für (b 1, b 2 ) = (1, 1) ergibt sich ϱ 1( {(1, 1)} ) = 1 + 6Z (b) m 1 = 4, m 2 = 6 : ϱ : Z Z 4 Z 6 Die Voraussetzungen von Satz 141 bzw von Satz 143 sind jetzt nicht erfüllt Man ermittelt unabhängig davon: Kern ϱ = 4Z 6Z = 12Z ϱ kann nicht surjektiv sein, denn sonst wäre ja Z 12 = Z4 Z 6 Es ist aber Z 4 Z 6 = 24 und Z 12 = 12 Dass ϱ nicht surjektiv ist, sieht man natürlich auch direkt durch Betrachten von ϱ(12z), ϱ(1 + 12Z),, ϱ( Z) Das Kongruenzsystem x 1 mod 4, x 2 mod 6 ist zb nicht simultan lösbar Beweis von Satz 141: OE sei n 2 Z6 Zunächst zur Eindeutigkeit mod n m i R Für z, z R gilt: z, z sind Lösungen von (K) Für 1 i n : z z 0 mod m i Für 1 i n : z z m i R z z n m ir Existenzbeweis nach dem Lagrange-Verfahren: Üblicherweise spricht man vom Lagrange-Verfahren nur im Falle R = R[x] oder R = C[x] Unser Vorgehen ist allerdings völlig analog: Man löst für 1 i n die Basis -Kongruenzsysteme x 0 mod m 1 x 1 mod m i x 0 mod m n (K i ) und kombiniert linear deren Lösungen zu Lösungen von (K) Es genügt dann natürlich (Umnumerieren) zu zeigen, wie K 1 gelöst werden kann: Für j = 2,, n ist laut Voraussetzung m 1 R + m j R = R es gibt daher r j, s j R mit m 1 r j + m j s j = 1 ( ) 2

3 Es folgt 1 = (m 1 r 2 + m 2 s 2 ) (m 1 r n + m n s n ) = m 1 r + m 2 m n s mit entsprechenden r, s R Nun ist z 1 := m 2 m n s eine Lösung von (K 1 )! Übrigens haben wir damit auch gezeigt, dass R = m 1 R + m 2 m n R Sei nun entsprechend z i für 1 i n eine Lösung von (K i ), dann ist die Linearkombination z := z 1 b z n b n eine Lösung von (K) Vorteil des Verfahrens nach Lagrange: Man erhält für neue rechte Seiten b 1,, b n die entsprechenden Lösungen besonders einfach Bemerkung 145 An der Stelle ( ) scheiden sich sozusagen die Geister Ohne einen (abbrechenden) Algorithmus, der r j, s j liefert, ist das Verfahren praktisch nicht anwendbar Bei konkreten Anwendungen ist es ia sinnvoller, nicht erst ( n 2) Bézout-Identitäten ( ) zu bestimmen, sondern gleich n Bézout-Identitäten für m i und m j zu ermitteln, die ja direkt zur Lösung von (K i ) führen j i Beispiel 146 Zum Lagrange-Verfahren mit R = Z: Zu lösen sei das System simultaner Kongruenzen: (K) mit n = 3, m 1 = 20, m 2 = 21, m 3 = 23 Zuerst verschafft man sich Bézout-Identitäten mit Hilfe des erweiterten euklidischen Algorithmus: 1 = 20( 169) = 21 ( 219) = ( 19) Lösungen für (K 1 ), (K 2 ), (K 3 ) sind dann z 1 = z 2 = und z 3 = ( 19) und z = b 1 z 1 + b 2 z 2 + b 3 z 3 ist eine Lösung von (K) Diese Lösung ist eindeutig modulo = 9660 Für b 1 = 1, b 2 = 2, b 3 = 3 ergibt sich z = und entsprechend ist 7961 die eindeutige Lösung in Z 9660 und 1699 die betragsmäßig kleinste Lösung Der chinesische Restsatz für Polynomringe führt zur Interpolation, auf die weiter unten ausführlich eingegangen wird Existenzbeweis für Lösungen von (K) nach dem Newton-Verfahren: Auch hier spricht man meistens vom Newton-Verfahren nur im Falle R = R[x] oder R = C[x] Unser Vorgehen ist völlig analog: z [1] := b 1 und für 1 ν < n : z [ν+1] := z [ν] + c ν m 1 m ν und c ν m 1 m ν b ν+1 z [ν] mod m ν+1 Dies kann man so interpretieren, dass z [ν] verbessert wird mod m 1 m ν Solche c ν gibt es; denn wie in obigem Beweis zeigt man, dass es µ ν, λ ν gibt mit µ ν m 1 m ν +λ ν m ν+1 = 1 Setze dann c ν = µ ν (b ν+1 z [ν] ), dann ist c ν m 1 m ν = ( µ ν m 1 m }{{ ν bν+1 z } 1 λ νm ν+1 b ν+1 z [ν] mod m ν+1 Man stellt dann fest, dass z [ν] Lösung der ersten ν Kongruenzen von (K) ist: z [1] = b 1 b 1 mod m 1 und wenn z [ν] b i mod m i für 1 i ν, dann { z ist z [ν+1] [ν] mod m i für 1 i ν b ν+1 mod m ν+1 und also : z [ν+1] b i mod m i, für 1 i ν + 1 3

