±0, 1m 2 m 3..m 53 2 e 10e 9..e

Ähnliche Dokumente




Verteilte Systeme/Sicherheit im Internet

½º ÒÐ ØÙÒ ¾º Î Ö Ð Ò Ð Ø ÓÒ Ð Ò Ö Ö Ê Ö ÓÒ º ÍÒ Ú Ö Ø ÒÓÒÔ Ö Ñ ØÖ Ê Ö ÓÒ º Ø ÒØÖ Ò ÓÖÑ Ø ÓÒ º ÊÓ Ù Ø Ë ØÞÙÒ º Ø Ú Ñ Ô Ö Ñ ØÖ Ê Ö ÓÒ ½






)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH

BS Registers/Home Network HLR/AuC



Grundtypen von Lägern





Stefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz





Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse


Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen



9 Dynamische Programmierung (Tabellierung)




Spaltung. Fusion. E/M [MeV/amu] 2 H Massenzahl M. 62 Ni 3 H 1 H






TUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML



Elektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps]



Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an:

Sicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden, die du gestern so verzweifelt gesucht hast.



Security. Privacy. Authentity

Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium

Scheduling und Ressourcenverwaltung in Realzeitsystemen


Interoperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen)



Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level

Bachelor- Vertiefungspraktikum Informationstechnik

Trustworthy Preservation Planning. Christoph Becker. nestor edition 4

Abschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) Dr. Christian Baun


Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte



PROCEEDINGS der Verbundtagung VertIS 2001
















Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

NOT AND OR NAND NOR XOR

Proceedings 13. Workshop Fuzzy Systeme Dortmund, November 2003

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Mathematische Strukturen



Lösung zur Klausur zu Krypographie Sommersemester 2005

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Lenstras Algorithmus für Faktorisierung

18 Höhere Ableitungen und Taylorformel


RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

2 Mengen und Abbildungen

Primzahlen und RSA-Verschlüsselung

x A, x / A x ist (nicht) Element von A. A B, A B A ist (nicht) Teilmenge von B. A B, A B A ist (nicht) echte Teilmenge von B.

Data Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS Vorträge der Präsenzphase am 4. und 5.

1 Zahlentheorie. 1.1 Kongruenzen

Transkript:

Ê Ò Ò Ï ÖÙÑ Ð Ö Ö Ò Ò Ø Ó ÓÑÔÙØ Ö Ì ÐÒ Ñ Ö Ö Ø Ò Ö Ö ÒÒ Å Ò È ØÖ Å ÙØ Ò Ö ÊÓÞ È ØÖ ÃÐ ØÞ Ö ØÓÔ Ö Ë Ñ Ø ÊÓ ÖØ Ë ÐÑ ÒÒ Ò Ö ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ À Ö Ö¹Ç Ö ÙÐ Ò Ö ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ ÁÑÑ Ò٠йà ÒØ¹Ç Ö ÙÐ ÖÙÔÔ ÒÐ Ø Ö Ð ÖØ Ì Ò ÍÒ Ú Ö ØØ ÖÐ Ò Å Ø Ð Ñ ¹ ÓÖ ÙÒ Þ ÒØÖÙÑ Å Ø ÓÒ Å Ø Ñ Ø Ö Ë Ð ÐØ ÒÓÐÓ Ò ½

½ ÒÐ ØÙÒ Ï ÒÒ Ñ Ò ÒÑ Ð Ë Ð Ö Ò Å Ø Ñ Ø ÙÖ Ó Ø Ø ÒÒ Ø ÐÐØ Ñ Ò Ò ÐÐ Ø Ö Ì ÒÖ Ò Ö Ø Ö ÒÙØÞ Ò Ð Ö Ò ÃÓÔ º ÏÓÞÙ Ñ Ò Ù Å Ñ Ò Ò Ò Ï ÖØ Û (2 50 + 1) 2 50 Ð Ø Ù ÞÙÖ Ò Ò Û ÒÒ Ö Ì ÒÖ Ò Ö ÓÒ Ö Ö Ø Ð Ø Ï ÖÙÑ Ñ Ò Ò Ñ Ì ÒÖ Ò Ö Ò Ø ÑÑ Ö ØÖ Ù Ò ÒÒ Ò Û Ö Ò ¹ Ñ ÒÛ Ò ÃÙÖ Ö Ö Òº ÞÙ ÑÙ Ñ Ò Ö Ø ÒÑ Ð Û Ò Û Ò Ê ¹ Ò Ö Ö ÙÔØ Ö Ò Ø Û Ð Û Ö ÙÒ ÞÙ Ö Ø Ñ Ø Ö Å Ò Ò Ö Ø Ñ Ø ¹ Ø Òº Ï Ø Ö Ò Ò Û Ö Ñ Ð Ò Ê ÒÓÔ Ö Ø ÓÒ Ò ØÖ Ø Ø ÒÒ Ö Ò Ò ÓÑÔÙØ Ö Ò Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø Ö Ð Ø Ú Ö Ò Ñ Ù Û Ò Ñ Ð º Ï Ñ Ò Ö Ú ÓÒ ÙÒ ÜÔÓÒ ÒØ Ð ÙÒ Ø ÓÒ Ó Ö Ù ØÖ ÓÒÓÑ ØÖ ÙÒ Ø ÓÒ Ò ÒÙÖ Ù Ò ÇÔ Ö Ø ÓÒ Ò ÞÙÖ Ö Ò ÒÒ ÛÓÐÐ Ò Û Ö Ò ÙÒ Ö Ñ Ö Ø Þ Òº ÍÑ ÞÙ ÖÑ Ð Ò ÒÙØÞØ Ò Û Ö ÔÔÖÓÜ Ñ Ø ÓÒ Ò Ñ Ø Ñ Æ ÛØÓÒ¹Î Ö Ö Ò ÙÒ Ñ Ø Ì ÝÐÓÖ¹ÈÓÐÝÒÓÑ Òº Æ Ò Ö Å Ð Ø Ï ÖØ Ð Ø ÞÙ ÖÖ Ò Ò Ò Û Ö Þ Ø Û ÙÖ ÁÒØ ÖÔÓÐ Ø ÓÒ ÚÓÒ Ì ÐÐ Ò Ñ Ð Ø ÐÐ Ï ÖØ Ü Ø ÙÒ Þ ÒØ ÞÙ Ø ÑÑ Òº ¾ Å Ò Ò Ö Ø Ñ Ø Ø Ú Ö Ò Ð Ò Ý Ø Ñ º Ò Ø Ö ÙÒ Ø Þ Ñ Ð Ý Ø Ñº ÁÒ Ñ ËÝ Ø Ñ Ø Ò ÙÒ ÖÒ ¼ ÞÙÖ Î Ö ÙÒ º Ò Ñ ÓÑÔÙØ Ö ÞÛº Ò Ñ ÔÖÓÞ ÓÖ Ø Ù ÖØ Ò ÖØ Ø Ò Ö ÒÙÖ ÞÛ Ù ØÒ ÞÙÖ Î Ö ¹ ÙÒ ÒÑÐ Ò ÙÒ Ù º Ù ØÒ Û Ö Ò Ð ÖÛ ÙÖ ÖÒ ¼ Ö Ù µ ÙÒ ½ Ö Òµ Ö Ø ÐÐغ Ð Ò Ý Ø Ñ ÒÙÖ Ù Ò ÖÒ ¼ ÙÒ ½ Ø Ø Û Ö Ð Ù Ð¹ Ó Ö Ù ÒÖ Ý Ø Ñ Þ Ò Øº ¾º½ Ö Ø ÐÐÙÒ ÚÓÒ Ù ÐÞ Ð Ò Ö Ø ÐÐÙÒ ÙÒ ÍÑÖ ÒÙÒ ÚÓÒ ÒÞÞ Ð Ò Ñ Ù Ð Ý Ø Ñ ÐÐ Ñ Ò ÒÒØ Ø Ñ Ø Ò Û Ö Ò ÙÒ Ö Ñ Ö Ø ÒÙÖ Ù Ö Ø ÐÐÙÒ ÚÓÒ Ð ¹ ÓÑÑ Þ Ð Ò Ò Òº Ò ØÝÔ ÒÓÖÑ ÖØ Ð ÓÑÑ Þ Ð Û Ö ÓÐ Ò Ö¹ Ñ Ò Ö Ò ±0, 1m 2 m 3..m 53 2 e 10e 9..e 0 1023 À Ö Ò ÐØ ÙÑ Ò Ø¹ËÝ Ø Ñº Ö Ø Ø Û Ö Ö ÎÓÖÞ Ò Ö Ù ÐÞ Ð Ú ÖÛ Ò Ø Ò ¼ ÙØ Ø Ð ÔÓ Ø Ú Ø Ò ½ Ò Ò Ø Ú Øº Å ÒØ Ö Ù ÐÞ Ð ÒÒØ Ñ Ø ¼ ½º Ø Ò ØÐ ÙÒ ÙÑ Ò ÙØ Ø Ö Ð Ò ÞÙ Ö ÒØ Ö Òº Ò ÓÐ Ò ¾ ÖÒ Ö Å ÒØ Û Ð Ñ Ö ÚÓÒ 0, 5 1 2 53 Рغ Û Ø Ö Ò ¾

Ø Ò Ö Ò ÜÔÓÒ ÒØ Ò ½½ Ø ÞÙÖ Î Ö ÙÒ º ÎÓÒ Ö Ö Ù Ö Ò Ð Û Ö ÒÒ ½¼¾ Ù ØÖ Öغ Ö ÜÔÓÒ ÒØ Ø ÒÒ Ò ÒÞÞ Ð Ñ Ö ÚÓÒ ½¼¾ ¹½¼¾ Ò Øº Û Ø Ö Ò Ø ÓÐ Ò ØÐ ÙÒ Ò m 2..m 53 = 0 E = 0 0 ½µ m 2..m 53 = 0 E = 2047 ± ¾µ Ñ Ò Ø Ò Ò m i 0 E = 2047 NaN(NotaNumber) µ E Þ Ò Ø Ö ÙÖ e 0 e 10 Ð Ø Ð ÙÒ Æ Æ Ò Ð Ö Ò Ø Û Þº º 0 0 º ÁÑ Û Ø Ö Ò Î ÖÐ Ù Ã Ô Ø Ð Û Ö Ø¹ËÝ Ø Ñ Ú ÖÛ Ò Ø ÛÓ Å Ò¹ Ø ËØ ÐÐ Ò ÙÒ Ö ÜÔÓÒ ÒØ ¾ ËØ ÐÐ Ò ØÞغ Ñ Ø Ð Ò Ô Ð Û ÔÓ Ø Ú Ð Ò Ñ Ö ÚÓÒ 0, 10000 2 11 = 0, 0625 0, 11111 2 +11 = 7, 75 Ö Ø ÐÐ Òº ¾º¾ Å Ò Ò Ò Ù Ø Â Ö ÓÑÔÙØ Ö Ñ Ø Ñ Ê Ò Ò Ð Öº Å Ø Ñ Ø Þ Ò Ø Ñ Ò ¹ Ò Ð Ö Û ÓÐ Ø eps = b 2 b µ, ÛÓ µ ÒÞ Ð Ö ËØ ÐÐ Ò Ö Å ÒØ ÙÒ Ð Ò Ý Ø Ñ Ò Øº ËÔ Þ ÐÐ Ö Ù Ð Ý Ø Ñ ÐØ eps = 2 2 2 5 = 1 32 ÁÑ Ø ËÝ Ø Ñ Ø Å Ò Ò Ò Ù Ø Ð Ó ØÛ Ñ Ö Ð Ò Þ Ñ Ð¹ Ø ÐÐ º ÐÐ Ñ Ò ÐØ ÓÐ Ò ½º rd(x) = x(1 + ε 1 ) ¾º x y = (x y)(1 + ε 2 ), {+,,, } º ε 1/2 eps Ø ÓÛÓ Ð ÞÙ Ð ÖÒ Ö Ö Ø ÐÐÙÒ ÚÓÒ Þ Ñ ÐÞ Ð Ò Ò Ù Ð Ò Ð Ò ÓÑÑØ Ð Ù Ö Ñ Ð Ò ÃÓÑ Ò Ø ÓÒ ÚÓÒ Ñ Ö Ö Ò Ù ÐÞ Ð Òº Ö Ð Ø Ú Ò Ð Ö ÒÒ Ò Ñ Ü Ñ Ð Ó ÖÓ Ò Û Å ¹ Ò Ò Ò Ù Øº

Ô ÐÙÑÛ Ò ÐÙÒ ÆÙÒ ÛÓÐÐ Ò Û Ö Å Ò Ò Ò Ù Ø Ò Ò Ö ÍÑÛ Ò ÐÙÒ ÚÓÒ π ÚÓÒ Ö Þ Ñ Ð Ò Ð Ò Ù Ð Ð ÙÖ Ø¹ ËÝ Ø Ñ ÑÓÒ ØÖ Ö Òº ÙÖ Å Ò Ò Ù Ø ÚÓÒ 1 Ö Ø π 32 ÞÛ Ò 31 33 π 3, 04 ÙÒ π 3, 24 Рغ 32 32 Ù Ö Ø Ö Ò Ò Û Ö Ò ÜÔÓÒ ÒØ Òº Û Ö Ð Ö ØÐ π ÞÛ Ò 0, 5 2 2 = 2 ÙÒ 0, 5 2 3 = 4 Ð Ø º ÑÒ Ø Ö ÜÔÓÒ ÒØ ¾º Å Ò ÒÒ Ù ÙÖ Ò ÄÓ Ö Ø ÑÙ Ö Ò Ò 0.5 2 x = π log(0.5 2 x ) = log(π) log(0.5) + x log(2) = log(π) log(π) log 0.5 x = log(2) x = 2.65 À Ö Û Ö ÖÙÒ Ø ÒØÐ Å ÒØ Ö Ö Ð ¼ Ò ÒÒº ÆÙÒ ÑÙ ÒÙÖ ÒÓ Å ÒØ Ö Ò Ø Û Ö Òº ÞÙ Ø Ð Ò Û Ö Ð ÙÖ 2 Exponent º Ï Ö Ö ÐØ Ò ÖÙÒ ¼ º ÆÙÒ Û Ö Ð Ñ Ø ÞÛ ÑÙÐØ ¹ ÔÐ Þ Öغ Ï ÒÒ Ë Ö Ö Ð Ò Ø Ø Ò Ø ËØ ÐÐ Ö Å ÒØ ½ Ò ÙÒ Ò Û Ö ÞÓ Ò Ò Ö Ò ÐÐ ÒÙÐк Û Ö ÒÙÒ ÓÐ Ò Ñ Ø ÐÐ Å ÒØ Ò Ø ÐÐ Ò ÐÐØ Ò π : 2 2 0, 7854 0, 7854 2 = 0, 5708 + 1 0, 5708 2 = 0, 1416 + 1 0, 1416 2 = 0, 2832 + 0 0, 2832 2 = 0, 5664 + 0 0, 5664 2 = 0, 1328 + 1 0, 1328 2 = 0, 2656 + 0 0, 11001 0 ÖÖݹ Ø ÒÙÐÐ Ø ÑÙ Ò Ø ÖÙÒ Ø ÙÒ Ù Ò Ø ÒÓÖÑ Ð ÖØ Û Ö Òº Ï Ö Ö ÐØ Ò ÒÙÒ 0, 11001 2 10 = 0, 7854 2 2 = 3.125º Ï Ö Ö ÐØ Ò Ð Ó º½¾ Ñ Ø ËÝ Ø Ñ Ö πº ¾º Ø ÓÒ Ñ Ø Ù ÐÞ Ð Ò ÎÓÖ Ò Û ÍÑ ÞÛ Ù ÐÞ Ð Ò Ñ Ø Ò Ò Ö Ö Ò ÞÙ ÒÒ Ò Ñ ¹ Ò Ò Ð Ò ÜÔÓÒ ÒØ Ò ØÞ Òº Ö Ð Ò Ö Û Ö Ò Ò Ö Ö Ò Ò ¹ ½ ÁÒ ÙÒ Ö Ñ ÐÐ Ö Ø

Ð Ò Ò Ñ Å ÒØ Ö Ð Ò Ö Ò Ð ÒØ ÔÖ Ò Ó Ø ÙÖ ¾ Ú ÖØ Ð Ó ÃÓÑÑ Ò Ð Ò Ú Ö Ó Òµ Û Ö º Ö ÎÓÖ Ò Û Ö ³Ë Ø Ò³ Ò ÒÒØ ÙÒ Ø Ù Ò Ò Ö Ê ØÙÒ Ñ Ð º ÖØ Ñ Ò ÒÙÒ Å Ò¹ Ø Ò ÑÙ Ù ÐÞ Ð Ú ÒØÙ ÐÐ ÒÓÖÑ Ð ÖØ Û Ö Ò ÒÒ ÙÖ ÖØÖ ÒÒ ÚÓÒ Ö Ð Ò Ö Ø ÐÐÙÒ Û Û Ò Þº º 1, m 2 m 3 ººµº Ø Ò ÐÐ ÙÖ Ò Ø Ú Î ÖÒ ÖÙÒ ÜÔÓÒ ÒØ Ò ÒØ ÔÖ ¹ Ò Ö ÅÙÐØ ÔÐ Ø ÓÒ ÞÛº Ú ÓÒ Ö Å ÒØ Ñ Ø ¾º Ò Ð Ò Û Ö Å ÒØ ÖÙÒ Ø Û Ñ Ø À Ð Ó Ò ÒÒØ Ò ³ ÖÖݹ Ø ³ غ ÖÖݹ Ø Û Ö ÒÙÖ ÙÖÞÞ Ø Ô ÖØ ÙÒ Ø º ËØ ÐÐ Ö Å ÒØ Òº ØÖ Ø ÖÖݹ Ø ¼ Ó Û Ö ÖÙÒ Ø Ò Ö Ò ÐÐ Ù ÖÙÒ Øº Ù ÖÙÒ ÙÒ ÒÒ ÞÙ Ö Ò Å ÒØ Ð ½ Û Ö ÙÒ Ò Û Ø Ö Ñ Ð ÒÓÖÑ Ð ÖØ Û Ö Ò ÑÙ º Ô ÐÖ ÒÙÒ Æ Ñ Ò Û Ö ÒÙÒ Ò Ò Ô Ð Ò Ò ÞÛ Ð Ò ÙÒ ½ º Ï ÒÒ Û Ö Ò ÒÖÞ Ð Ò ÙÑÛ Ò ÐÒ Ö Ø 0, 11000 2 10 ÙÒ 0, 10111 2 01 º Ð Ò Ö Ð Û Ö ÒÙÒ Ò Ö Ø Ú Ö Ó Ò 0, 010111 2 10 º ÆÙÒ Ö Ò Û Ö 0, 11000 2 10 +0, 010111 2 10 1, 00011 1 2 10 ÒÙÒ Å ÒØ Ö Ö Ð Ò Ø Û Ö ÒÓÖÑ Ð Öغ Ï Ö Ú Ö Ò Å ÒØ ÙÑ Ò Ò Ö Ø ¾ ÙÒ Ö Ò Ò ÜÔÓÒ ÒØ Ò ÙÑ Ò 0, 1000111 2 11 º ÖÖݹ Ø ½ Ø Û Ö Ù ÖÙÒ Øº Ö Ù Ö Ø 0, 10010 2 11 º Å ÒØ Ò Ø Ð Ò Ø ÑÙ Ò Ø ÒÓ ÒÑ Ð ÒÓÖÑ Ð ÖØ Û Ö Òº Ï Ö Ö ÐØ Ò 0, 10010 2 11 = 4, 5º Ö Ö Ø Ï ÖØ ØÖ Ø º Ö Ð Ö ÒØ Ø Ø Ù ÖÙÒ Ö Å Ò Ò Ò Ù Øº ¾º ÅÙÐØ ÔÐ Ø ÓÒ ÚÓÒ Ù ÐÞ Ð Ò ÎÓÖ Ò Û Ù ÐÞ Ð Ò Û Ö Ò ÑÙÐØ ÔÐ Þ ÖØ Ò Ñ ÜÔÓÒ ÒØ Ò Ñ Ø Ò Ò Ö ÖØ ÙÒ Å ÒØ Ò Ñ Ø Ò Ò Ö ÑÙÐØ ÔÐ Þ ÖØ Û Ö Òº Ï Ö Ø ÓÒ Û Ö Ù ÐÞ Ð ÒÙÒ Ñ Ø Ò Ö Ò Ø Ò Ë ØÓÔ Ö Ø ÓÒ ÒÓÖÑ ¹ Ð ÖØ Ò Ð Ò ÖÙÒ Ø ÙÒ º Ò Û Ø Ö Ñ Ð ÒÓÖÑ Ð Öغ ¾ Ú ÓÒ ÙÖ ÞÛ º ËØ ÐÐ

