BernhardSchmitt
Inhaltsverzeichnis
0 Einleitung 1
Aufwandsanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
OptimierungsproblemeinGraphen . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Codierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
A Kombinatorik 6 1 Endliche Mengen 6 1.1 ElementareRegeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 k-Stichproben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Identitaten &Rekursionenfurelementare KoeÆzienten . . . . . . . . . . . . . . 10
Stirling-Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4 Erzeugungaller k-Stichproben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5 Inklusion-Exklusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Folgen und Rekursionen 25 2.1 Summen-undDierenzenrechnung . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 Lineare Dierenzengleichungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Erzeugende Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Aufwandsanalyse beirekursivenAlgorithmen . . . . . . . . . . . . . . . . . . . . 37
Wachstum bei Rekursionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
B Algebra 41
3 Endliche algebraische Strukuren 41
3.1 EndlicheKorper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 FehlerkorrigierendeCodierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Lineare Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3 Kryptographie,Asymmetrische Verfahren . . . . . . . . . . . . . . . . . . . . . . 50
C Graphen & Baume 55 4 Graphentheorie 55 4.1 Bezeichnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2 Darstellungvon Graphen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5 Baume in Graphen 62 5.1 Baum-Traversen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.2 Kurzeste Wege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5.3 Minimaleaufspannende Baume . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6 Euler- und Hamilton-Touren 68
Index 72
Gliederung: 0 Einleitung
A Kombinatorik
B Algebra
CGraphentheorie
0 Einleitung
Bei vielenVerfahren aus dem (weiteren)Bereich der Informatik treten mathematische Hinter-
grundeals Grundlage der Verfahren oder bei ihrer (Aufwands-) Analyseauf. Einige Problem-
stellungensollen diesePerspektiveim Beispielaufzeigen.
Aufwandsanalyse
Einklassisches Beispielist die Aufwandsanalyse beiSortier-Algorithmen.
Elementares Beispiel:BestimmeMaximalwertvon x[1];:::;x[n],n1;
Anweisung Aufwand
Z1: k:=n 1;m:=x[n]; 2
Z2: whilek>0do begin n
Z3: ifx[k]>mthen n 1
Z4: m:=x[k]; A
n
Z5: k :=k 1; n
end
Der Algorithmus benotigt 2n 1
Vergleiche undA
n
+n+2 sonstige
Oper./Zuweisungen.
Hauptproblem: Wert von A
n
?Inwelchem Sinn?
Minimalwert A
n
=0, wennx[m]=max
i x[i],
Maximalwert A
n
=n 1, wennx[1]>x[2]>:::x[n],
Mittel-Wert A
n
=?? (unter welchen Annahmen?)
A
n
hangt oensichtlich von derAnordnung derx[i], abernicht von derentatsachlichenWerten
ab.Also: oBdA:x[i]2f1;:::;ng (d.h.Gleichheitausgeschlossen).
Daher sindalle n! Permutationen dieser Menge zu betrachten, z.B., bei n =3 also folgende 6
Falle:
Perm.: 123 132 213 231 312 321
A
n
= 0 1 0 1 1 2 Mittelwert=5/6
ImallgemeinenFall ist nachweisbar:A
n
=lnn(Rekursionsformel)
AhnlicheSituation: Quicksort. ! A Kombinatorik
Optimierungsprobleme in Graphen
Das Vorgehen bei mehrstugen Entscheidungsprozessen kann oft als das Durchlaufen eines
Entscheidungs-Baums/-Grapheninterpretiertwerden.JenachFragestellungkannsichdasPro-
blemdannauf einederfolgenden abstraktenFragen reduzieren:
| Findeeinen Weg durchalleKnoten desGraphen,
| Findekurzesten Weg zwischenzwei KnotendesGraphen,
| FindeTeilgraphenmitminimalenKantengewichten, usw.
Beispiel:
| Zuordnungvon MitarbeiternaufAufgaben
| Zuordnungvon Prozessen auf Prozessoren (Parallel-Rechner)
| etc.
