Sie sind auf Seite 1von 137

Mathematik – Stefan Oberhofer

Mathematik
WI-2
Mathematik – Stefan Oberhofer

Inhalt
1. Quadriken und Eigenräume ........................................................................................................ 4
1.1 Eigenwerte und Eigenvektoren von Matrizen ................................................................... 4
1.2 Eigenräume und Orthogonalität.......................................................................................... 6
1.3 Ähnliche Matrizen ................................................................................................................. 6
1.4 Klausuraufgaben ................................................................................................................... 7
2. Quadratische Hyperflächen....................................................................................................... 14
2.1 Affinitäten ............................................................................................................................. 14
2.2 Transformationen ................................................................................................................ 15
2.3 Klausuraufgaben ................................................................................................................. 22
3. Bezierkurven ................................................................................................................................ 35
3.1 Bernsteinpolynome ............................................................................................................. 35
3.2 Bezierkurven ........................................................................................................................ 38
3.3 Satz von de Casteljau ........................................................................................................ 40
3.4 Klausuraufgaben ................................................................................................................. 44
4. Komplexe Zahlen ........................................................................................................................ 47
4.1 Wurzeln aus negativen Zahlen ......................................................................................... 47
4.2 Geometrische Darstellung komplexer Zahlen ................................................................ 49
4.3 Komplexe Potenzreihen & Anwendungen in der Trigonometrie ................................. 50
4.4 Multiplikation von Zahlen in Polarkoordinaten................................................................ 51
4.5 Kreisteilung und Hauptsatz der Algebra.......................................................................... 52
4.6 Klausuraufgaben ................................................................................................................. 54
5. Euklidische Algorithmus............................................................................................................. 66
5.1 Teilbarkeit von Zahlen ........................................................................................................ 66
5.2 Primzahlen ........................................................................................................................... 66
5.3 Kongruenz und Restklassen ............................................................................................. 70
5.4 Der erweiterte Euklidische Algorithmus .......................................................................... 74
5.5 Der Chinesische Restesatz ............................................................................................... 76
5.6 Die Euler´sche Phifunktion ................................................................................................ 77
5.7 Der kleine Satz von Fermat............................................................................................... 78
5.8 Exponentiation in (ℤ / nℤ).................................................................................................. 79
5.9 Klausuraufgaben ................................................................................................................. 82
6. Kryptographie .............................................................................................................................. 88
6.1 Verfahren mit öffentlichen Schlüsseln ............................................................................. 88
6.2 Kryptosysteme..................................................................................................................... 89
6.3 RSA-Verfahren .................................................................................................................... 89
Mathematik – Stefan Oberhofer

6.4 Digitale Signatur .................................................................................................................. 94


6.5 Hashfunktionen ................................................................................................................... 97
6.6 Klausuraufgaben ................................................................................................................. 98
7. Differentialgleichungen ............................................................................................................ 105
7.1 Der einfachste Fall ............................................................................................................ 106
7.2 Der homogene Fall ........................................................................................................... 107
7.3 Der inhomogene Fall ........................................................................................................ 109
7.4 Bernoulli-Differentialgleichungen.................................................................................... 111
7.5 Separable Differentialgleichungen ................................................................................. 115
7.6 Transformation vom Typ u = 𝑦𝑥 ..................................................................................... 117
7.7 Klausuraufgaben ............................................................................................................... 121
8. Numerische Mathematik .......................................................................................................... 129
8.1 Gleitkommadarstellung und Fehlerfortpflanzung ......................................................... 129
8.2 Gleitkommaarithmetik und Fehleranalyse .................................................................... 130
8.3 Nullstellenbestimmung ..................................................................................................... 132
8.4 Das Newton-Verfahren .................................................................................................... 132
8.5 Nullstellen von Polynomen .............................................................................................. 133
8.6 Gute Startwerte ................................................................................................................. 133
8.7 Klausuraufgaben ............................................................................................................... 135
Mathematik – Stefan Oberhofer

1. Quadriken und Eigenräume

1.1 Eigenwerte und Eigenvektoren von Matrizen

5 3 5
Gegeben ist eine Gleichung x1² - x1x2 + x2² = 1 welche eine Ellipse in
8 4 8
gedrehter Lage darstellt.

Wandelt man die Gleichung in eine


1 5 −3
symmetrische Matrix mit A = ( ) so
8 −3 5
kann man die Ellipse als Nullstellenmenge
darstellen (Berechnung der einzelnen
Nullstellen der Ellipse)
𝑥1
F (x1,x2) = (x1,x2) * A ( ) – 1
𝑥2

Gefragt ist bei der Ellipse der Drehwinkel. Durch Transformation der
Gleichung F über eine Hilfsmatrix C (für Drehwinkel)

C ∶=
1
(√2 −√2) wird F in f (x ,x ) = (x ,x ) * A (𝑥1) transformiert.
1 2 1 2
2 √2 √2 𝑥2

Aus Grundlagen Mathematik ist der Begriff der Höhenlinie bekannt.


Diese Ellipse beschreibt so eine Höhenlinie. Im Vergleich zum Kapitel
Affine Geometrie soll nun direkt die Lage dieser Ellipse bzw. der
Drehwinkel bestimmt werden.
Über Funktionen mit mehreren unabhängigen Variablen kann man
mithilfe des Gradienten Aussagen über das Steigungsverhalten treffen.
𝑥1
Der Vektor A ( ) steht senkrecht auf der Tangente des Punktes (x1,x2)
𝑥2
der Ellipse (F(x1,x2)=0)
→ Normalenvektor ist der mit A transformierte Punkt (x1,x2) bzw.
Vielfaches davon (Scheitelpunkt der Ellipse)
Mathematik – Stefan Oberhofer

Zur Verdeutlichung folgende Skizze:


Gradientenvektor Ax steht senkrecht
auf Tangente.
Ax = ʎ * x für ʎ ∈ ℝ
Diese Gleichung gilt jeweils nur für
den größten bzw. kleinsten
Halbmesser der Ellipse.
Nun versucht man die Gleichung Ax = ʎ * x zu lösen (wichtig: Nullvektor
ausgeschlossen!)

Definition:
Sei A ∈ ℝnxn eine quadratische Matrix mit n Zeilen und n Spalten. Eine
Zahl ʎ ∈ ℝ heißt Eigenwert von A, wenn mindestens ein Vektor 0 ≠ X
gibt mit AX = ʎ X

Jeder Vektor 0 ≠ X ∈ ℝn, der diese Gleichung erfüllt, heißt Eigenvektor


von A zum Eigenwert ʎ.

Anmerkungen:
• Vielfaches von Eigenvektoren → wieder Eigenvektoren
• Schreibt man die Gleichung in der Form (A - ʎEn)X = 0 ergeben
sich Lösungen, wenn det (A - ʎEn) = 0 → polynomiale Gleichung
mit dem Namen charakteristische Gleichung der Matrix A
• Lösungen dieser Gleichung sind die Eigenwerte
• Eigenvektoren über Gauß-Verfahren bestimmen
Mathematik – Stefan Oberhofer

1.2 Eigenräume und Orthogonalität

Gegeben ist eine quadratische Matrix A mit n Zeilen und n Spalten.


Sind die Eigenwerte paarweise verschieden, so sind die Eigenwerte
linear unabhängig.
Ist die Matrix symmetrisch, so sind die Eigenvektoren (bei verschiedenen
Eigenwerten) senkrecht zueinander.
Eine symmetrische Matrix mit n Zeilen und n Spalten besitzt genau n
linear unabhängige Eigenvektoren.
Die Menge aller Eigenvektoren zu einem Eigenwert ʎ heißt Unterraum
(Verweis auf Kapitel Affine Geometrie).
Der Unterraum heißt Eigenraum zum Eigenwert ʎ.

1.3 Ähnliche Matrizen

Zwei quadratische Matrizen A, B ∈ ℝnxn heißen ähnlich, wenn es eine


transformierbare Matrix T gibt: T-1 * A * T = B
→ Hinweis: T-1 * T ergibt ja wieder En!

Aufgelöst würde dies bedeuten:


En * A = B

Nach den Rechenregeln der Determinanten müssen somit A und B


gleiche Determinanten besitzen.
Ist ein Eigenvektor a von der Matrix A gegeben, so gilt für den
Eigenvektor b von B: b:= a * T
Mathematik – Stefan Oberhofer

Aufstellen der Matrix T:

Besitzt eine Matrix quadratische Matrix n linear unabhängige


Eigenvektoren X1, X2, …, Xn mit den jeweiligen Eigenwerten ʎ1, ʎ2, …, ʎn
wird die Matrix T aus diesen n Spaltenvektoren durch
zusammenfügen erstellt.

ʎ1 0 0
T AT = ( 0 ʎ2 0 )
-1

0 0 ʎn
→ Diese Matrix bekommt den Namen Diagonalmatrix D

Wenn zusätzlich gilt, dass A symmetrisch ist und die Eigenvektoren


paarweise zueinander senkrecht und normiert, dann gilt: TtAT = D
→ Hier gilt dann weiter: TtT = En → orthogonale Matrix

→ Mit T lassen sich somit die Hauptachsen im Rn verändern


→ Spalten von T stehen paarweise aufeinander senkrecht
→ werden als Hauptachsen bezeichnet

1.4 Klausuraufgaben

In den Aufgaben findet ihr Lösungen zu jedem Aufgabentypen. Es sind


nicht alle Lösungen vorhanden, aber jeder Typ ist einmal gelöst.
Des Weiteren gibt es eine weitere Lösungssammlung in der
Wissensdatenbank!
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer

2. Quadratische Hyperflächen

Bislang wurde mit linearen Gleichungen mit mehr als einer Unbekannten
gerechnet. In diesem Kapitel wird es um quadratische Gleichungen
gehen. Beispiel für eine solche Gleichung: F: Rn → R, F(x):= x12 +x22-1
Die Lösungsvarietät V(F):= {x ∈ ℝn | F(x) = 0}
→ Nullstellenmenge
wird quadratische Hyperfläche oder Quadrik genannt.

Beispiele für Gleichungen:


G(x) V(G)
x1x2 – 1 Hyperbel
x1² + x2² - 1 Kreis
-x1² + 1 zwei parallele Geraden
x1² + x2² ein Punkt
x1² - x2² zwei sich schneidende Geraden
x1² Gerade
x1²+x2 Parabel
x1² + x2² + 1 = 0 leere Menge

2.1 Affinitäten

Eine Abbildung g: ℝn → ℝn, g(x) = Cxt + b mit C ∈ ℝnxn und b ∈ ℝn heißt


affin, (ist bijektiv, so heißt sie Affinität).
Für was braucht man diese Abbildungen?
Mit den Affinitäten transformiert man eine quadratische Hyperfläche V(F)
in eine affin äquivalente quadratische Hyperfläche V (F ° g).
Dabei werden die Koordinaten der Hyperfläche linear transformiert bzw.
verschoben. Aus diesem Grund bezeichnet man diese Aktion lineare
Substitution bzw. Koordinatentransformation.
Die neuen Koordinaten sind als Linearkombination der alten Koordinaten
plus eine Konstante bestimmt. Wendet man eine quadratische Funktion
nach einer solchen Affinität an, dann werden die alten Koordinaten durch
Mathematik – Stefan Oberhofer

die neuen Koordinaten ersetzt. Dazu löst man nach den alten
Koordinaten auf (Stichwort Inversenbildung).
Dadurch kann man z.B. Ellipsen in einen Kreis transformieren mit
komplett unterschiedlicher Lage (verzerrt und gedreht).

Wichtig:
F ist eine quadratische Funktion und g eine Affinität.
→ g (V (F ° g)) = V(F)

Wendet man eine Affinität auf eine quadratische Funktion an, so kann
man diese in eine quadratische Hyperfläche transformieren.

2.2 Transformationen

Um von der quadratischen Funktion auf die quadratische Hyperfläche zu


kommen, müssen Transformationen durchgeführt werden.
Diese werden am Beispiel erklärt:
115
F:= -10x1² + 40x1x3 + 30x1 – 5x2² - 10x2x3 + 5x2 – 30x3² - 55x3 -
4

Die Funktion F ist bestimmt durch folgende Komponenten (zur


Verdeutlichung) (Matrix wurde berechnet!)

−10 0 20
115
A := ( 0 −5 −5 ) ; a := ( 30 5 -55 ) sowie a0 = 4
20 −5 −30

𝑥1 𝑥1
F (x) := (x1,x2,x3) * A (𝑥2) + a * (𝑥2) + a0
𝑥3 𝑥3
Mathematik – Stefan Oberhofer

Diese Funktion wird jetzt mit den Transformationen in eine quadratische


Hyperfläche umgewandelt.
1. Schritt: Eliminieren von den gemischten Termen xixj mit i ≠ j
→ ist ein xi² oder xj² vorhanden? Typ II (Bezeichnungen willkürlich)
→ Weder xi² oder xj² sind vorhanden? Typ I (siehe nächstes Bsp.)

Typ II: gemischter Term 40x1x3 wird eliminiert über quadr. Ergänzung!
-10x1² + 40x1x3
= -10 (x1² - 4x1x3) → Quadratische Ergänzung dann durchführen!
= -10 (x1² - 4x1x3 + (2x3)² - (2x3)² ) → Term dann zusammenfassen
= -10 (x1 – 2x3)² - 4x3²

Transformation:
x1´ = x1 – 2x3 → x1 = x1´ + 2x3
x2´ = x2 → x2 = x2´
x3´ = x3 → x3 = x3´
→ neue Koordinaten links, Inverse bestimmen

WICHTIG: Aus Gründen der Übersichtlichkeit


wird nun auf das ´ bei den neuen Koordinaten
jeweils verzichtet!
In der Klausur wird dies auch nicht erwartet!

Auf Basis der ersten Transformation bilden wir die erste Affinität g1

F1 := F ° g1
Mathematik – Stefan Oberhofer

F1 = F (g1(x)) = F (x1 + 2x3, x2, x3)


→ Einsetzen der Affinität g1 in F

= -10 (x1 + 2x3)² + 40 (x1 + 2x3) * x3 + 30 (x1 + 2x3) - 5x2² – 10x2x3 + 5x2 +
115
30x3² - 55x3 -
4

= -10 x1² - 40x1x3 – 40x3² + 40x1x3 + 80x3² + 30x1 + 60x3 – 5x2² – 10x2x3 +
115
5x2 – 30x3² - 55x3 –
4

115
= -10 x1² + 30x1 – 5x2² - 10x2x3 + 5x2 + 10x3² + 5x3 -
4

Axiombefehl: eval (F, [x1=x1+2*x3, x2=x2, x3=x3])


F muss vorher natürlich in Axiom programmiert sein

2. Schritt: Eliminierung von 10x2x3

– 5x2² - 10x2x3 = -5 (x2² + 2x2x3) = -5(x2² + 2x2x3 + x3² - x3²)


= -5(x2 + x3)² -x3²

Transformation:
x1´ = x1 → x1 = x1
x2´ = x2 + x3 → x2 = x2 – x3
x3´ = x3 → x3 = x3

F2:= F1 ° g2

Einsetzen und auflösen.