Ô ÐÖ ÒÙÒ Ù Ò Ò Ö Ö ËØ ÐÐ Ø Ò Ô Ð Ö ÒÙÒ Ö Ò Ð Ø ÙÒ Ñ Ö Ò Î Ö ØÒ Ò Ö Ð Ö º Ù Ö Ò Ò Ö Ò Ø Ò Ñ Ò Û Ö Û Ö Ð Ò Ð Ò Û Ù Ñ Ø ÓÒ Ô Ðº Ï Ö ÑÙÐØ ÔÐ Þ Ö Ò Ñ Ø ½ Ñ Ø¹ËÝ Ø Ñ 0, 10111 0, 11000 = 0, 10111 0, 1 + 0, 10111 0, 01 = 0, 10001 01  ØÞØ ÑÙ ÖÙÒ Ø Û Ö Ò Û Ö Ø ÙÒ Ø ËØ ÐÐ Ö Å Ò¹ Ø Ò ØØ Òº Û Ö Ò Ø Ù ÖÙÒ Ø ÖÖݹ Ø ÒÙÐРغ Ò¹ Ð Ò Ñ Ò ÜÔÓÒ ÒØ Ò ÒÓ ÖØ Û Ö Òº Ö Ø ÒÒ 0, 10001 2 10+01 = 0, 10001 2 11 = 0.53125 2 3 = 4.25º Ö Ø ÑÑØ ÖÙÒ Ø Ñ Ø Ö Ö Ø Ò ËØ ÐÐ Ø Ø Ð Ò Ï ÖØ ÚÓÒ ½¾ Ö Òº ÔÔÖÓÜ Ñ Ø ÓÒ ÚÓÒ ÙÒ Ø ÓÒ Û ÖØ Ò Ï Ö Û Ö Ò Ñ ÓÐ Ò Ò Ò Ì Ò Ò ÞÙÑ Ò ÖÙÒ Û Ò Ù Û ÖØ Ò ÚÓÒ Ò ÐÝØ Ò ÙÒ Ø ÓÒ Ò ÒØÛ ÐÒº ËØ Ò Ö ¹Å Ø Ó ÞÙ Ø Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ º Ò Ö Ô Þ ÐÐ ÙÒ Ø ÓÒ Û ÖØ ¹ Ò ÓÒ Ö Ï ÖØ ÚÓÒ Íѹ Ö ÙÒ Ø ÓÒ Ò ¹ Ð Ò Ñ Ø À Ð ÚÓÒ ÆÙÐÐ Ø ÐÐ Ò Ù Ø ÑÑ Òº Ù Ñ Û Û Ö Æ ÛØÓÒ¹Î Ö Ö Ò ÚÓÖ Ø ÐÐغ º½ Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ Ï Ö ØÖ Ø Ò Ò Ò Ò Ó Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒ f Ò Ö Æ ÈÙÒ Ø x 0 º ÐØ ÒÒ Û ÒÒ Ñ Ò Ò Ò Ò Ò x 0 Ð Ø f(x) f(x 0 )º ØÞ Ò Û Ö p(x) = f(x 0 )º Ø Ò ÓÒ Ø ÒØ ÙÒ Ø ÓÒº Ò Ö Æ ÖÙÒ Ò f Ò Ö Æ ÚÓÒ x 0 Ø ÞÙ ÖÛ ÖØ Ò Û ÒÒ Ñ Ò Ø ØØ Ò Ö ÓÒ Ø ÒØ Ò Ò Ð Ò Ö ÙÒ Ø ÓÒ p 1 ÞÙРغ ÓÖ ÖÒ Û Ö ÞÙ ØÞÐ ÞÙ p 1 (x 0 ) = f(x 0 ) p 1(x 0 ) = f (x 0 )º Ö Ø Ì Ò ÒØ Ò ÙÒ Ø ÓÒ f Ñ ÈÙÒ Ø x 0 º Ò Ð ÙÒ Ö p 1 Ö Ø Ñ Ø Ö Ö ÒÞÛ ÖØ ¹ ØÖ ØÙÒ f(x) p 0 (x) lim. µ x x 0 x x 0 Ð Ö ÙÒ Æ ÒÒ Ö Ù ÖÙ ÓÒÚ Ö Ö Ò Ò ¼ p 0 (x) = f(x 0 )º Å Ø Ñ Ë ØÞ ÚÓÒ Ä³ÀÓ Ô Ø Ð Ö ÐØ Ñ Ò f(x) p 0 (x) lim x x 0 x x 0 Ù ÑÙÐØ ÔÐ Þ Ö Ò Ð ÖØ = lim x x0 f (x) 0 1 0 = f (x 0 ). lim f(x) = lim f(x 0 ) + f (x 0 )(x x 0 ) = lim p 1 (x). x x 0 x x0 x x0

Ö Ø ÑÑØ Ò x 0 Ñ Ø f ÓÛÓ Ð Ñ Ï ÖØ Ð Ù Ò Ö Ö Ø Ò Ð ¹ ØÙÒ Ö Òº Ï Ö Ú Ö Ù Ò ØÞØ Ò ÕÙ Ö Ø È Ö Ð ÞÙ Ò Ò Ñ Ø f Ò Ï ÖØ Ö Ø Ö ÙÒ ÞÛ Ø Ö Ð ØÙÒ Ö Ò Ø ÑÑغ ÞÙ ØÖ Ø Ò Û Ö Ö ÒÞ f(x) p 1 (x)º Ò Ö ËØ ÐÐ x 0 Ö ÒÞ ÒÙÐÐ ÙÒ Ù Ö Ø Ð ØÙÒ º f(x) p 1 (x) Ø Ð Ó Ò Ò Ö Ø Ò ÈÙÒ Ø Ò x 0 ÙÒ Ú Ö ÐØ Ò Ò Ö Ð Ò Ò ÍÑ ÙÒ Û α(x x 0 ) 2 º ÍÑ Ð α ÞÙ Ø ÑÑ Ò ØÖ Ø Ò Û Ö f(x) p 1 (x) lim. x x 0 (x x 0 ) 2 Ñ Ö ÒÛ Ò ÙÒ Ë ØÞ ÚÓÒ Ä³ÀÓ Ô Ø Ð Ö ÐØ Ñ Ò f(x) p 1 (x) f(x) (f(x 0 ) + f (x 0 )(x x 0 )) lim = lim µ x x 0 (x x 0 ) 2 x x0 (x x 0 ) 2 Ù ÑÙÐØ ÔÐ Þ Ö Ò Ð ÖØ = lim x x0 f (x) (f (x 0 )) 2(x x 0 ) = lim x x0 f (x) 2 = f (x 0 ). 2 lim f(x) = lim f(x 0 ) + f (x 0 )(x x 0 ) + 1 x x 0 x x0 2 f (x 0 )(x x 0 ) 2 = lim p 2 (x). x x0 Å Ø Ö Ò ÐÓ Ò ÎÓÖ Ò Û Û Ò µ ÙÒ µ Ö ÐØ Ñ Ò Ö Ð n p n (x) = f(x 0) 0! + f (x 0 ) 1! (x x 0 )+ f (x 0 ) 2! (x x 0 ) 2 +...+ f(n) (x 0 ) (x x 0 ) n. µ n! Æ ÖÙÒ Ò f Ò Ö Æ ÚÓÒ x 0 Ò ÒÒØ Ì ÝÐÓÖ¹ÈÓÐÝÒÓѺ Ò Ù Ø Ö ÔÔÖÓÜ Ñ Ø ÓÒ ÚÓÒ f ÙÖ p n Þ Ò Û Ö Ñ ÓÐ Ò Òº ÐØ (f(x) p n (x)) (n+1) = f (n+1) (x) p (n+1) n = 0 Û Ð p n Ò ÈÓÐÝÒÓÑ n¹ø Ò Ö Ø ÙÒ (n + 1)Ø Ð ØÙÒ Ð ÒÙÐРغ Ï Ø Ö Ò ÐØ (f(x) p n (x)) (n) = x x 0 (f(x) p n (x)) (n+1) = (f (n) (x) f (n) (x 0 )) (p (n) n (x) p(n) n (x 0)). Å Ø Ñ Å ØØ ÐÛ ÖØ ØÞ Ö Ö ÒØ ÐÖ ÒÙÒ Ö Ø (f(x) p n (x)) (n) = f (n+1) (ξ)(x x 0 ) p (n+1) n (ξ) }{{} = 0 Ö Ò ξ [x, x 0 ]º n Ñ Ð ÁÒØ Ö Ø ÓÒ ÚÓÒ µ Ð ÖØ Ò Ù ÖÙ µ f(x) p n (x) = f(n+1) (ξ) (n + 1)! (x x 0) n+1.

Ô Ð Ï Ö Ò Ñ Ò f(x) = e x ÙÒ x 0 = 0º ÒÒ Ö Ø Ñ Ø µ ÍÒ ÐØ p n (x) = 1 + x + x 2 + x 6 +... + xn n!. µ e x p n (x) = e ξ x n+1 x n+1 (n + 1)! max(1, eξ ) (n + 1)!. ÍÑ e x Ñ Ø x = M 2 E ÞÙ Ø ÑÑ Ò ÒÒ Ñ Ò Û ÓÐ Ø ÚÓÖ Òº ÐØ M [ 1 2, 1) ÙÒ E Zº e x = (e M ) 2E. µ Ò Ø Ð Ó ÜÔÓÒ ÒØ Ð ÙÒ Ø ÓÒ Ö Ï ÖØ Ò [ 1, 1] Ù Û ÖØ Ò ÞÙ ÒÒ Òº ÒÒ Ñ Ø À Ð Ö Ì ÝÐÓÖÔÓÐÝÒÓÑ p n Òº Ø Ò µ Ö e Ð Ö Ñ Ü Ñ Ð º Ö ËØ ÐÐ Ò Ò Ù Ø Ò Ø Ø Ñ Ò ÓÒ p (n+1)! 12º ÆÙØÞÙÒ Ö ÈÓØ ÒÞ ØÞ Ô ÖØ Ö Ê ÒÞ Øº e M = (e M/256 ) 256 = ((((((((e M/256 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2. ½¼µ Ø ÑÑ M º 2 8 Ø ÑÑ p 4 (M) Ñ Ø p 4 Ù µº ÉÙ Ö Ö p 4 (M) E + 8 Ñ Ðº Ï ÒÒ E Ò Ø Ú Ø Ø ÑÑ Ê Þ ÔÖÓ Ð ØÞØ Ò Ö Ò º È Ö Ò Ò Ê Ò Ö Ö Ø Ñ Ø Òº Ò Ò ¹ËØ ÐÐ Ò Ë Ø ÓÛ Ø ÓÒ Ò ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ò Ö Ù Û ÖØÙÒ ÚÓÒ p 4 Ò Ø º À ÒÞÙ ÓÑÑ Ò Û Ø Ö E + 8 ÅÙÐØ ÔÐ Ø ÓÒ Ò ÙÒ Ò ÔÓØ ÒØ ÐÐ Ú ÓÒº Ð Ø Ò Ò Ö Ø Ö Ø Ñ Ø e 210 = Inf Ø Ø Ù ÒÞ Ð Ò ÅÙÐØ ÔÐ Ø ÓÒ Ò Ù ¾¾ ÖÒ Øº Ö Ö Ò Ù Ø Ò ÒÒ ÒÙØÞØ p n ÒÓ Û Ø Ö Ö Ø Û Ö Òº º¾ Æ ÛØÓÒ¹Î Ö Ö Ò Ò Ò ÚÓÒ ÆÙÐÐ Ø ÐÐ Ò ÚÓÒ ÙÒ Ø ÓÒ Ò Ø Ò Ø ÑÑ Ö Ò º Ù Ñ ÖÙÒ Ø Æ ÖÙÒ Ú Ö Ö Ò Û Þº º Æ ÛØÓÒ¹Î Ö Ö Òº Æ ÛØÓÒ¹Î Ö Ö Ò ÙÒ Ø ÓÒ ÖØ Ñ Ø Ò Û ÒÒ Ð ËØ ÖØÔÙÒ Ø Ò ÈÙÒ Ø Û ÐØ Û Ö Ö Ñ Ð Ø Ò Ò Ö Ù Ø Ò ÆÙÐÐ Ø ÐРРغ Ï Ö Ú Ö Ù Ò Ò Ñ Î Ö Ö Ò ÆÙÐÐ Ø ÐÐ x ÙÖ Ñ Ö Ö ÁØ Ö Ø ÓÒ Ò ÒÞÙÒ ÖÒº

a M 0, 75 E 2 M/256 1, 4142136 p 4 (M/256) 1, 00293398 (p 4 (M/256)) 2 56 2, 11700002 ((p 4 (M/256)) 2 56) 4 20, 0855369 M 0, 627673039 E 5 e 3 20, 0855369 Ì ÐÐ ½ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ e 3 ÎÓÖ Ù ØÞÙÒ Ò Ö Æ ÛØÓÒ¹Î Ö Ö Ò Ö ÙÔØ ÙÒ Ø ÓÒ ÖØ Ò ÓÐ Ò Ò Ò Ø Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒ Ñ Ò Ø Ò Ò ÆÙÐÐ Ø ÐÐ ØÞØ Ö Ø Ð ØÙÒ ÓÐÐØ Ò Ø ¼ Û Ö Ò Ò Ö ÆÙÐÐ Ø ÐÐ Ø Ú Ö Ò À ÖÐ ØÙÒ Ò Ö Î Ö Ö Òº ÁÑ ÓÐ Ò Ò Ø ÐÐ Ò Û Ö Ò ÚÓÒ Ò ÚÓÖº ÖØ Ù Ö ÞÙÚÓÖ ÚÓÖ Ø ÐÐØ Ò Ì ÝÐÓÖ¹ ÒØÛ ÐÙÒ º Ë f(x) Ò Ø Ø Ö ÒÞ Ö Ö ÙÒ Ø ÓÒº Ï Ø Ö Ò f(x ) = 0 Ð ÙÒ Ø ÓÒ f ØÞØ Ò ÆÙÐÐ Ø ÐÐ x º ÒÒ x 0 x º  ØÞØ ØÖ Ø Ò Û Ö p 1 ¹ÈÓÐÝÒÓÑ Ö Ì ÝÐÓÖ ÒØÛ ÐÙÒ Ð Ó ÈÓÐÝÒÓÑ ÞÙÑ Ð Ñ Ø Ö ½º Ð ØÙÒ º f(x) f(x 0 ) + f (x 0 ) x x 0 = p 1 (x)  ØÞØ Ø ÑÑ Ò Û Ö ÆÙÐÐ Ø ÐÐ x 1 ÈÓÐÝÒÓÑ º f(x 0 ) + f (x 0 ) (x 1 x 0 ) = 0 ÆÙÒ Ø ÐÐØ Ñ Ò Ð ÙÒ Ò ÒÙÖ ÒÓ Ò x 1 ÙѺ f (x 0 ) (x 1 x 0 ) = f(x 0 ) x 1 x 0 = f(x 0) f(x 0 ) x 1 = x 0 f(x 0) f (x 0 )

ÎÓÖ Ò Û ÒÒ Ð Ó Ø Û Ö ÓÐØ Û Ö Ò ÙÑ ÑÑ Ö Ö Æ¹ ÖÙÒ Ò Ö x ÞÙ Ö ÐØ Ò ÙÒ Ö Ø ÒÒ ÓÐ Ò ÁØ Ö Ø ÓÒ ÚÓÖ Ö Ø x n+1 = x n f(x n) f (x n ) ½½µ º ÃÓÒÚ Ö ÒÞ Æ ÛØÓÒ¹Î Ö Ö Ò Ï Ö ØÖ Ø Ò ÁØ Ö Ø ÓÒ ÙÒ Ø ÓÒ Æ ÛØÓÒ¹Î Ö Ö Ò ϕ(x) = x f(x) f (x). ÐØ Ö ÆÙÐÐ Ø ÐÐ x ϕ(x ) = x º ÙÒ Û Ø Ö Ò Ñ Ø ÐØ x x n+1 = x ϕ(x n ) ϕ (x) = 1 (f (x)) 2 f(x) f (x) (f (x)) 2 = ϕ(x ) ϕ(x n ) = 1 (f (x)) 2 (f (x)) + f(x) f (x) 2 (f (x)) 2 = f(x) f (x) (f (x)) 2. ½¾µ = ϕ(x ) (ϕ(x ) + ϕ (x )(x n x ) + ϕ(ξ) 2 (x n x ) 2. ½ µ Ø ϕ(x n ) ÞÙÑ ÈÓÐÝÒÓÑ p 1 Ö Ì ÝÐÓÖ ÒØÛ ÐÙÒ ÙÑ x ÒØÛ Ð ÐØ ÙÒ Ð Ö Ð ÖØ ÛÓÖ Òº Å Ø ½¾µ ÓÐ Ø ϕ (x ) = 0 f(x ) = 0 ÙÒ f (x ) 0º Ö ½¾µ ÓÐ Ø Ñ Ø x n+1 x = ϕ (ξ) (x n x ) 2 2 Ö Ò ξ [x, x n ]º Ö Ø Ò ÞÙÖ ÆÙÐÐ Ø ÐÐ Ñ (n + 1)Ø Ò Ë Ö ØØ ÚÓÑ ÉÙ Ö Ø Ø Ò nø Ò Ë Ö ØØ Ò Ø ÔÖ Ø Ñ Ò Ù ÚÓÒ ÕÙ Ö ¹ Ø Ö ÃÓÒÚ Ö ÒÞº Ï ÒÒ (x n x ) Ò Ò Ð Ò Ø ÒÒ Ø (x n+1 x ) ÒÓ Ö Ú Ð Ð Ò Öº Ò ÙÐ ÒÒ Ñ Ò Ò ÒÞ Ð ÓÖÖ Ø Ö ËØ ÐÐ Ò Ö ÁØ Ö ÖØ Ò x n Ò Ñ Ë Ö ØØ ØÛ Ú Ö ÓÔÔ Ðغ ½¼