4 Vorteil dieses Verfahrens: Man kann während der Rechnung n erhöhen, bzw neue Kongruenzen hinzunehmen Bevor wir das Beispiel 146 nach Newton durchführen, organisieren wir die Iteration etwas übersichtlicher: z [1] = b 1 z [2] = z [1] + µ 1 (b 2 z [1] )m 1 = b 1 (1 µ 1 m 1 ) + b 2 µ 1 m 1 z [3] = z [2] + µ 2 (b 3 z [2] )m 1 m 2 = z [2] (1 µ 2 m 1 m 2 ) + µ 2 m 1 m 2 b 3 = b 1 (1 µ 1 m 1 )(1 µ 2 m 1 m 2 ) + b 2 µ 1 m 1 (1 µ 2 m 1 m 2 ) + b 3 µ 2 m 1 m 2 Dabei stammen µ 1, µ 2, aus Bézout-Identitäten und sind nicht eindeutig: µ 1 m 1 + λ 1 m 2 = 1 µ 2 m 1 m 2 + λ 2 m 3 = 1 Beispiel 147 Im Beispiel 6 war m 1 = 20, m 2 = 21, m 3 = 23 Man ermittelt: µ 1 = 1, λ 1 = 1, denn = 1 µ 2 = 4, λ 2 = 73, denn = 1 und erhält damit: z [1] = b 1, z [2] = b 1 21 b 2 20 und z [3] = b 1 21 ( 1679) b 2 20( 1679) + b Mit b 1 = 1, b 2 = 2, b 3 = 3 ergibt sich: z [3] = 21( 1679) + 40(1679) = 1679( ) + 3 = mod 9660 = Zu große Zahlen können unterwegs mod m 1 m 2 m 3 verkleinert werden Beispiel 148 Die chinesische Reisbauernaufgabe soll nach Lagrange und Newton als Übungsaufgabe gelöst werden Folgende andersartige Betrachtungsweise des Kongruenzsystems (K) macht das dem chinesischem Restsatz zugrunde liegende System zu einem Sonderfall des Problems Löse lineare Gleichungssysteme über gewissen Ringen R Lösen von (K) bedeutet ja, die Suche nach x, α 1,, α n R derart, dass gilt: x + α 1 m 1 = b 1 x + α n m n = b n In Matrixform besagt dies einfach: Suche nach x, α 1,, α n R, derart, dass gilt: x 1 m m 2 0 α 1 b 1 = 1 0 m n b α n n (3) In den Beispielen 146 und 147 geht es entsprechend darum, x, α 1, α 2, α 3 Z zu finden, derart, dass x α 1 α = b 1 b 2 (4) Allerdings wird der Lösungsaufwand durch diese Betrachtungsweise nicht geringer α 3 b 3 4

