84

Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :
Page 2: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :
Page 3: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Computeralgebra–Rundbrief

Sonderheft zum Jahr der Mathematik April 2008

Inhaltsverzeichnis

Inhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Was ist Computeralgebra?(Wolfram Koepf und Elkedagmar Heinrich) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

20 Jahre Fachgruppe Computeralgebra(Johannes Grabmeier) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Computeralgebra- und Dynamische Geometriesysteme . . . . . . . . . . . . . . . . . . . . . . . . . 9GeoGebra: Vom Autodesign zur Computerschriftart

(Markus Hohenwarter) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Cinderella.2 — Geometrie und Physik im Dialog

(Ulrich Kortenkamp und Jurgen Richter-Gebert) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12FeliX — mit Algebra Geometrie machen

(Reinhard Oldenburg) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Enrichment, Computermathematik & Maple

(Thomas Schramm und Tim Buhrke) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Wellen als Vektoren

(Roland Mechling) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Enthullt: Schuler schummelten in Klausuren

(Andreas Pallack) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Computeralgebra in Forschung und Lehre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Primzahltests und Primzahlrekorde

(Gunter M. Ziegler) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Fehler korrigierende Codes

(Felix Ulmer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Wie schnell kann man multiplizieren?

(Bernd Heinrich Matzat) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Warum konnen CAS differenzieren?

(Wolfram Koepf) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Page 4: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Integralrechnung und Computeralgebra(Wolfram Koepf) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Alles logisch, oder was?(Martin Kreuzer und Stefan Kuhling) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Sichere Kommunikation uber unsichere Leitungen?(Markus Meiringer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Computeralgebra in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Die Mathematik der Compact Disc

(Jack H. van Lint) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Wie rechnen Quanten?

(Ehrhard Behrends) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57Computeralgebra in der Systembiologie

(Reinhard Laubenbacher und Bernd Sturmfels) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Simulation der Erwarmung von Zugbremsscheiben

(Dieter Hackenbracht) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Algebraisches Erdol

(Martin Kreuzer und Hennie Poulisse) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Literatur zur Computeralgebra(Johannes Grabmeier) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Fachgruppenleitung Computeralgebra 2008 – 2011 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Impressum

Der Computeralgebra-Rundbrief wird herausgegeben von der Fachgruppe Computeralgebra der GI, DMV und GAMM.Verantwortlicher Redakteur fur dieses Sonderheft: Prof. Dr. Martin Kreuzer ([email protected]).

Der Computeralgebra-Rundbrief erscheint halbjahrlich, Redaktionsschluss 28.02. und 30.09. ISSN 0933-5994. Mitglieder der Fachgruppe Computeralgebraerhalten je ein Exemplar dieses Rundbriefs im Rahmen ihrer Mitgliedschaft.Fachgruppe Computeralgebra im Internet: www.fachgruppe-computeralgebra.de.Die Webseite dieses Sonderhefts: www.fachgruppe-computeralgebra.de/JdM/.

Konferenzankundigungen, Mitteilungen, einzurichtende Links, Manuskripte und Anzeigenwunsche bitte an den verantwortlichen Redakteur Dr. MarkusWessler, ([email protected]).

Die Geschaftsstellen der drei Tragergesellschaften:

GI (Gesellschaft furInformatik e.V.)WissenschaftszentrumAhrstr. 4553175 BonnTelefon 0228-302-145Telefax [email protected]

DMV (Deutsche Mathematiker-Vereinigung e.V.)Mohrenstraße 3910117 BerlinTelefon 030-20377-306Telefax [email protected]

GAMM (Gesellschaft fur AngewandteMathematik und Mechanik e.V.)Technische Universitat DresdenInstitut fur Festkorpermechanik01062 DresdenTelefon 0351-463-33448Telefax [email protected]

Page 5: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Was ist Computeralgebra?Prof. Dr. Wolfram KoepfFachbereich MathematikUniversitat KasselHeinrich-Plett-Straße 4034132 KasselProf. Dr. Elkedagmar HeinrichFachbereich InformatikHochschule fur Technik,Wirtschaft und Gestaltung Konstanz78462 Konstanz

[email protected]@htwg-konstanz.de

Als Sprecher der Fachgruppe Computeralgebra mochtenwir zunachst alle Leserinnnen und Leser dieses Schul-Sonderhefts unseres Computeralgebra-Rundbriefs herz-lich willkommen heißen! Egal, ob Sie unser Heft alsLehrer oder Schuler, als Mitglied unserer Fachgruppeoder eher durch Zufall in die Hand bekommen haben,lassen Sie sich von den Themen dieses Hefts begeis-tern, die wir Ihnen hiermit zum Jahr der Mathematikprasentieren mochten!

Bevor wir auf die einzelnen Beitrage dieses Heftseingehen mochten, wollen wir Ihnen erklaren, wasComputeralgebra eigentlich ist. Die meisten von Ihnensind schon mit Computeralgebra in der einen oder ande-ren Form in Beruhrung gekommen: Entweder in Formeines der General Purpose-Computeralgebrasysteme(CAS) DERIVE, Maple, Mathematica oder MuPADoder aber in Form eines Handheld-Taschenrechners wiedem TI 89/Voyage, dem TI-NSpire oder dem CasioClassPad.

Der Unterschied zu einem ”normalen Taschenrech-ner“ besteht darin, dass diese Systeme und Gerate nichtnur mit Dezimalzahlen (oder ggfs. einfachen Bruchen)arbeiten, sondern mit vielen mathematischen Struk-turen rechnen konnen: Man kann mit beliebig großenganzen Zahlen, mit ganz-rationalen Funktionen (Poly-nomen) und auch mit anderen mathematischen Funk-tionen wie Exponentialfunktionen oder auch trigono-metrischen Funktionen symbolisch hantieren. Spezi-alsysteme arbeiten mit weiteren speziellen mathema-tischen Strukturen wie Gruppen oder algebraischenZahlkorpern1, die im Schulunterricht keine Rolle spie-len.

Die großte bisher bekannte Primzahl, die Mersen-nesche Zahl 232.582.657− 1, eine ganze Zahl mit immer-hin 9.808.358 Dezimalstellen, s. den Artikel Primzahl-tests und Primzahlrekorde (S. 29), kann ein Computeral-gebrasystem genauso muhelos berechnen wie es Funk-tionsterme differenzieren und integrieren kann. Um-formungen von Polynomen und gebrochen-rationalenFunktionen sind ebenso selbstverstandlich wie die Ver-

einfachung trigonometrischer Terme.Stellen wir uns vor, wir wollen herausfinden, ob die

Zahl302.527.165.409

1.124.625.805.394gekurzt werden kann. Dann mussen wir entweder Zahlerund Nenner in Faktoren zerlegen — dies ist in unse-rem Fall relativ ”einfach“, aber fur große ganze Zahlenim Allgemeinen sehr langwierig — oder wir bestimmenden großten gemeinsamen Teiler von Zahler und Nen-ner.

Euklid von Alexandria, Quelle Wikipedia

Letzteres macht man mit dem euklidischen Algo-rithmus, einer schon vor uber 2.000 Jahren bekanntenMethode. Dies ist auch fur sehr große ganze Zahlen gar

1oder aber auch mit Molekulstrukturen der Chemie u.a.

3

Page 6: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

kein Problem und mit einem heutigen Rechner in Se-kundenschnelle erledigt. In unserem Fall ergibt sich

302.527.165.4091.124.625.805.394

=2.3578.762 .

Die meisten Computeralgebrasysteme fuhren der-artige Vereinfachungen vollig ungefragt automatischdurch. Aber sie konnen ganze Zahlen eben auch in Fak-toren zerlegen, falls diese Aufgabe nicht zu viel Zeit inAnspruch nimmt. Oder sie konnen entscheiden, ob eineZahl eine Primzahl ist.

Ahnliche Fragen stellen sich beim Rechnen mitPolynomen und gebrochen-rationalen Funktionen. Diebinomische Formel

x2 − 1 = (x+ 1) (x− 1)

ist in einem CAS naturlich genauso verfugbar wie die(kompliziertere) Vereinfachung

x12 − 1x8 − 1

=x8 + x4 + 1x4 + 1

(Kurzen) oder die Faktorisierung

x12 − 1x8 − 1

=

(x2 − x+ 1

)(x2 + x+ 1

)(x4 − x2 + 1

)x4 + 1

.

Letzteres fuhrt auf eine Zerlegung des Zahlers in Fak-toren mit ganzzahligen Koeffizienten, welche algorith-misch behandelt und von allen General-Purpose-CASdurchgefuhrt werden kann.

Wie wurde oben x12−1x8−1

gekurzt? Wieder gibt es eineVariante des euklidischen Algorithmus, die den großtengemeinsamen Teiler von Zahler- und Nennerpolynomfindet. Allerdings entstehen bei derartigen Rechnungenals Zwischenergebnisse haufig sehr große ganze Zah-len als Koeffizienten oder aber immer komplexere ra-tionale Zahlen, obwohl das Endergebnis wieder ”relativeinfach“ aussieht. Dies ist ein typisches Phanomen dessymbolischen Rechnens.2 Damit man den großten ge-meinsamen Teiler zweier Polynome also uberhaupt fin-den kann, ist es unbedingt erforderlich, prinzipiell mitbeliebig großen ganzen Zahlen zu rechnen.

Das effiziente Rechnen mit beliebig großen ganzenZahlen ist also das A und O eines jeden CAS, dies musssehr schnell gehen. Daher ist es beispielsweise wich-tig, sich zu uberlegen, wie man schnell multipliziert.Hieruber erfahrt man mehr in dem Artikel Wie schnellkann man multiplizieren? (S. 35).

Polynomfaktorisierung ist eine der wirklich ganzgroßen Starken von CAS. Wahrend das Ausmultiplizie-ren des Terms(x2−x+1

)(x2 +x+1

)(x4−x2 +1

)7→ x8 +x4 +1

zwar langlich, aber im Prinzip dennoch nicht schwierigist und von Hand ausgerechnet werden kann, ist die um-gekehrte Operation, namlich die Faktorisierung

x8 +x4 +1 7→(x2−x+1

)(x2 +x+1

)(x4−x2 +1

)

von Hand praktisch nicht durchfuhrbar. Moderne CASverwenden hierfur — auch im Fall mehrerer Variablen— sehr effiziente Algorithmen, die sehr schwierige Pro-bleme losen konnen.

Naturlich konnen Computeralgebrasysteme nichtnur symbolisch rechnen, obwohl dies ihre besondereStarke ist. Sie rechnen auch numerisch (mit Dezimal-zahlen) wie Taschenrechner und sie konnen Grafiken er-zeugen wie grafische Taschenrechner, in der Regel aller-dings in hoherer Auflosung. Die nachsten beiden Abbil-dungen zeigen den Graphen der Funktion

f (x, y) = sinx sin y e−x+y10 ,

einmal in dreidimensionaler Form und zum anderen alsHohenlinien-Graph.

-5

0

5

-5

0

5

-2

-1

0

1

2

-5

0

5

Eine Funktion von zwei Variablen

-6 -4 -2 0 2 4 6

-6

-4

-2

0

2

4

6

Dieselbe Funktion als Hohenlinien-Graph

Wie man mit CAS differenzieren kann, wird im Ar-tikel Warum konnen CAS differenzieren? (S. 37) be-handelt. Wahrend die Differentiation relativ einfach ist,ist die Integration von Funktionstermen eine weitere

2Im wissenschaftlichen Fachjargon wird dieser Effekt intermediate expression swell genannt.

4

Page 7: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

große Starke von CAS. Einiges zu diesem Thema fin-den Sie im Artikel Integralrechnung und Computeralge-bra (S. 41). In der Praxis sind CAS in der Lage, dickeIntegraltafeln automatisch abzuarbeiten.

Methoden der Computeralgebra haben vielfaltigeAnwendungen im taglichen Leben, derer wir uns haufiggar nicht bewusst sind: Fehler korrigierende Codes(S. 32) spielen bei der elektronischen Datenubertragungeine wichtige Rolle. Der Artikel Die Mathematik derCompact Disk (S. 53) stellt vor, wie beim Abspielen vonCDs trotz vieler Lesefehler dennoch der Horgenuss si-chergestellt wird.

Sichere Kommunikation uber unsichere Leitungen(S. 48) ist moglich durch den Einsatz großer ganzer Zah-len (welche Uberraschung!) und spezieller kryptogra-phischer Codes wie dem RSA-Verfahren. Solche Ver-fahren machen Bankgeschafte im Internet erst sicher.Gelingt es in der Zukunft, einen Quantencomputer zubauen, so wird das RSA-Verfahren unsicher. Dies wirdin Wie rechnen Quanten? (S. 57) erlautert. Auch in derLogik, der Theorie korrekter Schlussfolgerungen, kannComputeralgebra eingesetzt werden, wie in Alles lo-gisch, oder was? (S. 44) an Hand von Logeleien vorge-stellt wird.

Anwendungen in der Industrie werden in Simulati-on der Erwarmung von Zugbremsscheiben (S. 67) undin Algebraisches Erdol (S. 70) vorgestellt. Eine weitereAnwendung findet man in Computeralgebra in der Sys-tembiologie (S. 62).

In der letzten Zeit wird verstarkt versucht, symboli-sche Komponenten auch in dynamischen Geometriepro-grammen unterzubringen, die ja vielfach auch im Schul-unterricht eingesetzt werden. Davon zeugen Programme

wie GeoGebra, Cinderella und FeliX, deren Autoren inden Artikeln GeoGebra: Vom Autodesign zur Compu-terschriftart (S. 9), Cinderella.2 — Geometrie und Phy-sik im Dialog (S. 12) und FeliX — Mit Algebra Geome-trie machen (S. 15) ihre Programme vorstellen.

Die Artikel Enthullt: Schuler schummelten in Klau-suren (S. 26), Wellen als Vektoren (S. 22) und Enrich-ment, Computermathematik & Maple (S. 18) runden zu-sammen mit einem historischen Beitrag zur Fachgruppe(S. 7) und einer Literaturliste (S. 75) unser Heft ab.

Schließlich mochten wir auf unseren Wettbewerbhinweisen (das Wettbewerbsposter finden Sie auf dennachsten Seite): Schuler, die eine Facharbeit oderAhnliches zu einem Thema der Computeralgebra er-stellt haben, konnen diese bei uns einreichen undGeld- und Sachpreise gewinnen! Einsendeschluss ist der31. Oktober 2008, aber wir bitten um Anmeldung zumWettbewerb bis zum 15. September 2008 unter

[email protected] .

Die Siegerehrung findet Anfang Dezember 2008 statt.Wir bitten um zahlreiche Beteilung und wunschen vielErfolg!

Auf der Webseite

www.fachgruppe-computeralgebra.de/JdM/

finden Sie dieses Heft auch zum Download. Ferner gibtes zu einigen Artikeln und schließlich auch zum Wett-bewerb viele weitere nutzliche Informationen.

Wir wunschen Ihnen viel Spaß beim Durchlesen un-seres Sonderhefts!

Wolfram Koepf (Kassel)Elkedagmar Heinrich (Konstanz)

5

Page 8: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :
Page 9: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

20 Jahre Fachgruppe ComputeralgebraProf. Dr. Johannes GrabmeierFakultat Betriebswirtschaft und WirtschaftsinformatikHochschule fur angewandte Wissenschaften — FH DeggendorfEdlmairstraße 6 + 894469 Deggendorf

[email protected]

GrundungAm 7. November 1987 wurde in Deutschland dieFachgruppe Computeralgebra gegrundet. Es galt dersturmischen Entwicklung dieses Gebietes im Uber-lappungsbereich von Informatik, Mathematik und An-wendungsgebieten in den Natur-, Ingenieur- und Wirt-schaftswissenschaften eine gemeinsame Plattform zugeben. Insofern war es naheliegend, aber keinesfallsselbstverstandlich, dass Vertreter der verschiedenen Ge-sellschaften fur Mathematik und Informatik mitwirk-ten. Es entstand daher eine gemeinsamen FachgruppeComputeralgebra der DMV (Deutsche Mathematiker-Vereinigung), der GAMM (Gesellschaft fur angewandteMathematik und Mechanik) und der GI (Gesellschaft furInformatik). Diese Struktur hat sich bewahrt und ist bisheute Fundament und Ausgangspunkt der Aktivitatender Fachgruppe Computeralgebra. Nur in dem gemein-samen Zusammenwirken der Vertreter der vielfaltigenAspekte der Computeralgebra konnte eine Erfolgsge-schichte geschrieben werden, die die Mathematik selbst,den Unterricht und die Anwendungen von Mathematikdurch symbolisches Rechnen nachhaltig verandert hat.

ZieleIn der Ordnung der Fachgruppe werden die folgendenAufgaben und Ziele formuliert:

Die Fachgruppe sieht es als ihre Aufgabe an, For-schung, Lehre und Entwicklung, Anwendungen, Infor-mationsaustausch und Zusammenarbeit auf dem Gebietder Computeralgebra zu fordern. Die Computeralgebraist ein Wissenschaftsgebiet, das sich mit Methoden zumLosen mathematisch formulierter Probleme durch Al-gorithmen zum symbolischen und algebraischen Rech-nen und deren Umsetzung in Soft- und Hardware sowieihren Anwendungen beschaftigt. Die Computeralgebraberuht auf der exakten endlichen Darstellung endlicheroder unendlicher mathematischer Objekte und Struktu-ren und ermoglicht deren symbolische und formelmaßi-ge Behandlung durch eine Maschine.

Im Report Computeralgebra von 1993 wird das Ge-biet weiter prazisiert:

Strukturelles mathematisches Wissen wird dabei so-wohl beim Entwurf als auch bei der Verifikation undAufwandsanalyse der betreffenden Algorithmen verwen-det. Die Computeralgebra kann damit wirkungsvoll ein-gesetzt werden bei der Losung von mathematisch model-lierten Fragestellungen in zum Teil sehr verschiedenen

Gebieten der Informatik und Mathematik sowie in denNatur- und Ingenieurwissenschaften.

Fachgruppenleitungen, Sprecher undAktivitaten

Fritz Schwarz 1987 – 1990

Zum ersten Sprecher der Fachgruppenleitung wurdeFritz Schwarz von der Gesellschaft fur Mathematikund Datenverarbeitung (GMD) in St. Augustin gewahlt.Von Anfang an bis heute ist der Computeralgebra-Rundbrief das Ruckgrat aller Aktivitaten der Fachgrup-pe, der zweimal im Jahr an alle Mitglieder gesandt wird.Der Rundbrief wurde uber die Jahre immer wieder zeit-gemaß in ein neues Gewand gebracht und erweitert.1988 fand erstmals bei der DMV-Jahrestagung eine ei-gene Sektion ”Computational Algebra“ statt.

Volker Weispfenning 1990 – 1993

1990 – 1993 nach der ersten Wahl der Fachgruppenlei-tung durch die Mitglieder leitete Volker Weispfenning,Universitat Passau, die Fachgruppe. In dieser Zeit wur-de der Report ”Computeralgebra in Deutschland — Be-standsaufnahme, Moglichkeiten, Perspektiven“ erstellt.Themen und Schwerpunkte, Anwendungen und Syste-me der Computeralgebra sowie alle Arbeitsgruppen inDeutschland wurden aufgenommen und breit verteilt.Damit entstand ein Referenzpunkt, der zur weiterenIdentitatsfindung des Gebiets Computeralgebra maß-geblich beitrug. Spater entstand dann daraus ein welt-weit organisiertes Projekt fur ein ”Handbook of Com-puter Algebra“, siehe auch den Artikel ”Literatur zurComputeralgebra“ auf Seite 75. F. Schwarz organisier-te 1991 in Bonn zum zweiten Mal in Deutschland nach1987 (Leipzig) die internationale Tagung ISSAC’91.

Johannes Grabmeier 1993 – 1999

In der Zeit von 1993 – 1999 hatte dann Johannes Grab-meier, IBM Heidelberg, das Sprecheramt inne. Mitdem CAIS — Abkurzung fur Computeralgebra-Infor-mationssystem — wurde sehr fruh ein Internetauftrittrealisiert. Im Jahr 1994 bestritt die Fachgruppe in Bonnmit ihrem Thema eine Wissenschaftspressekonferenzmit Berichten in Printmedien und im Horfunk. An-wesend waren neben den Referenten der Computer-algebra alle Prasidenten der drei Tragergesellschaften.

7

Page 10: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Die Fachgruppe organisierte 1994 auch eine Konferenz

”Computer Algebra in Science and Engineering“ amZentrum fur interdisziplinare Forschung (ZiF) in Bie-lefeld. Die Intensivierung der Aktivitaten machte es1994 auch notwendig, einen bescheidenen Jahresbei-trag zur Finanzierung der Fachgruppe von den Mitglie-dern zu erheben. Neu eingebunden in die Fachgruppen-leitung in dieser Periode wurden Vertreter der Physik— dem altesten Anwendungsgebiet der Computeralge-bra — sowie der Fachhochschulen. 1996 war erstmalsein Workshop Computeralgebra und ein Hauptvortragauf der GI-Jahrestagung in Klagenfurt. Unter der Fe-derfuhrung der Fachgruppe wurde von Karl Hantzsch-mann die ISSAC’98 in Rostock organisiert. Ein Im-puls zum Thema ”Computeralgebra in Lehre, Ausbil-dung und Weiterbildung“ wurde durch den Beginn einerTagungsreihe mit diesem Namen 1998 in Schloss Thur-nau bei Bayreuth gesetzt. Seitdem wird diese Reihe allezwei Jahre an wechselnden Orten von der Fachgruppeveranstaltet.

H. Michael Moller 1999 – 2002

In dieser Periode war H. Michael Moller von der Uni-versitat Dortmund der Sprecher. Das wegen der Breiteder Computeralgebra schwierige Thema Benchmarkingwurde in dieser Periode angegangen und die bewahr-ten Aktivitaten der Fachgruppe fortgesetzt. 2000 gab es

beispielsweise eine eigene Sektion Computeralgebra beider Jahrestagung der GAMM in Gottingen.

Wolfram Koepf, seit 2002

Seit 2002 ist Wolfram Koepf von der Universitat Kas-sel nun in der dritten Periode Sprecher der FachgruppeComputeralgebra.

Organisatorisch neu war die Idee die Rubrikendes Rundbriefs in feste Verantwortungen zu geben.Das Layout der Rundbriefs wurde weiter verbessertund auch Farbe ins Spiel gebracht. Die neue undbis heute gultige Internetadresse www.fachgruppe-computeralgebra.de wurde aktiviert und die In-halte neu strukturiert. 2006 wurde dafur ein Content-Mangementsystem eingerichtet. Erstmals 2003 in Kas-sel organisierte die Fachgruppe eine wissenschaftlicheTagung mit eingeladenen Hauptvortragen und Kurzvor-tragen. Seitdem findet diese Tagung alle zwei Jahre statt.Neu eingefuhrt zu Werbezwecken bei Tagungen undanderen Gelegenheiten wurde ein CA-Flyer. Fur 2010plant die Fachgruppe zusammen mit Ernst Mayr vonder TU Munchen, sich um die erneute Ausrichtung derISSAC-Konferenz zu bewerben. In Haus Schonenbergwurde 2006 die mittlerweile 5. Konferenz zur Compu-teralgebra in der Lehre organisiert. Aktuelle Aktivitatensind — siehe dieses Heft — Beitrage der FachgruppeComputeralgebra zum Jahr der Mathematik 2008.

Page 11: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Computeralgebra- und Dynamische Geometriesysteme

GeoGebra: Vom Autodesign zur ComputerschriftartDr. Markus HohenwarterMathematical SciencesFlorida Atlantic University777 Glades RoadBoca Raton, FL 33431, USA

[email protected]

Zusammenfassung

Wie werden eigentlich Computerschriftarten in verschiedenen Formen und Großen erstellt und gespeichert?Bei der Untersuchung dieser Frage zeigt sich, wie viel an spannender Mathematik in grundlegenden Dingenunseres Alltags steckt. Auf den Spuren des Autodesigners und Mathematikers Pierre Bezier entdecken wirdabei mit Hilfe der dynamischen Mathematiksoftware GeoGebra grundlegende Bausteine von Computerdesignund Vektorschriftarten.

Schriftarten am ComputerWir lesen und schreiben tag-taglich elektronische Texte,sei es die Kurznachricht am Mobiltelefon, der Werbetextim Fernsehen, der Musiktitel am iPod oder der Artikelam Computer. In einem modernen Textverarbeitungs-programm haben wir die Qual der Wahl unter hundertenvon Schriftarten und konnen auch noch die Große jedesSchrifttyps frei wahlen. Wie funktioniert das eigentlich?Wie werden diese Schriftarten und -großen am Handyoder Computer gespeichert und dargestellt?

Ein Gedanke, der einem als mogliche Antwortdurch den Kopf schießen mag, sind ”Bilder“: manbraucht doch nur jeden Buchstaben jeder Schriftart injeder gewunschten Große als kleines Bildchen zu spei-chern und kann daraus dann seinen gewunschten Textim Lego-Baukastensystem zusammensetzen. Teilweisewurde und wird das auch tatsachlich so gemacht, inden meisten Fallen macht man es heute aber cleverer:mit Hilfe von Geometrie und Algebra. Sehen wir unszunachst einmal an, wie Bilder auf einem Computergespeichert werden. Dabei unterscheidet man zwischenRastergrafiken und Vektorgrafiken.

Raster- und Vektorgrafiken

Rastergrafiken bestehen aus einer rasterformi-gen Anordnung von so genannten Pixeln (Bild-punkten), denen jeweils eine Farbe zugeordnetist. Die Hauptmerkmale einer Rastergrafik sinddaher die Breite und die Hohe in Pixeln, auchAuflosung genannt.

Vektorgrafiken basieren anders als Rastergra-fiken nicht auf einem Pixelraster, in dem jedemBildpunkt ein Farbwert zugeordnet ist, sonderndefinieren sich uber eine Bildbeschreibung mit-tels mathematischer Objekte wie Punkte, Kreiseund Kurven.

Mit einer Digitalkamera erzeugte Fotos sind Raster-grafiken: je mehr Bildpunkte (Stichwort ”Megapixel“)ein Bild hat, umso hoher ist seine Qualitat. Ein Nach-teil von Rastergrafiken ist, dass sie sich nur mit Qua-litatsverlust vergroßern lassen. Bei einer Vektorgrafikwerden die Bildinformationen als mathematische Ob-jekte in einem Koordinatensystem gespeichert. So kannbeispielsweise ein Kreis in einer Vektorgrafik uber dieLage des Mittelpunktes, Radius, Linienstarke und Farbevollstandig beschrieben und ohne Qualitatsverlust belie-big vergroßert werden.

Fur elektronische Schriftarten, die auf verschie-denen Bildschirmen und Druckern mit unterschiedli-chen Auflosungen in bestmoglicher Qualitat reprodu-ziert werden sollen, sind Vektorgrafiken daher die ersteWahl. Dabei werden die Umrisse jedes einzelnen Buch-staben durch mathematische Kurven beschrieben. Prak-tisch alle Schriftarten, die wir heute auf Computern ver-wenden, sind Vektorschriftarten (z.B. TrueType, Meta-Font) und integraler Bestandteil von Dokumentforma-ten wie PostScript oder PDF (portable document for-mat). Bei der mathematischen Beschreibung von Vek-torschriftarten haben die sogenannten Bezierkurven einebesondere Bedeutung, die ursprunglich fur das Designvon Autos entwickelt wurden.

Autodesign und Bezierkurven

Handischer Entwurf und Computerdesign eines Autos [6]

9

Page 12: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Als Paul De Casteljau 1959 eine Methode zur ein-fachen Beschreibung von Karosserieteilen fur den fran-zosichen Autohersteller Citroen ersann, wusste er wahr-scheinlich nicht, dass sein Kollege Pierre Bezier bei Re-nault an einer ahnlichen Idee arbeitete. Die beiden Inge-nieure und Mathematiker entwickelten damals mit Hilfevon Geometrie und Algebra die aus der heutigen Com-putergrafik nicht mehr wegzudenkenden Bezierkurven.

Vor der Verwendung von Computern basierte Auto-design auf einem langwierigen Prozess von handischenKonstruktionen und Tonmodellen. Durch die Erfindungvon De Casteljau und Bezier konnten Autoteile ab Mitteder 1960er Jahre dagegen sehr viel einfacher und schnel-ler mit Computergrafik entworfen werden. Das besonde-re an den neuen Bezierkurven war, dass sie auf intuitiveund interaktive Art und Weise am Computer verandertwerden konnten.

Pierre Bezier (1910-1999) [7] und kubische BezierkurvenEine quadratische Bezierkurve hat drei sogenann-

te Kontrollpunkte, mit denen sich ihre Form und La-ge beinflussen lasst. Noch mehr Flexibilitat bietet ei-ne kubische Bezierkurve mit vier Kontrollpunkten. Aufder Webseite [5] konnen Sie mit der kostenlosen dyna-mischen Mathematiksoftware GeoGebra [3] beide Ty-pen von Kurven interaktiv verandern und untersuchen.Der Algorithmus von De Casteljau (siehe Kasten) be-schreibt, wie solche Bezierkurven geometrisch konstru-iert werden. Die entsprechenden interaktiven Konstruk-tionen fur quadratische und kubische Bezierkurven sindebenfalls unter [5] im Internet zu finden. In De Cas-teljaus Konstruktion wird ersichtlich, wie geometrischeKonstruktionen und analytische Geometrie, sprich dieVektorrechnung, hier zusammenspielen.

Algorithmus von De Casteljau

Um eine quadratische Bezierkurve zu konstruieren, erzeugenwir zunachst drei beliebig gewahlte Kontrollpunkte A, B undC und zeichnen die Verbindungsstrecken AB und BC. Alsnachstes setzen wir einen Punkt D auf die erste Strecke ABund sehen uns jenes Verhaltnis t an, in dem D die Strecke ABteilt. Damit erhalten wir den Teilungsparameter t = AD/AB,also eine Zahl zwischen 0 und 1. Nun ubertragen wir diesesTeilverhaltnis auf die zweite Strecke BC. Dazu suchenwir jenen Punkt E, fur den BE/BC = t gilt. Mit Hilfeder Vektorrechnung erhalten wir diesen Teilungspunkt alsE = B+ t ·

−−→BC bzw.E = B+ t · (C−B). Die beiden neuen

Punkte D und E verbinden wir ebenfalls durch eine StreckeDE, auf welche wir nochmals unser Teilverhaltnis anwenden.Damit bekommen wir schließlich einen Punkt F auf DE mitF = D+ t · (E−D). Bewegen wir nun den Punkt D entlang

der Strecke AB, so wandert F entlang einer quadratischenBezierkurve. Oder mit anderen Worten: Die Ortslinie von F inAbhangigkeit vonD beschreibt eine quadratische Bezierkurve.

Quadratische und kubische Bezierkurven in GeoGebra

In GeoGebra lassen sich basierend auf diesenKonstruktionen auch benutzerdefinierte Werkzeuge furBezierkurven erstellen. Damit konnen wir dann ver-suchen, durch Aneinanderfugen von Bezierkurven denUmriss eines Buchstabens zu designen (siehe [5]). So-genannte ”TrueType“ Schriftarten wie etwa ”Times NewRoman“ oder ”Arial“ auf Windows Computern verwen-den quadratische Bezierkurven mit drei Kontrollpunk-ten, um die Konturen von Buchstaben zu beschreiben.

”PostScript“ Schriftarten verwenden zusatzlich auch ku-bische Bezierkurven mit vier Kontrollpunkten. Im Prin-zip konnte man auch Bezierkurven noch hoherer Or-dung verwenden, in der Praxis ist es aber einfacher,kompliziertere Kurven durch Aneinanderfugen dieserbeiden einfachen Typen zu bauen.

Buchstabe als Vektorgrafik mit quadratischen Bezierkurven

Fadenkunst und TangentenDie Konstruktionsmethode von De Casteljau fur quadra-tische Bezierkurven findet sich ubrigens auch in der so-genannten ”Fadenkunst“. Dabei unterteilt man die bei-den aneinanderstoßenden KontrollstreckenAB undBCin eine gleiche Anzahl von Abschnitten und verbin-det entsprechende Teilungspunkte (oft Stecknadeln oderNagelchen) mit Faden. Auf diese Art entsteht eine qua-dratische Bezierkurve als sogenannte Hullkurve, bei deralle Faden Tangenten an die Bezierkurve sind.

Quadratische Bezierkurve mittels ”Fadenkunst“

10

Page 13: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

”Fadenkunst“. Fotografie: Condon Kay Collection [2]

Insbesondere sind auch die Kon-trollstrecken selbst Tangenten andie Bezierkurve. Diese Eigenschaftlasst sich gut dazu benutzen, zweiBezierkurven ”glatt“ aneinander zufugen, indem man die beiden ent-sprechenden Kontrollstrecken aufeiner Geraden platziert, wie hier furden Buchstaben S mit kubischenBezierkurven zu sehen ist.

Mit GeoGebra konnen wir eine Bezierkurve ei-nerseits mittels geometrischer Konstruktion als Ortsli-nie und andererseits mit Hilfe ihrer algebraischen Dar-stellung als Parameterkurve (siehe Kasten) erzeugenund fur interaktive Experimente nutzen. So konnenwir etwa funf beliebige Punkte auf einer quadratischenBezierkurve wahlen und untersuchen, welche Art vonKegelschnitt wir durch diese Punkte legen konnen. Geo-Gebra gibt uns dabei sowohl Auskunft uber die Glei-chung als auch den Typ des entsprechenden Kegel-schnitts. Im interaktiven Experiment (siehe [5]) sehenwir dabei, dass eine quadratische Bezierkurve offen-bar immer ein Parabelbogen ist. Auch die Tangentenei-genschaft der Kontrollstrecken konnen wir mit GeoGe-bra experimentell untersuchen, indem wir mittels Tan-gentenwerkzeug eine Tangente in einem Punkt einerBezierkurve erzeugen, die dann interaktiv und dyna-misch verschoben werden kann.

Dynamische MathematikDynamische Mathematiksoftware wie GeoGebra er-moglicht die interaktive Untersuchung von geometri-schen und algebraischen Zusammenhangen. Damit las-sen sich interessante mathematische Zusammenhangeund Anwendungen untersuchen — wie hier Computer-

schriften und Bezierkurven. Zahlreiche weitere interak-tive Konstruktionen sind im Materialienpool GeoGebra-Wiki [4] kostenlos verfugbar.

Parameterdarstellung einer Bezierkurve

Mit Hilfe des Algorithmus von De Casteljau konnen wir aucheine algebraische Darstellung von Bezierkurven angeben unddie angesprochene Tangenteneigenschaft der Kontrollstreckenuberprufen. Sehen wir uns wieder den Fall einer quadrati-schen Bezierkurve mit den KontrollpunktenA,B und C an. Inder Konstruktionsmethode von De Casteljau haben wir Stre-cken wiederholt im gleichen Verhaltnis geteilt und folgendeZusammenhange erhalten: (1) D = A + t · (B − A), (2)E = B + t · (C − B) und (3) F = D + t · (E − D),wobei t zwischen 0 und 1 lauft. Daraus bekommen wir einealgebraische Darstellung B(t) der Kurve, die nur von t undden Kontrollpunkten A, B und C abhangt, indem wir (1) und(2) in (3) einsetzen:

B(t) = t2 · (A− 2B + C) + 2t · (B −A) +A.

Wir erhalten also eine quadratische Parameterdarstellungin t, womit auch klar wird, woher der Name ”quadratische“Bezierkurve stammt. Mit Hilfe dieser Parameterdarstellunglasst sich nun auch nachprufen, dass die Kontrollstrecken Tan-genten an die Kurve sind. Dazu betrachten wir die Ableitungder Kurve, welche uns fur jeden Parameterwert t die Richtungdes Tangentenvektors der Kurve angibt:

B′(t) = 2t(A− 2B + C) + 2(B −A).

Sehen wir uns damit nun die Tangentenvektoren am Beginn(t = 0) und Ende (t = 1) der Kuve an:B′(0) = 2 ·(B−A) =

2 ·−→AB und B′(1) = 2 · (C − B) = 2 ·

−−→BC. Dies zeigt,

dass die KontrollstreckenAB undBC wirklich Tangtenten andie quadratische Bezierkurve sind. Fur Bezierkurven hohererOrdnung kann man sich dies in ganz ahnlicher Art und Weiseuberlegen (vgl. [8]).

Links und Literatur

[1] M. Atiyah, Mathematics in the 20th Century: geome-try versus algebra, Mathematics Today, 37(2), 46 – 53,2001.

[2] Condon Kay Collection (2008). Geometric String Art,siehe www.trocadero.com/condonkay .

[3] GeoGebra (2008). Dynamische Mathematiksoftware,siehe http://www.geogebra.org .

[4] GeoGebraWiki (2008). Freier Pool von interaktivenMaterialien zu GeoGebra, siehe www.geogebra.org/de/wiki/.

[5] Hohenwarter (2008). Bezierkurven mit GeoGebra,siehe www.geogebra.org/de/wiki/index.php/Bezier-CA2008 .

[6] Machine Design (2007). An Alternative to Nurbs, sie-he machinedesign.com/.

[7] D. Salomon, Curves and Surfaces for Computer Gra-phics, Springer Verlag, Berlin, Heidelberg, New York,2005.

[8] Wikipedia (2007). De Casteljau Algorithmus, siehede.wikipedia.org .

11

Page 14: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Cinderella.2 — Geometrie und Physik im DialogProf. Dr. Ulrich KortenkampPadagogische Hochschule Schwabisch GmundOberbettringer Straße 20073525 Schwabisch GmundProf. Dr. Dr. Jurgen Richter-GebertLehrstuhl fur Geometrie und VisualisierungTechnische Universitat Munchen, GarchingBoltzmannstraße 385748 Garching bei Munchen

[email protected]@cinderella.de

ZusammenfassungDynamische Geometriesysteme sind nicht nur fur den Mathematikunterricht geeignet. Das DGS Cinderella bie-tet in seiner neuesten Version 2.0 auch einen Simulationsmodus, mit dem einfache physikalische Experimentedurchgefuhrt werden konnen. Dabei kommt die Geometrie aber auch nicht zu kurz, wie wir in diesem Artikeldarstellen.

Geometrie und RealitatGeometrie ist nicht nur ein spannender Teil der Mathe-matik, sondern war schon seit der Antike die Grund-lage der Architektur. Vor uber 200 Jahren erfand Gas-pard Monge die darstellende Geometrie, um dadurch ei-ne mathematische Grundlage fur den Bau von Festungs-anlagen zu haben. Viele Rechen- und Darstellungsme-thoden, wie zum Beispiel homogene Koordinaten, dieaus dem Barycentrischen Calcul von August Ferdi-nand Mobius [1] hervorgingen, sind heute unentbehrlichfur CAD-Programme, ohne die wiederum die moder-ne Architektur nicht denkbar ware. Daher durfen dieseGrundlagen im Architekturstudium nicht fehlen [2].

Das Geometrieprogramm Cinderella [3] ist seit An-beginn darauf ausgelegt, eine saubere und stabile ma-thematische Grundlage fur dynamische Geometrie zuliefern, die auch mit Ausnahmesituationen wie ”un-endlich fernen Punkten“ oder (fur die Schule) un-gewohnlichen mathematischen Modellen, zum Beispielhyperbolischer Geometrie, umgehen kann. Dies allesdient aber nicht nur Mathematikern, sondern ist auchfur den Schuleinsatz geeignet, wie zum Beispiel die mitCinderella gestalteten Webseiten www.geomouse.chzeigen.

Die neueste Version, Cinderella.2 [4], geht in vielenAspekten uber die ursprunglichen Ansatze heraus. ZumEinen sind diese Erweiterungen im klassischen Geome-trieteil zu finden: So werden zum Beispiel Abbildungen

nicht nur — wie gewohnt — dynamisch aktualisiert,sondern stehen als eigene Objekte zur Verfugung, diewiederum miteinander verknupft werden konnen.

Wesentlich spannender sind allerdings die ganzlichneuen Teile Simulationen (CindyLab) und Algorithmen(CindyScript). In diesem Artikel stellen wir nur einekleine Anwendung des Simulationsteils vor, weitere In-formationen zu den anderen Teilen finden sich auf derCinderella-Homepage cinderella.de, und auch im(derzeit leider nur auf Englisch verfugbaren) Handbuchdoc.cinderella.de.

Die Einfuhrung eines Simulationsmoduls, mitdem physikalische Experimente durchgefuhrt werdenkonnen, ist Teil der Bestrebungen der Autoren, die in derSchule oft eher abstrakt oder (uber eingekleidete Aufga-ben) nur bedingt realitatsnah behandelte Geometrie wie-der an echte Probleme heranzufuhren. Das im folgendevorgefuhrte Experiment ist ein Beispiel dafur, dass manmit Geometrie-Software auch facherubergreifend mehrals bisher erreichen kann.

Die Golden Gate BridgeAusgangspunkt unseres Geometrie-Experiments ist dieGolden Gate Bridge in San Francisco. Als eine derlangsten Hangebrucken der Welt gehort sie zu den be-deutendsten architektonischen Wahrzeichen der Verei-nigten Staaten von Amerika.