Mathematik – Stefan Oberhofer

Axiom: eval (F1, [x1=x1, x2=x2-x3, x3=x3])


115
Ergebnis: -10 x1² + 30x1 – 5x2² + 5x2 + 15x3² -
4

3. Schritt: Eliminiere die linearen Terme xi


→ Entweder xi² vorhanden: Typ III
→ xi² ist nicht vorhanden: Typ IV

Typ III durchführen: (wieder durch quadratische Ergänzung)


-10 x1² + 30x1
= -10 (x1² -3x1) = -10 (x1² -3x1 + 1,5² - 1,5²) = -10 (x1 – 1,5)² - 2,25

Gleichzeitig kann hier auch – 5x2² + 5x2 eliminiert werden auf gleiche Art:
– 5x2² + 5x2 = -5 (x2² - x2)² = -5 (x2² - x2 +0,5² - 0,5²) = -5 (x2 + 0,5)² - 0,25

Transformation:
x1´ = x1 – 1,5 → x1 = x1 + 1,5
x2´ = x2 – 0,5 → x2 = x2 + 0,5
x3´ = x3 → x3 = x3

F3 := F2 ° g3
Einsetzen der Affinität g3 und auflösen.
Ergebnis: -10x1² - 5x2² + 15x3² - 5
Axiombefehl: eval (F3, [x1=x1+1,5, x2=x2+0,5, x3=x3])

4. Schritt: Nur noch Quadrate und konstanter Term C


→ durch konstanten Term C (C ungleich 0) dividieren
Mathematik – Stefan Oberhofer

-10x1² - 5x2² + 15x3² - 5 | : (-5)

2x1² + x2² - 3x3² + 1

1
Beachte hier: V(F) = V( F)
𝑐

Der Term hat nun entweder nur noch Quadrate (Kegel), einen
konstanten Term 1 (Mittelpunktsflächen) oder aber eine weitere lineare
Variable, zu der es kein Quadrat gibt.

5. Schritt: Typ V bringt die Koeffizienten der Quadrate auf +/- 1

2x1²: Was muss man ins Quadrat nehmen, damit es mit 2 multipliziert 1
ergibt?

1
2x1² = (√2 x1)² → entspricht x1´ → x1 = x1
√2
1
Analoges Vorgehen bei 3x3² → x1 = x3
√3

Einsetzen und auflösen:


Ergebnis: x1² + x2² - x3² + 1

→ Prüfen welcher Typ vorliegt: zweischaliges Hyberboloid


Mathematik – Stefan Oberhofer

Beispiel 2:

F (x1, x2, x3) := - 12 x1x2 + 7x3 -21

→ Hier liegt weder xi² noch xj² vor

x1x2
→ x1 = (x1´ + x2´)
→ x2 = (x1´ - x2´)

g1:

x1 = (x1´ + x2´) → hier muss nicht invertiert werden! (einziger Fall!)


x2 = (x1´ - x2´)
x3 = x3´

F1 := F ° g1

Axiombefehl: eval (F, [x1 = x1+x2, x2 = x1 – x2, x3 = x3])

Ergebnis: -12x1² + 12x2² + 7x3 – 21

Isolierung des Termes 7x3 – 21 (Typ IV):

1
7x3 – 21 → x3´ = 7x3 – 21 → x3 = x3 + 3
7

→ Einsetzen in F1

→ - 12x1² + 12x2² + x3

Durch Eliminierung der Vorfaktoren (12 jeweils) kommt man zu folgender


Normalform:

→ - x1² + x2² + x3 → weitere lineare Variable


Mathematik – Stefan Oberhofer

Auflistung aller möglichen Flächen bzw. Formen (in Merkhilfe schreiben!)

ℝ²
Mittelpunktsflächen
F(x) = x1² - x2² + 1 Hyperbel
F(x) = -x1² - x2² + 1 Kreis bzw. Ellipse
F(x) = -x1²+1 zwei parallele Geraden
Kegelige Flächen
F(x) = x1² + x2² Punkt
F(x) = x1² - x2² zwei sich schneidende Geraden
F(x) = x1² Gerade
Parabolische Flächen
F(x) = x1² + x2 Parabel

ℝ³

Mittelpunktsflächen
F(x) = x1² + x2² - x3² + 1 zweischaliges Hyberboloid
F(x) = x1² - x2² - x3² + 1 einschaliges Hyberboloid
F(x) = -x1² - x2² - x3² + 1 Ellipsoid
F(x) = x1² - x2² + 1 hyberbolischer Zylinder
F(x) = -x1² - x2² + 1 elliptischer Zylinder
F(x) = -x1² + 1 zwei parallele Ebenen
Kegelige Flächen
F(x) = x1² + x2² + x3² Punkt
F(x) = x1² + x2² - x3² Kegel
F(x) = x1² + x2² Gerade
F(x) = x1² - x2² zwei sich schneidende Ebenen
F(x) = x1² Ebene
Parabolische Flächen
F(x) = x1² - x2² + x3 hyberbolisches Paraboloid
F(x) = -x1² - x2² + x3 elliptisches Paraboloid
F(x) = -x1² + x2 parabolischer Zylinder

Zur Bestimmung von g (Gesamtaffinität) geht man folgendermaßen vor:

g := g1(g2(g3(g4(gn))))
Mathematik – Stefan Oberhofer

Zur Bestimmung der kritischen Punkte geht man folgendermaßen vor:


G := F ° g, ist eine der Normalformen.

g (V(G)) = g (V(F ° g)) = V (F)

Bestimmung der Nullstellen von G, in g einsetzen und man erhält


die Nullstellen der Ausgangsfunktion!

2.3 Klausuraufgaben
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer

3. Bezierkurven

Hier wird mit Kurven höherer Ordnung gerechnet. Das Konzept wird in
der Automobilindustrie angewendet. Es gehört zum Umfeld der
Vektorgrafik, wo statt mit vielen Pixeln eine Grafik anhand einer Formel
beschrieben wird (effizienter, da sonst jedes Pixel einzeln abgespeichert
werden muss). Mit Hilfe der Formel können dann die einzelnen
markanten Punkte berechnet werden.

3.1 Bernsteinpolynome

Für n ∈ ℕ heißen die Polynome

𝒏
Bi,n := ( ) * ti * (1 – t)i-1 mit 0 ≤ 𝑖 ≤ n
𝒊

Bernsteinpolynome vom Grad n.

Bernsteinpolynome: (wichtig für Merkhilfe!)

• n := 0 → B0;0 = 1

• n := 1 → B0;1 = -t, B1;1 = t

• n := 2 → B0;2 = t² - 2t + 1, B1;2 = -2t² + 2t, B2;2 = t²

• n := 3 → B0;3 = -t³ + 3t² - 3t + 1, B1;3 = 3t³ - 6t² + 3t, B2;3 = -3t³ + 3t²,
B3;3 = t³
Mathematik – Stefan Oberhofer

Anmerkungen zu Bernsteinpolynomen:

𝑛
• B0;n = ∑𝑛𝑖=0(−1)I * ( ) * ti, Bn;n = tn
𝑖

• Partition mit 1: 1 = ∑𝑛𝑖=0 1 * Bi;n

• Bi;n, 0 ≤ i ≤ n ist eine Basis des Vektorraums aller Polynome vom


Grad kleiner oder gleich n (1 ist hier eine n-fache Nullstelle von Bi;n

Beispiel:
1
Stellen Sie das Polynom p:= t³ - t + 5 als Linearkombination von
2
Bernsteinpolynomen dar!

Die Bernsteinpolynome bei n = 3 bilden eine Basis des Raumes aller


Polynome vom Grad kleiner oder gleich 3.

1
p:= t³ - t + 5 → ∑3𝑖= 0 𝑎i Bi;3
2

Da hier Grad 3 vorliegt, verwendet man die Bernsteinpolynome vom


Grad n = 3. Die einzelnen Faktoren des Polynoms p repräsentieren dann
jeweils das Bernsteinpolynom Bi;3
= a0 * (-t³ + 3t² - 3t + 1) + a1 * (3t³ - 6t² + 3t) + a2 * (-3t³ + 3t²) + a3 * t³

Klammern auflösen:
= -t³ a0 + 3t² a0 – 3t a0 + a0 + 3t³ a1 – 6t² a1 + 3t a1 -3t³ a2 + 3t² a2 + a3t³
Mathematik – Stefan Oberhofer

Zusammenfassen aller Terme mit gleichen Exponenten und


ausklammern.

= -t³ a0 + 3t² a0 – 3t a0 + a0 + 3t³ a1 – 6t² a1 + 3t a1 -3t³ a2 + 3t² a2 + t³a3

(-a0 + 3a1 – 3a2 + a3) * t³ + (3a0 – 6a1 + 3a2) * t² + (3a1 – 3a0) * t + a0

Um nun die Linearkombination zu bilden ein Blick auf die Gleichung


𝟏
p:= 1t³ + 0t² - t + 5
𝟐

die jeweils in gleicher Farbe markierten Teile entsprechen dem Wert in


p(t)
→ a0 = 5
→ (3a1 – 3a0) = - 0,5
→ (3a0 – 6a1 + 3a2) = 0
→ (-a0 + 3a1 – 3a2 + a3) = 1

Dann jeweils einsetzen und auflösen:

29
→ 3a1 – 3 * 5 = - 0,5 → a1 =
6
29 14
→3*5–6* + 3a2 = 0 → a2 =
6 3
29 14 11
→-5+3* –3* + a3 = 1 → a3 =
6 3 2

Damit lässt sich p in Linearkombination darstellen.


29 14 11
p = 5 B0;3 + B1;3 + B2;3 + B3;3
6 3 2
Mathematik – Stefan Oberhofer

3.2 Bezierkurven

Seien n + 1 ∈ ℕ Punkte P0, …, Pn ∈ ℝ² gegeben. Die Bezierkurve vom


Grad n zu diesen Kontrollpunkten oder Bezierpunkten ist

C: [0;1] → ℝ², t → ∑𝑛𝑖=0 𝐵i;n (t)*Pi

Beispiele:

• Linearer Fall: n = 1 → C(t) = (1 – t)*P0 + t * P1

• Quadratischer Fall: n = 2 → C(t) = (1 – t)² * P0 + 2 * (1 – t) * P1 + t²


P2 = (P0 – 2P1 + P2) * t² + (-2P0 + 2P1) * t + P0

• Kubischer Fall: n = 3 → C(t) = (-P0 + 3P1 – 3P2 + P3) * t³ + (3P0 –


6P1 + 3P2) * t² + (-3P0 + 3P1) * t + P0

Anmerkungen zu Bezierkurven:

• Konvexkombination der Vektoren:


→ jeder Vektor der Form P = r0P0 + … + rnPn mit 0 ≤ r0;…; rn ≤ 1
Und r0 + … + rn = 1
Echte Konvexkombination:
→ wenn alle 0 ≤ i ≤ n gilt ri < 1
Konvexe Hülle:
→ Menge aller Konvexkombinationen (P0, … , Pn)

• C(0) = P0, C(1) = Pn → setzt man für t = 0, dann Startpunkt, t = 1


Endpunkt der Bezierkurve

• Jeder Punkt liegt in der konvexen Hülle der n + 1 Kontrollpunkte


Mathematik – Stefan Oberhofer

Beispiel: Bezierkurve mit Kontrollpunkten konstruieren

P0 := (0,0), P1 := (10,2), P2 := (18,13), P3 := (6,6)

→ es sind 4 Kontrollpunkte gegeben (n + 1 = 4 → dadurch liegt der


kubische Fall für n = 3 vor!)

C(t) = (-P0 + 3P1 – 3P2 + P3) * t³ + (3P0 – 6P1 + 3P2) * t² + (-3P0 + 3P1) * t
+ P0

Einsetzen der Punkte:

= (-(0,0) + 3 * (10,2) – 3 * (18,13) + (6,6)) * t³ + (3 * (0,0) – 6 * (10,2) + 3 *


(18,13)) * t² + (- 3 * (0,0) + 3 * (10,2)) * t + (6,6)

Auflösen:
Hier gilt zu beachten, dass die Bezierkurve aus zwei Teilen besteht,
einmal mit den linken Koordinaten der Punkte (sozusagen x-Wert von Pn)
und einmal mit den rechten Koordinaten der Punkte (sozusagen y-Wert
von Pn).

= (30 – 54 + 6) * t³ + (-60 + 54) * t² + 30t ; (6 – 39 + 6) * t³ + (-12 + 39) * t²


+ 6t
= (-18t³ -6t² + 30t ; -27t³ + 27t² + 6t)

Beispiel für Bezierkurve


Mathematik – Stefan Oberhofer

P1
P2

P0
P3

P0: Startpunkt P1 & P2: Steuerpunkte P3: Endpunkt

Wichtig: Bezierkurve hat P0P1 als Tangente sowie P2P3 als Tangente

Von blauen Linien eingeschlossene Fläche ist die konvexe Hülle

3.3 Satz von de Casteljau

Wenn eine Bezierkurve mit n + 1 Kontrollpunkten gegeben ist, dann gilt


C(t) = Pn0 (t)

Man kann damit einen beliebigen Punkt auf der Kurve berechnen mit t ∈
[0;1]. Dabei gilt: t = 0 → P0 sowie t = 1 → P3

Wie berechnet man dann einen Punkt auf der Kurve?


Stichwort rekursive Berechnung einer Folge von Punkten.
Mathematik – Stefan Oberhofer

Pji (t) = (1 – t) * Pj-1i (t) + t * Pj-1i+1 (t)

In anderen Worten: Abhängig vom gewählten t, bekommt der nähere


Punkt die stärkere Gewichtung.