1 2 3
r
@
@
B
B
r
@
@
B
B
r
@
@
B
B
a
b
c
Primitiv-Algorithmus: Betrachte alle Permutationen von fa;b;cg, berechne jeweils Ko-
sten/Gewinn beiZuordnung aufdie Probleme1,2,3.
Frage: Erzeugungaller Permutationen (!x1.4)?Ezienz dabei?
abc
acb
bac
bca cab
cba
Q
Q
Q
3
?
Q Q Q
Von acb zu bac wechseln alle Zuord-
nungen, alle zugehorigen Kosten sind
dort neu zu berechnen. Ist Durchlauf
moglich nur mit Einzel-Vertauschungen?
Rechts:NurTranspositionen(Nachbarver-
tauschungen, Restunverandert)
abc
acb
bac
bca cab
cba
6 J
J
J
J
J
^
J J J J J
Q Q Q
Codierung
Problem 'Codierung'in denBedeutungen (dreiK): Mathem.Hilfsmittel:
1. Korrektur:
Ubertragungsfehler erkennen/korrigieren endliche Vektorraume
2. Komprimierung: Daten-Umfang verringern Graphen/Baume
3. Kryptographie: Kopie, Falschung von Daten verhindern endliche Zahlkorper
Daten-
Ubertragung,Stationen:
Datenquelle -
Codierung
-
Ubertragungsweg
-
Decodierung -
Nachricht
Ubertragungsweg konkret: Telefonleitung, Netzwerk,Datentrager (CD,Papier).
Problem 1:
Ubertragung,Speicherungstoranfallig(Storsignal, Beschadigung)
Problem 2: Transferzeit,Speicherplatzvon Datenmengenreduzieren
Problem 3: Bei oenen Wegen Mithoren, Kopien,Falschung durch Dritte verhindern
Zu1 Fehler-erkennende /-korrigierendeCodes
EinfachsterFall:ZusatzlichePrufzier,derCode wirdredundant,z.B.,
1aParitatsbitbeiBinarcodes, 7-Bit+Paritat:
'D'= 0 1 0 0 0 1 0 0
dashochste Bitwirdsogesetzt, da dieZahlderEinsengerade ist.ErkenntVerfalschung
eineseinzelnenBits(Korrektur !Protokoll)
1bPrufzeichenim taglichen Leben,bei
NummernfurVerkaufsartikel, Bankkonten, Geldscheinen, Bucher(ISBN).
Hauger menschlicherFehler: Vertauschung aufeinanderfolgenderZeichen('Flip').
Generelle Prufkonstruktion:
ZulassigeNummern(Code-Worte) erfulleneinegegebene(lineare!)Bedingung.
z.B.,geradeParitatdesWortesa
0 a
1 :::a
n ,a
i
2f0;1gheit,dadieSummea
0 +a
1
++a
n
gerade ist,also Rest 0beiDivisiondurch2 besitzt:
n
X
i=0 a
i
0 (mod2):
Durch Paritat ist aber keine Vertauschung von Zeichen erkennbar. Ausweg bei Nicht-
Dualzahlen: gewichtete Summe.Z.B., haben
ISBN-Nummern10 Stellen x
1
;:::;x
10
undzulassige Nummernerfullendie Bedingung
10
X
i=1 ix
i
0(mod11)
dieSummeist also VielfachesderPrimzahl 11.
Beispiel: ISBN= 3 5 2 8 0 7 2 6 8 7
PrufS.inN: 3+10 +6+32 +0+42+14 +48 +72+70 =297=2711
PrufS.inZ
11
: 3+10 +6+10 +0+9 +3 +4 +6 +4 =550
DieRechnungkannalsoaufdiemitdenDivisionsrestenbzgl.11zuruckgefuhrtwerden.Da
11 Primzahl ist,ist die MengeZ
11
dieser Divisionsreste algebraisch ein Korper (!x3.1).
Fur dieInformatiksehr praktische Primzahlensind
127=2 7
1; 2 31
1(Mersenne) ; 257=2 8
+1; 65537 =2 16
+1(Fermat):
Durch Hinzufugen weiterer Prufziern so, da die zulassigen Codeworter mehrere linear
unabhangige Bedingungenerfullen, konnensogar einzelneFehlerkorrigiert werden.
