• Keine Ergebnisse gefunden

2 A Kombinatorik 6 1 Endliche Mengen 6 1.1 ElementareRegeln

N/A
N/A
Protected

Academic year: 2021

Aktie "2 A Kombinatorik 6 1 Endliche Mengen 6 1.1 ElementareRegeln"

Copied!
75
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

BernhardSchmitt

Inhaltsverzeichnis

0 Einleitung 1

Aufwandsanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

OptimierungsproblemeinGraphen . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Codierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

A Kombinatorik 6 1 Endliche Mengen 6 1.1 ElementareRegeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1.2 k-Stichproben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1.3 Identitaten &Rekursionenfurelementare KoeÆzienten . . . . . . . . . . . . . . 10

Stirling-Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.4 Erzeugungaller k-Stichproben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.5 Inklusion-Exklusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2 Folgen und Rekursionen 25 2.1 Summen-undDierenzenrechnung . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.2 Lineare Dierenzengleichungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.3 Erzeugende Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2.4 Aufwandsanalyse beirekursivenAlgorithmen . . . . . . . . . . . . . . . . . . . . 37

Wachstum bei Rekursionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

(2)

B Algebra 41

3 Endliche algebraische Strukuren 41

3.1 EndlicheKorper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3.2 FehlerkorrigierendeCodierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Lineare Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3.3 Kryptographie,Asymmetrische Verfahren . . . . . . . . . . . . . . . . . . . . . . 50

C Graphen & Baume 55 4 Graphentheorie 55 4.1 Bezeichnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

4.2 Darstellungvon Graphen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

5 Baume in Graphen 62 5.1 Baum-Traversen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

5.2 Kurzeste Wege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

5.3 Minimaleaufspannende Baume . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

6 Euler- und Hamilton-Touren 68

Index 72

(3)

Gliederung: 0 Einleitung

A Kombinatorik

B Algebra

CGraphentheorie

0 Einleitung

Bei vielenVerfahren aus dem (weiteren)Bereich der Informatik treten mathematische Hinter-

grundeals Grundlage der Verfahren oder bei ihrer (Aufwands-) Analyseauf. Einige Problem-

stellungensollen diesePerspektiveim Beispielaufzeigen.

Aufwandsanalyse

Einklassisches Beispielist die Aufwandsanalyse beiSortier-Algorithmen.

Elementares Beispiel:BestimmeMaximalwertvon x[1];:::;x[n],n1;

Anweisung Aufwand

Z1: k:=n 1;m:=x[n]; 2

Z2: whilek>0do begin n

Z3: ifx[k]>mthen n 1

Z4: m:=x[k]; A

n

Z5: k :=k 1; n

end

Der Algorithmus benotigt 2n 1

Vergleiche undA

n

+n+2 sonstige

Oper./Zuweisungen.

Hauptproblem: Wert von A

n

?Inwelchem Sinn?

Minimalwert A

n

=0, wennx[m]=max

i x[i],

Maximalwert A

n

=n 1, wennx[1]>x[2]>:::x[n],

Mittel-Wert A

n

=?? (unter welchen Annahmen?)

A

n

hangt oensichtlich von derAnordnung derx[i], abernicht von derentatsachlichenWerten

ab.Also: oBdA:x[i]2f1;:::;ng (d.h.Gleichheitausgeschlossen).

Daher sindalle n! Permutationen dieser Menge zu betrachten, z.B., bei n =3 also folgende 6

Falle:

Perm.: 123 132 213 231 312 321

A

n

= 0 1 0 1 1 2 Mittelwert=5/6

ImallgemeinenFall ist nachweisbar:A

n

=lnn(Rekursionsformel)



AhnlicheSituation: Quicksort. ! A Kombinatorik

(4)

Optimierungsprobleme in Graphen

Das Vorgehen bei mehrstugen Entscheidungsprozessen kann oft als das Durchlaufen eines

Entscheidungs-Baums/-Grapheninterpretiertwerden.JenachFragestellungkannsichdasPro-

blemdannauf einederfolgenden abstraktenFragen reduzieren:

| Findeeinen Weg durchalleKnoten desGraphen,

| Findekurzesten Weg zwischenzwei KnotendesGraphen,

| FindeTeilgraphenmitminimalenKantengewichten, usw.

Beispiel:

| Zuordnungvon MitarbeiternaufAufgaben

| Zuordnungvon Prozessen auf Prozessoren (Parallel-Rechner)

| etc.