Man erkennt in der rekursiven Berechnung, dass ausgehend von den


Kontrollpunkten auf jedem Level j jeweils zwei benachbarte Punkte durch
eine Gerade verbunden werden können. Der neue Punkt teilt das
Geradenstück im Verhältnis t : (1 – t).
Führt man das Verfahren weiter durch, bis nur noch ein Punkt übrig
bleibt, hat man das Ergebnis.

Das Verfahren wird nun an einem Beispiel genau erklärt:


Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer

3.4 Klausuraufgaben
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer

4. Komplexe Zahlen

Alle bisher gelernten Funktionen (Polynome) besaßen eine reelle


Nullstelle. Es gibt jedoch auch Funktionen wie z.B. p(z) = z² + 1 welche
nach Definition vom bisherigen Zahlenraum keine Nullstelle besitzen.
Aus diesem Grund wird der Zahlenraum um die komplexen Zahlen
erweitert.
(x, y) * (x´, y´) := (xx´ - yy´, xy´ + xy´)
→ Aus ℝ² wird ein Körper ℂ = ℂ(+,*).
→ Nullelement ist 0ℂ = (0,0) und Einselement ist 1ℂ = (1,0)

Für ein beliebiges Element z das inverse z-1 zu berechnen wenn (x, y) ∈

𝒙 −𝒚
z-1 = ( , )
𝒙𝟐 +𝒚² 𝒙𝟐 +𝒚²

4.1 Wurzeln aus negativen Zahlen

Die oben angesprochene Gleichung z² + 1 = 0 hat im Körper ℂ genau


zwei Lösungen.
• 1. Lösung wird als i bezeichnet
• 2. Lösung als -i bezeichnet

Der Körper ℝ der reellen Zahlen ist ein Teilkörper von ℂ, da das
Einselement (1,0) beträgt und 1 ∈ ℝ
→ ℝ ist eine Teilmenge und Addition und Multiplikation in ℝ entstehen
durch Einschränkung der Addition und Multiplikation von ℂ
ℂ : ℝ → ℂ, x → (x,0)
Mathematik – Stefan Oberhofer

Jede komplexe Zahl z ∈ ℂ lässt sich folgendermaßen mit reellen Zahlen


x und y festlegen:
z = x + iy

→ x ist dabei der Realteil von z mit Re(z) und y ist Imaginärteil von z,
Im(z)

(0,1) ist eine Nullstelle des Polynoms z² + 1


→ (0,1) wird dabei mit i festgelegt und man folgert daraus i² = -1

Komplexe Konjugation:

z = x + iy → 𝓏 = x – iy (→ Komplex Konjugiert)

Betrag einer komplexen Zahl:

|z| = √𝑥 2 + 𝑦²

Inverse berechnen:
Mathematik – Stefan Oberhofer

4.2 Geometrische Darstellung komplexer Zahlen

Komplexe Zahlen werden in der gleichen Zeichenebene erfasst, wie


reelle Zahlen. Die x-Achse ist der Realanteil und die y-Achse den
Imaginäranteil.
Von dieser Zeichenebene spricht man von der Gauss´schen
Zahlenebene.
Addition und Multiplikation kann nun geometrisch veranschaulicht
werden.
Dazu folgendes Beispiel:
z1 = 1 + 3i
z2 = 3 – 2i
Addiert man beide komplexen Zahlen: 4 + 1i

Im(z)
4

0
0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 Re(z)
-1

-2

-3

Komplexe Zahlen können in der Gauss´schen Zeichenebene entweder


als Punkt oder als Vektor dargestellt werden.

Auch die Multiplikation lässt sich nachvollziehen. Hier muss man


allerdings beachten, dass bei der geometrischen Bedeutung auch der
Winkel 𝜙 ∈ [0; 2𝜋[ und auch die Länge r mit |z| = √𝑥 2 + 𝑦² eine Rolle
spielen.
Mathematik – Stefan Oberhofer

Man nennt die Abbildung in dieser Form Polarkoordinaten oder


trigonometrische Form.

Der Winkel 𝜙 in Polarkoordinatenform kann durch die bekannten Sinus,


Cosinus & Tangens berechnet werden. Bildet man die Inverse der
jeweiligen Funktion errechnet sich der Winkel.

Vorgehensweise:

4.3 Komplexe Potenzreihen & Anwendungen in der Trigonometrie

Konvergenz komplexer Zahlenfolgen:


Komplexe Zahlenfolge konvergiert nur dann gegen komplexe Zahl z,
wenn die Folgen der Realteile gegen Re(z) sowie die Folgen der
Imaginärteile gegen Im(z) konvergieren.

Komplexe Exponentialfunktion:
Diese Potenzreihe heißt komplexe
Exponentialfunktion und konvergiert absolut für alle
komplexen Zahlen z.

Sammelt man alle geraden Terme dieser Potenzreihe wird dadurch der
komplexe Cosinus als Potenzreihe definiert.
Mathematik – Stefan Oberhofer

Alle ungeraden Terme ergeben dann den komplexen Sinus.


Da hier alle ungeraden Terme gesammelt
werden handelt es sich um eine ungerade
Funktion, es gilt für alle z ∈ ℂ sin(-z) = -sin(z)

Der Cosinus hingegen ist eine gerade Funktion, also cos(-z) = cos(z).

Fügt man nun die beiden zusammen ergibt sich folgendes:

Exp(iz) = cos(z) + sin(z)i

Additionstheorem für Exponentialfunktion:

Exp (z + w) = exp (z) * exp (w)

Für reelle Zahlen z stimmt die komplexe Exponentialfunktion mit der


reellen e-Funktion überein.
Für komplexe Zahlen gilt deshalb: ez := exp(z)

4.4 Multiplikation von Zahlen in Polarkoordinaten

Geometrische Multiplikation von zwei Zahlen in Polarkoordinaten erfolgt


durch Multiplikation der Beträge und Addition der Winkel!
Mathematik – Stefan Oberhofer

4.5 Kreisteilung und Hauptsatz der Algebra

Für eine natürliche komplexe Zahl z sind

n-te Einheitswurzeln, für alle gilt 𝜉 nv,n = 1.

Des Weiteren sind die n verschiedenen Nullstellen des Polynoms zn – 1

Die n Punkte 𝜉 nv,n bilden die Eckpunkte eines gleichseitigen n-Ecks. Alle
Punkte liegen auf der Kreislinie um den Nullpunkt mit Radius 1
(Gauss´sche Zeichenebene).
Die Gleichung zn = 1 wird Kreisteilungsgleichung bezeichnet und teilt den
Einheitskreis in n gleiche Stücke.

Durch Wurzelziehen kann man die n-ten Einheitswurzeln bestimmen und


alle Lösungen einer beliebigen Gleichung zn – a = 0 finden.

Vorgehensweise:

• a in Polarkoordinaten darstellen: a = r𝑒 𝑖𝜙

1 𝜙
𝑖
• Erste Lösung der Gleichung ist: z0 := 𝑟 * 𝑒
𝑛 𝑛

• Multiplikation mit Einheitswurzeln gibt alle n Lösungen:

1 𝜙 𝑣
𝑖( + ∗2𝜋)
zv = z0 * 𝜁 v,n = 𝑟 * 𝑒
𝑛 𝑛 𝑛
Mathematik – Stefan Oberhofer

Fundamentalsatz der Algebra:

Jedes nichtkonstante Polynom vom Grad n besitzt n Nullstellen im


Körper der komplexen Zahlen.

Beispiel:

p(x) = (x² + 1) * x = x³ + x → x1 = 0, x2 = i, x3 = -i
Mathematik – Stefan Oberhofer

4.6 Klausuraufgaben
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer

5. Euklidische Algorithmus

5.1 Teilbarkeit von Zahlen

Eine ganze Zahl a teilt eine ganze Zahl c, wenn es eine ganze Zahl b
gibt, sodass a * b = c gilt.
Beispiel: 5 * 6 = 30
→ 5 teilt 30 und man erhält die ganze Zahl 6

Es gilt folgende Schreibweise: a|c

• Transitivität: a | b & b | c → a | c
• a|b→a*c|b*c
• a | b & b ≠ 0 → |a| ≤ |b| (Antisymmetrie)

5.2 Primzahlen

Eine positive Zahl größer gleich 2 ist eine Primzahl, wenn sie nur durch
sich selbst und durch 1 teilbar ist.
Ist dies nicht der Fall, nennt man eine Zahl zusammengesetzt.
Es gibt unendlich viele Primzahlen.

Beispiel:
• 7 ist eine Primzahl, da nur durch 7 und 1 teilbar
• 15 ist keine Primzahl, da es sich aus zwei Primzahlen (3, 5)
zusammensetzt

→ Die Zahl 1 und -1 wird beim Invertieren noch eine wichtige Rolle
Spielen
Mathematik – Stefan Oberhofer

Primzahlfunktion:
𝜋 (x) := | { p | p ≤ x, p Primzahl } |

Diese Funktion gibt die Anzahl der Primzahlen kleiner oder gleich einer
positiven reellen Zahl an.

Große Primzahlen sind wichtig für das RSA-Verfahren, welches im


weiteren Verlauf erläutert wird.

Teiler:
Ein gemeinsamer Teiler der Zahlen a und b ist eine Zahl c, der sowohl a
als auch b teilt. Der größte gemeinsame Teiler wird mit ggT(a,b)
angegeben.

Primfaktorzerlegung:

Die Berechnung des ggT kann über die Primfaktorenzerlegung


durchgeführt werden. Kennt man die Primfaktorenzerlegung zweier
Zahlen a und b, dann lässt sich der ggT relativ leicht bestimmen.
Man nimmt für jede vorkommende Primzahl in einer der beiden
Zerlegungen den kleineren von beiden Exponenten.

Beispiel:

p := 228, q := 344

Primfaktorenzerlegung der beiden Zahlen liefert:


• p = 2 * 2 * 3 * 19
• q = 2 * 2 * 2 * 43
Mathematik – Stefan Oberhofer

Die gemeinsamen Primfaktoren sind 2. Nimmt man von beiden


Zerlegungen den kleinsten (also hier 2), so ist der ggT (228,334) = 4.

Bei relativ kleinen Zahlen ist das kein Problem, wenn die Primfaktoren
gegeben sind. Sind allerdings große Zahlen wie z.B. 2447893344 &
3571250839 ohne Primfaktorenzerlegung gegeben, wird es schwierig
den ggT aus beiden Zahlen zu bestimmen.

Für die Bestimmung des ggT ist aber die Primfaktorenzerlegung nicht
notwendig. Man kann den ggT auch über Division mit Rest berechnen.
Wenn a und b ganze Zahlen sind, sowie b > 0, dann gibt es eine ganze
Zahl q und r mit

a=q*b+r 0≤r<b

→ q ist ganzzahliger Quotient und r heißt Rest der Division von a und b

→ Schreibweise: r = a mod b

Beispiel:

133 = 6 * 21 + 7 → 133 mod 21 = 7

→ 133 durch 21 dividiert ergibt einen Rest von 7.

- 50 mod 8 = ? → - 50 = -7 * 8 + 6

→ Modulo berechnet den Rest einer Division zweier Zahlen


Mathematik – Stefan Oberhofer

Dualzahlenentwicklung:
Division durch 2 mit Rest lässt sich für die Dualzahlentwicklung einer
Zahl n verwenden. Man verwendet den Quotienten jeweils als neuen
Dividenden, sammelt alle Reste zusammen und fügt sie von hinten
beginnend zu einer Dualzahl zusammen (Verweis auf Formale
Sprachen, wo dieses Vorgehen bereits gelernt worden ist)

Berechnung des ggT über Euklidischen Algorithmus:

Konzept: wenn b = 0, dann ist ggT (a, b) = |a|, wenn b ≠ 0, dann gilt für
ggT (a, b) = ggT (|b|, a mod |b|)

Erklärung an einem Beispiel: ggT(100, 36)

ggT (36, 100 mod 36)


= ggT (36, 28) → 28 ist Rest von 100 mod 36
= ggT (28, 36 mod 28) → 28 wird neuer Dividend, Rest neuer Divisor
= ggT (28, 8)
= ggT (8, 28 mod 8) → 8 wird neuer Dividend, Rest neuer Divisor
= ggT (8, 4)

= ggT (4, 8 mod 4)

= ggT (4, 0) → Verfahren solange bis |b| = 0 → a ist ggT

Der ggT von 36 und 100 ist 4.

Vorgehensweise allgemein:

• a, b sind gegeben
• r0 = |a|, r1 = |b|, k = 1
Mathematik – Stefan Oberhofer

• Solange für k = k + 1 die Bedingung rk ≠ 0 gilt, setze rk+1 = rk-1 mod


rk
• Ausgabe: ggT(a,b) = rk-1

Zu jedem Zeitpunkt k ≥ 0 gilt nach Definition:


rk = qk * rk+1 + rk+2

für eine Zahl qk. Diese Eigenschaft wird als Schleifeninvariante


bezeichnet.

Beispiel:

ggT (9625, 9075)

Erläuterungen:

k r q • r0 = 9625 und r1 = 9075 setzen


0 9625 - • q1 = 9625 : 9075 (ganzzahlig)
1 9075 1 • r2 = Rest aus Division bei k1
2 550 16 • Division mit r1 & r2
3 275 2 • Verfahren solange, bis rk = 0
• ggT ist dann rk-1
4 0

5.3 Kongruenz und Restklassen

Eine ganze Zahl a ist kongruent zur ganzen Zahl b modulo einer ganzen
natürlichen Zahl m, wenn m die Differenz b – a teilt.
a ≡ b mod m

Beispiele:
- 2 ≡ 19 mod 21 (21 teilt 19 –(-2) = 21)
10 ≡ 0 mod 2 (2 teilt 0 – 10)
Mathematik – Stefan Oberhofer

23 ≡ 32 mod 9 (9 teilt Differenz von 32 – 23 = 9)

Wenn a kongruent b modulo m, dann ist auch b kongruent zu a modulo


m. → Symmetrie
Jede Zahl ist zu sich selbst kongruent modulo m → Reflexivität
Ist a ≡ b mod m & b ≡ c mod m → a ≡ c mod m → Transitivität
Lässt sich leicht an obigen Beispielen nachvollziehen.
Die Beziehung a ≡ b mod m ist eine Relation auf der Menge der ganzen
Zahlen.
Erfüllt die Relation die 3 Eigenschaften (Reflexivität, Symmetrie und
Transitivität) so liegt eine Äquivalenzrelation vor.
Diese zerlegt die Menge (in den Beispielen wurden ganze bzw.
natürliche Zahlen verwendet) in Teilmengen. Diese heißen
Äquivalenzklassen.

