Math. Daniel Haase

Werbung
Übungsblätter zur Vorlesung
Grundlagen und Einzelfragen der Mathematik
Sommersemester 2004
Dipl.-Math. Daniel Haase
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
27.04.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 1
Zur Übungsstunde vom 27.04.2004
Aufgabe 1 (Peano-Axiome I)
4 Punkte
Sei a irgend ein nicht weiter definiertes Symbol, und N die Menge aller Wörter w, die sich mit diesem
Symbol schreiben lassen (das leere Wort sei mit bezeichnet). Wir schreiben wa für das Wort, das aus
w durch Anhängen von a entsteht. Zeigen Sie, dass das System (N, S, ) mit S : N → N, w 7→ wa die
Axiome P1-P4 erfüllt, und formulieren Sie ohne Beweis und unter Voraussetzung von P5 möglichst
einfach die Addition in diesem System. Sie dürfen in Ihrer Lösung die Existenz irgend eines Systems
natürlicher Zahlen nicht benutzen!
Lösung
Es sind die Peano-Axiome nachzuprüfen: (P1) ist klar wegen ∈ N . (P2) ist durch die Definition
von S gegeben. (P3): jedes Bild von S enthält mindestens ein a, also ist kein Bild. (P4): die Umkehrabbildung ist durch S −1 : N 0 = {a, aa, aaa, . . .} → N, wa 7→ w gegeben, also ist S injektiv. Die
Addition entspricht dem Aneinanderhängen von Wörtern: für v, w ∈ N ist v + w das Wort, dass durch
Anhängen von w an v entsteht.
Bemerkung:
Die hier gegebene Darstellung natürlicher Zahlen wird das monadische Zahlensystem genannt. Die
Addition in beliebigen Systemen natürlicher Zahlen wird in der Vorlesung noch exakt eingeführt.
Aufgabe 2 (Unendlichkeit)
2 Punkte
Der Begriff der Unendlichkeit kann wie folgt auch ohne die Existenz natürlicher Zahlen formuliert
werden: Eine Menge M ist unendlich, falls es eine echte Teilmenge M 0 ⊂ M und eine Bijektion
ϕ : M 0 → M gibt. Zeigen Sie, dass jedes System natürlicher Zahlen unendlich ist.
Lösung
Es sei S : N → N die Nachfolgerabbildung nach (P2). Wir schränken den Bildbereich von S auf die
Menge M = {n ∈ N | ∃k ∈ N : S(k) = n} ein, d. h. die Abbildung S : N → M ist surjektiv. Die
Bildmenge M ist eine echte Teilmenge von N wegen 0 ∈
/ M nach (P3). Nach (P4) ist S injektiv, also
ist S : N → M eine Bijektion von N in eine echte Teilmenge von sich selbst. Nach Definition in der
Aufgabe ist N also unendlich.
Bemerkung:
Diese Definition der Unendlichkeit ist motiviert durch die Tatsache, dass (wenn man die natürlichen
Zahlen N schon kennt) es für eine endliche Menge A ein n ∈ N gibt mit |A| = n. Für jede Bijektion
ϕ : A → B ist dann auch |B| = n, insbesondere kann B keine echte Teilmenge von A sein.
Aufgabe 3 (Eindeutigkeit von N)
5 Punkte
Zeigen Sie, dass es bis auf Isomorphie nur ein System natürlicher Zahlen gibt, indem Sie die folgende
Aussage beweisen: Für zwei solche Systeme (M, S, 0M ) und (N, T, 0N ) gibt es stets eine Bijektion
φ : M → N , die verträglich mit der Nachfolgerabbildung ist, d. h. für die φ ◦ S = T ◦ φ gilt. Leiten
Sie aus dieser Eigenschaft die Relationstreue von φ bzgl. Addition und Anordnung her.
Lösung
Es sei induktiv φ(0M ) := 0N , und falls für ein m ∈ M der Wert φ(m) bekannt ist sei φ(S(m)) :=
T (φ(m)). Sei dazu M̃ ⊆ M die Menge aller m ∈ M , für die φ(m) wohldefiniert ist. Es ist 0M ∈ M̃ , und
mit m ∈ M̃ ist φ(S(m)) = T (φ(m)) wohldefiniert, da φ(m) ∈ N definiert ist wegen m ∈ M̃ . Also ist M̃
induktiv, damit M̃ = M nach (P5) und φ : M → N ist wohldefiniert. Aus der Definition von φ kann
wie folgt auf die Verträglichkeit φ◦S = T ◦φ geschlossen werden: sei V ⊆ M die Menge aller m ∈ M , für
die die Verträglichkeit φ(S(m)) = T (φ(m)) gilt. Für die Null ist φ(m) = φ(0M ) = 0N bekannt, also ist
nach Definition φ(S(0M )) = T (φ(0M )) = T (0N ), damit 0M ∈ V . Ist m ∈ V , also φ(S(m)) = T (φ(m)),
so ist damit φ(S(m)) bekannt, nach Definition also φ(S(S(m))) = T (φ(S(m))). Das bedeuted aber
S(m) ∈ V . Auch V ist also induktiv, damit V = M und die Verträglichkeit gilt für ganz M . Im Folgenden sei der Anfang von M bis m mit Am und der Anfang von N bis n mit Bn bezeichnet. Zunächst
sei gezeigt, dass die Bijektion φ auch mit der Anfangsbildung verträglich ist, d. h. φ(Am ) = Bφ(m)
für alle m ∈ M . Für m = 0 ist das klar wegen φ(A0M ) = φ({0M }) = {0N } = B0N = Bφ(0M ) . Per
Induktion gilt die Verträglichkeit für alle m: Ist φ(Am ) = Bφ(m) , so gilt für S(m) nach Lemma 1.1
und der Definition von φ die Gleichungskette
φ(AS(m) ) = φ(Am +{S(m)}) = φ(Am )+{φ(S(m))} = Bφ(m) +{T (φ(m))} = BT (φ(m)) = Bφ(S(m))
wobei φ wegen der Bijektivität durch die disjunkte Vereinigung gezogen werden darf. Also ist auch
S(m) ∈ W = {m ∈ M | φ(Am ) = Bφ(m) }, und W ist eine induktive Teilmenge von M , also W = M .
Die Verträglichkeit mit der Anordnung folgt direkt aus ihrer Definition und der Bijektivität von φ:
a ≤M b ⇔ Aa ⊆ Ab ⇔ φ(Aa ) ⊆ φ(Ab ) ⇔ Bφ(a) ⊆ Bφ(b) ⇔ φ(a) ≤N φ(b) .
Zunächst ist für ein beliebiges System natürlicher Zahlen noch keine Addition bekannt (diese wird in
der Vorlesung noch eingeführt), für das System aus Aufgabe 1 ist die Addition aber definiert durch das
Aneinanderhängen von Wörtern, die aus einem einzigen Buchstaben aufgebaut werden. Es ist bereits
gezeigt, dass es eine Bijektion φ : M → N von dem (beliebigen) System (M, S, 0M ) in das System
(N, , T ) aus Aufgabe 1 mit T (w) = wa gibt, so dass φ(s(m)) = T (φ(m)) für alle m ∈ M ist. Damit
ist eine Addition : M × M → M auf M gegeben durch a b := φ−1 (φ(a) + φ(b)). Einmaliges
Anwenden der Bijektion φ ergibt dann φ(a b) = φ(a) + φ(b) und damit die Relationstreue.
Aufgabe 4 (Peano-Axiome II)
5 Punkte
Setzen Sie für diese Aufgabe die reellen Zahlen R mit den in der Analysis eingeführten Eigenschaften
als bekannt voraus. Prüfen Sie, welche der Peano-Axiome vom System (R, S, 0) mit S(x) = x+1 erfüllt
werden. Sei I ⊂ P(R) die Teilmenge der Potenzmenge von R, die aus allen induktiven Teilmengen von
R besteht. Zeigen Sie, dass der Schnitt
\
N =
M
M ∈I
mit der obigen Abbildung S ein System natürlicher Zahlen bildet.
Lösung
(P1): ist erfüllt wegen 0 ∈ R. (P2): ist erfüllt, denn S(x) = x + 1 ist eine wohldefinierte Abbildung auf
R. (P3): ist nicht erfüllt, denn 0 ist das Bild von −1 ∈ R unter S. (P4): ist erfüllt, denn aus x+1 = y+1
folgt nach Subtraktion von 1 die Gleichung x = y. (P5): ist nicht erfüllt, denn das Intervall [0, ∞) ⊂ R
ist eine echte induktive Teilmenge: 0 ∈ [0, ∞), und mit x ∈ [0, ∞) ist auch S(x) ∈ [0, ∞). Nun sei I
das Mengensystem der induktiven Teilmengen von R und N der Schnitt aller M ∈ I. (P1): In jeder
induktiven Menge M ⊆ R liegt die Null, also liegt sie auch im Schnitt N . (P2): Es ist zu zeigen, dass
mit x auch x + 1 in N liegt, damit S auf N wohldefiniert ist. Also angenommen x ∈ N , dann liegt x in
jedem M ∈ I. Da jedes solche M induktiv ist, liegt auch x + 1 ∈ M für jedes M ∈ I. Dann aber liegt
x + 1 auch im Schnitt. Insbesondere ist N selbst eine induktive Menge, da mit x auch S(x) = x + 1 in
N liegt, und wegen (P1) auch 0 ∈ N ist. Insbesondere ist N ∈ I. (P3): Angenommen es gibt ein x ∈ N
mit S(x) = 0. Das ist nur für x = −1 möglich, aber wir hatten schon [0, ∞) als induktiv erkannt, also
[0, ∞) ∈ I aber −1 ∈
/ [0, ∞), also −1 ∈
/ N . (P4): Die Abbildung S ist schon auf der größeren Menge R
injektiv, also auch auf N . (P5): Angenommen Ñ ⊆ N ist eine induktive Teilmenge von N . Dann ist
Ñ insbesondere eine induktive Teilmenge von R, also Ñ ∈ I. Dann aber ist Ñ am Schnitt beteiligt,
woraus N ⊆ Ñ folgt. Aus N ⊆ Ñ und Ñ ⊆ N folgt aber Ñ = N , damit ist N die einzige induktive
Teilemenge von N . Insgesamt ist N ein System natürlicher Zahlen.
Bemerkung:
Dieses spezielle System natürlicher Zahlen ist gemeint, wenn man von der Menge N der natürlichen
Zahlen spricht. Im weiteren Verlauf der Vorlesung wird sich allerdings zeigen, dass man die natürlichen
Zahlen schon kennen muss, um R überhaupt definieren zu können.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
04.05.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 2
Zur Übungsstunde vom 04.05.2004
Aufgabe 5 (Anordnung)
3 Punkte
Konstruieren Sie eine nichttriviale Anordnung auf C, d. h. eine Relation , die reflexiv, transitiv, antisymmetrisch, und vergleichbar (Satz 1.2) ist. Skizzieren Sie ein Intervall [a, b] ⊂ C bzgl. ihrer Relation.
Lösung
Dafür gibt es mehrere Möglichkeiten. Zum Beispiel die Lexikographische Ordnung auf C: Für a =
a1 + ia2 und b = b1 + ib2 gilt a ≤L b genau dann, wenn a1 < b1 , oder a1 = b1 und a2 ≤ b2 ist. Die
Relation ist offensichtlich reflexiv. Sie ist auch transitiv: Sei a ≤L b ≤L c, etwa mit a1 < b1 , dann ist
a1 < b1 ≤ c1 und damit a1 < c1 , also a ≤L c. Ebenso gilt a ≤L c wenn b1 < c1 ist. Der verbleibende
Fall ist a1 = b1 = c1 und a2 ≤ b2 ≤ c2 . Aber dann gilt offensichtlich a1 = c1 und a2 ≤ c2 , also
ebenfalls a ≤L c. Die Relation ist antisymmetrisch: gilt a ≤L b und b ≤L a, so folgt zunächst a1 = b1 ,
da a1 < b1 und b1 < a1 sich ausschließen (das ist gerade die Vergleichbarkeit der Relation ≤ auf R).
Also gilt a2 ≤ b2 und b2 ≤ a2 , was a2 = b2 und damit a = b impliziert. Für die Vergleichbarkeit der
Relation ist zunächst zu zeigen, dass für a, b ∈ C mindestens eine der Aussagen a ≤L b und b ≤L a gilt.
Angenommen a, b ∈ C mit a 6≤L b und b 6≤L a. Das impliziert a1 6< b1 und b1 6< a1 , also a1 = b1 wegen
der Vergleichbarkeit von ≤ auf R. Das gleiche Argument für a2 und b2 liefert a2 = b2 , also a = b, und
damit den Widerspruch a ≤L b. Also gilt mindestens eine der Aussagen a ≤L b und b ≤L a, aus der
Antisymmetrie folgt dann, dass genau eine der Aussagen a <L b, a >L b oder a = b gilt.
Aufgabe 6 (Das Rekursionstheorem I)
2 Punkte
Sei R die Menge der reellen Zahlen. Geben Sie jeweils die Abbildung f : N → R an, die durch das
Rekursionstheorem und die Angabe der ϕk sowie dem Initialwert a = 1 eindeutig festgelegt ist:
(a) ϕk (x) = b · x für irgend ein b ∈ R.
(b) ϕk (x) = (k + 1) · x.
Lösung
(a) Es gilt f (0) = a = 1, f (1) = ϕ0 (1) = b, f (2) = ϕ1 (b) = b2 , f (3) = ϕ2 (b2 ) = b3 usw., also ist
gerade f (n) = bn .
(b) Es gilt f (0) = a = 1, f (1) = ϕ0 (1) = 1·1 = 1, f (2) = ϕ1 (1) = 2·1 = 2, f (3) = ϕ2 (2) = 3·2 = 6
usw., also ist f (n) = n!.
Im Allgemeinen beweist man die Definition von f durch vollständige Induktion: im Fall der Fakultät
ist die Induktionsverankerung f (0) = 1 = 0!, der Induktionsschritt ist f (n+1) = ϕn (f (n)) = ϕn (n!) =
(n + 1) · n! = (n + 1)!. Dabei geht freilich ein, dass das Symbol ,,n!” an sich schon induktiv definiert
ist.
Aufgabe 7 (Das Rekursionstheorem II)
2 Punkte
Es sei (an ) eine Folge natürlicher Zahlen. Zeigen Sie, dass es genau eine Folge (sn ) gibt mit s0 = a0 und
sn0 = sn + an0 (wobei 0 den Nachfolger kennzeichnet, und Sie die aus der Analysis bekannte Addition
von N benutzen dürfen).
Lösung
Das Rekursionstheorem wird angewendet mit Initialwert a = a0 und den Abbildungen ϕk (x) =
(k 0 ) + x = k + 1 + x. Die Aussage des Theorems ist, dass es genau eine Abbildung s : N → N
gibt mit s(n0 ) = ϕn (s(n)) = n + 1 + s(n). Diese Abbildung schreiben wir jetzt als Folge (sn ). Offensichtlich ist sn = n + · · · (a2 + (a1 + (a0 )) · · · ). Da die Addition assoziativ ist, folgt sn = a0 + · · · + an .
Nach dem Rekursionstheorem folgt, dass das in der Analysis benutzte induktiv definierte Symbol
k
X
aj
j=0
wohldefiniert und mit der oben formulierten Eigenschaft eindeutig ist. Da eine eindeutige Addition auf
P
jedem System natürlicher Zahlen formuliert werden kann, ist
damit in jedem System wohldefiniert,
dass die Peano-Axiome erfüllt.
Aufgabe 8 (P3)
3 Punkte
Sei K eine beliebige Menge mit fünf Elementen. Konstruieren Sie ein System (K, S, 0K ), dass die
Peano-Axiome mit Ausnahme von P3 erfüllt. Zeigen Sie (wie in Aufgabe 3), dass es im Wesentlichen
nur ein solches System mit |K| = 5 gibt.