5 Der chinesische Restsatz ist ein in Anwendungen sehr oft benutzter Satz der elementaren Algebra und ist entsprechend Teil der Grundausstattung symbolischer Programmiersysteme ZB in Maple und für R = Z: > chrem ( [b 1,, b n ], [m 1,, m n ] ) ; Zu den Anwendungen des chinesischen Restsatzes gehören ua: modulare Arithmetik: für mehr Informationen siehe die Bücher D Knuth: The art of Computer Programming, Vol 2, Seminumerical Algorithms, Addison-Wesley 1981 Vol 2 ist auch in Deutsch erschienen unter dem Titel Arithmetik, Springer, 2001 J von zurgathen, J Gerhard: Modern Computeralgebra, Cambridge University Press, 1999 (Handapparat und Lehrbuchsammlung) one of the stepping stones towards improved versions of many polynomial algorithms (siehe Seite 114 in dem Buch von T Becker; V Weispfennig: Gröbner Bases, A Computational Approach to commutative Algebra, Graduate Texts in Mathematics 141, Springer, 1993 praktische Primzerlegung für Polynome (auch in mehreren Variablen) symbolisches Lösen algebraischer Gleichungssysteme Interpolation, diskrete Fouriertransformation, Kodierung, Kryptografie, Interpolation Sei jetzt S ein kommutativer Ring, der den Körper K als Unterring enthält und R = K[x] Seien n 2, m 1, m n K[x] \ K paarweise teilerfremd und seien b 1, b n K[x] Es gilt dann m i K[x] + m j K[x] = K[x] für i j und der chinesische Restsatz besagt, dass es ein Polynom f K[x] gibt derart, dass f eine Lösung des Kongruenzsystems (K) ist Die Menge aller Lösungen ist f + (m 1 m n )K[x] (L) Auch hier ist m 1 m n ein kgv (m 1,, m n ) und n m i K[x] = kgv (m 1,, m n ) K[x] = (m 1 m n )K[x] (L) besagt ua auch, dass eine Lösung f eindeutig ist, wenn wir fordern, dass deg f < deg m deg m n Wichtig ist weiterhin die folgende Beobachtung: Eine Lösung f von (K) ist stets Lösung einer gewissen Interpolationsaufgabe Ist nämlich α S eine Nullstelle etwa von m i, so gilt f(α) = b i (α), f ist also ein Polynom, das für,,n an jeder Nullstelle α S von m i den entsprechenden Wert b i (α) annimmt S ist dabei ein beliebiger Oberring von K Beobachtung 149 Sei m = p 1 p r mit paarweise nicht-äquivalenten Primpolynomen aus K[x] Seien f, b K[x], β 1,, β r S, und gelte für 1 j r : p j (β j ) = 0 Dann gilt: f b mod m m f b für 1 j r : f(β j ) = b(β j ) Unser erstes Ergebnis zur Interpolation lautet damit Satz 1410 Seien m 1, m n paarweise teilerfremd und unzerlegbar in K[x] und α 1,, α n S derart, dass m i (α i ) = 0 für 1 i n Seien b 1,, b n K[x] Es gibt genau ein Polynom f K[x] mit deg f < deg m deg m n und derart, dass gilt: f(α 1 ) = b 1 (α 1 ) f(α n ) = b n (α n ) Beispiele 1411 (a) zu Beobachtung 149: K = Q, S = C, α = 3 5, r = 1, m = p 1 = x 3 5 Da x 3 5 = (x 3 5)(x ζ 3 5)(x ζ 2 3 5), wobei ζ = 1+i 3 2, ist m unzerlegbar in Q[x] Eine Zerlegung müsste einen linearen Faktor enthalten, der zu einer Nullstelle in Q führen würde Die Nullstellen sind aber alle nicht in Q Nach Beobachtung 149 gilt nun: [ f b mod m ] m f b [ f(α) = b(α) für eine Nullstelle α von m ] [ f(α) = b(α) für jede Nullstelle α von m ] 5