Beispiel:
Sei m = 5 gegeben. Die Äquivalenzrelation a ≡ b mod 5 zerlegt ℤ in 5
Teilmengen:
0 + 5ℤ = {0 ; +/- 5; +/- 10; … } → 10 mod 5, 5 mod 5 ergibt Rest 0
1 + 5ℤ = {… ; -4; 1; 6; 11; … } → -4 mod 5, 6 mod 5 ergibt Rest 1
2 + 5ℤ = {… ; -3; 2; 7; 12; … }
3 + 5ℤ, 4+ 5ℤ, 5 + 5ℤ

In einer Äquivalenzklasse sind nur die Zahlen versammelt, deren


Ergebnis bei Division mit m den gleichen Rest ergeben! (=
Restklassen)

Die Menge aller Restklassen modulo m wird mit ℤ / mℤ bezeichnet.


Wählt man z.B. aus jeder der Restklassen von oben eine Zahl aus, so
spricht man von einem Vertretersystem.
Beispiel dafür: {0; 1; 2; 3; 4} → Aus jeder Restklasse ein Element
Mathematik – Stefan Oberhofer

Ist eine Zahl a gegeben und Element einer Restklasse, so wird diese
Restklasse folgendermaßen bezeichnet:
a = a + mℤ ∈ ℤ / mℤ

Rechenregeln für Restklassen ( a ≡ b mod m & c ≡ d mod m):


• -a ≡ - b mod m
• a + c ≡ b + d mod m
• a * c ≡ b * d mod m

Es gelten bis auf die Division die üblichen Rechenregeln. Man sagt, dass
ℤ / m ℤ bilden einen Ring.

Beispiele:

ℤ / 12ℤ
• 7̅ * 5̅ = 11
̅̅̅̅ → 7 * 5 = 35 mod 12 → 12 geht in 35 2x Rest 11
• 6̅ * 2̅ = 0̅ → Nullteiler (wird noch wichtig)
• ̅̅̅̅ = 5̅
77 → siehe Beispiel 1

ℤ / 36ℤ
̅̅̅̅ * 6̅ = 0̅
• 12 → 12 * 6 = 72 mod 36 → geht 2x rein Rest 0
(Nullteiler!)
̅̅̅̅ * 5̅ = 7̅
• 23 → 23 * 5 = 115 mod 36 → 3 x Rest 7

Invertieren von Restklassen:

Vorher wurde bereits angekündigt, dass alle Rechenregeln bis auf die
Division gelten. Kann man damit durch Restklassen dividieren?
Mathematik – Stefan Oberhofer

Im vorherigen Beispiel wurde als Ergebnis teilweise ein Nullteiler


ermittelt. Es gibt neben den Nullteilern noch inverse Elemente, die eine
Restklasse haben kann.
Man kann nur durch die inversen Elemente dividieren! Nullteiler
können nie ein inverses Element haben.
Beispiel dazu:
in ℤ / 12ℤ gilt: 2̅ * 6̅ = 0̅ → Dividiert man durch 6̅ so wäre dann der
Term 0̅ = 2̅ → FALSCH

Andererseits gilt 7̅ * 7̅ = 1̅ (bei modulo 12). Da inverse Elemente, wenn


sie existieren, eindeutig bestimmt sind, folgt aus dieser Gleichung, dass
die Division mit 7̅ nichts anderes hier ist als die Multiplikation mit 7̅.
→ Man multipliziert immer mit dem Inversen Element (Inverses Element
erkennt man durch: Rest 1 mit modulo m)

Weiteres Beispiel:
In ℤ / 10ℤ gilt: 3̅ * 7̅ = 1̅ (21
̅̅̅̅ mod 10 = 2̅ Rest 1̅ → Rest 1 → Inverses
Element)
Man erkennt hier, dass von 3̅ das inverse Element 7̅ ist sowie von 7̅
das inverse Element 3̅.
Will man nun folgende Gleichung lösen:
x * 3̅ = 4̅

erkennt man, dass man eigentlich durch 3̅ dividieren müsste. Das


inverse Element von 3̅ in der Restklasse ist wie berechnet 7̅. Also wird
mit 7̅ multipliziert.
̅̅̅̅ = 8̅
Ergebnis: x = 4̅ * 7̅ = 28
Mathematik – Stefan Oberhofer

5.4 Der erweiterte Euklidische Algorithmus

Zwei ganze Zahlen a und b sind gegeben. Dann gibt es ganze Zahlen x
und y, die die Gleichung ax + by = ggT(a,b) lösen.

Es gibt daher eine ganzzahlige Lösung x und y der Gleichung


ax + by = n wenn ggT(a,b) | n gilt

Beispiel: n = 73, a = 47

Vorgehensweise:
• r0 als |a| und r1 als |b| setzen
• x0 = 1, x1 = 0
• y0 = 0, y1 = 1
• Solange k ≥ 1 die Bedingung rk ≠ 0 gilt, setze
𝑟𝑘−1
o qk = ⌊ ⌋
𝑟𝑘
o rk+1 = rk-1 mod rk
o xk+1 = xk-1 – qk * xk
o yk+1 = yk-1 – qk * yk

k r q x y Division Invariante
0 73 - 1 0 1*73+0*41=73
1 47 1 0 1 73= 1 * 47+26 0*73+1*47=47
2 26 1 1–1*0= 0–1*1 47= 1 * 26+21 1*73-1*47= 26
1 = -1
3 21 1 0–1*1= 1 –1*(-1)= 26= 1 * 21+5 -1*73+2*47=21
-1 2
4 5 4 2 -3 21=5 * 4+1 2*73-3*47=5
5 1 5 -9 14 5= 5 * 1 +0 -9*73+14*47=1
6 0 - 47 -73 - 47*73-73*47=0

Der ggT (73,47) = 1 und es gilt: -9 * 73 + 14 * 47 = 1


̅̅̅̅
̅̅̅̅-1 = 14
daraus folgt: 47
Mathematik – Stefan Oberhofer

̅̅̅̅, da 47
̅̅̅̅ ist somit 14
→ Das inverse Element von 47 ̅̅̅̅ mod 73 = 1
̅̅̅̅ * 14

Invertierbare Elemente in ℤ / mℤ

Invertierbaren Elemente in ℤ / mℤ sind die Restklassen 𝑎̅ wo ggT (a,m)


= 1 ist.
Die Menge (ℤ / mℤ)* aller invertierbaren Elemente bezüglich der
Multiplikation eine abelsche Gruppe bilden.
Beispiel: Tabelle die die Elemente und Inversen von (ℤ / 15ℤ)* erhält

ggT (i,15) i inverses Element Nullteiler


15 0 - -
1 1 1 -
1 2 (x * 2 mod 15 = 1) → -
x=8
5 3 - (x * 3 mod 15 =
0) → x = 5
1 4 (x * 4 mod 15 = 1) → -
x=4
5 5 - 3
3 6 - 5
1 7 (x * 7 mod 15 = 1) → -
x = 13
1 8 2 (siehe bei i = 2) -
3 9 - 5
5 10 - 3
1 11 (x * 11 mod 15 = 1) → -
x = 11
3 12 - 5
1 13 7 (siehe bei i = 7) -
1 14 (x * 14 mod 15 = 1) -
x = 14
15 15 - 3
Mathematik – Stefan Oberhofer

5.5 Der Chinesische Restesatz

Für die Überlegung wie viele Elemente invertierbar sind, werden noch
folgende Überlegungen benötigt.
Eine Zahl x ∈ ℤ sei gesucht und muss folgende Eigenschaften erfüllen:
x ≡ 3 mod 5
x ≡ 5 mod 7
x ≡ 7 mod 9

Für dieses System gilt es eine Lösung zu finden. Wie geht man dabei
vor?
Gegeben seien Zahlen ei mit der Eigenschaft ei ≡ [i = j] mod mj
und für m1 = 5, m2 = 7 und m3 = 9 gegeben.

Die Zahl x ist dann wie folgt definiert: x:= 3e1 + 5e2 + 7e3

Ansatz: Man nimmt das Produkt der anderen mj und multpliziert dies mit
dem xi – Wert.

e1 := 7 * 9 * x1
e2 := 5 * 9 * x2
e3 := 5 * 7 * x3

Gesucht ist folgendes: ei ≡ 1 mod mi


Zu Beginn muss man prüfen, ob die Zahlen teilerfremd sind. 5, 7, 9 sind
alle teilerfremd → die Zahlen sind somit invertierbar

Nun muss man die jeweils inverse Zahl bestimmen (Möglichkeit über
erweiterten Euklidischen Algorithmus → kostet aber Zeit und geht auch
im Kopf!)
Mathematik – Stefan Oberhofer

e1: (7 * 9 * x1) mod 5


x1 = 63-1 = 3-1 = 2
Erklärung: 63 mod 5 ergibt 3 → von 3 ist somit noch das inverse Element
zu ziehen → folgende Gleichung als Hilfe: 3 * x mod 5 = 1

e2: (5 * 9 * x2) mod 7


x1 = 45-1 = 3-1 = 5
Erklärung: 45 mod 7 ergibt 3 → davon das inverse Element bilden mit
der Gleichung: 3 * x mod 7 = 1

e3: (5 * 7 * x3) mod 9


x3 = 35-1 = 8-1 = (-1)-1 = -1 = 8

Erklärung: 35 mod 9 ist 8 → davon das inverse Element bilden


→ 8 ist jedoch direkt neben 9 also 8 mod 9 ergibt -1 → in Gleichung
einsetzen: -1 * x mod 9 = 1

alternativ: x3 = 35-1 = 8-1 → 8 * x mod 9 = 1 (64 (8*8) mod 9 = 1)

5.6 Die Euler´sche Phifunktion

Wenn eine Primzahl vorliegt, ist die Anzahl der Elemente von (ℤ / pℤ)*
gleich p-1.
Die Anzahl aller invertierbaren Elemente gibt die Funktion
𝜙(m) := | (ℤ / mℤ)* | → Euler´sche Phifunktion

Liegt eine Primzahlzerlegung vor gilt:


Mathematik – Stefan Oberhofer

𝑝−1
𝜙 (m) = m ∏𝑝|𝑚 = ∏(𝑝𝑒(𝑝)−1 ∗ (𝑝 − 1)
𝑝

→ Die Anzahl der invertierbaren Elemente zweier verschiedener


Primzahlen p und q ist gleich (p – 1) (q – 1)

Beispiel:
m = 1313 → lässt sich zerlegen in Primzahlen 101 & 13

𝜙(m) = (101 – 1) * (13 – 1) = 1.200

m = 1.000 → hier wird das ganze etwas schwieriger


1000 lässt sich darstellen durch 2³ * 5³. Man erkennt hier, dass beide
Basen eine Primzahl sind. Folglich kann man jeweils eine Primzahl
wegziehen.
𝜙(m) = 2² * (2-1) * 5² * (5-1) = 2² * 1 * 5² * 4 = 400

5.7 Der kleine Satz von Fermat

Im Kryptoverfahren mit öffentlichen Schlüsseln ist dieser Satz von


größerer Bedeutung.
Wenn eine Zahl a und n natürliche Zahlen sind, sowie teilerfremd, dann
gilt:
𝑎𝜙(𝑛) = 1 in (ℤ / nℤ)

Für eine Primzahl p gilt immer:


𝑎𝑝−1 = 1 in (ℤ / pℤ)
Mathematik – Stefan Oberhofer

5.8 Exponentiation in (ℤ / nℤ)

Für Anwendungen im nächsten Kapitel müssen Algorithmen für die


schnelle und effiziente Berechnung von ge in (ℤ / nℤ) durchgeführt
werden.

Dazu wird die Dualzahlentwicklung


e = ∑𝑘𝑖=0 𝑒i * 2i

des Exponenten e bestimmt. Zahlen für ei sind 0 oder 1.


Es ergibt sich folgende Formel:
𝑖
∏ 𝑔2
0 ≤𝑖 ≤𝑘 , 𝑒=1

In anderen Worten:
𝑖
• sukzessives Bestimmen der Potenzen 𝑔2

Merke:
• g² = g * g
2
• 𝑔2 = g² * g²
3 2 2
• 𝑔2 = 𝑔2 * 𝑔2

𝑖
• Bestimmung ge als Produkt von 𝑔2 für die ei = 1

Beispiel:
673 mod 100
𝑖
nach Satz von Fermat die Potenzen 62 in (ℤ / 100ℤ)

• 61 mod 100 = 6
Mathematik – Stefan Oberhofer

• 6² mod 100 = 36
• 64 mod 100 = 36 * 6 * 6 mod 100 = 16 * 6 = 96 = -4
• 68 mod 100 = 16
2
• 616 mod 100 = 64 mod 100 = 56
2
• 632 mod 100 = 616 mod 100 = 36
2
• 664 mod 100 = 632 mod 100 = -4
Die Zahl 73 lässt sich in folgende Zahlen zerlegen: 64 + 8 + 1
673 mod 100
= 664 + 68 + 61 mod 100
= (-4) * 16 * 6 mod 100
= -384 mod 100
= 16

Weiteres Beispiel:

Wie geht man effizient vor, wenn man 36100 hat?

• 36100 = 36 * 36 * … * 36 → 99 Multiplikationen notwendig!

• 36100 = 36² * 36² * … * 36² → 49 + 1 Multiplikationen notwendig


(warum +1, da 36² erstmal berechnet werden muss)

• 36100 = 364 * 364 * … * 364 → 25 + 2 Multiplikationen


(warum + 2, da 364 = 36² * 36² → zwei Multiplikationen)

• 36100 = 368 * 368 * … * 368 * 364 → 12 + 3 Multiplikationen


(warum + 3, da 8 * 12 = 96 ist und 4 fehlen → 36 * 36 * 36 * 36 → 3
Multiplikationen zusätzlich)

• 36100 = 3616 * 3616 * … * 3616 * 364 → 6 + 4 Multiplikationen

• 36100 = 3632 * 3632 * 3632 * 364 → 3 + 5 Multiplikationen


Mathematik – Stefan Oberhofer

100 = 64 + 32 + 4 = 26 + 25 + 2²
36100 = 3664 * 3632 * 364
Mathematik – Stefan Oberhofer

5.9 Klausuraufgaben
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer

6. Kryptographie

In diesem Thema kümmert man sich um die Verschlüsselung von


geheimen Nachrichten, die nur vom Empfänger entschlüsselt werden
können. Der Empfänger benötigt zum Entschlüsseln eine
Zusatzinformation, den sogenannten Schlüssel.