Die Golden Gate Bridge. Fotografie: Aaron Logan, www.lightmatter.net/gallery/albums.php

12

Page 15: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Die Golden Gate Bridge uberspannt den Golden Ga-te, die Verbindung zwischen der Bucht von San Francis-co und dem Pazifik seit 1937. Sie ist eine Hangebrucke,das heißt, dass die eigentliche Brucke an Stahlseilenaufgehangt ist, die selbst an zwei monstrosen Pfeilern(227m hoch!) befestigt sind. Die Stahlseile selbst habeneinen Durchmesser von 92 cm — nicht gerade das, wasman sich unter einem Seil vorstellt, aber notwendig, umdas immense Gewicht von insgesamt 887 000 Tonnen zuhalten.

Wir mochten nun diese Brucke untersuchen undherausfinden, welchen Bogen die oberen Halteseile be-schreiben, und warum dieser genau so aussieht, wie eraussieht.

Die Modellierung der Seile werden wir zunachst mit(virtuellen) Gummibandern durchfuhren; diese werdenwie Federn proportional zu der auf sie wirkenden Kraftgedehnt, haben aber eine Ruhelange von 0. Unser Zielist, die Gestaltung der Brucke so durchzufuhren, dass sienicht durch im Innern wirkende Krafte zerrissen wird.Die Gummibander zeigen uns mit ihrer Ausdehnung ge-nau, welche Lange die Stahlseile spater haben mussen,damit diese inneren Krafte nicht auftreten. Man kannsich also vorstellen, dass die mit Gummibandern ge-fundene Form dann aus Metall nachgebaut wird. DiesesGestaltungsprinzip findet sich in der Architektur immerwieder (siehe auch [5]). So werden zum Beispiel Dach-konstruktionen wie die von Frei Otto (OlympiastadionMunchen!) im Modell meist durch Damenstrumpfhosenrealisiert — eine Art zweidimensionales Gummiband!

Hangende Gewichte in Cinderella. Ein Video, das zeigt wiediese Konstruktion erstellt wurde, findet sich unter [7]

Physik-Simulationen in CinderellaWir starten nun Cinderella und schalten die Werkzeug-leiste fur Physiksimulationen ein (uber ”Datei/Toolbarsauswahlen“, und dann ”CindyLab“). Zusatzlich zu dennormalen geometrischen Werkzeugen werden nun auchWerkzeuge fur Massepunkte, Federn, Wande und ande-re Simulationsobjekte freigeschaltet [6].

Als Vorubung zu der Untersuchung der Brucke er-stellen wir zunachst eine einfache Simulation, die dasDurchhangen einer Reihe von Gewichten demonstriert.

Dazu fixieren wir zwei ”normale“ Punkte A und B,und verbinden diese dann uber eine Reihe von Gum-mibandern.

Wir konnen in der Simulation einfach solche Para-meter wie Reibung und Schwerkraft einstellen. Die Rei-bung ”beruhigt“ die Simulation und sorgt dafur, dass siesich — im wahrsten Sinne des Wortes — einpendelt.Mit dem Schwerkraftregler konnen wir sehen, wie starkdie Gewichte durchhangen. Spielen wir ein wenig mitdem Regler, so konnen wir in der obigen Simulation ei-ne durchhangende Kurve herstellen, die stark der Kurveahnelt, die das obere Halteseile der Golden Gate Bridgebeschreibt. Es handelt sich hierbei um eine Parabel!

Warum eine Parabel?Die meisten Mathematiker erwarten, dass die Gummibanderhier als Kurve eine Kettenlinie (Katenoide) beschreiben, alsoeine Funktion der Form

f(x) = a · coshx− x0

a+ y0 .

Wir konnen uns aber auch ohne viel Rechnen recht schnellklar machen, dass es sich um eine Parabel handeln muss. Be-trachten wir eine Kette aus n Massepunkten gleicher Masse,die durch ideale masselose Federn mit Ruhelange 0 verbundensind und deren Enden an zwei gleich hohen Fixpunkten mitNageln befestigt sind. Die Schwerkraft wirkt senkrecht nachunten. Das Superpositionsprinzip gestattet uns die Situation inx- und y-Richtung getrennt zu betrachten.In x-Richtung passiert nicht viel Spannendes: Da in dieseRichtung keine Schwerkraft wirkt, pendeln sich einfach glei-che Abstande in x-Richtung zwischen den Punkten ein. Diex-Koordinaten unserer Punkte werden einfach um den immergleichen Betrag großer (sagen wir, um 1, damit wir nicht soviel rechnen mussen).Was passiert nun in y-Richtung? Wir nehmen der Einfachheithalber an, dass wir es mit einer ungeraden Anzahl von Mas-sen zu tun haben (andernfalls wird die Uberlegung ein kleinwenig komplizierter, ist aber im Prinzip die gleiche). Das Ko-ordinatensystem verschieben wir so, dass der unterste Punktder hangenden Kette im Koordinatenursprung liegt. Die Massedes untersten Massepunktes zieht an den beiden benachbartenGummibandern und streckt diese in y-Richtung auf eine Langel. An den links und rechts daran angrenzenden Gummibandernhangt das Gewicht der untersten drei Massen, also werden die-se in y-Richtung auf 3l gedehnt. Es folgen Dehnungen von 5l,7l, . . . Damit ergeben sich aber fur die Hohen der Massepunk-te ausgehend vom untersten Punkt der Reihe nach die Werte1l, 1l+3l = 4l, 1l+3l+5l = 9l, 1l+3l+5l+7l = 16l,. . . ,— also liegen sie auf einer Parabel!Das erkennt man auch gut in dem folgenden Bild, welches un-ter [8] auch animiert zur Verfugung steht:

13

Page 16: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Die Mathematik, die hinter den Physik-Simulatio-nen steckt, ist die Numerik partieller Differentialglei-chungen. Mit dem Runge-Kutta-Verfahren lost Cinde-rella die Differentialgleichungen, die die Krafteverhalt-nisse fur den jeweiligen Versuchsaufbau beschreiben,und zeigt die Ergebnisse direkt animiert an.

Die Brucke ist zu lang!Jetzt konnten wir schon fast uberprufen, ob die GoldenGate Bridge nach den Prinzipien gestaltet wurde, diewir zuvor in der Theorie erarbeitet haben. Eine rascheBildersuche uber Flickr3, Google oder Wikipedia Com-mons4 liefert schnell viele Ansichten der Brucke, dochauf keiner ist die Brucke verzerrungsfrei von vorn dar-gestellt. Wir konnen also die Parabel aus dem Versuchnicht direkt auf die Brucke ubertragen.

Jetzt kommt wieder die Geometrie in das Spiel:Wir definieren in Cinderella eine projektive Transfor-mation — das sind die Abbildungen, die man erhalt,wenn man ein Foto auf eine Wand projiziert — von denvier Ecken der Simulation auf die Spitzen und Basender Bruckenpfeiler. Diese Projektion (im Bildschirm-foto rechts oben zu sehen) wenden wir auf die Gum-mibander an und erhalten als Resultat den Verlauf der

”Hangeparabel“ im Foto, als hatten wir die Gewichtetatsachlich an die echte Brucke gehangt.

Unter [9] kann man diese Simulation selbst auspro-bieren, das ”making of“ ist im Video unter [10] zu sehen.

Lasst man die Fantasie ein wenig spielen, so falleneinem noch viele weitere spannende und facheruber-greifende Beispiele ein, die die Physiksimulation aus-nutzen. Kombiniert man das ganze noch mit der einge-bauten Sprache CindyScript, so ergeben sich noch mehrMoglichkeiten.

Eine Beispielsammlung, die von Gestangemecha-nismen und Optik uber Planetensimulation bis hin zurSimulation von Fischschwarmen geht, findet man aufder Homepage von Cinderella.

Die Version 1.4 von Cinderella, unter anderem ausgezeich-net mit dem EASA 2002 und dem Deutschen Bildungssoft-warepreis digita2001 gibt es als kostenlosen Download untercinderella.de. Die neue Version 2.0 mit Physiksimula-tionen und vielen weiteren Funktionen gibt es ebenfalls unterdieser Adresse.

Links und Literatur

[1] A. F. Mobius, Der barycentrische Calcul, Originalaus-gabe: Verlag von Johann Ambrosius Barth, Leipzig1827, Nachdruck: Georg Olms, 1976.

[2] H. Pottmann, A. Asperl, M. Hofer und A. Kilian, Ar-chitectural Geometry, Bentley Institute Press, 2007.

[3] J. Richter-Gebert und U. H. Kortenkamp, The Interac-tive Geometry Software Cinderella, Springer, Heidel-berg, 1999.

[4] J. Richter-Gebert und U. H. Kortenkamp, Math in Mo-tion — The Interactive Geometry Software Cinderella,Version 2.0, 2006, siehe cinderella.de .

[5] M. Schuster, Seminararbeit Designgeschichte: FreiOtto, (Technische Grundlagen), 1997, siehewww.aspekt1.net/ms/

fo ref/tgrundl.html .

[6] U. Kortenkamp, Erste Schritte mit Physiksimulationenin Cinderella.2, 2008. YouTube Video:youtube.com/watch?v=2nrpP1PeKyI .

[7] U. Kortenkamp, Hangende Gewichte in Cinderella.2,2008. YouTube Video:youtube.com/watch?v=2nrpP1PeKyI .

[8] U. Kortenkamp, Cinderella Blog: Hangende Parabel,2008. Cinderella-Konstruktion unterblog.cinderella.de/archives/

206-Haengende-Parabel.html .

[9] U. Kortenkamp, Cinderella Blog: Golden Gate Simu-lation, 2008. Cinderella-Konstruktion unterblog.cinderella.de/archives/

210-Golden-Gate-Simulation.html .

[10] U. Kortenkamp, Golden Gate Bridge Simulation mitCinderella.2, 2008. YouTube Video:youtube.com/watch?v=xHY6G2fTLPg .

3flickr.com4Das hier verwendete Bild ist aus der Wikipedia Commons, aufgenommen von Dirk Beyer und unter der Creative Commons Share-

alike-Lizenz (cc-by-sa-2.5) lizensiert.

14

Page 17: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

FeliX — mit Algebra Geometrie machenProf. Dr. Reinhard OldenburgInstitut fur Didaktik der Mathematik und InformatikJohann Wolfgang Goethe Universitat Frankfurt a. M.Senckenberganlage 9 und 1160325 Frankfurt am Main

[email protected]

Zusammenfassung

Zeichnen oder rechnen? Viele Probleme kann man geometrisch oder algebraisch losen. Die Ubersetzung zwi-schen geometrischer und algebraischer Welt kann man mit dem Programm FeliX live erleben: Beide Sichtwei-sen sind gleichberechtigt integriert.

Zum Einstieg: Eine Kurbel mitGummiband

Mathematik liefert die Sprache, mit der man viele Situa-tionen beschreiben kann. In Abbildung 1 ist eine dreh-bare Kurbel K gezeigt, an der ein Gummiband montiertist, dessen zweites Ende an einem Punkt F fixiert ist.Der Mittelpunkt M des Bandes ist markiert. Wenn manjetzt kurbelt, auf welcher Bahn bewegt sich dann M?Vielleicht reicht die Vorstellungskraft aus, das Problemzu losen. Im Normalfall kann man sich eine Zeichnungmachen, eine Reihe von Mittelpunkten fur verschiede-ne Kurbelstellungen einzeichnen und so die Bahn ge-winnen. Alternativ rechnet man algebraisch: Wenn derDrehpunkt der Kurbel im Ursprung liegt, und der Kur-belarm die Radiuslange r hat, erfullen die Koordinaten(xK , yK) von K die Kreisgleichung x2

K + y2K = r2.

Der Mittelpunkt M(xM , yM ) von K und F (xF , yF )erfullt die Gleichungen 2xM = xF + xK und 2yM =yF + yK . Wenn man diese Gleichungen nach (xK , yK)auflost und in die Kreisgleichung einsetzt, erhalt man:

(2xM −xF )2 + (2yM − yF )2 = r2. Dies ist eine Kreis-gleichung mit Mittelpunkt

(xF2 ,

yF2

), wie man besser er-

kennt, wenn man die ganze Gleichung durch 4 = 22

dividiert:(xM − xF

2

)2 +(yM − yF

2

)2 =(

r2

)2.Dass man eine Kreisbahn erhalt, kann man auch

geometrisch verstehen: Das Gummiband realisiert ei-ne zentrische Streckung. Der Vorteil der (muhevollen)algebraischen Losung ist, dass man mit dem Ergeb-nis gut weitere Fragen untersuchen kann, z.B. Schnitt-punkte berechnen oder Tangenten anlegen. Vor allemaber kann man die algebraische Losungsmethode sys-tematisch auch auf kompliziertere Probleme anwenden,und dabei kann man sich von Computeralgebrasystemenhelfen lassen.

Besonders elegant gestaltet sich die Losung, wennman FeliX verwendet. Dieses Geometrieprogramm ba-siert auf Computeralgebra und kann solche algebrai-schen Berechnungen durchfuhren. Abbildung 2 zeigtdie entsprechende Losung. Allerdings geht es bei FeliXnicht nur darum, Losungen zu erhalten, sonderen vor al-lem darum, den Zusammenhang von Algebra und Geo-metrie besser zu verstehen.

Abbildung 1: Eine Kurbel dehnt ein Gummiband

15

Page 18: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Abbildung 2: Die Situation aus Abbildung 1 mathematisch realisiert mit FeliX

FeliX — einAlgebra-Geometrie-Programm

Die Grundidee von FeliX ist recht einfach: Man erzeugtim Geometriefenster geometrische Objekte wie Punkte,Geraden, Strecken und Kreise, die mit der Maus ver-schoben werden konnen. In der Objektliste werden dieObjekte mit ihren numerischen Koordinaten angezeigt.Dort kann man die Koordinaten auch andern, was soforteine Neupositionierung im Geometriefenster nach sichzieht.

Objektart Variablen BedeutungPunkt / pointP

Px, Py Kartesische Koordi-naten des Punktes

Kreis / circleK

Kx, Ky, Kr Mittelpunktkoordinatenund Radius

Grade / lineL

La, Lb, Lc Koeffizienten in derGleichung ax+by=c

Strecke Voder Vektor V

Vx, Vy VektorkomponentenVx, Vy

Tabelle 1: Die Objektarten in FeliX und ihre Koordinaten

Objekte alleine sind aber noch nicht so spannend.Interessant wird die virtuelle geometrische Welt erstdurch die Beziehungen zwischen den Objekten. SolcheBeziehungen sind beispielsweise, dass ein Punkt Mit-telpunkt zweier anderer ist, dass zwei Geraden paralleloder orthogonal sind, dass ein Punkt auf einer Geradenoder auf einem Kreis liegt oder der Schnittpunkt zwei-er Objekte ist. Solche Beziehungen lassen sich alle mitGleichungen ausdrucken und die Idee von FeliX ist die,dass das System beim Bewegen von Objekten mit derMaus (oder durch direkte Eingabe von neuen Koordina-ten) immer die Gultigkeit einer Reihe von Gleichungeneinhalt. Dabei ist es egal, ob die Gleichungen vom Be-nutzer von Hand in die Gleichungstabelle eingetragenworden sind, oder ob sie uber die Konstruktionsbuttonswie ”Mittelpunkt erzeugen“ erzeugt wurden.

Ein Beispiel: Der Benutzer erzeugt zwei Punkte Aund B, wahlt danach das Mittelpunktswerkzeug aus derButtonleiste und klickt die beiden Punkte an. Es er-scheint im Geometriefenster ein neuer Punkt M und inder Gleichungstabelle tauchen zwei neue Gleichungen

auf: 2*Mx=Ax+Bx und 2*My=Ay+By. Egal, an wel-chem Punkt man dann wie zieht, immer bleibt M derMittelpunkt von A und B. Das andert sich erst, wennman die Gleichungen andert, z.B. in 3*Mx=2*Ax+Bxund 3*My=2*Ay+By. Haben Sie eine Vorstellung, wasdas bewirkt?

Weitere interessante Moglichkeiten ergeben sichdaraus, dass man auch Ungleichungen eingeben kann.Damit kann man z.B. verhindern, dass Kreise sich uber-lappen. Daraus resultiert ein Verhalten, wie man es vonphysikalischen Scheiben erwartet: Die Kreise schiebensich gegenseitig weg.

Fur das weitere ist noch die Unterscheidung von fi-xen und nicht fixen Objekten notig: Fixe Punkte werdenals kleine Quadrate, nicht fixe als kleine Kreisscheibendargestellt. Das Verhalten der Konstruktion beim Ziehenwird durch die Zugregel bestimmt:

Fixe Objekte andern ihre Koordinaten nur, wenn siedirekt bewegt werden, aber nie mittelbar in Reaktion aufdie Bewegung anderer Punkte.

Ob ein Objekt fix ist oder nicht, kann jederzeit um-geschaltet werden.

KurvenKonstruktionen wie die in Abschnitt 1 fuhren oft zuPunkten, die sich nur auf einer bestimmten Kurve be-wegen lassen. Schone Beispiele sind die Kegelschnitte.Eine Ellipse ist etwa die Menge aller Punkte P , fur diedie Summe der Abstande zu zwei gegebenen PunktenA und B eine bestimmte Konstante ist. Um eine El-lipse in FeliX zu erzeugen, kreiert man also zwei fixePunkte A und B und einen nicht-fixen Punkt P . DieAbstande muss man mit dem Satz des Pythagoras be-rechnen (sqrt ist die Wurzelfunktion). Eine geeigneteGleichung ist: sqrt((Px-Ax)ˆ2+(Py-Ay)ˆ2)+sqrt((Px-Bx)ˆ2+(Py-By)ˆ2)=10. Diese Glei-chung bewirkt, dass sich P mit der Maus nur noch aufder Ellipse ziehen lasst, fur die alle Punkte die Ab-standssumme 10 zu den beiden gegebenen Punkten ha-ben. Um die Ellipse auch als Kurve zu sehen, benutztman den Kurven-Button und klickt dann auf P . FeliXberechnet dann die Gleichung der Kurve mit den Ko-ordinaten von A und B als variablen Parametern und

16

Page 19: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

zeichnet sie dann. Mit dieser Technik lassen sich vieleinteressante Kurven erzeugen, u.a. Herzkurven (Kardio-iden) oder die ”Hundelinie“, die eigentlich ”Konchoidedes Nikomedes“ (siehe [1]) heißt. Hier soll aber liebernochmal das Lego ausgepackt werden.

LegoaffeDas Kurbelbeispiel aus Abschnitt 1 ist etwas kunstlich:Wo sind schon Gummibander gespannt und wer interes-siert sich fur deren Mittelpunkt? Etwas anders liegen dieDinge bei dem Lego-Seilbahn-Roboter in Abbildung 3.Es ist schon spannend ihm zuzusehen, wie er sich an ei-nem gespannten Seil vorwarts hangelt: Die Hand wirdschnell von hinten nach vorne gefuhrt und dann zieht ersich ein Stuck weiter. Aber ob sich die Hand dabei aufeinem Kreis oder einer Ellipse oder einer anderen Kur-ve bewegt, kann man kaum beurteilen. Mit FeliX lassensich die Kurbel und die Schubstange aber schnell nach-bilden und die Bahnkurve berechnen. Abbildung 3: Der Motor-Kletteraffe von Lego

Abbildung 4: Der Kletteraffe in FeliX: Der Kreismittelpunkt ist die Motorachse,der Punkt auf dem Kreis der ”Ellbogen“.

Man sieht, dass sich die Hand auf einer komplexen Bahn bewegt.

SchlussFeliX existiert in verschiedenen Varianten: Neben derkleinen eindimensionalen Fassung FeliX1D, bei derman Variablen auf einem Zahlenstrahl verschiebt, gibtes zwei Ausgaben, mit denen man die hier beschriebe-nen zweidimensionalen Probleme losen kann. Eine setztauf dem kommerziellen Computeralgebrasystem Mu-PAD auf, die andere benotigt MuPAD nicht und ist da-durch leichter zu installieren und vollstandig kostenlos,wenn auch gegenwartig nicht ganz so leistungsfahig.Das Programm kann von der Homepage des Autors5

kostenlos herunter geladen werden. Es setzt eine Java-Laufzeitumgebung der aktuellen Version 1.6 voraus, dieebenfalls frei erhaltlich ist.

Links und Literatur

[1] D. Haftendorn, Konchoide des Nikomedes (Hunde-kurve), siehe www.fh-lueneburg.de/mathe-lehramt/mathe-lehramt.htm .

[2] R. Oldenburg, Bidirektionale Verknupfung von Com-puteralgebra und dynamischer Geometrie, Journal furMathematikdidaktik, 26 (2005), 249 – 273.

5www.math.uni-frankfurt.de/∼oldenbur/

17

Page 20: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Enrichment, Computermathematik & MapleProf. Dr. Thomas SchrammDepartment GeomatikHafenCity Universitat HamburgHebebrandstraße 122297 HamburgTim BuhrkeGymnasium WentortHohler Weg 1621465 Wentorf bei Hamburg

[email protected] [email protected]

Zusammenfassung

Enrichment ist ein Forderkonzept fur besonders begabte Schulerinnen und Schuler an Schleswig-HolsteinerSchulen. Diese Schulen haben sich in Verbunden organisiert und bieten schulubergreifend Kurse an. Wir be-richten uber einen Workshop fur Computermathematik, der am Gymnasium Wentorf in Zusammenarbeit mitder HafenCity Universitat Hamburg statt findet.

VorgeschichteSeit einigen Jahren verstarkt sich an den Hochschu-len der Eindruck, dass sich die Leistungen der Studi-enanfanger in den Naturwissenschaften und der Mathe-matik verschlechtern. Dass dieser Eindruck nicht nurgefuhlt, sondern regional unterschiedlich nachweisbarist (vergl. [1]), verstarkt die Motivation etwas dagegenzu unternehmen. Hartere Aufnahmekriterien sind beischwindenden Bewerberzahlen sicher keine zukunfts-orientierte Losung. Das Gesprach mit Schulen zu su-chen eher. Beide Seiten konnen davon profitieren. AnSchulen wird das Anforderungsprofil der Hochschu-len deutlich, aber die Hochschulen konnen auch ler-nen, dass Schulabsolventen vermehrt neue Kompeten-zen (z.B. Organisations-, Kritik-, Problemlosungs- undTeamfahigkeit) mitbringen, die genutzt werden mussen.

Vor diesem Hintergrund wurden vom DepartmentGeomatik der HafenCity Universitat Hamburg (ehe-mals an der Hochschule fur Angewandte Wissen-schaften Hamburg) ein- und mehrtagige Messprakti-ka (Turmhohen- und astronomische Breitengradbestim-mung) an Schulen in Hamburg und im Umland mit demMotto ”Mathematik macht Spaß und ist anwendbar“durchgefuhrt. Ein Kontakt, geboren aus der Elternmitar-beit, hat sich dauerhaft etabliert. Mit einer Lehrerfortbil-dung wurde das Computeralgebrasystem (CAS) Mapleam Gymnasium Wentorf eingefuhrt. Seither gibt es un-ter der Leitung der Autoren eine Schuler-Arbeitsgruppemit dem Namen CoMa-AG zur Computer-Mathematik(vergl. [2, 3]). Die Idee war (und ist) es, den Schulerin-nen und Schulern aller Altersstufen gemeinsam Freudean der Arbeit mit dem Komplizierten zu vermitteln.

CoMa-AGDiese Ziele wurden teilweise erreicht, insbesondere,nachdem wir unsere Konzeption etwas angepasst hatten

und neben Bearbeitung mathematischer Fragestellun-gen auch mit sog. Mindstorm-Robotern experimen-tierten (de.wikipedia.org/wiki/Mindstorm),oder zur Entspannung mit thematisch naheliegen-den Computerprogrammen (z.B. Crazy Machines(de.wikipedia.org/wiki/Crazy Machines))spielten.

Zu Beginn gaben wir eine kleine Einfuhrung in dasComputeralgebrasystem Maple und regten die Mitglie-der an, neu hinzukommende einzuweisen. Wir analy-sierten verschiedene Fragestellungen z.B. das . . .

Telefonbuchproblem

Wie weit kann man die Bucher auf einem Telefonbuch-stapel verrucken, um bei einer gegebenen Anzahl einemoglichst große Strecke in der Horizontalen zu uber-brucken, ohne, dass der Stapel umkippt? Da keine Te-lefonbucher zur Hand waren, wurde das Problem mitBauklotzen abstrahiert und experimentiert. So nebenbeiwurde dabei das Konzept des Schwerpunktes gefundenund entsprechende Zeichnungen mit Maple erstellt.

Telefonbuchstapel mit maximaler Verruckung nach rechts.Der Schwerpunkt aller uber einem Buch befindlichen Bucher

befindet sich jeweils genau auf der rechten Kante.

18

Page 21: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Dieses Beispiel zeigte, dass hier jede Altersstufe an-gesprochen werden konnte. Die jungeren experimentier-ten, zeichneten auf Papier und ubertrugen Koordinatenin den Plotbefehl Maples. Gemeinsam wurde eine For-mel fur die jeweilige ”Verruckung“ aus Zahlenbeispie-len entworfen, mit Maple ausprobiert und dann die Fra-ge, die wir hier nicht beantworten wollen, diskutiert, wieweit das denn gehen kann — theoretisch und praktisch.

Ein weiteres Highlight aus der gemeinsamen Arbeitwar die Konstruktion der . . .

Schneeflocke

Hier wurde die Frage bearbeitet, was denn mit der Ge-samtflache einer ”Schneeflocke“ genannten Figur pas-siert, wenn man bei einem Quadrat jeweils auf die Mit-te der Seiten ein neues Quadrat platziert, das ein Drit-tel der Seitenlange des Ausgangsquadrats hat und die-ses Verfahren auf jeder der entstehenden neuen Seitenmit jeweils genauso verkleinerten Quadraten ad infini-tum Stufe um Stufe fortsetzt.

Dieser etwas kompliziert zu erklarende Vorgang istan der Tafel schnell skizziert und koordinatenweise inMaple ubertragen. Dabei zeigten gerade die jungerenSchulerinnen und Schuler eine ungeheure Akribie undkonstruierten und rechneten Stufe um Stufe der Iteratio-nen. Ein Team brachte es bis zur 15. Stufe und stelltefest, dass die Gesamtflache nie das Zweifache des Aus-gangsquadrates ubersteigt.

Links ein Bild der ersten undrechts eines der vierten Stufe der Schneeflocke.

Hanna, aus der achten Klasse, hat Ihre Gedanken dazuaufgeschrieben: Nun habe ich uberlegt, ob, wenn mandiesen Vorgang immer wieder wiederholt, es irgend-wann vom Flacheninhalt her 2 Quadrate von der ur-sprunglichen Große gibt. Obwohl ich viele Schritte aus-gerechnet habe, gab es keine zwei Quadrate. Zuerst ha-ben wir die Vermutung angestellt, dass es sogar beliebiggroß wird, weil ja immer etwas dazu kommt. Aber das,was dazu kommt, ist ja immer kleiner und so kann esnie ein Ganzes werden. Die alteren Schuler entwickelnhier mit etwas Hilfe eine Formel fur die Gesamtflacheund bestimmen mit Hilfe Maples den Grenzwert, der dieVermutung bestatigt.

Diese Highlights durfen jedoch nicht daruber hin-wegtauschen, dass solche Arbeitsgruppen sehr betreu-ungsintensiv sind. Der Workshopcharakter stellt sichnur zeitweise ein und es ist schwierig den Spannungs-bogen fur komplexere Probleme altersubergreifend auf-recht zu erhalten. Insofern waren wir gespannt, wie

sich die Situation mit der Einfuhrung des Enrichment-konzeptes andern wurde.

EnrichmentIm Schuljahr 2007/2008 wurde die CoMa-AG zum En-richment Workshop fur Computermathematik erweitert.Innerhalb des Enrichment-Konzeptes bekommen beson-ders geeignete Schulerinnen und Schuler der umlie-genden Schulen meist durch die Zeugniskonferenzeneine Empfehlung, sich fur Enrichment-Kurse zu be-werben. Schlicht gesagt werden dort Schulerinnen undSchuler ausgewahlt, die ”mehr Futter“ benotigen unddas mussen nicht unbedingt immer die Klassenbestensein (enrichment.lernnetz.de). Zu Beginn desSchuljahres konnten wir 14 Teilnehmerinnen und Teil-nehmer von vier Gymnasien begrußen, die z.T. erhebli-che Wege in Kauf nahmen. In der Zwischenzeit ist dieGruppe etwas geschrumpft, aber recht aktiv.

Unsere Ziele waren hoch gesteckt. Eigentlich woll-ten wir nur Themen anbieten und die Ausgestaltung denSchulerinnen und Schulern uberlassen. Es sollten sichkleine Gruppen bilden, die selbststandig das Thema er-arbeiten und dokumentieren sollten. Das Ziel war einVerstandnis des Problemkreises, die Dokumentation imInternet und ein Vortrag in der Gruppe. Wir wolltenein ”lernerzentriertes“ Arbeitsklima schaffen und selbstnur als ”Coach“ agieren. Unsere Themenangebote wa-ren z.B.:

Kreise Ellipsen  Supereier

Würfel  Visualisierung

ESP�Extrasensorial�Perception�

                             Telefonbücherturm    

 

                                Geht das? 

   

Animation: Wer bringt der Katze laufen bei? 

Planeten 

Platonische Körper 

   

19

Page 22: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

 

Die Themen wurden auf Kartchen von den Schule-rinnen und Schulern herumgereicht und es konnte freigewahlt werden. Auf die Frage, was denn zu tun sei,haben wir erst einmal bewusst nur mit der Schulter ge-zuckt. Wir bemerkten lediglich, dass zur BearbeitungMaple benutzt werden konnte und wir fur Fragen zurVerfugung stehen wurden, man konne aber auch die an-deren fragen oder im Internet suchen. Das letzte Themasei ein Joker, fur die, die schon wußten, was sie machenwollten. Hier waren die jungeren zuerst etwas uberfor-dert. Zwei Madchen aus der Oberstufe eines externenGymnasiums offenbar nicht. Sie wahlten das Fibonacci-Thema (Hasen, Goldener Schnitt) probierten etwas inMaple herum und meldeten sich nach einer Stunde als

”fertig“. Sie hatten das Thema bereits im Unterricht be-handelt und nicht wirklich verstanden, dass wir lediglicheinen Startpunkt gegeben hatten. Auch hatten wir denEindruck, dass sie sich im Kreise der ”Kleinen“ nichtwirklich wohl fuhlten. Wir hatten auch keine Chanceunser Konzept zu erlautern, da sie zum nachsten Terminnicht mehr erschienen.

Der Rest der Gruppe war etwas geduldiger (mituns). Gewahlt wurden die Themen:

• π — Historisch• Tolle Beweise• Wurfel visualisieren• ESP• Platonische Korper• Funfeck

Wir wollen im Folgenden kurz uber die Einzelpro-jekte berichten.

π — Historisch

Hanna und Jasmin (8./7. Klasse) naherten sich dem The-ma anders als (von uns) gedacht. Sie beschaftigten sichmit den Rechenkunsten und insbesondere den Darstel-lungen der Zahlen im alten Agypten und Rom. Sie fass-ten Ihre Erkenntnisse in einer Powerpoint-Show zusam-men und erzeugten auch eine HTML-Version, die baldim Internet zu bewundern sein wird [6].

Tolle Beweise

Marvin aus einer sechsten Klasse interessierte sich furPrimzahlen und arbeitete allein. Er experimentierte mitMaple, um die Primfaktorzerlegung von Zahlen zu er-halten. Hierzu eigneten sich die Befehle isprime, ithpri-me, nextprime, prevprime und ifactor besonders gut. Erfand eine Version des Satzes von Euklid bei Wikipedia

(de.wikipedia.org/wiki/Satz von Euklid)und probierte die Beispiele mit Maple aus. Es ging dar-um, die Argumentationskette, dass es unendlich vielePrimzahlen geben muss, wirklich zu verstehen, so dasssie den anderen erklart werden konnte. Hierzu fertigteer ein Word-Dokument an, das auch mit Maple und furdas Internet aufbereitet wird. Wahrend seines Vortra-ges tauchten weitere Fagen auf z.B.: wieso es nur einePrimfaktorzerlegung gabe, die er noch beantworten will.

Wurfel visualisieren

Kim und Nicolas aus der sechsten Klasse nahmensich vor, das Zusammensetzen eines Puzzlewurfels mitMaple zu visualisieren. Nicolas entdeckte in Maple einePlotstruktur PLOT3D(POLYGONS(. . . )), die er an dasProblem der Teilwurfel anpasste. Der Plan ist fur jedenTeilwurfel eine Struktur zu entwerfen und diese dannanimiert zusammenzufugen. Kim benutzte ebenfalls dieMaplefunktionalitat, um den fertigen Wurfel darzustel-len. Nach harter Arbeit hatte er seine Punktfolge zusam-men. Hier ein Ausschnitt

with(plots):polygonplot3d([[9,0,0],[0,0,0],[0,9,0],[0,0,0],[0,0,9],[0,9,9],[0,0,9],[9,0,9],[9,0,0],[9,9,0],[9,9,9], ...[6,3,0],[6,6,0],[6,9,0],[9,9,0]],axes=normal);

Es hat uns erstaunt, mit welcher Energie die beidenihr Ziel verfolgten, allerdings auch die Hartnackigkeit,mit der Ratschlage ignoriert wurden. Wir konnten aller-dings schon haufiger beobachten, dass gerade jungereSchuler und Schulerinnen durch große geordnete Zah-lenmengen und deren Darstellungen fasziniert wurden.Hier noch zwei Figuren, die die beiden aus ihren Datenerzeugten.

Links Nicolas Teilwurfel des zu animierendenGesamtsystems, das rechts als Kims

Außenansicht zu sehen ist.

ESP

In diesem, etwas scherzhaften gemeinten Projekt, ha-ben Jan, Tim und Tobias (10. Klasse) den Standard-test zur Bestimmung ”außersinnlicher Wahrnehmung“(engl. extrasensorial perception, esp) mit den Mitglie-dern der Gesamtgruppe und den Leitern durchgefuhrt.

20

Page 23: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

(Wir haben zu diesem Zeitpunkt vom Comeback UriGellers noch nichts geahnt). Schnell wurde das Konzeptdes Mittelwertes und der Varianz angewendet, aber auchdie Frage gestellt, was denn normal sei. Hierzu gab eseine Extrastunde in Testtheorie. Offensichtlich ist nie-mand von uns paranormal begabt. Jetzt sollen die Er-gebnisse mit dem Statistikpaket Maples aufbereitet unddokumentiert werden.

Platonische Korper

Diana aus einer achten Klasse hat sich dem Problemder platonischen Korper und der Verwendung fur einModell des Planetensystems durch Kepler interes-siert. Sie trug dazu Informationen aus dem Internet(de.wikipedia.org/wiki/Johannes Kepler)zusammen und diskutierte mit uns die Modellbildung,die Kepler selbst zugunsten der heute so genanntenkeplerschen Gesetze verwarf. In einem ersten Kurz-vortrag stellte Diana eine Powerpoint-Show zusammen.Fur die endgultige Dokumentation versucht sie plato-nische Korper mit Maple darzustellen und diese furdas keplersche Modell ineinander zu schachteln. Hierzueignet sich das geom3d-Paket in Maple mit dem Be-fehl RegularPolyhedron besonders gut. Allerdings istdie Dokumentation auf Englisch und wir helfen nurausnahmsweise. Z.B. erzeugt die Befehlsfolge

with(geom3d);RegularPolyhedron(a, [5,3],

point(o,0,0,0),1);RegularPolyhedron(b, [3,5],

point(o,0,0,0),1);draw(a, title = "Dodekaeder");draw(b, title = "Ikosaeder");

einen Dodekaeder und einen Ikosaeder.

Zwei platonische Korper fur Mars- Erd- und Venusbahn

Funfeck

Alena und Carolin aus der neunten Klasse erforschenauf Gauß’ Spuren die Konstruktion von regelmaßigenVielecken. Bei 17 sind sie noch nicht, aber das Funf-eck ist verstanden. Hier bietet sich das geometry-Paket

Maples an, eine Zirkel- und Linealkonstruktion algorith-misch nachzuempfinden, auch, wenn die Syntax etwasgewohnungsbedurftig ist.

Die algorithmische Konstruktion und das bereinigteErgebnis eines Funfecks mit dem geometry-Pakets Maples

FazitWir glauben, dass wir mit unserem Konzept auf demrichtigen Weg sind, den Schulerinnen und Schulernnachhaltig Freude am Umgang mit mathematischenoder allgemein schwierigen Problemen zu vermitteln.Maple ist sicher ein geeignetes Werkzeug, wenn es mitAugenmaß eingesetzt wird. Wir nutzen es als allgemei-ne ”Problemlosungsumgebung“ bzw. als Erweiterungdes Schreibpapiers und ermoglichen so die Behandlungdes Nichttrivialen. Mittelfristig konnen solche Projek-te dazu dienen, den Dialog zwischen Schule und Hoch-schule zu intensivieren, die Schulerinnen und Schulerbesser auf ein mogliches Studium vorzubereiten undletztendlich den Studienerfolg zu verbessern.

Links und Literatur

[1] C. Polaczek, Studienerfolg in den Ingenieurwisssen-schaften. Eingangsvoraussetzungen — Prognose —Validitat, Proc. Minisymp. DMV Berlin 2007, Heft01/2007 Teil 1, Wismarer Frege-Reihe, Wismar, 2007.

[2] T. Schramm und T. Buhrke, Mathematisches Assess-ment in der Schul- und Ingenieurausbildung, Proc.Minisymp. DMV Berlin 2007, Heft 01/2007 Teil 2,Wismarer Frege-Reihe, Wismar, 2007.

[3] T. Schramm, Back to School: Mathematikforderungzwischen Universitat und Schule, Global J. of Engng.Educ., Special Edition, 10(3):315, 2006.

[4] Superei: Bild von Malene Thyssen, siehecommons.wikimedia.org/

wiki/Image:Superaeg.jpg .[5] Zeichnung: Johannes Kepler, siehe

de.wikipedia.org/wiki/Bild:Kepler-1619-pl-3.jpg .

[6] Weitere Informationen untercoma.gymnasium-wentorf.de/.

21

Page 24: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Wellen als VektorenRoland MechlingOken-GymnasiumVogesenstraße 1077652 Offenburg

[email protected]

Dynamische Geometrie-systeme (kurz DGS) konnenin vielen Situationen zur Kla-rung und Veranschaulichungkomplizierter Zusammen-hange eingesetzt werden. Imfolgenden Aufsatz wird dasvon Richard P. Feynman ein-gefuhrte Verfahren der ”Zei-geraddition“ zur Behandlungvon Interferenzphanomenen(vgl. [1]) dargestellt und in

Richard P. Feynman(Quelle: [2])

einigen einfachen Situationen angewendet. Die Abbil-dungen sind statische Bilder von dynamischen Zeich-nungen, die mit einem DGS (hier: DynaGeo) erstelltwurden. Naturlich erschließen sich manche Aspekte derin den Bildern steckenden Informationen erst beim in-teraktiven Umgang mit den dynamischen Zeichnungen,weshalb letztere im WWW frei zur Verfugung gestelltwerden (siehe unten).

Jeder Oberstufenschuler hat im Unterricht bei derEinfuhrung der trigonometrischen Funktionen wohlschon einmal ein Bild wie das folgende gesehen:

Abb. 1

Lauft P auf dem dargestellten Kreis einmal im Ge-genuhrzeigersinn herum, dann beschreibt P’ die darge-stellte sinusformige Kurve. Die y-Koordinate von P’ist dabei stets gleich der y-Koordinate von P, wahrenddie x-Koordinate von P’ proportional zu dem Winkelist, den der Pfeil

−→MP mit der positiven x-Richtung ein-

schließt. Wichtig ist nun, dass das linke Bild mit demVektor

−→MP genau die gleichen Informationen enthalt

wie das rechts dargestellte Funktionsschaubild: zu jedermoglichen Lage von P gehort eine eindeutig festgeleg-te Lage von P’, und umgekehrt. Also ist der rotierendeVektor

−→MP eine vollstandige Reprasentation der rechts

dargestellten sinusformigen Kurve.

Betrachten wir einen zweiten Punkt Q, der eben-falls auf einem Kreis um M lauft, aber moglicherweisein einem anderen Abstand als P. Dabei soll der Win-kel ∆ϕ zwischen den Vektoren

−−→MQ und

−→MP stets kons-

tant bleiben. Die beiden Vektoren sollen also synchronum M rotieren, d.h. mit derselben Winkelgeschwindig-keit. Das zu Q gehorende Schaubild ist dann ebenfallseine sinusformige Kurve, die aber gegenuber der zu Pgehorigen Kurve phasenverschoben ist. Man erhalt dannz.B. das folgende Bild.

22

Page 25: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Abb. 2

Interpretieren wir die beiden Schaubilder als Mo-mentaufnahmen von Wellen, die sich auf einem linea-ren Trager (z.B. einem Seil) bewegen, dann interessiertden Physiker, wie sich der Trager verhalt, wenn sichbeide Wellen gleichzeitig auf ihm ausbreiten. Wir wis-sen, dass sich die Einzelwellen ungestort uberlagern, in-dem sich die einzelnen Auslenkungen addieren. Wel-che Kurve erhalt man nun, wenn man die beiden si-nusformigen Kurven addiert? Wenn wir die Erkennt-nis benutzen, dass die Vektoren alle Informationen uberdie zugehorigen Schaubilder enthalten, dann konnen wirstatt der ublichen y-Werte-Addition der Schaubilder aufder rechten Seite viel einfacher die Vektoren auf der lin-ken Seite addieren: dies fuhrt zu einem Summenvektor−−→MR =

−→MP +

−−→MQ, und die zum rotierenden Punkt R

gehorende Kurve ist das gesuchte ”Summenschaubild“(siehe Abb. 3).