Lösung
Wegen Aufgabe 2 kann keine Menge mit fünf Elementen ein System natürlicher Zahlen sein. Angenommen a, b, c, d, e ∈ K sind die fünf paarweise verschiedenen Elemente, dann ist eine Nachfolgerabbildung
auf natürliche Weise gegeben durch a0 = b, b0 = c, c0 = d, d0 = e und e0 = a. Wir wählen 0K = a (das
ist völlig beliebig). Damit ist P1 erfüllt, P2 ebenso, da die Nachfolger alle definiert sind. P3 ist nicht
erfüllt: Die ,,Null” ist Nachfolger des Elements e. P4 ist erfüllt, da nach Definition von 0 keine zwei
gleichen Bilder gibt. P5 ist auch erfüllt: ist A ⊆ K eine induktive Teilmenge, so ist 0K = a ∈ A, aber
auch a0 = b, damit b0 = c, damit c0 = d und auch d0 = e in A. Also ist A = K und P5 ist erfüllt. Ist
nun L eine weitere Menge mit fünf Elementen, die P1,P2,P4 und P5 erfüllt (etwa mit Null 0L ), so ist
eine Bijektion φ zwischen L und K gegeben durch die Zuordnung
φ(a) := 0L
φ(b) := 00L
φ(c) := (00L )0
φ(d) := ((00L )0 )0
φ(e) := (((00L )0 )0 )0
Mit Definition der Nachfolgerabbildung in K ist φ damit relationstreu:
φ(a0 )
φ(b0 )
φ(c0 )
φ(d0 )
φ(e0 )
=
=
=
=
=
φ(b)
φ(c)
φ(d)
φ(e)
φ(a)
=
00L
= (00L )0
= (000L )0
0
= (0000
L)
0000
= (0L )0
=
=
=
=
=
φ(a)0
φ(b)0
φ(c)0
φ(d)0
φ(e)0
Angenommen φ ist nicht surjektiv, dann ist φ(K) eine echte induktive Teilmenge von L im Widerspruch
zu P5. φ ist dann wegen |K| = |L| = 5 auch injektiv.
Aufgabe 9 (Kardinalzahlen)
6 Punkte
Der Aufbau der natürlichen Zahlen durch die Peano-Axiome entspricht ihrer Interpretation als Ordinalzahlen, d. h. als ein mathematisches Konstrukt zur linearen Anordnung von Objekten. Dieser Ansatz
führt auf die Prinzipien der Induktion und der Anordnung. Die natürlichen Zahlen können auch als
Kardinalzahlen interpretiert werden, d. h. als Begriff der Anzahl von Objekten. Cantor definierte den
Kardinalitätsbegriff wie folgt: Zwei beliebige Mengen A und B besitzen die gleiche Kardinalität (geschrieben A ∼ B), falls es eine bijektive Abbildung f : A → B gibt. Eine Menge M heißt endlich, falls
es keine Bijektion in eine echte Teilmenge M 0 ⊂ M gibt (vgl. Aufgabe 2). Sei U irgend eine unendliche
Menge, und M = {M ⊂ U | M endlich} das Mengensystem der endlichen Teilmengen von U . Wir skizzieren im Folgenden kurz eine stark vereinfachte Version des Kardinalitätensystems: Die Bedingung
A ∼ B definiert eine Äquivalenzrelation auf M (brauchen Sie nicht zu zeigen). Eine Äquivalenzklasse
mit Vertreter M bzgl. dieser Relation bezeichnen wir mit [M ]. Ein vollständiges Vertretersystem der
Äquivalenzklassen bzgl. dieser Relation heißt Menge der endlichen Kardinalitäten, und kann als ein
System natürlicher Zahlen aufgefasst werden: Wir schreiben 0 = [∅], 1 = [{a}], 2 = [{a, b}], usw. für
paarweise verschiedene Elemente a, b, . . . ∈ U . Dadurch ist eine Bijektion φ : N → M/ ∼ gegeben,
wenn N ein System natürlicher Zahlen nach den Peano-Axiomen ist.
Konstruieren Sie in diesem System eine Anordnung, d. h. eine Relation auf M/ ∼, die reflexiv,
transitiv, antisymmetrisch und vergleichbar (vgl. Satz 1.2) ist
Tipp: Teilen Sie den Begriff ,,bijektiv” in zwei konjunktive Bedingungen auf, so wie ,,=” als Konjunktion von ≤ und ≥ aufgefasst werden kann. Vergessen Sie nicht, die Wohldefiniertheit Ihrer Anordnung
zu zeigen, da Sie sie auf Äquivalenzklassen definieren!
Zusatzaufgabe (2 Bonuspunkte):
Nehmen Sie an, dass in der Definition von M die Forderung der Endlichkeit wegfällt. Was können Sie
jetzt über die Eigenschaften von ∼, φ und sagen?
Lösung
Der Begriff ,,bijektiv” zerfällt in die Begriffe injektiv und surjektiv. Cantor hat die Anordnung wie
folgt definiert: [A] ≤ [B] genau dann, wenn es eine injektive Abbildung f : A → B gibt (hier gibt es
natürlich mehrere Möglichkeiten, wie ≤ formuliert werden kann). Das entspricht der intuitiven Vorstellung, dass B mindestens so viele Elemente wie A enthält. Es sei zunächst gezeigt, dass diese Anordnung
verträglich mit der Klassenbildung und damit wohldefiniert ist: seien A, A0 ∈ [A] bzw. B, B 0 ∈ [B]
beliebige Vertreter zweier Klassen aus M/ ∼. Nach Definition gibt es Bijektionen α : A → A0 und
β : B → B 0 . Gibt es eine injektive Abbildung f : A → B, so ist auch die Abbildung f˜ = β ◦ f ◦ α−1
injektiv, da alle Teilabbildungen injektiv sind, also gibt es eine injektive Abbildung f˜ : A0 → B 0 . Gibt
es keine injektive Abbildung von A nach B, so gibt es auch keine von A0 nach B 0 , da ansonsten mit der
gleichen Technik eine injektive Abbildung von A nach B konstruierbar wäre. Damit ist ≤ nicht von
der Wahl der Vertreter abhängig, und wohldefiniert auf M/ ∼. Die Relation ist reflexiv: die Identität
idA : A → A, a 7→ a ist eine injektive Abbildung von A nach A für alle A ∈ M. Die Relation ist auch
transitiv: ist [A] ≤ [B] ≤ [C], so gibt es injektive Abbildungen f : A → B und g : B → C, damit
ist g ◦ f eine injektive Abbildung von A nach B, also [C] ≤ [A]. Die Relation ist antisymmetrisch:
aus [A] ≤ [B] und [B] ≤ [A] folgt, dass es injektive Abbildungen f : A → B und g : B → A gibt.
Es ist [A] = [B] zu zeigen, also A ∼ B, nach Cantor ist also eine Bijektion zwischen A und B zu
konstruieren. g ist schon so eine Bijektion, dafür ist nur die Surjektivität zu zeigen. Sei h = g ◦ f , dann
ist auch h injektiv. Angenommen h ist nicht surjektiv, dann ist h : A → h(A) eine Bijektion in eine
echte Teilmenge von A, im Widerspruch zur Endlichkeit von A. Also ist h eine Bijektion, das ist aber
nur möglich, wenn g surjektiv ist, also ist g −1 : A → B die gesuchte Bijektion zwischen A und B. Die
Vergleichbarkeit kann aus der Vergleichbarkeit in einem Ordinalzahlsystem hergeleitet werden: Seien
zwei Mengen A, B ∈ M gegebe. Wir nummerieren die Elemente wie folgt: A = {a1 , a2 , . . . , ak } und
B = {b1 , b2 , . . . , bs } mit den (angeordneten) Indizes aus irgend einem System N natürlicher Zahlen,
so dass ai 6= aj und bi 6= bj falls i 6= j. Wir zeigen: ist k ≤ s (bzgl. der Anordnung auf N ), so ist
[A] ≤ [B]. Es sei in diesem Fall eine (selbstinverse) Abbildung α : M → M wie folgt definiert:
α(a1 ) := b1
α(a2 ) := b2
..
.
α(ak ) := bk
α(b1 ) := a1
α(b2 ) := a2
..
.
α(bk ) := ak
α(a)
:=
a
falls a ∈
/ {a1 , . . . , ak } ∪ {b1 , . . . , bk }
Offensichtlich ist damit die Restriktion α : A → B ebenfalls eine Abbildung. Wegen bi 6= bj für
i 6= j ist sie injektiv, d. h. die Abbildung α : A → α(A) ist bijektiv. Damit gilt [A] = [α(A)] ≤ [B],
wobei die Aussage [α(A)] ≤ [B] aus der Injektivität von id : α(A) → B folgt. Ist s ≥ k in N , so
folgt [A] ≥ [B] analog mit einer entsprechenden Abbildung β : B → β(B) ⊆ A. Ist k = s, so ist
α : A → B schon selbst eine Bijektion, welche die Gleichheit [A] = [B] vermittelt. Damit überträgt
sich die Vergleichbarkeit von ≤ in N auf die Anordnung von M/ ∼.
Zusatz:
Fällt die Forderung der Endlichkeit weg, so ist M0 = {M ⊆ U } die Potenzmenge von U . Auch auf M0
ist ∼ eine Äquivalenzrelation, wie man leicht nachrechnet. Die Abbildung φ : N → M/ ∼ ist dann
natürlich auch mit Bildern in in M/ ∼⊆ M0 wohldefiniert mit φ : N → M0 . Es geht allerdings die
Surjektivität verloren, denn keine Klasse [M ] für unendliches M hat ein Bild. Die Anordnung ist (mit
Cantors Definition) weiterhin wohldefiniert. Ist beispielsweise U = N selbst die Menge der natürlichen
Zahlen, so kann M0 wie folgt veranschaulicht werden:
[∅] < [{0}] < [{0, 1}] < · · ·
l
l
l
0
1
2
···
< [N]
ℵ0
Das Symbol ℵ0 wurde von Cantor eingeführt, und steht für die Mächtigkeit abzählbar-unendlicher
Mengen. Für U = N ist die Menge M0 dann kein System natürlicher Zahlen: sie besitzt mit ℵ0 ein
Maximum.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
11.05.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 3
Zur Übungsstunde vom 11.05.2004
Aufgabe 10 (Zwei Elemente)
5 Punkte
In Analogie zu Aufgabe 8 gibt es ein System (K, S, 0K ), dass alle Axiome bis auf P3 erfüllt, so dass
K nur zwei Elemente enthält. Definieren Sie ein solches K, und machen Sie K schrittweise durch
Definition geeigneter mit der Nachfolgerrelation verträglicher Verknüpfungen zu einem Körper.
Lösung
In Analogie zu Aufgabe 8 seien die Elemente von K mit a = 0K und b benannt, und die Nachfolgerabbildung durch a0 = b und b0 = a definiert. Die Peano-Axiome (bis auf P3) prüft man wie in Aufgabe
8. Für die Addition ergibt sich analog zu Satz 1.6:
a+a
a+b
b+a
b+b
= a+0
= a + a0
= b+0
= b + a0
=
a
= 0
0
= (a + a) = 00 = b
=
b
= (b + a)0 = b0 = a
Für die Multiplikation ergibt sich analog zu Satz 1.9:
a·a
a·b
b·a
b·b
= a·0
= a · a0
= b·a
= b · a0
=
0
= a·a+a = 0+0 = a
=
b·0
=
0
= a
= b·a+b = 0+b = b
In beiden Fällen darf jedoch weder auf die Eigenschaften noch auf die Eindeutigkeit der Addition/Multiplikation geschlossen werden, da wegen des Fehlens von P3 kein System natürlicher Zahlen
vorliegt, die Vekrnüpfungseigenschaften sind daher separat zu prüfen. Damit ergeben sich für Nachfolgerabbildung, Addition und Multiplikation die folgenden Verknüpfungstafeln:
+ a b
a a b
b b a
· a b
a a a
b a b
S
a b
b a
K bildet mit der Addition eine abelsche Gruppe, denn die Verknüpfung + ist abgeschlossen, kommutativ (a + b = b + a = b), assoziativ, a ist ein neutrales Element und −a = a und −b = b sind
Inverse. K bildet zudem mit der Multiplikation eine abelsche Halbgruppe, denn · ist abgeschlossen
und assoziativ. Das Element b ist neutral wegen a · b = b · a = a und b · b = b. Die Distributivgesetze
folgen aus der Kommutativität von + und · sowie den Gleichungen a · x = a für alle x und b · x = x
für alle x. Das Inverse zu b ist b wegen bb = b. Also ist K ∗ = K − {0}, und K ist ein Körper.
Aufgabe 11 (Die Boolesche Algebra)
Lösen Sie zuerst Aufgabe 10!
6 Punkte
Eine Boolesche Algebra (B, ∧, ∨, ¬) ist eine Menge B = {W, F } mit zwei Elementen (den Wahrheitswerten), versehen mit den zweistelligen Verknüpfungen ∧ (das UND) und ∨ (das ODER) sowie der
einstelligen Verknüpfung ¬ (die Negation), und den folgenden Verknüpfungstafeln:
∧
F
W
F
F
F
∨
F
W
W
F
W
F
F
W
¬
F
W
W
W
W
W
F
Zeigen Sie: es gibt eine Bijektion φ : B → K in das System K der vorigen Aufgabe, die bzgl. der
Multiplikation relationstreu ist (wenn ∧ als Multiplikation der booleschen Algebra angesehen wird).
Definieren Sie auf B mit Hilfe der Booleschen Operatoren die Entsprechung der Addition (die Addition
ist nicht durch den Operator ∨ gegeben), so dass φ auch bzgl. der Addition relationstreu wird. Was
ist die Nachfolgerabbildung auf B?
Lösung
Für eine Bijektion φ : B → K gibt es nur zwei Möglichkeiten: φ1 (W ) = a und φ1 (F ) = b oder
φ2 (W ) = b und φ2 (F ) = a. Im ersten Fall ist φ1 (W ∧ F ) = φ1 (F ) = b 6= a = a · b = φ1 (W ) · φ1 (F ),
d. h. φ1 ist nicht relationstreu bzgl. der Multiplikation. Im zweiten Fall gilt
φ2 (W ∧ W )
φ2 (W ∧ F )
φ2 (F ∧ W )
φ2 (F ∧ F )
= φ2 (W )
= φ2 (F )
= φ2 (F )
= φ2 (F )
=
=
=
=
b
a
a
a
= b·b
= b·a
= a·b
= a·a
= φ2 (W ) · φ2 (W )
= φ2 (W ) · φ2 (W )
= φ2 (F ) · φ2 (W )
= φ2 (F ) · φ2 (F )
und φ2 ist relationstreu bzgl. der Multiplikation. Damit φ2 auch bzgl. der Addition auf K relationstreu
ist, muss nach der Verknüpfungstafel aus der vorigen Aufgabe gelten:
W +W
W +F
F +W
F +F
= φ−1
2 (b + b)
= φ−1
2 (b + a)
= φ−1
2 (a + b)
= φ−1
2 (a + a)
=
=
=
=
φ−1
2 (a)
φ−1
2 (b)
φ−1
2 (b)
φ−1
2 (a)
= F
= W
= W
= F
Damit ergibt sich die Verknüpfungstafel
+
F
W
F
F
W
W
W
F
−1
−1
für die Addition, und wegen der Ringisomorphie φ2 : B → K ist mit W −1 = φ−1
2 (b ) = φ2 (b) = W
auch (B, +, ∧) ein Körper. Um die Addition aus den gegebenen Operatoren ¬, ∧ und ∨ zu konstruieren
gibt es mehrere Möglichkeiten. Eine einfache Konstruktion ist gegeben durch
x + y := (x ∨ y) ∧ (¬(x ∧ y)) ,
die anschaulich die Verknüpfungstafel von ∨ realisiert, aber den Wert W + W zu F wandelt, da nur
in diesem Fall der rechte Faktor zu F wird. An den Verknüpfungstafeln von ¬ und der Nachfolgerabbildung auf K sieht man, dass φ2 ◦ ¬ = S ◦ φ2 gilt, also ist die Nachfolgerabbildung auf B gerade die
Negation.
Aufgabe 12 (Multiplikation ohne P3)
3 Punkte
Satz 1.11 sagt aus, dass jedes System natürlicher Zahlen nullteilerfrei ist. Zeigen Sie, dass es ein System
gibt, dass alle Peano-Axiome bis auf P3 erfüllt, und nicht nullteilerfrei ist.
Lösung
Der einfachste Fall ist für ein System K genau vier Elementen gegeben, dass wie in den Aufgaben 8
und 10 mit einer Nachfolgerabbildung versehen wird. In diesem System gilt 00000 = 0, also auch
000 ·000 = (000 ·00 )+000 = (000 +0)+000 +000 = 0+000 +000 = 000 +000 = (000 +00 )0 = (000 +0)00 = (000 )00 = 00000 = 0
und damit 000 + 000 = 0 mit 000 6= 0. Also ist dieses System nicht nullteilerfrei.
Aufgabe 13 (Halbgruppen)
2 Punkte
Es sei (X, ◦) eine Halbgruppe. Zeigen Sie:
(a) (X, ◦) besitzt höchstens ein neutrales Element.