6.1 Verfahren mit öffentlichen Schlüsseln

Eine Person A (→ Amelie genannt) will einer Person B (→ Bastian) eine


geheime Nachricht m schicken.
Amelie verwendet dazu den öffentlichen Schlüssel nB von Bastian und
wandelt mit dem Verschlüsselungsverfahren CnB (basiert auf dem
Schlüssel von Bastian) eine beliebige Nachricht, z.B.
m= “das ist eine geheime Nachricht“
in einen chiffrierten Text um, z.B.
CnB (m) = 0011001011100101000100000101010111

Eine dritte Person C (→ Christian) kann die chiffrierte Nachricht zwar


lesen, allerdings fehlt Christian das verwendete Verfahren DnB

In dem Verfahren muss also verhindert werden, dass eine dritte Person
die verschlüsselte Nachricht nicht dechiffrieren kann. Es sind also
Methoden notwendig, die einen sehr hohen Aufwand benötigen.
Die Multiplikation von zwei Zahlen z.B. 1033 * 2543 = 2626919 ist relativ
einfach.
Die Zerlegung dieser Zahl in seine Primzahlen allerdings sehr schwierig
und aufwendig, wenn die beiden Teiler nicht kennt.
Auf dem Konzept der Faktorisierung baut das RSA-Verfahren auf.
Mathematik – Stefan Oberhofer

Gelingt es einen Algorithmus zum Dechiffrieren zu konstruieren, kann


Christian die Nachricht m nur entschlüsseln, wenn er den verwendeten
Schlüssel faktorisieren kann.
Je größer die Zahlen sind, desto größer ist der Aufwand und bei großen
Zahlen kann kein Rechner der Welt das in einer angemessenen Zeit
schaffen.
So ist nur Bastian in der Lage die Dechiffrierfunktion DnB anzuwenden
um die Originalnachricht zu konstruieren.

DnB (CnB(m)) = m

6.2 Kryptosysteme

Ein Verschlüsselungsverfahren besteht aus folgenden Komponenten:


• Menge KT (Klartextraum) → Klartexte der Nachrichten
• Menge ST (Chiffre- oder Schlüsseltexte) → chiffrierte Nachrichten
• Menge SR (Schlüsselraum) → beinhaltet alle Schlüssel
• Verschlüsselungsfunktion
Ck : KT → ST für k ∈ SR und C = {Ck : k ∈ SR}
• Entschlüsselungsfunktion
Dk : ST → KT für k ∈ SR und D = {Dk : k ∈ SR}

Der Klartext m kann entschlüsselt werden:


Dd (Cc (m)) = m

6.3 RSA-Verfahren

Für die Übertragung einer Nachricht m wird ein Schlüsselpaar (n,c)


festgelegt und veröffentlicht (= öffentlicher Schlüssel).
n = p1 * p2 ist dabei als Produkt zweier großer Primzahlen festgelegt. c ist
eine Zahl zwischen 3 und 𝜙(n) = (p1 – 1) * (p2 – 1) und zu 𝜙(n) = (p1 – 1)
* (p2 – 1) teilerfremd ist (→ ggT von c und 𝜙(n) = 1)
Mathematik – Stefan Oberhofer

Für den öffentlichen Schlüssel (n, c) ist somit folgende Chiffrierfunktion


gegeben:
C(n, c) : ℤ / n ℤ → ℤ / n ℤ, m → mc

→ die Nachricht m wird dabei mit der Zahl c potenziert


→ da c zu 𝜙(n) teilerfremd ist, kann das inverse Element zu c bestimmt
werden (erweiterter euklidischer Algorithmus)
→ Als Ergebnis erhält man eine Zahl d für die gilt 0 < d < 𝜙(n)

Wichtig: da d inverses Element von c ist gilt c * d = 1 in ℤ / 𝝓(𝐧) ℤ

Ist ein öffentlicher Schlüssel (n, c) und der dazugehörige private


Schlüssel (n, d) im RSA-Verfahren gegeben, dann gilt:

(mc)d = (md)c = m in ℤ / n ℤ

Da c * d = 1 ist, ergibt sich über die Dechiffrierfunktion


D(n, d) = mc = (mc)d = m1 = m

Beispiel für das RSA-Verfahren:

Für den öffentlichen Schlüssel braucht man (n, c)


n setzt sich aus zwei großen Primzahlen zusammen.
n := p1 * p2
p1 := 3652477
p2 := 8353021
Befehle in Axiom:
• Finden von Primzahl in Umgebung: p1 := nextPrime Zahl
→ gibt nächste Primzahl nach der eingegebenen Zahl zurück
Mathematik – Stefan Oberhofer

• für p2 analog

n := p1 * p2

n = 3652477 * 8353021 = 30509217083017

Multiplizieren funktioniert relativ einfach, allerdings fällt die Faktorisierung


enorm schwer, wenn die beiden Teiler nicht gegeben sind!

Axiombefehl zum Faktorisieren: factor n

Nun muss für den öffentlichen Schlüssel noch die Zahl c bestimmt
werden. Dieser muss teilerfremd zu 𝜙(n) modulo n.
Die Anzahl der invertierbaren Elemente ergibt sich aus der Euler´schen
Phifunktion.
Axiombefehl: eulerPhi n

𝜙(n) = (p1 – 1) * (p2 * 1) =


(3652477 – 1) * (8353021 – 1) = 30509205077520

Man sollte die Zahl c sorgfältig wählen, da ein geringer Wert schnell
geknackt werden kann.
Als c wird z.B. der Wert 124785563 gewählt.

Prüfen, ob teilerfremd: gcd (c, phi) → phi Variable erst deklarieren

Fertig ist der öffentliche Schlüssel.


(n, c) = (30509217083017, 124785563)
Mathematik – Stefan Oberhofer

Verschlüsseln einer beliebigen Nachricht:

Wir wollen an eine weitere Person die Nachricht m = „Hello World“


schicken.

Dazu müssen die Buchstaben der Nachricht zuerst in ASCII-Code


umgewandelt werden.
In Axiom mit folgender Funktion: li := map (ord, members m)

ASCII-Code ist dreistellig, die Nachricht wird mit Basis 1.000 aufgefasst.
Die Nachricht ist dann codiert:
m1000 := 72 101 108 108 111 32 87 111 114 108 100

m1000 := wholeRadix(li)$RadixExpansion(1000)

Die Nachricht m lautet damit in Zahlen:


m = 7210110810811132, 87111114108100

mt := wholeRagits(m1000::INT)$RadixExpansion(10^26)

Potenzierung der Ziffern mit c.

cm := map(x+→(x :: ZMOD n) ^c, m)

Wir versenden damit zwei verschlüsselte Ziffern: (Auf die Ergebnisse


wurde hier verzichtet!)
7210110810811132124785563
87111114108100124785563
Mathematik – Stefan Oberhofer

Erzeugen des privaten Schlüssels:

Wir müssen nun das inverse Element von c berechnen. Das inverse
Element von c ist d. (c * d = 1 in ℤ / n ℤ)

Bestimmung durch erweiterten euklidischen Algorithmus:

Axiom:
phi : PositiveInteger := (p1 – 1)*(p2 – 1)
eulerPhi(n)
eE := extendedEuclidean(phi, c)

Nach Durchführen des Algorithmus erhalten wir für d den Wert


d = 14918186556947

Zum Nachvollziehen: (c * d mod 𝜙(n))


1861574308447662956161 mod 30509205077520 =
61016808 R 1

Privater Schlüssel: (30509217083017, 14918186556947)

Damit ist es jetzt nicht mehr schwierig für den Empfänger die beiden
verschlüsselten Ziffern zu entschlüsseln.
Der Empfänger rechnet:

(7210110810811132124785563) 14918186556947 = 7210110810811132


(87111114108100124785563) 14918186556947 = 87111114108100
Mathematik – Stefan Oberhofer

Die Werte müssen dementsprechend wieder in Klartext umgewandelt


werden.
Axiombefehle:
d : PositiveInteger := eE.coef2
dc := wholeRadix(map(a+→(a^d)::INT, c))$RADIX(10^26)::INT
construct(map(char, wholeRagits(dc)$RADIX(1000)))$String

Als Klartext kommt wieder unsere Nachricht:


• Hello
• World
bzw. zusammengesetzt: Hello World heraus!

6.4 Digitale Signatur

Die digitale Signatur dient dazu Dokumente zu unterschreiben. Die


digitale Signatur dient zur Authentifizierung des Absenders.

Das Dokument muss eine Eigenschaft besitzen, die direkt vom Sender
selbst kommt. In diesem Fall würden wir unseren geheimen Schlüssel
dazu verwenden.

Aufbau:
• Amelie verschlüsselt einen beliebigen Text x den sie an Bastian
schicken will mit dem eigenen geheimen Schlüssel (nA, dA)
D(nA, dA)(x)

• Das Ergebnis wird als Unterschrift an den Text x angehängt


x, D(nA, dA)(x)

• Gesamttext wird von Amelie mit öffentlichen Schlüssel von Bastian


(wie immer) verschlüsselt
Mathematik – Stefan Oberhofer

C(nB, cB)(x), C(nB, cB)(D(nA,dA)(x))


→ Ergebnis wird an Bastian verschickt

• Bastian kann mithilfe seines geheimen Schlüssels (nB, dB) den Text
dechiffrieren und erhält als Ergebnis
x, D(nA, dA)(x)

• Bastian nimmt dann den öffentlichen Schlüssel von Amelie und


dechiffriert den zweiten Teil. Wenn das Ergebnis x (die
Ursprungsnachricht) ist, hat er überprüft, dass diese Nachricht nur
von Amelie kommen kann.

• Voraussetzung ist natürlich, dass die Länge des Textes der


Nachricht zu den Werten nA und nB passt

Beispiel:

Amelie hat den öffentlichen Schlüssel 𝒏𝑨=𝟐𝟎𝟗=𝟏𝟏∗𝟏𝟗, 𝒄𝑨=𝟓𝟑 und den


geheimen Schlüssel 𝒏𝑨,𝒅𝑨=𝟏𝟕. Der öffentliche Schlüssel von Bastian ist
𝒏𝑩=𝟐𝟐𝟏=𝟏𝟑∗𝟏𝟕,𝒄𝑩=𝟏𝟏. Sein geheimer Schlüssel ist 𝒏𝑩,𝒅𝑩=𝟑𝟓.
Amelie will den geheimen Text 𝒎≔ 𝟓 an Bastian gesichert versenden
und die Nachricht digital signieren. Welche Operationen im RSA-
Verfahren sind dazu notwendig?

1. Schritt: Erzeugung der digitalen Unterschrift

Dazu verschlüsselt Amelie die zu versendende Nachricht m mit ihrem


geheimen Schlüssel.
s = 𝑚𝑑𝐴 mod nA
→ 517 mod 209
→ (58)² * 51 mod 209 (Potenz aufteilen, damit leichter zu rechnen)
→ 4² * 51 mod 209
→ s = 80
Mathematik – Stefan Oberhofer

Erklärung:
Die Signatur wird an das ebenfalls verschlüsselte Dokument angehängt.
Nur Bastian kann mit dem Public Key von Amelie die Signatur
entschlüsseln. Ebenfalls kann er das verschlüsselte Dokument mit
seinem Private Key entschlüsseln. Bedeutet, dass er die beiden Dateien
dann vergleichen kann, ob sie identisch sind oder auf dem
Kommunikationsweg eine Verfälschung vorgenommen wurde. Im 2.
Schritt wird nun die Nachricht erstmal wie gewohnt verschlüsselt.

2. Schritt: Verschlüsselung der Nachricht


Da gefordert wird, dass die Nachricht m gesichert versendet wird,
wendet Amelie den Public Key von Bastian an, um die Nachricht zu
verschlüsseln.
m´ := 𝑚𝑐𝐵 mod nB
m´ = 511 mod 221
m´ = 48828125 mod 221
m´ = 164

3. Schritt: Verschlüsselung der Signatur mit Public Key von Bastian


Hier wurden die einzelnen Teile zerlegt, um leichter zu Rechnen.
Nachweise können über erweiterter Euklid-Algorithmus durchgeführt
werden.
s´ := 𝑠 𝑐𝐵 mod nB
s´ = 8011 mod 221
s´ = (805)² * 80 mod 221
s´ = 3.276.800.000² * 80 mod 221
s´ = 71² * 80 mod 221
s´ = 403.280 mod 221
s´ = 176 mod 221
s´ = 176
Mathematik – Stefan Oberhofer

Zusammenfassung:
Amelie schickt neben dem verschlüsselten Text (m = 5) ihre digitale
Signatur (s´). Der Text ist wie gewohnt mit dem Public Key von Bastian
verschlüsselt. Die Signatur wird über den Private Key von Amelie
erzeugt. Die Signatur wird an die Nachricht angehängt und zusammen
an Bastian versendet. Dieser kann dann mit seinem Private Key die
Nachricht entschlüsseln. Mit dem Public Key von Amelie entschlüsselt er
die Signatur. Als Ergebnis erhält er, sofern keine Verfälschungen
während der Kommunikationsstrecke vorkamen, zwei Texte, welche
identisch sein müssen. Andernfalls wurde die Nachricht verfälscht.