6 (b) Zu Satz 1410: Gesucht wird das eindeutig bestimmte Polynom f Q[x] minimalen Grades mit f(0) = 2, f( 2) = 1 Hier ist m 1 = x, m 2 = x 2 2 und man erhält nach dem Lagrange-Verfahren der Reihe nach f 1 = 1 x2 2, f 2 = x2 2 und f = 2f 1 + f 2 = 1 2 x2 + 2 Dabei wurde die Bézout-Identität m 1 ( x 2 ) + m 2 ( 1 2 ) = 1 benutzt Gibt es auch eine Lösung in Q[x], wenn zusätzlich noch gefordert wird f( 2) = 1? Die klassischen Formeln der Lagrange- und der Newton-Interpolation erhält man für beliebige Körper, wenn in Satz 1410 alle m i linear sind, m i = x α i, mit paarweise verschiedenen α i, und wenn alle b i konstant sind Die erforderlichen Bézout-Identitäten (vgl Bemerkung 145) haben dann die Gestalt (x α i )r i + ( (x α j ) ) s i = 1 für 1 i n i j Da s i = (x α i )u + c i mit konstantem c i, erkennt man durch Einsetzen, dass (x α i ) ( ) + ( i j (x α j ) ) c i = 1 Einsetzen von α i ergibt c i = ( i j (α i α j ) ) 1 und damit fi = ( i j (x α j) ) c i als Lösung der Kongruenz K i umgeschrieben nach Satz 1410 Die eindeutige Lagrange-Lösung der Interpolationsaufgabe ist damit f = n (x α j ) b i (α i α j ) i j In Maple sind für die Interpolation die folgenden Anweisungen vorgesehen: > interp([α 1,, α n ], [b 1,, b n ], x); für Q und gewisse Körpererweiterungen von Q > Interp([α 1,, α n ], [b 1,, b n ], x) mod p; für endliche Körper In neueren Versionen von Maple aktiviert die Anweisung interp automatisch die neue Anweisung PolynomialInterpolation(); Eine theoretische Anwendung der Interpolation: Satz 1412 Satz von Newton, Schubert, Kronecker Jedes Polynom aus Z[x] kann in endlich vielen Rechenschritten in Primfaktoren zerlegt werden Der konstruktive Beweis mit Interpolation hat nur prinzipielle Bedeutung Praktische Verfahren gehen völlig anders vor Einige Informationen dazu folgen später Der chinesische Restsatz ist auch ein wichtiges Beweishilfsmittel Ein Beispiel dafür ist der folgende Nachweis einer Formel für die Eulersche ϕ-funktion, die ganz am Anfang der Zahlentheorie steht und zu den Grundlagen von Kodierung und Kryptografie gehört Definition 1413 Die Abbildung ϕ : N 2 N + mit ϕ(d) = G(Z d ) heißt Euler sche ϕ-funktion Satz 1414 Sei d N 2 (a) G(Z d ) = {r Z d : ggt(r, d) = 1 } (b) ϕ(p α ) = (p 1)p α 1 für α 1 und eine Primzahl p (c) Die Zahl d aus N 2 habe die Primzerlegung d = ϕ(d) = i p αi i mit α i 1 Dann ist (p i 1)p αi 1 = d (1 1 ) p i Beweis: (a) Es gilt: [ ggt(r, d) = 1 ] [ rz + dz = Z ] [ u, v Z : ru + dv = 1 ] [ u Z : ϱ d (ru) = 1 ] [ s Z d : r s = 1 ] (b) ergibt sich durch Abzählen Es gibt genau (p 1)p α 1 Zahlen in Z p α, die nicht durch p teilbar sind (c) Wir benutzen Satz 143 und rechnen nach, dass für paarweise teilerfremde m 1,, m n dann auch für die Einheitengruppen gilt G(Z m1 m n ) = G(Z m1 ) G(Z mn ) Angewandt mit m 1 = p α1 1,, m n = p αn n ergibt sich direkt ϕ(d) = ϕ(p αi i ) 6