HammingCode x
1 x
2 :::x
7
16 Codeworte,3 Prufziern,
&%
' $
&%
'$
&%
'$
5
7 4
6
3 2
1
die Summe der Stellen in je-
demKreisistgerade:3lin.un-
abh.Bedingungen
1 Fehlerbehebbar !B Algebra, x3
Zu 2. Wenn in der Datenquelle Datenwerte mit unterschiedlicher Haugkeit auftreten, ist der
InformationsgehaltderverschiedenenWertenichtgleich.InTextenvielerSprachenistdies
derFall:derTextDISKRTMATHMATIKist nochlesbar,da'E'derhaugsteBuchstabe
im (deutschen) Alphabet ist unddaher nur geringen Informationsgehalt hat. Der Anteil
von 'e' istca. 0:147>1=7.
Beispiel: Die Nachricht bananen besteht aus 7 Stellen mit 4 unterschiedlichen Zeichen.
Bei Standardcodierung mit 2 Bit, a= 00, b = 01, c = 10, n =11, benotigt die codierte
Nachricht 27=14 Bit: 01001100111011 .
EinfacheDecodierung:Zerschneidenin2-Bit-Stucke.
Gunstiger:KurzeCodewortefurhaugeBuchstaben,z.B.,n=0,a=10,b=110,e=111
(Lange 3!). Codierte Nachricht 1101001001110 hatLange13Bit.
Decodierung?? KeinCodewortist Anfangeinesanderen!
! Durchgehen durchNachricht biseinZeichenerkannt ist.
HintergrundCodebaum (
=Suchbaum):StartanderWurzel
des Baums oben, je nach Bitwert wird rechter oder linker
Ast verfolgtbis zumBlatt
@
@ 0 1
n
@
@ 0 1
a
@
@ 0 1
b e
Zu 3. Kryptographie,Risiken im
Ubertragungsweg:
NachrichtN -
Codierungc -
Ubertragung
-
Decodierungd -
NachrichtN
Ziel: Die codierteNachricht c(N) ist vonMithorernicht lesbar.
NurderEmpfangerkenntdieinverseDecodier-Abbildungd =c 1
undkann dieNachricht
N =d(c(N))rekonstruieren.
Meist gilt: Die Abbildungenhangenvon einemParameter S ab,genannt 'Schlussel'.
Klassisch: einfache Abbildungenc;d mitgleichem Schlusselfurcundd,z.B., stellenweise
Additionmod26:
N = D I S KR E T E M A T H E M A T I K
S = A P R I L A P R I L A P R I L A P R
c(N)= E Y K T D F N W V M U X W V M U Y B
DieSicherheitsolchersymmetrischerVerfahrenhangtvondervorherigen(!)sicheren
Uber-
mittlungdesSchlusselsab.
Weitere Bedingung: Schlusselzeichen sind zufallig verteilt, keine Wiederholung (! Ein-
malschlussel beweisbarsicher).
Asymmetrische Verfahren
Entscheidende Idee[DiÆe&Hellmann]: Empfangeran Verschlusselungbeteiligen!
Voraussetzung:d ist nicht aus derKenntnisvonc herleitbar ('Falltur-Funktion').