(b) Jede Einheit aus X besitzt höchstens ein Inverses.
Lösung
(a) Angenommen a und b sind zwei neutrale Elemente, dann gilt wegen der Neutralitätseigenschaft
aber ab = a (Neutralität von b) und ab = b (Neutralität von a), also a = ab = b und damit
a = b.
(b) Seien a und b beide Inverse eines Elements c, und e das nach dem vorigen Aufgabenteil
eindeutige neutrale Element (das in X existiert, da es ein Inverses zu einem Element gibt).
Dann gilt ac = bc = e. Multiplikation mit b von rechts ergibt acb = bcb = eb. Neutralität von
e und die Inverseneigenschaft von b ergeben ae = be = b bzw. a = b.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
18.05.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 4
Zur Übungsstunde vom 18.05.2004
Aufgabe 14 (Der p-adische Betrag)
4 Punkte
Jede natürliche Zahl n ≥ 1 besitzt nach dem Fundamentalsatz der Arithmetik eine endeutige Zerlegung
in Primfaktoren der Form
k
Y
e
n =
pj j
j=1
mit paarweise verschiedenen Primzahlen p1 , . . . , pk und Exponenten ej ∈ N0 (brauchen Sie nicht zu
zeigen). Jede rationale Zahl x 6= 0 besitzt ebenso eine bis auf das Vorzeichen eindeutige Zerlegung der
Form
k
Y
a
e
=
pj j
x =
b
j=1
mit Exponenten ej ∈ Z, wobei ej = cj −dj ist mit den Exponenten cj bzw. dj aus der Faktordarstellung
der natürlichen Zahlen a und b. Zu einer Primzahl p und einer rationalen Zahl x ist daher der Exponent
von p aus der Faktordarstellung von x definiert. Er wird mit ordp (x) bezeichnet. Tritt p nicht in der
Faktordarstellung auf, wird ordp (x) = 0 gesetzt (wegen p0 = 1). Zeigen Sie:
(a) Die Abbildung ordp von Q∗ = Q − {0} in Z ist ein Gruppenhomomorphismus.
(b) Die Abbildung
∗
Q →
Q
| · |p =
−ord
p (x)
x 7→ p
wird zu einem Betrag auf Q, wenn man zusätzlich |0|p := 0 definiert, d. h. diese Abbildung
(1) ist positiv-definit: |x|p ≥ 0 für alle x und |x|p = 0 nur für x = 0,
(2) ist relationstreu: |x · y|p = |x|p · |y|p ,
(3) erfüllt die Dreiecksungleichung.
Hinweis: In Teil b) können Sie die nachfolgende Aufgabe benutzen.
Lösung
(a) Seien x =
a
b
c
d zwei
(d)
, ej der
und y =
(a)
ej , · · ·
Exponenten
Multiplikation auf Q:
x·y =
von Null verschiedene rationale Zahlen mit den zugehörigen
Primzahldarstellung. Dann gilt wegen der Assoziativität der
k
k
(c)
(d)
(a)
(b)
Y
Y
e −ej
e −ej
a c
e
=
pj j
· =
pj j
pj j
b d
j=1
j=1
(a)
(c)
(b)
(d)
(a)
(c)
(b)
mit ej = ej + ej − ej − ej . Man hat also ordp (x · y) = 0 falls p nicht in dieser Darstellung
auftritt (d. h. wenn p weder in der Darstellung von x noch in der Darstellung von y auftritt),
und ordp (x · y) = ej mit p = pj sonst. In diesem Fall gilt offensichtlich
(d)
ordp (x · y) = ej = ej + ej − ej − ej
(a)
(b)
(c)
(d)
= (ej − ej ) + (ej − ej ) = ordp (x) + ordp (y) ,
d. h. ordp : (Q∗ , ·) → (Z, +) ist ein Gruppenhomomorphismus.
(b) Ist x = 0 ∈ Q, so ist nach Definition |x|p = 0. Sei nun x 6= 0, dann ist ordp (x) irgend eine
ganze Zahl, aber es ist pk > 0 für alle k ∈ Z, also ist die Abbildung | · |p positiv definit.
Zudem gilt |x · y|p = p−ordp (x·y) = p−ordp (x)−ordp (y) = p−ordp (x) · p−ordp (y) = |x|p · |y|p wegen
der Homomorphie von ordp . Die Dreiecksungleichung folgt aus der nachfolgenden Aufgabe
und der für alle a, b ≥ 0 gültigen Ungleichung max(a, b) ≤ a + b.
Aufgabe 15 (Ultrametrische Beträge)
3 Punkte
Ein Betrag | · | : Q → R heißt ultrametrisch, wenn er die verschärfte Dreiecksungleichung
|x + y| ≤ max(|x|, |y|)
erfüllt. Zeigen Sie: die p-adischen Beträge der vorigen Aufgaben sind ultrametrisch.
Hinweis: Zeigen Sie die Ungleichung zuerst für ganze Zahlen.
Lösung
Seien x, y ∈ Q beliebig. Ist eine der beiden Zahlen die Null (ohne Einschränkung x), so ist offensichtlich |x + y|p = |y|p = max(0, |y|p ) = max(|x|p , |y|p ), da der Betrag positiv-definit ist. Für x, y 6= 0
wird die Ungleichung zuerst für den Fall x, y ∈ Z gezeigt: Ist p an der Faktordarstellungen von x
und y nicht beteiligt (d. h. p6 | x, y), so ist |x|p = |y|p = 1 wegen ordp (x) = ordp (y) = 0. Damit gilt
max(|x|p , |y|p ) = 1, und die verschärfte Dreiecksungleichung ist wegen |x + y|p = p−ordp (x+y) ≤ 1
stets erfüllt (da auch x + y eine ganze Zahl ist, und der Wert ordp (x + y) daher nicht negativ). Sei
nun p = pj an mindestens einer der Faktordarstellungen beteiligt und e ∈ N0 maximal, so dass pe
noch ein Teiler von x und y ist. Dann ist pe auch ein Teiler von x + y wegen der Distributivität der
Multiplikation. Also ist ordp (x + y) ≥ e ≥ min(ordp (x), ordp (y)), das ist aber gleichbedeutend mit
|x + y|p ≤ p−e ≤ max(|x|p , |y|p ). Seien nun x, y ∈ Q beliebig aber verschieden von Null. Multiplikation
mit dem Hauptnenner d ergibt dann
0
0
−1
0
0
|d|−1
p · |x + y |p ≤ |d|p · max(|x |p , |y |p )
mit den ganzen Zahlen x0 = x · d und y 0 = y · d. Zieht man |d|−1
in die Beträge, so ergibt sich
p
|x + y|p ≤ max(|x|p , |y|p ) wie gewünscht.
Aufgabe 16 (Der Bewertungssatz)
3 Punkte
Den Zusammenhang zwischen dem Standardbetrag und den p-adischen Beträgen stellt der in der algebraischen Zahlentheorie fundamentale Bewertungssatz her. Sei P die Menge der natürlichen Primzahlen, für jedes p ∈ P sei |·|p der zugehörige p-adische Betrag. Mit |·|∞ sei der euklidische Standardbetrag
bezeichnet. Zeigen Sie die vereinfachte Version des Bewertungssatzes: Für jedes rationale x gilt
Y
|x|p = 1 .
p∈P∪{∞}
Lösung
Sei x 6= 0 eine rationale Zahl und x = pe11 · · · pekk ihre Primfaktorzerlegung mit Exponenten ordpj (x) =
ej ∈ Z. Dann gilt offensichtlich
Y
k
1
|x|p ,
= |x|p1 · · · |x|pk =
· · · p−e
|x|−1 = (±1) · x−1 = p−e
1
k
p∈P
wobei das Produkt über alle p-adischen Beträge in Wahrheit ein endliches Produkt ist, da nur für die
endlich vielen Primzahlen p1 , . . . , pk der zugehörige Betrag nicht Eins ist. Damit ist das Produkt über
die p-adischen Beträge und den Standardbetrag von x wohldefiniert und gleich Eins.
Aufgabe 17 (Ultrametrische Beträge auf Q)
Zeigen Sie: ist | · | : Q → R ein ultrametrischer Betrag, dann ist | ·
Betrag für jede reelle Zahl s ≥ 1.
4 Punkte
|s
: x 7→
|x|s
ein ultrametrischer
Lösung
Die Relationstreue von | · | gilt wegen der Relationstreue der Abbildung x 7→ xs bzgl. der Multiplikation und der Relationstreue von | · |. Ist x 6= 0, so ist |x| > 0 und damit auch |x|s > 0. Für x = 0 ist
|x|s = 0s = 0, also ist der potenzierte Betrag auch positiv-definit. Die verschärfte Dreiecksungleichung
folgt aus |x + y|s ≤ max(|x|, |y|)s = max(|x|s , |y|s ) da für alle a, b ≥ 0 mit a ≤ b auch as ≤ bs gilt,
da s ≥ 1 ist.
Aufgabe 18 (Endliche Körper)
2 Punkte
Sei K ein Körper mit einer endlichen Elementanzahl. Zeigen Sie, dass es außer dem trivialen Betrag
(|z| = 1 ⇔ z 6= 0) keine weiteren Beträge auf K gibt.
Lösung
Sei | · | : K → R irgend ein Betrag auf K und a ∈ K − {0K } ein nichttriviales Element. Dann ist
x = |a| eine reelle Zahl mit x > 0, da Beträge positiv-definit sind. Angenommen x 6= 1, dann sind
in der Folge x, x2 , x3 , . . . alle Elemente paarweise verschieden, denn die Folge ist für x > 1 streng
monoton steigend, und für 0 < x < 1 streng monoton fallend. Es ist wegen der Betragseigenschaften
xk = |ak |, in der Folge a, a2 , a3 , . . . ∈ K gibt es aber nur endlich viele verschiedene Elemente, also
kann dieser Fall nicht eintreten, und es ist |a| = 1 für alle a 6= 0K in K. Da | · | ein Betrag ist folgt
|0K | = 0, also ist
1 falls a 6= 0K
|a| =
0 sonst
der triviale Betrag.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
25.05.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 5
Zur Übungsstunde vom 25.05.2004
Aufgabe 19 (Dedekindsche Schnitte: Die Einbettung)
3 Punkte
Zeigen Sie: die Abbildung
Φ : Q → R , a 7→ {r ∈ Q | r < a}
ist wohldefiniert, injektiv, und verträglich mit den Anordnungen auf Q und R.
Lösung
Zunächst ist jedes Bild unter Φ ein Dedekindscher Schnitt: Φ(r) = {a ∈ Q | a < r} ist wegen
r − 1 ∈ Φ(r) nicht leer, wegen r ∈
/ Φ(r) aber auch nicht ganz Q. Zu jedem s ∈ Φ(r) liegt auch jedes
t ∈ Q mit t ≤ s in der Menge, ebenso gibt es zu jedem s ∈ Φ(r) ein s0 > s in der Menge, denn aus
s 6= r folgt, dass noch eine rationale Zahl zwischen s und r liegt. Also ist die Abbildung wohldefiniert.
Angenommen a ≤ b für a, b ∈ Q, dann gilt wegen der Transitivität der Ordnungsrelation auf Q die
Ungleichungskette
r ∈ Φ(a) ⇒ r < a ⇒ r < b ⇒ r ∈ Φ(b) .
Also ist Φ(a) ⊆ Φ(b), nach Definition 1.34 also Φ(a) ≤ Φ(b). Angenommen a 6= b, ohne Einschränkung
a < b. Es ist a ∈ Φ(b) nach Definition. Dann ist aber Φ(a) 6= Φ(b) wegen a ∈ Φ(b) und a ∈
/ Φ(a).
Aufgabe 20 (Dedekindsche Schnitte: Die Addition)
3 Punkte
Zu α, β ∈ R (Definition 1.33) sei die folgende Verknüpfung gegeben:
(α, β) 7→ α + β = {a + b | a ∈ α, b ∈ β} .
Die elementweise Summe α + β von zwei Teilmengen wird als Komplexprodukt (oder in diesem Fall als
Komplexsumme) bezeichnet. Zeigen Sie: R bildet mit dieser Verknüpfung ein abelsches Monoid (ein
Monoid ist eine Halbgruppe, die ein neutrales Element besitzt).
Zusatzaufgabe (2 Bonuspunkte): Zeigen Sie, dass (R, +) sogar eine Gruppe ist.
Lösung
Zunächst ist die Abgeschlossenheit dieser Operation zu zeigen, d. h. dass die Summe wieder ein Dedekindscher Schnitt ist. Zunächst ist α, β ⊆ α + β, denn mit 0 ∈ β liegt α = α + {0} in der Summe,
ebenso β = {0} + β. Also ist die Summe auch nicht die leere Menge, da α und β nicht leer sind. Analog
zum Argument in der Lösung der vorigen Aufgabe gibt es r ∈
/ α und s ∈
/ β, und jedes r0 ≥ R bzw.
s0 ≥ s liegt ebenfalls nicht in α bzw. β. Sei t = max(r, s), dann liegt t nicht in der Vereinigung (das
Maximum sei wie in der vorigen Aufgabe definiert). Dann liegt 2 · t (hierbei handelt es sich um das
Produkt in Q) nicht in der Summe α + β, denn ansonsten wäre 2t = a + b mit a ∈ α und b ∈ β, aber
mindestens einer der Summanden müsste größer oder gleich t sein, was nach der Wahl von t nicht
möglich ist. Also ist α + β 6= Q. Ist r ∈ α + β beliebig, so ist r = a + b mit a ∈ α und b ∈ β. Dann
gibt es a0 < a und b0 < b in α bzw. β. Dann aber ist r0 = a0 + b0 < r (das ist die Verträglichkeit
der Ordnungsrelation mit der Addition für Zahlen aus Q), aber r0 = a0 + b0 ∈ α + β. Also besitzt die
Summe kein Minimum. Ist r0 < r für irgend ein r ∈ α + β mit r = a + b, so setze man a0 = a und
b0 = b − (r0 − r), dann ist r0 = a0 + b0 , und b0 liegt in β wegen b0 < b (denn aus r0 < r folgt r0 − r < 0
in Q). Also ist auch r0 ∈ α + β, und α + β ist ein Dedekindscher Schnitt. Das neutrale Element ist
der ,,Nullschnitt” 0 = {a ∈ Q | x < 0}: ist r ∈ α + 0, also r = a + b mit b < 0 und a ∈ α, so ist
wegen der Abgeschlossenheit nach unten auch r < a (wegen b < 0) ein Element von α. Ist umgekehrt
a ∈ α beliebig, dann gibt es wegen der Nichtmaximalität von α ein b ∈ α mit a < b oder gleichbedeutend a = b + r mit r < 0 und damit a = b + r ∈ α + 0. Also ist α + 0 = α für jeden Dedekindschen
Schnitt α. Die Kommutativität der Komplexsumme folgt aus der Kommutativität der Addition auf Q.
Bemerkung:
Das Inverse zu einem Schnitt α ist nicht die elementweise Negation {−a | a ∈ α}, denn diese ist kein
Dedekindscher Schnitt (sie ist ,,abgeschlossen nach oben” und besitzt kein Minimum). Das Inverse zu
α bzgl. der Komplexsumme ist aber gegeben durch die Konstruktion
−α := {−a | a ∈ Q\α , a 6= min(Q\α)} ,
wobei das Minimum im Komplement Q\α angenommen wird, da α nach oben offen ist, und damit das
Komplement nach unten abgeschlossen (d. h. es gibt einen Randpunkt, nämlich das Minimum).
Aufgabe 21 (Reelle Zahlen sind eindeutig)
6 Punkte
In dieser Aufgabe sollen Sie zeigen, dass die Definition der Dedekindschen Schnitte die gleiche Zahlenmenge ergibt wie die Konstruktion durch Fundamentalfolgen. Betrachten Sie dazu die Menge RD der
Dedekindschen Schnitte nach Definition 1.33 sowie die Menge RF der Äquivalenzklassen der rationalen Fundamentalfolgen modulo den Nullfolgen. Konstruieren Sie eine Abbildung φ : RF → RD , die
surjektiv und verträglich mit der Ordnungsrelation auf den beiden Mengen ist. Injektivität brauchen
Sie nicht zu zeigen.
Hinweis: Verwenden Sie ohne Beweis, dass man stets eine monoton steigende Folge aus jeder Klasse
T ∈ RF wählen kann, und erweitern Sie die Definition der Einbettung Φ. Orientieren Sie sich
am in der Vorlesung benutzten Supremumprinzip und am Beweis von Satz 1.31!