Dieses Verfahren ist verallgemeinerbar auf die Ad-dition vieler Vektoren, und es leistet besonders dort guteDienste, wo viele sinusformige Großen addiert werdenmussen. Als einfaches Beispiel soll hier die Beugungvon Licht am Vierfachspalt betrachtet werden.

An der Stelle VSp befinde sich ein Vierfachspalt, dervon einer (hier nicht eingezeichneten) von links kom-menden ebenen Lichtwelle beleuchtet wird. Die Wel-lenlange des Lichts (in nm) kann am Zahlobjekt ”Lamb-da“ eingestellt werden, der Abstand g (in µm) benach-barter Spalte am Zahlobjekt ”g“. Wir betrachten nur denFall sehr enger Spalte, so dass jeder der vier Spalte alsAusgangspunkt einer einzigen Elementarwelle angese-hen werden kann, so wie es das Huygens’sche Prinzipvorschreibt. Wenn wir nun nach der Lichtintensitat ineinem Punkt B auf dem (weit entfernten) Schirm fra-gen, mussen wir dort die von den vier einzelnen Spal-ten kommenden Wellen uberlagern. Dabei ist die Pha-senverschiebung ∆ϕ benachbarter Wellenstrahlen auf-grund des Gangunterschiedes um so großer, je weiter Bvon der optischen Achse entfernt liegt. Diese Phasenver-schiebung wird im Termobjekt ”dphi“ passend zu denvorgegebenen Daten (Wellenlange, Spaltabstand, Posi-tion von B) berechnet, so wie man das im Physikkursder Oberstufe lernt.

Abb. 3

23

Page 26: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Abb. 4

Die resultierende Amplitude der in B ankommen-den Lichtwelle erhalten wir nun durch Vektoraddition:die vier von M ausgehenden Vektoren reprasentieren dievon den einzelnen Spalten ausgesandten Elementarwel-len. Dabei kann die Richtung des ersten (!) Vektors be-liebig gewahlt werden; wichtig ist nur, dass der Win-kel zwischen den einzelnen Vektoren die jeweils passen-de Phasenverschiebung ”dphi“ ist. Mit Hilfe der gestri-chelt gezeichneten Kopien von drei der Vektoren wirdnun die Vektoraddition durchgefuhrt, was den Summen-vektor −→sv ergibt. Schließlich ist die in B zu beobach-tende Lichtintensitat proportional zum Amplitudenqua-drat, also zu

∣∣−→sv∣∣2. Zu jeder moglichen Lage von B auf

dem Schirm ist die so errechnete (relative) Intensitatnach rechts aufgetragen. Man sieht den typischen In-tensitatsverlauf des Beugungsbilds eines Vierfachspalts,mit drei Dunkelstellen und zwei schwachen Nebenma-xima zwischen benachbarten Hauptmaxima.

Besonders instruktiv ist es nun, den Punkt B auf demSchirm entlang zu ziehen und sich dabei die Entwick-lung der Vektorsumme anzuschauen. Dabei kann manverstehen, wie es zu den Dunkelstellen zwischen denHauptmaxima kommt, und warum es eigentlich Neben-maxima gibt.

Damit Sie nun auch in den Genuss des interakti-ven Umgangs mit einer dynamischen Zeichnung kom-men, sind alle hier verwendeten Konstruktionen unterwww.geometrie-online.de frei verfugbar. Siesind mit DynaGeo erstellt, konnen aber auch ohne die-ses Programm studiert werden, wenn Sie Ihrem Browserdie Verwendung des Viewers DynaGeoX erlauben bzw.ermoglichen. Die Website enthalt noch einige weitereBeispiele zur Wellenoptik und Interferenz, so z.B. dasBeugungsbild eines Zehnfachspaltes, welches durchausschon dem eines optischen Gitters nahe kommt.

Zum Schluss noch eine Anwendung, die auf denEinsatz der ”Zeigeraddition“ in der Quantenmechanikhinweist: Wenn Licht von einem Sender S uber einenSpiegel zu einem Empfanger E gelangen soll, woher

”weiß“ es dann, welchen Punkt des Spiegels es ”an-peilen“ muss? Zum genaueren Studium dieser Situati-on besetzen wir den Spiegel mit vielen Testpunkten, diehier der Einfachheit halber aquidistant gewahlt werden.Jeder Testpunkt soll Ausgangspunkt einer reflektiertenElementarwelle sein. Weil wir voraussetzen, dass dasLicht sich im Raum vor dem Spiegel jeweils geradli-nig ausbreitet, erhalten wir fur jeden Testpunkt Pi einenzugehorigen moglichen Lichtweg SPiE:

Abb. 5

24

Page 27: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Analog zum vorigen Beispiel ergibt sich die Ampli-tude der in E ankommenden Gesamtwelle durch Addi-tion der Vektoren, die zu den auf den einzelnen Licht-wegen verlaufenden Wellenstrahlen gehoren. Insgesamterhalt man fur diese Vektorsumme das folgende Bild:

Abb. 6

Man erkennt: Der wesentliche Beitrag zum Sum-menvektor −→sv wird von den ”mittleren“ Testpunktengeliefert, wahrend die ”exotischeren Wege“ uber dieaußeren Testpunkte nahezu wirkungslos bleiben. Die

Amplitude der in E ankommenden reflektierten Wellewird also im Wesentlichen durch wenige Testpunkte aufdem Spiegel bestimmt, und zwar gerade durch diejeni-gen, die sich dicht bei der durch das klassische Refle-xionsgesetz vorausgesagten Stelle befinden. Verwendetman mehr Testpunkte (oder geht man gar mit den Mit-teln der hoheren Mathematik zu unendlich vielen uber),dann erhalt man eine schon gerundete ”Cornu-Spirale“.

Literaturverzeichnis

[1] R. P. Feynman, QED — Die seltsame Theorie desLichts und der Materie, Piper Verlag, Munchen, Son-derausgabe, 2006.

[2] Quelle des Bildes von R. P. Feynman:www.britannica.com/eb/

article-9034161/Richard-P-Feynman .

25

Page 28: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Enthullt: Schuler schummelten in KlausurenDr. Andreas PallackWissenschaftlicher Referent fur MathematikSoest, NRW

[email protected]

Tipps zur Gestaltung vonUmfragen in Abiturzeitungen

April — fur die Abiturienten 2009 kommen die letz-ten Sommerferien in bedrohliche Nahe. Nun schaut mansich nach Ausbildungs- oder Studienmoglichkeiten umund realisiert langsam, dass die Schulzeit tatsachlichendlich ist (abire[lat] = abgehen). April ist auch die Zeit,in der nicht ganz ernst gemeinte Fragen gesammelt wer-den, um z.B. die Miss und den Mister Oberstufe 2009zu kuren. Diese und andere wichtige Fakten mundenschließlich in einem Printprodukt, das als Abiturzeitungbetitelt wird.

Zum Ende der Schulzeit wachst auch das Verlan-gen nach Wahrheit. Doch die Wahrheit ist nicht immerbequem: Fragen, die aus Sicht der Befragten unange-nehm sind oder diffamierend wirken, werden deswegenin Abiturzeitungen eher vermieden. Der Grund: Die Be-fragten antworten nicht unbedingt ehrlich. Es heißt nichtumsonst ”in vino veritas“. Frei ubersetzt: Manchmal be-darf es eines Kniffs, um an die Wahrheit zu kommen.

”Haben Sie schon einmal geklaut?“ Konnen Sie aufdiese Frage mit einem lauten und ehrlichen NEIN ant-worten? Was glauben Sie: Wie viele Jugendliche inIhrem Alter haben schon einmal geklaut? Wie vielewurden die gestellte Frage wahrheitsgemaß beantwor-ten? In diesem Beitrag stelle ich Ihnen eine Methodevor, mit der man auch auf solch unangenehme Fragentragfahige Antworten erhalt: Die Random-Response-Technik.

Die Abiturzeitung enthullt: . . .Mein Abitur ist bereits einige Jahre alt (Abiturjahr-gang 1992) und entsprechend sind meine Erinnerungenan diese Zeit ein wenig verblasst. Ich konnte mir aberdurchaus vorstellen, dass Fragen wie:

• Hast du schon einmal in einer Klassenarbeit oderKlausur geschummelt (abgeschrieben, Spickzet-tel benutzt . . . )?

• Warst du schon mal in eine Lehrerin / einen Leh-rer verknallt? oder

• Hast du schon einmal die Unterschrift deiner El-tern gefalscht (z.B. bei einer Entschuldigung)?

auch heute noch fur Abiturzeitungen spannend sind.Fragt man nur eine Person, so ist es (auch fur Statis-

tiker) nahezu unmoglich herauszufinden, ob eine Ant-wort wahr oder falsch ist. Werden allerdings viele Per-sonen befragt, so kann man sich einer Technik bedienen,um der Wahrheit ein Stuck naher zu kommen.

Grundidee ist, dass jeder Einzelne wahrheitsgemaßoder nicht wahrheitsgemaß antwortet, ohne dass der Fra-gende im Einzelfall entscheiden kann, ob die Antwortder Wahrheit entspricht oder nicht. Eine solche Befra-gung kann wie folgt ablaufen: Der Interviewer stellt eineFrage. Der Befragte uberlegt, ob er die Frage wahrheits-gemaß mit JA oder mit NEIN beantworten musste, ohnejedoch die Antwort zu sagen. Dann wurfelt der Befrag-te mit einem Wurfel und schaut sich das Ergebnis desWurfs an, ohne dass der Interviewer den Wurfel sieht.Wurde eine 6 gewurfelt, soll die Frage wahrheitsgemaßbeantwortet werden. In allen anderen Fallen soll der Be-fragte lugen.

Diese Konstellation ist gunstig, wenn JA die unan-genehme Antwort ist. In den meisten Fallen werden dieBefragten lugen (1, 2, 3, 4 oder 5 fallen eben haufigerals die 6). Das negativ besetzte gedachte JA kann des-wegen haufig durch ein positiv besetztes gesprochenesNEIN ersetzt werden. Die Befragten mit reinem Gewis-sen werden wohl kein Problem haben, mit JA zu antwor-ten, da das ja gerade das gelogene NEIN ist. Diejenigen,die die Wahrheit sagen sollen, sind durch die vergleichs-weise eher geringe Wahrscheinlichkeit des Auftretensder 6 geschutzt, da der Interviewer nicht entscheidenkann, ob die jeweilige Antwort der Wahrheit entspricht.Das folgende Baumdiagramm fasst das Gesagte zusam-men. Dabei ist p z.B. der relative Anteil der Schummler:

16

p

p

1− p

1− p

JA

NEIN

JA

NEIN

56

26

Page 29: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Das war’s schon. Nun benotigt man nur noch ein we-nig Mathematik, um die Daten einer solchen Erhebungauszuwerten.

Ein erlauterndes BeispielMan kann die Daten von Random-Response-Befragun-gen mit Formeln auswerten. Ich gehe hier jedoch be-wusst einen anderen, anschaulicheren Weg: die Analysemit Hilfe einer Simulation. Fur die Simulation werdendiverse digitale Werkzeuge, wie z.B. Tabellenkalkula-tion, Funktionenplotter und Computer-Algebra-System,verwendet. Dafur benutze ich das System TI-NspireTM

CAS, das diese Werkzeuge in sich vereint. Die Softwa-re kann unter education.ti.com/deutschlandals 30 Tage Testversion kostenlos heruntergeladen wer-den.

Stellen Sie sich vor: Die Redaktion einer Abitur-zeitung mochte wissen, ob und wie viele Schulerinnenund Schuler der 100-kopfigen Jahrgangsstufe schon ein-mal in einer Klassenarbeit oder Klausur (z.B. durch Ab-schreiben oder die Verwendung von Spickzetteln) ge-schummelt haben. Wir gehen nun davon aus, dass wirwissen, dass die wahre Anzahl derer, die bereits einmalgeschummelt haben, 20 ist.

Die Befragung dieser Jahrgangsstufe mochte ichnun simulieren. In der folgenden Tabelle steht in SpalteA, ob die Person schon einmal geschummelt hat (= 1)oder nicht (= −1). Ob die 20 Personen zufallig verteiltsind oder — wie hier — in den ersten 20 Zeilen stehen,spielt dabei keine Rolle (beides ist ohne Beschrankungder Allgemeinheit moglich). In Spalte B wird der Wurfdes Wurfels simuliert. −1 bedeutet, dass eine 1, 2, 3, 4oder 5 gefallen ist, 1, dass eine 6 gewurfelt wurde. InSpalte C wird das Produkt von Spalte A und B gebildet,um 1 vermehrt und durch 2 geteilt. Ist der so berechneteZahlenwert 1, so antwortet die Person mit JA, ansonstenmit NEIN. Um diese Formel zu verstehen, fuhre mansich vor Augen, dass diejenigen, die schon einmal ge-schummelt haben (= 1), genau dann JA sagen, wenneine 6 fallt (= 1). Diejenigen, die noch nie geschum-melt haben (= −1), sagen genau dann JA, wenn keine6 fallt (= −1). Die in Spalte C berechnete Große wirdalso genau dann 1, wenn die Werte in Spalte A und Bidentisch sind.

In dieser Simulation gab es 68 JA-Antworten. Die-se Zahl ist fur unsere Fragestellung aber ohne Aussage:

Durch das Befragungsdesign entspricht die Anzahl derJA-Antworten gerade nicht der Anzahl der Personen, dieschon einmal geschummelt haben.

Um die Situation zu analysieren, betrachten wir dasBaumdiagramm (s.o.) der moglichen Antworten. Diegesuchte Große ist p (auch wenn wir sie hier kennen).Der relative Anteil der JA-Antworten ergibt sich zu pj =16p+ 5

6(1− p). Umformen nach p ergibt: p = 54 −

32pj .

Als Schatzer fur pj kann das Ergebnis der Si-mulation verwendet werden. Damit kann die relativeHaufigkeit der tatsachlichen JA-Antworten geschatztwerden: 5

4 −32 ·

68100 = 0, 23. Umgerechnet auf die 100

Schulerinnen und Schuler der Stufe bedeutet das, dassschatzungsweise 23 Schuler schon einmal geschummelthaben. Die wahre Zahl (20) wird durch die Schatzungleicht ubertroffen. Das Ergebnis liegt aber in der richti-gen Großenordnung.

Knapp vorbei ist auch danebenJe nachdem wie intensiv Sie sich mit statistischen Fra-gestellungen auseinandergesetzt haben, wird Sie das Er-gebnis 23 uberraschen (das passt ja gut!) oder zu wei-teren Fragen anregen (kann man diesem Wert vertrau-en?). Die wichtigste Frage fur die Redaktion einer Abi-turzeitung ist sicher: Wie belastbar ist dieses Ergeb-nis? Konnte es sein, dass die Statistik uns an der Na-se herumfuhrt und in Wahrheit niemand geschummelthat? Vorab: Ja, das ist moglich. Es kann sein, dass dieWurfel so gefallen sind, dass die 100 schummelfreienSchulerinnen und Schuler der Jahrgangsstufe genau 68-mal JA sagten und das Ergebnis ungefahr 23 haben esgetan eine Unterstellung ist. Es ist eben nur sehr un-wahrscheinlich.

Um zu untersuchen, wie stabil die Schatzung ist, ha-be ich die Simulation 50-mal wiederholt. Das Ergebniswird hier mit Hilfe eines Boxplots dargestellt.

Man erkennt, dass die Ergebnisse der Simulationen umden wahren Mittelwert schwanken. Jedoch zeigt derBoxplot auch, dass es Simulationsdurchgange gab, diesehr kleine (z.B. 5) bzw. recht große (z.B. 33) Ergeb-nisse lieferten. Aussagen wie: ”23 haben geschummelt“sind deswegen zu vermeiden. Sie sind im Allgemei-nen nicht tragfahig. Der Schatzwert muss — im glei-chen Atemzug wie er genannt wird — relativiert wer-den. Man kann noch nicht einmal mit 100% Sicherheitsagen, ob uberhaupt geschummelt wurde. Das ist jedoch

27

Page 30: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

kein Beinbruch: In der Statistik kann man haufig nurAussagen treffen, die im optimalen Fall mit an Sicher-heit grenzender Wahrscheinlichkeit zuverlassig sind.

Die Abiturzeitungenthullt immer noch . . .

Fur eine Schlagzeile ist es — aus meiner Sicht — haufiguninteressant, ob 10%, 20% oder nur einer geschum-melt hat. Der Fakt, dass es passiert ist, ist entscheidend.Also untersuchen wir nun einmal, wie wahrscheinlich esbei einem bestimmten Ausfall des Experiments ist, dassniemand geschummelt hat.

Wenn die gesamte Jahrgangsstufe noch niemals ge-schummelt hat, sagen die Schulerinnen und Schuler ge-nau dann JA, wenn keine 6 gewurfelt wurde. Die Wahr-scheinlichkeit beim 100-fachen Wurf eines Wurfels ge-nau k mal nicht die 6 zu erhalten, berechnet sich ausp(k) =

(100k

)·(

56

)k · (16

)100−k.Diese Verteilung kann man durch die Normalvertei-

lung annahern:

Mein Ziel ist es nun, eine Grenze fur die Anzahl derJA’s zu bestimmen, bei der man davon ausgehen kann,dass mit 95 % Sicherheit mindestens einer der Befragtenschon mal geschummelt hat. Dazu mussen die Einzel-wahrscheinlichkeiten aufsummiert werden. Das erledigthier ein Integral:

Die 0,95 = 95% wird bei 77 Ja-Antworten uberschritten.Die oben diskutierten 68 JA-Antworten konnen als mitan Sicherheit grenzender Wahrscheinlichkeit so inter-pretiert werden, dass Schulerinnen und Schuler derJahrgangsstufe schon einmal geschummelt haben: DieSchlagzeile ist gerettet!

Tipps fur Ihre AbiturzeitungNaturlich sind die hier vorgestellten Fragen als (z.T.nicht ganz ernst gemeinte) Vorschlage zu verstehen. Siesollten selbst entscheiden, welche Fragen fur Ihre Stu-fe von Relevanz sind, und erwagen, ob das vorgestellteVerfahren fur Sie nutzlich sein konnte.

Naturlich wird Ihre Stufe (zumindest mit großerWahrscheinlichkeit) nicht aus genau 100 Schulerinnenund Schulern bestehen. Damit Sie die Simulationentrotzdem ohne großen Aufwand selbst durchfuhrenkonnen, habe ich unter www.pallack.de/randomeine (TI-NspireTM) Datei hinterlegt, bei der Parameter,wie zum Beispiel die Anzahl der Personen, variiert wer-den konnen. Mit dieser Datei konnen Sie eigene Frage-stellungen analysieren und Simulationen durchfuhren.

Das Verfahren selbst kann auch vielfaltig variiertwerden: Statt eines Wurfels kann man Karten ver-wenden, auch die Verwendung von zwei oder mehrWurfeln ist denkbar. Jedoch: Mit sinkender Wahrschein-lichkeit des fur die Untersuchung relevanten Ereignissessteigt die Hemmschwelle, wahrheitsgemaß zu antwor-ten. Auch sollte man beachten, dass die Zuverlassigkeitder Schatzung unmittelbar mit dem verwendeten Zu-fallsgerat und der Antwortanweisung zusammenhangt.Wahlt man z.B. als Antwortanweisung WAHRHEIT(wenn die 6 nicht fallt) und JA (wenn die 6 fallt), solasst sich die Unsicherheit des Ergebnisses gegenuberdem vorgestellten Verfahren verringern. Vertauscht mandie Anweisung (WAHRHEIT (wenn die 6 fallt) und JA(wenn die 6 nicht fallt)), so steigt die Unsicherheit.

Bevor Sie starten, sollten Sie (z.B. mit Hilfe derSimulation) prufen, ob die Verwendung der Random-Response-Technik bei Ihrer Jahrgangsstufe uberhauptSinn macht, oder ob die relativen Schwankungen zugroß bzw. die gewonnenen Aussagen mit zu großer Un-sicherheit belegt sind. Dazu mussen Sie die Anzahl derPersonen mit der gesuchten Eigenschaft schatzen sowiedas Zufallsgerat und die Antwortanweisung festlegen.Hilfreich ist dabei auch ein Artikel von Jorg Meyer, dersich detailliert mit der Analyse der Streuungen beimEinsatz von Methoden der Random-Response-Technikauseinandersetzt. Sie finden diesen ebenfalls auf deroben genannten Internetseite.

Abschließend mochte ich darauf hinweisen, dass dashier vorgestellte Modell davon ausgeht, dass alle Be-fragten bereit sind ehrlich zu antworten. Das ist nichtimmer der Fall. Bei professionellen Befragungen wer-den deswegen haufig Modelle verwendet, die Saboteu-re berucksichtigen. Diese Modelle werden jedoch sehrschnell recht komplex. Aber auch durch geschickte Set-tings von Fragen lasst sich die Zuverlassigkeit der Mes-sung erhohen. Sie sollten deswegen abwagen, ob und in-wiefern das vorgestellte Verfahren fur Ihre Anwendungverfeinert werden muss.

Ich wunsche Ihnen viel Erfolg fur die verbleibendeSchulzeit, die Abiturprufungen und naturlich viel Freu-de beim Gestalten und Lesen Ihrer personlichen Abitur-zeitung.

28

Page 31: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Computeralgebra in Forschung und Lehre

Primzahltests und PrimzahlrekordeProf. Dr. Gunter M. ZieglerInstitut fur MathematikTechnische Universitat BerlinStraße des 17. Juni Nr. 13610623 Berlin

[email protected]

Die letzten Jahre haben uns eine Serie von neuen Primzahl-Rekorden beschert. So wurde im November2005 von F. Bahr, M. Boehm, J. Franke, T. Kleinjung das RSA-640 Entschlusselungsproblem gelost:die Faktorisierung einer 193-stelligen Dezimalzahl. Im September 2006 wurde die bisher großte be-kannte Primzahl gefunden, die Mersenne-Zahl

M = 232.582.657 − 1,

mit insgesamt 9.808.358 Stellen. Moglicherweise stehen wir damit ganz kurz vor der Entdeckung einerPrimzahl mit mehr als zehn Millionen Stellen, worauf ein Preisgeld von 100.000 US$ ausgesetzt ist.

Mersennesche ZahlenSeit Januar 1996 lauft im Internet eine Suche nach im-mer großeren Mersenneschen Primzahlen. In dem ver-teilten Rechenprojekt unter dem Titel GIMPS (”GreatInternet Mersenne Prime Search“, www.mersenne.org), konnen Freiwillige ubers Internet die GIMPS-Computerprogramme abrufen und ”ihre“ Zahlen zumTesten zugeteilt bekommen, ihre PCs damit Sklavenar-beit leisten lassen, und die Ruckmeldung ubers Internetabliefern.

Marin Mersenne, 1588 – 1648 (Quelle: www-groups.dcs.st-and.

ac.uk/∼history/PictDisplay/Mersenne.html)

Zur Erinnerung: zu Ehren des franzosischen Mon-ches Marin Mersenne (1588 – 1648) heißen die Zah-len der Form Mn = 2n − 1 Mersennesche Prim-zahlen — wenn sie prim sind. Dafur ist notwendig(schone Ubungsaufgabe aus der elementaren Zahlen-theorie), dass n selbst prim ist. Aber hinreichend ist dasnicht: n = 11 liefert das erste Gegenbeispiel. Im Jahr1644 behauptete Mersenne, dass Mn fur n = 2, 3, 5,7, 13, 17, 19, 31, 67, 127 und 257 prim sei, aber kei-ne andere Primzahl unter 257 (womit er exakt funfmaldanebengelegen hat).

Mersennesche Primzahlen sind ziemlich selten:Man weiß nicht, ob es unendlich viele Mersenne-sche Primzahlen gibt, man kennt inzwischen die ers-ten 39 und nur funf weitere, darunter die neu gefundeneM32.582.657, die derzeit auch die großte bekannte Prim-zahl ist.

Dass man Zahlen mit fast zehn Millionen Stel-len effektiv auf Primalitat testen kann, ist die ei-gentliche wissenschaftliche (und programmiererische)Hochstleistung hinter dem neuen Rekord — dass n =32.582.657 prim sein muss, ist ja nur eine klitzekleineAufwarmubung fur den neuen Rekord.

PrimalitatstestsNun weiß man seit Kurzem, dass es exakte Prim-zahltests gibt, die in Polynomzeit laufen — sie-he [1]. Diese stellen einen theoretischen Durch-bruch dar, sind aber fur den Einsatz in der Pra-xis (noch) nicht geeignet. Im GIMPS-Projekt wirdfur jedes prime n eine Kaskade von klassische-ren Tests durchlaufen, die unter www.mersenne.org/math.htm sehr schon und kapierbar beschrieben

29

Page 32: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

werden. Zur algorithmischen Primzahltheorie empfeh-len mir Experten das Buch [2]. Aus Computeralgebra-Perspektive finden sich Primzahltests (und sehr vielmehr Spannendes) in [3]. In Phase I sucht man nachkleinen Primteilern q von 2n − 1. Diese mussen (wie-der eine hubsche Ubungsaufgabe) q ≡ 1 mod 2n undq ≡ ±1 mod 8 erfullen. Mithilfe eines auf solche Fak-toren zugeschnittenen ”Sieb des Eratosthenes“ werdendann Primteiler von Mn bis ca. 40.000 erkannt. Dabeikann ausgenutzt werden, dass Teilbarkeitstests fur Zah-len vom Typ 2n − 1 in Binararithmetik sehr effektivdurchgefuhrt werden konnen.

In Phase II wird dann ein Spezialfall der sogenann-ten (p− 1)-Methode von Pollard (1974) verwendet, mitder man Faktoren q = 2kn + 1 finden kann, fur dieq − 1 = 2kn aus vielen kleinen Primfaktoren besteht,oder aber (in einer verbesserten Version) bis auf einenetwas großeren Primfaktor stark zusammengesetzt ist:Wenn man q sucht, so dass alle Primfaktoren kleiner alsB sind, so bildet man dafur das Produkt E :=

∏p<B p

aller Primzahlen, die kleiner als B sind, und berechnetdann x := 3E2n. Im ggT von x − 1 und 2n − 1 fangtman dann den gesuchten Teiler von 2n − 1.

www.mersenne.org

Erst in Phase III verwendet man dann ein Verfah-ren, mit dem man sicher entscheiden kann, ob 2n − 1prim ist, den sogenannten Lucas-Lehmer-Test (1878,1930/1935) fur Mersenne-Zahlen: Mn ist genau dannprim, wenn `n−1 ≡ 0 mod Mn gilt, wobei die `kdurch `1 = 4 und `n = `2n−1 − 2 rekursiv definiertwerden. Um das effektiv zu berechnen, muss man rie-sige Zahlen schnell modulo 2n − 1 quadrieren. Da-zu werden die Zahlen in große Blocke unterteilt, unddann arbeitet man mit Spezialversionen einer schnel-len Fouriertransformation (”Fast Fourier Transform“,FFT), in diesem Fall mit einer FFT bezuglich einer ir-rationalen Basis, die von Richard Crandell und BarryFagin (Mathematics of Computation 1994) eingefuhrtwurde. Auf einer der WWW-Seiten des Mathematica-Projekts mathworld.wolfram.com, die die aktuel-le Rekordmeldung verbreiten, wird suggeriert, GIMPSwurde mit einer Mathematica-Implementierung arbei-ten, aber das ist eine arge Dehnung der Tatsachen.(Es hat nur Crandall die Methode auch fur die Prim-zahltests von Mathematica implementiert.) In der Tat

arbeitet GIMPS mit hochoptimiertem Assembler-Code,aus Prozessorarchitekturgrunden in Gleitkommaarith-metik, deren Fehler getrennt erkannt und aufgefangenwerden mussen.

Primalitat und FaktorisierungPhasen I und II des GIMPS-Verfahrens spucken alsoim Fall von zusammengesetztem Mn wirklich Teileraus — wenn sie welche finden —, die dritte und ent-scheidende Phase aber nicht mehr. Die Antwort heißt dadann nur noch ”zusammengesetzt!“, ohne einen expli-ziten (Prim-)Teiler als Beweis. Es wird also ein Prima-litatstest durchgefuhrt, aber kein vollstandiges Faktori-sierungsverfahren.

Und das ist auch gut so: Nicht einmal fur den Spe-zialfall von Mersenne-Zahlen kennt man effektive Ver-fahren zum Faktorisieren. Ein Verfahren, mit dem manbeliebige Zahlen mit ein paar Hundert Stellen fakto-risieren konnte, ware interessant und bedrohlich, weildie kryptographischen Verfahren, die die Sicherheit vonOnline-Banking und Internet garantieren sollen, daraufberuhen, dass das Faktorisieren und verwandte Proble-me (wie die Berechnung von ”diskreten Logarithmen“)offenbar schwer sind.

RSAEin Beispiel dafur ist das von Ron Rivest, AdiShamir und Leonard Adleman 1978 publizierte Ver-schlusselungsverfahren ”mit offentlichen Schlusseln“,das sich inzwischen in fast jedem elementarenZahlentheorie-Lehrbuch findet, gleichzeitig aber auch inder Praxis vielfaltig zum Einsatz kommt — siehe dieHomepage www.rsa.com der Firma von Rivest, Sha-mir und Adleman.

Die Sicherheit des Verfahrens gegen unerlaub-tes Entschlusseln hangt davon ab, dass es mit heuti-ger Technologie sehr schwer ist, Produkte von Zah-len mit 150 – 200 Stellen in ihre Primfaktoren zuzerlegen. Die Firma ”RSA Securities“ hatte sogarPreise von insgesamt uber 630.000 US$ auf Bei-spielprobleme (de.wikipedia.org/wiki/RSAFactoring Challenge) ausgesetzt.

Fur das Faktorisieren der Zahl ”RSA-576“ hat JensFranke von der Universitat Bonn im Dezember 2003 einPreisgeld von 10.000 US$ kassiert. Im November 2005konnte er in Teamarbeit die Faktorisierung von RSA-640 vermelden. Dabei ging es um die Zahl

3107418240490043721350750035888567930037346022842727545720161948823206440518081504556346829671723286782437916272838033415471073108501919548529007337724822783525742386454014691736602477652346609

mit 193 Dezimalziffern bzw. 640 Binarziffern (bits).Dafur gab es 10.000 US$. Diese Zahl hat die Faktoren

1634733645809253848443133883865090859841783670033092312181110852389333100104508151212118167511579

30

Page 33: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

und

1900871281664822113126851573935413975471896789968515493666638539088027103802104498957191261465571

(mit je 97 Ziffern), und die sind prim — was wiederummit den aktuellen Methoden ganz leicht zu zeigen ist.Franke verwendete dabei das ”General Number FieldSieve (GNFS)“. Dieses wurde von Lenstra, Lenstra, Ma-nasse & Pollard 1990 eingefuhrt, und hat eine Laufzeitvon exp

(O(

3√n log n

))fur n-stellige Zahlen; es ist al-

so nicht ganz polynomial, aber fast. Unter Verwendungdes GNFS wurden auch schon die kleineren Testproble-me von RSA-100 bis RSA-512 geknackt.

Im Mai 2006 hat RSA Secturity den ”RSA Fac-toring Challenge“ als beendet erklart. Die Schwierig-keit des Problems sei inzwischen hinreichend geklart —und dies, obwohl es ja bisher keinen Beweis gibt, dassdas Faktorisieren von Zahlen praktisch oder theoretischwirklich schwer ist.

Die weiteren Preise des ”RSA Factoring Challen-ge“ werden also nicht mehr ausgezahlt: die reichten ur-sprunglich bis zu 20.000 US$, fur die Faktorisierung desTestproblems RSA-2048.

Das hat allerdings Jens Franke et al. nicht aufge-halten: Mit Hilfe von Supercomputern in Bonn, an derEPFL Lausanne und am NTT in Japan gelang ihnen dievollstandige Faktorisierung von M1039 = 21039 − 1,also einer Zahl mit 1039 bits (die allerdings kein RSA-Testproblem war).

Und es gibt noch mehr aktuelle Rekorde, die sichebenfalls aufs Faktorisieren beziehen: Unter anderemversucht man eben Mersenne-Zahlen nicht nur aufPrimalitat zu untersuchen, sondern auch vollstandigin Primfaktoren zu zerlegen. So will man im ”Cun-ningham project“ (homes.cerias.purdue.edu/∼ssw/cun/) die Zahlen der Form bn ± 1 fur b =2, 3, 5, 6, 7, 10, 11 und 12 bis zu hohen Werten von nvollstandig faktorisieren. Als Spezialfalle enthalt diesdie Mersenne-ZahlenMn = 2n−1, die nur fur primes n

selbst Primzahlen sein konnen, und die Fermat-ZahlenFn = 22n

+ 1. (Ubungsaufgabe: Eine Zahl 2m + 1 kannnur dann prim sein, wenn m eine Zweierpotenz ist.) So-weit wir wissen, ist Fn nur fur n = 0, 1, 2, 3 und 4 prim.Euler selbst hat gezeigt, dass F5 = 4294967297 durch641 teilbar ist. Das verteilte Internet-Projekt NFSNET(www.nfsnet.org) ist dabei extrem erfolgreich, undliefert fast jeden Monat einen neuen Eintrag in die Er-gebnisliste. Die Erfolge basieren dabei auf dem ”SpecialNumber Field Sieve (SNFS)“ — einer schnelleren Spe-zialversion des GNFS, die nur fur spezielle Zahlen, ebenetwa vom Typ bn ± 1, anwendbar ist.

RekordjagdDie Rekordjagd geht weiter. Die ”Electronic FrontierFoundation“ (www.eff.org/) hat schon im Jahr 2000einmal 50.000 US$ fur die erste Primzahl mit einerMillion Stellen ausgezahlt. Fur die Identifikation einerPrimzahl mit mehr als 10 Millionen Dezimalstellen hatsie 100.000 US$ ausgesetzt. Dies heizt die Stimmungan, und das GIMPS-Projekt sucht Mitstreiter, die ihreComputer fur die Rekordjagd einsetzen wollen.

Viele arme kleine PCs werden also mit Zahlengefuttert und mit Primzahltests und mit Zerlegungsver-fahren gequalt werden, nur damit Herrchen vielleichteinen Teil des Ruhms (und des Preisgeldes) einkassie-ren kann.

Literaturverzeichnis

[1] F. Bornemann, Ein Durchbruch fur ”Jedermann“, inComputeralgebra-Rundbrief Nr. 32, 2003, S. 8 – 14.

[2] R. Crandall und C. Pomerance, Prime Numbers —A Computational Perspective, Springer-Verlag, NewYork, 2001.

[3] J. von zur Gathen und J. Gerhard, Modern Compu-ter Algebra, Cambridge University Press, 2. Auflage,Cambridge, 2003.

31

Page 34: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Fehler korrigierende CodesProf. Dr. Felix UlmerInstitut de Recherche Mathematiques de RennesIRMAR, UMR 6625 du CNRSUniversite de Rennes 1Campus de BeaulieuF-35042 Rennes, Frankreich

perso.univ-rennes1.fr/felix.ulmer

Fehler bzw. Falschungen erkennenCodes gibt es im elektronischen Zeitalter fast uberall:CD’s (siehe den Artikel von van Lint auf Seite 53), Fest-platten, digitale Bilder, . . .

Die Ruckseite eines Euroscheins enthalt ein Code-wort der Lange 12: Links einen Buchstaben, gefolgtvon 11 Ziffern (z.B. U24263273615). Der Buchstabegibt Aufschluss uber das Herkunftsland (X fur Deutsch-land, U fur Frankreich, . . . ). Wenn man den Buchsta-ben durch seine Reihenfolge im Alphabet ersetzt (al-so X = 24, U = 21), muss die so gewonnene Zahlz (z.B. 2124263273615) stets Rest 8 bei der Divisiondurch 9 ergeben.

Die Zahlen z + 1 und z − 8 sind genau dann durch9 teilbar, wenn die Summe ihrer Ziffern durch 9 teilbarist. Dieser Prozess kann rekursiv angewendet werden.

Fehler korrigieren: Der ZaubertrickDer Zauberer Hamming bittet einen Zuschauer, sich ei-ne ganze Zahl Z mit 0 ≤ Z ≤ 15 auszudenken. Erstellt dem Zuschauer nun 7 Fragen. Bei der Beantwor-tung der Fragen darf der Zuschauer hochstens einmallugen, muss aber nicht.

Frage 1 = ist Z ≥ 8 ?Frage 2 = ist Z in der Menge {4, 5, 6, 7, 12, 13, 14, 15} ?Frage 3 = ist Z in der Menge {2, 3, 6, 7, 10, 11, 14, 15} ?Frage 4 = ist Z eine ungerade Zahl ?Frage 5 = ist Z in der Menge {1, 2, 4, 7, 9, 10, 12, 15} ?Frage 6 = ist Z in der Menge {1, 2, 5, 6, 8, 11, 12, 15} ?Frage 7 = ist Z in der Menge {1, 3, 4, 6, 8, 10, 13, 15} ?

Die Schwierigkeit liegt naturlich darin, dass der Zu-schauer bei einer beliebigen Frage gelogen haben kann,oder auch nicht. Man kann beweisen, dass es unter die-sen Umstanden unmoglich ist, diesen Trick mit wenigerals 7 Fragen durchzufuhren.

Nun soll fi = 0 sein, wenn die Antwort auf die i-teFrage Nein ist, und fi = 1, wenn die Antwort auf diei-te Frage Ja ist. Hamming berechnet nun folgende Zah-len modulo 2 (das heißt, er teilt die gewonnenen Zahlendurch 2 und betrachtet den Rest):

b1 = f4 + f5 + f6 + f7 (mod 2)b2 = f2 + f3 + f6 + f7 (mod 2)b3 = f1 + f3 + f5 + f7 (mod 2)

Er bekommt so die binare Zahl T = b1b2b32, also die in

Basis zwei geschriebene ganze Zahl

T = b1 · 22 + b2 · 21 + b3 · 20 ≤ 7.

Ist T gleich Null, so wurde nie gelogen, sonst wur-de genau bei der Frage Nummer T gelogen. Falls ge-logen wurde, so korrigiert man nun die Antwort aufdie Frage T . Die ausgedachte Zahl ist die (ggfs. kor-rigierte) binare Zahl Z = f1f2f3f4

2, also die Zahl

Z = f1 · 23 + f2 · 22 + f3 · 2 + f4.�

Beispiel 1 Wenn sich der Zuschauer die Zahl 6 ausdenktund bei der dritten Frage lugt, so lauten seine 7 Antworten0100011. Daher ergibt sich b3 = 0, b2 = 1 und b1 = 1. Ham-ming berechnet 011

2= 3 und weiß nun, dass bei der dritten

Frage gelogen wurde. Er korrigiert die Antworten zu 0110011.Er berechnet nun 0110

2= 6.

Fehler korrigierende CodesHammings Trick liefert ein Mittel, um eine in Ba-sis 2 geschriebene ganze Zahl f1f2f3f4

2(also eine

ganze Zahl zwischen 0 und 15 = 24 − 1) so zuubertragen, dass der Empfanger, bei hochstens einemUbertragungsfehler, erkennen kann, ob es einen Fehlergab, und, falls ja, ihn zu korrigieren. Man sendet dafur

32

Page 35: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

statt f1f2f3f42

die Zahl w = f1f2f3f4f5f6f72, also ei-

ne Zahl 0 ≤ w ≤ 255 = 28 − 1. Man beachte, dass dievier Antworten auf die ersten Fragen des Zauberers ei-gentlich genau die binare Darstellung der ausgedachtenZahl sind (wenn da nicht gelogen wurde). Die Anzahlder moglichen Ubertragungen ist also 256, davon sindjedoch nur 16 Ubertragungen korrekt, das heißt, es gibtnur 16 Codeworter in unserem Code der Lange 7.

Der WiederholungscodeMan kann ein Wort auch dadurch codieren, dass manes mehrmals wiederholt. Schickt man statt 1011 dasCodewort 10111011, so schließt man beim Empfangauf einen Fehler, wenn beide Halften nicht identischsind. Schickt man statt 1011 nun 101110111011, undwird das Wort 100110111011 empfangen, so korrigiertman diesen einen ersichtlichen Fehler. Wenn bei derUbertragung hochstens einmal gelogen wird, so kannman diesen einen Fehler immer korrigieren. Hatten wirim obigen Zaubertrick einen Wiederholungscode ver-wendet, so hatten wir 12 statt 7 Fragen stellen mussen.