6.5 Hashfunktionen

Der letzte angesprochene Punkt ist nicht immer der Fall. Man will ebenso
vermeiden, dass durch die Signatur ein langer Text die doppelte Länge
bekommt.
Amelie verschlüsselt den kompletten Text nicht mit ihrem geheimen
Schlüssel, sondern verwendet eine öffentlich bekannte
kollisionsresistente Funktion
h : {0, 1}* → {0, …, n-1}

Um diese Funktion als fälschungssicher zu machen, verwendet man eine


Einwegfunktion, für die es praktisch unmöglich ist, ein Urbild x mit h(x) =
s für ein gegebenes s zu berechnen.
Ist eine Funktion injektiv (für jedes Bild gibt es höchstens bzw. maximal
ein Urbild), dann wird sie hier kollisionsfrei bezeichnet.
Allerdings wird mit h(x) ein unendlicher Definitionsbereich auf eine
endliche Menge abgebildet → kann nie kollisionsfrei sein

Um diesen Effekt so weit wie möglich einzudämmen, verwendet man


schwach kollisionsresistente Hashfunktionen. Es ist praktisch unmöglich
für diese Funktionen zu x ein davon verschiedenes 𝑥̃ zu finden für das
h(x) = h(𝑥̃) gilt.
Mathematik – Stefan Oberhofer

6.6 Klausuraufgaben
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer
Mathematik – Stefan Oberhofer

7. Differentialgleichungen

Bedeutung Differentialgleichungen:

Normale Gleichungen wie z.B. 4x = -9 machen eine Aussage über die


Beziehung zwischen Zahlen und Variablen.
9
Es wird meist ein Wert einer Unbekannten gesucht. Hier: x = - .
4

Eine Differentialgleichung z.B. y´(x) = 2x * y(x) – 4 macht Aussage über


die Beziehung zwischen einer Funktion y(x), deren Ableitungen y´(x) und
Zahlen / Variablen.
Gesucht ist der Funktionsterm von y(x) : y(x) = …

Darstellungsformen einer Differentialgleichung:

• explizit: y´ = … (nach höchster Ableitung aufgelöst)


• implizit: y´+ … = 0

Eigenschaften einer Differentialgleichung:

• linear / nicht linear: abhängig von höchster vorkommender Potenz


→ wenn y² vorkommt, dann nicht linear, sonst linear
• gewöhnlich / partiell: partielle Ableitung nach mehreren Variablen
• 1. oder 2. Ordnung: abhängig von höchsten vorkommenden
Ableitung

Anfangswertproblem:

Um von einer Ableitung y´(x) auf die Stammfunktion y(x) zu kommen,


nutzt man die Integration. Da bei der Integration die
Mathematik – Stefan Oberhofer

Integrationskonstante C berücksichtigt werden muss, gibt es für die


Integration des Termes y´(x) = 2x mehrere Stammfunktionen.
Um aus der Sammlung dieser Stammfunktionen die richtige zu finden,
wird ein Anfangswertproblem vorgegeben:
y(x0) = y0 → damit wird die Integrationskonstante festgelegt

Bei der Integration werden entsprechende griechische Buchstaben


verwendet:

x → 𝜉 „xi“
y → 𝜂 „eta“

7.1 Der einfachste Fall

y´ = f (x)
hier gibt es keine Abhängigkeit zwischen y´(x) und y(x).
→ es gibt eine integrierbare Lösung mit y´(x) = b(x)

Lösung des einfachsten Falles mit Anfangswertproblem y0:

𝒙
y (x) := y0 + ∫𝒙𝟎 𝒃(𝝃)d 𝝃

Beispiel:
y´(x) = 2x mit Anfangswertproblem: y (0) = 5
x0 = 0
𝑥
y (x) = 5 + ∫0 2(𝜉) d 𝜉
Mathematik – Stefan Oberhofer

𝑥
y (x) = 5 + 𝜉 ² |
0
y (x) = 5 + x² - 0²
y (x) = 5 + x²

7.2 Der homogene Fall

Es wird zuerst der Fall b = 0 betrachtet.


Ist eine homogene Differentialgleichung y´ + ay = 0 gegeben.

Lösung:
y(x0) = y0

𝑥
y (x) = y0 * 𝑒 − ∫𝑥0 𝑎(𝜉 )𝑑𝜉

Beispiel 1:
3
y´ + 2xy = 0 y(0) =
2

→ x-Wert bei y(0) ist x0

Vorgehensweise:

3 𝑥
y (x) = * 𝑒 − ∫0 2𝜉 𝑑𝜉 → Anfangswert als y0 setzen
2
𝑥
3 −𝜉 2 |
y (x) = * 𝑒 0 → Integrieren
2
3 2 +0²
y (x) = * 𝑒 −𝑥 → jeweiligen x-Werte einsetzen
2
Mathematik – Stefan Oberhofer

Beispiel 2:
y´ + ex²y = 0 y(1) = 2

𝑥 𝜉²
y = 2 * 𝑒 − ∫1 𝑒 𝑑𝜉

2 𝑥
−𝑒 𝜉 |
y=2*𝑒 1

𝒙𝟐 +𝟏²
y = 2 * 𝒆−𝒆

Beispiel 3:

y´ + x²y = 0 y(1) = 2

𝑥
y = 2 * 𝑒 − ∫1 𝜉² 𝑑𝜉
1 𝑥
− ∗𝜉 3 |
y=2* 𝑒 3 1

𝟏 𝟏
− 𝒙𝟑 +
y=2* 𝒆 𝟑 𝟑 → hier könnte man noch ausklammern

Beispiel 4:

y´ + (x³ - x) * y = 0 → y(0) = 3

homogener Fall liegt vor!


𝑥 3 − 𝜉)𝑑𝜉
y(x) = 3 𝑒 − ∫0 (𝜉
𝑥 1 1 𝑥
→ ∫0 (𝜉 3 − 𝜉)𝑑𝜉 = * 𝜉 4 - * 𝜉² + c |
4 2 0
1 1 1 1
→ x4 - x² + c – ( ∗ 04 − ∗ 02 + 𝑐)
4 2 4 2
1 1
→ x4 - x²
4 2
𝟏 𝟏
y (x) = 𝟑𝒆−𝟒𝐱𝟒 − 𝟐𝐱²
Mathematik – Stefan Oberhofer

7.3 Der inhomogene Fall

Nun sei der Fall gegeben, dass b ungleich 0 ist.


y´ + ay = b.
Dieser Fall wird gelöst, dass man ihn auf den homogenen Fall
zurückführt.
Dies geschieht mit dem Euler´schen Multiplikator µ(x) ≠ 0

Man setzt z:= µ * y


→ man multipliziert die Gleichung mit µ und erhält µy´+ aµy = µb

→ hier erkennt man, wenn µ´ = aµ der homogene Fall gelten würde


→ die linke Seite ist gleich z´ = µy´+ µ´y

Man erhält folgende Lösungsformeln:

𝑥
µ = 𝑒 ∫𝑥0 𝑎(𝜉)𝑑𝜉

1 𝑥
y= * (y0 + ∫𝑥0 µ(𝜉) ∗ 𝑏(𝜉)𝑑𝜉
µ

Beispiel 1:
Inhomogene DGL
y´ + 2xy = x y (0) = 2

1. Löse: µ´- 2xµ = 0 µ(0) = 1


𝑥
µ = 1 ∗ 𝑒 − ∫0 −2(𝜉)𝑑𝜉
𝑥
𝜉 2|
µ= 𝑒 0
Mathematik – Stefan Oberhofer

µ = ex²

2. Integrieren:

1 𝑥
y(x) = ∗ (2 + ∫0 𝜉 𝑒 𝜉² 𝑑𝜉 )
𝑒 𝑥²

𝑥 1 𝑥 1 1
→ ∫0 𝜉 𝑒 𝜉² 𝑑𝜉 = 𝑒 𝜉² | → 𝑒 𝑥² − 𝑒 0²
2 0 2 2

1 1 1
y (x) = ∗ (2 + 𝑒 𝑥² − 𝑒 0² )
𝑒 𝑥² 2 2
1 3
y (x) = + 2
2 2𝑒 𝑥

Prüfen, ob Anfangswertproblem passt: y(0) = 0,5 + 1,5 = 2

Beispiel 2:

2
y´ + y = 𝑒 𝑥 y(1) = e → y0
𝑥

1. µ(x) berechnen

2
µ´ - µ = 0 µ(0) = 1
𝑥
𝑥 2
− ∫0 −( )𝑑𝜉
µ=1*𝑒 𝜉 → - & - löst sich auf & Bruch um 2 kürzen

𝑥 1
2 ∫1 ( )𝑑𝜉 1
µ=𝑒 𝜉 → integriert ist ln(𝜉)
𝜉

2 )−ln(12 )
µ = 𝑒 ln(𝑥

µ = x² → e und ln hebt sich auf, ln(1) ist 0


Mathematik – Stefan Oberhofer

2. y(x) berechnen

1 𝑥
y(x) = * (e + ∫1 ((𝜉 2 ) ∗ 𝑒 𝜉 ) 𝑑𝜉) → partielle Integration notwendig!
𝑥²

1 𝑥 𝑥
y(x) = * (e + [𝜉² * 𝑒 𝜉 ] - ∫1 (2𝜉 ∗ 𝑒 𝜉 ) d𝜉 )
𝑥² 1

→ erneut partiell integrieren um letztes 𝜉 wegzukürzen

1 𝑥 𝑥 𝑥
y(x) = * (e + [𝜉² * 𝑒 𝜉 ] – [(2𝜉 * 𝑒 𝜉 ) - ∫1 2𝑒 𝜉 d𝜉 ])
𝑥² 1 1

→ 𝜉 im letzten Term weggekürzt durch 2. partielle Integration

1
y(x) = * (e + x²ex – e – [(2xex – 2e) – (2ex – 2e)])
𝑥²

1
y(x) = * (x²ex – [2xex - 2e – 2ex + 2e]) → Minusklammer beachten!
𝑥²

1
y(x) = * (x²ex - 2xex + 2ex) → ex ausklammern
𝑥²

𝑒𝑥
y(x) = * (x² - 2x + 2)
𝑥

Prüfen ob Anfangswertproblem erfüllt:

𝑒1
y(1) = * (1² - 2*1 + 2) = 2,7182818 ~ e
1

7.4 Bernoulli-Differentialgleichungen

Gleichungen vom Typ y´ + gy + ℎ𝑦 𝛼 = 0 mit y > 0 handelt es sich nicht


um lineare Differentialgleichungen der 1. Ordnung. Man muss diese mit
einer Transformation in eine solche umwandeln.
Mathematik – Stefan Oberhofer

Vorgehensweise:

• Gleichung mit (1 – 𝛼)𝑦 −𝑎 mulitplizieren

• Ergebnis lautet: ((1 – 𝛼)𝑦 −𝑎 * y´) + g * (1 – 𝛼)𝑦 −𝑎 + h*(1 – 𝛼) = 0


→ bei h kürzt sich Exponent weg

• Man erkennt, dass z:= 𝑦1−𝛼 eine lineare Differentialgleichung


z´ + g * ((1 – 𝛼) * z = - ((1 – 𝛼) * h) löst

• Als Anfangsproblem wird z(x0) := 𝑦01−𝛼 gewählt

1
• Ergebnis von z rücktransformieren mit y = 𝑧 1−𝛼

Wichtig:

• für 𝛼 (beliebig) gibt es y > 0 nur positive Lösungen


• 𝛼 ungerade: y sowie -y ist Lösung
1
• 𝛼 gerade und z positiv → y = 𝑧 1−𝛼 (ggf. y = 0 weitere Lösung)
1
• 𝛼 gerade und z negativ → y = -(-𝑧 1−𝛼 ) als einzige Lösung

Beispiel 1:

𝑦
y´ + + (1 + x) * y4 y (0) = -1
1+𝑥

g(x) h(x) 𝛼 = 4

Gleichung wird mit (1 - 𝜶) * y-4 multipliziert

1
-3y´y-4 - 3 * 𝑦 −3 – 3 * (1 + x)
1+𝑥

z := 𝑦1−𝛼 → z = y-3 z´ = -3y-4 * y´


Mathematik – Stefan Oberhofer

Nun wird in der Gleichung mit dem Trick jeweils z und z´ eingefügt.

−3
z´ + * z = 3 * (1+x) → z(0) = (-1)1-4 → z(0) nach Regel
1+𝑥

Die Bernoulligleichung wurde somit in einen inhomogenen Fall


transformiert.

Berechnung Euler´scher Multiplikator:

𝑥 −3
∫ 𝑑𝜉
µ= 𝑒 0 1+ 𝜉 → -3 vorziehen

𝑥 1
−3 ∫0 𝑑𝜉
µ=𝑒 1+ 𝜉

𝑥
−3 ln(1+𝜉) |
µ=𝑒 0 → Nach Potenzregel kann -3 hochgezogen werden

𝑥
ln(1+𝜉)−3 |
µ=𝑒 0

µ = (1 + x)-3

Berechnung von z(x): gewohnter inhomogener Fall

1 𝑥
z(x) = * (-1 + ∫0 (1 + 𝜉)-3 * 3(1 + 𝜉) d𝜉 )
(1+𝑥)−3

𝑥
z(x) = (1 + x)³ * (-1 + ∫0 3 ∗ (1 + 𝜉 )-2 d 𝜉)

→ Vor Klammer wurde Doppelbruch aufgelöst (1+x)-3 wie 1 durch (1+x)³


→ Im Integral wurde zusammengefasst

𝑥 −3 𝑥
→ ∫0 3 ∗ (1 + 𝜉 )-2 d 𝜉 = | bzw. (-3 * (1 + x)-1
(1+ 𝜉) 0

3 3
z(x) = (1 + x)³ * (-1 - − (− ))
(1+𝑥) 1+0

3
z(x) = (1 + x)³ * (2 - )
(1+𝑥)
Mathematik – Stefan Oberhofer

z(x) = 2 * (1 + x)³ - 3 * (1 + x)²

Nun wurde z bestimmt. z muss allerdings rücktransformiert werden.