Lösung
Die Definition des Dedekind-Schnittes entstand aus der Idee, dass eine reelle Zahl durch die Gesamtheit
aller kleineren rationalen dargestellt werden kann. Ist r eine rationale Zahl, so ist die zugehörige Einbettung in RF gegeben durch die Äquivalenzklasse der Fundamentalfolge (r, r, r, . . .). Der zugehörige
Dedekindsche Schnitt ist gegeben durch die Menge αr = {a ∈ Q | a < r}. Eine nicht-rationale
Klasse in RF kann umgekehrt keine konstante Fundamentalfolge als Vertreter besitzen. Nach dem
Hinweis besitzt sie einen monoton steigenden Vertreter A = (an ). Die Konstruktion des zugehörigen
Dedekindschnittes geschieht wie folgt:
[
αA =
αan
n∈N
mit dem Schnitt αan zur rationalen Zahl an . Da die Folge (an ) monoton steigend ist, folgt αa1 ⊆
αa2 ⊆ · · · , d. h. die Folge der Schnitte ist monoton steigend bzgl. ⊆. Die so konstruierte Menge ist ein
Dedekindscher Schnitt: sie ist nicht leer, da jedes αan nicht leer ist. Sie ist nicht ganz Q, denn da die
Folge (an ) monoton steigend, aber als Cauchyfolge auch konvergent ist (in R im Sinne der Analysis),
ist sie auch beschränkt. Die Maximumseigenschaft sowie die Abgeschlossenheit übertragen sich wie in
der Lösung zu Aufgabe 20 auf die Vereinigung, also ist sie ein Dedekindscher Schnitt. Damit ist die
Abbildung
φ:=
RF
T
→ RD
.
7
→
αT
wohldefiniert, wenn stets monoton steigende Vertreter T gewählt werden. Sei α nun irgend ein Dedekindscher Schnitt. Da Q abzählbar ist, ist auch die Teilmenge α ⊂ Q abzählbar, d. h. es gibt eine
Folge (an ) mit
[
α =
{an } .
n∈N
Diese Folge ist noch nicht monoton steigend, dass kann aber durch die Konstruktion
bn = max(a1 , a2 , . . . , an )
erreicht werden. Sei also B = (bn ) die zugehörige Folge. Es ist zu zeigen, dass B eine rationale
Fundamentalfolge ist, und dass φ(B) = α gilt. Die Folge B ist monoton steigend aber beschränkt,
denn andernfalls gäbe es zu jedem noch so großem r ∈ Q ein n mit an > r. Das aber würde r ∈ α
implizieren und damit wegen der Abgeschlossenheit nach unten α = Q im Widerspruch zu Definition
1.33. Beschränkte und monoton steigende Folgen sind aber notwendig Cauchyfolgen (Analysis). Also
ist α0 = φ(B) definiert, und da B schon monoton steigend war kann B als Vertreter der Klasse B
gewählt werden. Ist a ∈ α beliebig, dann gibt es ein n mit a = an , und nach Definition ist bn ≥ an .
Der Schnitt {r ∈ Q | r < bn } ist in α0 nach Definition von φ enthalten, also auch a, womit α ⊆ α0
folgt. Sei nun a ∈ α0 beliebig, dann gibt es ein n so dass a < bn ist. Wegen bn = max(a1 , . . . , an )
gibt es ein m mit 1 ≤ m ≤ n so dass bn = am gilt, also ist a < am ∈ α und damit a ∈ α wegen der
Abgeschlossenheit nach unten. Insgesamt ist also α0 = α, d. h. B ist ein Urbild zum beliebigen Schnitt
α, d. h. die Abbildung φ ist surjektiv.
Aufgabe 22 (Zahlkörper)
4 Punkte
Prüfen Sie, ob die folgenden Mengen Zahlkörper sind:
(a) K1 = {a + ib | a, b ∈ Q} mit i2 = −1,
(b) K2 = {a + ib
√ | a, b ∈ Z},
(c) K3 = {a + 2b | a, b ∈ Q}.
Lösung
(a) K1 ist ein Zahlkörper: es liegen 0 = 0 + 0 · i und 1 = 1 + 0 · i darin, mit a + ib, c + id ∈ K1 ist
auch (a + ib) − (c + id) = (a − c) + (b − d)i in K1 . Das multiplikative Inverse zu a + ib 6= 0
in K1 ist gegeben durch
a − ib
(a + ib)−1 =
|a + ib|2
mit dem euklidischen Standardbetrag | · | auf C, der Elemente aus K1 auf rationale Zahlen
abbildet. Das Produkt zweier Elemente liegt auch wieder in K1 wegen
(a + ib)(c + id) = (ac − bd) + i(ad + bc) .
Damit liegt auch (a + ib)(c + id)−1 im Körper, also sind alle Bedingungen von Lemma 2.1
erfüllt.
(b) K2 ist nur ein Ring, aber kein Zahlkörper, denn 1 ·2−1 = 21 liegt nicht in K2 . Wäre 12 = a+ib,
so wäre 2(a + ib) = 1, also |a + ib| = a2 + b2 = 12 im Widerspruch zu a2 , b2 ∈ Z.
√
√
(c) K3 ist ein√Zahlkörper: 1, 0 sind analog zu a) enthalten, und es gilt (a + 2b) − (c + 2d) =
(a − c) + 2(b − d) ∈ K3 . Für die Multiplikation gilt
√
√
√
(a + 2b)(c + 2d) = (ac + 2bd) + 2(ad + bc) ∈ K3 .
√
√
Nach dieser Produktregel müssen für das Inverse c + d einer Zahl a + b die Gleichungen
ac + 2bd = 1 , ad + bc = 0
gelten. Fasst man c, d ∈ Q als Lösungen eines linearen Gleichungssystems und a, b ∈ Q als
Koeffizienten auf, so entspricht dies dem LGS
a 2b
c
1
·
=
.
b a
d
0
√
Die Matrix besitzt die Determinante a2 − 2b2 , diese
√ ist genau dann Null, wenn a = ± 2b ist.
Außer für√a, b = 0 ist das aber nicht möglich, da 2b nicht rational ist für alle b ∈ Q − {0}.
Für a + 2b 6= 0 ist die Matrix daher regulär und das Gleichungssystem eindeutig
lösbar
√
(gleichbedeutend damit, dass es genau ein multiplikatives Inverses von a + b in K3 gibt).
Also ist nach Lemma 2.1 auch K3 ein Zahlkörper.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
01.06.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 6
Zur Übungsstunde vom 01.06.2004
Aufgabe 23 (Beträge auf quadratischen Zahlkörpern)
5 Punkte
Sei D ∈√
Z eine ganze Zahl,
die kein rationales Quadrat ist (d. h. es gibt kein d ∈ Q mit d2 = D), und
√
K = K( D) = {a + b D | a, b ∈ Q} der zugehörige quadratische Zahlkörper. Das K ein Zahlkörper
ist müssen Sie nicht zeigen, vgl. dazu Aufgabe 22c. Betrachten Sie die Abbildung
K√
→
K√
,
σ =
a + b D 7→ a − b D
die in Anlehnung an die Abbildung a + ib 7→ a − ib auf C = {a + bi | a, b ∈ R} auch Konjugation
auf K genannt wird. Zeigen Sie, dass die Abbildung | · |σ : z 7→ |σ(z)|∞ ein von dem euklidischen
Standardbetrag | · |∞ verschiedener Betrag ist, und dass hierfür auf die Voraussetzung D ≥ 1 nicht
verzichtet werden kann.
Lösung
√
Zunächst
ist
σ
relationstreu
bzgl.
der
Addition,
d.
h.
σ(x
+
y)
=
σ(x)
+
σ(y)
wegen
σ((a
+
b
D) + (c +
√
√
√
√
√
d D)) = σ((a + c) + (b + d) D) = (a + c) − (b + d) D = a − b D + c − d D = σ(x) + σ(y). Nun sei
gezeigt, dass σ√auch bzgl. der Multiplikation
eine relationstreue Abbildung ist, d. h. σ(xy) = σ(x)σ(y).
√
Für x = a + b D und y = c + d D gilt
√
σ(xy) = σ(ac + D(bc +√ad) + D · bd)
=
(ac + Dbd)
√ − D(bc
√+ ad)
=
(a − b D)(c − d D)
= σ(x)σ(y) .
Damit folgt aus der Relationstreue von | · |∞ und σ auch die Relationstreue von | · |σ . Die Dreiecksungleichung folgt aus der Relationstreue bzgl. der Addition und der Dreiecksungleichung für | · |∞ :
|x + y|σ = |σ(x + y)|∞ = |σ(x) + σ(y)|∞ ≤ |σ(x)|∞ + |σ(y)|∞ = |x|σ + |y|σ .
√
Die Positiv-Definitheit folgt mit der Eindeutigkeit der Darstellung x = a + b√ D (beispielsweise nach
Satz √
2.10, siehe auch die Lösung von Aufgabe 25) aus σ(x) = 0 ⇔ a − b 2 = 0 ⇔ a, b = 0 ⇔
a+b 2√
= 0 ⇔ x = 0 und
von
sind verschieden,
√ der Positiv-Definitheit
√
√ | · |∞ . Die Beträge
√
√ denn es
ist |D + D|σ = |D − D|∞ = D − D 6= |D + D|∞ = D + D wegen D ≥ 1 und D < D.
Der Fall D = 1 war ausgeschlossen, denn die Eins ist ein Quadrat. Für D < 0 ist die Abbildung | · |σ
ebenfalls ein Betrag, der allerdings mit | · |∞ übereinstimmt, √
denn die Abbildungen
σ und x 7→ x̄ sind
√
beide relationstreu und stimmen auf den Erzeugern 1 und D = i · −D von K überein. Für alle
komplexen Zahlen x ∈ C ist aber |x̄| = |z|, also | · |σ = | · | für D < 0.
Aufgabe 24 (Wurzeln geometrisch konstruieren)
3 Punkte
Identifizieren√Sie Punkte (x, y) ∈ R2 mit komplexen Zahlen x + iy ∈ C und zeigen Sie geometrisch:
Die Wurzel 2 ist konstruierbar.
Hinweis: Sie sollen eine Folge von geometrischen Schritten (die mit Zirkel
und Lineal durchführbar sind)
√
in der komplexen Zahlenebene angeben, so dass der Punkt 2 ∈ C eindeutig konstruiert wird. Sie
dürfen dabei nur die Punkte 0 und 1 sowie die Koordinatenachsen als eingezeichnet voraussetzen.
Lösung
Eine mögliche Folge von Konstruktionsschritten sowie die Menge aller erhaltenen Punkte lautet:
F0 = {0, 1},
1.
Koordinatenachsen und Null-/Einspunkt:
2.
Kreis um 0 mit Radius r = |1 − 0| = 1 zeichnen: F1 = {0, 1, −1, i} (Schnittpunkte zufügen),
3.
Kreis um 0 mit r = |i − 1| =
√
2 zeichnen
√
√ √
√
F2 = {0, 1, −1, i, 2, − 2, i 2, −i 2} .
2
Formuliert man die Konstruktionsschritte in C statt
Zahlkörper
√ in R , so ist
√ auch sofort der √
√ ersichtlich,
der alle diese Punkte enthält, nämlich K = Q(i + 2) = Q(i, 2) = {a + bi + c 2 + di 2 | a, b, c, d ∈
Q}. Er ist vom Grad 4 = 22 über Q, und man sieht anschaulich, wie jeder gezeichnete Kreis eine
Teilerweiterung vom Grad 2 erzeugt.
Aufgabe 25 (Wurzeln algebraisch konstruieren)
3 Punkte
Für die folgenden Aufgaben benötigen Sie Satz 2.10, warten Sie ggf. auf die Donnerstagsvorlesung.
Ist L : √K eine Erweiterung
von Zahlkörpern vom Grad [L : K] = 2, so gibt es ein α ∈ K mit
√
L = K( α) = {a + b α | a, b ∈ K}.
Lösung
Sei β ∈ L − K beliebig. Dann ist K0 = K(β) ein Teilkörper von L, der K enthält, und wegen β ∈
/ K ist
K0 6= K. Nach dem Gradsatz gilt dann [L : K0 ] · [K0 : K] = 2, aber da Körpergrade stets ganze Zahlen
sind, und bereits [K0 : K] > 1 gilt bleibt nur [L : K0 ] = 1 übrig, also K0 = L, und β ist ein Erzeuger
von L über K. Nach Satz 2.10 ist L = {a + βb | a, b ∈ K}, da es sich um eine einfache Erweiterung
vom Grad 2 handelt, und die Basis der Erweiterung daher aus den Potenzen β 0 = 1 und β 1 = β von
β besteht. Dann besitzt β ein Minimalpolynom vom Grad 2 über K (ohne Einschränkung normiert),
also
f (X) = X 2 + cX + d , f (β) = 0 , c, d ∈ K .
Gesucht ist nun ein Erzeuger γ, dessen Minimalpolynom den Koeffizienten c = 0 besitzt, gleichbedeutend mit γ 2 = −d ∈ K. Da jedes Element von L aber durch über der Basis {1, β} linear kombinierbar
ist, gibt es a, b ∈ K mit γ = a+βb, falls ein solches γ existiert. Offensichtlich ist fˆ(X) = f ((X −a)·b−1 )
ein Polynom, dass γ als Nullstelle besitzt, denn die Transformation X 7→ (X − a)b−1 bildet γ gerade
auf die Nullstelle β von f ab. Ausmultiplizieren und Einsetzen in f ergibt
fˆ(X) = ((X − a)b−1 )2 + c((X − a)b−1 ) + d = b−2 X 2 + (b−1 c − 2b−2 a)X + (d − ab−1 + a2 ) .
Ziel ist es, den mittleren Koeffizienten von X in diesem Polynom zu eliminieren, also b−1 c − 2b−2 a = 0
zu erreichen, so dass γ = a + βb noch in L − K liegt (gleichbedeutend mit b 6= 0, was wegen der nötigen
Invertierung
von b ohnehin nicht erlaubt ist). Ist bereits c = 0, so ist f (X) = X 2 + d, und damit
√
−d = β wie gewünscht. Sei also nun c 6= 0 angenommen. Der Wert c aus dem Minimalpolynom von
β ist vorgegeben, der Wert a ∈ K kann dagegen völlig beliebig gewählt werden. Die einfachste Wahl ist
dann durch b = c und a = 12 c2 gegeben, was auf den Erzeuger γ = 12 c2 + c · β führt. Wegen c 6= 0 in K
und β ∈ L − K ist auch γ ∈ L − K, und damit ist γ ein Erzeuger von L über K. Sein Minimalpolynom
ist ausgehend vom Minimalpolynom f von β gegeben durch
f (c−1 (X − 12 c2 )) = (c−1 (X − 21 c2 ))2 + c(c−1 (X − 12 c2 )) + d
=
c−2 (X 2 − c2 X + 14 c4 ) + X − 21 c2 + d
= c−2 X 2 + ( 14 c2 − 12 c + d)
=
c−2 X 2 + X + 14 c2 + X − 12 c + d
bzw. nach Normierung
g(X) = X 2 − e , g(γ) = 0
mit e = −c2 ( 41 c2 − 12 c + d) ∈ K. Also ist dieses γ der gesuchte Erzeuger der Erweiterung L : K, und es
√
ist γ = e mit e ∈ K, d. h. die Erweiterung L : K wird durch eine einfache Wurzel erzeugt.
Aufgabe 26 (Algebraische Elemente)
p
√
5 Punkte
Zeigen Sie, dass das Element α =
2 + 2 ∈ C algebraisch über Q ist, und geben Sie das Minimalpolynom an (Sie müssen insbesondere dessen Irreduzibilität verifizieren).
Lösung
Zunächst kann durch ,,Umkehrung” der Operationen im Ausdruck für α wie folgt ein Polynom gewonnen werden, dass α annuliert:
√
2√+ 2
α2
=
⇒
α2 − 2
=
2
2
2
⇒
(α − 2)
=
2
⇒ (α2 − 2)2 − 2 =
0
⇒
f (α) = 0
mit f (X) = (X 2 − 2)2 − 2 = X 4 − 4X 2 + 2 .