º Ú ÓÒ Ñ Ø À Ð Æ ÛØÓÒ¹Î Ö Ö Ò Ú ÓÒ Ñ Ø À Ð Æ ÛØÓÒ¹Î Ö Ö Ò ÖÙ Ø Ù Ñ ÈÖ ÒÞ Ô Û Ö ÙÒ Ò ÙÒ Ø ÓÒ Ö Ù Ò Ð ÆÙÐÐ Ø ÐÐ Ò Ê Þ ÔÖÓ ÒÛ ÖØ Ö Ð Ò a Ø ÙÖ Û Ö Ú Ö Ò Ñ Ø Òº Ò Ô Þ ÐÐ Ï Ð Ö ÙÒ Ø ÓÒ Ò ÓÖ Ø Ö Æ ÛØÓÒ¹Î Ö Ö Ò Ó Ò Ú ÓÒ Ò ÒÛ Ò Ö Øº ÙÖ Ø ÑÑÙÒ Ê Þ ÔÖÓ Ò Ò Ö Ð a ÒÒ Ñ Ò Û ÓÐ Ø ÚÓÖ Òº ÙÖ Î Ö Ò ÙÒ Ò Û Ö ÚÓÒ a > 0 Ù º ÎÓÖÞ Ò ÚÓÒ a ÙÒ a 1 Ø Ò¹ Ø º Ï Ö Ñ Ò ÓÐ Ò Ò ÎÓÖ ØÖ ØÙÒ Ò a = M 2 E 1 a = 1 M 2 E f(x) = 1 x M Ø 1 M Ð ÆÙÐÐ Ø ÐÐ x n+1 = x n 1 x n M 1 x 2 n = x n (2 M x n )º Å Ò ÑÙ Ð Ó ÒÙÖ Ê Þ ÔÖÓ ÚÓÒ Ð Ò M [0, 5; 1) Ø ÑÑ Ò ÒÒ Òº x n+1 a = M 2 E = x n 1 M xn 1 x 2 n = x n (2 M x n ) Ð ÙÒ ÒØ ÙÒ ÞÙÖ Ê Þ ÔÖÓ Ò Ö ÒÙÒ º Î Ö Ö Ò Ò ÐÐ Ö ÓÒÚ Ö ÖØ Û ÒÒ Ñ Ò ËØ ÖØÛ ÖØ Û ÐØ Ò Ö Æ Ö Ù Ø Ò ÆÙÐÐ Ø ÐÐ Ð Ò Ò Ø Ò Û Ö Ò Î Ö Ö Ò ÙÒ Ò Ø ËØ ÖØÛ ÖØ (x 0 ) Ð ÖØ Ð Ó ÓÐ Ö Ø Ò Ò 1 Ð Òº Ò Ò Å Ð Ø Ø Ò ÔÖÓÜ ¹ M Ñ Ø ÓÒ ÚÓÒ 1/M ÙÖ Ò Ð Ò Ö ÙÒ Ø ÓÒ Ö ÓÖÑ g(x) = mx + nº ÙÒ Ø ÓÒ Ð ÙÒ ÒÒ Ñ Ò ÙÖ ÓÐ Ò Ð ÙÒ Ý Ø Ñ Û ÒÒ Ò f(x) = 1 x f( 1 2 ) g(1 2 ) = δ f(1) g(1) = δ f(ξ) g(ξ) = δ (f(ξ) g(ξ)) = 0 ½½

2.5 1/x mit Minimax Gerade 1/x g(x) 2 1.5 y 1 0.5 0 0 0.5 1 1.5 2 2.5 x Ð ÙÒ ½ Å Ò Ñ Ü¹ Ö ÓÖ ÖÒ Û Ö Ö Ñ Ü Ñ Ð Ø Ò ÞÛ Ò f ÙÒ g Ò Ò ÊÒ ÖÒ ÙÒ Ò Ò Ö Û Ò Ø ÐÐ Ò ÒÓÑÑ Ò Û Ö ÙÒ Ò ÑØ Ñ Ò Ñ Ð Øº Ä ÙÒ Ð ÙÒ Ý Ø Ñ Ø Ó Ò ÒÒØ Å Ò Ñ Ü¹ Ö g(x) = 2 x + 3 2 + 2. Å Ø Ñ ËØ ÖØÛ ÖØ Ö Ò Ö ËØ ÐÐ Ò Ò Ù Ø ØÛ Æ ÛØÓÒ¹Ë Ö ØØ º Ø ÑÑ x 0 = g(m) = 2 M + ( 3 2 + 2)º Ø ÑÑ x 3 1 M º Ê Ò Ö ÅÙÐØ ÔÐ Ø ÓÒ Ò Ø ÓÒ Ò 1/M (1; 2] Ð Ø Ñ Ò Û Ö ÒÙÒ ÒÓ Ð Ò Ò Å ÒØ Ò Ö ÙÒ Ò ÜÔÓÒ ÒØ Ò ÒÔ Òº Î Ö Ö Ò ÞÙÖ Ú ÓÒ Ò ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø Ñ ÒØ ÔÖ Ò Ò ¹ Ð Öµ Ø Ø Ø Ð Ò ÐÐ Ö Ð ÎÓÖ Ò Û Û Ñ Ö ØÐ Ò Ú ¹ Ö Òº 1 a x 3 2 2 E+1 ½¾

ÒÛ Ò ÙÒ Ò a M 0, 75 E 2 x 0 1, 4142136 x 1 1, 3284271 x 2 1, 3333153 x 3 1, 3333333 M 0, 6666667 E 1 1/a 0, 3333333 Ì ÐÐ ¾ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ 1/3 Ï Ø Ö ÒÛ Ò ÙÒ Ñ Ð Ø Ò Ò ÞÙÑ Ô Ð ÄÓ Ö Ø Ñ Ö Òº ÐØ a = M 2 E ln(a) = ln(m) + ln(2) E e x M Ø ln(m) Ð ÆÙÐÐ Ø ÐÐ º x n+1 = x n exn M e xn = x n 1 + M e xn Æ ÛØÓÒµ ÑÙ Ð Ó ÒÙÖ ln(m) Ö M [ 1, 1) ÙÖ Ò Æ ÛØÓÒ Ø Ö Ø ÓÒ Ò Ù ¹ 2 Û ÖØ Ø Û Ö Òº Ö Ò ÒÙÖ Ø ÓÒ Ò ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ Ò ÒÓØÛ Ò º Ù ØÞÐ ÑÙ ln(2) Ð ÃÓÒ Ø ÒØ ÞÙÖ Î Ö ÙÒ Ø Òº Å Ò Ñ Ü¹ Ö Ö Ò ËØ ÖØÛ ÖØ Ø g(x) = 1, 38629436x 1, 35646431º Ö ÇÊ Á ¹ Ð ÓÖ Ø ÑÙ Ö ÇÊ Á Ð ÓÖ Ø ÑÙ Ø Ò Ø Ú Î Ö Ö Ò ÙÑ Ò Ó ÒÙ ÙÒ Ò Ë ÒÙ ÙÒ Ñ Ø Ò Ì Ò Ò Ò Ï Ò Ð Ò ÖÙÒ Û ÞÙ Ø ÑÑ Òº Ö Ð ÓÖ Ø ÑÙ ÖØ Ù ÓÐ Ò Ö ÁØ Ö Ø ÓÒ ÖÞÙÒ Ø Ø Ö ÓÓÖ Ò Ø ÊÓØ Ø ÓÒ Ø Ð ÓÑÔÙØ Ö ÙÒ ÛÙÖ ÚÓÒ Â º ÎÓÐ Ö Ò Ö ¼ Ö Â Ö ÒØÛ Ðغ ½

a M 0, 75 E 2 x 0 0, 316743539 x 1 0, 287255667 x 2 0, 287681982 x 3 0, 287682073 ln(2) 2 1, 38629436 x 3 + ln(2) 2 1, 09861229 M 0, 549306144 E 1 ln(3) 1, 09861229 Ì ÐÐ Ë Ö ØØ Ö Ø ÑÑÙÒ ÚÓÒ ln3 x n+1 y n+1 = x n d n y n 2 n = y n + d n x n 2 n z n+1 = z n d n arctan2 n d n = sign(z n ) ½ µ ÐÐ Ñ Ð Ò Ï ÖØ ÚÓÒ arctan 2 n Ö Ú Ö Ò Ò n Û Ö Ò ÚÓÖ Ô ¹ ÖØ ÛÓ Ð ÖÛ n ØÛ Ö Ö Ð Å ÒØ ÒÐÒ Û ÐØ Û Ö º Ï ÒÒ z 0 Ð Ò Ö Ó Ö Ð Ø ÒÒ Ö Ø lim n arctan2 k = 1.743286047... k=0 x n y n z n = K x 0 cos z 0 y 0 sin z 0 x 0 sin z 0 + y 0 cos z 0 0, ½ µ ÛÓ Ö Ë Ð ÖÙÒ ØÓÖ Ã Ð Π n=0 1 + 2 2n = 1.64676025... غ ÍÑ ÒÙÒ Ò Ó ÒÙ ÙÒ Ë ÒÙ Ò Ï Ò Ð ÞÙ Ø ÑÑ Ò Ò Ø Ø Ñ Ò ÒÓ ËØ ÖØÛ ÖØ Ö x, y ÙÒ zº Ð Ö Ó ÒÙ ÞÛº Ë ÒÙ Ø ÑÑØ Û Ö Ò ½

ÓÐÐ Ò Ø θº ÒÒ θ Ñ Ü Ñ Ð Ó ÖÓ Û Ö ½ µ Ö Ò Ø Ï ÖØ Òº x 0 = 1 K y 0 = 0 z 0 = θ = 0, 60725... ÖÙÒ ÔÖ ÒÞ Ô Ø Ñ Ò Ú Ö Ù Ø ÙÖ Ö ÙÒ Ò Ò Ø Ú ØÓÖ ÙÑ Ú Ö Ò ÑÑ Ö Ð Ò Ö Û Ö Ò Ï Ò Ð ± arctan(2 n ) ÒÞÙ Ö Òº Ö ØÞØ Ñ Ò Ö ÙÒ ÙÑ ± arctan(2 n ) ÙÖ Ò Ö ØÖ ÙÒ Ñ Ø Ñ ÞÙ ØÞÐ ¹ Ò ØÓÖ 1 + 2 2n ÒÒ Ò Ö ØÖ ÙÒ Ò ÙÖ Ò Ð ÓÖ Ø ÑÙ ½ µ Ö Ð Öغ ÙÑ Ù Ð Ö ËØÖ ÙÒ Û Ö Ñ Ø Ñ Ù 1/K Ú Ö ÖÞØ Ò Î ØÓÖ ÓÒÒ Òº Ö Ò Ð Î ØÓÖ Ø Ö ÙÑ θ Ö Ø Ò Ø Ú ØÓÖ ÚÓÒ Ò ÃÓÑÔÓÒ ÒØ Ò cosθ ÙÒ sin θ Ð Ò Û Ö Ò ÒÒ Òº ÎÓÖØ Ð Ñ Î Ö Ö Ò Ò ÞÙÑ Ò Ò ÓÛÓ Ð Ó ÒÙ Ð Ù Ë ÒÙ Ð Þ Ø Ö Ò Ø ÙÒ Ñ Ò ÞÙÑ Ö Ò Ò ÒÙÖ Ö Ò ÙÒ Å ÒØ Ò Ø Ò ÒÒ Ò ÑÙ º º½ Ç Ö Ó Ð Ö Ì ÐÐ Ò ÖÙÒ Ð Ò Æ Ò Ö Å Ð Ø Ï ÖØ Ò Ö ÙÒ Ø ÓÒ Ù ÞÙÖ Ò Ò Ø Ù Ñ ¹ Ð Ì ÐÐ Ò ÞÙÖ Ï ÖØ Ø ÑÑÙÒ Ö ÒÞÙÞ Òº Û Ö Ò Ø ÑÑØ ËØ ÐÐ Ò Ó Ò ÒÒØ Ò ËØ ØÞ Ø ÐÐ Ò ÙÒ ÞÙ Ö Ò Ï ÖØ Ô ¹ Öغ Î Ö Ö Ò ÛÙÖ ÚÓÖ Ì ÒÖ Ò Ö ÞÙÖ Ø ÑÑÙÒ ÚÓÒ Ô Ð Û Ë ÒÙ Û ÖØ Ò Ö Ò ÞÓ Òº Ñ Ð Ö Ñ Ø Ò Ò Ù¹ Ø ÚÓÒ º ËØ ÐÐ Ò Û Ð Ø ÐÐ Ö ÖØ Ò Ï ÖØ Ò Ø Ò Ù Ö Ò Ò Û Ö Òº ÍÑ Ï ÖØ ÞÛ Ò ÞÛ ËØ ØÞ Ø ÐÐ Ò ÞÙ Ø ÑÑ Ò ÛÙÖ Ò Ò Ö ÙÖ Ò ÈÙÒ Ø Ð Ø ÙÒ Ö Ò Ï ÖØ Ð Æ ÖÙÒ Ò Ò ÒÓÑÑ Òº Ø Ó Ò Ö ÓÖ ÖØ Ò Å Ò Ò Ò Ù Ø ÚÓÒ Ñ Ò Ø Ò ½ ËØ ÐÐ Ò ÞÙ ÙÒ Ò Ùº ÍÒ Ö Ð Ò ÓÐ Ö ÛÖ Ò ÈÓÐÝÒÓÑ p(x) (n 1)¹Ø Ò Ö ÛÓ n ÒÞ Ð Ö ËØ ØÞ Ø ÐÐ Ò Øº p(x) = a 0 + a 1 x + a 2 x 2 +... + a n x n ÈÓÐÝÒÓÑ ÑÙ Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò Ò Ö Ì ÐÐ Ô ÖØ Ò Ï ÖØ ÒÒ Ñ Ò p(x i ) = y i º Ö ÒÓ Ø ÙÒ Ð Ö Ó ÈÓÐÝÒÓÑ Ö ÙÔØ Ü Ø Öغ ÍÑ Ü Ø ÒÞ ÈÓÐÝÒÓÑ ÞÙ Û Ò Ò Ö Ò Û Ö ÞÙ Ö Ø Ò Ó ¹ Ò ÒÒØ Ä Ö Ò ¹ÈÓÐÝÒÓÑ (n 1)¹ Ö Ö ÐØ ½

L i (x j ) = { 1, i = j 0, i j ½ µ ÙÖ ÅÙÐØ ÔÐ Ø ÓÒ Ö Ä Ò Ö ØÓÖ Ò Ö Ø l i = (x x 1 )(x x 2 ) (x x i 1 )(x x i+1 ) (x x n ) l i (x i ) = (x i x 1 )(x i x 2 ) (x i x i 1 )(x i x i+1 ) (x i x n ) ÙÖ Ø Ò l i Ò ÙÒ l i (x j ) = 0 Ö i j Ö ÐÐغ ÙÖ Ì ÐÙÒ ÚÓÒ l i ÙÖ l i (x i ) Ø Ù ÞÛ Ø Ò ÙÒ l i (x)/l i (x i ) = 1 Ö i = j Ö ÐÐØ ÙÒ L i (x) Ø ÒÙÒ Ò ÖØ Ñ Ø L i (x) = l i l i (x i ). Ö Ù Ö Ø Ö p p = a 1 L 1 + a 2 L 2 +... + a n L n. ÍÒ Ö ËØ ØÞ Ø ÐÐ Ò x i p(x i ) = a 1 L 1 (x i ) + a 2 L 2 (x i ) +... + a n L n (x i ). Ø Ó Û Ò Ò ÙÒ ½ µ Ö ËÙÑÑ Ò Ù Ö a i L i (x i ) Ð ÆÙÐÐ ÒÒ L i ÙÒ a i Þ Ò ÒÙÖ Ö ËØ ØÞ Ø ÐÐ x i Ù Ð ÙÒ Ñ Ø Ø Ö ØÓÖ L i Ò Ñ Ò Ö Ñ ËÙÑÑ ÒØ Ò ÆÙÐк ÓÐ Ð Ø p(x n ) = a n = y n º ÙÖ ÃÓ Þ ÒØ ÒÚ Ö Ð Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò Ö Ø p(x) = y 1 L 1 (x) + y 2 L 2 (x) +... + y n L n (x). ÈÓÐÝÒÓÑ Ü Ø ÖØ ÙÒ Ö ÐÐØ ÐÐ ÚÓÖ Ö Ò p(x) Ø ÐÐØ Ò Ò ÓÖ ÖÙÒ Òº Ù Û ÒÒ Ü Ø ÒÞ ÈÓÐÝÒÓÑ ÒÙÒ Û Ò Ø Ø ÒÓ Ò Ø Ð Ö Ò ÙØ Ø Û ÓÐ Ø Þ Òº Æ Ñ Ò Û Ö ÒÑ Ð Ò Ø Ò Ò Ñ ÈÓÐÝÒÓÑ p(x) ÈÓÐÝÒÓÑ q(x) ½