Das Prinzip des KorrigierensDer Hamming-Abstand d (w1, w2) zwischen zwei Co-dewortern w1 und w2 misst, in wie vielen Stellensich zwei Codeworter eines Codes unterscheiden. Wennder kleinste Abstand zwischen zwei beliebigen Co-dewortern d = 2e + 1 ist, so lasst sich bei hochstensd − 1 Fehler ein fehlerhaftes Wort als solches erken-nen und bei hochstens e = (d− 1)/2 Fehler sogar kor-rigieren. Hierbei wird als korrektes Wort stets das amnachsten gelegene Wort angegeben. Beim Zaubertrickgibt es 16 Codeworter. Die Zahl 6 ergibt dort richtigcodiert 0110011, und die Zahl 14 entspricht 1110000.Diese Zahlen haben den Abstand 3, weil sie sich in 3Stellen unterscheiden. Empfangt man die Zahl 0100011,so stellt man fest, dass diese Zahl kein Codewort istund ersetzt die Zahl durch das nachstgelegene Code-wort 0110011. Der Zaubertrick ist deshalb so inter-essant, weil er, ohne alle Codeworter heran zu ziehen,direkt korrigieren kann. Zwei verschiedene Codeworterdes dreimaligen Wiederholungscodes haben naturlichauch Abstand 3, was beweist, dass ein solcher Codeebenfalls einen Fehler korrigieren kann. Der Hamming-Code ist in dem Sinn optimal, dass man mindestens dreizusatzliche Symbole braucht, also die Lange 7, um ei-ne vierstellige binare Zahl so zu ubertragen, dass mangegebenenfalls einen einzelnen Fehler korrigieren kann.Wenn mehr als ein Fehler passiert, gibt es wahrschein-lich einen Ubertragungsfehler, der unentdeckt bleibt.

Mathematik statt ZaubereiDie Welt der Informatik besteht aus Nullen und Einsen.In dieser Welt wollen wir immer noch addieren und mul-tiplizieren konnen, und dazu begeben wir uns nun in ei-ne Welt F2, in der 1 + 1 = 0 sein soll, in der also −1

gleich 1 ist. Konkret bedeutet dies fur uns, dass wir im-mer modulo zwei rechnen: 1 + 1 = 2 = 0 (mod 2). Po-lynome sind die Grundbausteine der Computer-Algebra.Deshalb wollen wir nun ein Codewort, wie 0110011, miteinem Polynom in der Variable X identifizieren:

0 ·X6 + 1 ·X5 + 1 ·X4 + 0 ·X3 + 0 ·X2 + 1 ·X1 + 1 ·X0

Wie ublich schreiben wir einfach nurX5 +X4 +X+1,wobei die Koeffizienten des Polynoms hier in F2 sindund nach den obigen Regeln addiert und multipliziertwerden.

Die Codierung einer binaren Zahl 6 = 01102, al-so des Polynoms X2 +X , kann nun (statt vieler Fra-gen) folgendermaßen erfolgen: Man multipliziert daszu ubertragende Polynom dazu immer mit dem sel-ben Erzeuger-Polynom g = X3 +X + 1. Die Codie-rung von 6, also X2 +X , ist dann(

X2 +X)(X3 +X + 1

)= X5 +X4 +X3 +X

(Man beachte, dass X2 + X2 = (1 + 1)X2 = 2 · X2

= 0 · X2 = 0 ist). Die zu ubermittelnde Zahl ist also0111010.

Um das empfangene Wort w = X5 +X4 +X3 +Xzu entschlusseln, muss eine Division mit Rest des Poly-noms w = X5 +X4 +X3 +X durch g = X3 +X + 1durchgefuhrt werden. Dies erfolgt im Prinzip wie beiganzen Zahlen. Man betrachtet die hochsten Koeffizi-enten von w und g und uberlegt nun, wie oft geht g inw, und es geht naturlich X2 Mal. Daher zieht man X2

Mal g, also X5 + X3 + X2 von w ab und bekommtw − X2 · g = X4 + X2 + X (man beachte, dass −1gleich 1 ist). Schließlich geht X mal g in w − X2 · gund man bekommt

(w −X2 · g

)−X · g = 0. Also ist

w =(X2 +X

)· g, und wir erhalten wieder X2 + X ,

also 6 = 01102. Das Codieren entspricht einer Multipli-kation und das Erkennen der Nachricht einer Division.

Hatten wir w = X5 + X4 + X statt w empfangen,so hatten wir dank w =

(X2 +X + 1

)· g + (X + 1)

erkannt, dass der Rest nicht Null ist und somit ein Fehleraufgetreten ist. Diesen gilt es dann zu korrigieren.

Eine Eigenschaft des Polynom-Codes ist, dass dieSumme zweier Codeworter (d.h. Polynome) wieder einCodewort ist: der Code ist ein linearer Code. Dies folgtaus der Tatsache, dass die Summe zweier durch g teil-barer Polynome, wieder durch g teilbar ist. Diese linea-re Eigenschaft hat zum Beispiel auch der Hamming-Code. Die additive Eigenschaft erlaubt nun, schneller

33

Page 36: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

den minimalen Abstand zwischen zwei beliebigen Co-dewortern zu ermitteln. Dieser entspricht der minima-len Anzahl von Einsen in einem von Null verschiede-nen Codewort. Man spricht vom Gewicht des Codewor-tes, und so ist zum Beispiel das Gewicht von 0111010einfach 4. Es genugt also, den Abstand zum Nullwort0000000 zu messen.

Um dies zu beweisen beachte man, dass zwei Co-deworter w1 und w2 genau dann den Abstand d haben,wenn es d Einsen im Codewort w1 − w2 gibt (hier wer-den die Polynome Koeffizientenweise subtrahiert).�

Beispiel 2 Da die Codeworter des Polynom-Codes in aufstei-gender Reihenfolge 0000000, 0001011, 0010110, 0011101,0101100, 0100111, 0111010, 0110001, 1011000, 1010011,1001110, 1000101, 1110100, 1111111, 1100010, 1101001sind, ergibt sich, dass der kleinste Abstand zwischen zwei Co-dewortern 3 ist. Der Polynom-Code kann also ebenfalls einenFehler korrigieren.

Es kann also mehr als nur einen optimalen Code geben.Unser Polynom-Code ist zudem noch ein zyklischer

Code: genau dann ist a6a5a4a3a2a1a0 ein Codewort,wenn a0a6a5a4a3a2a1 ein Codewort ist.

Zauberlehrlinge der MathematikZur Fehlerkorrektur des Polynom-Codes werden wir nunMathematik benutzen, deren Begrundung in der Regelim Rahmen eines Mathematikstudiums stattfindet. Istman bereit einige Tatsachen vorab zu akzeptieren, so istder Zugang jedoch recht einfach.

Als erstes wollen wir akzeptieren, dass in einer Welt,in der 1+1 = 0 ist, es immer noch Nullstellen von Poly-nomen gibt. Falls α eine solche Nullstelle des Erzeuger-Polynoms g = X3 + X + 1 ist, so ist α3 + α + 1 = 0oder, wegen 1 = −1, auch α3 = α + 1. Die Potenzenα2 und α konnen nicht vereinfacht werden. Fur hoherePotenzen ergeben sich jedoch folgende Gleichungen:

α3 = α+ 1 α6 = α2 + 1α4 = α2 + α α7 = 1α5 = α2 + α+ 1

Man kann nachrechnen, dass, in der 1+1 = 0 Welt auchα2 und α4 Wurzeln von X3 +X + 1 sind. In der Tat istin dieser Welt

X7 − 1 =(X3 +X2 + 1

)(X + 1)

(X3 +X + 1

).

In der Normalen Welt, in der 1 + 1 = 2 ist, rechnetman nach, dass dies nicht der Fall ist. In der Welt, inder 1 + 1 = 0 ist, passieren also merkwurdige Dinge.Wir wollen nun auch akzeptieren, dass in der neuen Weltαi 6= 0 ist.

Nun mochten wir unsere seltsame Welt benutzen,um einen Ubertragungsfehler zu korrigieren. Wichtighierbei ist, dass alle Codeworter w des Polynom-Codes

Vielfache des Erzeuger-Polynoms g sind, und somit dieFormw = h·g haben. Da wir annehmen, dass hochstensein Fehler bei der Ubertragung aufgetreten ist, ist dasempfangene w entweder w oder w + Xi. Im letzterenFall ist das richtige Wort eigentlich w+Xi (immer we-gen 1 + 1 = 0). Wir schreiben w (X) = h (X) · g (X)oder w (X) = h (X) · g (X) + Xi um die Variable Xhervorzuheben. Nun setzen wir die Nullstelle α von gin ein w ein. Falls w (X) = h (X) · g (X) ist, so istw (α) = h (α) · g (α) = h (α) · 0 = 0, und fallsw (X) = h (X) · g (X) + Xi, so ist w (α) = αi 6= 0.Man kann durch Einsetzen also sofort erkennen, ob dieUbertragung korrekt oder fehlerhaft ist.�

Beispiel 3 (Korrektur von ew = X5 + X4 + X)Da 1 ·α+ 1 ·α = 1 ·α+ (−1) ·α = 0 und α2 +α2 = 0, gilt

ew (α) = α5 + α4 + α

=`α2 + α+ 1

´+`α2 + α

´+ α

= α+ 1

Es gibt also einen Fehler der Form Xi mit αi = α+ 1. Unse-re obigen Berechnungen zeigen, dass i = 3 sein muss, und derFehler alsoX3 ist. Das korrekte Wort ist somitw = ew+X3 =`X5 +X4 +X

´+X3 = X5+X4+X3+X . Nun ergibt sich

aus der Division, dass w =`X2 +X

´· g ist. Daher war das

gesendete Wort X2 +X , was der Zahl 6 = 01102 entspricht.

Die Tricks des MathematikersIm Gegensatz zu Zauberern verraten Mathematiker ihreTricks nur zu gerne, hier ausnahmsweise ohne Beweise.Wichtig beim Polynom-Code ist, dass in der Welt, in der1 + 1 = 0 ist, das Erzeuger-Polynom g ein Teiler vonX7 − 1 ist. Den Abstand 3 zwischen zwei Codeworternerreicht man dann dadurch, dass die 2 = 3−1 Potenzenα und α2 Nullstellen von g sind.

Einen Polynom-Code der Lange 15, der bei derUbertragung einer 7-stelligen binaren Zahl maximal2 = (5− 1) /2 Fehler korrigieren kann, erreicht mannun mit dem Erzeuger-Polynom g = X8 +X7 +X6 +X4 + 1. Wenn 1 + 1 = 0 ist, so ist g ein Teilervon X15 − 1, und wenn α eine Nullstelle des TeilersX4 +X+ 1 von g ist, sind auch die 4 = 5−1 Potenzenα, α2, α3, α4 Nullstellen von g. Codieren und Decodie-ren erfolgen wieder durch Mutiplikation und Division.Das Korrigieren kann man in Beispiel 20.5 in [1] nach-lesen.

Literaturverzeichnis

[1] R. Lidl und G. Pilz, Applied Abstract Algebra, Sprin-ger, Berlin, Heidelberg, New York, 1998.

[2] Codes correcteurs d’erreurs, Agregation externe demathematiques, 2005, Epreuve de modelisation.agreg.dnsalias.org/Textes/527.pdf

34

Page 37: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Wie schnell kann man multiplizieren?Prof. Dr. Bernd Heinrich MatzatInterdisziplinares Zentrum fur Wissenschaftliches Rechnender Universitat HeidelbergIm Neuenheimer Feld 36869120 Heidelberg

[email protected]

Wenn ein Mensch oder ein Computer schnell rechnenkonnen soll, ist es vordringlich, dass er die Grundopera-tionen Addition, Subtraktion, Multiplikation und Divisi-on sehr schnell ausfuhren kann. Bevor man sich jedochmit dazu geeigneten Rechenverfahren beziehungsweiseAlgorithmen beschaftigt, muss man sich uber die Dar-stellung von Zahlen Gedanken machen. In diesem Arti-kel geht es nur um ganze Zahlen bzw. naturliche Zah-len (mit Vorzeichen). Diese sind uns ublicherweise inder dekadischen Schreibweise, d.h. im Zehnersystem,gelaufig. Die aktuelle Jahreszahl zum Beispiel ist

2008 = 8 · 1 + 0 · 10 + 0 · 102 + 2 · 103.

Fur Computerrechnungen ist zumeist die 2-adische bzw.binare Darstellung zweckmaßiger, da diese dem 0-1-Schema eines Computers besser angepasst ist. Hier er-gibt sich fur die aktuelle Jahreszahl

11111011000 = 23 + 24 + 26 + 27 + 28 + 29 + 210,

also bereits eine Zahl mit 11 Ziffern. In diesem Artikelwerden wir uns auf solche binaren Darstellungen

x = a01 + a12 + a222 + . . .+ am−12m−1

=m−1∑i=0

ai2i mit ai ∈ {0, 1}

(eventuell mit Vorzeichen) beschranken, auch wenn imrealen Computer die Koeffizienten in der Regel zuBlocken (Worten) der Lange 32 oder 64 zusammenge-fasst sind. Offensichtlich kann die Addition von zweibinaren Zahlen der Lange hochstens m mit hochstens2m Operationen mit den Koeffizienten (Bitoperatio-nen) durchgefuhrt werden, die sich aus der Addition imBinarsystem mit Ubertrag ergeben. Entsprechendes giltauch fur die Subtraktion.

Die erste Herausforderung stellt also die Multiplika-tion dar. Zuerst wollen wir feststellen, wie viele Bitope-rationen wir bei der gewohnlichen Multiplikation von

Zahlen x =m−1∑i=0

ai2i und y =n−1∑j=0

bj2j der (Bit)-Lange

m bzw. n benotigen. Dazu berechnen wir die Koeffizi-enten des Produkts z von x und y, also die Koeffizientenck in

z =∑k≥0

ck2k =

(m−1∑i=0

ai2i

(n−1∑j=0

bj2j

)

zum Beispiel nach dem folgendem Schema

z0 := b0x, z1 := z0 + 2b1x, . . . ,z = zn := zn−1 + 2nbnx.

Zunachst benotigen wir m Bitoperationen zur Berech-nung der Koeffizienten von z0 (fur die Multiplikationder ai mit b0). Die Berechnung der zk erfolgt durchAddition von zk−1 zu den um k verschobenen Koeffi-zienten von bkx, wozu man hochstens 3m Bitoperatio-nen benotigt, m fur die Multiplikation und 2m fur dieAdditionen mit Ubertrag. Dies ergibt eine Gesamtzahlvon hochstens 3mn Bitoperationen fur die gewohnlicheSchulmultiplikation.

Ist es denkbar, dass man mit weniger Rechenauf-wand auskommt? Hierzu hatte Karatsuba 1962 eine ein-fache und doch sehr wirkungsvolle Idee. Er ging ausvon zwei Zahlen x und y in Binardarstellung der Langehochstens n = 2k. Dann lassen sich x und y schreibenin der Form

x = x0 + x12n/2, y = y0 + y12n/2

mit 0 ≤ xi, yi < 2n/2.

Das Produkt x · y ergibt sich dann in der gewohnlichenForm als

x · y = x0y0 + (x0y1 + x1y0) 2n/2 + x1y12n

bzw. in der modifizierten Form

x · y = x0y0 + C · 2n/2 + x1y12n mitC = (x0 + x1) (y0 + y1)− x0y0 − x1y1.

Hier scheint die modifizierte Form zunachst aufwandi-ger zu sein. Beim naheren Hinsehen entdeckt man aber,dass die beiden Produkte x0y0 und x1y1 doppelt auftre-ten, so dass eigentlich nur drei Multiplikationen (stattvier in der gewohnlichen Form) und einige Additionenausgefuhrt werden mussen.

Wie lasst sich die Gesamtzahl der benotigten Bit-operationen berechnen? Dazu verwenden wir einenTrick und bezeichnen mit

A (k) die Anzahl der Bitoperationen fur die Additionvon zwei Binarzahlen der Lange n = 2k,

35

Page 38: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

B (k) die Anzahl der Bitoperationen fur die Karatsuba-Multiplikation von zwei Binarzahlen der Lange2k.

Wegen n2 = 2k−1 benotigt man fur die 3 Multiplika-

tionen in der modifizierten Form 3B(k − 1) Bitopera-tionen. Die Addition (x0 + x1) sowie (y0 + y1) kostenzusatzliche 2A (k − 1) = A (k) Bitoperationen. Wei-tere 2A (k) Bitoperationen werden fur die Berechnungdes Ausdrucks C verbraucht. Schließlich konnen x0y0

und x1y12n ohne Addition aneinandergefugt werden, sodass zur Berechnung von x · y nur noch die Additionvon C · 2n/2 und x0y0 + x1y12n mit A (k) Bitoperatio-nen hinzukommt. Dies ergibt insgesamt die Bilanz

B (k) = 3B (k − 1) + 4A (k) .

Nach Voraussetzung ist n2 = 2k−1 ebenfalls eine

2-Potenz, so dass auch B (k − 1) = 3B (k − 2) +4A (k − 1) gilt. Insgesamt erhalt man so durch sukzes-sives Einsetzen die Formel

B (k) = 32B (k − 2) + 3 · 4A (k − 1) + 4A (k)= . . .

= 3kB (0) + 3k−1 · 4A (1) + 3k−2 · 4A (2)+ . . .+ 4A (k) .

Nach Obigem kennen wirA (k) = 2 ·2k undB (0) = 1.Damit erhalten wir

B (k) = 3k + 8(

3k−1 · 2 + 3k−2 · 22 + . . .+ 30 · 2k)

= 3k + 8 · 2k(

1 + 32 +

(32

)2 + . . .+(

32

)k−1)

= 3k + 8 · 2k(

1−(

32

)k) (1− 32

)−1

= 3k + 16(

3k − 2k)

< 17 · 3k,

d.h. bei der Karatsuba-Multiplikation naturlicher Zah-len der Bitlange n < 2k benotigt man hochstens17 · 3k = 17nlg(3) mit lg (3) = 1, 59 Bitoperationen(statt 3n2 bei der gewohnlichen Multiplikation).

Was ist dadurch gewonnen? Dies kann man sicham einfachsten am folgenden Schaubild veranschauli-chen. Bei jedem Karatsuba-Schritt benotigt man ge-genuber der gewohnlichen Multiplikation nur 3 statt 4Multiplikationen mit B (k − 1) Bitoperationen. Da diezusatzlich benotigten Additionen nur gering ins Ge-wicht fallen, spart man etwa ein Viertel des Rechenauf-wands. Aus obigem Viereck der bei der gewohnlichenMultiplikation benotigten Bitoperationen kann man al-so ein Viertel (oben rechts) herausnehmen. Beim zwei-ten Karatsuba-Schritt gilt dasselbe fur die verbliebenen3 Viertel des Vierecks usw. Bei großem k kann also ei-ne bei weitem uberwiegende Anzahl von Bitoperatio-nen eingespart werden. Insbesondere ist der Karatsuba-Algorithmus asymptotisch (fur k → ∞) erheblichschneller als die gewohnliche Multiplikation.

Wie hilft uns diese Erkenntnis beim Rechnen? Hier-bei ist zu beachten, dass beim Karatsuba-Algorithmusder Vorfaktor großer und auch die Speicherverwaltungaufwandiger ist. Der Karatsuba-Algorithmus ist also furkleine Zahlen langsamer und fur große Zahlen schnel-ler als die gewohnliche Multiplikation. Fur die Anwen-dung interessant ist nun, ab welcher Große von Zahlender Karatsuba-Algorithmus Einsparungen erbringt. Hierhat sich herausgestellt, dass der Karatsuba-Algorithmusin unserem Beispiel mit Worten der Bitlange 1 schonoberhalb einer Bitlange 8 (bzw. in einem Computeroberhalb der 8-fachen Wortlange) schneller ist und inComputeralgebra-Systemen auch eingesetzt wird. Un-terhalb der 8-fachen Wortlange wird dann auf diegewohnliche Multiplikation umgeschaltet.

Wir haben also gesehen, dass das Multiplizierenzweier Zahlen der Bitlange n durch geschickte Anord-nung der Rechenschritte deutlich schneller als mit dergewohnlichen Multiplikation ausgefuhrt werden kann;der Rechenaufwand sinkt von n2 auf nlg(3) Bitoperatio-nen (bis auf von n unabhangige Vorfaktoren). Da stelltsich nun naturlich die Frage, ob man durch weitere gu-te Ideen oder Einsatz von theoretischem Wissen wei-tere Verbesserungen erzielen kann. Das ist in der Tatmoglich. Schonhage und Strassen haben gezeigt, dassmittels diskreter Fouriertransformation und modularerArithmetik Algorithmen konstruiert werden konnen, diebis auf einen Vorfaktor den asymptotischen Rechenauf-wand n lg (n) lg lg (n) verursachen. Dieser Schonhage-Strassen-Algorithmus ist zumindest asymptotisch noch-mals um Klassen besser als der Karatsuba-Algorithmus.Er ist ”fast linear“, da in der Formel der Exponent von nEins ist und die Logarithmus-Faktoren erheblich lang-samer wachsen als n-Potenzen. Praktisch kommt dieserAlgorithmus bisher aber noch nicht zur Anwendung, dader Ubergangspunkt jenseits des zur Zeit fur praktischeRechnungen zuganglichen Bereichs liegt.

Leser, die mehr uber schnelle Multiplikationenwissen mochten, insbesondere auch uber Details desSchonhage-Strassen-Algorithmus, seien z. B. auf dasLehrbuch Modern Computer Algebra von J. von zur Ga-then und J. Gerhard verwiesen.

36

Page 39: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Warum konnen CAS differenzieren?Prof. Dr. Wolfram KoepfFachbereich MathematikUniversitat KasselHeinrich-Plett-Straße 4034132 Kassel

[email protected]

Zusammenfassung

In diesem Artikel wird aufgezeigt, warum Differenzieren eigentlich gar nicht so kompliziert ist, und zwar, indemwir dem Computeralgebrasystem (CAS) Mathematica das Differenzieren beibringen. Nicht, dass dies notigware, denn Differenzieren ist in den meisten CAS bereits eingebaut und selbst in vielen Handhelds verfugbar.Aber es ist hochinteressant zu sehen, wie dies in einem CAS realisiert werden kann. Fur meine Prasentationwahle ich Mathematica, weil die Realisierung hier besonders einfach ist, aber auch in Maple, MuPAD oderREDUCE sieht ein Programm, das differenzieren kann, nicht wesentlich komplizierter aus.

Wir wollen uns zum Ziel setzen, die Differentiation inMathematica zu erklaren. Dabei wollen wir naturlichnicht die eingebaute Differentiationsprozedur D ver-wenden.

Zunachst mag man uberlegen: Da die Ableitung f ′einer Funktion f bzgl. der Variablen x als Grenzwert

f ′ (x) = limh→0

f (x+ h)− f (x)h

definiert ist, und da Mathematica Grenzwerte berechnenkann, programmiert man einfach die Definition und istfertig. Aber Achtung: Wie berechnet Mathematica ei-gentlich Grenzwerte? Oder anders gefragt: Wie berech-nen Menschen denn Grenzwerte in der Praxis?

Der obige Ableitungsgrenzwert ist immer von derForm 0/0, und solche Grenzwerte werden in der Pra-xis mit Hilfe von Ableitungen berechnet! Dieses Re-chenverfahren nennt man die Regel von de l’Hospital.Derartige Methoden zieht auch Mathematica zur Grenz-wertberechnung heran, so dass die obige Definitionder Ableitungsfunktion letztlich offenbar doch den ein-gebauten Differentiationsmechanismus verwendet, waswir ja vermeiden wollten.

Also uberlegen wir von neuem: Wie berechnet mandenn Ableitungen in der (schulischen) Praxis? Dies ge-schieht durch das Anwenden weniger Regeln und eini-ger spezieller Ableitungsresultate. Genau so — wie ei-nem Schuler also — werden wir nun Mathematica suk-zessiv das Differenzieren (erneut) beibringen.

Bevor wir dies tun, einige generelle Mathematica-Eigenheiten:

• Die ublichen mathematischen Symbole wie +, -,*, / (fur die Division) konnen verwendet werden.Das Symbol ˆ bezeichnet die Potenz. Der Mal-punkt kann durch ein Leerzeichen ersetzt werden.• Alle Funktionen in Mathematica werden statt wie

ublich mit runden Klammern (wie z.B. f(x)) miteckigen Klammern (also f[x]) notiert.• Alle eingebauten Funktionen werden mit Groß-

buchstaben aufgerufen (wie Sin[x]).

• Mathematica erzeugt automatisch Eingabezei-len In[n] und nach Abschicken der Zeile mit<Shift> <Enter> Ausgabezeilen Out[n],welche automatisch durchnummeriert werden.

Nun kann es losgehen!Als erstes behandelt man gewohnlich die Differen-

tiation der Potenzfunktionen. Dies erklaren wir in Ma-thematica durchIn[1]:=diff[c ,x ]:=0/;FreeQ[c,x]

In[2]:=diff[x ˆn .,x ]:=n*xˆ(n-1)/;FreeQ[n,x]

In der ersten Zeile wird erklart, dass Konstanten die Ab-leitung 0 besitzen. Die Regel diff[c,x]->0 wirdnur angewandt, falls die Bedingung FreeQ[c,x]erfullt ist, d.h. falls der Ausdruck c das Symbol x nichtenthalt, c also konstant bzgl. x ist. Bedingungen fur dieAnwendung von Regeln werden hinter dem Zeichen /;angegeben. Dass die angegebene Regel — unter besag-ter Bedingung — fur beliebige Terme c und x Anwen-dung finden soll, wird durch die Verwendung der Sym-bolik c_ und x_ ausgedruckt. Soll eine Regel nur furein bestimmtes Symbol y gelten, verwendet man dage-gen keinen Unterstrich _.

Schließlich bedeutet das := Symbol eine Zuwei-sung, die beim Aufruf der Funktion ausgefuhrt wird unddaher bei der Definition von Funktionen Verwendungfindet. Dass keine augenblickliche Auswertung erfolgt,sieht man auch daran, dass keine Ausgabezeile Out[n]ausgegeben wird.

In der zweiten Zeile wird also definiert, dass die Ab-leitung von xn den Wert nxn−1 erhalten soll, und zwarunter der Bedingung, dass n nicht von x abhangt. Mitdem Punkt beim Symbol n_. drucken wir aus, dass die-se Regel auch noch fur n = 1 gultig sein soll, wenn alsoexplizit gar kein Exponent vorhanden ist.

Testen wir nun einmal, was Mathematica hiermitgelernt hat:

In[3]:=diff[y,x]

Out[3]= 0

37

Page 40: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Warum klappt dies scheinbar nicht? Richtig, y hangtja nicht von x ab! Auch wenn wir das anders gemeinthaben sollten. Raten kann Mathematica naturlich nicht.Man erhalt nun aber

In[4]:=diff[xˆ(1/2),x]

Out[4]=1

2√x

Da wir vom Exponenten nicht verlangt hatten, dass erganzzahlig ist, konnen nun also bereits beliebige Poten-zen abgeleitet werden. Aber beim Beispiel

In[5]:=diff[2*x,x]

Out[5]= diff [2x, x]

liefert Mathematica als Ausgabe unsere Eingabe ab, dadas Programm nach Durchsicht aller Regeln, die wir furdiff bisher aufgestellt haben, keine gefunden hat, dieAnwendung finden konnte. Wir hatten tatsachlich in derzweiten Zeile die Ableitungen lediglich fur xn erklart,nicht fur Vielfache davon. Dem kann aber leicht durchdie nachste Regel

In[6]:=diff[c *f ,x ]:=c*diff[f,x]/;FreeQ[c,x]

abgeholfen werden. Diese Regel gilt nicht nur fur Po-tenzen, sondern fur beliebige Terme f. Nun kann Ma-thematica das Problem von eben losen

In[7]:=diff[2*x,x]

Out[7]= 2

und hat uberhaupt gelernt, dass man Konstanten vorzie-hen kann. Allerdings scheitert es an der einfachen Auf-gabe

In[8]:=diff[x+xˆ2,x]

Out[8]= diffˆx+ x2, x

˜weil wir noch nicht erklart haben, wie mit einer Sum-me verfahren werden soll. Da die Differentiation linearist (”Ableitung der Summe gleich Summe der Ableitun-gen“), erklaren wir also

In[9]:=diff[f +g ,x ]:=diff[f,x]+diff[g,x]

mit dem Resultat, dass nun unsere obige Anfrage

In[10]:=diff[x+xˆ2,x]

Out[10]= 1 + 2x

vereinfacht wird. Obwohl wir die Additivitat nur furzwei Summanden definiert haben, wendet Mathemati-ca diese Regel nun auch auf mehrfache Summen an, daMathematica weiß, dass die Addition eine assoziativeund kommutative Operation ist:

In[11]:=diff[x+2xˆ2+3xˆ3+4xˆ4+5xˆ5+6xˆ6,x]

Out[11]= 1 + 4x+ 9x2 + 16x3 + 25x4 + 36x5

Wir wenden uns nun weiteren Ableitungsregeln zu. Bis-lang konnen z.B. keine Produkte differenziert werden

In[12]:=diff[(2x+xˆ2)(5+xˆ2-4xˆ3),x]

Out[12]= diffˆ`

2x+ x2´ `5 + x2 − 4x3´ , x˜Daher teilen wir Mathematica nun die Produktregel mit

In[13]:=diff[u *v ,x ]:=diff[u,x]*v+diff[v,x]*u

und erhalten

In[14]:=diff[(2x+xˆ2)(5+xˆ2-4xˆ3),x]

Out[14]=`2x− 12x2´ `2x+ x2´+ (2 + 2x)

`5 + x2 − 4x3´

Ebenso implementieren wir nun die Quotientenregel.

In[15]:=diff[u ./v ,x ]:=diff[u,x]*v-diff[v,x]*u)/vˆ2

Nun kann unsere Prozedur diff alle gebrochen ratio-nalen Funktionen ableiten, z.B.

In[16]:=diff[(2x+xˆ2)/(5+xˆ2-4xˆ3),x]

Out[16]=

−`2x− 12x2

´ `2x+ x2

´+ (2 + 2x)

`5 + x2 − 4x3

´(5 + x2 − 4x3)2

Bevor wir Mathematica nun noch die Kettenregel ”bei-bringen“, wollen wir die Ableitungen der ”elementaren“Funktionen erklaren:

In[17]:=diff[Log[x ],x ]:=1/x

In[18]:=diff[Sin[x ],x ]:=Cos[x]

In[19]:=diff[Cos[x ],x ]:=-Sin[x]

In[20]:=diff[Tan[x ],x ]:=1/Cos[x]ˆ2

In[21]:=diff[Cot[x ],x ]:=-1/Sin[x]ˆ2

In[22]:=diff[ArcSin[x ],x ]:=1/Sqrt[1-xˆ2]

In[23]:=diff[ArcCos[x ],x ]:=-diff[ArcSin[x],x]

In[24]:=diff[ArcTan[x ],x ]:=1/(1+xˆ2)

In[25]:=diff[ArcCot[x ],x ]:=-diff[ArcTan[x],x]

Ignorieren Sie diejenigen Funktionen einfach, die Sienicht kennen. Den naturlichen Logarithmus lnx nenntMathematica Log[x].

Wenn man sich die obige Liste ansieht, stellt manfest, dass es uns nicht schwerfallen wurde, an dieserStelle auch fur weitere Funktionen Ableitungen fest-zulegen. In Mathematica gibt es tatsachlich Hunderteweiterer Funktionen, die ebenfalls differenziert werdenkonnen.

Die Produktregel liefert nun beispielsweise

In[26]:=diff[Sin[x]*Cos[x],x]

Out[26]= cos (x)2 − sin (x)2

wahrend der ahnliche Aufruf (teilweise!) scheitert:

In[27]:=diff[Sin[x]*Cos[2x],x]

Out[27]= cos (x) cos (2x)− diff [sin (2x) , x] sin (x)

Klar: Wir haben ja noch nicht die Kettenregel erklart.Daher konnen bislang z.B. auch die Ableitungen

38

Page 41: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

In[28]:=diff[Sin[ArcCos[x]],x]

Out[28]= diffhp

1− x2, xi

In[29]:=diff[(1+x)ˆn,x]

Out[29]= diff [(1 + x)n , x]

noch nicht gefunden werden, obwohl Mathematicabeim ersten Beispiel eine automatische Vereinfachungvornimmt und das zweite Beispiel sogar eine gebrochenrationale Funktion darstellt, falls n ganzzahlig ist.

Bei der Darstellung der Kettenregel mussen wir be-achten, dass das Muster der Verkettung zweier Funktio-nen f[g] nicht alle verketteten Funktionen auffindet:Auch die Potenz fˆg (intern: Power[f,g]) ist eineverkettete Funktion, die aber nicht als solche erkennbarist, weil die Funktion Power[f,g] zwei Argumen-te hat und somit einem anderen Muster entspricht! Alsowird durch die beiden Regeln

In[30]:=diff[f [g ],x ]:=diff[f[g],g]*diff[g,x]

In[31]:=diff[f ˆg ,x ]:=fˆg*diff[g*Log[f],x]

die Kettenregel implementiert — insbesondere die ers-te erfordert Geschick und ist etwas trickreich! — undunsere obigen Beispiele liefern nun die Resultate

In[32]:=diff[Sin[x]*Cos[2x],x]

Out[32]= cos (x) cos (2x)− 2 sin (x) sin (2x)

In[33]:=diff[Sin[ArcCos[x]],x]

Out[33]= − x√1− x2

In[34]:=diff[(1+x)ˆn,x]

Out[34]= n (1 + x)n−1

Jetzt kann Mathematica auch die Ableitung der Expo-nentialfunktionIn[35]:=diff[Exp[x],x]

Out[35]= ex

angeben, da Exp[x] intern durch Eˆx dargestellt wird.Der Vollstandigkeit halber hatte man aber besser bei denelementaren Funktionen auch die Ableitung der Expo-nentialfunktion festhalten konnen.

Uberhaupt kann Mathematica nun alle durch alge-braische Operationen aus den elementaren Funktionenerzeugten Funktionen differenzieren. Wir betrachten ei-nige Beispiele:

In[36]:=diff[xˆ(xˆx),x]

Out[36]= x(xx) `xx−1 + xx log (x) (1 + log (x))´

In[37]:=diff[Exp[ArcSin[xˆ2]],x]

Out[37]=2 earcsin(x2) x√

1− x4

und schließlich die ”Phantasiefunktion“

In[38]:=diff[(Exp[xˆ2+1]+x)/(Log[Exp[x]+1]),x]

Out[38]=

−ex

„e1+x2

+x

«1+ex +

“1 + 2e1+x2

x”

log (1 + ex)

log (1 + ex)2

SchlussbemerkungenMan beachte, dass wir bei unserer Darstellung nie-mals die eingebaute Ableitungsfunktion D benutzt ha-ben. Ganz im Gegenteil bilden die von uns eingefuhrtenDefinitionen im Prinzip ein vollstandiges Regelwerk furdie Differentiation.

Auf der anderen Seite ist zu beobachten, dass wirsehr haufig auf der rechten Seite unserer Funktions-definitionen die zu erklarende Funktion diff benutzthaben, dies begann bereits in der dritten Definition inZeile In[6]. Die Funktion diff erklart sich alsoStuck fur Stuck selbst, indem auf bereits bekannte Defi-nitionsteile verwiesen wird.

Diese Vorgehensweise ist in sehr naturlicher Wei-se aufgetreten. Man nennt diese wichtige Programmier-technik rekursives Programmieren, s. [2], Kapitel 2.

Ein Mathematica-Detail verhindert allerdings, dassdie von uns programmierte Funktion diff bereits voll-standig funktioniert. Der Befehl

In[39]:=diff[1/Cos[x],x]

liefert beispielsweise eine Fehlermeldung. Grund ist dieautomatische Vereinfachung der Funktion 1/ cos (x)

In[40]:= 1/Cos[x]

Out[40]= sec (x)

in die — bei uns in Europa vollig ungebrauchliche —Sekansfunktion. Diese Vereinfachung kann vom Benut-zer prinzipiell nicht verhindert werden.

Daher benotigen wir in Mathematica (mindestens)zwei weitere Definitionen

In[41]:=diff[Sec[x ],x ]:=Sin[x]/Cos[x]ˆ2

In[42]:=diff[Csc[x ],x ]:=-Cos[x]/Sin[x]ˆ2

um die Differentiationsprozedur zu vervollstandigen.Die vorliegende Vorgehensweise wurde in der Pu-

blikation [1] zum ersten Mal vorgestellt und in das Lehr-buch [2], Abschnitt 2.7 auf S. 40ff., aufgenommen. Vonder Internetseite dieses Lehrbuchs kann man ein Ma-thematica-Notebook, aber auch Maple- und MuPAD-Worksheets fur eine analoge Vorgehensweise in diesenCAS herunterladen.

Literaturverzeichnis

[1] W. Koepf, Eine Vorstellung von Mathematica und Be-merkungen zur Technik des Differenzierens, in Didak-tik der Mathematik 21, 125 – 139, 1993.

[2] W. Koepf, Computeralgebra. Eine algorithmischorientierte Einfuhrung, Springer, Berlin, Heidel-berg, 2006, vergleiche www.mathematik.uni-kassel.de/∼koepf/CA .

39

Page 42: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :
Page 43: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Integralrechnung und ComputeralgebraProf. Dr. Wolfram KoepfFachbereich MathematikUniversitat KasselHeinrich-Plett-Straße 4034132 Kassel

[email protected]

Zusammenfassung

In diesem Artikel wird die historische Entwicklung der Flachen- und Volumenmessung beschrieben, die zumheutigen Integralbegriff fuhrte. Wahrend diese Fragestellungen bereits im Altertum untersucht wurden, ist dieDifferentialrechnung erst 350 Jahre alt. Aber erst mit Hilfe der Differentialrechnung lassen sich die heute un-terrichteten Integrationstechniken gewinnen.

Wahrend die Differentialrechnung vom algorithmischen Standpunkt recht einfach ist — vgl. Warum konnenCAS differenzieren? auf S. 37 — ist das Integrieren oft beschwerlich und kompliziert. Falls man kein Ergebnisfindet, weiß man nicht, ob man sich nur ungeschickt angestellt hat oder ob es prinzipiell ”nicht geht“ und manalso vergeblich nach einer ”einfachen“ Integralfunktion sucht.

Es ist weniger bekannt, dass auch diese Fragestellung bereits im 19. Jahrhundert von Liouville untersuchtwurde und ebenfalls beantwortet werden kann. Auf dem Satz von Liouville aufbauend hat Risch in den 1960erJahren einen Algorithmus angegeben, mit dem das Integrieren automatisiert wird und einem Computeralgebra-system uberlassen werden kann.

Flachen und Volumina in der AntikeIn der Blute der griechischen Mathematik wurde dieGeometrie auf eine solide Grundlage gestellt. Das ge-samte geometrische Wissen wurde auf wenige entschei-dende Prinzipien zuruckgefuhrt. Wir sprechen heute vonAxiomen. Diese Erkenntnisse wurden in den Elementendes Euklid verewigt. Von dieser Basis aus war es vorallem Archimedes (282 – 212 v.Chr.), der die Flachen-und Volumenbestimmung, die die Grundlage fur die In-tegralrechnung darstellt, voranbrachte.

Archimedes von Syrakus

Mit ihrer Beweistechnik der doppelten reductio adabsurdum konnten die Griechen zeigen, dass

(a) der Umfang eines Kreises proportional zumDurchmesser ist: U = π d = 2π r;

(b) der Flacheninhalt eines Kreises proportional zumQuadrat des Radius ist: F = σ r2.

Es war die Erkenntnis von Archimedes von Syrakus,dass die beiden Proportionalitatskonstanten uberein-stimmen: σ = π. Diese Zahl π ist eine der beruhmtestenNaturkonstanten.

Archimedes approximierte die Zahl π, indem erden Flacheninhalt eines Kreises von innen und vonaußen durch den Flacheninhalt regelmaßiger Vieleckeannaherte. Durch Betrachtung des regelmaßigen 96-Ecks (!) fand er heraus, dass

3,140845... = 31071

< π < 317

= 3,142857... .

Archimedes war vollig uberwaltigt von seiner Er-kenntnis, dass die Volumeninhalte von Kegel, Kugel undZylinder bei gleichem Radius (s. folgende Abbildung)im Verhaltnis 1 : 2 : 3 zueinander stehen.

Das Verhaltnis der Voluminavon Kegel, Kugel und Zylinder

41

Page 44: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Das Integral als FlacheninhaltErst die Einfuhrung des Differentiationskalkuls, der imArtikel Warum konnen CAS differenzieren? beschrie-ben wurde, durch Isaac Newton (1642 – 1727) und Gott-fried Wilhelm Freiherr von Leibniz6 (1646 – 1716) im17. Jahrhundert und die Erkenntnis, dass Differentiati-on und Integration zueinander inverse Operationen sind,hat die Integralrechnung wieder einen entscheidendenSchritt vorangebracht.

1

2

3

4

5

6

7

a x

f HtL

àa

x

f HtLât

1

2

3

4

5

6

7

Das Integral als Flacheninhalt mit variabler oberer Grenze

Wenn fur eine nichtnegative Funktion f(t) durch∫ b

af(t) dt

der Flacheninhalt im Intervall [a, b] zwischen dem Gra-phen von f(t) und der t-Achse bezeichnet wird, so istdie Einfuhrung der Integralfunktion∫

f(x) dx :=∫ x

af(t) dt

mit variabler oberer Grenze x relevant, und der Haupt-satz der Differential- und Integralrechnung besagt, dass∫

f ′(x) dx = f(x) .

Diese Erkenntnis wurde zuerst von Newtons LehrerIsaac Barrows ausgesprochen, der sie aus physikali-schen Erwagungen herleitete (wie im ubrigen auch Ar-chimedes die Volumenformel fur die Kugel!).