Damit ist α algebraisch über Q. Das Polynom f ist bereits normiert, und besitzt den Grad 4. Da
eine einfache Wurzel eine Erweiterung vom Grad höchstens 2 erzeugt, ist anzunehmen, dass α auch
Grad 4 über Q besitzt, gleichbedeutend damit, dass f das Minimalpolynom (bzw. irreduzibel) ist. Wir
prüfen nun die möglichen Grade von α, und schließen die Grade 1 − 3 aus: Nach Satz 2.6 muss der
Grad des Minimalpolynoms von α den Grad von f teilen, wegen 36 | 4 fällt der Grad 3 damit bereits
weg. Angenommen
grad(α) = 1, dann ist α ∈ Q. Dann folgt aus den Körperaxiomen α2 ∈ Q, damit
√
aber auch 2 ∈ Q, das ist ein Widerspruch. Angenommen α besitzt den Grad 2, dann erzeugt α eine
quadratische Erweiterung K über Q wie in Aufgabe 25, und nach dieser Aufgabe gibt es ein q ∈ Q
√
√
√
/Q
mit K = Q(α) = {a + b q | a, b ∈ Q}, also gibt es auch c, d ∈ Q mit α = c + d q. Es folgt q ∈
√
(ansonsten wäre α ∈ Q im Widerspruch zu grad(α) > 1), und es ist α = c + d q eine eindeutige
√
Darstellung von α zur Basis {1, q}. Quadrieren und Sortieren ergibt die Gleichung
√
√
√
√
α2 = 2 + 2 = (c2 + qd2 ) + q(2cd) ⇒
2 = (c2 + qd2 − 2) + q(2cd) ,
√
Das√Element 2 liegt also auch in K. Es ist aber ebenfalls vom Grad 2,√nach dem Gradsatz kann aber
√
Q( 2) kein echter Teilkörper von K sein, also ist tatsächlich K = Q( 2) = Q( q) = Q(α), und es
gibt eine eindeutige Darstellung der Form
√
α = c+d 2
√
mit Koeffizienten aus Q bzql. der durch 2 gegebenen Basis. Wegen α ∈
/ Q ist d 6= 1. Quadrieren
ergibt
√
√
2 + 2 = c2 + 2d2 + 2(2cd) ,
was wegen der Eindeutigkeit der Koeffizienten in der Basisdarstellung impliziert: c = 12 d−1 bzw.
1 −2
d + 2d2 = 2 ,
4
aber Multiplikation auf beiden Seiten mit 12 d2 und Sortieren ergibt
c2 + 2d2 = 2 ⇒
1
1
d4 − d2 + = 0 ,
4
8
bzw. durch die Substitution e = d2 :
1
1
e2 − e + = 0 .
4
8
Das ist eine quadratische Gleichung, deren Lösungen mittels Schulmethoden gefunden werden können:
r
r
1
7
1
1
1
e1,2 = ±
− = ± − .
8
64 8
8
64
Wegen dem negativen Wert unter Wurzel sind e1 und e2 nicht reell, insbesondere nicht rational. Also
√
/ Q, denn sonst wäre d2j = ei ∈ Q wegen den Körperaxiomen.
e1,2 ∈
/ Q, damit auch d1,2,3,4 = ± ±e ∈
Das ist aber ein Widerspruch zur Wahl d ∈ Q, also gilt auch grad(α) 6= 2. Damit sind die Grade 1 − 3
für α ausgeschlossen, da aber ein Polynom des Grades 4 existiert, das α annuliert, folgt grad(α) =
grad(f ) = 4, und f ist das Minimalpolynom von α.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
08.06.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 7
Zur Übungsstunde vom 08.06.2004
Aufgabe 27 (Weitere Konstruktionen)
6 Punkte
Die folgende Liste verallgemeinert Aufgabe 25:
(1)
(2)
(3)
(4)
(5)
jedes z ∈ Z ist aus F ∗ = {0, 1} konstruierbar,
jedes z ∈ Q ist aus F ∗ konstruierbar,
jedes z = z1 + z2 ∈ C ist aus F1 = {0, 1, z1 , z2 } konstruierbar,
jedes z 0 = qz ∈ C ist aus F1 = {0, 1, z} konstruierbar√wenn q ∈ Q rational ist,
ist ein z ∈ C aus F ∗ = {0, 1} konstruierbar, so auch z.
Von diesen Aussagen dürfen Sie sich eine oder mehrere zum Beweisen aussuchen: zum Beweis von
Aussage j dürfen Sie die Aussagen bis j − 1 ohne Beweis verwenden, der Schwierigkeitsgrad der
Teilaufgaben steigt mit j an, und für den Beweis zur Aussage j gibt es jeweils j Punkte. Die gesamte
Aufgabe geht mit 6 Punkten in die Anzahl der maximal erreichbaren Punkte ein.
Lösung
Zunächst einige Hilfsmittel: Zuerst zeichnet man Kreise mit Radius 1 um die Punkte 1 und i. Dadurch
entsteht der Schnittpunkt 1 + i, der jeweils Abstand 1 von 1 und i besitzt. Die Gerade, die 1 + i
und i verbindet ist eine Parallele zur x-Achse, die im Folgenden als bereits eingezeichnet vorausgetzt
wird. Sukzessive können damit alle Geraden konstruiert werden, die parallel zur x-Achse sind, und
die y-Achse in ganzzahligen Punkten treffen. Ist ein Punkt z eingezeichnet, so kann durch Zeichnen
des Kreises um Null, der z trifft, und anschließende Zeichnung der Geraden, die z und 0 verbindet,
der weitere Schnittpunkt −z konstruiert werden. Also ist mit z stets auch −z konstruierbar. Die
gewünschten Elemente können nun wie folgt konstruiert werden:
(1) Zeichnen des Kreises um den Nullpunkt mit Radius 1 = |1 − 0| ergibt die Schnittpunkte
1 und −1 mit der x-Achse. Zeichnen der Kreise um 1 und −1 mit dem gleichen Radius
ergibt die Schnittpunkte 2 und −2 usw., damit erhält man sukzessive alle ganzen Zahlen als
Schnittpunkte.
(2) Nach dem obigen Verfahren ist klar, dass mit jedem reellen Punkt a ∈ R auch dessen ganzzahlige Vielfache az mit z ∈ Z konstruierbar sind, indem man sukzessive Kreise mit Radius
a einzeichnet. Es genügt also zu zeigen, dass der Punkt a1 für jedes a ∈ N konstruierbar ist.
Nun zeichnet man die Verbindungsgerade der Punkte ia und 1, die offensichtlich die Steigung
−a besitzt. Sie trifft die Parallele zur x-Achse (welche die y-Achse in i schneidet) im Punkt
t = 1 − a1 + i. Der Abstand a1 zwischen den Punkten t und 1 + i kann nun mit dem Zirkel
abgenommen und auf der x-Achse eingetragen werden, womit der Punkt a1 konstruiert ist.
(3) Sind die Punkte z1 , z2 ∈ C eingezeichnet, so können die Radien r1 = |z1 | bzw. r2 = |z2 |
abgenommen werden. Man zeichnet einen Kreis mit Radius r2 und z1 , sowie einen Kreis mit
Radius r1 um z2 . Diese besitzen z1 + z2 als Schnittpunkt, denn der Abstand von z2 zu z1 + z2
ist gerade r1 , und der Abstand von z1 zu z1 + z2 ist gerade r2 .
(4) Der Punkt q ist nach (2) konstruierbar, also sind die Punkte {0, 1, z, a, b, q = ab } ohne Einschränkung bereits eingezeichnet, und nach der Vorbemerkung kann a, b, q > 0 angenommen
werden. Wegen (3) ist der Punkt az = z + · · · + z konstruierbar. Einzeichnung des Kreises
mit Radius |az| um den Nullpunkt gibt den reellen Schnittpunkt r = a · |z| mit der x-Achse.
Daraus kann wie in (2) der reelle Punkt xb konstruiert werden. Einzeichnung des Kreises um
Null mit Radius xb ergibt einen Kreis, auf dem der zu konstruierende Punkt qz liegt. Dieser
liegt auf einer Geraden mit den bereits vorhandenen Punkten 0 und az, Einzeichnung dieser
Gerade gibt also qz als Schnittpunkt mit dem Kreis.
Die Konstruktion der allgemeinen Wurzel ist ein wenig komplizierter, wir betrachten zunächst den
Spezialfall z ∈ R und z > 2. Nach den vorigen Teilaufgaben sind die Punkte c = 12 z > 1 und
a = 12 z − 1 > 0 aus z konstruierbar. Wir tragen den Punkt i · a ein, und zeichnen den Kreis mit Radius
c. Das ergibt einen Schnittpunkt b auf der x-Achse. Nach dem Satz des Pythagoras gilt a2 + b2 = c2 ,
also ( 12 z)2 = ( 21 z − 1)2 + b2 . Auflösen nach b2 ergibt b2 = z − 1 > 0, also (ggf. nach Spiegelung in den
√
positiven Bereich) b = z − 1. Wegen z − 1 > 0 ist b ∈ R. Wir verbinden die Punkte i und
√ b, und
z wegen
wieder
nach
dem
Satz
des
Pythagoras
besitzt
die
Verbindungsstrecke
die
gewünschte
Länge
√
( z)2 = |i|2 + b2 . Diese kann
mit
dem
Zirkel
abgenommen
werden,
und
ein
Kreis
mit
diesem
Radius
√
√
schneidet sich im Punkt z mit der x-Achse. Also ist für z > 2 die Wurzel z konstruierbar, wenn z
−1
konstruierbar ist. Ist
√ nun 0 < z√< 2, so ist z wie in (3) konstruierbar, und daraus dann die Wurzel
√
z −1 , und damit ( z −1 )−1 = z. Damit ist die Wurzel für beliebige positive z konstruierbar, denn
für den fehlenden Punkt z = 2 wurde sie schon in Aufgabe 24 konstruiert. Sei nun z ∈ C beliebig,
aber z 6= 0. Wir stellen z in Polarkoordinaten mit Radius r = |z| und Winkel ϕ ∈ [0, 2π) dar, also
z = r · eiϕ = r cos(ϕ) + ir sin(ϕ). Einzeichnung des Kreises um den Nullpunkt, der z trifft, gibt den
Schnittpunkt r ∈ R auf der x-Achse.
Dessen Wurzel kann nach der vorigen Rechnung konstruiert
√
√
werden, also sei auch der Punkt √r eingezeichnet. Zeichnet man √
noch den Kreis um Null, der
r
√
trifft, so muss der gesuchte
Punkt
z
auf
diesem
Kreis
liegen,
da
r
gerade
der
Radius
von
z
ist.
√
Der Winkel ψ von z ist ψ = 21 ϕ, wie man an der Darstellung z = r · eiϕ sieht. Wir zeichnen die
Gerade g, die Null und z verbindet. Sie schließt mit der x-Achse den Winkel ϕ ein (ist ϕ > π, so nimmt
man den Winkel einfach links von der y-Achse ab). Sie schneidet den Kreis um Null mit Radius r
in den Punkten z und r = |z|. Um diese beiden Punkte zeichnen wir Kreise jeweils mit Radius r.
Diese überlappen sich zwangsläufig, und besitzen daher zwei verschiedene Schnittpunkte, von denen
einer wegen |z| = r gerade der Nullpunkt ist. Der andere Schnittpunkt wird mit dem Nullpunkt zu
einer Gerade g 0 verbunden, die nun genau den Winkel ψ = 21 ϕ mit der x-Achse einschließt (das ist die
klassische Winkelhalbierung, die im Gegensatz zur Dreiteilung möglich ist):
ϕ
'$
6 ψ
'$
'$
&%
&%
&%
Der Schnittpunkt der Geraden g 0 mit dem Kreis mit Radius
√
punkt z, der damit für alle z ∈ C aus z konstruierbar ist.
√
r um Null ergibt den gesuchten Schnitt-
Aufgabe 28 (Charakterisierung der Konstruierbarkeit)
4 Punkte
Satz 2.12 liefert eine notwendige Bedingung zur Charakterisierung aller konstruierbaren Punkte in der
Zahlenebene. Beweisen Sie die folgende hinreichende Bedingung: Ist z ∈ K für einen Zahlkörper K : Q,
so dass es einen Körperturm
K = Km : Km−1 : · · · : K1 : K0 = Q
gibt mit [Kj : Kj−1 ] = 2 für alle 1 ≤ j ≤ m, so ist z konstruierbar.
Hinweis: Für diese Aufgabe müssen sie vorhergehende Aufgaben passend verbinden!
Lösung
Nach dem Gradsatz ist [K : Q] = 2m , die Aussage zeigt man daher am einfachsten per Induktion
nach dem Exponenten m. Ist m = 0, so ist z ∈ Q, und wegen der vorigen√Aufgabe (Teil 2) ist z
dann konstruierbar. Sei nun m ≥ 1 beliebig. Nach Aufgabe 25 ist K = Km−1 ( α) mit α ∈ Km−1 eine
einfache Wurzelerweiterung. Nach Induktionsannahme sind alle Elemente von Km−1 konstruierbar,
denn auch
Km−1 : Km−2 : · · · : K1 : K0 = Q
ist ein Körperturm mit jeweiligem Teilgrad 2 und Exponenten m − 1 im Gesamtgrad. Nach Aufgabe
√
27 (Teil 5) ist damit α konstruierbar. Nach Satz 2.10 besitzt z ∈ K die eindeutige Basisdarstellung
√
z = a + b α mit Koeffizienten, die als Elemente von Km−1 auch konstruierbar sind. Nach Aufgabe
√
27 (Teile 3 und 4, zwar ist b nicht rational, b α kann als Produkt aber analog zur Konstruktion von
z 2 in Teil 5 der Musterlösung erhalten werden, dort wurde keine Rationalität vorausgesetzt) ist damit
z konstruierbar, und die hinreichende Bedingung ist damit für alle m ∈ N0 gezeigt.
Aufgabe 29 (Einfache Blockcodes)
6 Punkte
Sie benötigen die Definitionen der PC/RP-Codes, warten Sie ggf. auf die Donnerstagsvorlesung!
Betrachten Sie die Codes PC3 und RP3 , jeweils über dem Alphabet X = {0, 1}.
(a) Geben Sie die Codewörter dieser Codes an, und decodieren Sie 101 in beiden Codes.
(b) Konstruieren Sie ,,boolesche Kontrollfunktionen” für die Codes, d. h. identifizieren Sie das
Alphabet X mit der Menge B aus Aufgabe 11 (Blatt 3), und geben Sie Funktionen
fPC , fRP : B × B × B → B
an, die genau dann f (x1 , x2 , x3 ) = W ausgeben, wenn x1 x2 x3 ein Codewort von PC3 bzw.
RP3 ist. Sie dürfen die Funktionen nur mit Hilfe der Operatoren ∧, ∨, ¬ sowie der Addition
(die Sie in Aufgabe 11 entwickelt haben) formulieren.
(c) Folgern Sie: Eine Parity-/Repetitionkontrolle ist in einem Computer effizient realisierbar,
d. h. zu jeder Ordnung n ∈ N gibt es boolesche Kontrollfunktionen, die mit nicht mehr als
jeweils 2n Operationen auf B realisiert werden können.
Lösung
Die Codewörter des Parity-Check-Codes der Ordnung 3 sind diejenigen Folgen aus Einsen und Nullen, die eine gerade Anzahl Einsen besitzen: C1 = {000, 011, 110, 101}. Die einzigen Codewörter des
Repetition-Codes der Ordnung 3 sind C2 = {000, 111}. Das Wort 101 ist bereits ein Codewort im
Parity-Check-Code. Es ist jedoch kein Codewort im Repetition-Code: der Hammingabstand zum Codewort 000 ist 2, der Abstand zu 111 ist 1, also ist ein Fehler in der zweiten Stelle zu vermuten, und
es wird 111 decodiert. Mit Hilfe der Addition auf B kann die Paritätsprüfung sehr einfach konstruiert
werden:
fPC (x1 , x2 , x3 ) = ¬(x1 + x2 + x3 )
Diese Funktion gibt genau dann W zurück, wenn die Quersumme der xi gerade ist (also F in B). Die
Funktion fRP hat zu überprüfen, ob alle Eingabewerte Null oder alle Eins sind, also ist
fRP (x1 , x2 , x3 ) = [x1 ∧ x2 ∧ x3 ] ∨ [(¬x1 ) ∧ (¬x2 ) ∧ (¬x3 )]
eine mögliche Formulierung. Damit ist auch die Konstruktion solcher Funktionen für beliebige Ordnung
klar:
fPC (x1 , . . . , xn ) = ¬(x1 + x2 + x3 + · · · + xn )
und
fRP (x1 , . . . , xn ) = [x1 ∧ x2 ∧ x3 ∧ · · · ∧ xn ] ∨ [(¬x1 ) ∧ (¬x2 ) ∧ (¬x3 ) ∧ · · · ∧ (¬xn )] .