Û Ð Ù Ò ÐÐ Ò ËØ ØÞ Ø ÐÐ Ò x i ÙÖ ÞÙ Ö Ò ÙÒ Ø ÓÒ Û ÖØ y i Ð٠غ q(x) Ø Û p(x) Ò ÈÓÐÝÒÓÑ (n 1)¹Ø Ò Ö º ÏÖ Ò p(x) ÙÒ q(x) ÙÒØ Ö Ð ÒÒ Ð Ö ÒÞ r ÙÖ r = p q Ö Òº Ò ÐÐ Ò ËØ ÐÐ Ò ÚÓÒ p ÙÒ q ÐØ ÓÐ Ø Ö Ù Ù r(x i ) = p(x i ) q(x i ). ½ µ r(x) Ø Ò ÈÓÐÝÒÓÑ (n 1)¹Ø Ò Ö Ö ÒÞ ÚÓÒ ÞÛ ÈÓÐÝÒÓÑ Ò (n 1)¹Ø Ò Ö Øº Ù ½ µ Ø ÖÚÓÖ r(x i ) ÑÑ Ö Ð ÆÙÐÐ Ø p ÙÒ q Ò Ò ËØ ÐÐ Ò x i Ð y i Ò Ñ Òº x i Ø Ø Ö ËØ ØÞ Ø ÐÐ Ò Ö Ò ÒÞ Ð n Ø Ó Òµº Ñ Ø Ø r n ÆÙÐÐ Ø ÐÐ Òº Ø ÒÙÖ Ò ÈÓÐÝÒÓÑ Ò Ö Ð Ò Ö Ø Ð ÒÞ Ð Ò Ö ÆÙÐÐ Ø ÐÐ Ò ÙÒ Ø ÆÙÐÐ ÙÒ Ø ÓÒº Ð ÐØ r(x) = 0 ÛÓÖ Ù ÓÐ Ø p(x) = q(x) ÙÒ Û Ò ÛÖ ÒÙÖ Ò ÈÓÐÝÒÓÑ p(x) ÚÓÑ Ö (n 1) Ü Ø ÖØ Û Ð ÙÖ ÐÐ ËØ ØÞ Ø ÐÐ Ò Ú ÖÐ٠غ ÙÖ ÁÒØ ÖÔÓÐ Ø ÓÒ Ñ Ø Ñ ÈÓÐÝÒÓÑ Ð Ò Ï ÖØ ÞÛ Ò Ò Ø ÐÐ ¹ Ö ÖØ Ò ËØ ØÞ Ø ÐÐ Ò ÔÔÖÓÜ Ñ Ö Òº ÍÑ Ò Ö Ó Ò Ù Ø ÞÙ Ö ÐØ Ò Ñ Ø ÒÙÒ ÒØÐ ÒÙÖ ÒÞ Ð Ò ËØ ØÞ Ø ÐÐ Ò ÒØ ÔÖ Ò Ó Û ÐØ Û Ö Òº Ï ÒÒ ÐÐ ËØ ØÞÔÙÒ Ø Ð Ú ÖØ ÐØ Û Ö Ò Ö Ø Ó Ò Ö ÖÓ Û ÙÒ Ò Ò ÊÒ ÖÒ Ò Ö Ì ÐÐ Ò Ò Ò ÁÒØ ÖÚ ÐÐ º Ð Ú Ö ÙØÐ Ø Û ÙÒ Ò Ö ÒÒ ÖÙÒ Ò Ë ÒÙ ÙÖÚ ØÖ Ðص Ñ Ø Ò Ñ ÈÓÐÝÒÓÑ ¾¼ Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Ò ½

º¾ Ì Ý Ú¹ÁÒØ ÖÔÓÐ Ø ÓÒ ÍÑ Û ÙÒ ÞÙ Ò Ø ÒÒÚÓÐÐ Î ÖØ ÐÙÒ Ö ËØ ØÞ Ø ÐÐ Ò ÞÙ Ú ÖÒ ÖÒ Ò Ñ Ñ Ò Ñ Ö ËØ ØÞ Ø ÐÐ Ò Ò Ò ÊÒ ÖÒ Û Ðغ ÍÑ Î ÖØ ÐÙÒ ÞÙ ÓÔØ Ñ Ö Ò ÛÙÖ Ó Ò ÒÒØ Ì Ý Ú¹Î Ö Ö Ò ÒØÛ ¹ Ðغ Ñ Î Ö Ö Ò Û Ö Ò Ò Ñ ÈÓÐÝÒÓÑ n¹ø Ò Ö Ù Ø Ò Ñ ÁÒØ ÖÚ ÐÐ [ 1; 1] Ò Ñ Ü Ñ Ð Ò ØÖ 1 Ø ÓÛ ÐÐ Å Ü Ñ ÙÒ Å Ò Ñ ±1º Ø Ø n Ö ÒÞ Ð Ö ÔØ Ö Ò ËØ ØÞ Ø ÐÐ Òº ÈÓÐÝÒÓÑ Û Ð Ò ÙÒ Ò Ö ÐÐØ Ø Ì Ý Ú¹ÈÓÐÝÒÓÑ T n n = 0 : T 0 = 1 n = 1 : T 1 = x n = 2 : T 2 = 2x 2 1 º n = k : T k = cos(k arccos(x)) ÍÑ ÆÙÐÐ Ø ÐÐ Ò ÞÙ Ø ÑÑ Ò Û Ö T n Ð ÆÙÐÐ ØÞØ Ö Ó ÒÙ Ò ÆÙÐÐ Ø ÐÐ Ò π + (π)i Ö ÐÐ i N Ø Ö Ø 2 k(arccos(x)) = π 2 + (π)i arccos(x) = π k (1 2 + i) x = cos( π k (1 2 + i)) Ö Ó ÒÙ Ò ÑÑØ Ù Ñ ÁÒØ ÖÚ ÐÐ [0; π] Ï ÖØ Ù Ñ ÁÒØ ÖÚ ÐÐ [ 1; 1] Òº Ö Ù Ö Ø ÍÒ Ð ÙÒ 0 π k (1 +i) π Ø i Ò ÑÑØ ÐÐ Ï ÖØ 2 ÞÛ Ò i = 0 ÙÒ i = k 1 Òº ÙØ Ø Ù Ò ÑØ k ÆÙÐÐ Ø Ð¹ Ð Ò Ø Û Ð Ð ËØ ØÞ Ø ÐÐ Ò Ò Òº ÈÓÐÝÒÓÑ ÒØ ÖÔÓÐ Ø ÓÒ Ò Ö Ð Ò ÙÒ Ø ÓÒ Ò Ò ËØ ØÞ Ø ÐÐ Ò Û Ø Ò ÙØ Ò Ö Ò Ù Ø Ù Ð Ñ Ø Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Òº Ò Î Ö Ð Ö ÒÙÒ ÞÙ Ò Ð Ú ÖØ ÐØ Ò ËØ ØÞ Ø ÐÐ Ò Þ Ø ÒÙÖ ÒÓ Û ÙÒ Ò Ò Ö Ö ÒÓÖ ÒÙÒ Ö Å ¹ Ò Ò Ò Ù Ø ÙÒ Ö Ô Ò Ö ÙÒ Ø ÓÒ ÙÒ Ö ÁÒØ ÖÔÓÐ Ö Ò Ò Û Ö Ò ÙÒ Ð º ½

º ÀÓÖÒ Ö¹Ë Ñ Ï Ö Ø Ò Ö Ò Ú Ð Æ ÖÙÒ Ú Ö Ö Ò Ù ÈÓÐÝÒÓÑ Ù Û ÖØÙÒ¹ Ò Ì ÝÐÓÖÔÓÐÝÒÓÑ ÁÒØ ÖÔÓÐ Ø ÓÒ ÔÓÐÝÒÓÑ µº ÓÑÑØ Ö Þ ÒÞ ÙÒ Ê Ò Û Ò Ø Ò ÑÑ Ö Ö Ö ÙØÙÒ ÞÙº Ø ÞÙÖ ÓÐ Ú Ö Ù Ø Û Ö Ð ÓÖ Ø Ñ Ò ÞÙ ÓÔØ Ñ Ö Òº ÀÓÖÒ Ö¹Ë Ñ Ø Ò Ô Þ ÐÐ ÒÓÖ ÒÙÒ Ö ØÓÖ Ò Ò ÈÓÐÝÒÓÑ p(x) = a 0 + xa 1 + x 2 a 2 + x 3 a 3... + x n a n ØÖ ØÙÒ Ö Ø Ö n Ø ÓÒ Ò Ò Ø Ø Û Ö Òº À ÒÞÙ Óѹ Ñ Ò ÒÓ ÞÙÖ Ù Û ÖØÙÒ Ö x k ¹ÈÓØ ÒÞ Ò Û Ð (k 1) ÅÙÐØ ÔÐ Ø ÓÒ Òº ÙÖ Ò Ø Ò Ò ÜÔÓÒ ÒØ Ò ÖØ Ñ Ø Ò ÅÙÐØ ÔÐ Ø ÓÒ Ò Ö x¹èóø ÒÞ Ò ÙÒ Ö ÞÙ Ö Ò ÃÓ Þ ÒØ Ò a k Ö Ò Ò ÑØ n(n+1) ÅÙÐØ ÔÐ Ø Ó¹ 2 Ò Òº Ï Ö x Ù Ð ÑÑ ÖØ Ö Ø ÓÐ ÈÓÐÝÒÓÑ p(x) = a 0 + x(a 1 + xa 2 + x 2 a 3... + x n 1 a n ) ÆÙÒ Û Ö x Ñ ÒØ Ø Ò Ò Ò ØÓÖ Û Ö Ù Ð ÑÑ ÖØ Ó ÓÐ Ò ÈÓÐÝÒÓÑ Ö Ø p(x) = a 0 + x(a 1 + x(a 2 + xa 3... + x n 2 a n )) ÈÖ ÒÞ Ô Ð Ø n¹ñ Ð Û Ö ÓÐ Ò Ó ÓÐ Ò ÈÓÐÝÒÓÑ Ö Ø q(x) = a 0 + x(a 1 + x(a 2 + x(a 3... + xa n ))...)) ÈÓÐÝÒÓÑ q(x) ÙÖ ÕÙ Ú Ð ÒØ ÍÑ ÓÖÑÙÒ Ù Ñ ÙÖ ÔÖ Ò Ð Ò ÈÓÐÝÒÓÑ p(x) ÖÚÓÖ Ò Ò Ø Û Ö ØÞØ ÒÓ Ù Þ ÒÞ ÙÒØ Ö Ù Øº ¹ Ò Ù Ð Ò Ð ÖØ n Ø ÓÒ Ò ÙÒ ÒÙÖ ÒÓ n ÅÙÐØ ÔÐ Ø ÓÒ Ò Ò Ø Ò º Þ Ø ÏÓÞÙ ÒÙÒ Ð Ö Ö Ò Ò Å Ø ÙÒ Ö Ñ ÈÖÓ Ø ÓÐÐØ Ú Ö ÙØÐ Ø Û Ö Ò Û Ò ÓÑÔÙØ Ö Ö Ò Ø ÙÒ ÚÓÖ ÐÐ Ñ ÓÐÐØ Þ Ø Û Ö Ò ÛÓ Ö ÒÞ Ò ÙÒ¹ Ö Ö Ê Ò Ö Ð Òº Ï ÒÒ Ñ Ò Ö ÒÞ Ò ÒÒØ Û Ñ Ò Ù Û ÒÒ Ñ Ò Ð Ø Ö Ò Ò ÑÙ º Ù Û ÒÒ Å Ò Ò Ò Ù Ø Ò Ñ Ø¹ Ð Ò Ý Ø Ñ Ö Ð Ò Ö ÒØ ÒÒ Ò ÐÒ Ö Ò Ê ÒÙÒ Ò Ñ Ø Ú Ð Ò ÁØ ¹ Ö Ø ÓÒ Ò Ó Ó Ø Ù ÙÑÑ ÖØ Û Ö Ò Ö Ò ÒØÛ Ö Ú Ö Ð Ø Ó Ö ÒÞÐ ÙÒ Ò Ù Û Ö º Ï ÒÒ Ñ Ò Ó Û Ö Ò Ò Ê Ò Ö ½

Ò Ø ÑÑ Ö Ü Ø Ò ÒÒ ÐÓ ÒØ ÐÒ Ö Ê ÒÙÒ Ò ÓÒ Ò Ò Ó Ò Û Ñ Ð ÞÙ ÐØ Ò Ñ Ø Ú ÖÑÙØ Ø ÍÒ Ò Ù Ø Ó Ö Ò Û Ñ Ð Û Ö ÙÒ Ö Ö Ø Ø Û Ö Ò ÒÒº ¾¼

ÃÓÑÔÐ Ü Ð Ò ÙÒ ÓÑ ØÖ Ì ÐÒ Ñ Ö Æ Ð ÊÙ Ø Â Ò ÈÙØÞ ÊÓÒ Ï ÒÞ Ð Ð Ü Ý ÄÓÙØ Ó ÂÓ À ÒÒ Ö ØÙÒ Â ÖÒ ÖÓ Ø Ò À Ö Ö¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ À ÒÖ ¹À ÖØÞ¹Ç Ö ÙÐ Ò Ö ¹Ç Ö ÙÐ ÖÙÔÔ ÒÐ Ø Ö À ÒÓ À ÐÐÛ ÀÙÑ ÓРعÍÒ Ú Ö ØØ ÞÙ ÖÐ Ò Å Ø Ð Ñ ¹ ÓÖ ÙÒ Þ ÒØÖÙÑ Å Ø ÓÒ Å Ø Ñ Ø Ö Ë Ð ÐØ ÒÓÐÓ Ò ÍÒ Ö Ö Ø ÖÙÔÔ Ø Ñ Ø Ò ÓÑÔÐ Ü Ò Ð Ò ÙÒ Ö Ö ÓÑ ¹ ØÖ Ò Ö Ø ÐÐÙÒ º ÓÑÔÐ Ü Ò Ð Ò ÛÙÖ Ò ÒÒ ÞÙÖ Ä ÙÒ Ò Ö ÓÑ ØÖ Ö ÈÖÓ Ð Ñ Ö Ò ÞÓ Òº ÁÒÚ Ö ÓÒ Ñ ÃÖ ÙÒ Ø Ö Ó Ö ¹ Ô ÈÖÓ Ø ÓÒ ÛÙÖ Ò Ò ÖØ ÙÒ Ò Ö Ö Ò Ø Ò Û Òº Å Ø Ñ Ï Ò ÓÒÒØ ÒÒ Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò ÓÑ ØÖ Ù¹ Ø Ø Û Ö Ò Û Ð Ñ ÃÙÖÞ ÐÑ Å Ù ÌÖ Ò ÓÖÑ Ø ÓÒ Ê Ú Ð Ù Ò ÖÙ ¹ ÚÓÐÐ Ï Ú Ù Ð ÖØ ÛÙÖ Òº ¾½

½ Ö Ã ÖÔ Ö Ö ÓÑÔÐ Ü Ò Ð Ò ÁÒ Ñ Ò ØØ Û Ö Ò ÙÖÞ ÖÙÒ Ð Ò Ò Ò Ø Ò Ö ÓÑÔÐ Ü Ò Ð Ò Û Ö ÓÐغ Ò Ø ÓÒ ÓÑÔÐ Ü Ò Ð Ò C = {R R,, +} Ø Ò Ù Ò ÓÖ Ò ¹ Ø Ò Ö ÐÐ Ò Ð ÒÔ Ö Ò Ú Ö Ò Ñ Ø Ò Ö Û ÓÐ Ø Ò ÖØ Ò Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ (x 1, y 1 ) + (x 2, y 2 ) := (x 1 + x 2, y 1 + y 2 ) ½µ (x 1, y 1 ) (x 2, y 2 ) := (x 1 x 2 y 1 y 2, x 1 y 2 + x 2 y 1 ). ¾µ Ñ Ø Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ò Ò Ã ÖÔ Ö Ð Ø Ñ Ò Ø ÑÑØ Ò ÙÒ Ò Ö ÐÐØ Òº Ñ Ò ÓÞ Ø Ú ØÞ ÃÓÑÑÙØ Ø Ú Ø¹ Þ ÙÒ ØÖ ÙØ Ú ØÞ ÐØ Òº Ù Ö Ñ ÑÙ Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ò ÆÙÐÐ Ð Ñ ÒØ Ð Ó Ò Ò ÙØÖ Ð Ð Ñ ÒØ Ö Ø ÓÒµ Ò Ò Ð ¹ Ñ ÒØ Ð Ó Ò Ò ÙØÖ Ð Ð Ñ ÒØ Ö ÅÙÐØ ÔÐ Ø ÓÒµ ÙÒ Ò ÒÚ Ö Ð Ñ ÒØ ÒØ ÐØ Ò ÓÞ Ø Ú ØÞ ((x 1, y 1 ) (x 2, y 2 )) (x 3, y 3 ) = (x 1, y 1 ) ((x 2, y 2 )) (x 3, y 3 )) ((x 1, y 1 ) + (x 2, y 2 )) + (x 3, y 3 ) = (x 1, y 1 ) + ((x 2, y 2 )) + (x 3, y 3 )) ÃÓÑÑÙØ Ø Ú ØÞ ØÖ ÙØ Ú ØÞ (x 1, y 1 ) (x 2, y 2 ) = (x 2, y 2 ) (x 1, y 2 ) (x 1, y 1 ) + (x 2, y 2 ) = (x 2, y 2 ) + (x 1, y 2 ) (x 1, y 1 ) ((x 2, y 2 ) + (x 3, y 3 )) = (x 1, y 1 ) (x 2, y 2 ) + (x 1, y 1 ) (x 3, y 3 ) ((x 1, y 1 ) + (x 2, y 2 )) (x 3, y 3 ) = (x 1, y 1 ) (x 3, y 3 ) + (x 2, y 2 ) (x 3, y 3 ) Ü Ø ÒÞ Ö Ò ÙØÖ Ð Ò Ð Ñ ÒØ µ Þ Ðº ÅÙÐØ ÔÐ Ø ÓÒ (x, y) (1, 0) = (x, y) µ Þ Ðº Ø ÓÒ (x, y) + (0, 0) = (x, y) ¾¾

6 5 z=v+w 4 3 v 2 1 1 2 3 4 5 6 7 w Ð ÙÒ ½ Ø ÓÒ ÓÑÔÐ Ü Ö Ð Ò Ü Ø ÒÞ Ö ÒÚ Ö Ò Ð Ñ ÒØ µ Þ Ðº ÅÙÐØ ÔÐ Ø ÓÒ µ Þ Ðº Ø ÓÒ x 1 y 1 (x 1, y 1 ) ( (x 2 1 + y2 1 ), (x 2 1 + = (1, 0) y2 1 )) (x, y) + ( x, y) = (0, 0) ÐÐ Ò Ø Ò Ö ÐÐØ Ò Ð Ø Å Ò Ö ÓÑÔÐ Ü Ò Ð Ò Ø Ø¹ Ð Ò Ò Ã ÖÔ Öº Ö Ò Ù Ð Ò Ö ÛÙÖ Ò Ð ÙÒ Ò Ö ÓÖÑ z 2 = 1 µ Ò Ö Å Ò Ö Ö ÐÐ Ò Ð Ò Ò Ä ÙÒ Ò Òº Ó Ò ÒÒØ Ñ ¹ ÒÖ Ò Ø ÙÐ Ö ½ µ Û Ö Ò ÖØ Ð i := (0, 1). ÐØ ÒÒ i 2 = i i = (0, 1) (0, 1) = ( 1, 0) = 1. ÐÐ Ñ Ò Ð Ø Ò ÓÑÔÐ Ü Ð Þ Ð ÓÖ Ò Ø È Ö ÞÛ Ö Ö ÐÐ Ö Ð Ò (x, y) Ö Ø ÐÐ Ò ÛÓ Ö Ü¹Ï ÖØ Ò Ê ÐØ Ð ÙÒ Ö Ý¹Ï ÖØ Ò ÁÑ ÒÖØ Ð Ö Ð Þ Ø ÑÑØ z = x + yi = Re(z) + Im(z)i. ¾ ÓÑ ØÖ Ö ÓÑÔÐ Ü Ò Ð Ò Â ÓÑÔÐ Ü Ð z = x + yi Ð Ø Ð ÈÙÒ Ø P = (Re(z), Im(z)) = (x, y) Ö Ò ÓÑ ØÖ ÙØ Òº Ø ÓÒ ÙÒ ÅÙÐØ ÔÐ Ø ÓÒ ÖÐ Ù Ò Ó Ó¹ Ñ ØÖ ÁÒØ ÖÔÖ Ø Ø ÓÒ Òº ÍÑ Ø ÓÒ ÞÛ Ö ÓÑÔÐ Ü Ö Ð Ò v ÙÒ w ¾