1 2 3

r

@

@

B

B

r

@

@

B

B

r

@

@

B

B

a

b

c

Primitiv-Algorithmus: Betrachte alle Permutationen von fa;b;cg, berechne jeweils Ko-

sten/Gewinn beiZuordnung aufdie Probleme1,2,3.

Frage: Erzeugungaller Permutationen (!x1.4)?Ezienz dabei?

abc

acb

bac

bca cab

cba

Q

Q

Q

3

?

Q Q Q

Von acb zu bac wechseln alle Zuord-

nungen, alle zugehorigen Kosten sind

dort neu zu berechnen. Ist Durchlauf

moglich nur mit Einzel-Vertauschungen?

Rechts:NurTranspositionen(Nachbarver-

tauschungen, Restunverandert)

abc

acb

bac

bca cab

cba

6 J

J

J

J

J

^

J J J J J

Q Q Q

Codierung

Problem 'Codierung'in denBedeutungen (dreiK): Mathem.Hilfsmittel:

1. Korrektur:



Ubertragungsfehler erkennen/korrigieren endliche Vektorraume

2. Komprimierung: Daten-Umfang verringern Graphen/Baume

3. Kryptographie: Kopie, Falschung von Daten verhindern endliche Zahlkorper

Daten-



Ubertragung,Stationen:

Datenquelle -

Codierung

-



Ubertragungsweg

-

Decodierung -

Nachricht



Ubertragungsweg konkret: Telefonleitung, Netzwerk,Datentrager (CD,Papier).

Problem 1:



Ubertragung,Speicherungstoranfallig(Storsignal, Beschadigung)

Problem 2: Transferzeit,Speicherplatzvon Datenmengenreduzieren

Problem 3: Bei oenen Wegen Mithoren, Kopien,Falschung durch Dritte verhindern

(5)

Zu1 Fehler-erkennende /-korrigierendeCodes

EinfachsterFall:ZusatzlichePrufzier,derCode wirdredundant,z.B.,

1aParitatsbitbeiBinarcodes, 7-Bit+Paritat:

'D'= 0 1 0 0 0 1 0 0

dashochste Bitwirdsogesetzt, da dieZahlderEinsengerade ist.ErkenntVerfalschung

eineseinzelnenBits(Korrektur !Protokoll)

1bPrufzeichenim taglichen Leben,bei

NummernfurVerkaufsartikel, Bankkonten, Geldscheinen, Bucher(ISBN).

Hauger menschlicherFehler: Vertauschung aufeinanderfolgenderZeichen('Flip').

Generelle Prufkonstruktion:

ZulassigeNummern(Code-Worte) erfulleneinegegebene(lineare!)Bedingung.

z.B.,geradeParitatdesWortesa

0 a

1 :::a

n ,a

i

2f0;1gheit,dadieSummea

0 +a

1

++a

n

gerade ist,also Rest 0beiDivisiondurch2 besitzt:

n

X

i=0 a

i

0 (mod2):

Durch Paritat ist aber keine Vertauschung von Zeichen erkennbar. Ausweg bei Nicht-

Dualzahlen: gewichtete Summe.Z.B., haben

ISBN-Nummern10 Stellen x

1

;:::;x

10

undzulassige Nummernerfullendie Bedingung

10

X

i=1 ix

i

0(mod11)

dieSummeist also VielfachesderPrimzahl 11.

Beispiel: ISBN= 3 5 2 8 0 7 2 6 8 7

PrufS.inN: 3+10 +6+32 +0+42+14 +48 +72+70 =297=2711

PrufS.inZ

11

: 3+10 +6+10 +0+9 +3 +4 +6 +4 =550

DieRechnungkannalsoaufdiemitdenDivisionsrestenbzgl.11zuruckgefuhrtwerden.Da

11 Primzahl ist,ist die MengeZ

11

dieser Divisionsreste algebraisch ein Korper (!x3.1).

Fur dieInformatiksehr praktische Primzahlensind

127=2 7

1; 2 31

1(Mersenne) ; 257=2 8

+1; 65537 =2 16

+1(Fermat):

Durch Hinzufugen weiterer Prufziern so, da die zulassigen Codeworter mehrere linear

unabhangige Bedingungenerfullen, konnensogar einzelneFehlerkorrigiert werden.