Mit dem Hauptsatz wird namlich aus der Produktre-gel

(u(x) v(x))′ = u′(x) v(x) + v′(x)u(x)

durch Integration sofort die Regel der partiellen Integra-tion

u(x) v(x) =∫u′(x) v(x) dx+

∫v′(x)u(x) dx ,

eine Integrationstechnik, die sich — bei Kenntnis einesder Integrale — zur Berechnung des zweiten Integralsauf der rechten Seite eignet. Ebenso folgt aus der Ket-tenregel die Substitutionstechnik fur Integrale.

Mit diesen neuentwickelten Methoden gelang esNewton, aus seinem Kraftgesetz F = ma (Kraft =Masse mal Beschleunigung) und dem Gravitationsge-setz uber die Anziehungskraft zweier Massen die Kep-lerschen Planetengesetze rein mathematisch herzulei-ten! Kepler hatte empirisch beobachtet, dass sich Pla-neten auf Ellipsen bewegen, wobei sich die Sonne ineinem der beiden Brennpunkte befindet, der Radius-vektor eines umlaufenden Planeten in gleichen Zeitengleiche Flacheninhalte durchlauft und die Quadrate derUmlaufzeiten umgekehrt proportional zu den Kuben derzugehorigen großen Halbachsen sind. Newtons Erfolgzeigt die Machtigkeit dieser Integrationsverfahren.

Dennoch blieben Fragen offen. Leibniz war natur-lich klar, wie man ein Polynom integriert. Er fragte sich,ob sich auch jede gebrochen rationale Funktion elemen-tar integrieren lasst. Hier blieb er sich unsicher, da er dieIntegralfunktion ∫

1x4 + 1

dx

nicht bestimmen konnte. Dies lag daran, dass es ihmnicht gelang, das Nennerpolynom in Faktoren zu zerle-gen. Eine Faktorisierung des Nenners in reelle quadrati-sche Faktoren liefert mittels einer Partialbruchzerlegung— einer Darstellung als Summe — sofort das Resultat.Hatte Leibniz mit komplexen Zahlen gerechnet, die da-mals noch nicht anerkannt waren, so hatte er das Pro-blem losen konnen. Die dritte binomische Formel liefert

x4 + 1 = (x2 + i)(x2 − i) ,

wobei i eine Zahl mit der Eigenschaft i2 = −1 ist.Man nennt i die imaginare Einheit. Aus dieser Darstel-lung kann man mittels der pq-Formel eine Faktorisie-rung in vier lineare Faktoren bestimmen, die aber eben-falls die imaginare Einheit enthalten. Fasst man aller-dings jeweils zwei Faktoren wieder geschickt zusam-men, so erhalt man die reelle Faktorisierung

x4 + 1 = (x2 +√

2x+ 1) (x2 −√

2x+ 1) ,

mit welcher sich Leibniz’ Fragestellung losen lasst:Die Integralfunktion lasst sich nun durch Logarithmen(und inverse Tangensfunktionen), also durch ”elemen-tare Funktionen“, darstellen. Man teste dies mit einemComputeralgebrasystem! Dies fand Leibniz’ ”wissen-schaftlicher Ziehsohn“ Johann Bernoulli (1667 – 1748)heraus, der auch feststellte, dass man bei allen gebro-chen rationalen Funktionen so vorgehen kann. Aller-dings wollen wir festhalten, dass das Symbol

√2, wel-

ches in der Eingabe nicht vorkam, fur die Darstellungder Integralfunktion unverzichtbar ist.

Der Bernoulli-Algorithmus hat aber ein generellesProblem: Er beruht auf der Erkenntnis, dass sich jedesreelle Polynom in lineare und quadratische reelle Fak-toren zerlegen lasst. Leider ist hierfur aber kein Algo-rithmus bekannt, und man kann sogar beweisen, dass

6Jurist, Naturwissenschaftler, Politiker, Philosoph, Historiker, Theologe und Diplomat. Er wird von manchen als einer der letzten Uni-versalgelehrten bezeichnet.

42

Page 45: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

es einen generellen Algorithmus gar nicht geben kann,falls der Grad des Polynoms großer als 4 ist. Soll einComputeralgebrasystem jedoch derartige Integrations-probleme exakt symbolisch losen konnen, so mussenwir dies dem System ”beibringen“, und hierfur wird einAlgorithmus benotigt, der die Losung berechnet.

Rationale Integration und derRisch-Algorithmus

Zum Gluck kann man aber die Fragestellung modifizie-ren. In der Regel hat ja die gegebene gebrochen rationa-le Funktion keine beliebigen reellen Koeffizienten, son-dern beispielsweise — wie in unserem obigen Fall —ganzzahlige Koeffizienten. In dieser Situation kann manaber — anders als im ”allgemeinen reellen Fall“ — dieIntegralfunktion algorithmisch bestimmen! Es stellt sichheraus, dass man in diesem Fall die vollstandige Faktori-sierung des Nennerpolynoms nicht benotigt, sondern ei-ne sogenannte quadratfreie Faktorisierung genugt, wel-che man leicht algorithmisch bestimmen kann. Dies hatOstrogradsky 1845 erkannt.

Dieser Algorithmus zerlegt die Integralfunktion je-der gebrochen rationalen Funktion in einen gebrochenrationalen Anteil und einen Teil, welcher als Summe lo-garithmischer Funktionen dargestellt werden kann, wo-bei inverse Tangensfunktionen zu den Logarithmen ge-rechnet werden konnen. Dieser Algorithmus liefert dannauch beispielsweise automatisch die gesuchte Zahl

√2,

die zur Darstellung der Losung unseres obigen Beispielsbenotigt wird. Die algorithmische Integration gebroche-ner rationaler Funktionen wird in Kapitel 12 des Lehr-buchs [5] ausfuhrlich behandelt.

Die rationale Integration ist naturlich nur einSpezialfall. Sehen wir uns die Integration elementarerFunktionen einmal etwas genauer an. Die Integralfunk-tionen∫

ex dx = ex und∫x ex

2dx =

12ex

2

kann man leicht ausrechnen. Sucht man nun aber nachder Integralfunktion

∫ex

2dx und findet hierfur keine

Darstellung, so stellt sich die Frage, ob es eine ele-mentare Integralfunktion von ex

2uberhaupt gibt, also

eine Funktion, die sich mit Hilfe rationaler Operatio-nen aus Exponential- und Logarithmusfunktionen dar-stellen lasst. So lange man auch sucht: Bei diesem Bei-spiel wird man nicht fundig werden! Dies hat Liouvilleim Jahr 1835 gezeigt. Eine sehr schone Darstellung desSatzes von Liouville und des Beweises, dass ex

2keine

”einfache“ Integralfunktion hat, findet man in [1], Ab-schnitt 6.6.

Der Satz von Liouville ist viel allgemeiner. Er lie-fert eine ahnliche Aussage, wie wir am Beispiel dergebrochen rationalen Funktionen bereits kennengelernthaben: Ist die Integralfunktion einer elementaren Funk-tion f(x) elementar, so besteht sie aus zwei Teilen, ei-nem Anteil, welcher sich rational aus den Funktionen,die in f(x) bereits vorkommen, zusammensetzt, sowieeinem Teil, der als Summe von Logarithmusfunktionendargestellt werden kann.

Risch [6] hat 1969 erkannt, dass man dies zu einemAlgorithmus zusammenfugen kann. Der Satz von Liou-ville liefert einen Ansatz fur die gesuchte Integralfunk-tion, deren Bestandteile man dann mit Hilfe einer ArtKoeffizientenvergleich bestimmen kann. Die gesuchtenLogarithmen erfullen eine Differentialgleichung, derenLosung algorithmisch bestimmt werden kann. Die De-tails sind naturlich wesentlich komplizierter als im ra-tionalen Fall.

Anders als bei einer Serie von Substitutionen undpartiellen Integrationen liefert dieser Algorithmus nachendlich vielen Schritten entweder einen Beweis dafur,dass keine elementare Integralfunktion existiert, oderdie Integralfunktion wird berechnet und kann ausgege-ben werden. Der Risch-Algorithmus zur Integration ele-mentarer Funktionen ist beispielsweise in Maple einge-baut.

Abschließende BemerkungenDieser Artikel gibt einen Einstieg in die Theorie

der algorithmischen Integration. Weiterfuhrende Bucherzum Thema sind [2] und [4]. Viele der historischen Be-merkungen stammen aus dem sehr lesenswerten Buchvon Edwards [3].

Literaturverzeichnis

[1] E. Behrends, Analysis: Band 2, Vieweg, Wiesbaden,2004.

[2] M. Bronstein, Symbolic Integration I, Springer, Berlin,1997.

[3] C. H. Edwards Jr., The Historical Development of theCalculus, Springer, New York, 1979.

[4] K. O. Geddes, S. R. Czapor und G. Labahn, Al-gorithms for Computer Algebra, Kluwer, Boston,Dordrecht, London, 1992.

[5] W. Koepf, Computeralgebra. Eine algorithmisch ori-entierte Einfuhrung, Springer, Berlin, Heidelberg,2006, vergleiche www.mathematik.

uni-kassel.de/∼koepf/CA .[6] R. H. Risch, The problem of Integration in Finite

Terms, Trans. Amer. Math. Soc. 139, 167 – 189, 1969.

43

Page 46: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Alles logisch, oder was?Prof. Dr. Martin KreuzerFakultat fur Informatik und MathematikUniversitat PassauInnstraße 3394030 PassauStefan KuhlingKremser Straße 6194032 Passau

[email protected]@FIM.Uni-Passau.de

Zusammenfassung

Die Logik ist eines der altesten Teilgebiete der Mathematik. Logische Knobelaufgaben (sogenannte ”Logelei-en“) sind bei mathematischen Schulerwettbewerben sehr beliebt. Wir stellen eine Methode vor, mit der mandie Losung einer (aussagen-) logischen Aufgabe auf die Berechnung einer reduzierten Grobner-Basis einesPolynomideals mittels eines Computeralgebrasystems zuruckfuhren kann.

Ich weiß nicht, was soll es bedeuten?(Die Logelei)

Die Logik in der Mathematik faszi-niert die Menschen schon seit demAltertum. Das Wort λoγoσ bedeu-tet hier ”vernunftiges Denken“. Dieerste Blutezeit der Logik erlebte ih-ren Hohepunkt mit den umfassendenSchriften des Aristoteles (384 – 322v.Chr.). Arsitoteles�

�Beispiel 1 Im Olymp sitzen drei Gotter nebeneinander und un-terhalten sich. Der linke Gott sagt, dass er neben dem Gott derLuge steht. Der mittlere Gott sagt, dass er der Gott der Diplo-matie sei. Der rechte Gott sagt, dass er neben dem Gott derWahrheit steht. Wer ist hier wer?

7

Unter Verwendung von Aristoteles Satz vom aus-geschlossenen Dritten, der besagt, dass eine Aussagenur entweder wahr oder falsch sein kann, finden wir dieLosung:

Der rechte Gott kann nicht der Gott der Wahrheitsein, weil er dann die Wahrheit sprache und der mittlereGott somit ebenfalls der Gott der Wahrheit ware. Ware

dieser der Gott der Wahrheit, sprache er die Wahrheitund ware zugleich der Gott der Diplomatie, was nichtgeht. Also muss der linke Gott der Gott der Wahrheitsein. Da er damit die Wahrheit spricht, ist der mittlereGott der Gott der Luge und somit der rechte der Gottder Diplomatie.

Solche Aufgaben nennt man manchmal auch Loge-leien. Doch wie soll man sie losen, wenn man keine soeinfachen Argumentationen wie eben findet?

α||∃σ [oγ∧σ⊂`] ∨ ω.α.σ?(Logische Formeln)

Eine Aussage ist ein sprachliches Gebilde, das entwe-der wahr oder falsch ist. Wir bezeichnen Aussagen mitGroßbuchstaben A,B,C, . . . und ubersetzen die An-gaben durch logische Verknupfungen dieser Aussagen,z.B.

A ∨B bedeutet ”es gilt A oder B oder beides“A ∧B bedeutet ”es gilt A und zugleich B“¬A bedeutet ”nicht A“

A⇒ B bedeutet ”wenn A gilt, so gilt auch B“A⇔ B bedeutet ”A gilt genau dann, wenn B gilt“

Nachdem wir die Voraussetzungen so in logische For-meln gefasst haben, prufen wir deren mogliche Wahr-heitswerte mit einer Wahrheitstafel. Betrachten wir die-se Methode am folgenden�

Beispiel 2 Ein Lehrer erhalt vier identische Losungen einerMathe-Schulaufgabe. Um festzustellen, wer hier von wem ab-geschrieben hat, befragt er die Schuler.

Angela: Wenn Peer gemogelt hat, dann auch Frank-Walter.Frank-Walter: Peer oder Ulla hat abgeschrieben.Peer: Entweder Angela oder Ulla hat abgeschrieben.Ulla: Die Aufgabe wurde entweder von Peer oder von Angela

gelost.

7Besten Dank an Jennifer Heidenreich fur die Gestaltung dieses Bildes.

44

Page 47: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Wir kurzen die Aussage ”X hat abgeschrieben“ mitX ab und erhalten die folgenden Ubersetzungen in logi-sche Formeln:

Angela: P ⇒ F

Frank-Walter: P ∨ UPeer: (A ∧ ¬U) ∨ (¬A ∧ U)Ulla: (A ∧ ¬P ) ∨ (¬A ∧ P )

Bezeichnen wir (wie ublich) wahr mit 1 und falschmit 0, so sind die Wahrheitswerte der verwendeten Ver-knupfungen gegeben durch

X Y ¬X X ∨ Y X ∧ Y X ⇒ Y X ⇔ Y

0 0 1 0 0 1 10 1 1 1 0 1 01 0 0 1 0 0 01 1 0 1 1 1 1

Dabei ist zu beachten, dass die Formel ”wenn X gilt,so auch Y “ wahr ist, falls X nicht gilt, da dann ja dieVoraussetzung nicht erfullt ist und uber den Wahrheits-wert von Y nichts behauptet wird. Jetzt konnen wir dieWahrheitstafel fur Beispiel 2 aufstellen.

(A ∧ ¬U) (A ∧ ¬P )A F P U P ⇒ F P ∨ U ∨ ∨

(¬A ∧ U) (¬A ∧ P )0 0 0 0 1 0 0 00 0 0 1 1 1 1 00 0 1 0 0 1 0 10 0 1 1 0 1 1 10 1 0 0 1 0 0 00 1 0 1 1 1 1 00 1 1 0 1 1 0 10 1 1 1 1 1 1 11 0 0 0 1 0 1 11 0 0 1 1 1 0 11 0 1 0 0 1 1 01 0 1 1 0 1 0 01 1 0 0 1 0 1 11 1 0 1 1 1 0 11 1 1 0 1 1 1 01 1 1 1 1 1 0 0

Die Aufgabe hat also eine eindeutige Losung: allehaben von Angela abgeschrieben. Fur großere Aufga-ben mit vielen Aussagen wird die Methode der Wahr-heitstafeln schnell zu aufwandig. Ein klarer Fall fur dieComputeralgebra!

Die Wahrheit ist eine Nullstelle(Rechen mit Wahrheitswerten)

Um mit den Wahrheitswerten 0 und 1 Computerberech-nungen durchfuhren zu konnen, betrachten wir sie alseine Art Zahlen und fuhren folgende Addition und Mul-tiplikation ein.

+ 0 10 0 11 1 0

· 0 10 0 01 0 1

Die Addition entspricht also einem ”exklusivenoder“ (d.h. es gilt A oder B, aber nicht beides) und dieMultiplikation entspricht der ”und“-Verknupfung. StattAussagensymbolenA,B,C, . . . verwenden wir nun Va-riablen a, b, c, . . . Da diese Variablen nur die Werte 0und 1 annehmen sollen, erfullen sie die Gleichungena2 = a, b2 = b, usw. Aus a + a = 0 folgt außer-dem, dass −a = a erfullt ist. Mit anderen Worten,unsere Variablen nehmen nur Werte im ZahlenbereichZ/(2) = {0, 1} an.

Nun wollen wir die Aussage A mit dem Polynoma+1 ubersetzten. Dies macht die Suche nach dem Wahr-heitswert 1 fur A zu einer Suche nach einer Nullstelledes Polynoms a + 1 uber dem Zahlbereich Z/(2). DieVerknupfungen ubersetzen sich wie folgt:

logische Formel A ¬Apolynomiale Ubersetzung a+ 1 a

A ∨B A ∧B A⇒ B A⇔ B

ab+ a+ b+ 1 ab+ 1 ab+ a a+ b

Sucht man nach simultanen Nullstellen mehrererPolynome f1, . . . , fk, so kann man stattdessen nachNullstellen des erzeugten Polynomideals I suchen. Letz-teres besteht aus allen Summen f1g1 + . . .+ fkgk, wo-bei g1, . . . , gk beliebige Polynome sind. Beim Auffindender Nullstellen eines solchen Polynomideals hilft unsdie Berechnung einer reduzierten Grobner-Basis mittelsdes Buchberger-Algorithmus.

Wolfgang Grobner Bruno Buchberger

Die reduzierte Grobner-Basis besteht aus besonderseinfachen Polynomen mit denselben Nullstellen, an de-nen wir die Losung der Aufgabe oft sofort ablesenkonnen. In Beispiel 2 ergeben sich etwa die folgendenPolynomubersetzungen.

A F P U P ⇒ F P ∨ Ua+ 1 f + 1 p+ 1 u+ 1 pf + p pu+ p+ u+ 1

(A ∧ ¬U) ∨ (¬A ∧ U) (A ∧ ¬P ) ∨ (¬A ∧ P )a+ u+ 1 a+ p+ 1

Hierbei ist {a, f + 1, p+ 1, u+ 1} eine reduzierteGrobner-Basis, so dass wir die Nullstellen a = 0, f = 1,p = 1 und u = 1 unmittelbar ablesen konnen.

45

Page 48: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Alles wird durch den Kakao gezogen(Logische Berechnungen mit CoCoA)

So, jetzt wollen wir uns nicht mehr so anstrengen unddie gesuchte reduzierte Grobner-Basis automatisch be-rechnen lassen, z.B. von einem Computeralgebrasystemwie CoCoA (vgl. [1] oder [2]).

Nach der Installation und dem Starten des Systemslosen z.B. die folgenden Befehle das Beispiel 2:Use Z/(2)[a,f,p,u];

K:=Ideal(aˆ2-a,fˆ2-f,pˆ2-p,uˆ2-u);

I:=Ideal(pf+p,pu+p+u+1,a+u+1,a+p+1)+K;

ReducedGBasis(I);

Die erste Zeile legt dabei den gewunschten Poly-nomring fest, die zweite definiert das Korperideal, dasdie Nullstellen auf 0 und 1 beschrankt, die dritte Zeiledas zur Aufgabe gehorige Polynomideal und die vierteliefert die gesuchte Antwort.

Die Antwort von CoCoA ist [a, f + 1, p+ 1, u+ 1].Sie bedeutet, dass a = 0, f = 1, p = 1 und u = 1 geltenmuss, im Einklang mit der Losung durch die Wahrheits-tafelmethode.

Zum Abschluss betrachten wir noch ein komplizier-teres Beispiel, bei dem eine Losung mittels einer Wahr-heitstafel schon recht anstrengend ware.�

Beispiel 3 (Der Bulle von Transsylvanien)Inspektor Craig hat wieder einmal schwierige Falle zu losen.Sein augenblickliches Revier ist Transsylvanien, ein Land, dasgleichermaßen von Vampiren wie Menschen bewohnt wird.Hinzu kommt, dass ein betrachtlicher Teil der Bevolkerung voneiner grausamen Geisteskrankheit heimgesucht wird, die ihreOpfer so sehr verwirrt, dass diese immer das Gegenteil dessensagen, was sie eigentlich meinen. Erschwerend fur seine Er-mittlungen wirkt sich auch die Tatsache aus, dass Vampire imGegensatz zu Menschen auch noch lugen (ein geisteskrankerVampir sagt also wieder die Wahrheit).In seinem ersten Fall handelt es sich um zwei Schwestern na-mens Lucy und Minna. Inspektor Craig muss herausfinden,wer von ihnen ein Vampir ist. Er weiß, dass eine der beidenSchwestern ein Vampir ist und die andere ein Mensch. Uberden Geisteszustand der Betreffenden ist nichts bekannt. Hierist das Transkript der Untersuchung:

Insp. Craig: ”Erzahlen Sie mir etwas, das Sie beide betrifft.“Lucy: ”Wir sind beide verruckt.“Insp. Craig: ”Stimmt das?“Minna: ”Naturlich nicht.“

Hieraus konnte Inspektor Craig zu jedermanns Zufriedenheitnachweisen, welche der Schwestern ein Vampir war. Sie auch?

Zur Modellierung dieser Aufgabe definieren wirsechs Aussagen:

A = ”Lucy sagt die Wahrheit“B = ”Lucy ist ein Mensch“C = ”Lucy ist geistig gesund“D = ”Minna sagt die Wahrheit“E = ”Minna ist ein Mensch“F = ”Minna ist geistig gesund“

Die Voraussetzung uber die Wahrheitsliebe beiMenschen und Vampiren liefert die beiden FormelnA ⇔ (B ⇔ C) und D ⇔ (E ⇔ F ). Ferner wissenwir B ⇔ ¬E. Der Dialog ubersetzt sich zu A ⇔(¬C ∧ ¬F ) sowie D ⇔ ¬A.

Beachten wir, dass sich die Aquivalenz G ⇔ Fzweier logischer Formeln mit der Summe g + h derzugehorigen Polynome ubersetzen lasst, so erhalten wirnachstehende CoCoA-Berechnung:

Use Z/(2)[a,b,c,d,e,f];

K:=Ideal(aˆ2-a,bˆ2-b,cˆ2-c,dˆ2-d,eˆ2-e,fˆ2-f);

I:=Ideal(a+b+c+1,d+e+f+1,b+e+1,

cf+c+f+a+1,d+a+1)+K;

ReducedGBasis(I);

Das Ergebnis[f2+f, a+f + 1, b, c+f, d+f, e+1

]hat nun folgende Interpretation: Es gibt zwei Losungen,eine mit f = 0 und eine mit f = 1. Beide Male giltb = 0 und e = 1, d.h. Lucy ist ein Vampir und Minnaein Mensch.

Die hier vorgestellte Methode nennt man dasGrobner-Basis-Beweissystem fur die Aussagenlogik.Weitere Beispiele und Aufgaben findet der Leser auf derWebseite dieses Heftes [3] und in [4].

Links und Literatur

[1] CoCoA — A System for Doing Computations inCommutative Algebra, verfugbar untercocoa.dima.unige.it .

[2] ApCoCoA — Applied Computations in CommutativeAlgebra, siehe www.apcocoa.org .

[3] Die Webseite dieses Sonderhefts:www.fachgruppe-

computeralgebra.de/JdM/.

[4] M. Kreuzer und S. Kuhling, Logik fur Informatiker,Pearson, Munchen, 2006.

46

Page 49: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

47

Page 50: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Sichere Kommunikation uber unsichere Leitungen?StR Markus MeiringerGoethe-Gymnasium RegensburgGoethestraße 193049 Regensburg

[email protected]

Zusammenfassung

Am Beispiel der Casar- und Vigenere-Verschlusselung wird das Rechnen in Restklassen motiviert und mitHilfe von Derive umgesetzt. Die Frage nach perfekter Sicherheit liefert den Ausgangspunkt, um uber denSchlusselaustausch nach Diffie-Hellman und den RSA-Algorithmus nachzudenken.

Viele Male und auf vielerlei Weise hat die Kryp-tographie Eingang in Romane aus den Bestseller-listen gefunden. Dan Brown lasst etwa in ”Sakri-leg“ seine Hauptdarsteller Sophie Neveu, eine Kryp-tologin, und Robert Langdon, einen Symbol-Forscher,immer wieder neu durch verschlusselte Botschaftennaher an ihr Ziel gelangen. In ”Diabolus“ geht es so-gar darum, ob eine geheime Verschlusselungsmaschinetatsachlich alle denkbaren Kryptosysteme entschlusselnkann. Es wird hierbei die Frage nach dem perfekten Ver-schlusselungsalgorithmus aufgeworfen.

CasarchiffrierungSchon auf Kinder im Grundschulalter wirken Geheim-schriften außerst anziehend. Meist ersetzen sie einenBuchstaben durch ein anderes Zeichen — in der großenHoffnung: je komplizierter das Zeichen, desto schwe-rer zu knacken . . . Diese Idee einer sog. Substitutions-chiffre geht auf G. J. Casar zuruck, der die Buchsta-ben des Alphabets einfach ein Stuck verschoben hat.Er verschlusselte etwa ein A mit D, dann ein B mit E,und schließlich wird aus Z ein C. Dies kann mit ei-nem Chiffrierrad wie dem abgebildeten leicht nachge-macht werden. Zum Verschlusseln sucht man den Buch-staben am außeren Rand und ersetzt ihn mit dem ent-sprechenden inneren. Da man mit der Einstellung desRades, etwa ”Verschiebung um 3“, sowohl ver- als auchentschlusseln kann, nennt man derartige Kryptosystemesymmetrisch. Will man die Idee des Chiffrierrades in einComputerprogramm umsetzen, sollten die Buchstabenin Zahlen umgewandelt werden, beispielsweise das Ain die Zahl 1, das B in 2 und schließlich das Z in 26(oder 0).

Die oben erwahnte Verschlusselung nach Casarkonnte man nun durch eine einfache Addition darstel-len: A ( = 1) wird also zu D ( = 1 + 3). Ein Problemergibt sich bei den Buchstaben am Ende des Alphabets,etwa muss Y ( = 25) mit B ( = 2) verschlusselt wer-den, jedoch ergibt 25 + 3 = 28. Man muss nun ledig-lich den Rest dieser Zahl bei der Division durch 26 be-trachten. Fur diesen Rest kann man auch 28 mod 26

(sprich: 28 modulo 26) schreiben, und es ergibt sich2 ≡ 28 mod 26. Mit dieser Art ”Gleichheitszeichen“kann man Umformungen wie gewohnt durchfuhren —lediglich bei der Division kann es Probleme geben (4 ≡22 mod 6⇒ 4 + 5 ≡ 22 + 5 mod 6 und 4 ·7 ≡ 22 ·7mod 6 , aber 4 ≡ 22 mod 6 6⇒ 4 : 2 ≡ 22 : 2 mod 6,was ja 2 ≡ 11 mod 6 bedeuten wurde). Um diesemProblem zu entgehen verwendet man haufig Primzah-len: 4 ≡ 18 mod 7 ⇒ 4 − 10 ≡ 18 − 10 mod 7 undjetzt auch 4 : 2 ≡ 18 : 2 mod 7.

Chiffrerad

Mochte man den Buchstaben R = 18 mit ei-ner Verschiebung um 10 verschlusseln, muss in De-rive 6 nur MOD (18+10,26) berechnet werden undes ergibt sich 2 = B. Auch ein Text etwa ”VER-SCHLUESSELNISTSCHOEN“ kann in eine Zahlen-folge ubersetzt werden [22,5,19,3,8,12,21,5,19,19,5,12,14,9,19,20,19,3,8,15,5,14] und mit folgendem Programm verschlusseltwerden.

caesar(s,text):=PROG(

i:=1,

LOOP(

IF(i=DIM(text)+1,RETURN text),

text↓i:=MOD(text↓i+3,26),i:=i+1))

48

Page 51: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Fragen:

a) Schreibe ein ahnliches Programm zum Ent-schlusseln.

b) Ergibt sich auch eine Moglichkeit zur Ver-schlusselung, wenn man nicht die Addition miteiner Zahl, sondern die Multiplikation mit 2 oder3 betrachtet?

Vigenere-VerschlusselungMehr Sicherheit als die Casarchiffre bietet die sog. Vi-genere-Verschlusselung, die uber lange Zeit hin als si-cher galt. Hierzu benotigt man ein Schlusselwort, et-wa KRYPTO. Nun wird das Chiffrierrad so einge-stellt, dass A zunachst mit dem ersten Buchstaben desSchlusselwortes K verschlusselt wird, damit wird dererste Buchstabe x1 des Klartextes x1x2x3x4x5 · · ·xn

verschlusselt. Danach stellt man das Chriffrierad aufden nachsten Buchstaben des Schlusselwortes und ver-schlusselt x2 usw. Ist man beim O, dem letzten Buch-staben, angelangt, beginnt man wieder mit dem K. Mitdieser Verschlusselung lautet unser Text von oben nun

”GWQIWWWMDIMTWFHINHNZNUH“.Werden das Schlusselwort k1k2k3 · · · kl und der Ge-

heimtext y1y2y3 · · · yn auch als Zahlenfolgen betrachtet,so gilt:

yi = (xi + ki mod l) mod 26

Hier bedeutet das ”i mod l“ die Stelle des ak-tuellen Buchstaben des Schlusselwortes, der sichja alle l Schritte wiederholt. Die Addition die-ses Schlusselbuchstabens modulo 26 entspricht einerCasarverschiebung. Eine Umsetzung dieser Idee in De-rive 6 konnte so aussehen:vigenere(schluessel,text):= PROG(

i:=1,

LOOP(

IF(i=DIM(text)+1,RETURN text),

k:=MOD(i-1,DIM(schluessel))+1,

text↓i:=MOD(text↓i+schluessel↓k,26),i:=i+1))

Verwendet man das Schlusselwort KRYPTO =[11,18,25,16,20,15], kann nun verschlusseltwerden.Fragen:

a) Mit text↓i kann man sich auf den i-ten Buch-staben beziehen und DIM(text) gibt die Langedes Textes an. Warum wurde bei k:=MOD(i-1,DIM(schluessel))+1 zuerst 1 subtra-hiert und dann wieder addiert?

b) Schreibe ein Programm zum Entschlusseln.

So sicher diese Verschlusselung auch scheint, kannman mit dem sog. Kasiski-Angriff und dem Friedman-Angriff das Schlusselwort mit heutiger Technik sehr

schnell bestimmen und den Geheimtext knacken (vgl.[2] S. 16 – 19).

Man stellt also fest, dass solche Verschlusselungenkeine Sicherheit garantieren, da sie sich einem Angriffgeeigneter Entschlusselungsmaschinen in kurzester Zeitgeschlagen geben mussen. Also bieten die Casarchiffreund Vigenere-Chiffrierung keine perfekte Sicherheit?Doch! Es kommt nur auf die Lange an: ein einzelnerBuchstabe mit dem Casarcode verschlusselt, bietet per-fekte Sicherheit. Niemand kann sagen, welcher Buch-stabe da verschlusselt wurde, wenn er nicht die Einstel-lung der Chiffrierscheibe kennt. Das kann man sich zuNutzen machen und die Chiffrierscheibe als eine ArtGlucksrad betrachten, um sie vor der Verschlusselungeines neuen Buchstaben mit Schwung zu drehen unddann zu verschlusseln. Dieses System liefert perfekteSicherheit, die aber so perfekt ist, dass auch der berech-tigte Empfanger den Geheimtext nicht mehr lesen kann.Die einzige Moglichkeit ware, diese zufallige Buchsta-benfolge zu ubermitteln. Dieser Schlussel besteht dannaus ebenso vielen Buchstaben wie der zu ubermittelndeText und konnte nur ein einziges Mal verwendet wer-den.

Schlusselaustausch nachDiffie-Hellman

Es bleibt somit das Problem des Schlusselaustausches:Wie konnen zwei Nutzer eine naturliche Zahl vereinba-ren, ohne dass ein Dritter, der die Leitung abhort, diesenaturliche Zahl mitbekommt. Eine erste Idee erhalt manaus den Potenzgesetzen: Alice und Bob vereinbaren einenaturliche Zahl g als Basis, die veroffentlicht wird. So-wohl Alice als auch Bob denken sich jeweils eine weite-re naturliche Zahl a bzw. b als Exponent aus, die sie ge-heim halten. Alice berechnet nun ga und schickt diesenWert an Bob, der das entsprechende mit gb macht. Jederder beiden potenziert nun den erhaltenen Wert mit seinergeheimen Zahl und beide erhalten (ga)b = gab = (gb)a.Leider kann aber Eve (sie ist ”evil“) aus den Zahlen ga

und gb durch einfaches Logarithmieren a und b bestim-men und kennt somit das Geheimnis gab.

Durch eine geringe Anderung aber kann diese Ideesicher gemacht werden: man vereinbart zuerst einePrimzahl p und wieder eine Zahl g. Alice und Bob be-rechnen nun die Potenzen modulo dieser Primzahl undkennen somit den geheimen Schlussel gab mod p.

Zur Verdeutlichung ein kleines Zahlenbeispiel:

offentlich: p = 23 und g = 5

Alice: a = 3 und ga mod 23 ≡ 53 mod 23 ≡ 125mod 23 ≡ 10

Bob: b = 17 und gb mod 23 = 517 mod 23 ≡762 939 453 125 mod 23 ≡ 15

Alice: gab mod 23 ≡ (gb)a mod 23 ≡ 153

mod 23 ≡ 3375 mod 23 ≡ 17

Bob: gab mod 23 ≡ 1017 mod 23 ≡ 17

49

Page 52: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

offentlich: p, g

Alice Bobgeheim: geheim:a b

ga

mod pgb

mod pberechnet: berechnet:(gb)a mod p (ga)b mod p

Eve

Schlusselaustausch

Die Berechnung mit dem Taschenrechner liefert beider Eingabe 517 leider etwa 7, 6293945 · 1011.

Folgendes Vorgehen, das sich an den Algorithmus

”square and multiply“ anlehnt (vgl. [3] S. 125 oder [2]S. 121), fuhrt aber zum Ziel, wenn man bedenkt, dass25 ≡ 2 mod 23 und 256 ≡ 5 mod 23. Somit gilt: 517

mod 23 ≡ 5·(52)8 mod 23 ≡ 5·258 mod 23 ≡ 5·28

mod 23 ≡ 5 · 256 mod 23 ≡ 5 · 3 = 15. Hat manes mit viel großeren Zahlen wie in MOD(517,23)zu tun, kann man diese Idee auf folgende rekursive Artumsetzen:powermod(a,n,p) :=

IF (n=0,

1,

IF(MOD(n,2)=0,

MOD(powermod(a,n/2,p)b2,p),MOD(powermod(a,n-1,p) ·a,p)))

Unsere Angreiferin Eve hat es nun um einigesschwerer, da sie nicht mehr wie gewohnt logarithmie-ren kann. Sie sucht zwar immer noch eine Losung derGleichung 5x mod 23 ≡ 17 nun aber mit einer endli-chen Grundmenge x ∈ {0; 1; 2; . . . ; 22}, weshalb manderartige Fragestellungen als Problem des diskreten Lo-garithmus bezeichnet. Sie hat als Losungsstrategie dieMoglichkeit alle Werte fur x auszuprobieren, was sichbei 23 verschiedenen Zahlen noch relativ leicht, auchmit einem Taschenrechner, machen lasst. Mit dem Be-fehl SELECT(MOD(5x,23)=10,x,0,22) sor-tiert man aus den ganzen Zahlen von 0 bis 22 diejenigenaus, die die Gleichung erfullen.

Eine weitere Moglichkeit ist durch folgendes Pro-gramm in Derive gegeben, das bei einer gefundenenLosung abbricht und somit Rechenzeit spart:dlog(n,g,p):=PROG(

i:=0,

LOOP(IF(MOD(gbi,p)=n,RETURN i),

i:=i+1))

Somit erhalt man durch dlog(10,5,23) sofort3 und damit die geheime Zahl von Alice. Aber im-mer noch ist es viel schwieriger den Wert des diskre-ten Logarithmus zu bestimmen, als umgekehrt die dis-krete Exponentialfunktion zu berechnen. Bei Anwen-dungen in der Praxis sind zur Zeit fur die Primzah-len Großen von 1024 bit oder gar 2550 bit ublich. Das

sind Zahlen der Ordnung 21024 = 101024· ln 2ln 10 ≈ 10308

bzw. 22550 = 102550· ln 2ln 10 ≈ 10767. Man hat dazu bis-

lang keine Verfahren gefunden, bei so großen Primzah-len mit mehreren hundert Stellen eine effiziente Berech-nung durchzufuhren. Naturlich findet man den diskre-ten Logarithmus durch obiges Verfahren, aber der dafurbenotigte Zeitbedarf ist viel zu groß. Man kann dasauch mit Derive durch den Aufruf von dlog(n,g,p)ausprobieren. Verwendet man eine vierstellige Prim-zahl p, dauert die Berechnung noch unter einer Se-kunde; bei funfstelligen Primzahlen dauert es ca. ei-ne Sekunde, etwa zehnmal so lange. Bei achtstelligenPrimzahlen ist man dann schon im 1000 Sekunden Be-reich und setzt man das auf Primzahlen mit 300 Stel-len fort, wurde man 10300−5s ≈ 3 · 10287a erhalten. DieWelt besteht seit ca. 4,6 Milliarden Jahren, gut gerundet1010 Jahre, also musste man 10277 mal so lange war-ten. Es gibt zwar weitaus bessere Verfahren, wie denBaby-Step-Giant-Step-Algorithmus oder Silver-Pohlig-Hellman-Algorithmus (vgl. [2] S. 137 und [1] Kapi-tel 9), jedoch bleibt die Rechenzeit stets ineffizient hoch.

Zur weiteren Veranschaulichung kann mansich die Graphen mit Derive ansehen: 5x zeich-net sich im Graphikfenster wunderbar, jedoch soll-te man bei der diskreten Version VECTOR([x,MOD(5x,23)],x,0,22,1) berechnen und dieentstehende Matrix (Tabelle) zeichnen lassen und danndas ”Durcheinander“ anschauen (MOD(5x,23) allei-ne liefert nicht das gewunschte Ergebnis).

5x mod 2309

Um dem Angreifer noch etwas Wind aus denSegeln zu nehmen, sollte man bei der Wahl vong vor der Veroffentlichung sehr sorgfaltig vorgehen.Wurde man etwa g = 22 wahlen, so gabe esnur wenige Moglichkeiten fur Potenzen von g, denn{22x mod 23 | x ∈ [0; 22]} = {1; 22}. Man be-rechnet die Werte mittels Derive durch den AufrufVECTOR(MOD(22x,23),x,0,22,1).

Kontrolliert die Angreiferin Eve die Datenleitungzwischen A und B vollstandig, so konnte sie einezufallige Zahl e wahlen und mit A uber einen Schlusselgae mod p und mitB uber einen Schlussel geb mod pkorrespondieren. Fur diesen Man-in-the-middle-Angriff(vgl. [2] S. 234) gibt es zwar auch Losungen, die diesenRahmen aber sprengen wurden.

50

Page 53: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

RSA-Verschlusselung

Mit der Idee des diskreten Logarithmus kann manauch ein Verschlusselungsverfahren, das sog. ElGamal-Verfahren, entwickeln. Da das Wissen, wie man ver-schlusselt, nach aktuellem Stand der Forschung kei-ne Schlussfolgerungen auf die Entschlusselung zulasst,nennt man dieses Verfahren asymmetrisch. Solche Pro-tokolle werden auch als public-key-Verfahren bezeich-net, da man den Schlussel zum Verschlusseln bedenken-los veroffentlichen kann. Das beruht auf sog. ”Einweg-funktionen“, die in einer Richtung leicht zu berechnensind und in der anderen in angemessener Zeit kein Re-sultat liefern. In unserem Beispiel war das der diskre-te Logarithmus; beim RSA-Algorithmus, einem anderenasymmetrischen Verfahren, macht man sich zu Nutzen,dass die Multiplikation zweier Primzahlen leicht zu be-werkstelligen, jedoch eine Zahl in die Primfaktoren zuzerlegen in realistischer Zeit unmoglich ist.

Man wahlt hierzu zwei verschiedene Primzahlenz.B. p = 179 und q = 113, die in der Pra-xis von der gleichen Großenordnung (bis zu 1024Bits) sein sollen. Nun sucht man Zahlen e und d,sodass ggT (e; (p− 1) (q − 1)) = 1, e · d = 1mod (p− 1) (q − 1) und e, d < (p− 1) (q − 1). Bei-spielsweise erfullen e = 211 und d = 14267 mitn = pq = 20227 und (p− 1) (q − 1) = 19936 dieseEigenschaften und es gilt fur ein k ∈ Z

e · d = k · (p− 1) (q − 1) + 1.