4 z=v w 3 2 1 w v 1 2 3 Ð ÙÒ ¾ ÅÙÐØ ÔÐ Ø ÓÒ ÓÑÔÐ Ü Ö Ð Ò ÞÙ Ú Ö Ò ÙÐ Ò Ø Ñ Ò Ð Î ØÓÖ Ò Ù ÙÒ Ú Ö ÖØ Ò Ö È Ö¹ ÐÐ ÐÓ Ö ÑÑÖ Ð Ò Ñ Ñ Ò v Ò w ØÖ Øº Ö Ö Ù Ö ÙÐØ Ö Ò Î ØÓÖ z Ø ËÙÑÑ Ö Ò ÓÑÔÐ Ü Ò Ð Òº ÅÙÐØ ÔÐ Ø ÓÒ ÞÛ Ö ÓÑÔÐ Ü Ö Ð Ò Ø ÓÑ ØÖ Ò Ò Ö ¹ ØÖ ÙÒ º ÍÑ ÞÛ ÓÑÔÐ Ü Ð Ò v ÙÒ w Ò ÈÓÐ Ö Ö Û ÞÙ ÑÙÐØ ÔÐ ¹ Þ Ö Ò ÖØ Ñ Ò Ï Ò Ð α ÙÒ β Ö Ò Ð Ò ÙÒ ÑÙÐØ ÔÐ Þ ÖØ ØÖ v ÙÒ w Ö Ò Ð Òº Ò Ø ÓÒ Ò Ö ÓÑÔÐ Ü Ð z C Ø z := x iy ÓÒ Ù ÖØ ÓÑÔÐ Ü Ðº Ö ØÖ Ò Ö ÓÑÔÐ Ü Ò Ð Û Ö Ò ÖØ ÙÖ ÐØ Ò Ø Ò Ö ÃÓÒ ÙÒ ÖØ Ò µ w + z = w + z µ w z = w z µ z = z z := (zz) = x 2 + y 2. Re(z) = 1 (z + z) 2 Im(z) = 1/2i(z z) ¾

ÃÖ Ò Ö Ù³ Ò Ð Ò Ò ÁÒ Ö Ù³ Ò Ð Ò Ò ÐØ Ö Ò Ø Ò d ÞÛ Ö ÈÙÒ Ø z 1 ÙÒ z 2 d = z 1 z 2. Ö ÃÖ Ñ Ø Ñ Å ØØ ÐÔÙÒ Ø M(a, b) ÙÒ Ñ Ê Ù r Û Ö Ñ Ø K r (M) Þ Ò Øº Ö Ø Ø Ù Ò ÈÙÒ Ø Ò ÚÓÒ M Ò Ø Ò r Òº Å Ø M = a + bi Ðغ K r (M) := {z : M z = r} Ñ Ê Ò Ò ØÖ ØÖ Ø Ö Ò Û Ö ÙÑ ÓÖÑØ Ö Ù ÓÐ Ø M z 2 = (M z)(m z) = (M z)(m z) (M z)(m z) = r 2 zz Mz Mz + MM r 2 = 0 ËÓÑ Ø ÒÒ Ñ Ò ÃÖ Ò Ö Ù³ Ò Ð Ò Ò Û ÓÐ Ø Ö Ø ÐÐ Ò K r (M) := {z C zz Mz Mz + MM r 2 = 0}, µ ÛÓ MM r 2 Ø Ø Ò Ö ÐРк ÃÓÑÔÐ Ü Ð Ò ÒÒ Ò Ö Ð Ö ÓÑ ØÖ Ò ÈÖÓ Ð Ñ Ò Ò Ñ Ø ÓÒÚ ÒØ ÓÒ ÐÐ Ò Å ØØ ÐÒ Ö Ð Û Ö Ö ÞÙ Ð Ò ÛÖ Òº Ö ÓÐÐ Ò ÓÑÔÐ Ü Ò Ð Ò ÒÙÒ ÒÙØÞØ Û Ö Ò ÙÑ Ò Ù Ò Ö Ð Ñ ÒØ Ö¹ ÓÑ ØÖ ÞÙ Ð Òº Ù Ù Ò Ö Ë ØÞ Ò Ð Ø Ò Ò Ã Ö Ò Ä Ò ÙÒ Ò Ð Òº Ò È Ö Ø Ø ÚÓÖ Ð Ò Ö Ø Ò Ò Ë ØÞ ÓÖØ Ú Ö Ø Øº Ö Ø ÚÓÑ Ð Ò ÞÙÖ Ã Ö Ò Ò ÙÒ Ø ÙÑ 270 Ö Ø Ð ËØÖ ÒÓ Ñ Ð Ð Ù Ò ÙÒ Ø Ò ÈÙÒ Ø Ñ Ö Öغ ÒÒ Ø Ö ÚÓÑ Ð Ò ÞÙÖ Ä Ò Ò Ò ÙÒ Ø ÙÑ 90 Ö Ø ËØÖ ÒÓ Ñ Ð Ð Ù Ò ÙÒ Ø Ò ÈÙÒ Ø Ù Ñ Ö Öغ ÁÒ Ö Å ØØ ÞÛ Ò Ò Ò ÈÙÒ Ø Ò Ø Ö Ò Ë ØÞ Ú Ö Ö Ò ¾µº Ð Ö Ò Ò Ò Â Ö Ò Û Ö ÞÙÖ ÞÙÖ ÁÒ Ð ÓÑÑ Ò Ø Û Ö Ö Ð Ò Û º ÏÓ Ø Ö Ë ØÞ Ú Ö Ö Ò Ä ÙÒ Ï Ö Ð Ò ÙÒ Ö ÁÒ Ð Ò ÃÓÓÖ Ò Ø Ò Ý Ø Ñ Ó ÙÑ Ò Ò ÈÓ Ø ÓÒ Ò ( 1, 0) ÙÒ (1, 0) Ò º Ö Ð Ò Ò Ø Ò Ö ÈÓ Ø ÓÒ (a+bi)º ÆÙÒ Ú Ö Ò Û Ö Ò Ð Ò ÙÑ ½ Ò Ð Ò ÙÒ Ö Ò Ò ÙÑ 90 Ò Ò Í ÖÞ Ö ÒÒ ÙÖ ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø iµ i((a 1) + bi) = ia + i + b = b + i( a + 1). ¾

Ð ÙÒ ÈÓ Ø ÓÒ Ë ØÞ Ò Ú Ö Ò Û Ö Ò ÈÙÒ Ø Û Ö ÙÑ 1 Ò Ö Ø w 1 = b+1+i( a+ 1) Ø Ð Ó Ö Ö Ø Ñ Ö ÖØ ÈÙÒ Øº Ò ÐÓ Ñ Ò Û Ö ÒÙÒ Ö w 2 ÙÒ Ö ÐØ Ò w 2 = b 1 + i(a + 1). ÆÙÒ Ö Ò Ò Û Ö ÈÓ Ø ÓÒ Ë ØÞ s = w 1 + w 2 2 = b + 1 + i( a + 1) b 1 + i(a + 1) 2 = ia ia + 2i 2 Ö Ë ØÞ Ø Ð Ó ÙÒ Ò ÚÓÒ Ö ÈÓ Ø ÓÒ Ð Ò Ò Ö ËØ ÐÐ i Ö Ò Ë ØÞ ÃÓÒ ØÖÙ ÖØ Ñ Ò Ù Ò Ë Ø Ò Ò Ð Ò Î Ö ÉÙ Ö Ø Ó Ò ËØÖ Ò Å ØØ ÐÔÙÒ Ø Ò ÖÐ Ò Ö ÉÙ Ö Ø Ú Ö Ò Ò Ð Ð Ò ÙÒ Ø Ò Ò Ö Ø Ù Ò Ò Öº Û Ö Ò Û Þ Ò Û Ö ÒÙÒ ÓÑÔÐ Ü Ò Ð Ò ÞÙÖ À Ð º Ï Ö Û Ð Ò Ò ÍÖ ÔÖÙÒ ÚÓÒ C Ð Ò ÈÙÒ Ø ÙÒ Ö Ò Û Ø Ö Ò ÔÙÒ Ø ÙÖ Ø ÓÒ ÚÓÒ Ò ÓÑÔÐ Ü Ò Ð Ò a, b, c, d Cº ÔÙÒ Ø Ò Ö Ø ÐÐÙÒ B = 2a, C = 2a + 2b, D = 2a + 2b + 2c, A = 2a + 2b + 2c + 2d ÍÒ Ö ÒÞ Ò ÙÒ Ñ Ø Î Ö ÐÓ Ò Ø Ø a+b+c+d = 0º ÍÑ Ò Å ØØ ÐÔÙÒ Ø p ÉÙ Ö Ø Ö Ö ËØÖ AB = 2a ÞÙ Ö ÐØ Ò Ò Ñ Ò Û Ö ÒÙÒ Ö Ø ÀÐ Ø Ö Ë Ø ÙÒ Ö Ò Ð ËØÖ Ñ Ö Ø Ò Ï Ò Ð ÞÙ ABº ÍÑ Ò ÓÑÔÐ Ü Ð ÙÑ 90 Ò Ò Í ÖÞ Ö ÒÒ ÞÙ Ö Ò ÑÙÐØ ÔÐ Þ Ö Ò Û Ö Ñ Ø i p = a + ai. = i ¾

B A C D Ð ÙÒ ÉÙ Ö Ø Ö Ò Ñ Ë Ò ÒÚ Ö Ò Ó Ú Ö Ö Ò Û Ö Ñ Ø Ò Ò Ö Ò ÉÙ Ö ØÑ ØØ ÐÔÙÒ Ø Ò ÙÒ Ö ÐØ Ò q = 2a + b + bi, r = 2a + 2b + c + ci, s = 2a + 2b + 2c + d + di. Ò ÓÑÔÐ Ü Ò Ð Ò e, f C Ñ Ø e = r p ÙÒ f = s q ÞÙ ÓÖ Ò ¹ Ø Ò ÇÖØ Ú ØÓÖ Ò Ö ÔÖ ÒØ Ö Ò ËØÖ Ò ÞÛ Ò Ò Ò ÖÐ Ò Ò ÉÙ Ö ØÑ ØØ ÐÔÙÒ Ø Òº Ë Ö Ò Ò ÞÙ e = b + 2c + d + id ib ÙÒ f = a + 2b + c + ic iaº ÍÑ ÒÙÒ ÞÙ Þ Ò e ÙÒ f Ò Ð Ò ØÖ Ò ÓÛ ÓÖØ Ó ÓÒ Ð ÞÙ Ò Ò Ö Ò Ñ Ò Û Ö ÒÙÖ Þ Ò e + if = 0 Ðغ Ï Ö Ú ÖÛ Ò Ò Û Ö Ð Ó ÅÙÐØ ÔÐ Ø ÓÒ Ñ Ø i ÙÑ Ò Ö ÙÒ ÙÑ 90 ÞÙ ÖÖ Ò e+if = b+2c+d+id ib+ia+2ib+ic c+a = a+b+c+d+i(a+b+c+d). Æ ÙÒ Ö Ö ÎÓÖ Ù ØÞÙÒ ÐØ a + b + c + d = 0 Ð Ó Ø ÑÑØ Ð ÙÒ º Õº º º Ï Ø Ö ÒÛ Ò ÙÒ Ò Ò Ò ÓÑÔÐ Ü Ò Ð Ò Ò Ö Ð ÒØ ÓÖ º Ï Ö ¹ ØÖ Ø Ò ÞÙ Ù Ð Ò ØØ Ö Γ Û Ð Ù ÐÐ Ò Ð Ò z = a+bi Ñ Ø a, b Z Ø Øº Ñ Ø Ò À Ð Ð Ø Ð Ø Ö ÓÐ Ò Ë ØÞ Û Ò Ð Øº Ë ØÞ Û ¹ÉÙ Ö Ø ¹Ë ØÞµ à ÒÒ Ò ÞÛ ÒÞ Ð Ò M, N Ù Ö Ø Û Ö Ò Ð ËÙÑÑ ÞÛ Ö ÉÙ ¹ Ö ØÞ Ð Ò Ó ÐØ Ù Ö ÈÖÓ Ù Øº ¾

O X X Ð ÙÒ ÁÒÚ Ö ÓÒ Ñ ÃÖ Û Ë M = a 2 + b 2, N = c 2 + d 2 ÙÒ z = a + ib, w = c + id Ñ Ø a, b, c, d Z. Ø ÐØ a + ib 2 = (a + ib)(a ib) == a 2 + b 2 ÙÒ c + id 2 = c 2 + d 2. ÒÒ Ø M N = a + ib 2 c + id 2 = zzww = zwzw ÙÒ zw Γ ÐØ zw := u = k + il Ñ Ø k, l Z ÙÒ Ö Ù k 2 + l 2 = u 2 = u u = M N. ÁÒÚ Ö ÓÒ Ñ ÃÖ Ä Ò Ö Ð ÙÒ Ò Ö ÓÑÔÐ Ü Ò Ò Ù Ð Ö Ò ÓÖÑ f(z) = az + b, ÛÓ a, b C ÙÒ a = 1 ÙÒ Ö Ò Ù ÌÖ Ò Ð Ø ÓÒ ÙÒ ÊÓØ Ø ÓÒ ÞÙ¹ ÑÑ Ò ØÞØ ÓÖ ÒØ ÖÙÒ Ö ÐØ Ò Û ÙÒ Òº Ä Ò Ö Ð ÙÒ Ò Ö ÓÖÑ f(z) = a z + b, ÛÓ a, b C ÙÒ a = 1 Ö Ò ÞÙ ØÞÐ ÒÓ ËÔ ÐÙÒ ÙÒ Ò Ò Ø ÓÖ ÒØ ÖÙÒ Ö ÐØ Ò º Ò Û Ø Ö Û Ø ÓÑÔÐ Ü Ð ÙÒ Ø ÁÒÚ Ö ÓÒ Ñ ÃÖ º Ò Ø ÓÒ ÁÒÚ Ö ÓÒ Ó Ö ËÔ ÐÙÒ Ñ ÃÖ Ñ Ø Å ØØ ÐÔÙÒ Ø O ÙÒ Ê Ù Ö Ø Ð ÙÒ Û Ð Ò ÈÙÒ Ø X Ò Ò ÈÙÒ Ø X ÞÙÓÖ Ò Ø Ö ÖØ X Ù Ö À Ð Ö OX Ð Ø ÙÒ Ø Ò Ð ÙÒ OX OX = r 2 ¾

Ö ÐÐغ Ð ÓÑÔÐ Ü Ð ÙÒ Û Ö ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÙÖ f(z) = 1 z µ Òº Ò Û Ø Ò Ø Ö ÁÒÚ Ö ÓÒ Ø Ë ØÞ ÁÒÚ Ö ÓÒ Ð Ø ÃÖ Ù ÃÖ ÙÒ Ö Ò º Û Ò Ò ÃÖ Ò ÐÐ Ñ Ò Ö ÓÖÑ f(x, y) = A(x 2 + y 2 ) + Bx + Cy + D = 0 ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö Ð ÖØ Ö Ð ÈÙÒ Ø P(X, Y ) Ò ÈÙÒ Ø P(x, y) Ñ Ø x = X, y = Y. Ö Ø X 2 +Y 2 X 2 +Y 2 X Y f( X 2 + Y 2, X 2 + Y 2) = A 1 X 2 + Y + B X 2 X 2 + Y + C Y 2 X 2 + Y + D = 0 2 º º A + Bx + Cy + D(X 2 + Y 2 ) = 0. Ò ÞÛ ÐÐ ÞÙ ÙÒØ Ö Ò µ D = 0 > A + Bx + Cy = 0 Ð Ó Ò Ö µ A = 0 > Bx + Cy + D(x 2 + y 2 ) = 0 Ø Ò ÃÖ ÙÖ Ò ÍÖ ÔÖÙÒ º ÓÐ ÖÙÒ ÁÒ ÓÒ Ö Û Ö Ò ÃÖ ÙÖ Ò ÍÖ ÔÖÙÒ Ù Ö Ò Ð Øº À Ð ØÞ Ï Ö ØÖ Ø Ò ÈÙÒ Ø Ø ÙÒ Ö Ò Ð ÔÙÒ Ø Ë Ì Ò ÁÒÚ Ö ÓÒ Ñ ÃÖ Ñ Ø Ê Ù Öº ËØÖ ÒÐÒ st Û Ö Û ÓÐ Ø ØÖ Ò ÓÖÑ ÖØ ST = r2 st Os Ot Û ÐØ Ö Ø Ost OTS. st ST = Os OT µ ¾

T t O s S Ð ÙÒ ÒÐ Ö Ö ÁÒÚ Ö ÓÒ Ñ ÃÖ º ÙÒ Û Ò OT = r2 Ot. µ Ë ØÞ Ò Û Ö µ Ò µ Ò Ó Ö ÐØ Ò Û Ö Ö ÙÔØÙÒ º Ì ÓÖ Ñ ÚÓÒ ÈØÓÐ Ñ Ó ÎÓÖÖ Ù ØÞÙÒ V iereck ABCD mit ABCD Kreis K. ÙÔØÙÒ ËÙÑÑ Ö ÈÖÓ Ù Ø Ö Ò ÖÐ Ò Ò Ë Ø ÒÐÒ Ò Ø Ð Ñ ÈÖÓ Ù Ø Ö ÓÒ Ð ÒÐÒ Ò AD BC + AB CD = AC BD µ Û Ï Ö Ð Ò Ò Ò ÁÒÚ Ö ÓÒ Ö Ã Ñ Ø Ð Å ØØ ÐÔÙÒ Ø Ø Ö Î Ö ÓÑÔÐ ØØ ÙÑ Øº ÒÒ ÐØ Å Ø Ó Ñ À Ð ØÞ ÓÐ Ø A B + B C = A C A B = r2 AB AD BD B C = r2 BC BD CD A C = r2 AC AD CD. Ð Ó ÙÒ Ö AB AD BD + BC BD CD = AC AD CD AB CD + BC AD = AC BD ¼