1 1
1
y(x) = 𝑧 1−4 = 𝑧 −3 bzw. = 3
√𝑧

1
y(x) = 3
√2(1+𝑥)3 −3(1+𝑥)²

Prüfen der Anfangsbedingung:

y (0) = 1 → -1

Beispiel 2:

4
y´+ 4xy + xy² = 0 → y(0) =
3

Der Term wird wieder mit (1 – 𝛼) * y-2 multipliziert:


´ (1-2) * y-2
-y´y-2 – 4xy-1 – x = 0

z:= y-1 z´:= -y-2 * y´

In Term einsetzen bzw. ersetzen:

4
z´ - 4xz – x = 0 → z(0) = ( )−1
3

z´ - 4xz = x

Inhomogene DGL lösen:


𝑥
µ (x) = 𝑒 ∫0 (−4𝜉)𝑑𝜉

𝑥
µ (x) = 𝑒 −2𝜉² |
0
Mathematik – Stefan Oberhofer

µ (x) = e-2x²

In z(x) einsetzen:

1 3 𝑥
z (x) = * ( + ∫0 𝜉𝑒 −2𝜉² 𝑑𝜉 )
𝑒 −2𝑥² 4

→ 0,75 kommt vom Inversen von 4/3

𝑥 1 𝑥
→ ∫0 𝜉𝑒 −2𝜉² 𝑑𝜉 = − ∗ 𝑒 −2𝜉² |
4 0
3 1 2 1 2
z (x) = e2x² * ( − 𝑒 −2𝑥 + 𝑒 −2∗0 )
4 4 4

→ vorne Faktor kürzen, da Doppelbruch

1 2
z(x) = e2x² * (1 - 𝑒 −2𝑥 )
4

1
z(x) = e2x² - → ausmultiplizieren
4

Nun ist z (x) bestimmt, folgt noch die Rücktransformation:

1
y(x) = 𝑧 1−2 = z-1

4
y(x) =
4𝑒 2𝑥² −1

7.5 Separable Differentialgleichungen

Separable DGL haben folgende Form:

𝑔(𝑥)
y´(x) =
𝑓(𝑦)
Mathematik – Stefan Oberhofer

Jede Lösung y des DGL erfüllt die Gleichung

𝑦(𝑥) 𝑥
∫ 𝑓(𝜂)𝑑𝜂 = ∫ 𝑔(𝜉)𝑑𝜉
𝑦(𝑥0) 𝑥0

mit y(x0) = y0

Beispiel 1:

𝑥
y´= - mit y(0) = 1
𝑦

Separable DGL:

𝑦 𝑥
∫ (𝜂)𝑑𝜂 = ∫ (−𝜉)𝑑𝜉
1 0

1 𝑦 1 𝑥
[ 𝜂²] = [− 𝜉²] → einzeln integrieren und auflösen nach y
2 1 2 0
1 1 1
y² - = − 𝑥² + 0
2 2 2

y² = -x² + 1

y = √−𝑥 2 + 1

Prüfen, ob Anfangswertproblem erfüllt:

y = √−02 + 1 = √1 = 1
Mathematik – Stefan Oberhofer

Beispiel 2: Integrationsregeln von sin, cos, tan


in Formelsammlung

sin(𝑥) 𝜋
y´ = mit y( ) = 2
1+ 𝑒 𝑦 2

Typ separable DGL.

𝑦 𝑥
𝜂 )𝑑𝜂
∫ (1 + 𝑒 = ∫ (−𝜉)𝑑𝜉
2 0

𝑦 𝑥
𝜂
→ [𝜂 + 𝑒 ] = [sin(𝜉)𝑑𝜉] 𝜋
2 2

𝜋
→ y + ey – 2 – e² = -cos(x) + cos( ) → nach y auflösen!
2

y = - cos(x) + 2 + e² - ey

𝑦
7.6 Transformation vom Typ u =
𝑥

𝑦 𝑦
Sei y eine Lösung der DGL y´ = f( ) dann erfüllt der Parameter u:=
𝑥 𝑥

𝑦
𝑥𝑦´−𝑦 𝑦´− 𝑓(𝑢)−𝑢
wegen u´ = = 𝑥
= erfüllt das die separable DGL
𝑥² 𝑥 𝑥
𝑓(𝑢)−𝑢
u´ =
𝑥

Umgekehrt ist u eine Lösung dieser separablen DGL, dann ist y(x) = x *
𝑦
u(x) eine Lösung von y´ = f( )
𝑥
Mathematik – Stefan Oberhofer

Beispiel 1:

𝑦 𝑥²
y´= - mit y(1) = 1
𝑥 𝑦²

𝑦
Man transformiert nach Typ u =
𝑥
𝑦 𝑥
y´ = – ( )² → Potenz kann man ausklammern
𝑥 𝑦
1
y´= f(u) = u -
𝑢²

→ y´ = u – u-2 → dementsprechend einsetzen

𝑓(𝑢)−𝑢
u´=
𝑥

1 −1
𝑢− 2−𝑢
𝑢 𝑢²
u´= = → Doppelbruch → Nenner wandert nach oben
𝑥 𝑥
−1
−𝑥 −1 𝑥
= → Separable DGL entsteht
𝑢² 𝑢²

→ analog für y, u verwenden


𝑢 𝑥
2
1
∫ 𝜂 𝑑𝜂 = ∫ − 𝑑𝜉
1 1 𝜉

1 𝑢 𝑥
= [ 𝜂³] = [- ln(𝜉)]
3 1 1
1 1
= 𝑢3 − ∗ 1³ = -ln(x) + ln(1)
3 3

1 1
𝑢3 = -ln(x) +
3 3

u³ = 1 – 3 ln(x)

u (x) = 3√(1 − 3 ln(𝑥)


Mathematik – Stefan Oberhofer

u(x) ist somit bestimmt.


Nun folgt die Rücktransformation.

Bekannt ist: y(x) = u(x) * x

y(x) = x * 3√(1 − 3 ln(𝑥)

Überprüfen des Anfangswertproblems:

y (1) = 1 * 3√(1 − 3 ln(1) = 1 * 3√(1 − 3 ∗ 0 = 1

Beispiel 2:

(x² + y²) * y´ = xy kein Anfangswert gegeben!

Hier steht y´ noch nicht in der Form y´ =

Umwandlung:

(x² + y²) * y´ = x * y
→ x² * y´ + y² * y´ = x * y | : x²

𝑦² 𝑦
y´ + * y´ = → y´ kann man dann ausklammern
𝑥² 𝑥

𝑦² 𝑦 𝑦
(1 + ) * y´ = →u= einsetzen
𝑥² 𝑥 𝑥

(1 + u²) * y´ = u → auflösen nach y´

𝑢
y´ =
1+𝑢²

Durchführung der Transformation:

𝑓(𝑢) − 𝑢
u´ =
𝑥

𝑢
−𝑢
1+𝑢²
u´ = → f(u) einsetzen und weiter auflösen
𝑥
Mathematik – Stefan Oberhofer

𝑢³
− 2
𝑢 +1
u´ = → Doppelbruch wieder auflösen
𝑥

1

𝑥
u´ = 𝑢³
𝑢2 +1

Diese separable DGL wird nun gelöst:

𝑢 𝑥
𝜂³ 1
∫ 2 𝑑𝜂 = ∫ − 𝑑𝜉
𝑢0 𝜂 + 1 𝑥0 𝜉

ln(𝜂 2 +1) − 𝜂² 𝑢 𝑥
[ ] = [-ln(𝜉)] → jeweils einsetzen und auflösen
2 𝑢0 𝑥0

ln(𝑢2 +1)−𝑢² ln(𝑢2 0+1)−𝑢²0


- = -ln(x) + ln(x0)
2 2

→ weitere Auflösen ist nicht mehr möglich!


Mathematik – Stefan Oberhofer

7.7 Klausuraufgaben

SDGL. 9) (WS 2004)

y² * y´ + x² = 1 mit y (2) = 1

• nicht lineare gewöhnliche DGL erster Ordnung


• implizite Form

Umwandeln in explizite Form:


1−𝑥²
y´ = → Separable DGL auflösen
𝑦²

𝑦 𝑥 2
∫1 𝜂2 𝑑𝜂 = ∫2 (1 − 𝜉 )𝑑𝜉
1 𝑦 1 𝑥
[ 𝜂³] = [𝜉 − ]
3 1 3 2
1 1 1 1
* y³ - * 1³ = x - * x³ - 2 + * 2³
3 3 3 3
1 1 8 1
* y³ = x - * x³ - 2 + + → nach y auflösen
3 3 3 3
3
y = √−𝑥 3 + 3𝑥 + 3

ADGL. 8 (WS 2006)

y´ + xy = x³ y(1) = 4

Inhomogene DGL liegt vor.

µ(1) = 1
Mathematik – Stefan Oberhofer

𝑥
µ (x) = 𝑒 ∫1 𝜉 𝑑𝜉
1 2 𝑥
𝜉 |
µ (x) = 𝑒 2 1

1 2 1
µ (x) = 𝑒 2𝑥 − ∗1²
2

1 2 1
µ (x) = 𝑒 2𝑥 −
2

in y(x) einsetzen:

1 2 1
1 𝑥
y(x) = 1 2 1
𝑥 −
* (4 + ∫1 (𝑒 2𝜉 −
2 ∗ 𝜉³)𝑑𝜉 → Doppelbruch vorne auflösen
𝑒2 2

1
Achtung: 𝑒 −2 wird nach Hinweis als einfacher Faktor betrachtet!
→ auch den Hinweis verwenden

1 1 1 1 1 1
y(x) = 𝑒 −2𝑥² ∗ 𝑒 2 * (4 + (x² - 2) * 𝑒 2𝑥² ∗ 𝑒 −2 – (1² - 2) * 𝑒 2∗1² ∗ 𝑒 −2 )

1 1 1 1
y(x) = 𝑒 −2𝑥² ∗ 𝑒 2 * (4 + x³*𝑒 2𝑥² *𝑒 −2 + 1) → Klammer auflösen

1 1
− 𝑥²
y(x) = 5𝑒 2 ∗ 𝑒 + x² - 2
2 → hier wieder Hinweis beachten!

ADGL. 8 (WS 2006)

y´= 2y𝑒 2𝑥 mit y(0) = 1

• lineare gewöhnliche DGL erster Ordnung


• explizite Form

Typ: Homogene DGL

y´ - 2y𝑒 2𝑥 = 0
Mathematik – Stefan Oberhofer

𝑥 2𝜉 𝑑𝜉
y(x) = 1 * 𝑒 − ∫0 −2𝑒 → integrieren
2𝜉 𝑥
y(x) = 1*𝑒 𝑒 |
0
2𝑥 −𝑒 2∗0
y(x) = 𝑒 𝑒
2𝑥 −1
y(x) = 𝑒 𝑒
2𝑥
𝑒𝑒
y(x) =
𝑒

ADGL. 10 (WS 2007)

1
y´ - y * =x → y(0) = 1
𝑥+1

Inhomogene DGL

Bestimmung Eulersche Multiplikator.


µ(0) = 1
𝑥 1
∫ − 𝑑𝜉
µ(x) = 𝑒 0 𝜉+1
µ(x) = 𝑒 − ln(𝑥+1)+ln(0+1) → auflösen und – vorne beachten!
µ(x) = 𝑒 ln(𝑥+1) -1
1
µ(x) =
𝑥+1

1 𝑥 1
y(x) = 1 * (1 + ∫0 ( ∗ 𝜉) 𝑑𝜉)
𝜉+1
𝑥+1

Unter Beachtung des Hinweises:

𝑥 (𝑥+1)−1 𝟏
= =1- → Dies hier wird integriert
𝑥+1 𝑥+1 𝒙+𝟏
Mathematik – Stefan Oberhofer

𝑥 1 𝑥
∫0 (1 - 𝜉+1)d𝜉 = (𝜉 – ln(𝜉 + 1))|0

→ x – ln(x + 1) – (0 – ln(0 + 1)) = x – ln(x + 1) – 0 + ln (1)

1
y(x) = 1 * (1 + x – ln(x + 1) – 0 + ln(0 + 1)) → Doppelbruch vorne
𝑥+1
auflösen

y(x) = (x + 1) * (1 + x – ln(x + 1))

ADGL. 13 (SS 2009)

y´ - 2xy = 1 – 2x² → mit y(1) = 0

Inhomogene DGL

Bestimmung des Eulerschen Multiplikators.


𝑥
µ(x) = 𝑒 ∫1 −2𝜉𝑑𝜉
𝑥
−𝜉 2 |
µ(x) = 𝑒 0

2 +1²
µ(x) = 𝑒 −𝑥 = 𝑒 1−𝑥²

Einsetzen in y(x):

1 𝑥
y(x) = * (0 + ∫1 𝑒 1−𝜉² ∗ (1 − 2𝜉 2 )𝑑𝜉) → Term muss mit e-1e1 erweitert
𝑒 1−𝑥²
werden, da Hinweis so nicht brauchbar → dann Hinweis anwenden

1
y(x) = * (e-1* x * e2-x² - e-1 * 1 * e2-1²)
𝑒 1−𝑥²
1
y(x) = * (xe1-x² - 1)
𝑒 1−𝑥²
1
y(x) = x -
𝑒 1−𝑥²
Mathematik – Stefan Oberhofer

ADGL. 16 (SS 2011)

2𝑥
y´ + * y = cos(x) mit y(0) = 0
𝑥 2 +1

Inhomogene DGL.

Bestimmung Eulerschen Multiplikator.

µ(0) = 1

𝑥 2𝜉
∫ 𝑑𝜉
µ(x) = 𝑒 0 𝜉2+1 → integrieren
2𝜉 𝑥
|
µ(x) = 𝑒 𝜉2 +1 0
2 2
µ(x) = 𝑒 𝑙𝑛(𝑥 +1)−𝑙𝑛(0 +1)
µ(x) = x² + 1

Einsetzen:

1 𝑥
y(x) = * (0 + ∫0 (𝜉 2 + 1) ∗ cos(𝜉) 𝑑𝜉 )
𝑥 2 +1

Hinweis mit Ableitung beachten und anwenden!

1
y(x) = * ((x² - 1) * sin(x) + 2x * cos(x) – (0²-1) * sin(0) – 2 * 0 * cos(0))
𝑥 2 +1

→ Zusammenfassen und ausmultiplizieren


(𝑥 2 −1) ∗sin(𝑥)+2𝑥 ∗ cos(𝑥)
y(x) =
𝑥 2 +1

ADGL. 19 (WS 2012)

x(x³ - 7)yy´ = 3x² (y² + 1) mit y(2) = 0

• nicht lineare gewöhnliche DGL erster Ordnung


• implizite Form
Mathematik – Stefan Oberhofer

In explizite Form bringen:


Mit Multiplikation von (y² + 1), Division von 2(x³ - 7) und y

3𝑥² (𝑦 2 +1)
y´ = ∗
2(𝑥 3 −7) 𝑦

Welcher Typ ist das nun? → Erinnerung: Darstellung als Doppelbruch

3𝑥²
2(𝑥3 −7)
y´ = (𝑦2 +1)
→ nun ist der Typ klar: Separable DGL
𝑦

𝑦 𝑥
𝜂 1 3𝜉²
∫ 2 + 1)
𝑑𝜂 = ∫ ∗ 3−7
𝑑𝜉
0 (𝜂 2 2 𝜉

Hier gilt es auch wieder den Hinweis zu beachten!