HammingCode x

1 x

2 :::x

7

16 Codeworte,3 Prufziern,

&%

' $

&%

'$

&%

'$

5

7 4

6

3 2

1

die Summe der Stellen in je-

demKreisistgerade:3lin.un-

abh.Bedingungen

1 Fehlerbehebbar !B Algebra, x3

(6)

Zu 2. Wenn in der Datenquelle Datenwerte mit unterschiedlicher Haugkeit auftreten, ist der

InformationsgehaltderverschiedenenWertenichtgleich.InTextenvielerSprachenistdies

derFall:derTextDISKRTMATHMATIKist nochlesbar,da'E'derhaugsteBuchstabe

im (deutschen) Alphabet ist unddaher nur geringen Informationsgehalt hat. Der Anteil

von 'e' istca. 0:147>1=7.

Beispiel: Die Nachricht bananen besteht aus 7 Stellen mit 4 unterschiedlichen Zeichen.

Bei Standardcodierung mit 2 Bit, a= 00, b = 01, c = 10, n =11, benotigt die codierte

Nachricht 27=14 Bit: 01001100111011 .

EinfacheDecodierung:Zerschneidenin2-Bit-Stucke.

Gunstiger:KurzeCodewortefurhaugeBuchstaben,z.B.,n=0,a=10,b=110,e=111

(Lange 3!). Codierte Nachricht 1101001001110 hatLange13Bit.

Decodierung?? KeinCodewortist Anfangeinesanderen!

! Durchgehen durchNachricht biseinZeichenerkannt ist.

HintergrundCodebaum (

=Suchbaum):StartanderWurzel

des Baums oben, je nach Bitwert wird rechter oder linker

Ast verfolgtbis zumBlatt

@

@ 0 1

n

@

@ 0 1

a

@

@ 0 1

b e

Zu 3. Kryptographie,Risiken im



Ubertragungsweg:

NachrichtN -

Codierungc -



Ubertragung

-

Decodierungd -

NachrichtN

Ziel: Die codierteNachricht c(N) ist vonMithorernicht lesbar.

NurderEmpfangerkenntdieinverseDecodier-Abbildungd =c 1

undkann dieNachricht

N =d(c(N))rekonstruieren.

Meist gilt: Die Abbildungenhangenvon einemParameter S ab,genannt 'Schlussel'.

Klassisch: einfache Abbildungenc;d mitgleichem Schlusselfurcundd,z.B., stellenweise

Additionmod26:

N = D I S KR E T E M A T H E M A T I K

S = A P R I L A P R I L A P R I L A P R

c(N)= E Y K T D F N W V M U X W V M U Y B

DieSicherheitsolchersymmetrischerVerfahrenhangtvondervorherigen(!)sicheren



Uber-

mittlungdesSchlusselsab.

Weitere Bedingung: Schlusselzeichen sind zufallig verteilt, keine Wiederholung (! Ein-

malschlussel beweisbarsicher).

(7)

Asymmetrische Verfahren

Entscheidende Idee[DiÆe&Hellmann]: Empfangeran Verschlusselungbeteiligen!

Voraussetzung:d ist nicht aus derKenntnisvonc herleitbar ('Falltur-Funktion').

Sichere Kommunikation zwischenAundB:

Bkennt d

B

,sendetc

B

oenan A (analle)

A codiertNachricht mitc

B

A kennt d

A

,sendetc

A

oen anB (analle),

B codiertNachricht mitc

A

A d

A

geheim X

X

X

X

X z

c

B

- c

A

d

B B

- P P P P i

geheim

Der Besitzer des Codes mu naturlich (in Kenntnis einer geheimen Hintergrundinforma-

tion) d zu c konstruieren konnen, nicht aber Andere. Die gangigsten Fallturfunktionen

beruhenauf algebraischenOperationen inendlichenZahl-Ringen/-Korpern, z.B., das

RSA-Verfahren[Rivest-Shamir-Adleman]:

DerBesitzerwahlteinegroeZahlm(

=200Dezimalen)undExponentens;g2f1;:::;m

1g.Die Nachricht wirdcodiertals ZahlinZ

m

.Damit werden dieAbbildungendeniert

c: (

Z

m

! Z

m

N 7! N s

(modm)=:X

d: (

Z

m

! Z

m

X 7! X g

(modm)=:N

GeheimerHintergrund:m=pqist dasProduktvonzweigroenPrimzahlen.Dergeheime

Exponent(Decodier-Schlussel)g ist sogewahlt,da gilt

sg 1 mod(p 1)(q 1):

Diese Konstruktion erfordert die Kenntnis der Faktoren p und q. Die Faktorisierung

m! p;q ist fur andere beim>10 200

auf absehbare(?) Zeit undurchfuhrbar(Im August

99 wurde mit massivem Computereinsatz ein 512-Bit-RSA-Verfahren 'geknackt', fruhere

Schatzungen dafurbeliefensichauf 50 MioJahre).