D A C B K A B C Ð ÙÒ ÒÛ Ò ÙÒ Ö ÁÒÚ Ö ÓÒ Ñ Û Ì ÓÖ Ñ ÚÓÒ ÈØÓÐ ¹ Ñ Ó º Ø Ö Ó Ö ÈÖÓ Ø ÓÒ ËØ ØÞÙÒ f(z) = 1 ÙÒ ÁÒÚ Ö ÓÒ g(z) = ÃÖ Ò Ø ÒÙÖ Ù ÃÖ z 1 z ÙÒ Ö Ò Ò Ø ÒÙÖ Ù Ö Ò ÓÒ ÖÒ Ù ÃÖ Ù Ö Ò ÙÒ Ö ¹ Ò Ù ÃÖ Ð Ò Ø ÒÒÚÓÐÐ Ð ÙÒ Ò Ò Ø Ò Ö Ð Ò ¹ Ò ÓÒ ÖÒ Ù Ò Ö ÃÙ Ð ÞÙ ÙÒØ Ö Ù Òº Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð Ø Ò Ê Ù 1 ÙÒ Ö Ë ÔÓÐ Ð Ø Ù Ñ ÍÖ ÔÖÙÒ º ËØ Ö Ó Ö ÈÖÓ ¹ 2 Ø ÓÒ Ø Ð ÙÒ Ò ÈÙÒ Ø Ù Ö Ç Ö Ö Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð Ò Ñ ÈÙÒ Ø Ö Ù ³ Ò Ð Ò Ò ÞÙÓÖ Ò Øº À Ö Ö Û Ö Ò Ö ÙÖ Ò ÆÓÖ ÔÓÐ Ö Ð Ò Ù Ð ÙÒ Ò ÒØ ÔÖ Ò Ò ÈÙÒ Ø Ù Ö ÃÙ ÐÓ Ö Ð Øº Ö Ë Ò ØØÔÙÒ Ø Ö Ö Ñ Ø Ö Ð ¹ Ò Ò Ø Ö Ù Ø ÈÙÒ Ø Ù Ö Ð Ò Ò º Ö ÆÓÖ ÔÓÐ Æ ¼ ¼ ½µ Û Ö Ñ ÓÖÑ Ð Ò ÖØ Ò ÈÙÒ Ø P ÞÙ ÓÖ Ò Øº ÈÙÒ Ø Ö Ò Û Ö Ò Ù Ð Ï ÈÙÒ Ø Ò Ö ÃÙ ÐÓ Ö ÞÙ ÓÖ Ò Øº ÁÒØ Ö ÒØ ÖÛ Û Ö Ò Ö Ò ÙÒ ÃÖ ÑÑ Ö Ð ÃÖ Ù ÃÙ ÐÓ Ö ÔÖÓ Þ Öغ Ö Û Ö Ð ÃÖ Ð Ø Û Ö Ø Ò Ö Ò Ë Ò ØØÐ Ò Ò Ö Ò ÙÒ Ò Ö ÃÙ Ð Ø Ø Ò ÃÖ Ø Ø Ù Ð Ò Ö Ð Ò Ö Ò ÃÖ ÙÖ Ò ÆÓÖ ÔÓк Ö ÃÖ ÒØ ÔÖ Ø Ö Ë Ò ØØÐ Ò ÚÓÒ ÃÙ Ð ÙÒ Ò Ò Ö ÓÛÓ Ð Ö Ð Ù Ö ÆÓÖ ÔÓРРغ ½

N P P Ð ÙÒ Ø Ö Ó Ö ÈÖÓ Ø ÓÒº Ë ØÞ ÃÖ Û Ö Ò Ö Ø Ö Ó Ö Ò ÈÖÓ Ø ÓÒ Û Ö Ù ÃÖ Ð Øº Û Ï Ö Þ Ò Ò Ö ÙÖ ÈÙÒ Ø Æ ÓÖ ÔÓе ¼ ¼ ½µ ȳ Ù Ú Ûµ ÙÒ È Ü Ý ¼µº Ù Ò ÚÓÒ (0, 0, 1) + λ((x, y, 0) (0, 0, 1)) Ö ÐØ Ò Û Ö Ö g : (λx, λy, λ + 1)º ÙÖ Ò ØÞ Ò Ò ÃÙ Ð Ð ÙÒ u 2 + v 2 + (w 1 2 )2 = ( 1 2 )2 Ö Ø Ö Ð ÙÒ (λx) 2 + (λy) 2 + ( λ + 1 2 )2 = ( 1 2 )2 µ ÚÓÒ Ù Ò λ Ú Ö Ò ÚÓÒ ¼ Ø Ö Ø (u, v, w) = (x, y, x2 + y 2 ) x 2 + y 2 + 1 ½¼µ Ë ØÞ Ò Û Ö ÓÖÑ ÐÒ Ö ÒØ ÔÖ Ò Ò Î Ö Ð Ò Ò Ò Ò Ò Ð ¹ ÙÒ au + bv + cw = d Ò Ó Ö ÐØ Ò Û Ö Ò ÍÑ Ø ÐÐ Ò ax + by = (d c)(x 2 + y 2 ) + d ½½µ Ø Ð ÙÒ Ö Ò Ò ÃÖ Ò Ö ÓÑÔÐ Ü Ò Ò º Ï Û Ö Ø ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö Ù ÈÙÒ Ø Ö Ð Ò Ù Ð Ù ÐØ ¾

N P Q O Q 1 P Ð ÙÒ ËÔ ÐÙÒ Ñ ÕÙ ØÓÖ ÙÒ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö º Ë ØÞ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÒØ ÔÖ Ø Ò Ö Ð Ò Ù Ð Ò Ö ËÔ ÐÙÒ Ñ ÕÙ ØÓÖº Û Ï Ö ØÖ Ø Ò ÈÙÒ Ø P, Q ÙÒ Ö Ò Ð ÔÙÒ Ø P, Q Ò Ö Ø Ö Ó Ö ¹ Ò ÈÖÓ Ø ÓÒº ÐØ ÒÒ NOP Q ON, Ö Ö ØÛ Ò Ð Ò ÙÒ Ö Ã Ø Ø ÒÚ Ö ÐØÒ 1 OP = OQ 1 Ðغ Ö Ò Ï Ò Ð ONP ÙÒ Q ON Ð ÖÓ Û ÙØ Ø Q ËÔ Ð Ð ÚÓÒ P Ñ ÕÙ ØÓÖ Øº Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò Ò Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ð ÙÒ Ö ÓÖÑ w = M(z) = az + b cz + d,

ÛÓ a, b, c, d C ÙÒ ad bc 0º µ Á Ø c = 0 Ó Ø w = M(z) = az + b = a z + b, d º º Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ñ ÐÐ Ò Î Ö Ò Ô ÙÒ Ò Ö Ë Ð ¹ ÖÙÒ ÙÑ a µ Ò Ö Ö ÙÒ ÙÑ arg(a )µ ÙÒ Ò Ö ÌÖ Ò Ð Ø ÓÒ ÙÑ bµº µ Á Ø c 0 Ó ØÞ D := ad bcº ÒÒ Ø w a c = az + b cz + d a c = D c(cz + d). Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ø Ò Ñ ÐÐ Ò Î Ö Ò Ô ÙÒ ÚÓÒ µ Î Ö ÙÒ Ò ÌÖ Ò Ð Ø ÓÒ Òµ µ Ö ØÖ ÙÒ Ò µ ÁÒÚ Ö ÓÒ Ñ Ò Ø Ö ÙÒ µ ËÔ ÐÙÒ Ò Ö Ü¹ º Å Ø À Ð Ö Ê Ñ ÒÒ³ Ò Ð Ò Ù Ð ÒÒ Ò Å Ù ØÖ Ò ÓÖÑ Ø ÓÒ Ò Ú Ö¹ Ò ÙÐ Ø Û Ö Ò ¹ ÌÖ Ò Ð Ø ÓÒ Ò ÒØ ÔÖ Ò Î Ö ÙÒ Ò Ö Ã٠к ¹ Ö ÙÒ Ò ÒØ ÔÖ Ò ÊÓØ Ø ÓÒ Ò Ö ÃÙ Ð ÒØÐ Ò Ö Ú ÖØ Ð Ò º ¹ ËØÖ ÙÒ Ò ÒØ ÔÖ Ò Ñ Ò Ò Ó Ö Ò Ò Ö Ã٠к ¹ ÁÒÚ Ö ÓÒ Ò Ñ ÃÖ ÒØ ÔÖ Ò ËÔ ÐÙÒ Ò Ñ ÕÙ ØÓÖº ÛÙÖ Ñ ÃÙÖÞ ÐÑ ÅÓ Ù ÌÖ Ò ÓÖÑ Ø ÓÒ Ê Ú Ð ÚÓÒ ÖÒÓÐ ÙÒ ÊÓ Ò ØØÔ»»ÛÛÛº Ñ ºÙÑÒº Ù» ÖÒÓлÑÓ Ù»µ Þ Øº Ä Ø Ö ØÙÖ ÒÛ Æ Ö Ö Ò ¹ Ð Ò Ö º Ì Ñ Ò Ø ÃÓÑÔÐ Ü Ð Òº ÃÐ ØØ Î ÖÐ ¾¼¼ µº Ê Ñ Ö Àº À Ö Å Ø Ñ Ø ÖÓÑ Ò Ð Ñ ÒØ ÖÝ ÈÓ ÒØ Ó Î Û Ö Ù Ö Ó ØÓÒ Ùº º ½ ¾µº ÐÑ Ò ÁºÂº ËÔ ÐÙÒ Ñ ÃÖ Ä ÔÞ ½ µº

Lauschen zwecklos! Teilnehmer: Andrea Birth Nikolai Bobenko Jonas Gätjen Holger Hesse Julian Risch Sophie Spirkl Gruppenleiter: Jürg Kramer Anna v. Pippich Andreas-Oberschule Herder-Oberschule Immanuel-Kant-Oberschule Heinrich-Hertz-Oberschule Heinrich-Hertz-Oberschule Evangelische Schule Frohnau Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Abhörsicheres Telefonieren mit dem Mobiltelefon oder die Sicherheit beim Einsatz von Chipkarten sind zwei von unzähligen Beispielen aus dem Alltagsleben, bei denen das sichere Verschlüsseln von Daten eine entscheidende Rolle spielt. Dabei sollte das Verschlüsseln dieser Daten so clever sein, dass ein Abhören durch Unbefugte wertlos ist, also: Lauschen zwecklos! Dies ist mit Mathematik möglich. In unserem Sommerschul-Kurs haben wir ein 350 Jahre altes Resultat aus der Zahlentheorie hergeleitet, welches für das 1977 von R. Rivest, A. Shamir und L. Adleman erfundene Verschlüsselungsverfahren, das sogenannte RSA-Verfahren, die Grundlage bildet. Dies ist ein asymmetrisches Verschlüsselungsverfahren, das zwei verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Weiter haben wir uns mit dem sogenannten Faktorisierungsproblem beschäftigt, auf welchem die Sicherheit des RSA-Verfahren beruht. Ein moderneres Verfahren, das bei gleicher Sicherheitsleistung eine geringere Schlüssellänge benötigt, benutzt elliptische Kurven. Dabei verstehen wir unter einer elliptische Kurve eine kubische Kurve, die durch eine Gleichung der Form y 2 = x 3 + a x 2 + b x + c mit a, b, c Q gegeben ist. Wir haben untersucht, wie elliptische Kurven zur Verschlüsselung herangezogen werden können. Schlieÿlich haben wir die von uns erarbeiteten Verschlüsselungsverfahren programmiert. 65

1 Zahlentheoretische Grundlagen 1.1 Der gröÿte gemeinsame Teiler Denition 1.1. Die natürliche Zahl d N heiÿt gröÿter gemeinsamer Teiler von a Z und b Z, falls gilt: (1) d a und d b; (2) Für alle c Z mit c a und c b gilt auch c d. Bezeichnung. (a, b):= gröÿter gemeinsamer Teiler von a und b. Beispiel. Die Zahlen a = 30 und b = 12 haben die gemeinsamen Teiler 1, 2, 3 und 6. Weiter gilt 1 6, 2 6, 3 6 und 6 6. Damit ist der gröÿte gemeinsame Teiler von 30 und 12 gleich (a, b) = (30, 12) = 6. 1.2 Euklidischer Algorithmus Normalerweise liefert die Primfaktorenzerlegung der Zahlen a und b auf einfache Weise den gröÿten gemeinsamen Teiler. Zum Beispiel erhalten wir mit Hilfe der eindeutigen Zerlegungen a = 30 = 2 3 5 und b = 12 = 2 2 3 sofort den gröÿten gemeinsamen Teiler (a, b) = (30, 12) = 2 3 = 6. Dieses Verfahren ist jedoch für groÿe Zahlen für den Computer sehr aufwendig zu berechnen. Deshalb führen wir den Euklidischen Algorithmus ein. Satz 1.1 (Euklidischer Algorithmus). Seien a, b Z mit a > b und b 0. Wir betrachten dann die fortgesetzte Division mit Rest, welche zu dem Schema a = q 1 b + r 1 (0 < r 1 < b ) b = q 2 r 1 + r 2 (0 < r 2 < r 1 ) r 1 = q 3 r 2 + r 3 (0 < r 3 < r 2 ). r n 2 = q n r n 1 + r n (0 < r n < r n 1 ) r n 1 = q n+1 r n + 0 führt. Dieses Verfahren bricht nach endlich vielen Schritten ab, d.h. es ndet sich ein n N derart, dass r n+1 = 0 ist. Überdies ist der letzte nicht verschwindende Rest r n ein gröÿter gemeinsamer Teiler von a und b, d.h. es gilt (a, b) = r n. 66

Beweis. Da es nur endlich viele natürliche Zahlen r 1,..., r n mit 0 r n <... < r 2 < r 1 < b gibt, ist klar, dass die fortgesetzte Division mit Rest nach endlich vielen Schritten abbrechen muss. Sei r n der letzte nicht verschwindende Rest. Wir zeigen zunächst, dass r n die Eigenschaft (1) aus Denition 1.1 besitzt, wobei wir die Gleichheiten des obigen Schemas benutzen. Auf Grund der letzten Gleichung r n 1 = q n+1 r n dieses Schemas gilt Wegen r n 2 = q n r n 1 + r n folgt mit (1.1), dass auch r n r n 1. (1.1) r n r n 2 gilt. Durch Fortsetzung dieses Verfahrens können wir damit sukzessiv die Eigenschaft (1) aus Denition 1.1 für r n beweisen. Nun zeigen wir, dass r n die Eigenschaft (2) aus Denition 1.1 besitzt. Dazu beweisen wir, dass es x, y Z gibt, so dass r n = x a + y b (1.2) gilt. Dazu rollen wir das Schema der fortgesetzten Division mit Rest aus Satz 1.1 wie folgt rückwärts auf r n = r n 2 q n r n 1 r n = r n 2 q n (r n 3 q n 1 r n 2 ) = r n 2 (1 + q n q n 1 ) r n 3 q n r n = (r n 4 q n 2 r n 3 ) (1 + q n q n 1 ) r n 3 q n = r n 4 (1 + q n q n 1 ) r n 3 (q n 2 + q n q n 1 q n 2 q n ). r n = x a + y b mit ganzen Zahlen x, y Z, was (1.2) beweist. Sei nun c Z mit c a und c b. Dann gilt auch c (x a + y b) und somit wegen der Gleichheit (1.2) auch c r n. Insgesamt erhalten wir somit wie behauptet. (a, b) = r n, Hierbei haben wir auch den für das Folgende wichtigen Satz bewiesen. 67

Satz 1.2 (Erweiterter Euklidischer Algorithmus). Seien a, b Z mit b 0. Dann gibt es x, y Z, so dass gilt: (a, b) = x a + y b. Sind speziell a und b teilerfremd, dann gilt 1 = x a + y b. Beispiel. Für a = 925 und b = 65 berechnen wir Damit folgt, dass 925 = 14 65 + 15 65 = 4 15 + 5 15 = 3 5. (925, 65) = 5 gilt. Rollen wir das obige Schema rückwärts auf, erhalten wir 5 = 65 4 15 5 = 65 4 (925 14 65) 5 = 4 925 + 57 65. Damit gilt (925, 65) = 4 925 + 57 65. 1.3 Rechnen modulo p Denition 1.2. Für a, b Z und eine natürliche Zahl m > 0 denieren wir die Operationen : Z Z Z und : Z Z Z gemäÿ a b = R m (a + b), a b = R m (a b); hierbei bezeichnet R m (n) den Rest der ganzen Zahl n nach Division durch m. Beispiel. Ist m = 5, so gelten für a = 5 und b = 3 die Gleichheiten Denition 1.3. Wir denieren 5 3 = R 5 (5 + 3) = 3, 5 3 = R 5 (5 3) = 0. a b mod m R m (a) = R m (b), in Worten: a heiÿt kongruent zu b modulo m, genau dann, wenn a und b nach Division durch m den gleichen Rest lassen. 68

Beispiel. Ist m = 5, so gilt für a = 17 und b = 7 die Äquivalenz 17 7 mod 5 R 5 (17) = 2 = R 5 (7), d.h. 17 ist kongruent zu 7 modulo 5. Bemerkung. Man kann bei einer Kongruenz modulo m fast wie bei echter Gleichheit rechnen. Zum Beispiel gilt für a b mod m und c d mod m: (1) a ± c b ± d mod m, (2) a c b d mod m. Beispiel. Wir erklären nun an Hand eines Beispiels, dass man die Gleichung a x 1 mod m, modulo m lösen kann, d.h. wir suchen nach einer Lösung x N mit 0 x < m, vorausgesetzt, dass (a, m) = 1 ist. Dies ist grundlegend für die folgenden Kapitel. Sei dazu a = 23 und m = 56. Dann gilt 23 x 1 mod 56 23 x + y 56 1 mod 56, wobei y Z beliebig ist. Nun wird der Euklidische Algorithmus angewendet. 56 = 2 23 + 10 23 = 2 10 + 3 10 = 3 3 + 1 3 = 3 1 + 0. Nun rollen wir den Euklidischen Algorithmus rückwärts auf. Damit gilt 1 = 10 3 3 1 = 10 3 (23 2 10) 1 = 10 3 23 + 6 10 1 = (56 2 23) 3 23 + 6 (56 2 23) 1 = 7 56 17 23. 23 ( 17) + 7 56 1 mod 56 23 ( 17) + 23 56 1 mod 56 23 ( 17 + 56) 1 mod 56 23 39 1 mod 56. Damit ist x = 39 eine Lösung der Gleichung 23 x 1 mod 56 mit 0 x < 56. Bemerkung. Im Folgenden bezeichnen wir die Zahl x N mit 0 x < m und a x 1 mod m mit dem Symbol a 1. Bemerkung. Ist p eine Primzahl, dann ist die Menge F p := {0, 1,..., p 1} der Reste modulo p ein Körper mit p Elementen. 69