Sichere Kommunikation zwischenAundB:
Bkennt d
B
,sendetc
B
oenan A (analle)
A codiertNachricht mitc
B
A kennt d
A
,sendetc
A
oen anB (analle),
B codiertNachricht mitc
A
A d
A
geheim X
X
X
X
X z
c
B
- c
A
d
B B
- P P P P i
geheim
Der Besitzer des Codes mu naturlich (in Kenntnis einer geheimen Hintergrundinforma-
tion) d zu c konstruieren konnen, nicht aber Andere. Die gangigsten Fallturfunktionen
beruhenauf algebraischenOperationen inendlichenZahl-Ringen/-Korpern, z.B., das
RSA-Verfahren[Rivest-Shamir-Adleman]:
DerBesitzerwahlteinegroeZahlm(
=200Dezimalen)undExponentens;g2f1;:::;m
1g.Die Nachricht wirdcodiertals ZahlinZ
m
.Damit werden dieAbbildungendeniert
c: (
Z
m
! Z
m
N 7! N s
(modm)=:X
d: (
Z
m
! Z
m
X 7! X g
(modm)=:N
GeheimerHintergrund:m=pqist dasProduktvonzweigroenPrimzahlen.Dergeheime
Exponent(Decodier-Schlussel)g ist sogewahlt,da gilt
sg 1 mod(p 1)(q 1):
Diese Konstruktion erfordert die Kenntnis der Faktoren p und q. Die Faktorisierung
m! p;q ist fur andere beim>10 200
auf absehbare(?) Zeit undurchfuhrbar(Im August
99 wurde mit massivem Computereinsatz ein 512-Bit-RSA-Verfahren 'geknackt', fruhere
Schatzungen dafurbeliefensichauf 50 MioJahre).
WeitereAnwendungen: Digitale Unterschrift(EU-/Bundesgesetz, Trust-Center),E-mails
mitVerfallsdatum(Microsoft-Prozess). !B Algebra, x3.3
Teil A
Kombinatorik
1 Endliche Mengen
1.1 Elementare Regeln
FolgendeBezeichnungenwerdenimZusammenhangmitOperationenvonMengenA
1
;A
2
;:::;A
k
eingefuhrt:
Vereinigung derMengen
k
[
i=1 A
i :=A
1 [A
2
[:::[A
k :
WenndabeidieMengenpaarweisedisjunktsind,wirddiesedisjunkteVereinigungauchals
Summegeschrieben:
k
X
i=1 A
i :=
k
[
i=1 A
i
; wenn A
i
\A
j
=; 8i6=j:
DasCartesische Produktder Mengenist dieMengealler k-Tupel (a
1
;:::;a
k ):
k
Y
i=1 A
i :=A
1 A
2
:::A
k
=f(a
1
;:::;a
k ): a
i 2A
i
;i=1;:::;kg:
ImGegensatzzurVereinigungspielthiernaturlichdieReihenfolgederFaktoreneinRolle.
Groe von endlichenMengen: Fureine endliche MengeA bezeichnet
jAj:=AnzahlderElemente vonA:
Bis auf wenige Ausnahmen werden im folgenden nur endliche Mengen betrachtet. Fur diese
geltenfolgendeRechenregeln.
Satz 1.1 a) Die Mengen A
1
;:::;A
k
, seien paarweise disjunkt, A
i
\A
j
= ;8i 6= j. Fur ihre
Vereinigung gilt
j n
X
i=1 A
i j=
n
X
i=1 jA
i j:
b) Furdas CartesischeProdukt beliebigerMengen A
1
;:::;A
k gilt
jA
1 A
2
:::A
k j=
k
Y
jA
i j:
Der Beweis ist trivialundkann durch Induktion
uberdieZahl derMengenunddie Anzahlder
Elemente gefuhrt werden.
Bemerkung:Der allgemeineFall von Teila) wird spater imx1.5 behandelt.
Beispiel:Zu a) InvielenAnwendungensinddie MengenA
i
TeilmengeneinerGesamtmengeA,
diedurchsich gegenseitig ausschlieendeEigenschaftenE
i
charakterisiert werden:
A
i
:=fx2A: x erfulltE
i g:
Als Beispielsei A(n) dieMengealler Permutationen derMengeN :=f1;:::;ngN, d.h.,
A(n):=f(a
1
;:::;a
n ): a
i
2N;a
i 6=a
j
8i6=jg:
ZurBestimmung derZahlP
n
=jA(n)j wirdA(n)zerlegt in
A
i
(n):=f(a
1
;:::;a
n
)2A: a
i
=n
| {z }
=E
i
g; i=1;:::;n;
d.h. in allen Elementen von A
i
steht in der Position i der Wert n. Da in den restlichen n 1
PositionenallePermutationen(derrestl.n 1Werte) moglichsind,giltjA
i
(n)j=P
n 1
undmit
Satz1.1 folgt
P
n
=jA(n)j=j n
X
i=1 A
i (n)j=
n
X
i=1 jA
i
(n)j=nP
n 1 :
Dies ist eine (triviale) Rekursionsformel, die mit dem Anfangswert P
1
= 1 auf das bekannte
Ergebnis P
n
=n(n 1)21=n!fuhrt.