7 Der so genannte chinesische Restsatz

7 Der so genannte chinesische Restsatz 7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht

Mehr

Ringe. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln

Ringe. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln Kapitel 3 Ringe Gruppen- und Ringstrukturen sind uns schon in den verschiedensten Zusammenhängen begegnet. In diesem Kapitel wollen wir einige wichtige Klassen von Ringen im Hinblick auf Anwendungen in

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Elementare Zahlentheorie Prof. Dr. L. Kramer WWU Münster, Sommersemester 2009 Vorlesungsmitschrift von Christian Schulte zu Berge 27. Juli 2009 Inhaltsverzeichnis 1 Primzerlegung 3 1.1 Grundlagen.............................................

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Einführung in die Zahlentheorie und algebraische Strukturen

Einführung in die Zahlentheorie und algebraische Strukturen Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975) Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Dirk Hachenberger Mathematik für Informatiker

Dirk Hachenberger Mathematik für Informatiker Dirk Hachenberger Mathematik für Informatiker ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhaltsverzeichnis Vorwort

Mehr

1. Modulare Arithmetik

1. Modulare Arithmetik 1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik Höhere Mathematik 3 Apl. Prof. Dr. Norbert Knarr FB Mathematik Wintersemester 2015/16 4. Homogene lineare Dierentialgleichungen 4.1. Grundbegrie 4.1.1. Denition. Es sei J R ein Intervall und a 0 ; : :

Mehr

Invariantentheorie. Vorlesung 5. Invariantenringe zu Untergruppen

Invariantentheorie. Vorlesung 5. Invariantenringe zu Untergruppen Prof. Dr. H. Brenner Osnabrück WS 2012/2013 Invariantentheorie Vorlesung 5 Invariantenringe zu Untergruppen Proposition 5.1. Es sei R G R eine Operation einer Gruppe G auf einem kommutativen Ring durch

Mehr

Noethersche und artinsche Ringe

Noethersche und artinsche Ringe Noethersche und artinsche Ringe Seminar Kommutative Algebra und Varietäten Prof. Dr. K. Wingberg, Dr. J. Gärtner Vortrag 6 Yassin Mousa 05.06.2014 Im Folgenden bezeichne R immer einen kommutativen Ring

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007.

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007. Zahlentheorie Daniel Scholz im Winter 2006 / 2007 Überarbeitete Version vom 7. September 2007. Inhaltsverzeichnis 1 Einleitung und Grundlagen 4 1.1 Einleitung............................. 4 1.2 Zahlensysteme..........................

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

1 Ziele der Computeralgebra

1 Ziele der Computeralgebra Einleitung zur Vorlesung Computeralgebra Sommersemester 25 Prof. Dr. Peter Bürgisser Martin Lotz Diese Einleitung soll einen Überblick darüber geben, worum es in der Computeralgebra und in dieser Vorlesung

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

4. Übungsblatt Matrikelnr.: 6423043

4. Übungsblatt Matrikelnr.: 6423043 Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613

Mehr

13. Abzählen von Null- und Polstellen

13. Abzählen von Null- und Polstellen 13. Abzählen von Null- und Polstellen 77 13. Abzählen von Null- und Polstellen Als weitere Anwendung des Residuensatzes wollen wir nun sehen, wie man ot au einache Art berechnen kann, wie viele Null- bzw.