1.4 Die Sätze von Fermat und Euler Satz 1.3 (Satz von Fermat). Es sei p eine Primzahl. Dann gilt für alle a Z, die nicht Vielfache von p sind: a p 1 1 mod p. Beweis. Es sei nun p eine Primzahl und a N kein Vielfaches von p. Zunächst bemerken wir, dass sich die Vielfachen bis auf die Reihenfolge als a, 2a, 3a,..., (p 1)a 1 + k 1 p, 2 + k 2 p, 3 + k 3 p,..., (p 1) + k p 1 p darstellen lassen, wobei k 1,... k p 1 N sind. Bilden wir das Produkt dieser Vielfachen, erhalten wir somit die Gleichheit a 2a 3a (p 1)a = (1 + k 1 p) (2 + k 2 p) (3 + k 3 p)... (p 1 + k p 1 p), welche man für ein l Z in der folgenden Form schreiben kann (p 1)! a p 1 = (p 1)! + l p (p 1)! a p 1 (p 1)! mod p. (1.3) Wegen ((p 1)!, p) = 1 gibt es nach dem Satz vom erweiterten Euklidischen Algorithmus zwei Zahlen x, y Z mit 1 = x (p 1)! + y p, d.h. mit x (p 1)! 1 mod p. (1.4) Multiplizieren wir nun (1.3) mit x, so erhalten wir wegen (1.4) die Äquivalenz x (p 1)! a p 1 x (p 1)! mod p a p 1 1 mod p. Dies beweist die Behauptung. Der Schweizer Mathematiker Euler hat den kleinen Satz von Fermat wie folgt verallgemeinert. Satz 1.4 (Satz von Euler). Seien p, q verschiedene Primzahlen, m = p q und n = (p 1)(q 1). Dann gilt für alle a Z, die teilerfremd zu m sind: a n = a (p 1)(q 1) 1 mod m. Bemerkung. Es ist möglich, den Beweis analog zum Beweis des Satzes von Fermat zu führen. Wir verzichten allerdings darauf, den Beweis hier anzugeben. 70

2 Das RSA-Verfahren Im folgenden Abschnitt wird gezeigt, wie das RSA-Verfahren funktioniert, und es wird bewiesen, dass es korrekt ist, d.h. dass der Empfänger die Nachricht des Senders immer richtig liest. Dieses Verfahren ist ein Public-Key-Kryptosystem, bei dem asymmetrisch chiriert wird, das bedeutet, dass Absender A und Empfänger B verschiedene Schlüssel benutzen. Hierbei müssen sich A und B weder kennen, noch sich zu einem Schlüsselaustausch treen. Bevor der Austausch der Nachricht erfolgen kann, müssen folgende Vorbereitungen erfolgen: Der Empfänger B wählt zwei groÿe Primzahlen, d.h. zur Zeit etwa 200-stellige Primzahlen p und q, welche geheim gehalten werden müssen. Daraufhin berechnet er m = p q. Nun bestimmt B eine natürliche Zahl k, die zu n = (p 1) (q 1) teilerfremd ist. Die Zahlen m und k bilden den öentlichen Schlüssel, d.h. sie werden öentlich an A übermittelt. Der Absender A wandelt nun seine zu übermittelnde Nachricht in eine natürliche Zahl a (1 < a < m) um, z.b. mit Hilfe des ASCII-Codes. Danach verschlüsselt A die Nachricht a als b a k mod m und sendet b öentlich an B. Damit der Empfänger B die Nachricht von A entschlüsseln kann, muss er zunächst eine ganze Zahl x bestimmt, die die Kongruenz k x 1 mod n erfüllt. Mit dem so gewonnenen geheimen Schlüssel x berechnet er c b x mod m. Damit ist die Nachricht entschlüsselt, denn es gilt c = a. Absender A B wählt zwei Primzahlen p, q und eine Zahl k Empfänger B Öentl. Schlüssel: m = p q, die Zahl k Geheimer Schlüssel: x mit k x 1 mod (p 1)(q 1) Geheime Nachricht von A: Transkription als a Entschlüsselter Text: c b x mod m Verschlüsselter Text: b a k mod m 71

Nun wird gezeigt, dass das RSA-Verfahren korrekt ist. Dazu formulieren wir folgenden Satz: Satz 2.1. Seien p, q verschiedene Primzahlen und k eine natürliche Zahl, die zu n = (p 1) (q 1) teilerfremd ist. Desweiteren seien a, b, c, m und x Zahlen entsprechend dem oben beschriebenen Vorgehen. Dann gilt a c mod m. Beweis. Aus b a k mod m und c b x mod m folgt c (a k ) x a kx mod m. Da kx 1 mod n mit n = (p 1) (q 1), existiert ein y Z mit kx = 1 + yn. Damit ergibt sich a kx = a 1+yn = a a yn = a (a n ) y und somit c a (a n ) y mod m. Da a teilerfremd zu m = p q ist, gilt nach Satz 1.4, dem Satz von Euler, dass a n 1 mod m gilt und damit d.h. a c mod m, wie behauptet. c a (a n ) y a 1 y a mod m, Beispiel. Zum besseren Verständnis betrachten wir ein kleines Beispiel. Der Empfänger B wählt die Primzahlen p = 229 und q = 389. Damit erhält er n = (p 1) (q 1) = 228 389 = 88464. Nun wählt B beispielsweise k = 43. Da 43 eine Primzahl ist und n kein Vielfaches von 43 ist, ist k teilerfremd zu n, wie gewünscht. B gibt nun die Zahlen m = p q = 229 389 = 89081, k = 43 öentlich bekannt. Der Absender A transkribiert die Nachricht PI mit Hilfe des ASCII-Codes als a = 8073 und übermittelt die verschlüsselte Nachricht b 8073 43 30783 mod 89081. Wärenddessen bestimmt B den geheimen Schlüssel x, indem er die Gleichung k x 1 mod n löst. So erhält er die Lösung x = 67891. Nun kann der Empfänger B die Nachricht entschlüsseln, indem er c b x mod m berechnet; er erhält c 30783 67891 8073 mod 89081, also die Nachricht PI. 72

Beispiel. Nun ein etwas realistischeres Beispiel. Der Empfänger B wählt die Primzahlen p = 1532495540865888858358347027150309183618739357528837633, q = 1532495540865888858358347027150309183618974467948366513. Damit erhält er n = (p 1)(q 1) = 2348542582773833227889480596789337027376043575908906788 406607163597747756552746892633980748733486828474179584. Nun wählt B wieder k = 43. Da 43 eine Primzahl ist und n kein Vielfaches von 43 ist, ist k teilerfremd zu n, wie gewünscht. B gibt nun die Zahlen m = p q = 2348542582773833227889480596789337027376043575908906791 k = 43 471598245329525473269440946934599115971200653951383729, öentlich bekannt. Der Absender A transkribiert die Nachricht MATHEMATIK mit Hilfe des ASCII-Code als a = 77658472697765847375 und übermittelt die verschlüsselte Nachricht b 77658472697765847375 43 217819882953579407544224571425479958308096036559243448 980351224602119873496097431290450386913902399435406279 mod m. Währenddessen bestimmt B den geheimen Schlüssel x, indem er die Gleichung k x 1 mod n löst. So erhält er x = 491555424301499977930356403979163563869404469376282816 178127080753016972301737721714088993920962359448084099. Nun kann der Empfänger B die Nachricht entschlüsseln, indem er c b x bestimmt; er erhält mod m c 77658472697765847375 mod m, also wieder die Nachricht MATHEMATIK. 73

Die Sicherheit des RSA-Verfahrens beruht auf dem Faktorisierungsproblem. Da bisher kein Algorithmus zur Faktorisierung groÿer Zahlen allgemein bekannt ist, kann eine Person C, die die Kommunikation mitschreibt und somit die Zahlen m, k und b erhält, die Nachricht nicht entschlüsseln, da sie dafür m in seine Primfaktoren p und q zerlegen muss, um n und dann x, den Schlüssel, den sie zum Entschlüsseln benötigt, zu berechnen. Da sich die Leistung der Computer nach dem Mooreschen Gesetz, welches laut Intel bis 2029 Bestand haben soll, ständig verbessert und man somit immer gröÿere Zahlen in annehmbarer Zeit zerlegen kann und dadurch auch früher abgefangene Nachrichten leichter lesen kann, werden zur Verschlüsselung meist sehr viel höhere Primzahlen als eigentlich nötig wären benutzt. In Kapitel 4 haben wir uns mit verschiedenen Faktorisierungsmethoden beschäftigt. 3 Elliptische Kurven 3.1 Denition Denition 3.1. Eine kubische Kurve C, die durch die Gleichung y 2 = x 3 + a x 2 + b x + c (3.1) festgelegt ist, heiÿt elliptische Kurve, falls das kubische Polynom auf der rechten Seite drei verschiedene Nullstellen hat (zwei dieser Nullstellen können auch komplex sein). Falls die Koezienten a, b, c rationale Zahlen sind, sagen wir, dass die elliptische Kurve C über den rationalen Zahlen Q deniert ist. 74

3.2 Gruppenstruktur Denition 3.2. Die Menge der rationalen Punkte der elliptischen Kurve (3.5) ist gegeben durch die Menge C(Q) = {(x, y) Q 2 y 2 = x 3 + a x 2 + b x + c} {O}, wobei O der unendlich ferne Punkt mit den Koordinaten (, ) ist; dieser ist von allen anderen Punkten der Kurve unendlich weit entfernt und, wenn man sich von einem Punkt in eine beliebige Richtung unendlich weit weg bewegt, dann landet man im unendlich fernen Punkt. Die Besonderheit der Menge der rationalen Punkte C(Q) liegt in der Existenz einer additiven Struktur, wodurch diese Menge zu einer abelschen Gruppe wird. Nun zeigen wir, dass die Menge der rationalen Punkte C(Q) zusammen mit einer von uns noch zu denierenden Operation + eine abelsche Gruppe bildet. Um diese Addition zweier Punkte P = (x P, y P ) und Q = (x Q, y Q ) zu denieren, wird als erstes eine Gerade an diese beiden Punkte angelegt. Es entsteht immer ein dritter Schnittpunkt mit der elliptischen Kurve; diesen nennen wir T = (x T, y T ). Die Summe R := P + Q von P und Q erhält man geometrisch, wenn der eben ermittelte Punkt T an der x-achse gespiegelt wird, d.h. die Koordinaten (x R, y R ) von R = P + Q sind gegeben durch x R = x T und y R = y T. Um mit algebraischen Methoden auf die Koordinaten des Punktes T zu kommen, betrachten wir die Gerade y = λx + ν (3.2) 75

mit Steigung λ und Achsenabschnitt ν, welche durch die Formeln λ = y Q y P x Q x P und ν = y P λx P = y Q λx Q gegeben sind. Nun setzt man die Geradengleichung (3.2) in die Gleichung der elliptischen Kurve (3.5) ein. Es ergibt sich eine Polynomgleichung vom Grad 3 in x, welche x P und x Q als Nullstellen besitzt. Mit Hilfe des Vietaschen Wurzelsatzes lässt sich dann x T berechnen. Wir haben nämlich: (λx + ν) 2 = y 2 = x 3 + a x 2 + b x + c, d.h. x 3 + (a λ 2 )x 2 + (b 2λν)x + (c ν 2 ) = 0. Der Vietasche Wurzelsatz für letztere kubische Gleichung besagt, dass die Summe der drei Nullstellen gleich ( 1) mal der Koezient des quadratischen Terms ist, d.h. x P + x Q + x T = (a λ 2 ), d.h. x T = λ 2 a x P x Q. (3.3) Die y-koordinate y T von T berechnet sich wie folgt. Man setzt (3.3) in (3.2) ein und erhält y T = λx T + ν. (3.4) Nach Spiegelung an der x-achse ergeben sich die Koordinaten von R = P + Q zu (x R, y R ) mit x R = x T und y R = y T. Ein Spezialfall stellt die Addition eines Punktes P = (x P, y P ) mit sich selbst, also die Verdoppelung dar, weil hierbei die Tangente in P angelegt wird, deren zweiter Schnittpunkt mit der elliptischen Kurve T ist. Wenn man diesen so erhaltenen Punkt spiegelt, ergibt sich die Summe P + P = 2P. Hierbei wird die Steigung der Tangente an P durch gegeben. dy dx (x,y)=(xp,y P ) = f (x P ) 2y P Satz 3.1. Die Menge der rationalen Punkte C(Q) der elliptischen Kurve (3.5) bildet zusammen mit der oben denierten Addition + eine abelsche Gruppe. Beweis. Die Tatsache, dass bei der Addition + zweier beliebiger Punkte aus der Menge der rationalen Punkte einer elliptischen Kurve, die Summe wieder durch einen rationalen Punkt repräsentiert wird, ist aus der Gleichung (3.3) ersichtlich: Da sowohl die Steigung λ, der Koezient vor dem quadratischen Teil, sowie die 76

x-koordinaten der Punkte P und Q rational sind, muss auch x R rational sein. Daraus folgt, dass auch y R rational ist und es sich bei der Summe um einen rationalen Punkt handelt. Somit ist (C(Q), +) abgeschlossen. Auf den Beweis der Assoziativität der Operation + soll hier verzichtet werden. Durch dynamische Geometriesoftware kann diese jedoch veranschaulicht werden. Das neutrale Element bezüglich der Operation + ist der unendlich ferne Punkt O, da für alle Punkte P in C(Q) die Gleichung P + O = P = O + P gilt. Das inverse Element bezüglich der Operation + für den Punkt P = (x P, y P ) ist der Punkt P := (x P, y P ), da P + ( P ) = O = ( P ) + P für alle P in C(Q) gilt. Wie aus den Gleichungen schlieÿlich ersichtlich ist, gilt auch das Kommutativgesetz für (C(Q), +), da es irrelevant ist, ob man P + Q oder Q + P berechnet, das Ergebnis ist gleich. 3.3 Elliptische Kurven über endlichen Körpern Unser Ziel ist es, elliptische Kurven in kryptographischen Verfahren einzusetzen. Dafür muss das Ergebnis der Entschlüsselung eines zuvor verschlüsselten Textes eindeutig sein. Dazu bietet sich das Rechnen mit elliptischen Kurven modulo p an. Wir führen dazu den Körper mit p Elementen ein. Der endliche Körper F p wird als Menge dargestellt durch die Zahlen {0,..., p 1}, wobei p eine Primzahl ist. Addition, Subtraktion und Multiplikation werden dabei modulo p gerechnet, wie es im Abschnitt 1.3 beschrieben wurde; die Division durch von 0 verschiedene Zahlen wird auch wie im Abschnitt 1.3 vorgestellt mit Hilfe des Erweiterten Euklidischen Algorithmus durchgeführt. Eine elliptische Kurve C über dem endlichen Körper F p wird durch die Kongruenz y 2 x 3 + a x 2 + b x + c mod p (3.5) deniert, wobei das kubische Polynom rechter Hand drei verschiedene Nullstellen modulo p haben muss; die Koezienten a, b, c sind hierbei im Körper F p zu wählen. Die F p -rationalen Punkte von C sind gegeben durch die Menge C(F p ) = {(x, y) F 2 p y 2 x 3 + a x 2 + b x + c mod p} {O}. Beispiel. Wir betrachten die elliptische Kurve C über dem Körper F 23, welche durch die Kongruenz y 2 x 3 + x mod 23 gegeben ist. Die Menge der F 23 -rationalen Punkte ist gegeben durch C(F 23 ) ={O, (0, 0), (1, 5), (1, 18), (9, 5), (9, 18), (11, 10), (11, 13), (13, 5), (13, 18), (15, 3), (15, 20), (16, 8), (16, 15), (17, 10), (17, 13), (18, 10), (18, 13), (19, 1), (19, 22), (20, 4), (20, 19), (21, 6), (21, 17)}. 77

Beispielsweise gilt (9, 5) C(F 23 ), da gilt. 5 2 25 738 9 3 + 9 mod 23 Der Graphik kann man entnehmen, dass auch über dem Körper F p eine Achsensymmetrie besteht. Analog den über den rationalen Zahlen angestellten Betrachtungen wollen wir im folgenden auch die (endliche) Menge der F p -rationalen Punkte als abelsche Gruppe erkennen. Dazu adaptieren wir die für die Addition hergeleiteten Formeln (3.3) und (3.4) an das Rechnen auf elliptischen Kurven modulo p. Für die Koordinaten (x R, y R ) der Summe R = P + Q der beiden Punkte P = (x P, y P ) und Q = (x Q, y Q ) mit x P x Q mod p gilt wobei x R λ 2 a x P x Q mod p, (3.6) y R λx R ν mod p, (3.7) λ (y P y Q ) (x P x Q ) 1 mod p, ν y P λx P mod p. Der negative Punkt P eines Punktes P = (x P, y P ) C(F p ) ist durch P = (x P, y P ) gegeben. 78

Für den Spezialfall, dass x P x Q mod p und y P y Q mod p gilt P + Q = O; andernfalls ziehen wir die Verdoppelungsformeln für den Punkt P + P = 2P mit den Koordinaten (x R, y R ) heran, d.h. wir verwenden die Formeln wobei x R λ 2 a 2x P mod p, (3.8) y R λx R ν mod p, (3.9) λ (3x 2 P + 2ax P + b) (2y P ) 1 mod p, ν y P λx P mod p. 3.4 Analogon zum Die-Hellman Schlüsselaustausch Alice und Bob einigen sich auf einen Punkt Q einer elliptischen Kurve C über dem endlichen Körper F p. Nun wählt Alice im Geheimen ein n und schickt Bob den Punkt A = n Q = Q+...+Q C(F p ) (Q wird n-mal zu sich selbst addiert). Analog dazu wählt Bob im Geheimen ein m und schickt Alice B = m Q C(F p ). Alice und Bob berechnen beide den geheimen Schlüssel S := (n m) Q = n B = m A. Auch wenn Charly Alice und Bob belauscht hat und somit A, B und Q kennt, kann er daraus nicht so einfach auf S, den geheimen Schlüssel, schlieÿen. Das Problem für Charlie besteht darin, dass er zwar die Produkte A = n Q und B = m Q, den Punkt Q und die Primzahl p kennt, daraus jedoch nicht so leicht auf m oder n schlieÿen kann. Dies führt uns zum diskreten Logarithmus Problem: Diskretes Logarithmus Problem für elliptische Kurven über F p : Gegeben sind die Punkte P, Q C(F p ) mit der Eigenschaft Q = k P. Gesucht ist k, welches der diskrete Logarithmus von Q zur Basis P genannt wird. Diskretes Logarithmus Problem für die multiplikative Gruppe F p : Gegeben sind die zur Primzahl p teilerfremden ganzen Zahlen a, b mit der Eigenschaft b a k mod p. Gesucht ist k, welches der diskrete Logarithmus von b zur Basis a genannt wird. Es gibt bis heute noch keine schnellen Algorithmen zur Lösung dieses Problems. Eine Möglichkeit ist die Berechnung der Vielfachen von P, bis Q erreicht wird, bzw. der Potenzen von a, bis b erreicht wird. Einige der gegenwärtig existierenden Algorithmen sind: der Babystep-Giantstep-Algorithmus, der Pohlig-Hellman- Algorithmus, der Index-Calculus-Algorithmus und die Pollard-Rho-Methode. Diese sind jedoch aufgrund ihrer langen Rechenzeit nicht praxisrelevant. 79