Die Zahl e findet man sehr leicht, da man nur ei-ne beliebige teilerfremde Zahl suchen muss. Haufig iste = 3 schon eine Moglichkeit, die leider eine Sicher-heitslucke auftut, die durch die sog. Low-Exponent-Attacke ([1] S. 119) ausgenutzt werden kann. Hingegenist es schwieriger ein geeignetes d zu finden, das sichnach dem euklidschen Algorithmus (vgl. [3] S. 116f), al-so durch sukzessive Division von (p− 1) (q − 1) durche mit Rest ergibt:

19936 = 94 · 211 + 102211 = 2 · 102 + 7102 = 14 · 7 + 47 = 1 · 4 + 34 = 1 · 3 + 13 = 3 · 1 + 0

Da der letzte auftretende Rest 1 ist, kann man fol-gern, dass ggT (211, 19936) = 1. Dies gelingt mit De-rive durch

euklid(a,b):=PROG(

IF(a=0,

b,

IF(b=0,

a,

LOOP(r:=MOD(a,b),

a:=b,b:=r,

IF(r=0,RETURN a)))))

Um d zu finden, rechnet man nun von unten nachoben zuruck und es ergibt sich:

1 = 4− 1 · 3= 4− 1 · (7− 4) = −7 + 2 · 4= −7 + 2 · (102− 14 · 7)= 2 · 102− 29 · 7= 2 · 102− 29 · (211− 2 · 102)= −29 · 211 + 60 · 102= −29 · 211 + 60 · (19936− 94 · 211)= −5669 · 211 + 60 · 19936

Um in Derive auf die gewunschten Zahlen zu schlie-ßen, kann man statt obiger Berechnung sehr elegant re-kursiv vorgehen:euklidplus(a,u,v,b,x,y) :=

If(b=0

[a,u,v]

euklidplus(b,x,y,MOD(a,b),

u-FLOOR(a,b) ·x,v-FLOOR(a,b) ·y))Komfortabler wird es, da die Startwerte fur u, v, x

und y stets gleich sind, mit

supereuklid(a,b):=euklidplus(a,1,0,b,0,1).

Mit supereuklid(211,19936) erhaltman nun [1,-5669,60] und kann somitggT (211, 19936) = 1 als Kombination der Zahlen 211und 19936 schreiben:

1 = −5669 · 211 + 60 · 19936

Weitere Moglichkeiten finden sich, wenn man zu−5669 das k-fache von 19936 addiert und von 60 dask-fache subtrahiert (warum?). Fur k = 1 ergibt sich al-so:

1 = 14267 · 211 − 151 · 19936, womit d = 14267gefunden ist.

Wesentlich ist, dass man die Zahlen e und d nurdann gut finden kann, wenn man p und q kennt.Zum Verschlusseln kann man e und n bedenkenlosveroffentlichen. Jedoch muss der private Schlussel dgeheim gehalten werden. Insbesondere lasst sich exaktnachweisen, dass es genauso schwierig ist aus e und nden geheimen Schlussel d zu berechnen, wie die Zahl nin ihre Primfaktoren p und q zu zerlegen.

offentlich: e, n

Alice Bobgeheim: geheim:m dNachricht

cberechnet: berechnet:c = me mod n yd mod n =

med mod n

Eve

RSA-Verschlusselung

51

Page 54: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Eine Mitteilung besteht nun wieder aus einer Zahlm, die kleiner als n sein soll, sodass ein beliebiger Textin eine Ziffernfolge und diese dann in Zahlen geeigne-ter Große aufgespalten werden muss, die schließlich derReihe nach verschlusselt werden. Diese Zahl wird mo-dulo n mit e potenziert und man erhalt den Geheim-text c:

c ≡ me mod n.

Zum Entschlusseln potenziert man c mit dem gehei-men Schlussel d und erhalt nun m′:

m′ ≡ cd mod n.

Das sollte doch nun die ursprungliche Nach-richt von Alice sein. Ein Versuch mit Derive liefertfur m = 12457 mit MOD(12457211,20227)die Zahl c = 2339. Bob entschlusselt nun mitMOD(233914267,20227) und erhalt tatsachlich12457.

Ist das Zufall oder hat Bob wirklich immer dieseMoglichkeit? Hier hilft eine Version des sog. kleinenSatzes von Fermat oder Satzes von Euler, der besagt,dass fur n = pq gilt:

a(p−1)(q−1) ≡ 1 mod n.

In [1] (S. 35) und [2] (S. 124 ff) kann man den Nach-weis des Satzes samt einer allgemeineren Version nach-lesen. Bob kann also die ursprungliche Nachricht m be-rechnen, da m′ ≡ cd ≡ med ≡ mk·(p−1)(q−1)+1 ≡(m(p−1)(q−1)

)k ·m ≡ 1k ·m ≡ m mod n.Fragen:

a) Wie viele Schlussel braucht man mit dem Vi-genere- und mit dem RSA-Verfahren, wenn mansich mit 5 Leuten austauschen mochte?

b) Suche zwei großere Primzahlen und entwirf einRSA-Verschlusselungssystem. Wende dabei denEuklidschen Algorithmus mit Bleistift und Papieran und experimentiere mit dem Programm, ver-und entschlussle sodann.

Eine Moglichkeit mit den verschiedensten Ver-schlusselungsverfahren zu experimentieren bietet Cryp-Tool 1.4.10 (www.cryptool.de).

In der Praxis werden haufig sogenannte Hy-bridverfahren benutzt. Dabei verwendet man beider Ubertragung des Schlussels eines symmetrischen

Verfahrens (z.B. Vigenereverfahren) ein asymmetri-sches Verfahren (etwa Schlusselaustausch nach Diffie-Hellman). Leider nutzt das zur Verwirklichung der per-fekten Sicherheit wenig, da es keinen Sinn macht einenSchlussel, der so lang wie der Originaltext ist, mit ei-nem asymmetrischen Verfahren zu ubertragen, um da-nach ein symmetrisches zum Verschlusseln zu verwen-den.

CrypTool

Vielleicht hat man Lust bekommen weiter zu ex-perimentieren. Dazu lasst sich im Literaturverzeich-nis und mit Hilfe des Programms CryptTool ei-niges finden. Weiteres Probieren ist naturlich miteinem CAS wie Derive oder durch Programmie-rung mit einer herkommlichen Programmiersprachemoglich. Die hier verwendeten Beispiele findet man un-ter www.fachgruppe-computeralgebra.de/JdM/.

Ein abschließender Dank gilt Thomas Sigl fur diekunstlerische Umsetzung von Alice, Bob und Eve.

Literaturverzeichnis

[1] J. Buchmann, Einfuhrung in die Kryptographie, Sprin-ger, New York, 1999.

[2] A. Beutelspacher, H. B. Neumann und T. Schwarz-paul, Kryptografie in Theorie und Praxis, Vieweg,Wiesbaden, 2005.

[3] A. Beutelspacher, J, Schwenk und K.-D. Wolfenstet-ter, Moderne Verfahren der Kryptographie, Vieweg,Wiesbaden, 2001.

[4] W. Stich, Kryptographie, Vorlesungsmitschrift, 2006.

52

Page 55: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Computeralgebra in der Praxis

Die Mathematik der Compact DiscProf. Dr. Jack H. van Lint (†)

www.win.tue.nl/∼jlint

Dieser Artikel ist eine gekurzte Version des Artikels gleichen Titels, welcher in dem Buch Alles Mathematik [1] er-schien und welchen wir hier mit freundlicher Genehmigung des Vieweg Verlags abdrucken durfen. Das Buch AllesMathematik, welches eine Vielzahl weiterer interessanter popularwissenschaftlicher Artikel uber mathematischeAnwendungen enthalt, erscheint 2008 in der dritten Auflage. Der Autor Jack van Lint ist leider am 28. Septem-ber 2004 verstorben, s. www.win.tue.nl/∼jlint .

Zusammenfassung

Jeder verwendet heute ganz selbstverstandlich Compact Discs. Warum ist aber die Musikubertragung auf einerCD reiner als auf einer herkommlichen Schallplatte? Die Antwort lautet, um einen popularen Slogan abzuwan-deln: There is mathematics inside! Genauer gesagt, ein Zweig der Diskreten Mathematik, namlich die Theorieder Fehler korrigierenden Codes. In diesem Artikel soll uber die Anwendung solcher Codes auf das Design desCompact-Disc-Audio-Systems berichtet werden, das von Philips Electronics und Sony entwickelt wurde.

Worter und CodesWir werden das folgende leicht verstandliche mathe-matische Konzept verwenden. Betrachten wir zwein-Tupel a = (a1, a2, . . . , an) und b = (b1, b2, . . . , bn),wobei die ai und bi aus einer Menge Q, genannt das Al-phabet, stammen. Der Hamming-Abstand von a und bist definiert durch

d (a, b) = Anzahl der i mit ai 6= bi.

Wir nennen a und b Worter der Lange n uber dem Al-phabet Q.

Die Analogie dieses Begriffes ”Worter“ zur ge-wohnlichen Sprache ist absichtlich. Nehmen wir an, wirlesen ein Wort (sagen wir, in einem Buch auf Deutsch)und bemerken, dass das Wort zwei Druckfehler enthalt.Dann heißt das in unserer Terminologie, dass das ge-druckte Wort Hamming-Abstand 2 zum korrekten Worthat. Der Grund, warum wir die 2 Druckfehler erkennen,liegt darin, dass in der deutschen Sprache nur ein ein-ziges Wort mit so einem kleinen Abstand zum gedruck-ten (fehlerhaften) Wort existiert. Das ist auch schon dasgrundlegende Prinzip der Fehler korrigierenden Codes:Entwirf eine Sprache (genannt Code) von Wortern einerfesten Lange uber einem Alphabet Q, so dass je zweiCodeworter mindestens Abstand 2e + 1 haben. DieseGroße 2e + 1 heißt dann der Minimalabstand des Co-des. Offensichtlich ist ein Wort, das hochstens e Fehler

enthalt, naher zum korrekten Wort als zu jedem anderenCodewort.

Ein einfaches Beispiel

Ein Beispiel solch codierter Information ist jedem vonuns gelaufig: Es sind die Strich-Codes, mit denen heutedie meisten Produkte versehen sind. Zunachst wird je-des Produkt mit einer Folge von 12 Zahlen (aus 0 bis 9)identifiziert. Jede Zahl wird ersetzt durch ein Codewortmit sieben 0’en und 1’en. Auf dem Produkt werden 0und 1 durch einen dunnen Strich dargestellt: 0 durcheinen weißen Strich und 1 durch einen schwarzen Strich.Zum Beispiel wird 5 codiert durch 0110001, so dass aufdem Produkt ein weißer Strich erscheint, eine Einheitbreit, gefolgt von einem schwarzen Strich, zwei Ein-heiten breit, einem weißen Strich, drei Einheiten breit,und einem abschließenden schwarzen Strich. Wird nundas Produkt an der Kasse des Supermarktes gescannt, sokann es passieren, dass ein Bit (d.h. eine 0 oder 1) falschgelesen wird. Die Codeworter fur die Zahlen und fur dieProdukte sind so gewahlt, dass der Scanner den Fehlerentdeckt und der Kassiererin ein Signal gibt, den Scan-Vorgang zu wiederholen. Jeder von uns hat dies sicherschon des ofteren erlebt.

Einer der fruhesten Erfolge von Fehler korrigieren-den Codes war die Qualitat der Bilder von Satelliten,

53

Page 56: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

z.B. vom Mars. Waren diese Bilder ohne die Verwen-dung von Codes zur Erde ubertragen worden, so wareuberhaupt nichts zu erkennen gewesen. Die Kontroll-stationen hatten nur einen unverstandlichen Bildsalat er-halten (in der Fachsprache: random noise).

Strich-Code und Viking-Aufnahme vom Mars (Jet PropulsionLaboratory of the California Institute of Technology)

Der erste effiziente Fehler korrigierende Code wur-de von R. W. Hamming 1948 in den Bell Laborato-ries entworfen. Eine binare Folge (d.h. eine Folge von0 und 1) wurde in Blocke zu je 4 Bits zerlegt. Ham-mings Idee war es, jedem 4-Block drei Korrekturbitsanzuhangen, mit Hilfe der folgenden Regel. Betrachtenwir das folgende Diagramm:

2

IIIII

61

5

4

7

I

3

Die 4 Bits (z.B. 1101) werden in die Teile mit den Num-mern 1 bis 4 geschrieben. Die Korrekturbits kommenvon den Teilen 5 bis 7. Die Regel ist, dass jeder Kreiseine gerade Anzahl von 1’en enthalten muss. Eine Kon-figuration von 7 Bits, welche einen Fehler enthalt, ergibteinen oder mehrere Kreise mit einer ungeraden Anzahlvon 1’en. Das Bit, welches in all diesen Kreisen mit un-gerader Paritat enthalten ist, aber nicht in jener mit ge-rader Paritat, muss dann das fehlerhafte Bit sein.

Wir sehen in diesem Beispiel, dass jedes Wort derLange 7 genau 4 Informationsbits enthalt. Daher sa-gen wir, dass der Hamming-Code ein binarer [7, 4]-Code ist mit Informationsrate 4

7 . Wir bemerken, dassdie einfache Wiederholung der 4 Informationsbits einen[8, 4]-Code ergibt, also einen Code mit Informationsrate48 = 1

2 (schlechter als im Hamming-Code). Und dieserCode kann zwar einen Fehler entdecken, aber nicht kor-rigieren.

Von Musik zu AudiobitsBevor wir uns den Codes zuwenden, wollen wir bespre-chen, wie Musik in eine Folge sogenannter Audiobitsumgewandelt wird. Im CD-System wird das Analog-signal 44.100 Mal pro Sekunde bemustert (in der Fach-sprache ”sampled“). Diese Rate von 44,1 kHz ist aus-reichend, um Frequenzen bis zu 20.000 Hz horen zukonnen. Die Muster werden uniform in 16 Bits zerlegt,und da wir Stereo-Musik empfangen wollen, so ent-spricht jedes Muster einer Folge von 32 Bits. So eineFolge von 32 Bits wird aufgefasst als 4 aufeinanderfol-gende Bytes (ein Byte ist eine Folge von 8 Bits). Furden Codierungsvorgang werden diese Bytes als Elemen-te das Korpers F28 aufgefasst. Wer nicht weiß, was ein(mathematischer) Korper ist: In einem Korper gelten dieublichen Rechenregeln, d.h. wir konnen Bytes addieren,multiplizieren und dividieren, wie wir es gewohnt sind.

Genauso wie bei den Hamming-Codes wird die Fol-ge der Bytes in Gruppen fester Lange zerlegt, an diedann Korrekturbytes angehangt werden. Im CD-Systemwird eine Folge von 24 Bytes in zwei Schritten zu ei-nem Codewort der Lange 32 Bytes verwandelt. Die da-bei verwendeten Codes sind sogenannte Reed-Solomon-Codes vom Typ [28, 24] bzw. [32, 28], die im nachstenAbschnitt erklart werden. Schließlich wird noch ein Ex-trabyte hinzugefugt, welches die Kontroll- und Anzei-geinformation enthalt. So kann der CD-Player (und derHorer) erkennen, auf welcher Spur sich die CD geradebefindet. Also: Sechs Muster fuhren zu 33 Datenbytes,von denen jedes aus 8 Bits besteht.

Eine Sekunde Musik fuhrt zu einer Folge von4.321.800 Bits auf der Tonspur. Falls der CD-Player einBit mit der sehr kleinen Wahrscheinlichkeit von 1

10.000falsch interpretieren wurde, so wurden immer noch hun-derte Fehler pro Sekunde passieren!

Es gibt mehrere Grunde fur Fehler auf einer CD.Es konnte Schmutz auf der CD sein, Luftblasen imPlastikmaterial, Ungenauigkeiten beim Druck, Finger-abdrucke, Kratzer, Oberflachenfehler. Es sei angemerkt,dass Fehler hauptsachlich hintereinander auftreten (so-genannte ”burst errors“). Da wir Codes verwenden, diezufallige Fehler korrigieren, so erfordert dies ein sys-tematisches Austauschen von Bytes, damit Bytes, diein den Codewortern aufeinanderfolgen, nicht mehr be-nachbart sind auf der CD.

Reed-Solomon-CodesDas Codierungssystem, das auf einer Compact Discverwendet wird, hat den Fachnamen CIRC (Cross-Interleaved Reed-Solomon-Code). Der Inhalt diesesAbschnittes sind die mathematischen Prinzipien, diein der Fehlerkorrektur auf CDs eine Rolle spielen. Wiewir gesehen haben, besteht das Code-Alphabet auf derCD aus 28 = 256 Buchstaben, welche den KorperF28 bilden. Um die etwas komplizierten Rechnungenin F28 zu vermeiden, illustrieren wir die Arbeitsweiseder Reed-Solomon-Codes an einem Beispiel uber einemAlphabet mit 31 Elementen, d.h. uber dem Korper F31.

54

Page 57: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Die Elemente von F31 sind 0, 1, 2, . . . , 30 und die Re-chenoperationen werden wie ublich ausgefuhrt, wobeidas Ergebnis jeweils modulo 31 reduziert wird. Dasheißt: Wollen wir z.B. 6 und 9 multiplizieren, so erhal-ten wir 6 × 9 = 54 und dividieren anschließend dasResultat durch 31. Das ”Produkt“ 6 × 9 in F31 ist dannder Rest 23

6× 9 = 54 = 31 + 23.

Wir schreiben kurz: 6× 9 = 23 (modulo 31).Als ein Beispiel betrachten wir ein Buch mit 200

Seiten, das beschrieben werden soll mit einer Druck-große, die 3000 Symbole pro Seite erlaubt. Wir identifi-zieren die Buchstaben a bis z mit den Zahlen 1 bis 26,den Zwischenraum mit 0, und benutzen 27 bis 30 furPunkt, Komma, Strichpunkt und ein weiteres Symbol.

Wir werden vom Drucker informiert, dass die Tech-nik, die er benutzt, nicht allzu gut ist. Tatsachlich ist sieso schlecht, dass jedes Symbol auf einer Seite mit Wahr-scheinlichkeit 0,1% inkorrekt ist. Das bedeutet, dass imDurchschnitt 3 Druckfehler pro Seite passieren, was ein-deutig zu viel ist. Man bedenke nur, wie lastig schon eingelegentliches Klopfen auf der Schallplatte ist. Um dieSituation zu verbessern, verwenden wir Ideen aus derCodierungstheorie.

In einem ersten Ansatz zerlegen wir die Folge derSymbole in Gruppen zu je 4. Vor jeder Gruppe von 4Symbolen werden zwei 2 Korrektursymbole eingefugt.Wir bezeichnen das resultierende Codewort mit a =(a0, a1, . . . , a5), wobei a0 und a1 die Korrektursymboleund a2, a3, a4, a5 die 4 Informationssymbole sind (allesin F31).

Betrachten wir das Word CODE. Dieses Wort korre-spondiert zu (a2, a3, a4, a5) = (3, 15, 4, 5). Die Codie-rungsregeln, um a0 und a1 zu berechnen, sind nun:

(i) a0 + a1 + a2 + a3 + a4 + a5 = 0 (modulo 31)

(ii) a1 + 2a2 + 3a3 + 4a4 + 5a5 = 0 (modulo 31).

Daraus erhalten wir a0 = 3 und a1 = 1, so dass CODEals CACODE codiert wird.

Gehen wir zum anderen Ende und nehmen wiran, wir erhalten EPGOOF. Wenn wir die Korrektur-symbole auslassen, so wurde GOOF als gesendetesWord resultieren. Aber wir sehen sofort, dass ein Feh-ler passiert sein muß, denn EPGOOF korrespondiert zu(a0, a1, . . . , a5) = (5, 16, 7, 15, 15, 6) und die Summeder ai ist

5 + 16 + . . .+ 6 = 64 = 2 (modulo 31),

was unserer Codierungsregel widerspricht. Wir vermu-ten, dass wahrscheinlich eines der Symbole ai durchai + 2 ersetzt wurde. Der Wert des Fehler in ai ist 2,das heißt wir werden 2i als Fehlerwert erhalten, wennwir a0, . . . , a5 in Gleichung (ii) einsetzen. Einsetzen er-gibt (modulo 31)

a1 + 2a2 + . . .+ 5a5 = 16 + 14 + 45 + 60 + 30= 165 = 10,

also ist i = 102 = 5, das heißt der Fehler passierte in der

funften Position. Anstelle von 6 sollte 4 stehen — undwir decodieren EPGOOF in GOOD! Wie schon gesagt,die arithmetischen Operationen in F28 sind ein wenigkomplizierter, aber alle Reed-Solomon-Codes verwen-den Codierungs- and Decodierungsregeln wie die Glei-chungen (i) und (ii).

Wenn wir nun auch wissen, dass dieser Code einenFehler in einer 6-Gruppe korrigieren kann, so mussenwir ehrlicherweise auf ein Problem eingehen, das auchauf der CD auftritt. Der Code hat eine Informationsra-te von 4

6 = 23 . Da wir dieselbe Anzahl von Seiten der-

selben Große benutzen wollen, so mussen wir also 11/2-mal so viele Symbole pro Seite unterbringen. Zu unse-rer Ernuchterung teilt uns aber der Drucker mit, dassdie Druckfehlerwahrscheinlichkeit der 11/2-mal kleine-ren Druckgroße doppelt so hoch ist! Mit anderen Wor-ten: Mit dem kleineren Font mussen wir im Durch-schnitt 9 Fehler pro Seite vor der Fehlerkorrektur inKauf nehmen. Und nach der Korrektur? Ein Wort mit6 Symbolen wird korrekt decodiert, falls es hochstenseinen Fehler enthalt. Die Wahrscheinlichkeit, dass mehrals ein Fehler passiert ist

6∑i=2

(6i

)(0,002)i(0,998)6−i ≈ 0,00006 .

Im Buch wird es einige Worter geben, die zwei odermehr Druckfehler enthalten, aber es werden im Schnittnicht mehr als 10 Worter im gesamten Buch sein — einebemerkenswerte Verbesserung!

Mit einer geringfugigen Veranderung wird die Si-tuation dramatisch besser. Dazu verwenden wir einenetwas komplizierteren Reed-Solomon-Code. Wir zer-legen die Symbole in Gruppen von 8, die wir mit(a4, a5, . . . , a11) bezeichnen. Davor fugen wir 4 Kor-rekturzeichen hinzu nach den folgenden Regeln:

(i) a0 + a1 + a2 + a3 + . . .+ a11 = 0 (modulo 31)(ii) a1 + 2ka2 + 3ka3 + . . .+ 11ka11 = 0

(modulo 31) (k = 1, 2, 3).

Die Codierung besteht also aus der Losung von 4 Glei-chungen mit den 4 Unbekannten a0, a1, a2, a3. Der Le-ser kann sich sofort wie oben uberlegen, wie ein Fehlerkorrigiert wird. Nehmen wir an, es passierten zwei Feh-ler mit den Abweichungen e1 und e2 in Positionen i undj. Einsetzen in die Gleichungen (i) und (ii) ergibt sofort

e1 + e2 (modulo 31) und

ike1 + jke2 (modulo 31) (k = 1, 2, 3).

Daraus konnen wir e1 und e2 eliminieren und erhalteneine quadratische Gleichung mit i und j als Losungen.Danach konnen wir e1 und e2 ermitteln und die bei-den Fehler korrigieren. Der neue Code ist also ein2-Fehler korrigierender Code.

55

Page 58: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Glucklicherweise ergibt das kein neues Problembeim Drucken. Dieser neue Reed-Solomon-Code hatwiederum Informationsrate 2

3 (= 812) wie der vorige, so

dass die Druckfehlerwahrscheinlichkeit wieder = 0,2%pro Symbol ist. Die Decodierung wird nur versagen,wenn ein gedrucktes Wort von 12 Symbolen mehr alszwei Fehler enthalt. Die Wahrscheinlichkeit, dass diespassiert, ist

12∑i=3

(12i

)(0,002)i(0,998)12−i < 0,000002.

Das gesamte Buch hat 600.000 Symbole, also 75.000Worter der Lange 8. Da 75.000 × 0,000002 = 0,15 ist,so ist es unwahrscheinlich, dass uberhaupt ein Druck-fehler auftritt! Das ist nun tatsachlich eine eindrucks-volle Verbesserung!

Auf einer CD ist die Informationsrate, wie im letz-ten Abschnitt erwahnt, 24

32 = 34 . Wie eben erlautert (am

Beipiel des kleineren Fonts) wird die Fehlerwahrschein-lichkeit fur ein Bit dadurch erhoht im Vergleich zur Si-tuation, wenn keine Korrektur durchgefuhrt wird. Wiewir schon erwahnt haben, kann eine CD ohne weiteres500.000 Bitfehler enthalten. Allerdings passieren dieseFehler nicht zufallig (wie in unserem Beispiel des Bu-ches), sondern meistens in ”bursts“ (hintereinander). Eskann vorkommen, dass einige 1000 aufeinanderfolgen-de Symbole (z.B. durch einen Kratzer) fehlerhaft sind.Dem wird entgegengewirkt, indem benachbarte Infor-mationssymbole in verschiedenen Codewortern erschei-nen (genannt ”Interleaving“). Eines muss man sich au-ßerdem beim Design eines CD-Systems vor Augen hal-ten: Der Speicher, der fur die Bits zur Verfugung steht,kann nicht zu groß sein. Das impliziert naturlich Be-schrankungen bei der Lange der Codeworter und beimInterleaving. Alle Berechnungen, die zur Fehlerkorrek-tur benotigt werden, passieren im Bruchteil einer Sekun-de, und das ist der Grund, warum wir Musik horen, prak-tisch unmittelbar, nachdem der CD-Player eingeschaltetwird. In dem Buch-Beispiel sahen wir, dass ein langererCode zwar bessere Korrekturleistung bringt, aber auchmehr Berechnungen benotigt.

Die Compact Disc

Die Musik wird auf einer Compact Disc in Digitalformals eine 5 km lange spiralformige Spur aufgezeichnet,welche aus einer Folge von sogenannten Pits besteht.Die Teile zwischen aufeinanderfolgenden Pits heißenLands. Die Steigung der Spur ist 1,6µm, die Breite ist0,6µm und die Tiefe der Pits ist 0,12µm. Die Abbildungzeigt eine Vergroßerung mehrerer paralleler Spuren.

Vergroßerung mehrerer paralleler Spuren einer CD

Die Spur wird optisch von einem Laserstrahl gescannt.Jeder Land/Pit oder Pit/Land Ubergang wird als 1 inter-pretiert, und alle anderen Bits als 0. So wird z.B. einPit der Lange 1,8µm gefolgt von einem Land der Lange0,9µm ubersetzt in die Folge 100000100. Der Durch-messer des Lichtstrahls ist ungefahr 1µm. Wenn er aufein Land fallt, so wird er fast vollig reflektiert. Da dieTiefe eines Pits ungefahr 1/4 der Wellenlange des Lich-tes im Material der Disc ist, so bewirkt Interferenz, dassweniger Licht von den Pits in die Offnung des Objekti-ves reflektiert wird.

Es gibt mehrere Anforderungen an die Folge derBits, die in der CD beachtet werden mussen. Je-des Pit oder Land muss mindestens 3 Bits lang sein.Das wird gefordert, um zu vermeiden, dass der Licht-strahl zwei aufeinanderfolgende Ubergange zwischenPits und Lands gleichzeitig registriert, was eine soge-nannte Intersymbol-Interferenz bewirken wurde. Jedes-mal wenn ein Ubergang auftritt, wird die ”Bit-Uhr“ imCD-Player synchronisiert. Da dies so rechtzeitig erfol-gen muss, um einen Verlust an Synchronisation zu ver-meiden, darf kein Pit oder Land langer als 3,3µm sein,d.h. zwei 1’en in der Sequenz sind durch hochstens10 0’en getrennt. Die Einschrankung an die maximaleLandlange ist außerdem notwendig fur den Mechanis-mus, der den Laser auf der Spur halt. Eine letzte Anfor-derung ist, dass der Niedrig-Frequenz Anteil des Signalsauf ein Minimum beschrankt ist. Dies bedingt, dass dieGesamtlange der Pits und Lands von Beginn der Spuran ungefahr gleich ist. Diese Bedingung wird fur denMechanismus benotigt, der entscheidet, ob etwas ”hell“oder ”dunkel“ ist. (Das vermindert auch den negativenEffekt eines Fingerabdruckes auf der CD.)

Jedes Byte in einem Codewort wird in 17 soge-nannte Kanalbits auf der CD umgewandelt. Wenn dieCD gelesen wird, so werden diese Bits zuruck verwan-delt in Bytes. Dann folgt De-Interleaving, Fehlerkor-rektur, Digital-zu-Analog Konversion und schließlichhoren wir Musik, mit Dank an Mozart und andere —und an die Mathematik.

Literaturverzeichnis

[1] M. Aigner und E. Behrends, Alles Mathematik, Vie-weg, Braunschweig, Wiesbaden, 3. Auflage, 2008.

56

Page 59: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Wie rechnen Quanten?Prof. Dr. Ehrhard BehrendsFachbereich Mathematik und InformatikFreie Universitat BerlinArnimallee 2 – 614195 Berlin

[email protected]

Dieser Artikel ist eine gekurzte Version des Artikels gleichen Titels, der in dem Buch Alles Mathematik [1] erschienund den wir hier mit freundlicher Genehmigung des Vieweg Verlags abdrucken durfen. Das Buch Alles Mathema-tik, das eine Vielzahl weiterer interessanter popularwissenschaftlicher Artikel uber mathematische Anwendungenenthalt, erscheint 2008 in der dritten Auflage.

Die Idee, Gesetze der Quantenmechanik fur den Bauvon Computern mit neuen Eigenschaften zu bauen, gehtauf den Physiker R. P. Feynman zuruck: 1982 schlug ervor, fur die komplizierten Rechnungen im Zusammen-hang mit Elementarteilchen-Modellen eigens dafur kon-zipierte Rechner zu verwenden. Diese noch sehr vageIdee wurde von D. Deutsch aufgegriffen, der Ende derachziger Jahre ein theoretisches Modell — also so etwaswie einen moglichen Bauplan — fur einen Quantencom-puter entwarf.

All das war allerdings nur wenigen Spezialisten be-kannt. Gewaltiges Aufsehen erregten erst Arbeiten vonP. Shor. Der konnte zeigen: Wenn es gelingt, einen funk-tionierenden Quantencomputer zu bauen, dann sind ge-wisse Verfahren der Kryptographie, die heute als absolutsicher gelten, relativ schnell zu uberlisten.

Peter Shor bekam fur diese Leistung 1998 aufdem Weltkongress der Mathematiker in Berlin denNevanlinna-Preis, das ist die mit Abstand hochste Aus-zeichnung, die man fur Arbeiten aus dem Bereich In-formatik/Mathematik bekommen kann. Nach allgemei-ner Uberzeugung hat er diesen Preis auch verdient, dennseit seinen grundlegenden Arbeiten ist wirklich ein neu-es Kapitel physikalischer Forschung entstanden. Proble-me der Quantencomputer, Quantenkryptographie undder Quanteninformation werden heiß diskutiert, im Um-feld gibt es Detailprobleme, die mit viel Geld gefordertwerden (Teleportation, Selbstkorrektur von Quanten-kanalen, . . . ).

Trotz aller Anstrengungen gibt es heute noch keinenQuantencomputer, der diesen Namen verdient, und vielemeinen sogar, dass das zu unseren Lebzeiten auch nichtpassieren wird (wenn uberhaupt jemals). Die physikali-schen Schwierigkeiten sind immens; sie sollen aber hiernicht diskutiert werden, denn sie konnen von Fachleutenaus der Physik viel besser dargestellt werden. Ziel desArtikels ist vielmehr ein Teilaspekt des Themas ”Quan-tencomputer“: Welche neue Mathematik wird benotigt,um ihre neuen Moglichkeiten voll auszuschopfen? Essoll versucht werden zu erklaren, wie denn ein An-griff a la Shor auf ein sicheres Kryptosystem ausse-hen konnte; jedenfalls wenn es die Physiker irgend-

wann einmal schaffen wurden, die Schwierigkeiten zuuberwinden.

Warum sind Primzahlen in derKryptographie wichtig?

Im Artikel von M. Meiringer uber Kryptographie aufS. 48 wurde gezeigt, dass die Sicherheit des beruhmtenRSA-Algorithmus auf der Schwierigkeit der Faktorisie-rung großer Zahlen n = p · q beruht. Es gibt zur Zeitkein Verfahren, das wesentlich besser ware als systema-tisches Probieren, um aus n auf p und q zu schließen.

Als ein fur die Kryptographie realistisches Bei-spiel gehen wir davon aus, dass p und q jeweils200 Stellen haben. Dann hat n = p · q vierhun-dert Stellen, und Ausprobieren erfordert 10200

(eine 1 mit zweihundert Nullen!) Rechenschrit-te. Fur derartige Zahlen gibt es schon keine ei-genen Namen mehr. Man kann sich uberlegen,dass alle Computer dieser Welt an diesem Fak-torisierungsproblem scheitern mussen. Selbstwenn sie hundertmal so schnell rechnen wieheute theoretisch moglich ist. Und selbst wennsie sich seit Beginn der Welt nur diesem Pro-blem gewidmet hatten.

Allerdings ist das RSA-Verfahren nur so lange si-cher, wie niemand in der Lage ist, p und q aus n heraus-zulesen. Denn wer das konnte, ware auch in der Lage,die verschlusselte Nachricht zu decodieren. Oben wur-de ausgefuhrt, warum man heute meint, dass RSA sicherist. Aber:

Quantencomputer konnten schnell p und qermitteln!

Dafur hat Peter Shor 1994 ein Verfahren vorgestellt.Trotzdem konnen alle Kryptographen noch relativ ru-hig schlafen, weil funktionierende Quantencomputer inweiter Ferne sind. Die zugrunde liegenden mathemati-schen Ideen sind aber interessant, und um die soll es imFolgenden gehen.

57

Page 60: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Eine mathematische Vorbereitung:Periodenlangen

Das Problem besteht darin, die zwei Faktoren einer auszwei Primzahlen zusammengesetzten Zahl zu finden:Rekonstruiere p, q aus n := p · q. Viele Verfahren sinderdacht worden, um das zu erleichtern oder umzufor-men. Fur unsere Zwecke ist eine Idee wichtig, diedas Faktorisierungsproblem in eine andere Fragestel-lung transformiert, die fur klassische Computer haarge-nau den gleichen Schwierigkeitsgrad hat.

Um sie vorzustellen, muss eine Vokabel eingefuhrtwerden: Was heißt ”a modulo b“? Es sollen zwei Zahlena und b gegeben sein, in der Regel ist a viel großer als b.Zunachst teilt man a durch b und schaut sich den Restan, der beim Teilen ubrig bleibt. Diese Zahl, sie liegtzwischen 0 und b− 1, wird ”a modulo b“ genannt. Mo-dulares Rechnen wurde auch im Kryptographie-Artikel(vgl. S. 48) betrachtet.

Dieses ”modulo“ spielt nun eine wichtige Rolle. Wirbeginnen mit einer Zahl n, die die Form p · q mit Prim-zahlen p, q hat, als illustrierendes Beispiel denken wiran n = 15 = 3 · 5. Jemand gibt nun eine Zahl x vor,die irgendwo zwischen 1 und n liegt. Kann man x dazuverwenden, einen Faktor von n zu finden?

Ideal ware es, wenn n und x einen von 1 verschie-denen Teiler gemeinsam hatten (wenn also in unseremBeispiel etwa x = 10 ware). Jeder Computer findet denin Bruchteilen von Sekunden, das Verfahren heißt ”Eu-klidischer Algorithmus“ und war schon vor uber 2000Jahren bekannt.

Wir nehmen also an, dass x und n keinen Teilergemeinsam haben, man sagt, dass x und n teilerfremdsind. Dann rechnen wir nach und nach die Zahlen

x modulo n,

x2 modulo n,

x3 modulo n,

· · ·aus. Die Zahlentheorie kann beweisen, dass mit Garan-tie irgendwann einmal die Zahl 1 herauskommt. Wirnennen denjenigen Exponenten r, fur den zum erstenMal xr modulo n gleich 1 ist, die Periode von x.

In unserem Beispiel n = 15 starten wir zur Il-lustration mit x = 7. Die Zahlen n und x sindteilerfremd, wir konnen also die Periode von 7ausrechnen.

Dazu mussen wir so lange die Reste von7, 72, 73, . . . modulo 15 bestimmen, bis wirerstmals 1 erhalten:

7 modulo 15 ist gleich 7;

72 modulo 15 ist gleich 4;

73 modulo 15 ist gleich 13;

74 modulo 15 ist gleich 1.

Folglich ist die Periode von x = 7 gleich 4.

Was nutzt das? Angenommen, unser x ist so, dassdie Periode r eine gerade Zahl ist: r = 2 · s. Dannkonnen wir doch die Gleichung8 xr = 1 unter Ver-wendung der Abkurzung y := xs als y2 = 1 bzw. als(y + 1) · (y − 1) = 0 umschreiben. Und ”gleich 0 mo-dulo n“ bedeutet Teilbarkeit durch n und damit durch pund q. Wenn man nun noch die Tatsache verwendet, dasseine Primzahl ein Produkt nur dann teilt, wenn es einender Faktoren teilt, so liefert uns die Kenntnis von y dieKenntnis von p und q. (Ich habe ein bisschen geschum-melt: Fur die Argumentation ist wichtig, dass y+1 nichtNull modulo n ist. Das erklart den Zusatz in der nach-stehenden Definition).

Zusammengefasst konnen wir also sagen, dass wiraus der Periode von x ”mit etwas Gluck“ einen Teilervon n bekommen. Wir prazisieren das in der

Definition: Eine Zahl x zwischen 1 und n soll gut hei-ßen, wenn x zu n teilerfremd ist, die Periode von x einegerade Zahl r = 2 · s ist und xs modulo n nicht die Zahln− 1 ist.

Bemerkenswerterweise ist es nun so, dass es gu-te Zahlen im Uberfluss gibt9. Greift man zufallig eineheraus, so ist sie mit mehr als funfzig Prozent Wahr-scheinlichkeit gut. Das fuhrt zur folgenden Strategiezur Losung des Faktorisierungsproblems:• Suche mit einem Zufallsgenerator eine Zahl x

zwischen 1 und n.• Mit sehr viel Gluck hat sie einen gemeinsamen

Teiler mit n, dann ist man fertig. Mit mindestensfunfzig Prozent Wahrscheinlichkeit ist x gut, unddann kann man mit Hilfe der Kenntnis der Periodeebenfalls faktorisieren.• Sollte man kein Gluck gehabt haben, wiederhole

man die ersten beiden Schritte. Irgendwann wirdes schon klappen, denn laut Wahrscheinlichkeits-rechnung ist die Wahrscheinlichkeit fur ”Pech“ ink aufeinanderfolgenden Schritten hochstens 0,5k.Sie mussen schon ein echter Pechvogel sein, wennes zehnmal schiefgeht, diese Wahrscheinlichkeitist kleiner als ein Promille.

Fur sich genommen ist das eine interessante, aberrecht nutzlose Umschreibung des Problems, denn:

Fur einen klassischen Computer ist dasBerechnen der Periode genauso kompli-ziert wie das Faktorisieren selber!

(Das Finden von Zufallszahlen x dagegen ist leicht, dasgehort heutzutage zu den Standardaufgaben.)

Hier sollen auf spektakulare Weise Quantencompu-ter zum Einsatz kommen. Ihre einzige Aufgabe (beimFaktorisierungsproblem) besteht darin, fur ein vorgeleg-tes x die Periode von x zu bestimmen. Alles andere, alsodas zufallige Erzeugen von x und die weiteren Rech-nungen wie etwa die mehrfache Ausfuhrung des eukli-dischen Algorithmus, kann den klassischen Rechnernuberlassen bleiben.

8Wir lassen das ”modulo“ der Einfachheit halber weg und rechnen so wie mit gewohnlichen Zahlen; das ist wirklich legitim!9Der Beweis ist elementar, aber etwas langlich.

58

Page 61: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Etwas QuantenmechanikHier wollen wir uns wirklich auf das Notwendigste be-schranken. Auch nach 100 Jahren ist die Quantenme-chanik immer noch eine Wissenschaft, die den meis-ten ein Buch mit sieben Siegeln ist. Das ist auch ganzverstandlich, denn es handelt sich um ein (hervorragendfunktionierendes) Modell der Welt im atomaren Be-reich, das nach Gesetzen funktioniert, die der mensch-lichen Lebenserfahrung total zuwiderlaufen.

Was uns interessiert, kann am folgenden Beispieldemonstriert werden. Wir denken an eine Situation, beider Teilchen von atomarer Großenordnung betrachtetwerden und bei der durch die Versuchsanordnung klarist, dass genau eine von zwei Moglichkeiten verwirk-licht werden kann:

• Ein Photon, das auf eine Glasplatte schrag auf-trifft, kann hindurchgehen oder gebrochen wer-den;• ein Elektron kann bei einer Messung einen Spin

”up“ oder ”down“ haben;• ein Teilchen (etwa ein zu einem Atomkern

gehorendes Elektron) kann genau eines von zweiEnergieniveaus einnehmen.

Wir wollen fur den Augenblick die moglichen Ergeb-nisse A und B nennen. Fundamental ist dann die Fest-stellung, dass das Weitestgehende, das sich theoretischaussagen lasst, wahrscheinlichkeitstheoretische Aussa-gen sind: Physiker konnen eine Zahl a zwischen 0und 1 berechnen, so dass die Wahrscheinlicheit fur eineA-Messung gleich a (und folglich die fur eine B-Mes-sung gleich 1 − a) ist. Es ist also — etwas unwissen-schaftlich ausgedruckt — so, als ob ein Photon kurz vorErreichen der Glasplatte wurfelt, ob es nun hindurch-gehen will oder lieber reflektiert werden mochte. Aufdie philosophischen Probleme in diesem Zusammen-hang konnen wir hier naturlich nicht eingehen.

Die Wahrheit ist etwas komplizierter, leider benoti-gen wir gleich diese Verfeinerung. Sie besagt:

Man stelle sich A und B als Punkteder Ebene vor. An A und B denke mansich ”Pfeile“ angebracht, die eine beliebi-ge Richtung haben konnen. Einzige Bedin-gung: Misst man die Langen lA und lB die-ser Pfeile, so muss die Zahl l2A + l2B denWert 1 ergeben.