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Schulmathematik und Algorithmen der Computeralgebra

Schulmathematik und Algorithmen der Computeralgebra Schulmathematik und Algorithmen der Computeralgebra Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 13. Dezember 2008 Universität Passau Überblick

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

Erinnerung/Zusammenfassung zu Abbildungsmatrizen

Erinnerung/Zusammenfassung zu Abbildungsmatrizen Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend

Mehr

2.2 Nebenklassen, Normalteiler und Faktorgruppen

2.2 Nebenklassen, Normalteiler und Faktorgruppen Algebra I c Rudolf Scharlau, 2002 2012 61 2.2 Nebenklassen, Normalteiler und Faktorgruppen Bei der Konstruktion der Restklassengruppe Z/mZ hatten wir auf der Gruppe Z mit Hilfe einer Untergruppe mz eine

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

Vorkurs Mathematik Übungen zu Differentialgleichungen

Vorkurs Mathematik Übungen zu Differentialgleichungen Vorkurs Mathematik Übungen zu Differentialgleichungen Als bekannt setzen wir die folgenden Umformungen voraus: e ln(f(x)) = f(x) e f(x)+c = e f(x) e c e ln(f(x)) +c = f(x) e c = f(x) c f ( g(x) ) g (x)

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Elementare Kryptographie

Elementare Kryptographie Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Kryptographie Kai Gehrs gehrs@mupad.de Paderborn, 9. Juli 2007 Inhaltsverzeichnis Grundlagen:

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

Dr. Jürgen Roth. Fachbereich 6: Abteilung Didaktik der Mathematik. Elemente der Algebra. Dr. Jürgen Roth 3.1

Dr. Jürgen Roth. Fachbereich 6: Abteilung Didaktik der Mathematik. Elemente der Algebra. Dr. Jürgen Roth 3.1 .1 Dr. Jürgen Roth Fachbereich 6: Abteilung Didaktik der Mathematik Elemente der Algebra . Inhaltsverzeichnis Elemente der Algebra & Argumentationsgrundlagen, Gleichungen und Gleichungssysteme Quadratische

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

8. Übung zur Vorlesung Mathematisches Modellieren Lösung

8. Übung zur Vorlesung Mathematisches Modellieren Lösung Universität Duisburg-Essen Essen, den.6. Fakultät für Mathematik S. Bauer C. Hubacsek C. Thiel 8. Übung zur Vorlesung Mathematisches Modellieren Lösung In dieser Übung sollen in Aufgabe und die qualitativ

Mehr

Literatur zu geometrischen Konstruktionen

Literatur zu geometrischen Konstruktionen Literatur zu geometrischen Konstruktionen Hadlock, Charles Robert, Field theory and its classical problems. Carus Mathematical Monographs, 19. Mathematical Association of America, Washington, D.C., 1978.

Mehr

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein

Mehr

Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward

Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Ort und Zeit: Dienstag, 14-16 Uhr, SR 127 Inhalt: Wir wollen uns in diesem

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

194 Beweis eines Satzes von Tschebyschef. Von P. E RDŐS in Budapest. Für den zuerst von T SCHEBYSCHEF bewiesenen Satz, laut dessen es zwischen einer natürlichen Zahl und ihrer zweifachen stets wenigstens

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Formale Methoden II. Gerhard Jäger. SS 2008 Universität Bielefeld. Teil 8, 11. Juni 2008. Formale Methoden II p.1/30

Formale Methoden II. Gerhard Jäger. SS 2008 Universität Bielefeld. Teil 8, 11. Juni 2008. Formale Methoden II p.1/30 Formale Methoden II SS 2008 Universität Bielefeld Teil 8, 11. Juni 2008 Gerhard Jäger Formale Methoden II p.1/30 Beispiele Anmerkung: wenn der Wahrheitswert einer Formel in einem Modell nicht von der Belegungsfunktion

Mehr

Vorlesung. Komplexe Zahlen

Vorlesung. Komplexe Zahlen Vorlesung Komplexe Zahlen Motivation Am Anfang der Entwicklung der komplexen Zahlen stand ein algebraisches Problem: die Bestimmung der Lösung der Gleichung x 2 + 1 = 0. 1 Mit der Lösung dieses Problems

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Algebra. Professor Walter Gubler

Algebra. Professor Walter Gubler Algebra Professor Walter Gubler 29. April 2010 2 Inhaltsverzeichnis I Algebra I 11 I Gruppentheorie 13 I.1 Gruppen................................... 13 I.1.1 Denition einer Gruppe.......................