4 Faktorisierung Das Faktorisierungsproblem ist eine klassische Aufgabe aus der Zahlentheorie. Die Aufgabe lautet, zu einer gegebenen Zahl alle Primfaktoren zu ermitteln. Für groÿe Zahlen ist diese Aufgabe nur schwer zu lösen, insbesondere, wenn es sich um sogenannte schwere Zahlen handelt, d.h. Zahlen, die nur groÿe Primfaktoren besitzen. Beispielsweise benötigten 600 Mitarbeiter und 1600 Rechner für die Faktorisierung einer 129-stelligen Dezimalzahl im Jahr 1994 ganze acht Monate. Im diesem Kapitel wollen wir einige Methoden zur Faktorisierung vorstellen. 4.1 Faktorisierung nach Fermat Satz 4.1. Es sei n eine ungerade, positive, natürliche Zahl. Dann kann man n faktorisieren, indem man für t = [ n] + 1, [ n] + 2,... prüft, ob t 2 n eine Quadratzahl ist. Falls dem so ist, sind t + t 2 n und t t 2 n Teiler von n. Beweis. Die Fermat-Faktorisierung beruht auf der zweiten bzw. dritten binomischen Formel. Es gilt nämlich (t t 2 n)(t + t 2 n) = t 2 (t 2 n) = n. Diese Methode funktioniert besonders gut, falls die Teiler von n relativ nahe beieinander liegen, da dann ihre Dierenz, d.h. (t + t 2 n) (t t 2 n) = 2 t 2 n, relativ klein ist und somit t 2 n verhältnismäÿig schnell als Quadratzahl erkannt wird, womit dann die gesuchte Faktorisierung gefunden ist. 4.2 Faktorisierung nach Pollard Die Idee der Faktorisierung nach Pollard besteht darin, eine Zahl zu nden, die ein Vielfaches von einem Primteiler der vorgelegten natürlichen Zahl n ist, aber nicht von n selbst. Durch Bestimmung des gröÿten gemeinsamen Teilers dieser Zahl mit n erhält man einen nichttrivialen Teiler von n. Indem man annimmt, dass n einen Primfaktor p besitzt, so dass (p 1) relativ kleine Primfaktoren hat, kann man n mit der (p 1)-Methode nach Pollard wie folgt faktorisieren. Algorithmus. Wir wählen zunächst ein beliebiges B N und ein dazu passendes k N, so dass k ein Vielfaches aller natürlichen Zahlen kleiner gleich B ist. 80

Die Zahl k könnte beispielsweise als das Produkt aller echten Teiler von (p 1) gewählt werden. Man hot nun, dass (p 1) k gilt. Auÿerdem wählt man ein a N mit 2 a (n 2) und bestimmt a k mod n. Mit Hilfe des Euklidischen Algorithmus bestimmt man nun den gröÿten gemeinsamen Teiler (a k 1, n). Da aufgrund des Kleinen Satzes von Fermat wegen (p 1) k die Kongruenz a k 1 mod p besteht, ergibt sich p (a k 1). Da voraussetzungsgemäÿ p n gilt, folgt p (a k 1, n), d.h., falls nicht a k 1 mod n ist, liefert diese Methode mit dem gröÿten gemeinsamen Teiler (a k 1, n) einen nichttrivialen Teiler von n. 4.3 Faktorisierung mit elliptischen Kurven Im Jahr 1987 entwickelte H. W. Lenstra einen Faktorisierungsalgorithmus, welcher elliptische Kurven benutzt. Dieser ist von groÿer praktischer Bedeutung, weil er kleine Primfaktoren von n besonders schnell entdeckt. In diesem Abschnitt sei n eine groÿe natürliche Zahl, die nicht durch 2 und 3 teilbar ist und einen (noch unbekannten) Primfaktor p > 3 besitzt. Zuerst wählt man eine beliebige elliptische Kurve C, welche durch die Gleichung y 2 = x 3 + b x + c mit b, c Z gegeben ist, und einen beliebigen Punkt P = (x P, y P ) C(Q). Da die Primzahl p unbekannt ist, kann die Kurve C nicht über dem endlichen Körper F p betrachtet werden. Stattdessen rechnen wir modulo n, weswegen wir mit der folgenden Denition beginnen. Denition 4.1 (Modulorechnung auf Q). Es seien n N und x 1, x 2 Q, derart, dass die Nenner von x 1 und x 2 teilerfremd zu n sind, d.h., derart, dass sie keine echten gemeinsamen Teiler mit n besitzen. Dann schreiben wir x 1 x 2 mod n, falls der Zähler des gekürzten Bruches x 1 x 2 durch n teilbar ist. Beispiel. Es sei x 1 = 1/3 und x 2 = 11/5. Für n = 4 gilt (3, 4) = (5, 4) = 1 und x 1 x 2 = 4/15, also 1 3 11 mod 4. 5 Satz 4.2 (Kleinster nicht-negativer Rest). Es sei n eine positive natürliche Zahl. Für alle x Q mit zu n teilerfremdem Nenner exisitiert genau ein m N mit 0 m (n 1) derart, dass gilt. x m mod n (4.1) 81

Bezeichnung. Die eindeutige Zahl m aus Satz 4.2 wird als kleinster nicht-negativer Rest von x modulo n oder kurz als x mod n bezeichnet. Beweis. Existenz: Es sei r/q die gekürzte Bruchdarstellung von x; hierbei ist der Nenner q teilerfremd zu n. Wegen (n, q) = 1 existieren a, b Z mit a n + b q = 1. Multiplikation dieser Gleichung mit r und Umstellung liefert die Kongruenz r (b r) q 0 mod n. Indem wir nun m N mit 0 m (n 1) und m b r mod n wählen, erhalten wir die Kongruenz Wir haben r m q 0 mod n. r q m = r m q ; q diesen Bruch kann man nicht weiter kürzen, da m q oensichtlich ein Vielfaches von q ist, r und q aber teilerfremd zueinander sind. Konstruktionsgemäÿ gilt für den Zähler r m q die Kongruenz womit der Existenzbeweis geführt ist. r m q 0 mod n, Eindeutigkeit: Angenommen, es existieren verschiedene m 1 N und m 2 N mit 0 m 1, m 2 (n 1), welche (4.1) erfüllen, dann gilt mit x = r/q wie oben: r m 1 q r m 2 q mod n r m 1 q = r m 2 q + λ n m 2 m 1 = λ n q mit einem λ Z. Da m 1 und m 2 natürliche Zahlen, und n und q teilerfremd sind, muss also λ ein Vielfaches von q sein, d.h. m 2 m 1 n, im Widerspruch zu 0 m 1, m 2 n 1. Damit ist auch die Eindeutigkeit bewiesen. Beispiel. Es sei x 1 = 1/3 und x 2 = 11/5. Für n = 4 gilt 1 3 11 5 3 mod 4. 82

Bei der Methode von Lenstra berechnen wir schrittweise das Vielfache kp (k N) des gewählten Punktes P C(Q) modulo n. Dies ist jedoch nur möglich, falls die auftretenden Nenner in jedem Rechenschritt zu n teilerfremd sind. Es gilt der folgende Satz. Satz 4.3. Seien n und C wie oben, wobei zusätzlich (4b 3 + 27c 2, n) = 1 gelte. Auÿerdem seien P = (x P, y P ), Q = (x Q, y Q ) C(Q) mit P Q und die rationalen Koordinaten x P, y P und x Q, y Q besitzen zu n teilerfremde Nenner. Dann sind die folgenden Aussagen äquivalent: (a) Die Summe R := P + Q C(Q) besitzt rationale Koordinaten x R, y R mit zu n teilerfremdem Nenner. (b) Für jede Primzahl q mit der Eigenschaft q n gilt: R := P + Q O mod q auf der elliptischen Kurve C(F q ). Beweis. (a) (b): Seien P, Q und R = P + Q C(Q) mit rationalen Koordinaten, deren Nenner relativ prim zu n sind, gegeben. Weiter sei q ein beliebiger Primfaktor von n. Falls x P x Q mod q gilt, dann folgt sofort aus den Formeln (3.6) und (3.7) für die Addition modulo q, wobei a = 0 ist, dass R O mod q ist. Falls x P x Q mod q gilt, unterscheiden wir folgende zwei Fälle: Falls P = Q gilt, dann ist R = 2P, und die Koordinaten von R sind modulo q gegeben durch die Formeln (3.8), bzw. (3.9), wobei a = 0 ist. Wir müssen also zeigen, dass der Nenner von 2y P nicht durch q teilbar ist. Angenommen, q teilt den Nenner von 2y P, dann muss q auch den Zähler von 3x 2 P +b teilen, da der Nenner von x R nicht durch q teilbar ist. Daraus folgt, dass das kubische Polynom der elliptischen Kurve C an der Stelle x P eine doppelte Nullstelle modulo q besitzt, da Funktion und erste Ableitung dort den Wert 0 annehmen, im Widerspruch zu unserer Voraussetzung (4b 3 + 27c 2, n) = 1. Damit kann q nicht den Nenner von 2y P teilen, was (b) beweist. Falls P Q gilt, kann man auf ähnliche Weise einen Widerspruch herbeiführen. (b) (a): Es sei (b) erfüllt. Wir müssen zeigen, dass die Koordinaten x R, y R Nenner teilerfremd zu n besitzen, d.h., dass jeder Primteiler q von n diese Nenner nicht teilt. Sei nun ein Primteiler q von n xiert. Falls x P x Q mod q gilt, dann folgt sofort aus den Formeln (3.6) und (3.7) für die Addition modulo q, dass hier oensichtlich sind alle Nenner teilerfremd zu q sind, was (a) beweist. Falls x P x Q mod q gilt, dann folgt aus der Voraussetzung R O mod q, dass y P y Q 0 mod q gelten muss. Ist nun P = Q, dann folgt damit wieder 83

aus den Additionsformeln (3.8), bzw. (3.9), dass die Koordinaten x R, y R Nenner besitzen, welche nicht durch q teilbar sind, d.h. Nenner, welche teilerfremd zu n sind, was (a) beweist. Falls P Q gilt, so verfahren wir auf ähnliche Weise. Algorithmus (Methode von Lenstra). Sei n eine groÿe natürliche Zahl, die nicht durch 2 und 3 teilbar ist und einen Primfaktor p > 3 besitzt. Zuerst wählt man eine beliebige elliptische Kurve C, welche durch die Gleichung y 2 = x 3 + b x + c mit b, c Z gegeben ist, und einen beliebigen Punkt P = (x P, y P ) C(Q). Daraufhin prüft man, ob (4b 3 + 27c 2, n) = 1 gilt, d.h. ob das kubische Polynom x 3 + b x + c drei verschiedene Nullstellen modulo q für jeden Primfaktor q von n besitzt. Im Falle 1 < (4b 3 + 27c 2, n) < n hat man bereits einen Teiler von n gefunden und ist fertig. Im Falle (4b 3 + 27c 2, n) = n wählt man eine neue elliptische Kurve und beginnt von vorne. Als nächstes wählt man sich zwei Grenzen B und C und ein k = q α 1 1... q αr r als Produkt aller Primzahlpotenzen q α j j C, wobei q j eine Primzahl und α j N (j = 1,..., r) ist. B soll dabei eine obere Grenze für die Primteiler q j von k sein, d.h. es gilt q j B für j = 1,..., r. Falls B sehr groÿ ist, ist die Wahrscheinlichkeit höher, das kp O mod p für ein p mit p n, allerdings wird mehr Zeit für die Berechnung von kp benötigt. Falls man einen Primfaktor der Gröÿe q n sucht, so wählt man C (nach dem Satz von Hasse) so, dass q + 1 + 2 q < C gilt. Mit diesem k berechnet man nun schrittweise das Vielfache kp des Punktes P modulo n. Zuerst berechnet man q 1 P, q 1 (q 1 P ),..., q α 1 1 P, danach q 2 (q α 1 1 P ), q 2 (q 2 q α 1 1 P ),..., q α 2 2 q α 1 1 P, und so fort. Wenn nun die Berechnung eines dieser Vielfachen fehlschlägt, dann liegt eine rationle Koordinate mit einem Nenner vor, welcher nicht teilerfremd zu n ist. Mit der Bestimmung des gröÿten gemeinsamen Teilers dieses Nenners und n erhält man also entweder einen echten Teiler von n und man ist fertig, oder man erhält n selbst. In diesem Fall wiederholt man den Algorithmus mit einer neuen elliptischen Kurve und einem neuen Punkt. Genauso verfährt man, falls die Berechnung von kp in keinem der Schritte fehlschlägt. Beispiel. Sei n = 5429. Zuerst wählen wir die elliptische Kurve C, welche durch die Gleichung y 2 = x 3 + 2 x 2 gegeben ist, und den Punkt P = (1, 1) C(Q). Da 4 2 3 + 27 2 2 = 140 = 2 2 5 7, gilt (4 2 3 + 27 2 2, 5429) = 1. Wir wählen B = 3. Suchen wir einen Primfaktor der Gröÿe n 73, so wählen wir wegen 73 + 1 + 2 73 < 92 die Schranke C = 92. Damit ist k = 2 6 3 4. Berechnen wir nun schrittweise die Vielfachen 2P, 2(2P ),..., 2 6 P, 3(2 6 P ), und so fort, so schlägt die Berechnung bei 3 2 2 6 P fehl, d.h. wir erhalten einen Nenner welcher nicht teilerfremd zu n ist, sondern mit n den gröÿten gemeinsamen Teiler 61 besitzt. N 84

Schuss und Tor Flug eines Balls Mathematische Beschreibung, Eigenschaften, Visualisierungen Teilnehmer: Paul Grau Matthias Holz Lukas Neumann Andreas Dietrich Benjamin Herfort Artemij Amiranashvili Immanuel-Kant-Oberschule Herder-Oberschule Herder-Oberschule Heinrich-Hertz-Oberschule Immanuel-Kant-Oberschule Herder-Oberschule Gruppenleiter: René Lamour Humboldt-Universität zu Berlin, Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Als mathematisches Modell eines Problems bezeichnet man ein System von Gleichungen, dessen Lösung die realen Gegebenheiten ausreichend gut beschreibt. Im Allgemeinen existieren für solche Gleichungen keine expliziten Lösungen, so dass man auf Näherungsverfahren zu ihrer Berechnung zurückgreifen muss. Wir haben ausgehend von den physikalischen Grundlagen möglichst realistische Modelle des Fluges eines Balles in Form von Dierentialgleichungen aufgestellt. Diese Gleichungen haben wir mittels numerischer Verfahren gelöst und durch die Variation von Einussparametern, z.b. in Reibungsgesetzen und der Kraftrichtungen, versucht reale Bahnen wie beim Fuÿball oder Tischtennis zu modellieren. 95

1 Physikalische Grundlagen Bei der Betrachtung des Wurfes müssen wir mehrere Kräfte berücksichtigen. Es wirkt die Gewichtskraft, die Luftreibung, doch auch den Magnuseekt gilt es mit einzubeziehen. Beginnen wollen wir jedoch mit den Newton'schen Axiomen: 1. Ein Körper mit der Masse m ist in Ruhe oder in gleichförmiger Bewegung, solange keine Kraft F auf ihn wirkt (Trägheitsgesetz). 2. Es gilt: F = d dt (mv) F = d dt (ms ) (Newton'sches Grundgesetz); v sei die Geschwindigkeit und s der Weg. 3. Aktio = Reaktio (Wechselwirkungsgesetz). 4. Das Superpositionsprinzip, auch Überlagerungprinzip genannt, beinhaltet die Addition von Vektoren. Besonders das zweite Newton'sche Axiom ermöglicht es uns, den Flug des Balles mit Hilfe von Dierentialgleichungen zu beschreiben. 1.1 Gravitationskraft Die Gravitationskraft g wirkt nur senkrecht nach unten und ist eine Komponente des schrägen Wurfes. Aus der Schule kennen wir für den senkrechten Wurf den Zusammenhang 96

x(t) = x 0 g 2 t2 + v 0 t x 0 und v 0 sind die Startposition und -geschwindigkeit. Der Geschwindigkeitsvektor v 0 wirkt hier nur in eine Richtung, senkrecht nach oben, wohingegen beim schrägen Wurf auch eine Geschwindigigkeitskomponente in der Horizontale existiert. In diese Richtung ist die Geschwindigkeit gleichförmig. 1.2 Luftwiderstand Die Luftreibung wirkt immer entgegen der Wurfrichtung bzw. Flugrichtung (siehe Grak) und hängt linear bis quadratisch von der Gröÿe der Geschwindigkeit ab. R sei die Reibungskraft, ε die spezische Stokonstante. s ist bei niedrigen Geschwindigkeiten 1 und nimmt bei höheren Geschwindigkeiten bis auf 2 zu. v bezeichnet die Länge des Vektors v und entspricht der Wurzel der Summe der Quadrate der einzelnen Komponenten v = 3 vi 2. i=1 97

R = εv v s 1 mit s 1 1.3 Magnuseekt Betrachten wir zunächst einen um sich selbst rotierenden Ball mit dem Radius r. Die Luftmassen um ihn herum werden auf Grund der Reibung an der Ballober- äche ebenfalls in Bewegung versetzt und es entsteht eine Kreisströmung. Wenn dagegen der Ball nicht rotiert und von einer laminaren Strömung umströmt wird, werden die Teilchen mit der gleichen Geschwindigkeit oberhalb und unterhalb abgelenkt. Hier wirkt der Magnuseekt noch nicht. 98

Wenn beide Eekte miteinander verbunden werden, dann verändert sich das Stromlinienbild. Die Geschwindigkeit der Teilchen, die den Ball oberhalb um strömen ist höher als die der Teilchen, die ihn unterhalb umströmen. Dadurch ändert sich das Druckverhältnis. Daraus resultieren unterschiedliche Drücke und der Ball wird in Richtung des höheren Druckes abgelenkt. Diese Kraft hat die Gröÿe M = πϱωr v. Dabei ist ϱ die Luftdichte, ω die Rotationsgeschwindigkeit und v die Fluggeschwindigkeit des Balles. Die reale Flugbahn des Balles kommt durch die Überlagerung der 3 Eekte Gravitation, Luftreibung und Magnuseekt zustande. Dies gilt es nun mit Hilfe mathematischer Dierentialgleichungen auszudrücken. 99