Zu b) Die Produktregel des Satzes ist immer dann anwendbar, wenn man bei mehrstugen
Entscheidungen voneinanderunabhangige Alternativen hat.Um z.B.von Marburg
uberGieen
nach Frankfurt zufahren gebe es
3 mogl. Wege MR! GI: a;b;c
5 mogl. Wege GI! F: ;;;Æ;
MR -
GI
-
F
Daher existieren 35 = 15 mogliche Wege MR ! F. Denn in einer `Wegbeschreibung', d.h.,
einemPaar(x;) konnen
furx 3verschiedene Werte aus fa;b;cg und
fur 5verschiedene Werte aus f;;;Æ;g
unabhangig voneinander eingetragen werden. Es gibt also eine bijektive (eineindeutige)Zuord-
nung vonWegenund2-Tupelnausdem cartesischenProduktfa;b;cgf;;;Æ;g.
Diesist einBeispielfurdie Anwendungvon
Satz 1.2 Wenneine bijektiveAbbildungA!B zwischenMengenA;B existiert,gilt jAj=jBj.
Daher kannn,z.B., bein-elementigen Mengenauch oBdAA=N gesetztwerden.
1.2 k-Stichproben
Viele Betrachtungen von Auswahlmoglichkeitenkonnen(vgl. x1.1) auf die Auswahl von k Ele-
mentenauseinern-elementigenGrundmengeA(Alphabet)zuruckgefuhrtwerden.Dietatsachlich
auftretendenAnzahlenhangen dabeivon deneinzuhaltendenRegeln ab:
R Reihenfolge:die k gewahltenElementekonnenals k-Tupel(Reihungbeachtet)oder
als k-Menge(Reihenfolgeunwichtig,beiA=N etwa werdendieZahlenoBdAnach
der Groe angeordnet) betrachtet werden.
W Wiederholung: Elemente von A durfen beliebig oft (Ziehen aus einem Topf mit
Zurucklegen) oderhochstens einmal(ohneZurucklegen) vorkommen.
Fur diese k-Stichproben verwendet man in Abhangigkeit von den Regeln unterschiedliche Be-
zeichnungen:
Bezeichnung Reihenfolge! Reihenf. egal
Wiederholung Worte Multimengen
keineWiederh. k-Permutationen Teilmengen
Die moglichen Anzahlen unterschiedlicher k-Stichproben mussen in den vier Fallen getrennt
diskutiertwerden:
1. k-Worte:Die Mengederk-Worte ist einfachdascartesische Produkt
f(a
1
;:::;a
k ): a
i
2Ag= k
Y
i=1 A;
nach Satz1.1ist die Anzahlder k-Worte: n k
.
2. k-Permutationen:Eine Beschreibung derGesamtmengeist
f(a
1
;:::;a
k ): a
i
2A;a
i 6=a
j
8i6=jg:
Die Groe dieser Mengebestimmt manrekursiv:
ZurWahlvon a
1
gibt es n Moglichkeiten
ZurWahlvon a
2
gibt es n 1 Moglichkeiten(Wertvon a
1
vergeben)
.. .. .. ..
ZurWahlvon a
k
gibt es n k+1 Moglichkeiten
Die Gesamtanzahl ist daher
n(n 1)(n k+1)= n!
(n k)!
=:n k
`fallende Faktorielle' (1)
Analog: n(n+1)(n+k 1)=
(n+k 1)!
(n 1)!
=:n k
`wachsende Faktorielle' (2)
GrenzfalledieserDenitionen:
n n
=n!,furn=0wird deniert0!:=1.
n+k