Die Wahrscheinlichkeit, A zu messen, istdann gerade die Zahl l2A.�

�r r6

����

A B

Zwei Erganzungen sind nun noch wichtig. Erstensist es so, dass dieses Pfeil-Bild den Zustand vor der

Messung beschreibt. Wird zum Beispiel gemessen, dassA eingetreten ist, so verandert sich der Zustand schlag-artig: Es gibt nun einen Pfeil der Lange 1 bei A, undder bei B ist verschwunden. Aus dem Blickwinkelder Quantencomputer ist es bedauerlicherweise so, dass

”Messung“ sehr weit interpretiert werden muss, jedeWechselwirkung mit anderen Systemen hat die gleicheAuswirkung wie eine Messung. Und zweitens kann esso etwas wie eine Uberlagerung geben. Das muss mansich so vorstellen, dass man manchmal nicht weiß, wel-ches von zwei A-B-Pfeildiagrammen fur die Beschrei-bung einer Situation das richtige ist, zum Beispiel, weilein Photon sich fur einen von zwei Spalten zum Durch-gehen entschieden hat, wir aber nicht wissen, fur wel-chen. Dann kommt es zur Uberlagerung, das richtigeModell entsteht dann so, dass man die Pfeile der ein-zelnen Modelle per Vektoraddition zusammensetzt (undhinterher den Maßstab noch so abandert, dass die Sum-me der Langenquadrate wieder Eins ist). Da sich Vekto-ren je nach Richtung verstarken, abschwachen oder so-gar ganz ausloschen konnen, kommt es zu merkwurdi-gen Phanomenen, die klassisch nicht erklarbar sind.�

�rr rr rr-

6

- ���+ =

Qbits: Die Bausteine einesQuantencomputers

Der Ausgangspunkt ist ganz einfach, wir knupfen anden vorigen Abschnitt an: Grundbaustein eines Quan-tencomputers ist eine physikalische Situation, die beiMessung genau eines von zwei Ergebnissen produziert.Eben noch haben wir sie A und B genannt, ab jetzt sol-len sie 0 und 1 heißen. Man spricht dann von einemQbit. (Der Name soll naturlich daran erinnern, dass derGrundbaustein eines klassischen Computers ein Bit ist,also eine Einheit, die die Werte 0 und 1 annehmen kann.)

Der wesentliche Unterschied ist der folgende: EinBit ist in einem der Zustande 0 oder 1. Definitiv. EinQbit dagegen ist mit einer gewissen Wahrscheinlichkeitin 0 bzw. 1, die einzelnen Wahrscheinlichkeiten werdendurch die Lange der Pfeile bei 0 bzw. 1 bestimmt. Nurdurch eine Messung konnen wir den Zustand erfahren,der dann aber unwiederbringlich verandert wurde. Reinformal gesehen ist ein Bit ein spezielles Qbit, ein Bitim Zustand 0 etwa entsprache einem Qbit, bei dem 0einen Pfeil der Lange Eins tragt (und der Pfeil bei 1 ver-schwindet).

Nun kann man mit einem Qbit recht wenig anfan-gen, wir brauchen viele. Die Losung kann nicht dar-in bestehen, einfach einzelne Qbits nebeneinanderzu-packen, man mochte auch noch die Wechselwirkungenausnutzen.

Nehmen wir etwa zwei Qbits, Q1 und Q2. Sind bei-de im Zustand 0, so wollen wir den Gesamtzustandmit 00 bezeichnen, analog sind die Zustande 01, 10

59

Page 62: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

und 11 zu verstehen. Uberlassen wir beide sich sel-ber, so wird irgendeiner dieser gemeinsamen Zustandevorliegen, wir wissen aber nicht, welcher. Wieder istes so, dass nur Wahrscheinlichkeiten vorausgesagt wer-den konnen. Diesmal sind vier Pfeile — je einer fur00, 01, 10, 11 — vorzuschreiben. Die Langen, zum Qua-drat genommen, mussen sich zu Eins summieren, dieseQuadrate stehen fur Wahrscheinlichkeiten. Hat etwa derPfeil bei 01 die Lange 0,7, so werden wir mit Wahr-scheinlichkeit 0,7 · 0,7 = 0,49 (das sind 49 Prozent) Q1im Zustand 0 und Q2 im Zustand 1 messen.

Mit wachsender Anzahl der Qbits sind nun immermehr Pfeile zu beherrschen. Genauer: Bei L Qbits spie-len 2L Pfeile eine Rolle. Es ist dieser Punkt, der zu dengewaltigen Moglichkeiten fuhrt, man konnte es als mas-sive Parallelitat des Rechners interpretieren10.

Nach diesen Vorbereitungen konnen wir das Anfor-derungsprofil fur einen Quantencomputer grob spezifi-zieren.

Forderung 1: Der Quantencomputer muss uber LQbits verfugen. Fur die Anwendung, die wir planen, istL = 2.000 eine realistische Großenordnung. Es mussmoglich sein, diese Qbits beliebig zu initialisieren: Den-ken wir uns beliebige 2L Pfeile aus, fur die die qua-drierten Langen sich zu Eins summieren, so muss esmoglich sein, den Computer in einen Zustand zu brin-gen, dass die 2L moglichen Zustande durch genau diesePfeile charakterisiert sind.

Ein Computer, in denen man nur etwas einlesenkann, ist noch ziemlich uninteressant, daher folgt nundie

Forderung 2: Es muss moglich sein, an diesen Qbitsim Wesentlichen die gleichen Operationen vorzuneh-men wie an gewohnlichen Bits: Negation, Konjunktion,Disjunktion, . . . (Das ist ein heikler Punkt, denn mankann aus theorie-inharenten Grunden einen Quantenzu-stand nicht kopieren, ohne vorher eine Messung vor-zunehmen, durch die die vorher muhsam produzierteUberlagerung der einzelnen Zustande schlagartig auf-gehoben wurde.) Es kommt noch eine spezielle For-derung hinzu, die fur unsere Zwecke unerlasslich ist.Der Quantencomputer muss die diskrete Fouriertrans-formation beherrschen. Vereinfacht ausgedruckt geht esdarum, mittels einer rechner-internen Operation — diedie Uberlagerungen nicht zerstort — einen bei einemZustand stehenden Pfeil in eine Pfeilfamilie zu ver-wandeln. Dabei wird der Ausgangspfeil hergenommen,stark verkurzt und unter gewissen Drehwinkeln an dieeinzelnen Zustande angehangt. Nachstehend sehen wireinen Ausgangszstand (er ist deterministisch beim Zu-stand 01) und daneben seine diskrete Fouriertransfor-mation; oberflachlich gesehen wird zunachst garantiertZustand 01 bei einer moglichen Messung produziert,und nach Transformation sind alle Zustande gleichwahr-scheinlich.

��

��

r r r r00 01 10 11

r r r r- - 6 �?

Das Wichtigste aber ist, dass wir auch noch dieRichtungen der Pfeile kontrollieren konnen, das wirdgleich entscheidend sein.

Als letztes bestehen wir noch auf

Forderung 3: Es muss moglich sein, die einzelnenOperationen so durchzufuhren, dass Uberlagerunggewahrleistet ist, dass sich also die Wahrscheinlich-keitspfeile entsprechend der Vektoraddition zusammen-setzen. Sind also zum Beispiel zu Beginn nur zweiZustande Z1 und Z2 — beschrieben durch die Pfei-le P1 (bei Z1) und P2 (bei Z2) — moglich und wer-den mit Z1 und Z2 Rechnungen durchgefuhrt, die zuErgebnissen E1 und E2 fuhren, so soll der Rechnernach der Rechnung in einem Gesamtzustand sein, furden die Pfeil-Langen und -Richtungen an den einzelnenmoglichen Zustanden aus P1 und P2 sowie aus den zuE1, E2 gehorigen Pfeilen mittels Vektoraddition entstan-den sind.

Wie faktorisiert man mit einemQuantencomputer große Zahlen?

Nun konnen wir die Idee von Shor in den Grundzugennachvollziehen. Wir erinnern daran, dass wir fur eineZahl n = p · q allein aus dem n die Zahlen p und q fin-den wollen und dass es reicht, zu einem x zwischen 1und n die Periode zu berechnen. Das geht nach Shor so:

1. Schritt: Die Zahl n ist gegeben, sie soll mitL Ziffernim Zweiersystem darstellbar sein (hat n im Zeh-nersystem zum Beispiel 90 Stellen, so fuhrt das— da 103 ungefahr 210 ist — auf etwa 300 Stel-len im Dualsystem). Verschaffe Dir einen Quan-tencomputer mit 3L Qbits. Er soll die im vorigenAbschnitt beschriebenen Eigenschaften haben.

2. Schritt: Organisiere den Computer so: Die ersten 2LQbits sollen ”das erste Register“ heißen, die letz-ten L Qbits taufe man als ”das zweite Register“.

3. Schritt: Suche ein zufalliges x zwischen 1 und n.Das konnen wir einem klassischen Computerubertragen.

4. Schritt: Prapariere den Computer: Zu allen Zustan-den der Form x · · ·x0 · · · 0 (irgendwelche Nullenund Einsen in den ersten 2L Qbits, nur Nullen imzweiten Register) gehort ein nach rechts zeigen-der Pfeil, und alle haben die gleiche Lange.

10In gewisser Weise fuhren L Qbits zu einem Computer, der 2L Zahlen gleichzeitig verarbeiten kann, allerdings wird jede einzelne nurmit einer gewissen Wahrscheinlichkeit eine Rolle spielen. Dieses exponentielle Ansteigen von 2L mit wachsendem L ist kaum vorstellbar,man kommt sonst damit selten in Beruhrung. Hochstens einmal bei Kettenbriefen oder beim Wundern uber die Fabel vom Schachbrett undden Reiskornern.

60

Page 63: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

5. Schritt: Verandere den Zustand des Computers auffolgende Weise. Zur Zeit sind doch alle Zustandeder Form a0 · · · 0 gleichwahrscheinlich, wo a denZustand des ersten Registers bezeichnet. Das sollin einen Gesamtzustand ubergehen, bei dem dieWahrscheinlichkeit fur a0 · · · 0 auf ay ubertragenwird, wobei y — ein Wert im zweiten Register —fur ”x

a modulo n, geschrieben im Zweiersystem“steht. Das ist sinnvoll, da mit n auch y hochstensL Dualziffern hat.

Zusammen: Der Computer ist jetzt in einem Zustand,wo man bei einer Messung im ersten Register eina und im zweiten das zugehorige xa modulo n fin-den wurde. Dabei kommen alle moglichen a mitgleicher Wahrscheinlichkeit vor, und immer nochzeigen alle Wahrscheinlichkeitspfeile nach rechts.

6. Schritt: Das ist wohl der entscheidende Schritt. Jetztmussen Fouriertransformation und Uberlagerunggleichzeitig ablaufen, ohne sich zu storen. Nur sokann der gewunschte Effekt erzielt werden, derauf der folgenden Idee beruht.

Erstens entstehen doch bei der Fouriertransfor-mation Wahrscheinlichkeitspfeile, die — je nachZustand — in alle moglichen Richtungen zei-gen. Zweitens werden sie nach dem Gesetz desKrafteparallelogramms uberlagert. Und drittensgilt doch: Zeigen ”sehr viele“ Pfeile in verschie-dene Richtungen, so ist der resultierende Pfeilsehr klein11. Nur dann, wenn die Pfeile alle in diegleiche Richtung zeigen, gibt es eine bemerkens-werte Resultierende.

Im vorliegenden Fall werden nun die Zustande imersten Register einer Fouriertransformation unter-worfen. Es ist dann so, dass nur solche Zustandeby — mit einem b der Lange 2L aus dem ers-ten Register und einem y der Lange L aus demzweiten — einen von Null verschiedenen Wahr-scheinlichkeitspfeil haben, wenn r · b ein Vielfa-ches von 22L ist. Dabei steht r fur die gesuchtePeriode von x.

7. Schritt: Nun soll das erste Register gemessen wer-den (die Werte des zweiten sind nicht so wichtig).Aufgrund der zum vorigen Schritt gemachten Be-merkungen erhalten wir ein b, so dass rb ziemlichgenau ein Vielfaches von 22L sein muss. Mit ele-mentaren Methoden ist es dann leicht, daraus dasr zu ermitteln (Kettenbruchentwicklung!).

8. Schritt: Teste, ob x gut ist. Das kann wieder ein klas-sischer Computer ubernehmen, da die Periode be-kannt ist. Falls ja, ist damit ein Teiler von n ge-funden, die Begrundung findet sich oben in Ab-schnitt 2. Falls nein, fange noch einmal beim drit-ten Schritt an. Es ist dann ziemlich sicher, dassvergleichsweise schnell die Faktorisierung gefun-den wird.

ZusammenfassungAlles war doch ziemlich verwickelt, daher soll hier nocheinmal auf die wichtigsten Punkte hingewiesen werden:

• Gewisse heute als sicher geltende kryptogra-phische Verfahren, insbesondere der public-key-Algorithmus RSA, sind dann nicht mehr sicher,wenn man eine Technik kennt, aus einer zusam-mengesetzten Zahl n = p · q die Faktoren heraus-zulesen.• Wenn es jemand schafft, auf schnelle Weise die

Periode eines beliebigen x auszurechenen, so istdas Problem gelost. Als neuer Aspekt kommthinzu: Man muss es eventuell mehrfach versu-chen, denn das Verfahren ist nur mit einer ge-wissen positiven Wahrscheinlichkeit erfolgreich.Diese Wahrscheinlichkeit ist in unserem Fall be-ruhigend hoch (hoher als 50 Prozent).• Quantencomputer konnten genau das leisten. Sie

mussen allerdings genugend kompliziert sein (ei-nige tausend Qbits) und gewisse Forderungenerfullen. Diese sind beim heutigen Stand derTechnik nicht einmal ansatzweise zu verwirkli-chen. Das Hauptproblem ist, ein kompliziertesquantenmechanisches System so abzuschirmen,dass es keine Dekoharenz (= durch Messung oderWechselwirkung zustande gekommener Verlustdes Uberlagerungszustands) gibt.

Falls so ein Quantencomputer wirklich zur Ver-fugung steht, ist nichts weiter zu tun, als ihn wieoben beschrieben zu praparieren, die erforderli-chen Zustandsanderungen durch geeignete Gattervorzunehmen und dann das erste Register zu mes-sen. Mit einer hohen Wahrscheinlichkeit fuhrt daszur Periode des vorgelegten x.

Ich personlich glaube nicht, dass man jemals aufdiese Weise Zahlen einer interessanten Großenordnungfaktorisieren kann. Das Thema ”Quantenkryptographie“hat aber noch andere Aspekte, die sicher schneller zugreifbaren Ergebnissen fuhren. Dazu gehort zum Bei-spiel die abhorsichere Ubertragung von Schlusseln: manbenotigt im wesentlichen ein einziges Qbit, es sindschon Testlaufe uber einige Dutzend Kilometer erfolg-reich durchgefuhrt worden.

Da ist die enthaltene Mathematik aber eher unin-teressant. Wichtiger sind die beteiligten physikalischenPhanomene, deswegen wurde in diesem Artikel auchnicht darauf eingegangen.

Literaturverzeichnis

[1] M. Aigner und E. Behrends, Alles Mathematik, Vie-weg, Braunschweig, Wiesbaden, 3. Auflage, 2008.

11Davon kann sich jeder am Beispiel resultierender Krafte uberzeugen: Wenn mehrere Hunde an einer Decke in verschiedene Richtungenzerren, wird sich die kaum von der Stelle bewegen.

61

Page 64: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Computeralgebra in der SystembiologieProf. Dr. Reinhard LaubenbacherVirginia Bioinformatics Instituteand Mathematics DepartmentVirginia Polytechnic Institute and State UniversityBlacksburg, VA 24061-0123, USAProf. Dr. Bernd SturmfelsDepartment of MathematicsUniversity of California, BerkeleyBerkeley, CA 94720-3840, USA

[email protected]@math.berkeley.edu

Zusammenfassung

Die Systembiologie beschaftigt sich mit dem Studium ganzer biologischer Systeme statt mit deren einzelnenBestandteilen. Da heutzutage Technologien verfugbar sind, mit denen man hohe Aufkommen von Messdatenerzeugen kann, und da fortschrittliche mathematische Modellierungstechniken entwickelt wurden, versprichtdieses Gebiet wichtige neue Einsichten zu liefern. Zugleich sind immer leistungsfahigere Computer verfugbarund die Computeralgebra wurde zu einem nutzlichen Werkzeug fur viele Anwendungsbereiche ausgebaut. Indiesem Artikel erklaren wir die Anwendung der Computeralgebra in der Systembiologie an Hand eines bekann-ten Netzwerks zur Genregulation, namlich dem lac-Operon des Bakteriums E. coli.

Systembiologie

In der zweiten Halfte des 20. Jahrhunderts erlebte dieMolekularbiologie eine dramatische Revolution, die mitder Entdeckung der DNA Struktur begann. Seit damalshat eine Reihe von technologischen Fortschritten denForschern die Moglichkeit eroffnet, immer detailliertereMessungen von immer mehr molekularen Zellbestand-teilen vorzunehmen. DNA Mikroarrays zum Beispielsind kleine Silikonchips, die mit kurzen DNA Stuckenubersat sind und dazu verwendet werden konnen, dieAktivitatsniveaus tausender verschiedener Gene in ei-ner Gewebeprobe gleichzeitig zu messen. Schon baldkonnte es moglich sein, in großem Maßstab quantitati-ve Messungen innerhalb einer Zelle vorzunehmen. Sol-che globalen Schnappschusse eines molekularen Pro-zesses eroffnen die Aussicht, die Veranderungen zu stu-dieren, die unentwegt als zusammenhangender dynami-scher Prozess mit komplizierten Interaktionen in einerZelle vorgehen, anstatt wie bisher die Einzelteile isoliertzu betrachten. Und genau dies ist das Thema des aufstre-benden Forschungszweigs der Systembiologie [1].

Biologische Netzwerke sind in der Regel sehr kom-plex. Viele Großen beeinflussen sich gegenseitig aufnichtlineare Art. Das macht es schwierig solche Syste-me ohne die Hilfe raffinierter mathematischer Konzep-te und Werkzeuge zu untersuchen. Es ist nicht einmalklar, was die richtige formale Sprache ist, um moleku-lare Systeme zu beschreiben. Eine kennzeichnende Ei-genschaft systembiologischer Forschung ist die intensi-ve Anwendung mathematischer Methoden. Seit kurzemverwendet man dabei die Computeralgebra fur biologi-

sche Problemstellungen. Dieses Gebiet der Mathematikkombiniert symbolische Berechnungen auf Computernmit den Konzepten der abstrakten Algebra.

ComputeralgebraDie Computeralgebra entwickelt Progamme, die mitSymbolen statt mit Gleitkommazahlen rechnen. Softwa-resysteme fur die Computeralgebra reichen von weit-hin bekannten kommerziellen Produkten wie Maple,Mathematica oder Magma bis hin zu einer Palet-te spezialisierterer Systeme, von denen viele kosten-los sind und ihre speziellen Berechnungen schnellerdurchfuhren. Ein wichtiges Thema in der Computeral-gebra ist die Losung nichtlinearer algebraischer Glei-chungen. In der Systembiologie taucht dieses Problemauf, wenn man versucht, die Gleichgewichtszustandeeines dynamischen Systems zu bestimmen. Betrachtenwir zum Beispiel das folgende System von zwei Glei-chungen, wobei x und y die Unbestimmten sowie k1 undk2 Parameter seien:

x2 + k1xy − 1 = y2 + k2xy − 1 = 0

Mittels der Computeralgebratechnik der sogenanntenGrobner-Basen kann man diese beiden Gleichungen indie folgende aquivalente Form umschreiben:

(k1k2 − 1)y4 + (k22 − k1k2 + 2)y2 − 1 = 0

k2x+ (1− k1k2)y3 + (k1k2 − k22 − 1)y = 0

In der ersten Gleichung kommt x nicht vor. Mit Hilfeder Losungsformel fur quadratische Gleichungen kon-nen wir y in Abhangigkeit von den Paramtern k1, k2

62

Page 65: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

ausdrucken. Die zweite Gleichung liefert dann x inAbhangigkeit von y und k1, k2. Eine feinere Analysezeigt, dass es fur k1k2 < 1 immer genau vier reelleLosungen (x, y) gibt, aber fur k1k2 > 1 nur zwei.

Das lac-Operon

Zur Illustration der Anwendung der Computeralgebrain der Systembiologie betrachten wir ein Netzwerk zurGenregulation, das von Jacob und Monod [2] entdecktwurde, die dafur 1965 den Nobelpreis fur Medizin er-hielten. Das E(scheria) coli lac(tose) Operon ist ei-nes der ersten und am besten verstandenen Beispieleder Regulierung von Genexpressionen. Die Genregula-tion in Bakterien dient dazu, dass sich die Zellen anVeranderungen in der Nahrungsversorgung anpassen, sodass ihr Wachstum und die Zellteilung optimiert wer-den. E. coli kann Glucose oder Lactose als Energie-und Kohlenstoffquellen nutzen. Wenn die Zellen in ei-ner glucosereichen Substanz wachsen, ist die Aktivitatder im Lactose-Metabolismus involvierten Enzyme sehrniedrig, selbst wenn Lactose verfugbar ware. Sobald je-doch die Glucose verbraucht und noch Lactose vorhan-den ist, nimmt die Aktivitat dieser Enzyme zu. DiesenProzess nennt man Induktion [3].

Eine Gruppe von Genen, die von einem gemeinsa-men Promotor und Operator reguliert werden, heißt einOperon. Solche Gene sind typischerweise in Zweier-gruppen angeordnet. Ein Operon enthalt auch Kontroll-elemente (genannt Transskriptionsfaktoren), die sich andie regulierenden Elemente in der DNA binden konnenund die die Transskription der Strukturgene aktivie-ren oder verhindern. Transskriptionsfaktoren, die dieTransskription stimulieren, heißen Induktoren. Sie bin-den sich an regulierende Elemente in der DNA, die manPromotoren nennt. Die Repressoren andererseits bindensich an Elemente der DNA, die man Operatoren nennt.Sie spielen bei der Unterdruckung der Transskription ei-ne Rolle.

Die Abbildungen 1 und 2 zeigen das lac-Operon:die Strukturgene fur drei Enzyme, die im Lactose-Metabolismus involviert sind (LacZ, LacY, LacA),ein Strukturgen, das ein Repressor-Protein beschreibt(LacR) und drei Kontrollelemente, die zur Regulierungder Transskription beitragen. Das LacY Gen codiertLactose-Permease, die beim Transport der Lactose indie Zelle hilft, LacZ codiert β-Galactosidase, ein En-zym, das Lactose in Glucose und Galactose umwandelt,zwei Zuckerarten, die von der Zelle weiter abgebautwerden konnen, und LacA beschreibt Thiogalactosid-Transacetylase, ein Enzym, dessen Funktion noch nichtbekannt ist. Die Strukturgene LacZ, LacY und LacAwerden nur dann exprimiert (d.h. hergestellt), wennLactose in der Zelle vorhanden ist. Fehlt die Lactose,so verbindet sich der lac-Repressor R mit der Operator-Region O und die RNA-Polymerase, die an den Promo-tor P gebunden ist, kann sich nicht uber diese Regionhinwegbewegen. Also findet keine Transskription vonLacZ, LacZ und LacA statt.

lactose

RNApol

R

R

mRNA

LacR PR P O LacZ LacY LacA

Abb. 1: Das lac-Operon ohne Lactose

Sobald Lactose in die Zelle eintritt, wird es inein ahnliches Molekul (also ein Isomer) umgewandelt,das man Allolactose nennt. Dies geschieht ebenfallsdurch die Wirkung der β-Galactosidase. Allolactose istder Induktor des lac-Operons. Sie bindet an den lac-Repressor R an und bewirkt eine Anderung der Kon-formation, die die Anbindung von R an die Operator-Region verhindert. Die RNA-Polymerase kann sich da-mit an der DNA entlang bewegen, die Transskription derdrei Gene findet statt, und Lactose wird metabolisiert.

RNApol

R

RNApol

LacR

R

Z

lactose

allolactose

mRNAmRNA

PR

Y A

P O LacZ LacY LacA

Abb. 2: Das lac-Operon mit Lactose

Ein diskretes ModellZuerst stellen wir ein diskretes Modell fur dieses Netz-werk zur Genregulation vor. Es hat die Form einesbooleschen Netzwerks. Wie alle Modelle ist es einestark vereinfachte Darstellung der biologischen Detailsund Mechanismen. Was wir hier beschreiben mochten,ist die grundlegende dynamische Eigenschaft des lac-Operons, namlich seine Bistabilitat. Einfach ausge-druckt heißt dies, dass das Operon entweder EIN oderAUS ist, und jeder dieser beiden Werte entspricht genaueinem Gleichgewichtszustand des Systems.

Das Modell besitzt funf Variablen: M reprasentiertdie Konzentration der mRNA fur die Gene LacZ, LacYund LacA, A die Konzentration der intrazellularen Al-lolactose,B die Konzentration der β-Galactozidase (co-diert durch LacZ), P die Konzentration der Lactose-Permease und L die Konzentration der intrazellularenLactose. Das Modell ist quantitativ in dem Sinne, dasses extrem grob gerundete Messwerte fur diese Konzen-trationen verwendet: es beschreibt nur das Vorhanden-sein (1) oder Fehlen (0) der entsprechenden Substanz.Die Beziehungen zwischen den Variablen werden danndurch logische Formeln beschrieben, und zwar fur jedeVariable eine.

63

Page 66: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Beispielsweise hangen die biologischen Mechanis-men, die zur Transskription der Gene LacZ, LacYund LacA fuhren, vom Vorhandensein der Allolactoseab, die ja die Wirkung des Repressor-Gens abblockenmuss. Anders ausgedruckt, die boolesche Funktion, dieden Zustand der booleschen Variablen M bestimmt, istfM = A. Entsprechend kann man die Struktur der an-deren Formeln ableiten:

fB = M, fA = A ∨ (L ∧B),fP = M, fL = P ∨ (L ∧ ¬B).

Nun mussen wir prufen, ob dieses einfache Modell,das auf sehr wenigen Annahmen beruht, das dynami-sche Verhalten besitzt, das fur das lac-Operon wesent-lich ist: seine Bistabilitat. Diese Analyse lauft daraufhinaus, dass wir die langfristige Dynamik, also dieGleichgewichtszustande und periodischen Zustande desModells bestimmen. Ein Zustand des Systems ist einbinares 5-Tupel (M,B,A,L, P ). Zum Beispiel steht(0, 0, 1, 0, 1) fur den Zustand, in dem Allolactose undLactose-Permease vorhanden sind, aber die anderenMolekularten fehlen.

Die booleschen Funktionen in diesem Modell uber-setzen wir wie im Artikel Alles logisch, oder was? aufSeite 44 in Polynome. Diese verwenden den binarenZahlbereich Z/(2) = {0, 1}, also die Arithmetik mo-dulo 2. Um eine boolesche Funktion in ein Polynom zuubersetzen, benutzen wir die Tatsache, dass a ∧ b unda · b dieselben booleschen Werte annehmen. Ebenso se-hen wir, dass a∨ b = a+ b+ a · b und ¬a = a+ 1 gilt.Somit erhalten wir:

fM = A, fB = M, fA = A+ LB +ALB,

fP = M, fL = P + L+ LB + LP + LPB.

In einem Gleichgewichtszustand des Systems andern dieFunktionen die Werte der Variablen nicht. Das heißt,wenn (M,B,A,L, P ) ein Gleichgewichtszustand ist, sogilt fM (M,B,A,L, P ) = M und Analoges fur die an-deren vier Funktionen. Ein Gleichgewichtszustand istfolglich eine Losung des nachstehenden algebraischenGleichungssystems:

M = A, B = M, A = A+ LB +ALB,

P = M, L = P + L+ LB + LP + LBP.

Mit Hilfe eines der erwahnten Computeralgebrasyste-me losen wir dieses Gleichungssystem und erhalten dreiGleichgewichtszustande:

(1, 1, 1, 1, 1), (0, 0, 0, 0, 0) und (0, 0, 0, 1, 0).

Die ersten beiden Losungen sind biologisch vernunftig,aber die dritte ist nicht sinnvoll, denn sie wurde bedeu-ten, dass das Bakterium die vorhandene intrazellulareLactose nicht metabolisiert. Dies ist ein Hinweis dar-auf, dass unser Modell nicht sehr genau ist und modi-fiziert werden muss. Es ist so klein, dass wir sogar alleZustandsubergange graphisch veranschaulichen konnen(siehe Abb. 3), was fur großere Modelle nicht mehr geht.

Wenn wir das lac-Operon genauer studieren, se-hen wir, dass ein Problem bei diesem Modell darin be-steht, dass nicht alle Molekularten, die die Dynamik desSystems beeinflussen, auch reprasentiert werden. Wirladen die Leser ein, das Modell so zu modifizieren,dass es die biologische Realitat genauer widerspiegelt,z.B. an Hand der Materialien, die auf der Webseite [4]veroffentlicht sind.

Ein kontinuierliches ModellAls das alteste bekannte Netzwerk zur Genregulation istdas lac-Operon intensiv studiert worden. Viele verschie-dene mathematische Modelle wurden dafur konstruiert.Der ublichste Modelltyp basiert auf gewohnlichen Dif-ferentialgleichungen. Als Beispiel betrachten wir hierdas sehr einfache Modell eines dynamischen Systemsaus [5]. Es besteht aus drei Gleichungen, die die Kon-zentration von R und die Anderungsraten von M und Amodellieren. (Die Bedeutungen der Variablen sind diegleichen wie im letzten Abschnitt.) Die drei Gleichun-gen sind:

R =1

1 +An

dM

dt= c0 + c (1−R)− γM

dA

dt= ML− δ A− vMA

h+A

Dabei sind c0, c, γ, v, δ, h und L gewisse Modellpara-meter, n ist eine feste positive ganze Zahl, und die Kon-zentrationen R, M und A sind Funktionen der Zeit t.

00010

10001 10010 10011

01011

00101 00110 00111 01101

11010

10110

11001

11011

01111

10101

11111

10111

11100 11110

11101

01100 01110 00100

01010

10100

1100010000

01001000110000100000

01000

Abb. 3: Die Dynamik des diskreten Modells

64

Page 67: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Dieses Modell basiert ebenfalls auf bestimmten An-nahmen, die in [5] genau erklart werden. Es ist sowohlvom biologischen als auch vom mathematischen Stand-punkt stark simplifiziert, aber selbst ein einfaches Mo-dell kann nutzlich sein. Das Ziel einer Modellierung ist,die wesentlichen Eigenschaften eines Systems heraus-zufinden, d.h. diejenigen Bestandteile und dynamischenZusammenhange, die fur die Ausfuhrung der biologi-schen Funktionen entscheidend sind.

Im Folgenden wollen wir die Dynamik des kontinu-ierlichen Modells analysieren, indem wir seine Gleich-gewichtszustande bestimmen, genau wie wir es beimdiskreten Modell getan haben. Dazu formulieren wir dieAufgabe in einer Art und Weise, die sie fur die Metho-den der Algebra zuganglich macht. Zuerst setzen wir dierechten Seiten der Differentialgleichungen gleich null:

c0 + c ·(

1− 11 +An

)− γ ·M = 0

M · L− δ ·A− vM A

h+A= 0

Dies ist ein System von zwei algebraischen Gleichun-gen in den zwei Unbekannten A und M , das von denverschiedenen Parametern abhangt. Die Werte der drit-ten Unbestimmten R sind dabei durch die GleichungR = 1/(1 +An) festgelegt.

Wie in [5], Abschnitt 5.2 ausfuhrlich erklart wird,lassen wir die Konzentration L der Lactose unbestimmtund legen die anderen Parameter wie folgt fest:

c = γ = v = 1, c0 = 0.05h = 2, n = 5, δ = 0.2

Nach einigen Umformungen und der Eliminationvon M nimmt das System die folgende Gestalt an:

4A7+(29−21L)A6−42LA5+4A2+(9−L)A−2L = 0

Dies ist ein Polynom vom Grad 7 in A. Mit Hilfe derMethoden der Computeralgebra konnen wir zwei Werte

L1 = 0.684538965813 . . .und

L2 = 1.510539839844 . . .

finden, so dass es fur alle Werte von L zwischen L1

und L2 genau drei positive Gleichgewichtszustandegibt. Fur L = 1 sind die Gleichgewichtszustande(R,M,A) unseres Systems z.B. gerade

(0.2272, 0.0506, 0.9994),(0.6907, 0.1859, 0.8642),(2.3717, 1.0368, 0.0132).

Die obige Gleichung 4A7 + (29− 21L)A6 + . . . ist diedefinierende Gleichung des folgenden Verzweigungs-diagramms in der (A,L)-Ebene.

A

L

Abb. 4: Allolactose-Konzentration im Gleichgewichtszustand

Dieses Bild zeigt die Konzentration der Allolacto-se im Gleichgewichtszustand als Funktion der Lactose-Konzentration. Wie in [5] ausgefuhrt wird, zeigt un-ser Ergebnis mit drei Gleichgewichtszustanden, dass dasModell die wesentlichen Eigenschaften des lac-Operonskorrekt wiedergibt.

Zusammenfassung

Es wird allgemein anerkannt, dass die moderne Moleku-larbiologie von neuen mathematischen Techniken starkprofitieren kann. Sie erlauben die Konstruktion detail-lierter Modelle biologischer Netzwerke auf Systemebe-ne. Umgekehrt liefern die Probleme, die in der aktuellenForschung in der Biologie betrachtet werden, wichtigeAnregungen fur die weitere Forschung in der Mathema-tik. Ein kurzlich erschienener Artikel [6] druckte diestreffend wie folgt aus:

Mathematics is biology’s next microscope, only better;biology is mathematics’ next physics, only better.

Wir haben hier versucht, an Hand mathematischerModelle des lac-Operons zu zeigen, wie Algebra zueiner formalen Beschreibung und einem analytischenVerstandnis biologischer Phanomene beitragen kann.Ein Ziel war zu erklaren, dass unterschiedliche Typenmathematischer Modelle (diskrete und kontinuierliche)Einsichten in biologische Mechanismen liefern konnen.Ferner haben wir vorgefuhrt, wie die Computeralgebra,die traditionell in der Biologie nicht verwendet wurde,ein machtiges Werkzeug sein kann, das dabei hilft, bio-logische Modelle zu konstruieren und zu analysieren.

Literaturverzeichnis

[1] U. Alon, An Introduction to Systems Biology: DesignPrinciples of Biological Circuits, Chapman and Hall,2006.

[2] F. Jacob und J. Monod, Genetic regulatory mecha-nisms in the synthesis of proteins, J. Molecular Bio-logy 3 (1961), 318 – 356.

65

Page 68: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

[3] H. Lodish, A. Berk, L. Zipursky, P. Matsudaira,D. Baltimore und J. Darnell, Molecular Cell Biology,W. H. Freeman and Company, New York, 2000.

[4] A. Martins, P. Vera-Licona und R. Laubenbacher, Mo-del your genes the mathematical way — a mathema-tical biology workshop for secondary school teachers,verfugbar unterpolymath.vbi.vt.edu/mathbio2006 .

[5] R. D. Boer, Theoretical Biology, Undergraduate Cour-se at Utrecht University, verfugbar untertheory.bio.uu.nl/rdb/books .

[6] J. Cohen, Mathematics is biology’s next microscope,only better; biology is mathematics’ next physics, onlybetter, PloS Biology 2 (2004), 2017 – 2023.

Ubersetzung aus dem Englischen: Martin Kreuzer

Weitere Literaturhinweise und eine ausfuhrlichere Ver-sion des Artikels in englischer Sprache findet der Leserauf der Webseite dieses Sonderhefts.

www.fachgruppe-computeralgebra.de/JdM/

66

Page 69: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Simulation der Erwarmung von ZugbremsscheibenProf. Dr. Dieter HackenbrachtFachbereich Informatik und IngenieurwissenschaftenFachhochschule Frankfurt — University of Applied SciencesNibelungenplatz 160318 Frankfurt am Main

[email protected]

Zusammenfassung

Untersucht wird die thermische Belastung der Bremsscheiben eines Zuges. Das Losen der Modellgleichungensowie die Darstellung und Prufung der Ergebnisse erfolgen mit Hilfe des Computeralgebra-Systems Mathema-tica.

Modellbildung und SimulationOhne sichere Bremsen lauft im Eisenbahnwesen nichts.Die Zugbremsen sind eine zentrale Komponente fur dieGewahrleistung der Betriebssicherheit. Genaue Kennt-nisse uber die Beanspruchung des Bremssystems imBetrieb ermoglichen eine robustere Auslegung diesesSystems und eine Modifikation der beanspruchendenProzesse. Eine solche Beanspruchung resultiert aus derErwarmung der Bremsscheiben wahrend des Bremsvor-gangs. Eine typische konstruktive Auslegung einer Rad-bremsscheibe ist in Abbildung 1 (Quelle: Wikipedia)dargestellt.

Abb. 1: Radbremsscheibe

Dabei interessieren sowohl der zeitliche Verlauf derTemperatur an ausgewahlten Stellen (z.B. an Punk-ten auf der Oberflache der Bremsscheibe) als auch dieraumliche Verteilung zu einem gegebenen Zeitpunkt.

Ziel des Projektes war es, fur einen typischen Fahr-zyklus (Bremsen, Halten, Wiederanfahren, etc.) und ei-ne typische Bremsscheibengeometrie den Temperatur-verlauf (Erwarmung, Abkuhlung, etc.) zu berechnen.Dazu mussen zunachst die Modellgleichungen aufge-stellt werden. Als geometrisches Modell wurde eine ein-

fache zylindrische Scheibe mit symmetrischer Belas-tung (Bremsbelage auf beiden Seiten) zugrunde gelegt.Das physikalische Modell beschreibt die auftretendenphysikalischen Prozesse: wahrend des Bremsvorgangswird uber die Bremsbelage Energie in die Bremsscheibeeingetragen und dann uber Warmeleitung, Konvektionund Strahlung in der Scheibe verteilt bzw. an die Um-gebung wieder abgegeben. Daraus ergibt sich das ma-thematische Modell, namlich eine Gleichung fur die ge-suchte Temperaturfunktion. Diese Funktion hangt vonder Zeit t und von den Raumkoordinaten ab. Die re-levanten raumlichen Koordinaten sind hier die axialeKoordinate (die z-Richtung parallel zur Radachse) unddie radiale Koordinate (die r-Richtung von der Radach-se zum Radkranz). Da die Gleichung die Veranderungder Temperatur modelliert, treten die Ableitungen dergesuchten Funktion nach den Variablen auf: bei derGleichung handelt es sich damit um eine Differential-gleichung, namlich die Warmeleitungsgleichung, dieden Temperaturausgleich innerhalb der Scheibe be-schreibt. Der Temperaturausgleich zwischen Scheibeund Umgebung findet an der Oberflache der Schei-be (den ”Randern“) statt und wird in den Randbe-dingungen fur die Warmeleitungsgleichung formuliert,ebenso die Energiezufuhr beim Bremsen. Parameter inder Gleichung und den Randbedingungen sind die Da-ten zur Beschreibung des Fahrzyklus (Geschwindig-keit und Bremskraft als zeitabhangige Großen), diegeometrischen Daten der Bremsscheibe, die Material-eigenschaften sowie Angaben zur Beschreibung desWarmeubergangs durch Konvektion und Strahlung.

Die sich daran anschließende Simulation umfasstzunachst die numerische Losung der Modellgleichungund geeignete Darstellungen des Ergebnisses. Der Zu-satz numerisch weist darauf hin, dass die Gleichungnicht exakt, sondern nur approximativ gelost werdenkann. Umfangreiche Kontrollrechnungen (z.B. Energie-bilanzen durch geeignete numerische Integration derLosung) sowie die Berechnung mit unterschiedlicherraumlicher Auflosung dienen der Absicherung dieser

67

Page 70: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Losung und sind unerlasslich (s.u.). Zur Simulationwurde das Computeralgebra-System Mathematica ein-gesetzt. Es bietet die Moglichkeit, die gerade genanntenAufgaben mit einem einzigen Programm zu bewaltigen.Es stellt hier insbesondere die Methoden zur nume-rischen Losung der (partiellen) Differentialgleichungzur Verfugung, so dass man sich auf die eigentlicheProblemstellung konzentrieren kann. Das verwendetemathematische Modell ist ein kontinuierliches Modell:die gesuchte Funktion soll eine stetige Funktion derRaumkoordinaten sein. Bei der Losung der partiellenDifferentialgleichung durch Mathematica wird das Pro-blem allerdings automatisch raumlich diskretisiert undanschließend wird die Funktion durch Interpolation furalle Werte der Raumkoordinaten zur Verfugung gestellt.