WeitereAnwendungen: Digitale Unterschrift(EU-/Bundesgesetz, Trust-Center),E-mails

mitVerfallsdatum(Microsoft-Prozess). !B Algebra, x3.3

(8)

Teil A

Kombinatorik

1 Endliche Mengen

1.1 Elementare Regeln

FolgendeBezeichnungenwerdenimZusammenhangmitOperationenvonMengenA

1

;A

2

;:::;A

k

eingefuhrt:

Vereinigung derMengen

k

[

i=1 A

i :=A

1 [A

2

[:::[A

k :

WenndabeidieMengenpaarweisedisjunktsind,wirddiesedisjunkteVereinigungauchals

Summegeschrieben:

k

X

i=1 A

i :=

k

[

i=1 A

i

; wenn A

i

\A

j

=; 8i6=j:

DasCartesische Produktder Mengenist dieMengealler k-Tupel (a

1

;:::;a

k ):

k

Y

i=1 A

i :=A

1 A

2

:::A

k

=f(a

1

;:::;a

k ): a

i 2A

i

;i=1;:::;kg:

ImGegensatzzurVereinigungspielthiernaturlichdieReihenfolgederFaktoreneinRolle.

Groe von endlichenMengen: Fureine endliche MengeA bezeichnet

jAj:=AnzahlderElemente vonA:

Bis auf wenige Ausnahmen werden im folgenden nur endliche Mengen betrachtet. Fur diese

geltenfolgendeRechenregeln.

Satz 1.1 a) Die Mengen A

1

;:::;A

k

, seien paarweise disjunkt, A

i

\A

j

= ;8i 6= j. Fur ihre

Vereinigung gilt

j n

X

i=1 A

i j=

n

X

i=1 jA

i j:

b) Furdas CartesischeProdukt beliebigerMengen A

1

;:::;A

k gilt

jA

1 A

2

:::A

k j=

k

Y

jA

i j:

(9)

Der Beweis ist trivialundkann durch Induktion



uberdieZahl derMengenunddie Anzahlder

Elemente gefuhrt werden.

Bemerkung:Der allgemeineFall von Teila) wird spater imx1.5 behandelt.

Beispiel:Zu a) InvielenAnwendungensinddie MengenA

i

TeilmengeneinerGesamtmengeA,

diedurchsich gegenseitig ausschlieendeEigenschaftenE

i

charakterisiert werden:

A

i

:=fx2A: x erfulltE

i g:

Als Beispielsei A(n) dieMengealler Permutationen derMengeN :=f1;:::;ngN, d.h.,

A(n):=f(a

1

;:::;a

n ): a

i

2N;a

i 6=a

j

8i6=jg:

ZurBestimmung derZahlP

n

=jA(n)j wirdA(n)zerlegt in

A

i

(n):=f(a

1

;:::;a

n

)2A: a

i

=n

| {z }

=E

i

g; i=1;:::;n;

d.h. in allen Elementen von A

i

steht in der Position i der Wert n. Da in den restlichen n 1

PositionenallePermutationen(derrestl.n 1Werte) moglichsind,giltjA

i

(n)j=P

n 1

undmit

Satz1.1 folgt

P

n

=jA(n)j=j n

X

i=1 A

i (n)j=

n

X

i=1 jA

i

(n)j=nP

n 1 :

Dies ist eine (triviale) Rekursionsformel, die mit dem Anfangswert P

1

= 1 auf das bekannte

Ergebnis P

n

=n(n 1)21=n!fuhrt.