Letztere Funktion erfüllt noch nicht die geforderte Schranke für die Anzahl der Operationen, aber in
Booleschen Algebren gilt die so genannte DeMorgan-Regel:
[(¬x) ∧ (¬y)] = ¬(x ∨ y) ,
die man leicht durch Einsetzen aller möglichen Wahrheitswerte für x und y verifiziert. Wegen der
Assoziativität der Operationen können dann die einzelnen Negationen vorgezogen werden (wobei der
Operator ∧ zu ∨ umgewandelt wird), und es ist
fRP (x1 , . . . , xn ) = [x1 ∧ x2 ∧ x3 ∧ · · · ∧ xn ] ∨ (¬[x1 ∨ x2 ∨ x3 ∨ · · · ∨ xn ]) .
Damit werden in fPC genau n und in fRP genau 2n Operatoren verwendet.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
15.06.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 8
Zur Übungsstunde vom 15.06.2004
Aufgabe 30 (Notwendige Prüfbits: Untere Schranke)
3 Punkte
2i
Zeigen Sie: besitzt ein Blockcode C über X = {0, 1} genau M =
Codewörter, und kann in ihm
ein beliebiger Fehler in einer Stelle des Wortes erkannt und korrigiert werden, so muss er mindestens
p = log2 (i) + 1 Prüfbits besitzen (bzw. gleichbedeutend mindestens Codewortlänge n = i + log2 (i) + 1).
Lösung
Angenommen der Code C besitzt i Informationsbits und nicht mehr als p0 = p − 1 = log2 (i) Prüfbits,
also Codewortlänge n = i + log2 (i) und Mächtigkeit M = 2i . Dann kann ein Stellenfehler an genau n Stellen im Codewort (das aus Prüf- und Informationsbits besteht) auftreten, d. h. zu einem
übertragenen Codewort x = (x1 , . . . , xn ) gibt es n mögliche gestörte Wörter x0 ∈ X n , die durch ,,Kippen” einer Stelle von x entstehen (auch die Prüfbits können gekippt werden). Insgesamt gibt es M = 2i
0
Codewörter, es können also genau n·2i = (i+p0 )·2i = (i+log2 (i))2i ≥ 2i+log2 (i) +p0 > 2i+p = 2n = |X n |
verschiedene Störungen auftreten, offenbar mehr als es überhaupt Wörter in X n gibt. Das heißt, dass
mindestens zwei verschiedene Störungen das gleiche gestörte Wort x0 verursachen. Also gibt es Codewörter x, y ∈ C, so dass eine Bitänderung in der Stelle j von x bzw. in der Stelle l in y beide jeweils
zum Wort x0 ∈ X n führen. Waren x und y schon gleich, so muss auch j = l gelten, im Widerspruch
zur Annahme, dass es sich um verschiedene Störungen handelt. Damit kann ein Decodierer, der x0
empfängt, nicht mehr eindeutig entscheiden, ob x oder y gesendet wurde. Der Code C kann also
bereits einen einzigen Stellenfehler nicht mehr eindeutig korrigieren, wenn nur p0 = log2 (i) Prüfbits
benutzt werden.
Aufgabe 31 (Notwendige Prüfbits: Obere Schranke)
3 Punkte
Die Codes PCn aus der Vorlesung besitzen genau ein Prüfbit, sie können nach der vorigen Aufgabe für
n ≥ 3 also nicht mehr zur Korrektur von Fehlern benutzt werden. Zu einer Teilmenge S ⊆ {0, . . . , i−1}
der Informationsbitstellen sei die allgemeine Parität
P
0 falls
j∈S xj gerade
PS (x) =
1 sonst
eines Wortes x ∈ X i definiert. Das Wort x0 entstehe aus x durch Änderung genau einer Stelle.
Dann ist PS (x) 6= PS (x0 ) genau dann, wenn der Index der geänderten Stelle in S liegt. Diese Paritätsverletzungen können wie folgt kombiniert werden, um den Index j der geänderten Stelle eindeutig
ermitteln zu können: Wegen j ≤ i − 1 kann der Index in der eindeutigen Binärdarstellung
j =
p−1
X
r=0
br 2r
geschrieben werden. Die Stellenmenge Sl = {j | bl (j) = 1} enthalte alle Indizes, deren l-te Ziffer in
dieser Darstellung Eins ist. Sei nun x ∈ X i beliebig und x0 enstehe aus x durch Änderung genau einer
Stelle. Zeigen Sie: aus den Paritäten PSl (x) und PSl (x0 ) für l = 0 . . . p − 1 kann die Stelle j eindeutig
rekonstruiert werden.
Lösung
Nach Konstruktion ist PSl (x) 6= PSl (x0 ) genau dann, wenn bl (j) = 1 gilt. Damit kann die Fehlerposition
aus der Kenntnis der Paritäten durch Einsetzen in die Binärdarstellung eindeutig berechnet werden:
X
2l .
j =
0≤l≤p−1
PS (x)6=PS (x0 )
l
l
Aufgabe 32 (Konstruktion der allgemeinen Hamming-Codes)
6 Punkte
Sei nun i = 2p−1 beliebig. Nach Aufgabe 30 sind zur Erkennung von Stellenfehlern mindestens p
zusätzliche Prüfbits nötig, nach Aufgabe 31 kann die Erkennung eindeutig vorgenommen werden,
wenn die in dieser Aufgabe definierten p Paritätspaare bekannt sind. Konstruieren Sie nun einen
optimalen Code (nämlich den (i + p, p)-Hamming-Code) mit den folgenden Eigenschaften:
•
•
•
•
Codelänge n = i + p Bits,
Mächtigkeit M = 2i Codewörter (d. h. p Bits sind durch die Informationsbits festgelegt),
jedes Codewort besitzt Parität Null bzgl. aller Sl aus Aufgabe 31,
jeder einstellige Fehler kann erkannt und eindeutig korrigiert werden.
Sie haben zwei Möglichkeiten, diese Aufgabe zu lösen:
(1) Sie setzen C = {(x0 , . . . , xn−1 ) | (∗)} wie in in der Definition des (7, 4)-Hammingcodes in der
Vorlesung, wobei die letzten p Bits die Prüfbits sind. In diesem Fall müssen Sie ein geeignetes
Gleichungssystem (∗) der xl angeben, das sie am einfachsten mit Hilfe der Definition der
Mengen Sl formulieren. Achten Sie darauf, dass ein Wort im Gegensatz zu Aufgabe 31 nun
sowohl aus Informations- wie auch Prüfbits besteht.
(Dieser Ansatz entspricht der Angabe einer Kontrollmatrix H)
(2) Sie geben für jedes Prüfbit eine Funktion xl = fl (x0 , . . . , xi−1 ) in den Informationsbits an,
und setzen
C = {(x0 , . . . , xi−1 , f0 (x0 , . . . , xi−1 ), . . . , fp−1 (x0 , . . . , xi−1 )) | (x0 , . . . , xi−1 ) ∈ X i beliebig} .
Auch in diesem Fall müssen Sie bei der Paritätsbildung darauf achten, wie Sie Prüfbits und
Informationsbits kombinieren.
(Dieser Ansatz entspricht der Angabe einer Generatormatrix G)
Orientieren Sie sich soweit möglich am (7, 4)-Hamming-Code der Vorlesung: betrachten Sie das zugehörige Gleichungssystem, und verallgemeinern Sie das Konzept auf Ihren Code. Erklären Sie, wie
Fehlererkennung und Korrektur in ihrem Code funktionieren. Zeigen Sie, dass die Korrektur von Stellenfehlern in ihrem Code eindeutig und korrekt ist. Berechnen Sie Minimalabstand und Rate ihres
Codes.
Lösung
Zunächst die Lösung über Alternative (1): Die Codeworte sollen aus i Informationsbits bestehen, an
die p Prüfbits angefügt werden. Um auch Fehler in den Prüfbits erkennen zu können, müssen die gemischten Paritäten der vorigen Aufgabe über alle n Bits gebildet werden, d. h. es sind t = log2 (n + 1)
Paritätsmengen Sl zu bilden, wobei wie in der vorige Aufgabe Sl alle j enthält mit
j =
t−1
X
b r 2r , b l = 1 .
r=0
Mit dieser Gleichung kann dann auch die Fehlerposition j eindeutig aus der Kenntnis der PSl rekonstruiert werden. Es stellt sich die Frage, wo die Prüfbits in das Codewort eingeordnet werden: da
jedes Codewort nach Aufgabenstellung eine gerade Parität bzgl. aller Sl haben soll, muss in jedem Sl
eine Prüfbitposition enthalten sein, damit für beliebige Informationsbits die geraden Paritäten durch
entsprechendes Setzen der Prüfbits erreicht werden können. Eine mögliche Wahl ist es, die Prüfbits an
den Zweierpotenzstellen 20 , 21 , 22 , . . . einzusetzen, da dann genau eine Eins in jeder Binärdarstellung
der Prüfbits auftaucht, d. h. jede solche Position in genau einem Sl vertreten ist. In diesem Fall ist es
einfacher, die Stellen von Eins ab zu zählen. In der Definition des (7, 4)-Hamming-Codes der Vorlesung wurde eine andere Möglichkeit gewählt: die Prüfbits werden sämtlich an das Ende des Codeworts
gelegt, und die Sl entsprechend angepasst (daher entspricht das Gleichungssystem (∗) aus der Vorlesung auch nicht der ,,reinen” Binärdarstellung der Positionen). Der Einfachheit halber sei hier das
Einsetzen an den Zweierpositionen ausgeführt:
Ein Wort soll dann ein Codewort sein, wenn die gemischten Paritäten alle gerade sind, d. h. der
Code ist über ein Gleichungssystem mit log2 (n + 1) Gleichungen definiert:
C = {x = (x1 , . . . , xn ) ∈ X n | PSl (x) = 0 , l = 0 . . . log2 (n + 1) − 1} .
Nun die dazu äquivalente Lösung über Alternative (2): Gegeben sind i = 2k Informationsbits, nach
den vorigen Aufgaben sind p = k + 1 Prüfbits zu vergeben. Die vorige Aufgabe legt es nahe, die
Verletzung der Parität über Sl als Prüfbit aufzufassen. Also sind die Generatorfunktionen gegeben
durch
fl (x1 , . . . , xn ) = PSl (x)
für l = 0 . . . p − 1, wobei das Prüfbit fl an der Stelle 2l des Codeworts eingesetzt wird. Die so entstehenden Codewörter genügen der Definition durch (1): zunächst werden alle Prüfbits zu Null gesetzt.
Ist nun eine Parität Sl ungerade, so wird fl = PSl = 1 gesetzt, und damit genau diese Parität gekippt
(die Position 2l tritt nur genau in dieser Paritätsmenge auf). Unabhängig von der Wahl der Informationsbits sind die Prüfbits also gerade so konzipiert, dass sie das Codewort auf gerade Paritäten
ergänzen.
Mächtigkeit M = 2i und Wortlänge n = p + i ist klar, da in beiden Alternativen genau i Bits
frei verfügbar sind, und die restlichen p Bits an den Zweierpotenzstellen durch diese bzw. durch die
Paritäten PSl festgelegt sind. Die Forderung der Nullparität bzgl. aller Sl ist nach Konstruktion der
Prüfbits erfüllt. Die Fehlererkennung in C ist einfach: ein einstelliger Fehler an der Stelle j im Codewort verursacht eine ungerade Parität bzgl. aller Sl mit bl (j) = 1, d. h. das empfangene Wort ist
kein Codewort, da diese nur gerade Paritäten besitzen. Wir nehmen an es sei das Bit an der Stelle j
gekippt, nach der vorigen Aufgabe ist die Position dann über
X
j =
2l
0≤l≤p−1
PS (x)=1
l
eindeutig rekonstruierbar, und man kann den Fehler korrigieren, indem man Bit j erneut kippt. Dabei
ist es belanglos, ob ein Informations- oder ein Prüfbit betroffen ist, da die Sl gemischte Paritäten
über alle Bits bilden. Diese Rekonstruktion ist sogar optimal: jede Rekonstruktion kippt ein Bit und
dekodiert damit zu einem Codewort, dass Hamming-Abstand genau Eins zum empfangenen Wort
besitzt, d. h. es ist zwangsläufig ein Codewort mit kleinstmöglichem Abstand zum empfangenen Wort.
Da einstellige Fehler damit korrigiert werden können ist d = 2e + 1 ≥ 3. Für n ≤ 3 ist C der
einfache Parity-Check-Code, daher sei n ≥ 4 angenommen. Wir zeigen: zwei- und dreistellige Fehler
können nicht mehr korrigiert werden. Sei dazu x ∈ C ein beliebiges Codeword. Der Index 3 tritt nach
Definition nur in den Paritätsmengen S0 und S1 auf, da 0 · · · 0011 die Binärdarstellung (von rechts
nach links gelesen) von 3 ist. Kippen der Stelle 3 von x verletzt also die Paritäten über S0 und S1 .
Kippen der zugehörigen Prüfbits f0 und f1 an den Positionen 20 = 1 bzw. 21 = 2 erzeugt wieder ein
Codewort x0 ∈ C. Also ist für alle allgemeinen Hamming-Codes das Kippen der ersten drei Bits ein
Fehler, der Codeworte in Codeworte überführt, und daher weder erkannt noch korrigiert werden kann.
Werden nur die ersten zwei Bits gekippt, so sind die Paritäten S0 und S1 verletzt, da es sich um die
Prüfbits dieser Paritäten handelt (das so enstandene Wort sei mit x̂ bezeichnet). Nun ist offensichtlich
d(x̂, x) = 2 aber d(x̂, x0 ) = 1, also besitzt das falsche Codewort x0 den geringeren Hamming-Abstand,
und die Korrektur scheitert. Auch der beschriebene Rekonstruktionsansatz schließt aus der Verletzung
von S0 und S1 auf einen einstelligen Fehler in der dritten Stelle, und nimmt daher eine Korrektur zum
falschen Codewort x0 vor. Also werden bereits zweistellige Fehler nicht mehr korrigiert, und es folgt
i
e = 1 bzw. d = 3 für alle Hamming-Codes. Die Rate von C ist n1 log2 (M ) = i+p
. Diese Codes sind
sämtlich perfekt, denn nach der ersten Aufgabe dieses Blattes ist die Fehlerkorrektur für eine größere
Rate nicht möglich.
Aufgabe 33 (Metriken und Beträge)
2 Punkte
Sei K ein Körper und k · k : K → R ein Betrag. Zeigen Sie: die Abbildung d : K × K → R mit
d(x, y) := kx − yk ist eine Metrik auf K. Zeigen Sie, dass die Umkehrung im Allgemeinen nicht gilt,
d. h. es gibt einen Körper K mit einer Metrik d, so dass kxkd = d(x, 0K ) kein Betrag ist.
Lösung
Aus der Dreiecksungleichung für Beträge folgt
d(x, z) = kx − zk = k(x − y) + (y − z)k ≤ kx − yk + ky − zk = d(x, y) + d(y, z) ,
und damit die Dreiecksungleichung für die Metrik. Ist d(x, 0) = 0, so ist kx − 0k = kxk = 0, was
nur für x = 0 möglich ist. Sei nun beispielsweise d0 (x, y) := 2 · kx − yk gesetzt, dann ist auch d0 eine
Metrik, aber kxk0 = d0 (x, 0) = 2kxk ist kein Betrag, da wegen k1 · 1k0 = k1k0 = 2 und k1k0 · k1k0 = 4
die Relationstreue verletzt ist.
Aufgabe 34 (Metrik auf GF(2)n )
2 Punkte
n
Ist V = GF(2) der Standardvektorraum mit n Koordinaten über dem Körper K = GF(2) = {0, 1}
mit zwei Elementen (vgl. Aufgabe 10), so ist d(x, y) = #{j | xj 6= yj } eine Metrik auf V (brauchen
Sie nicht zu zeigen). Finden Sie eine Betragsabbildung k · k : V → R auf V , so dass wie in der vorigen
Aufgabe k · k = k · kd gilt, und weisen Sie die Betragseigenschaften nach.
Hinweis: Relationstreue bzgl. der Multiplikation mit Skalaren aus GF(2) ist trivialerweise erfüllt,
da es nur die Skalare 0 und 1 gibt.
Lösung
Nach der vorigen Aufgabe müsste für einen solchen Betrag kvk = d(~0, v) für alle Vektoren v ∈ V
gelten. Offensichtlich ist dann
kvk := Anzahl Einskoordinaten
eine Abbildung, die diese Eigenschaft erfüllt. Sie ist auch ein Betrag, denn kvk = 0 ist gleichbedeutend
damit, dass v der Nullvektor ist, und es gilt kx + zk = d(x, z), da xi + zi genau dann Null ist, wenn
xi = zi gilt (vergleiche die Additionstafel aus der Musterlösung zu Aufgabe 10). Damit folgt die
Dreiecksungleich aus der Dreiecksungleichung für d wie folgt:
kx + zk = d(x, z) ≤ d(x, 0) + d(0, z) = kxk + kzk .