Die Ergebnisse konnen wie folgt zusammen gefasstwerden:

• die Rechnung liefert zuverlassige Ergebnisse uberdie thermische Belastung der Bremsscheibe;• die numerischen Ungenauigkeiten sind uber Op-

tionen fur das Losungsverfahren, die Mathemati-ca zur Verfugung stellt, gut kontrollierbar;• die Rechnung wurde mit einem anderen Algo-

rithmus wiederholt; dabei wurde die raumlicheDiskretisierung ”von Hand“ vorgenommen, umdie partielle Differentialgleichung in ein Systemgewohnlicher Differentialgleichungen umzuwan-deln. Die Ergebnisse sind vergleichbar, aber diedirekte (”automatische“) Berechnung durch Ma-thematica war besser;• ein Computeralgebra-System wie Mathematica

ist ein wertvolles Werkzeug bei der Modellierungund Simulation komplexer anwendungsbezoge-ner Fragestellungen.

Die Ergebnisse stehen der Deutsche Bahn AG zur Ver-fugung und werden dort zur Simulation der Bremsbe-lastung bei realen Streckenprofilen eingesetzt.

Fallbeispiel: einmaliger BremsvorgangDer zeitliche Verlauf der Bremskraft fur einen einma-ligen Bremsvorgang wurde wie in Abbildung 2 model-liert.

Abb. 2: Bremskraft

Abbildung 3 zeigt den Temperaturverlauf wahrenddes Bremsvorgangs im raumlich eindimensionalen Mo-dell (es wird raumlich nur eine z-Abhangigkeit der Tem-peratur unterstellt). Zu Beginn des Bremsvorgangs hatdie Bremsscheibe die konstante Temperatur 20◦ C (Um-gebungstemperatur). Die Temperaturfunktion wird imbetrachteten Gebiet (0 < t < 50, 0 < z < 0.1) dar-gestellt.

Temperatur [◦C]

Zeit [s]

Axiale z-Richtung [m]

Abb. 3: Eindimensionales Modell

Abbildung 4 wurde mit dem raumlich zweidimen-sionalen Modell (z- und r-Abhangigkeit der Tempera-tur) generiert. Sie ist eine Momentaufnahme und zeigtden radialen Verlauf der Temperatur auf einer seitlichenScheibenoberflache (z = 0 bzw. z = 0.1) zur Zeit t =20 s. Die Temperatur erreicht zu diesem Zeitpunkt lo-kal ein Maximum, und zwar mit einem deutlich hoherenWert als im eindimensionalen Modell (das eine Art Mit-telung darstellt). Zur Einschatzung der tatsachlichen Be-lastung der Bremsscheibe ist also das volle zweidimen-sionale Modell erforderlich. Die Berechnung, die zuAbb. 4 fuhrt, ist aber nicht genau genug: deutlich er-kennbar ist der unphysikalische Verlauf der Temperaturam ”rechten“ Rand (r = 0.4).

Abb. 4: Zweidimensionales Modell

Erst eine genauere Rechnung mit den entspre-chenden Optionen fur den Mathematica-Befehl zurLosung der partiellen Differentialgleichung liefert einenvernunftigen Verlauf, wie Abbildung 5 zeigt. Einesorgfaltige Uberprufung der numerischen Ergebnisseist also unerlasslich. Dazu dienen neben der Kontrol-le des berechneten Temperaturverlaufes anhand der zu-gehorigen Grafiken die bereits erwahnten physikali-schen Uberlegungen (so muss z.B. die Energiebilanz

68

Page 71: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

stimmen: die Differenz zwischen eingespeister und wie-der an die Umgebung abgegebener Energie muss in derBremsscheibe verbleiben) sowie der Einsatz eines alter-nativen mathematischen Algorithmus.

Abb. 5: Genauere Rechnung

DanksagungDas vorgestellte Projekt wurde zusammen mit der Deut-schen Bahn AG (DB Systemtechnik, Minden) durch-gefuhrt. Fur die angenehme Zusammenarbeit danke ichinsbesondere Herrn Karbstein, Herrn Dr. Spieß undHerrn Sode. Der Firma ADDITIVE (Friedrichsdorf),vor allem Herrn Heilemann und Herrn Schonau, dan-ke ich fur die hilfreiche Unterstutzung bei Problemenmit Mathematica. Herrn Horn vom Verlag Harri Deutsch(Frankfurt) danke ich fur die Umsetzung der Vorlagenach LaTeX sowie die hilfreichen Kommentare.

Page 72: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Algebraisches ErdolProf. Dr. Martin KreuzerFakultat fur Informatik und MathematikUniversitat PassauInnstraße 3394030 PassauDr. Hennie PoulisseShell International Exploration & ProductionKessler Park 12288 GS Rijswijk, Niederlande

[email protected]@Shell.com

Zusammenfassung

Mit Hilfe der Computeralgebra werden neuartige Modellgleichungen berechnet, die es gestatten, das Verhal-ten eines Olfelds unter Produktionsbedingungen uber langere Zeitraume korrekt vorherzusagen. Dabei werdensymbolische Berechnungen mit numerischen Verfahren kombiniert, um ein sogenanntes approximatives Ver-schwindungsideal einer Menge von Datenpunkten zu bestimmen. Approximatives Verschwinden bedeutet hier,dass der Wert einer Modellgleichung an den Input-Datenpunkten nur ungefahr null sein muss, da die DatenMessfehler enthalten konnen. Das Verfahren wird an einem konkreten Beispiel unter Verwendung des Compu-teralgebrasystems ApCoCoA ausprobiert.

Die Erdolforderung und ihre ProblemeBei der Forderung von Erdolvorkommen treten eineReihe von Problemen auf, die bisher mit traditionellenTechniken der Geologie, der Physik und der angewand-ten Mathematik nicht zufriedenstellend gelost werdenkonnten. Eine der Hauptaufgaben dabei ist, Modellglei-chungen fur die Produktion von Ol oder Gas aus Reser-voiren zu finden, die es erlauben, das Verhalten des Sys-tems uber langere Zeitraume vorherzusagen. Der klas-sische Ansatz dafur ist, physikalische Gleichungen ausder ”Flussigkeitsdynamik in porosen Medien“ zu ver-wenden und sie an die jeweilige geologische Situationanzupassen. Auf Grund seismischer und anderer Mes-sungen hat man eine grobe Vorstellung von der Gestaltdes Reservoirs.

Abb. 1: Simulation eines Olfelds und seiner Bohrungen

Allerdings sind die klassischen Modelle aus mehre-ren Grunden fur Vorhersagen nicht geeignet. Zum einen

kennt man die meisten der in den partiellen Differenti-algleichungen der physikalischen Modelle auftretendenStrukturkonstanten nicht bzw. nicht genau genug (z.B.die exakte Durchlassigkeit der Erdschichten, unterirdi-sche Verwerfungen etc.), und andererseits besitzen dieDifferentialgleichungen meist viele Losungen, so dasssie so ziemlich an jede denkbare zukunftige Entwick-lung angepasst werden konnen. Derartige Modelle spie-geln also mehr unsere Ansichten uber das physikalischeSystem als dessen wahre Struktur wider.

Die Folgen dieser Unkenntnis sind dramatisch. Infast allen Fallen wird weniger als 30% des in einemResevoir vorhandenen Erdols oder Erdgases gefordert,bevor eine weitere Forderung unmoglich wird. Eine ty-pische Ursache dafur ist die Bildung sogenannter DrySpots, d.h. das Reservoir zerfallt in viele kleinere Re-servoire, aus denen nicht mehr wirtschaftlich gefordertwerden kann.

Abb. 2: Zeitliche Entwicklung eines Olfelds

70

Page 73: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Ferner kann es zum sogenannten Water Break-through kommen, d.h. ein falsches Reservoirmanage-ment fuhrt zu einem fruhzeitigen Wassereinbruch, undab diesem Zeitpunkt wird nur noch Wasser gefordert.Oder aber zu Beginn wird zu viel Gas gefordert, so dassder Reservoir-Druck zu schnell abfallt und eine weite-re Forderung wegen des Druckverlusts unmoglich wird.All diese Prozesse sind nach heutigem Kenntnisstandirreversibel, so dass in diesen Fallen eine weitere Be-wirtung des Felds ausgeschlossen ist und große Men-gen Ol im Boden verbleiben mussen. Die Folgen furdie Umwelt sind betrachtlich: da seit Jahren kein großesOlvorkommen mehr gefunden wurde, wird inzwischenin okologisch sehr sensitiven Bereichen wie Alaska ge-bohrt und gefordert.

Modellgleichungen aus derComputeralgebra

Der Ansatz des Algebraic Oil Projekts, das die Fir-ma Shell Int. Exploration & Production in Zusammen-arbeit mit dem Lehrstuhl fur Symbolic Computationder Universitat Passau betreibt, ist radikal anders. AlsGrundlage fur die gesuchten Modellgleichungen sollennur Messdaten herangezogen werden. Aus diesen Da-ten werden die Gleichungen dann mit Hilfe der Compu-teralgebra berechnet. Um dieses Verfahren zu erklaren,beginnen wir zunachst mit der klassischen Situation beiapproximativen Interpolationsaufgaben.

Gegeben sei eine Menge von (exakten) PunktenX = {p1, . . . , ps} in Rn. Die Gleichungen, die wir su-chen, sind Polynome. Ein Polynom ist ein Ausdruck derForm f = c1t1 + c2t2 + . . .+ cmtm, wobei die ci reelleZahlen und die ti Terme ti = xa1

1 · · ·xann (mit aj ≥ 0)

in den Unbestimmten x1, . . . , xn sind. Wir suchen nunnach Polynomen, die an den Punkten von X Nullstellenbesitzen, d.h. wenn pj = (pj1, . . . , pjn) die Koordina-tendarstellung des Punkts pj ist, so liefert die Einset-zung xk 7→ pjk in f das Ergebnis f(pj1, . . . , pjn) = 0.

Die Menge aller Polynome ist der PolynomringR[x1, . . . , xn]. Die Teilmenge I(X) aller Polynome,die an allen Punkten von X Nullstellen besitzen, bil-det das sogenannte Verschwindungsideal von X . DieElemente des Verschwindungsideals konnen als polyno-miale Modelle aufgefasst werden, d.h. als Gleichungen,die polynomiale Relationen unter den Input-Daten dar-stellen. Modelliert man eine Output-Datenreihe eben-falls durch ein polynomiales Modell, so kann man dieAquivalenz zweier solcher Modelle bzgl. der Input-Daten uberprufen. Man braucht dazu nur zu testen,ob das Differenzpolynom der beiden Modelle im Ver-schwindungsideal liegt, was in der Computeralgebra mitHilfe einer Grobner-Basis moglich ist.

Liegt die Punktmenge X exakt vor, so kann man ihrVerschwindungsideal mittels des Buchberger-Moller-Algorithmus [1] berechnen. Fur Berechnungen mit ech-ten Messdaten, die ja meist Messfehler beinhalten, istdieser Algorithmus weniger geeignet. In diesem Fallsucht man ja auch nur Polynome, die auf den Daten-punkten approximativ verschwinden, d.h. deren Funk-

tionswert betragsmaßig kleiner als eine vorgegebeneSchranke ε > 0 ist. Da alle Polynome f = c1t1 +. . .+ cmtm mit extrem kleinen Koeffizienten cj and denPunkten von X approximativ verschwinden, sind wirin Wirklichkeit sogar nur an solchen Polynomen inter-essiert, deren Koeffizientenvektor normiert ist, d.h. furdie c21 + . . . + c2m = 1 gilt, und die an den Punktenvon X approximativ verschwinden. Genau diese Poly-nome berechnet der approximative Buchberger-Moller-Algorithmus, der in [2] eingefuhrt wurde.

Ein Beispiel mit ApCoCoAZur Illustration betrachten wir das folgende Beispiel,wobei wir die Implementation des approximativenBuchberger-Moller-Algorithmus im Computeralgebra-system ApCoCoA (vgl. [3]) verwenden. Mit Hilfe derBefehleM:=Mat([[0.9817,-0.191],[0.191,0.9817]]);U:=[];P:=Mat([[1],[0]]);For I:=1 To 500 Do

P:=M*P;P[1,1]:=FloatApprox(P[1,1],10ˆ(-6));P[2,1]:=FloatApprox(P[2,1],10ˆ(-6));Append(U,[P[1,1],P[2,1]]);

EndFor;

erzeugen wir zunachst 500 Punkte, die in der Nahe desEinheitskreises liegen. (Aufgabe: Analysiere dieses Pro-gramm! Tipp: Der Punkt (1, 0) wird jeweils um ca. 11◦weitergedreht.) Dann betrachten wir die Kreise vom Ra-dius

√2 um den Punkt (2, 2, 2), die in den Ebenenen

E1 : x− z = 0 und E2 : x+ y − z = 6 liegen. Mit

A:=[[2+P[2],2+P[1]*1.414,2+P[2]]|P In U];B:=[[2+P[1]+P[2]*0.577,2-2*P[2]*0.577,

2-P[1]+P[2]*0.577]|P In U];C:=Mat(Concat(A,B));

erzeugen wir dann 1000 Punkte, die wie zwei Gurtelstark gestort um die beiden Kreise liegen. (Aufgabe: Er-klare dieses Programm!)

Abb. 3: 1000 Punkte in der Nahe zweier Kreise

Nun suchen wir nach polynomialen Relationen, diean diesen Punkten approximativ verschwinden. Wir ma-chen uber die Gestalt der zu berechnenden Gleichun-gen nur geringe Annahmen: die in den Relationen vor-kommenden Variablen seien bekannt, und die gesuchtenRelationen seien polynomialer Natur. Der ApCoCoA-BefehlL:=Numerical.GBasisOfPoints(C,0.08,False);

71

Page 74: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

berechnet eine sogenannte Grobner-Basis des approxi-mativen Verschwindungsideals der 1000 Punkte, wo-bei ε = 0.08 verwendet wird. Die resultierende ListeL = [f1, f2, . . . ] enthalt Polynome f1, f2 mit

f1 ≈ −0.07x2 − 0.07y2 − 0.07z2 + 0.29x+ 0.29y+0.29z − 0.71 und

f1 − 2.3 · f2 ≈ −0.07x2 − 0.07xy + 0.07yz + 0.07z2

+0.43x− 0.43z

Das erste ist ziemlich genau das −0.07-fache der defi-nierende Gleichung der Sphare

(x− 2)2 + (y − 2)2 + (z − 2)2 = 2

und das zweite entspricht der Gleichung

(x− z) (x+ y + z − 6) = 0

der beiden Ebenen, die wir ja zur Konstruktion derPunkte verwendet hatten.

Abb. 4: Die Sphare enthalt die Punkte approximativ

Der klassische Buchberger-Moller-Algorithmushatte hier nicht funktioniert, da er jeden Punkt als exakteNullstelle der Polynome realisiert hatte. Die appro-ximative Variante hingegen findet in den (z.B. durchMessfehler) gestorten Daten die eigentliche Informa-tion und liefert auch bei 1000 Datenpunkten einfacheund verstandliche Ergebnisse.

An dieser Stelle konnen wir zwei weitere Vortei-le des neuen Algorithmus vermerken. Zum einen istes moglich, auch nicht-polynomiale Modelle zu finden,zum Beispiel Wurzeln oder exponentielle Funktionender Variablen. Dazu genugt es, diese als zusatzliche Da-tenreihen der Berechnung hinzuzufugen. Bei der An-wendung in der Olforderung etwa wurden Wurzeln ausDifferenzen von Druckmessungen verwendet, da diesetypische Bestandteile von physikalischen Gesetzen derFlussigkeitsdynamik sind. Dass dieses Vorgehen funk-tioniert, liegt an der Stabilitat des Verfahrens gegenuberErweiterungen des Modellhorizonts: fugt man dem In-put unnotige neue Datenreihen hinzu, so werden die-se automatisch ignoriert und die ursprungliche Losungwird gefunden. Wurden die neuen Datenreihen aus denvorhandenen berechnet, sind aber von diesen genugendunabhangig und fur die Modellbildung nutzlich, so wer-den sie mit einbezogen.

Der zweite und entscheidende Vorteil dieser Artder Modellbildung ist der, dass nicht nur eine optimaleApproximation der Input-Daten bestimmt wird (wie esbei klassischen Methoden der approximativen Interpo-lation der Fall ware), sondern polynomiale Gleichungenmoglichst einfacher Form. Dies wird auch durch die An-wendung in der Olforderung bestatigt, in der nicht nurbereits bekannte, sondern auch vollstandig neue, durchweitere Messungen verifizierte Gesetzmaßigkeiten ent-deckt wurden. Die so gewonnenen Ergebnisse erlaubenVorhersagen hoher Gute, wie die folgende Abbildungzeigt.

0 1000 2000 3000 4000 5000 6000 7000200

400

600

800

1000

1200

1400

Raw production data

0 1000 2000 3000 4000 5000 6000 7000200

400

600

800

1000

1200

1400

Production model

Abb. 5: Gemessene vs. vorhergesagte Gesamtproduktion

Interaktionen und ihreInterpretationen

Um das Entstehen von ”Dry Spots“ und anderen un-erwunschten Effekten zu verhindern, ist es wichtig, dieOlforderung geeignet zu steuern. Dazu muss man diephysikalischen Interaktionen innerhalb eines Reservoirsverstehen.

Abb. 6: Schematischer Aufbau einer Multi-Zonen-Quelle

Eine Multi-Zonen-Olquelle besteht typischerweiseaus verschiedenen Taschen, also Bereichen, die Ol oderGas beinhalten. Zu den Taschen korrespondieren ver-schiedene Forderpunkte, die mit Sensoren fur Druckeund Temperaturen ausgestattet sind. Man kann die Pro-duktion einzelner Forderpunkte in einem Testbetriebseparat messen. Lasst man jedoch alle Forderpunktegleichzeitig produzieren, so beeinflussen sie sich gegen-seitig, weil das Ol in verbundenen Taschen zu verschie-denen Forderpunkten sickern kann. Die Kenntnis uber

72

Page 75: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

die Verbundenheit bzw. Unabhangigkeit von Taschenspielt eine entscheidende Rolle bei der optimalen Be-wirtung eines Felds.

Gas

Oil

Water

transportationtransportationLineLine

Header PressureHeader Pressure

production well Aproduction well A

Bulk SeparatorBulk Separator(3 Phase)(3 Phase)

production well Bproduction well B

production well Cproduction well C

production well Dproduction well D

Abb. 7: Schematischer Aufbau der Messumgebung

Um die Interaktionen verschiedener Taschen zu be-rechnen, stellen wir die Modellgleichung f der Ge-samtproduktion als Kombination der Modellgleichun-gen fi der einzelnen Forderpunkte dar: f = g1f1 +. . . + gmfm. Dabei sind die Koeffizienten gi Polyno-me in allen Unbestimmten, also auch in den nicht zumi-ten Forderpunkt gehorigen. Die Berechnung einer der-artigen Darstellung nennt man das explizite Idealzu-gehorigkeitsproblem. Sie ist mit den Ergebnissen desapproximativen Buchberger-Moller-Algorithmus pro-blemlos moglich. Aus den Polynomen gi kann manRuckschlusse uber die tatsachliche Struktur des Feldsziehen. Dadurch kann man das Verhalten des Olfeldsvorhersagen und somit das Produktionssystem wesent-lich gezielter steuern. Zum Beispiel kann eine hohe Gas-produktion eines Forderpunkts genutzt werden, um das

Ol eines anderen Forderpunkts leichter zu machen undsomit effizienter zu gewinnen, allerdings nur wenn dasMischverhaltnis korrekt ist.

Mit der skizzierten Berechnung des approximativenVerschwindungsideals konnten feldspezifische Gesetz-maßigkeiten nachgewiesen werden, die durch physikali-sche und statistische Untersuchungen bestatigt wurden,aber durch ihre unerwartete Form hochstwahrschein-lich unentdeckt geblieben waren. Dabei ist zu beden-ken, dass insbesondere die hohe Komplexitat des Sys-tems und die vielen Einzelgroßen eine klassische De-duktion dieser Gesetzmaßigkeiten verhindern. Die Ge-schwindigkeit der Berechnung ist hoch genug um auchkomplexe Datensatze von mehreren 10000 Punkten be-arbeiten zu konnen. Die vielversprechenden Ergebnis-se machen Hoffnung, dass man die beschriebenen Me-thoden auch auf andere Problemstellungen ubertragenkann.

Literaturverzeichnis

[1] B. Buchberger und H. M. Moller, The constructionof multivariate polynomials with preassigned zeros,Lect. Notes Comp. Sci. 144, Springer, Heidelberg1982.

[2] D. Heldt, M. Kreuzer, S. Pokutta und H. Poulisse, Ap-proximate computation of zero-dimensional polynomi-al ideals, verfugbar unterwww.fim.uni-passau.de/∼kreuzer .

[3] ApCoCoA — Applied Computations in CommutativeAlgebra, siehe www.apcocoa.org .

73

Page 76: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :
Page 77: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Literatur zur ComputeralgebraProf. Dr. Johannes GrabmeierFakultat Betriebswirtschaft und WirtschaftsinformatikHochschule fur angewandte Wissenschaften — FH DeggendorfEdlmairstraße 6 + 894469 Deggendorf

[email protected]

Eine Bibliographie zum Thema Computeralgebraist naturgemaß so breit wie das Gebiet selbst. Ich ge-he bei meinen Empfehlungen von den entsprechendenNennungen in den verschiedenen Kapiteln des ”Com-puter Algebra Handbooks“ [17] aus und erganze diesedurch die seitdem erschienenen wichtigen Bucher. Aucheine Liste fur ”Computeralgebra im Unterricht“ bzw.besonders zu empfehlende Bucher fur Schuler und Leh-rer wird angegeben. Daruber hinaus empfehle ich dieentsprechende Rubrik des Computeralgebra-Rundbriefsmit Neuerscheinungen und Buchbesprechungen zurComputeralgebra — sowohl in der Vergangenheit, siehewww.fachgruppe-computeralgebra.de, alsauch in der Zukunft.

Bucher uber Computeralgebra insgesamt

Zunachst seien Bucher genannt, die den Anspruch ha-ben das Gebiet als ganzes zu behandeln. Das erste Buchdieser Art war von J. H. Davenport et al. [11] 1988,dann 1989 und in englischer Ubersetzung 1992 vonM. Mignotte [35]. Es folgten A. G. Akritas 1989 [1],K. O. Geddes et al. [15] 1992. Wegen seiner Breite undTiefe besonders herauszuheben ist das 1999 erschie-nene Werk ”Modern Computer Algebra“ von J. vonzur Gathen und J. Gerhard [14]. 2003 erschien dasHandbuch der Computeralgebra [17], in dem Themen,Anwendungen und Systeme der Computeralgebra vonmehr als 100 Autoren behandelt werden. Dazu kommenzwei deutschsprachige Bucher von M. Kaplan [23] undW. Koepf [32].

Computeralgebra und Unterricht

Speziell auf die Bedurfnisse des Einsatzes von Com-puteralgebra in der Schule wird in den Buchern, de-ren Großteil ich aus einer Auswahl von Heiko Knech-tel12 entnommen habe, eingegangen. Grundsatzliches zuComputeralgebra im Schulunterricht und zur mathema-tischen Modellbildung findet sich in [3, 20, 41] bzw. in[44].

Bucher mit Anwendung des im Schulunterricht ger-ne eingesetzten Systems Derive sind [19, 40, 4, 5]. Wiedie letzten beiden behandeln auch die Bucher [45, 16]das Thema Analysis. Weiter verweise ich auch auf[2, 46]. Ein graphischer Taschenrechner mit symboli-

schen Funktionen ist der Ausgangspunkt fur [12, 24, 25,26, 27, 28].

Bucher zu Spezialthemen der Computeralgebra

Zu den Spezialthemen der Computeralgebra: Fur grund-legende und schnelle Algorithmen der Langzahlarith-metik ist in erster Linie der Klassiker von D. Knuthzu nennen [29, 15]. Zur Irreduzibiltat und Faktorisie-rung von Polynomen siehe [30, 9]. Zum Thema Losenvon polynomialen Gleichungen mit Grobnerbasen undAnwendungen [15, 10, 6, 33, 34, 36, 37]. Algorith-men zur algebraischen Zahlentheorie [39, 9]. Algo-rithmische Methoden in der Gruppentheorie werden in[22, 8, 43, 42] und in einer Gesamtschau in [21] behan-delt. Die Theorie der symbolischen Summation findetsich in den Buchern [18, 38, 31], die der symbolischenIntegration in [15] und vor allem in der Monographievon M. Bronstein. [7]. Symbolische Behandlung vonDifferentialgleichungen wird in [13] abgehandelt.

Literaturverzeichnis

[1] A. G. Akritas, Elements of Computer Algebra with Ap-plications, Wiley, New York, 1989.

[2] A. Bartholome, H. Kern und J. Rung, Zahlentheoriefur Einsteiger — eine Einfuhrung fur Schuler, Lehrer,Studierende und andere Interessierte, Vieweg, Wies-baden, 5. Auflage, 2006.

[3] B. Barzel, J. Bohm, P. Drijvers, D. Janssens, D. Sjo-strand und A. J. P. Watkins, Neue Wege im Mathema-tikunterricht, Padagogisches Institut Niederosterreich,Hollabrunn (Osterreich), 1999.

[4] R. Baumann, Analysis 1 — Ein Arbeitsbuch mit De-rive, Klett-Verlag, Stuttgart, 2003.

[5] R. Baumann, Analysis 2 — Ein Arbeitsbuch mit De-rive, Klett-Verlag, Stuttgart, 2002.

[6] Th. Becker und V. Weispfenning in Zusammenarbeitmit H. Kredel, Grobner Bases, A Computational Ap-proach to Commutative Algebra, Springer, New York,Berlin, Heidelberg, 1993.

[7] M. Bronstein, Symbolic Integration I — Transcenden-tal Functions, 2nd Ed., Springer, Heidelberg, 2005.

[8] G. Butler, Fundamental Algorithms for Permutati-on Groups, Springer, New York, Berlin, Heidelberg,1991.

12Fachreferent Schule der Fachgruppenleitung Computeralgebra (2005 – 2008)

75

Page 78: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

[9] H. Cohen, A Course in Computational Algebraic Num-ber Theory, Springer, Berlin, Heidelberg, New York,1996.

[10] D. Cox, J. Little und D. O’Shea, Ideals, Varieties andAlgorithms: An Introduction to Computational Alge-braic Geometry and Commutative Algebra, Springer,New York, 1992.

[11] J. H. Davenport, Y. Siret und E. Tournier, ComputerAlgebra: Systems and Algorithms for Algebraic Com-putation, AcademicPress, London, 1989.

[12] M. Ebenhoh und G. Steinberg, Ausgewahlte Aufga-ben zur Analysis, Schroedel Verlag GmbH, Hannover,1999.

[13] W. Fakler, Algebraische Algorithmen zur Losung vonlinearen Differentialgleichungen, Teubner, Stuttgart,1997.

[14] J. von zur Gathen und J. Gerhard, Modern Compu-ter Algebra, Cambridge University Press, Cambridge,1999.

[15] K. O. Geddes, S. R. Czapor und G. Labahn, Algo-rithms for Computer Algebra, Kluwer, Boston, 1992.

[16] A. M. Gleason, D. Hughes-Hallett, D. Lovelock, D. O.Lomen, W. G. McCallum, Calculus Multivariable,John Wiley and Sons, Inc., Chichester (UK), 4th Edi-tion, 2004.

[17] J. Grabmeier, E. Kaltofen und V. Weispfenning, Com-puter Algebra Handbook: Foundations, Applications,Systems, Springer, Berlin, Heidelberg, New York,2003.

[18] R. L. Graham, D. E. Knuth und O. Patashnik, Con-crete Mathematics, Addison-Wesley, Reading, Massa-chusetts, 1989, 1994.

[19] H.-W. Henn, Realitatsnaher Mathematikunterricht mitDerive, Frd. Dummlers Verlag, Bonn, 1997.

[20] H. Heugl, W. Klinger und J. Lechner, Mathematik-unterricht mit Computeralgebra-Systemen, Addison-Wesley, Bonn, Reading, 1996.

[21] D. F. Holt, B. Eick und E. A. O’Brien, Hand-book of Computational Group Theory, Chapman andHall/CRC, London, 2005.

[22] D. L. Johnson, Presentations of Groups, CambridgeUniversity Press, Cambridge, 1990.

[23] M. Kaplan, Computeralgebra, Springer, Berlin, Hei-delberg, New York, 2006.

[24] H. Knechtel, H. Kramer und U.-H. Kruger, MatheOpen End — Band 1, Differentialrechnung, Wester-mann Verlag, 2001.

[25] H. Knechtel, U.-H. Kruger und R. Kuhl, Mathe OpenEnd — Band 2, Integralrechnung, Westermann Verlag,2005.

[26] H. Knechtel, W. Weiskirch, Abituraufgaben mit Gra-phikrechnern und Taschencomputern — Band 1,Schroedel-Verlag, 2001.

[27] H. Knechtel, W. Weiskirch, Abituraufgaben mit Gra-phikrechnern und Taschencomputern — Band 2,Schroedel-Verlag, 2005.

[28] H. Knechtel, W. Weiskirch, Abituraufgaben mit Gra-phikrechnern und Taschencomputern — Band 3,Schroedel-Verlag, 2008.

[29] D. E. Knuth, The Art of Computer Programming 2— Seminumerical Algorithms, Addison-Wesley, Rea-ding, Massachusetts, Second Edition, 1981.

[30] N. Koblitz, A Course in Number Theory and Crypto-graphy, Springer, Berlin, Heidelberg, New York, 1987.

[31] W. Koepf, Hypergeometric Summation — An Algo-rithmic Approach to Summation and Special FunctionIdentities, Vieweg, Braunschweig, Wiesbaden, 1998.

[32] W. Koepf, Computeralgebra: Eine algorithmisch ori-entierte Einfuhrung, Springer, Berlin, Heidelberg,New York, 2006.

[33] M. Kreuzer und L. Robbiano, Computational Commu-tative Algebra 1, Springer, Berlin, Heidelberg, NewYork, 2000.

[34] M. Kreuzer und L. Robbiano, Computational Commu-tative Algebra 2, Springer, Berlin, Heidelberg, NewYork, 2005.

[35] M. Mignotte, Mathematics for Computer Algebra,Springer, Berlin, Heidelberg, New York, 1992.

[36] F. Mora, Solving Polynomial Equation Systems I: TheKronecker-Duval Philosophy, Cambridge UniversityPress, Cambridge, 2002.

[37] F. Mora, Solving Polynomial Equation Systems II: Ma-caulay’s Paradigm and Grobner Technology, Cam-bridge University Press, Cambridge, 2005.

[38] M. Petkovsek, H. S. Wilf und D. Zeilberger, A = B,A K Peters, Wellesley, Massachusetts, 1996.

[39] M. E. Pohst und H. Zassenhaus, Algorithmic AlgebraicNumber Theory, Cambridge University Press, Cam-bridge, 1989.

[40] G. Scheu, Arbeitsbuch Computeralgebra mit DERIVE,Bildungsverlag Eins, 1993.

[41] H. Scheuermann, Computereinsatz im anwendungs-orientierten Analysisunterricht, Verlag Franzbecker,Hildesheim, 1999.

[42] A. Seress, Permutation Group Algorithms, CambridgeUniversity Press, Cambridge, 2003.

[43] C. C. Sims, Computation with Finitely PresentedGroups, Cambridge University Press, Cambridge,1994.

[44] T. Sonar, Angewandte Mathematik, Modellbildungund Informatik — Eine Einfuhrung fur Lehramtsstu-denten, Lehrer und Schuler, Vieweg, Braunschweig,Wiesbaden, 2001.

[45] G. B. Thomas und R. L. Finney, Calculus and AnalyticGeometry, Addison-Wesley, Reading, Massachusetts,9th Edition, 1999.

[46] T. Westermann, Mathematische Probleme losen mitMaple — Ein Kurzeinstieg, Springer, Berlin, Heidel-berg, New York, 3. aktualisierte Auflage, 2008.

76

Page 79: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Fachgruppenleitung Computeralgebra 2008 – 2011

Sprecher,Vertreter der DMV:Prof. Dr. Wolfram KoepfFachbereich MathematikUniversitat KasselHeinrich-Plett-Str. 4034132 Kassel0561-804-4207, -4646 (Fax)[email protected].

uni-kassel.de/∼koepf

Stellvertretende Sprecherin,Fachreferentin Fachhochschulen:Prof. Dr. Elkedagmar HeinrichFachbereich InformatikHochschule fur Technik,Wirtschaft und Gestaltung Konstanz78462 Konstanz07531-206-343, -559 (Fax)[email protected]/

inhalte/de/KONTAKT/persseiten nbc/heinrich.html

Fachreferent Internet:Dr. Hans-Gert Grabe, apl. Prof.Institut fur InformatikUniversitat LeipzigPostfach 10 09 2004009 Leipzig0341-97-32248graebe@informatik.uni-leipzig.dewww.informatik.

uni-leipzig.de/∼graebe

Fachreferent Computational Engineering,Vertreter der GAMM:Prof. Dr. Klaus HacklLehrstuhl fur Allgemeine MechanikRuhr-Universitat BochumUniversitatsstr. 15044780 Bochum0234-32-26025, -14154 (Fax)[email protected]

Fachexperte Physik:Dr. Thomas HahnMax-Planck-Institut fur PhysikFohringer Ring 680805 Munchen089-32354-300, -304 (Fax)[email protected]/members/hahn

Fachreferent Lehre und Didaktik:Prof. Dr. Hans-Wolfgang HennFachbereich MathematikTechnische Universitat Dortmund44221 Dortmund0231-755-2939, -2948 (Fax)wolfgang.henn

@mathematik.tu-dortmund.dewww.wolfgang-henn.de

Fachreferent Themen und Anwendungen:Prof. Dr. Florian HeßInstitut fur MathematikTechnische Universitat BerlinStraße des 17. Juni Nr. 13610623 Berlin030-314-25062, -29953 (Fax)[email protected]/∼hess

Fachexperte Industrie:PD Dr. Michael HofmeisterSiemens AGCorporate TechnologyDiscrete OptimizationOtto-Hahn-Ring 681739 Munchen089-636-49476, -42284 (Fax)[email protected]

Fachreferent CA-Systeme und -Bibliotheken:Prof. Dr. Gregor KemperZentrum Mathematik – M11Technische Universitat MunchenBoltzmannstr. 385748 Garching089-289-17454, -17457 (Fax)[email protected]/∼kemper

Fachreferent Jahr der Mathematik:Prof. Dr. Martin KreuzerFakultat fur Informatik und MathematikUniversitat PassauInnstr. 3394030 Passau0851-509-3120, -3122 (Fax)[email protected]/∼kreuzer

Fachreferent CA an der Hochschule:Prof. Dr. Gunter MalleFachbereich MathematikTechnische Universitat KaiserslauternGottlieb-Daimler-Straße67663 Kaiserslautern0631-205-2264, -3989 (Fax)[email protected]/∼malle

Fachreferent ISSAC 2010,Vertreter der GI:Prof. Dr. Ernst W. MayrLehrstuhl fur Effiziente AlgorithmenFakultat fur InformatikTechnische Universitat MunchenBoltzmannstraße 385748 Garching089-289-17706, -17707 (Fax)[email protected]/∼mayr/

Fachreferent Schule:StD Dr. Jorg MeyerSchafertrift 1631789 [email protected]

Fachreferentin Publikationen und Besprechungen:Prof. Dr. Eva ZerzLehrstuhl D fur MathematikRWTH AachenTemplergraben 6452062 Aachen0241-80-94544, -92108 (Fax)[email protected]/∼Eva.Zerz/

Redakteur Rundbrief:Dr. Markus WesslerFakultat fur BetriebswirtschaftFachhochschule MunchenAm Stadtpark 2081243 Munchen089-1265-2711, -2714 (Fax)[email protected]

Page 80: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

IMAGINARY — mit den Augen der Mathematik

Eine interaktive Ausstellung des Mathematischen Forschungsinstituts Oberwolfach fur das Jahr derMathematik 2008. Prasentiert werden Visualisierungen, interaktive Installationen, virtuelle Welten,3D-Objekte und ihre theoretischen Hintergrunde aus der algebraischen Geometrie und Singularitaten-theorie. Die abstrakte Mathematik wird zu Bildern, imaginar wird zu image. Virtuelle Welten machenMathematik zu beeinflussbarer Kunst und zu verstehbarer Wissenschaft. Ein einzigartiges Erlebnis furalle! Siehe www.imaginary2008.de .

Die Idee von IMAGINARY ist — wie der Name schon vermuten lasst — die visuelle und asthetischeKomponente der Mathematik als Blickfang zu verwenden, um den BesucherInnen mathematischeHintergrunde auf interaktive Weise zu erklaren. Das Unvorstellbare der Mathematik wird zu Bildern,die auch selbst erzeugt werden konnen. Dabei werden die durch Polynome beschriebenen Objektemittels Computeralgebra-Programmen visualisiert. Ein Kernstuck ist hier das Programm Surfer zurVisualisierung algebraischer Geometrie in Echtzeit, mit dem wahrend der Ausstellungen auf großenTouch Screens intuitiv und einfach Bilder algebraischer Flachen kreiert werden konnen.

Der Surfer eignet sich hervorragend, um Einblicke in die Algebra und Geometrie im Schulunter-richt zu ermoglichen. Je nach Vorkenntnissen der SchulerInnen konnen einfache Objekte gemeinsamerzeugt und verandert oder kompliziertere Zusammenhange erlautert werden. Das Programm gibt eskostenlos zum Download (siehe www.imaginary2008.de/surfer.php), z.B. fur Projekte, diedie Schuler zu Hause machen. Didaktisches Material zur Anleitung sowie Informationen zur Mathe-matik gibt es ebenfalls unter www.imaginary2008.de .

Spektrum der Wissenschaft und das Mathematische Forschungsinstitut Oberwolfach veranstaltengemeinsam einen Kreativ-Wettbewerb zum Mitmachen unter www.spektrum.de/mathekunst(siehe auch www.zeit.de/matheskulptur).

Die Termine und Orte der Ausstellung finden Sie unterwww.imaginary2008.de/wannwo.php .

MathematischesForschungsinstitutOberwolfachwww.mfo.de

Page 81: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :

Aufnahmeantrag fur Mitgliedschaft in der Fachgruppe Computeralgebra(Im folgenden jeweils Zutreffendes bitte im entsprechenden Feld [ ] ankreuzen bzw. ausfullen.)

Titel/Name: Vorname:

PrivatadresseStraße/Postfach:

PLZ/Ort: Telefon:

E-mail: Telefax:

DienstanschriftFirma/Institution:

Straße/Postfach:

PLZ/Ort: Telefon:

E-mail: Telefax:

Gewunschte Postanschrift: [ ] Privatadresse [ ] Dienstanschrift

1. Hiermit beantrage ich zum 1. Januar 200 die Aufnahme als Mitglied in die Fachgruppe

Computeralgebra (CA) (bei der GI: 0.2.1).

2. Der Jahresbeitrag betragt e7,50 bzw. e9,00. Ich ordne mich folgender Beitragsklasse zu:[ ] e7,50 fur Mitglieder einer der drei Tragergesellschaften

[ ] GI Mitgliedsnummer:[ ] DMV Mitgliedsnummer:[ ] GAMM Mitgliedsnummer:

Der Beitrag zur Fachgruppe Computeralgebra wird mit der Beitragsrechnung der Tragergesellschaft in Rech-nung gestellt. (Bei Mitgliedschaft bei mehreren Tragergesellschaften wird dies von derjenigen durchgefuhrt, zuder Sie diesen Antrag schicken.) [ ] Ich habe dafur bereits eine Einzugsvollmacht erteilt. Diese wird hiermitfur den Beitrag fur die Fachgruppe Computeralgebra erweitert.

[ ] e7,50. Ich bin aber noch nicht Mitglied einer der drei Tragergesellschaften. Deshalb beantrage ich gleichzeitigdie Mitgliedschaft in der

[ ] GI [ ] DMV [ ] GAMM.

und bitte um Ubersendung der entsprechenden Unterlagen.[ ] e9,00 fur Nichtmitglieder der drei Tragergesellschaften. [ ] Gleichzeitig bitte ich um Zusendung von Informa-

tionen uber die Mitgliedschaft in folgenden Gesellschaften:

[ ] GI [ ] DMV [ ] GAMM.

3. Die in dieses Formular eingetragenen Angaben werden elektronisch gespeichert. Ich bin damit einverstanden, dassmeine Postanschrift durch die Tragergesellschaften oder durch Dritte nach Weitergabe durch eine Tragergesellschaftwie folgt genutzt werden kann (ist nichts angekreuzt, so wird c. angenommen).

[ ] a. Zusendungen aller Art mit Bezug zur Informatik, Mathematik bzw. Mechanik.[ ] b. Zusendungen durch wiss. Institutionen mit Bezug zur Informatik, Mathematik bzw. Mechanik.[ ] c. Nur Zusendungen interner Art von GI, DMV bzw. GAMM.

Ort, Datum: Unterschrift:

Bitte senden Sie dieses Formular an:Sprecher der Fachgruppe ComputeralgebraProf. Dr. Wolfram KoepfFachbereich MathematikUniversitat KasselHeinrich-Plett-Str. 4034132 Kassel0561-804-4207, -4646 (Fax)[email protected]

Page 82: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :
Page 83: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :
Page 84: Computeralgebra–Rundbriefkoepf/VS2008/Sonderheft.pdfSonderheft zum Jahr der Mathematik April 2008 Inhaltsverzeichnis Inhalt : : : : : : : : : : : : : : : : : : : : : : : : : : :