Zu b) Die Produktregel des Satzes ist immer dann anwendbar, wenn man bei mehrstugen

Entscheidungen voneinanderunabhangige Alternativen hat.Um z.B.von Marburg



uberGieen

nach Frankfurt zufahren gebe es

3 mogl. Wege MR! GI: a;b;c

5 mogl. Wege GI! F: ;;;Æ;

MR -

GI

-

F

Daher existieren 35 = 15 mogliche Wege MR ! F. Denn in einer `Wegbeschreibung', d.h.,

einemPaar(x;) konnen

furx 3verschiedene Werte aus fa;b;cg und

fur 5verschiedene Werte aus f;;;Æ;g

unabhangig voneinander eingetragen werden. Es gibt also eine bijektive (eineindeutige)Zuord-

nung vonWegenund2-Tupelnausdem cartesischenProduktfa;b;cgf;;;Æ;g.

Diesist einBeispielfurdie Anwendungvon

Satz 1.2 Wenneine bijektiveAbbildungA!B zwischenMengenA;B existiert,gilt jAj=jBj.

Daher kannn,z.B., bein-elementigen Mengenauch oBdAA=N gesetztwerden.

(10)

1.2 k-Stichproben

Viele Betrachtungen von Auswahlmoglichkeitenkonnen(vgl. x1.1) auf die Auswahl von k Ele-

mentenauseinern-elementigenGrundmengeA(Alphabet)zuruckgefuhrtwerden.Dietatsachlich

auftretendenAnzahlenhangen dabeivon deneinzuhaltendenRegeln ab:

R Reihenfolge:die k gewahltenElementekonnenals k-Tupel(Reihungbeachtet)oder

als k-Menge(Reihenfolgeunwichtig,beiA=N etwa werdendieZahlenoBdAnach

der Groe angeordnet) betrachtet werden.

W Wiederholung: Elemente von A durfen beliebig oft (Ziehen aus einem Topf mit

Zurucklegen) oderhochstens einmal(ohneZurucklegen) vorkommen.

Fur diese k-Stichproben verwendet man in Abhangigkeit von den Regeln unterschiedliche Be-

zeichnungen:

Bezeichnung Reihenfolge! Reihenf. egal

Wiederholung Worte Multimengen

keineWiederh. k-Permutationen Teilmengen

Die moglichen Anzahlen unterschiedlicher k-Stichproben mussen in den vier Fallen getrennt

diskutiertwerden:

1. k-Worte:Die Mengederk-Worte ist einfachdascartesische Produkt

f(a

1

;:::;a

k ): a

i

2Ag= k

Y

i=1 A;

nach Satz1.1ist die Anzahlder k-Worte: n k

.

2. k-Permutationen:Eine Beschreibung derGesamtmengeist

f(a

1

;:::;a

k ): a

i

2A;a

i 6=a

j

8i6=jg:

Die Groe dieser Mengebestimmt manrekursiv:

ZurWahlvon a

1

gibt es n Moglichkeiten

ZurWahlvon a

2

gibt es n 1 Moglichkeiten(Wertvon a

1

vergeben)

.. .. .. ..

ZurWahlvon a

k

gibt es n k+1 Moglichkeiten

Die Gesamtanzahl ist daher

n(n 1)(n k+1)= n!

(n k)!

=:n k

`fallende Faktorielle' (1)

Analog: n(n+1)(n+k 1)=

(n+k 1)!

(n 1)!

=:n k

`wachsende Faktorielle' (2)

GrenzfalledieserDenitionen:

n n

=n!,furn=0wird deniert0!:=1.

n+k

Referenzen

ÄHNLICHE DOKUMENTE

Liblikate püügikohad

[r]

We rst will try to determine the new point group, which hopefully is C 2v , well hopefully we. didn't miss a

Sobald wir ein pythagoreisches Dreieck mit ratio- nalen Seiten haben, ergibt die Addition von 1 wieder ein rechtwinkliges Dreieck mit rationalen Seiten, also wieder

Die Frage, ob sich aus drei Seitenlänge a, b, c ein (reelles) Dreieck konstruieren lässt, wird durch die so genannte Dreiecksungleichung beantwortet.. In Worten lautet

Durch Punktspiegelung an M erhalten wir folgende Variante: Wir setzen einem Rhom- bus kongruente rechtwinklige Dreiecke zyklisch an (Abb. 4: Rhombus mit

Bei einer nicht zu großen Anzahl erkennen wir dieses mittlere Objekt sofort, wir brau- chen nicht zu zählen.. Die Abbildung 2 zeigt zwei

Auf dem verallgemeinerten Thaleskreis mit Zent- rum S durch A wählen wir den Punkt C... Hans Walser: Verallgemeinerung des Pythagoras