Der Wert kxk wird auch Hamming-Gewicht des Vektors x genannt.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
22.06.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 9
Zur Übungsstunde vom 22.06.2004
Aufgabe 35 (Schranken)
3 Punkte
Entscheiden Sie für die gegebenen Werte (n, M, d; q), ob es einen Code mit diesen Parametern geben
kann:
(a) (7, 8, 5; 2),
(b) (9, 11, 5; 2),
(c) (8, 700, 5; 5).
Lösung
(a) Es gibt keinen derartigen Code, denn die gegebenen Parameter verletzen die Kugelpackungsschranke:
27
qn
128
128
128
=
A(n, d; q) ≤ Pe n
= 7
=
=
< 8 = M.
P
2
7
7
7
i
1 + 7 + 21
29
(0) + (1) + (2)
i=0 ( i )(q − 1)
i=0 ( i )
(b) Auch für diese Parameter gibt es keinen Code, denn sie verletzen die Plotkin-Schranke:
2d
10
=
= 10 < 11 = M .
2d − n
10 − 9
(c) Diese Parameter verletzen die Singleton-Schranke:
A(n, d; q) ≤
A(n, d; q) ≤ q n−d+1 = 58−5+1 = 54 = 625 < 700 = M .
Aufgabe 36 (Einfache lineare Codes)
4 Punkte
Alle betrachteten Codes seien über dem Alphabet X = {0, 1} = GF(2) definiert. Zeigen Sie, dass
die Codes RPn und PCn linear sind und bestimmen Sie deren Dimension. Geben Sie Kontroll- und
Generatormatrix für RP4 und PC4 an.
Lösung
Der Repetition-Code der Ordnung n enthält nur die Codewörter a = 0 · · · 0 und b = 1 · · · 1. Über
die Zuordnung a 7→ 0 und b 7→ 1 ist RPn für jedes n isomorph zum Vektorraum GF(2)1 der Dimension Eins. Der Parity-Check-Code der Ordnung n enthält die Codewörter ~x = (x1 , . . . , xn ) mit
x1 + · · · + xn = 0 ∈ GF(2). Ist ~y = (y1 , . . . , yn ) ein weiteres
Codewort, so ist die Quersumme von ~x + ~y
P
P
wegen der Kommutativität von + gegeben durch
xj + yj = 0 + 0 = 0, also ist auch ~x + ~y ein
Codewort. In GF(2) fallen Addition und Subtraktion zusammen, und es gibt keine ,,echte” Skalarmultiplikation, also sind alle Vektorraumaxiome gezeigt. Offensichtlich besitzt genau jedes zweite Wort
aus GFn eine gerade Parität, also ist |PCn | = 21 |GF(2)n | = 2n−1 , damit ist die Dimension von PCn
gerade n−1. Die beiden einzigen Codeworte von PC4 sind 0000 und 1111, also ist die Generatormatrix
von RP4 gegeben durch
GRP = 1111
mit den Erzeugnissen 1111 = 1 · GRP und 0000 = 0 · GRP . Die Codeworte von PC3 sind
{0000, 1100, 1010, 0110, 0011, 0101, 1001, 1111} .
Da dieser Code die Dimension n − 1 = 3 besitzt sind davon drei Elemente (ohne den Nullvektor) so
auszuwählen, dass sie linear unabhängig sind, und als Zeilen (!) in die Generatormatrix einzutragen.
Eine mögliche Wahl ist


1 0 0 1
GPC = 0 1 0 1 .
0 0 1 1
Die lineare Unabhängigkeit der Zeilen ist ersichtlich, da die linke 3 × 3-Teilmatrix gerade die Einheitsmatrix ist (d. h. der Code besitzt drei Informations- und ein Prüfbit). Wegen der folgenden Aufgabe
sind damit auch die Kontrollmatrizen gegeben, denn es gilt HPC = GRP und HRP = GPC .
Aufgabe 37 (Dualität I)
2 Punkte
Zeigen Sie: Repetition- und Parity-Check-Codes über X = GF(2) sind dual zueinander, d. h. für jedes
⊥
n gilt RP⊥
n = PCn oder gleichbedeutend PCn = RPn .
Lösung
Es ist zu zeigen, dass PCn = {~x ∈ GF(2)n | h~x|~y i = 0 ∀~y ∈ RPn } ist. Die Bedingung an ~x ist für ~y = ~0
immer erfüllt. Das einzige nichttriviale Codewort im Repetition-Code ist ~1 = 1 · · · 1. Daraus folgt:
D E
X
X
~x ∈ RP⊥
⇔
~x|~1 = 0 ⇔
1 · xi =
xi = 0 ⇔ ~x ∈ PCn .
n
Aufgabe 38 (Dualität II)
3 Punkte
Ein linearer Code C ⊆ GF(2)n heißt selbstdual, falls C ⊥ = C gilt. Konstruieren Sie einen selbstdualen
Code für n = 4.
Lösung
Es stehen zunächst 16 = 24 mögliche Wörter für den Code C zur Verfügung. AusP
C = C ⊥ folgt,
P dass
jedes Wort in C zu sich selbst orthogonal sein muss, und damit wegen h~x|~xi =
xi xi =
xi = 0
gerade Parität besitzen muss, also ist C ⊆ PC4 und es stehen nur noch 8 Wörter zur Verfügung.
Ein offensichtlich wählbares Wort ist 1111, das ist gerade die Kontrollmatrix des Parity-Check-Codes,
d. h. jedes Wort in PC4 ist orthogonal zu 1111. Die Menge {0000, 1111} = RP4 ist noch nicht selbstdual wegen RP⊥
4 = PC4 6= RP4 (vorige Aufgabe!). Also sei noch das Wort 1100 hinzugenommen, das
zu 1111 und 0000 orthogonal ist. Wegen der Linearität liegt dann auch 1111 + 1100 = 0011 in C. Der
so erhaltene Code
C = {0000, 0011, 1100, 1111}
ist selbstdual, denn eine mögliche Generatormatrix ist
1 1 0 0
G =
,
0 0 1 1
aber das ist gleichzeitig auch eine mögliche Kontrollmatrix von C, denn aus h1100|~xi = 0 folgt, dass
~x gerade Parität in der linken Hälfte besitzt, aus h0011|~xi = 0 folgt aber die Parität in der rechten
Hälfte. Also kommen als ,,Hälften” nur 00 und 11 in Frage, dadurch entstehen gerade die Wörter in
C.
Aufgabe 39 (Generatormatrizen)
4 Punkte
Betrachten Sie die Generatormatrix


1 0 0 0 1 1
G = 0 1 0 1 0 1  .
0 0 1 1 1 0
Sie definiert einen linearen (n, M, d; 2)-Code C = {~xT G | ~x ∈ GF(2)3 }. Berechnen Sie:
(a) die Menge C,
(b) die Rate von C,
(c) den Minimalabstand d (benutzen Sie dazu Aufgabe 34).
Bewerten Sie den Code, indem Sie seine Merkmale mit anderen Ihnen bekannten Codes vergleichen.
Lösung
(a) Da G sechs Spalten besitzt ist die Codewortlänge n = 6. Da G drei linear unabhängige Zeilen
besitzt, hat C die Dimension 3, also |C| = M = 23 = 8. Einsetzen ergibt
C = {000000, 100011, 010101, 001110, 110110, 101101, 011011, 111000} .
(b) Für lineare Codes ist die Rate wegen M = q dim(C) gegeben durch dim(C)
, in diesem Fall also
n
1
,
d.
h.
die
Hälfte
der
Bits
trägt
keine
Information.
2
(c) Zunächst ist d = 2e + 1 ≤ 3 wegen d(000000, 111000) = 3. Sind ~x, ~y ∈ C zwei verschiedene Codewörter, so ist wegen der Linearität auch ~x + ~y = ~x − ~y ∈ C. Es ist d(~x, ~y ) =
d(~0, ~x − ~y ) = k~x − ~y k gerade das Gewicht der Differenz (Aufgabe 34). Es genügt also, die
Hamming-Abstände zum Nullvektor zu betrachten. Da jedes Codewort außer dem Nullvektor
Quersumme mindestens 3 besitzt folgt d = 2e + 1 = 3, d. h. der Code erkennt und korrigiert
genau einen Fehler.
Bewertung:
Es ist nicht sinnvoll, den Code C zu benutzen: drei Informationsbits werden mit drei Prüfbits versehen,
und man kann nur einen einzigen Fehler korrigieren. Das kann auch der (7, 4)-Hamming-Code, der mit
drei Prüfbits vier Informationsbits codieren kann. Seine Rate beträgt 74 > 12 (insbesondere ist C nicht
perfekt), er ist dem Code C daher vorzuziehen.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
29.06.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 10
Zur Übungsstunde vom 29.06.2004
Aufgabe 40 (Schranken)
4 Punkte
Bestimmen Sie das kleinste n ≥ 3, für das Sie einen (n, 25, 5; 5)-Code garantieren können, sowie das
größte n, für das Sie die Existenz eines solchen Codes ausschließen können.
Lösung
Die Parameter (7, 25, 5; 5) erfüllen die Gilbert-Varshamov-Schranke:
d−2 X
n−1
i=0
i
i
(q − 1) =
2 X
6
i=0
i
4i = 1 + 24 + 240 + 1280 = 1545 < 3125 = 55 = q n−2 ,
also gibt es einen (7, 25, 5; 5)-Code. Für n = 6 gilt dagegen
d−2 X
n−1
i=0
i
i
(q − 1) =
2 X
5
i=0
i
4i = 1 + 20 + 160 + 640 = 821 6≤ 625 = 54 = q n−2 ,
also ist die Schranke verletzt, und n = 7 ist das kleinste n, für das die Gilbert-Varshamov-Schranke
einen (n, 25, 5; 5)-Code garantiert. Für n ≤ 5 ist die Singleton-Schranke wegen 25 > 55−5+1 = 5
verletzt, daher gibt es keinen solchen Code für n ≤ 5. Für n = 6 kann man mit den Schranken aus der
Vorlesung keine Aussage über die Existenz machen.
Aufgabe 41 (Generator- und Kontrollmatrix)
Berechnen Sie über GF(2) die Kontrollmatrix

1
G = 0
0
4 Punkte
zur Generatormatrix

1 1 1 0 0
1 1 0 1 1 .
0 1 0 0 1
Lösung
Wir bestimmen den dualen Code C ⊥ , dessen Generatormatrix die gesuchte Kontrollmatrix ist. Dazu
ist G als Kontrollmatrix aufzufassen, d. h. es sind alle Wörter aus GF(2)6 gesucht, die von G annuliert
werden. Die letzte Zeile bildet die Parität über die Bits 3 und 6 (Zählung von 1 bis 6), d. h. in jedem
~x ∈ C ⊥ muss x3 = x6 gelten. Einsetzen in die zweite Zeile ergibt dann x2 = x5 . Die erste Zeile besagt,
dass die Parität über die ersten vier Bits gerade sein muss. Nach dem Dimensionssatz besitzt C ⊥
genau 8 Codewörter. Wir zählen also alle Möglichkeiten für x1 , x2 , x3 ab, und füllen die verbleibenden
Bits so auf, dass die obigen Forderungen erfüllt sind:
x1
x2
0
0
0
0
1
1
1
1
0
0
1
1
0
0
1
1
x3
0
1
0
1
0
1
0
1
x4
x5
x6
=x1 +x2 +x3
=x2
=x3
0
1
1
0
1
0
0
1
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
Für eine Generatormatrix H von C ⊥ (bzw. Kontrollmatrix von C) sind aus diesen Codeworten 3 linear
unabhängige auszuwählen, eine mögliche Wahl ergibt


0 0 1 1 0 1
H = 0 1 0 1 1 0 .
1 0 0 1 0 0
Die lineare Unabhängigkeit ergibt sich schon aus der linken 3 × 3 Teilmatrix, und der Dimensionssatz
besagt 6 = dim(C) + dim(C ⊥ ) = 3 + 3, also ist H die Generatormatrix des dualen Codes bzw. die
Kontrollmatrix zu G.
Aufgabe 42 (Zyklische Codes)
3 Punkte
GF(2)n
Ein linearer Code C ⊆
heißt zyklisch, wenn mit jedem ~x = (x1 , . . . , xn ) ∈ C auch das zyklisch
verschobene Wort (x2 , x3 , . . . , xn , x1 ) ein Codewort von C ist. Zeigen Sie: für jedes n ≥ 3 gibt es
mindestens zwei nichttriviale (d. h. C 6= {~0} und C 6= GF(2)n ) zyklische Codes mit Wortlänge n, und
für jeden zyklischen Code C ist auch C ⊥ zyklisch.
Lösung
Es ist klar, dass der Repetition-Code RPn = {0 · · · 0, 1 · · · 1} zu jeder Ordnung n zyklisch ist. Für
den Parity-Check-Code ist es auch klar, da seine definierende Eigenschaft die Null-Quersumme ist,
die durch zyklisches Verschieben nicht geändert wird. Damit gibt es für n ≥ 3 stets die verschiedenen
zyklischen Codes RPn und PCn . Sei nun C ein beliebiger zyklischer Code und C ⊥ sein dualer Code.
Bezeichne S : GF(2)n → GF(2)n die Verschiebeabbildung S((x1 , . . . , xn )) = (x2 , . . . , xn , x1 ) mit der
Umkehrabbildung S −1 (die in die umgekehrte Richtung verschiebt). Wegen der Kommutativität der
Summe gilt offensichtlich
X
hS(~x)|S(~y )i = x2 y2 + x3 y3 + · · · + xn yn + x1 y1 =
xi yi = h~x|~y i ,
damit ist das Skalarprodukt invariant unter beidseitiger Einsetzung von S oder S −1 . Sei nun ~x ∈ C ⊥
beliebig, dann gilt nach Definition h~x|~y i = 0 ∀~y ∈ C, also auch hS(~x)|S(~y )i = 0 ∀~y ∈ C. Für jedes
S(~y ) ∈ C ist aber auch ~y = S −1 (S(~y )) ∈ C, also gilt hS(~x)|~y i = 0 ∀~y ∈ C und damit S(~x) ∈ C ⊥ ,
d. h. auch C ⊥ ist zyklisch.
Aufgabe 43 (Symmetrische Verfahren)
5 Punkte
Diese Aufgabe gehört zu Kapitel 4, warten Sie ggf. auf die Donnerstagsvorlesung.
Ein einfaches symmetrisches Chiffrierverfahren ist das so genannte One-Time-Pad. Dabei wird eine
Nachricht B = (bj ) aufgefasst als eine endliche Folge von Nullen und Einsen (d. h. als ein Element von
GF(2)n wie im vorigen Kapitel). Der Schlüssel ist für Ver- und Entschlüsselung der gleiche, nämlich
eine gleichlange Folge K = (kj ) über GF(2). Das Verschlüsselungsverfahren ist gegeben durch
EK (B) = (cj ) , cj = bj + kj
oder kurz EK (B) = B + K (Addition im Vektorraum GF(2)n ).
(a) Geben Sie die zugehörige Entschlüsselung DK mit DK ◦ EK = id an.
(b) Zeigen Sie: ist die Wahrscheinlichkeit P (kj = 1) für alle j genau 21 , und ist diese Wahrscheinlichkeit unabhängig von allen anderen Stellen der Folge, so gelten diese Aussagen auch für
EK (B).
(c) Teil b) besagt, dass ein Lauscher mit der verschlüsselten Folge nichts anfangen kann, da sie
für ihn wie eine rein zufällig erzeugte Folge aussieht, die keinerlei Struktur besitzt. Überlegen
Sie, warum dieses Verfahren dennoch ungeeignet ist für die Übertragung von Nachrichten
(vgl. auch der Name des Verfahrens).
Lösung
(a) Die Umkehrabbildung zu EK : B 7→ B + K ist offensichtlich DK : B 0 7→ B 0 − K, aber wegen
x + y = x − y in GF(2) gilt EK = DK , d. h. Ver- und Entschlüsselung sind identisch.
(b) Es sei P (kj = 1) = 12 für alle j, damit auch P (kj = 0) = 1 − P (kj = 1) = 12 . Die stochastische
Unabhängigkeit von den anderen Schlüsselbits besagt, dass die gemischten Wahrscheinlichkeiten gerade die Produkte der Einzelwahrscheinlichkeiten sind, also für jedes X ∈ GF(2)n
gilt
n
n
Y
Y
1
= 2−n .