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Proseminar Elementare Algebra und Zahlentheorie Sommersemester 2014 Prof. Dr. A. Huber-Klawitter

Proseminar Elementare Algebra und Zahlentheorie Sommersemester 2014 Prof. Dr. A. Huber-Klawitter Proseminar Elementare Algebra und Zahlentheorie Sommersemester 2014 Prof. Dr. A. Huber-Klawitter Allgemeine Hinweise: In den modularisierten Studiengängen müssen Sie sich Anfang April online anmelden.

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Lösungen zur Vorrundenprüfung 2006

Lösungen zur Vorrundenprüfung 2006 Lösungen zur Vorrundenprüfung 2006 Zuerst einige Bemerkungen zum Punkteschema. Eine vollständige und korrekte Lösung einer Aufgabe ist jeweils 7 Punkte wert. Für komplette Lösungen mit kleineren Fehlern

Mehr

Optimalitätskriterien

Optimalitätskriterien Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kommutative Algebra. Prof. Dr. Uwe Jannsen Sommersemester 2014. 0 Erinnerung: Ringe und Polynomringe 1. 1 Noethersche Ringe 5

Kommutative Algebra. Prof. Dr. Uwe Jannsen Sommersemester 2014. 0 Erinnerung: Ringe und Polynomringe 1. 1 Noethersche Ringe 5 Kommutative Algebra Prof. Dr. Uwe Jannsen Sommersemester 2014 Inhaltsverzeichnis 0 Erinnerung: Ringe und Polynomringe 1 1 Noethersche Ringe 5 2 Moduln über Ringen und exakte Sequenzen 7 3 Lokalisierungen

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Pratts Primzahlzertifikate

Pratts Primzahlzertifikate Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest

Mehr

Leitfaden Lineare Algebra: Determinanten

Leitfaden Lineare Algebra: Determinanten Leitfaden Lineare Algebra: Determinanten Die symmetrische Gruppe S n. Eine Permutation σ der Menge S ist eine bijektive Abbildung σ : S S. Ist S eine endliche Menge, so reicht es zu verlangen, dass σ injektiv

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Algebra I Wintersemester 2006/07

Algebra I Wintersemester 2006/07 Algebra I Wintersemester 2006/07 Prof. Dr. Annette Huber-Klawitter Fassung vom 31. Januar 2007 Dies ist ein Vorlesungsskript und kein Lehrbuch. Mit Fehlern muss gerechnet werden! Math. Institut 0341-97

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Didaktik der Algebra Jürgen Roth Didaktik der Algebra 4.1

Didaktik der Algebra Jürgen Roth Didaktik der Algebra 4.1 Didaktik der Algebra 4.1 Didaktik der Algebra Didaktik der Algebra 4.2 Inhalte Didaktik der Algebra 1 Ziele und Inhalte 2 Terme 3 Funktionen 4 Gleichungen Didaktik der Algebra 4.3 Didaktik der Algebra

Mehr

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie

Mehr

Hans Kurzweil. Endliche Körper. Verstehen, Rechnen, Anwenden. Zweite, überarbeitete Auflage

Hans Kurzweil. Endliche Körper. Verstehen, Rechnen, Anwenden. Zweite, überarbeitete Auflage Springer-Lehrbuch Hans Kurzweil Endliche Körper Verstehen, Rechnen, Anwenden Zweite, überarbeitete Auflage 123 Prof. Dr. Hans Kurzweil Mathematisches Institut Friedrich-Alexander-Universität Bismarckstraße

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft: Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein

Mehr