1 1 1 1
* ln(y² + 1) - * ln(0² + 1) = * (ln(x³ - 7) – ln(2³ - 7)) → kann man
2 2 2 2
kürzen

ln(y² + 1) – ln (1) = ln(x³ - 7) – ln(1) → ln(1) = 0 , ln hebt sich auf


(beide Seiten)

y² + 1 = x³ - 7

y(x) = +/−√𝑥 3 − 8

ADGL. 22 (SS 2014)

y´ + 2xy – ex²y² = 0 mit y(0) = -1

Bernoulli-DGL liegt vor. 𝛼 = 2

Term mit (1 – 𝛼 = 2)y-2 multiplizieren

y´ * (1 –2)y-2 + 2xy * (1 – 𝛼 = 2)y-2 – ex²y² * (1 – 𝛼 = 2)y-2 = 0


Mathematik – Stefan Oberhofer

Auflösen:

-y´y-2 – 2xy-1 + ex² = 0

Man setzt bekanntlich für z := y-1 & z´ := -y´*y-2

Ergebnis ist folgende inhomogene DGL: z´ - 2xz = -ex²

z(0) = -1

Bestimmung Eulersche Multiplikator:

µ(0) = 1
𝑥
µ(x) = 𝑒 ∫0 −2𝜉𝑑𝜉 → integrieren
𝑥
−𝜉 2 |
µ(x) = 𝑒 0 → einsetzen
µ(x) = 𝑒 −𝑥²

In z(x) einsetzen:

1 𝑥
z(x) = * (-1 + ∫0 𝑒 −𝜉² ∗ ( − 𝑒 𝜉² )𝑑𝜉) → vorne wieder Doppelbruch, e-
𝑒 −𝑥²

Funktion hebt sich auf

𝑥
z(x) = ex² * (-1 + ∫0 (−1)𝑑𝜉)

z(x) = ex² (-1 - x + 0)


z(x) = (-1 - x) * ex²

z(x) ist bestimmt, Rücktransformation

1
y(x) = 𝑧 1−2 = z-1

1
y(x) = (−1−𝑥)∗
𝑒 𝑥²
Mathematik – Stefan Oberhofer

ADGL. 26

x(y² - 1) + (x² - 1)yy´ = 0 mit y(2) = √2

Nach y´ = auflösen
𝑥
− 2
𝑥 −1
y´ = 𝑦
𝑦2 −1

separable DGL.

𝑦 𝑥
𝜂 𝜉
∫ 2 𝑑𝜂 = ∫ − 2 𝑑𝜉
√2 𝜂 − 1 2 𝜉 −1

1 𝑦 1 𝑥
[ ∗ ln(𝜂2 − 1)| = [- ∗ ln(𝜉 2 − 1)|
2 √2 2 2

1 1 1 1 1
∗ ln(y² - 1) - * ln((√2)² - 1) = - * ln(x² - 1) – (- * ln(2² - 1) → kürzen
2 2 2 2 2

ln(y² - 1) – ln(1) = - ln(x² - 1) + ln (3)

ln(y² - 1) = ln(3) – ln(x² - 1) → ln Regeln anwenden


3
ln(y² - 1) = ln ( 2 )
𝑥 −1

3 2
y² - 1 = |+1| √
𝑥 2 −1

2 3
y= √ +1
𝑥 2 −1
Mathematik – Stefan Oberhofer

8. Numerische Mathematik

8.1 Gleitkommadarstellung und Fehlerfortpflanzung

Der reelle Zahlbereich ℝ besitzt überabzählbar viele Elemente.


Um diesen großen Bereich im Computer zu realisieren wurden viele
Kompromisse gemacht.
Ein Rechner kann nur endlich viele Zahlen aufnehmen, da sein Speicher
nicht unendlich groß sein kann. In der Regel sind nach einer
arithmetischen Operation Rundungsprobleme. Innerhalb eines Rechners
werden ja bekannterweise nicht die Dezimalzahlen zum Rechnen
verwendet, sondern Dualzahlen.
Die Zahl 7,75 lässt sich folgendermaßen darstellen:
7,7510 = 4 + 2 + 1 + 0,5 + 0,25 = 2² + 21 + 20 + 2-1 + 2-2
→ 111,112

1
Eine Zahl wie z.B. = 0,166666666̅ hat unendlich viele Stellen und
6
lässt sich so nicht mehr im Rechner darstellen.
Für die Implementierung einer Zahl steht im Computer nur eine feste
Anzahl n an Bits, der sogenannten Wortlänge, zur Verfügung. Die
Wortlänge ist wiederum variabel (z.B. 2n, 3n, etc.)
Die einzelnen Stellen dieses Maschinenwortes können nun verschieden
interpretiert werden. Die wichtigste ist die sogenannte
Gleitkommadarstellung. Das Komma wird dabei gleitend festgelegt (für
jede Zahl einzeln).
Man schreibt eine Zahl x ∈ ℝ in der Form x = m * de mit d ≥ 2 (meist 10
oder 2).
e ist der Exponent und m die Mantisse.
Beispiel:

26,02 = 2,602 * 101 = 0,2602 * 10² = 2.602 * 10-2 etc.


Mathematik – Stefan Oberhofer

Im Rechner wird die Gleitkommadarstellung von reellen Zahlen über eine


aufgeteilte Wortlänge realisiert.
n = t + e wobei t die feste Anzahl von Dezimal bzw. Dualstellen für die
Mantisse und e die Darstellung des Exponenten darstellt.
Mit IEEE wurde der Standard für Gleitkommaarithmetik entwickelt. Es
gibt dabei zwei Formate Single & Double mit 32 Bit bzw. 64 Bit.
Beim Single zählt 1 Bit fürs Vorzeichen, 8 Bit für den Exponenten & 23
Bit für die Mantisse.
Double 1 Bit fürs Vorzeichen, 11 Bit für den Exponenten und 52 Bit für
die Mantisse.

8.2 Gleitkommaarithmetik und Fehleranalyse

Um nun mit reellen Zahlen rechnen zu können muss man jede Zahl x ∈
ℝ in einer Menge ℳ runden.
x = m * 10e

Beispiel:

rd(4,4499) = 4,450 * 100


rd(9,999) = 1,000 * 101

Für den relativen Rundungsfehler beim Speichern der Zahl gilt:


𝑟𝑑(𝑥) − 𝑥 5 ∗ 10−𝑡

𝑥 |𝑚|
5 ∗ 10−𝑡 wird Maschinengenauigkeit genannt.

Gegeben ist folgendes Beispiel:


(d0,d1,d2)2 * 2e, e ∈ {-1, 0, 1}
Mathematik – Stefan Oberhofer

Es gibt damit vier normalisierte Mantissen:


(1,00)2 = 1,00 (1,01)2 = 1,25
(1,10)2 = 1,50 (1,11)2 = 1,75

damit kann man 24 Gleitpunktzahlen darstellen. Die größte Zahl ist 3,5,
die kleinste 0,5. Die Maschinengenauigkeit ist 0,25.
Die Abstände nehmen von der Null weg zu. Aufgrund der Normalisierung
klafft eine Lücke zwischen 0 und der kleinsten normalisierten Zahl.
Probleme tauchen dann auf, wenn die gerundete Zahl rd(x) ∈ ℳ keine
Maschinenzahl ist.
Beispiel: t = 4, e = 2

rd(0,3179410110) = 0,317910110 ∈ ℳ

→ der Exponent ist hier zu hoch → Exponentenüberlauf

Im Computer wird in der Regel der Exponentenüberlauf als Fehler


gemeldet (Interruptmeldung).

Fehlerfortpflanzung:

Die Subtraktion verursacht besondere Probleme.


Man unterscheidet zwischen absolutem und relativen Fehler bei
Algorithmen zur Berechnung von mathematischen Ausdrücken.
∆x := x´ - x → absoluter Fehler
𝑥´−𝑥
𝜀x = → relativer Fehler
𝑥

Bei Multiplizieren, Dividieren oder Ziehen von Quadratwurzeln gibt es


keine Probleme.
Mathematik – Stefan Oberhofer

Problematisch wird es, wenn Addition bzw. Subtraktion von Summanden


mit unterschiedlichen Vorzeichen auftauchen!

8.3 Nullstellenbestimmung

Es gibt keine geschlossenen Formeln für das geschilderte Problem, also


muss man sich annähern (approximativ) bis zu einem vorgegebenen
Fehler (Genauigkeit) → Verweis auf Statistik Fehler 1. Art

Man geht von einem Startwert x0 aus und versucht eine geeignete
Iterationsfunktion Φ : ℝn → ℝn zu finden und berechnet dann die Folge
xi+1 := Φ(xi)

Weiter richtet es man so ein, dass eine Nullstelle x ein Fixpunkt von Φ
ist, d.h. Φ(x) = x.
Ist Φ in einer Umgebung des Fixpunktes stetig, so konvergiert die
definierte Folge gegen eine Nullstelle der gesuchten Funktion f.

8.4 Das Newton-Verfahren

Ist eine Funktion f in einer Umgebung einer Nullstelle x, die auch den
Startwert enthält, genügend oft differenzierbar (sprich Ableitungen
bilden), so kann mit Hilfe der Taylorentwicklung systematisch vorgehen
und den Startwert x0 entwickeln.
x lässt sich mit folgendermaßen bestimmen:

𝑓(𝑥0)
x = x0 -
𝑓´(𝑥0)

xi+1 := Φ(xi)
Mathematik – Stefan Oberhofer

Gilt f´(x) ≠ 0, dann konvergiert das Newton-Verfahren quadratisch, d.h.


es gibt eine Konstante 0 ≤ c und
| x – xi+1| ≤ c |x – xi|²

8.5 Nullstellen von Polynomen

Hat ein Polynom eine reelle Nullstelle 𝜂, die größer oder gleich den
Realteilen aller Nullstellen ist, dann gilt für den Startwert x0 > 𝜂 die
Iteration des Newton-Verfahrens als streng monoton fallend.
Man muss daher nur noch einen großen Startwert x0 finden, z.B. durch
Abschätzung.

𝑝𝑖
|𝜂| ≤ max {1, ∑𝑛−1
𝑖=0 | |}
𝑝𝑛

𝑝0 𝑝𝑖
|𝜂| ≤ max {| | , 1 + max {| | 1 ≤ i ≤ n – 1 }}
𝑝𝑛 𝑝𝑛

8.6 Gute Startwerte

Im Allgemeinen kann nicht garantiert werden, dass man mit einem


beliebigen Startwert wirklich zu einer Nullstelle kommt. Die Startwerte
müssen entsprechend nahe an einer Nullstelle liegen.
Ist eine Funktion zweimal stetig differenzierbar und es gilt f(a) * f(b) < 0
(hier liegt ein Vorzeichenwechsel vor!)
Gilt die f´(x) ≠ 0 dann hat f(x) = 0 im Intervall [a; b] genau eine Lösung 𝜂
und es existiert eine Umgebung U von 𝜂 in [a; b] und eine Konstante L =
]0, 1[ so, dass
𝑓(𝑥)∗𝑓´´(𝑥)
| |≤L
(𝑓´(𝑥))²
Mathematik – Stefan Oberhofer

Beispiel:

Gegeben ist folgende Funktion f(x) = ex – x²

Bestimme approximativ die Nullstellen!

Vorgehensweise über Newton-Schema → Bestimmung der


Iterationsfunktion

𝑒 𝑥 −𝑥²
Φ(x) = x -
𝑒 𝑥 −2𝑥

Man wählt hier den Startwert x0 = -1,0

𝑒 −1,0 −(−1,0)²
x1 := -1,0 - = -0,7330436
𝑒 −1,0−2∗(−1,0)

𝑒 −0,7330436 −(−0,7330436)²
x2 := -0,7330436 - = - 0,703808
𝑒 −0,7330436 −2∗(−0,7330436)

𝑒 −0,703808 −(−0,703808)²
x3 := -0,703808 - = -0,703467
𝑒 −0,703808 −2∗(−0,703808)
Mathematik – Stefan Oberhofer

8.7 Klausuraufgaben

NM.5 (SS 2012)

a:= 1 → p(a) = -1
b:= 2 → p(b) = 7 man erkennt hier einen Vorzeichenwechsel →
Nullstelle in dem Intervall [1; 2]

Definition der Iterationsfunktion:


𝑥 3 +𝑥− 3
Φ(𝑥) = x−
3𝑥 2 +1

→ Da Nullstelle zwischen 1 & 2 vorliegt festlegen von x0 := 1 & dann


Annäherung über Iterationsfunktion

13 + 1− 3
x1 := Φ(1) = 1− = 1,25
3∗12 +1
1,25³+1,25− 3
x2 := Φ(1,25) = 1,25− = 1,21429
3∗1,252 +1

1,214293 +1,21429− 3
x3 := Φ(1,2149) = 1,21429− = 1,2134
3∗1,214292 +1

→ x ~ 1,21

NM. 7 (SS 2013)

f(x) = cos(x) – x²

Nachweis, dass zwischen [0,5; 1] eine Nullstelle liegt:


f(0,5) = 0,6276
f(1) = -0,459698
Mathematik – Stefan Oberhofer

Hier liegt ein Vorzeichenwechsel vor → also Nullstelle

Iterationsfunktion definieren:
cos(𝑥)−𝑥²
Φ(𝑥) = x -
− sin(𝑥)−2𝑥

mit Startwert x0 = 1,0

cos(1)−1²
x1 := Φ(1) = 1− = 0,8382
− sin(1)−2∗1

cos(0,8382)−0,8382²
x2 := Φ(0,8382) = 0,8382 − = 0,8242
− sin(0,8382)−2∗0,8382

cos(0,8242)−0,8242²
x3 := Φ(0,8242) = 0,8242 − = 0,8241
− sin(0,8242)−2∗0,8242

→ x ~ 0,824

NM. 10 (WS 2014)

• es gibt überabzählbar viele reelle Zahlen → im Computer können


nur endlich viele repräsentiert werden
• Darstellung: x = m * de, mit m als Mantisse, e als Exponent und d
als Basis (halblogarithmisch)
• m wird dabei standardisiert, e ist beschränkt
• Maschinenwert entsprechend nach Vorzeichen gewählt, Mantisse
& Exponent sind aufgeteilt
• Probleme bei Arithmetik, da z.B. Assoziativgesetz nicht mehr
genügt
• Rundungsfehler, Überlauf bzw. Unterlauf durch genaue Verfahren
und Abschätzungen unter Kontrolle bringen
Mathematik – Stefan Oberhofer

NM. 12 (WS 2015)

(1,00)2 = 1,00 Merke: d ist jeweils Basis und e ist Exponent


(1,01)2 = 1,25
(1,10)2 = 1,50
(1,11)2 = 1,75

Daraus ergeben sich 2 * 4 * 3 = 24 normalisierte Gleitpunktzahlen

Kleinste Zahl: (1,00) * 2-1 = 0,5


Größte Zahl: (1,11) * 21 = (1 + 0,5 + 0,25) * 21 = 2 + 1 + 0,5 = 3,5