P (K = X) = P (k1 = x1 ∧ k2 = x2 ∧ · · · ∧ kn = xn ) =
P (kj = xj ) =
2
j=1
j=1
2n
Das bedeutet, dass alle möglichen
Schlüssel gleich wahrscheinlich sind mit Wahrscheinlichkeit 2−n . Sei nun B = (bj ) ∈ GF(2)n eine beliebige Nachricht, die nicht notwendig gleichverteilt ist, und B 0 = EK (B) = B + K die verschlüsselte Nachricht. Dann gilt b0j = bj + kj .
Daraus ergeben sich die folgenden bedingten Wahrscheinlichkeiten:
P (b0j = 0 | bj = 0) = P (kj = 0) =
1
2
P (b0j = 0 | bj = 1) = P (kj = 1) =
1
2
P (b0j = 1 | bj = 0) = P (kj = 1) =
1
2
P (b0j = 1 | bj = 1) = P (kj = 0) =
1
2
Es sei nun pj ∈ [0, 1] jeweils die Wahrscheinlichkeit, dass bj = 1 ist, dann ist 1 − pj die
Wahrscheinlichkeit für bj = 0. Mit der Formel für bedingte Wahrscheinlichkeiten folgt
1
1
1
P (b0j = 0) = P (b0j = 0 | bj = 0) · P (bj = 0) + P (b0j = 0 | bj = 1) · P (bj = 1) = · (1 − pj ) + · pj =
2
2
2
und daraus P (b0j = 1) = 1 − P (b0j = 0) = 21 , also sind die Einzelbits der verschlüsselten
Nachricht wie die Bits vom Schlüssel gleichverteilt, und zwar völlig unabhängig von der
eigentlichen Nachricht B. Es ist noch die Unabhängigkeit dieser Wahrscheinlichkeiten voneinander zu zeigen. Das ist gleichbedeutend damit, dass die gemischten Wahrscheinlichkeiten
die Produktwahrscheinlichkeiten sind, also für jedes X = (xj ) ∈ GF(2)n
P (B 0 = X) =
n
Y
j=1
P (b0j = xj ) = 2−n .
Einsetzen der bedingten Wahrscheinlichkeiten und Aufteilen nach allen möglichen Nachrichten Y liefert wegen der Gleichverteilung von K:
P
0
P (B 0 = X) =
Y ∈GF(2)n P (B = X |B = Y ) · P (B = Y )
P
=
P (K = X − Y ) · P (B = Y )
Y ∈GF(2)
P n
−n · P (B = Y )
=
n 2
Y ∈GF(2)
P
=
2−n Y ∈GF(2)n P (B = Y )
= 2−n
und damit die gewünschte stochastische Unabhängigkeit der verschlüsselsten Nachrichtenbits
voneinander.
(c) Das One-Time-Pad ist das einzige bekannte symmetrische Chiffrierverfahren, dessen Sicherheit mathematisch beweisbar ist. Der Beweis ist gerade Teil b), denn ein Lauscher, der die
verschlüsselte Nachricht B 0 abhört, könnte ebenso gut eine zufällige und gleichverteilte Nachricht Y durch wiederholten Münzwurf selbst erzeugen und versuchen, diese zu entschlüsseln.
Wie üblich in der Informatik bedeutet ein Maximum an Sicherheit aber ein Minimum an
Praktikabilität, das Verfahren besitzt die folgenden schwerwiegenden Nachteile:
• Jeder Schlüssel K darf nur einmal benutzt werden (daher der Name des Verfahrens).
Wird er mehrfach benutzt, etwa mit B 0 = B + K und C 0 = C + K, so kann durch
Abhören der beiden verschlüsselten Nachrichten der Schlüssel annuliert werden: B 0 +
C 0 = (B + K) + (C + K) = B + C + 2K = B + C wegen 2 = 0 in GF(2). Der
Vektor B + C ist nun in hohem Maße abhängig von den ursprünglichen Nachrichten
B und C, aus ihm lassen sich direkt Informationen über die Struktur der Nachrichten
gewinnen. Textnachrichten enthalten beispielsweise Leerzeichen, werden diese jeweils
mit einer Null-Bitfolge codiert, so ist an den Leerstellen von C der Inhalt von B aus der
Summe B + C ablesbar.
• Gelingt es einem Teilnehmer in einem Netzwerk, die Funktion EK vom Sender für
sich auswerten zu lassen, so kann er sich durch Auswerten mit B = 0 den Schlüssel
K = EK (0) erschleichen. Dieses Szenario ist nicht unwahrscheinlich, da die ,,Teilnehmer” eines Netzwerks in der Regel Computer sind, und Verschlüsselungsfunktionen in
Programmbibliotheken implementiert werden, die ihren Aufrufer nicht kennen.
• Der Schlüssel besitzt die gleiche Länge wie die eigentliche Nachricht! Um mit einem
anderen Teilnehmer eine Nachricht der Länge n austauschen zu können muss zunächst
ein Schlüssel der gleichen Länge vereinbart werden, womit wiederum das Problem des
Austausches einer Bitfolge der Länge n entsteht.
• Das Verfahren ist nur dann beweisbar sicher, wenn die Bits von K tatsächlich gleichverteilt und stochastisch unabhängig sind. Ein ,,perfekter Münzwurf” mit P (kj = 1) = 21 ist
aber auf Rechnern nicht machbar, da Computer rein deterministische Maschinen sind,
die keinen echten Zufall generieren können. Derartige Schlüsselfolgen werden meist durch
so genannte rückgekoppelte Schieberegister erzeugt, die ab einer gewissen Schlüssellänge
Perioden in der Bitfolge und damit starke stochastische Abhängigkeiten verursachen.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
06.07.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 11
Zur Übungsstunde vom 06.07.2004
Aufgabe 44 (Primzahlprodukte)
4 Punkte
Sei n = pq das Produkt zweier verschiedener Primzahlen, und Zn die Menge aller Restklassen modulo
n. Ebenso seien Zp bzw. Zq die Mengen der Restklassen modulo der Primzahlen p und q. Diese Mengen
bilden mit den auf den Vertretern definierten Operationen
(a mod m) + (b mod m) = (a + b) mod m
(a mod m) · (b mod m) = (a · b) mod m
jeweils Ringe für m ∈ {n, p, q} (brauchen Sie nicht zu zeigen). Das kartesische Produkt Zp ×Zq wird ein
Ring, wenn Addition/Multiplikation komponentenweise erklärt wird, d. h. (a, b) + (c, d) = (a + c, b + d)
und (a, b) · (c, d) = (ac, bd). Zeigen Sie, dass die Abbildung
Zn
→
Zp × Zq
φ =
(a mod n) 7→ (a mod p, a mod q)
ein Ringisomorphismus ist. Dazu müssen Sie die folgenden Eigenschaften nachweisen:
Wohldefiniertheit:
Relationstreue I:
Relationstreue II:
Injektivität:
Surjektivität:
Das Bild φ(a mod n) ist nur abhängig von der Wahl des Vertreters a ∈ Z modulo n,
φ((a mod n) + (b mod n)) = φ(a mod n) + φ(b mod n),
φ((a mod n) · (b mod n)) = φ(a mod n) · φ(b mod n),
(a mod n) 6= (b mod n) impliziert φ(a mod n) 6= φ(b mod n),
Jedes (a mod p, b mod q) ∈ Zp × Zq besitzt ein Urbild (a 6= b ist möglich).
Hinweis: Sie können diese Eigenschaften elementar nachrechnen,
oder (wenn Sie Algebra I gehört haben) einen passenden Satz benutzen.
Lösung
Zunächst die Wohldefiniertheit: Seien a, b ∈ Z beliebige Vertreter der Restklasse a mod n = b mod n.
Das ist äquivalent dazu, dass n ein Teiler von a − b ist. Da p und q jeweils Teiler von n sind folgt, dass
beide Primzahlen Teiler von a − b sind, woraus a mod p = b mod p bzw. a mod q = b mod q folgt, also
φ(a mod n) = φ(b mod n). Wegen des vorigen Aufgabenteils dürfen Vertreter beliebig gewählt werden,
seien also a, b ∈ Z beliebig mit dem Bild φ((a + b) mod n) der Summe. Dann gilt (a + b) mod p =
(a mod p) + (b (mod p)) nach Definition der Summe in Restklassenringen, ebenso (a + b) mod q =
(a mod q) + (b (mod q)) und damit
φ((a + b) mod n) = ((a mod p) + (b mod p), (a mod q) + (b mod q))
=
(a mod p, a mod q) + (b mod p, b mod q)
= φ(a mod n) + φ(b mod n) .
Die Relationstreue bzgl. der Multiplikation rechnet sich ebenso. Wir bestimmen die möglichen Urbilder
des Elements (0 mod p, 0 mod q) ∈ Zp × Zq unter φ: Offensichtlich ist 0 mod n ein mögliches Urbild,
also gibt es mindestens eins. Sei nun a mod n ein weiteres Urbild, also a ≡ 0 mod p, woraus p|a folgt.
Andererseits ist a ≡ 0 mod q, woraus q|a folgt. Damit folgt n|a, also n ≡ 0 mod n, d. h. 0 mod n ist das
einzige Urbild. Sei nun a 6≡ b mod n, dann ist a − b 6≡ 0 mod n, und es folgt φ((a − b) mod n) 6= (0 mod
p, 0 mod q) nach der vorigen Rechnung. Aus der Relationstreue ergibt sich φ(a mod n) − φ(b mod n) =
φ((a − b) mod n) 6= (0 mod p, 0 mod q) und damit φ(a mod n) 6= φ(b mod n), d. h. φ ist injektiv. Nach
Satz 4.3 enthält Zn genau n = pq Elemente. Andererseits enthält das kartesische Produkt Zp × Zq
ebenfalls p · q = n Elemente. Wegen der Injektivität von φ enthält auch das Bild φ(Zn ) genau n
Elemente, also ist φ(Zn ) = Zp × Zq , und φ ist auch surjektiv.
Aufgabe 45 (Invertierbarkeit)
3 Punkte
Sei n = pq das Produkt zweier verschiedener Primzahlen. Zeigen Sie, dass der Ring Zn kein Körper
ist, d. h. es gibt Elemente a mod n mit a 6≡ 0 mod n, die kein multiplikatives Inverses in Zn besitzen.
Sie können (müsssen aber nicht) die vorige Aufgabe benutzen.
Lösung
Lösung über die vorige Aufgabe:
Das Element (0 mod p, 1 mod q) ∈ Zp × Zq ist nicht invertierbar im direkten Produkt, denn es gibt
kein a mod p mit 0 · a ≡ 1 mod p. Dann ist auch das Urbild φ−1 ((0 mod p, 1 mod q)) wegen der Relationstreue von φ nicht invertierbar im Ring Zn . Wegen der Bijektivität von φ ist das Urbild aber nicht
die Null, womit die Aussage gezeigt ist.
Lösung ohne die vorige Aufgabe:
Wir betrachten p mod n. Wegen q 6= 1 ist n kein Teiler von p, also p 6≡ 0 mod n. Mit dem gleichen
Argument ist q 6≡ 0 mod n. Angenommen es gibt b mod n so dass ((pb) mod n) = (1 mod n) ist. Multipikation mit q ergibt (qpb) mod n = (nb) mod n = 0 mod n, aber man hat dazu den Widerspruch
((q · pb) mod n) = ((q · 1) mod n) = (q mod n) 6= (0 mod n).
Aufgabe 46 (Modulare Exponentiation)
Berechnen Sie die Ordnung von 18 mod 221, d. h. das kleinste n ∈ N mit
3 Punkte
18n
≡ 1 mod 221.
Hinweis: Sie können direkt rechnen oder Aufgabe 44 benutzen.
Lösung
Es ist 221 = 17 · 13 ein Produkt zweier verschiedener Primzahlen. Mit dem Ringisomorphismus aus
Aufgabe 44 ist
φ(18n mod 221) =
φ(18 mod 221)n
= (18 mod 17, 18 mod 13)n
=
(1 mod 17, 5 mod 13)n
= ((1 mod 17)n , (5 mod 13)n ) = (1 mod 17, 5n mod 13) .
Wege der Bijektivität von φ und φ(1 mod 221) = (1 mod 17, 1 mod 13) gilt 18n ≡ 1 mod 221 genau
dann, wenn φ(18 mod n)n = (1 mod 17, 1 mod 13) ist, das ist nach der vorgien Rechnung gleichbedeutend zu 5n ≡ 1 mod 13. Einsetzen der möglichen n ergibt
51
52
53
54
≡
5 6≡ 1 mod13
≡ −1 6≡ 1 mod13
≡ −5 ≡
6
1 mod13
≡
1
mod13 .
Also ist n = 4 die Ordnung von 18 modulo 221.
Aufgabe 47 (Die Cäsar-Chiffre)
3 Punkte
Identifiziert man das Alphabet {A, B, C, . . . , Z} mit der Restklassenmenge Z26 , so kann man Buchstaben addieren, also A + A = A, A + B = B, B + B = C usw.. Eine bereits im Römischen Reich
benutzte Verschlüsselungsmethode ist die Cäsar-Chiffre, die einer Buchstabenfolge B = (bj ) für einen
fest gewählten Buchstaben k die Folge B 0 = (b0j ) = Ek (B) mit b0j = bj +k zuordnet. Die Entschlüsselung
ist dann durch bj = b0j − k definiert. Decodieren Sie den folgenden Text (nur Großbuchstaben und
keine Umlaute) vollständig:
GL BCP YLRGIC USPBC YSD YLMPBLSLE BCQ CPDGLBCPQ LSP BCP ZSAFQRYZC A TCPUCLBCR
Hinweis: Analysieren Sie die Nachricht und benutzen Sie die Eigenheiten der deutschen Sprache.
Lösung
Dreibuchstabige Wörter vor Hauptwörtern sind in der deutschen Sprache meist Artikel, die gewöhnlich
mit ’D’ beginnen. Als erste Buchstaben von dreibuchstabigen Wörtern kommen hier vor: B, Y und L.
Es sind also die Schlüssel k1 = B − D = −C, k2 = Y − D = W oder k3 = L − B = J zu vermuten.
Zweibuchstabige Wörter enden meist mit ’N’ (,,an” oder ,,in”), dass lässt auf L = k + N und damit
auf k = k1 schließen. Decodieren des Texts mit k1 ergibt
GL BCP YLRGIC USPBC YSD YLMPBLSLE BCQ CPDGLBCPQ LSP BCP ZSAFQRYZC A TCPUCLBCR
+ CC CCC CCCCCC CCCCC CCC CCCCCCCCC CCC CCCCCCCCC CCC CCC CCCCCCCCC C CCCCCCCCC
IN DER ANTIKE WURDE AUF ANORDNUNG DES ERFINDERS NUR DER BUCHSTABE C VERWENDET
Aufgabe 48 (Permutationschiffren)
3 Punkte
Das Konzept der Permutationschiffre verallgemeinert die Cäsar-Chiffre der vorigen Aufgabe wie folgt:
sei M = {A1 , . . . , An } irgend ein Alphabet und π eine Permutation dieses Alphabets, d. h. eine Bijektion von M in sich selbst. Dann ist die zu π gehörende Permutationschiffre gegeben durch die
Verschlüsselung Eπ (B) = (b0j ) mit b0j = π(bj ) für eine Nachricht B = (bj ) mit Buchstaben aus M . Der
Schlüssel ist die Permutation π, und die Entschlüsselung ist offensichtlich gegeben durch Dπ = Eπ−1 .
(a) Wieviele mögliche Schlüssel gibt es für ein gegebenes Alphabet M ?
(b) Vergleichen Sie das Verfahren bzgl. Sicherheit und Praktikabilität mit dem One-Time-Pad.
Lösung
(a) Es ist die Anzahl der verschiedenen Permutationen von n Buchstaben zu berechnen. Für das
Bild π(A1 ) gibt es zunächst genau n Möglichkeiten. Das Bild π(A2 ) kann dann beliebig aus
A−{π(A1 )} gewählt werden, π(A1 ) = π(A2 ) wegen der Bijektivität ausgeschlossen ist, d. h. es
gibt n − 1 Möglichkeiten. Das Bild π(A3 ) kann analog nur aus der Menge A − {π(A1 ), π(A2 )}
stammen, dafür gibt es n − 2 Möglichkeiten. Sukzessive gibt es für das Bild von Aj also n − j
mögliche Wahlen. Das führt auf eine Gesamtzahl von n · (n − 1) · · · 2 · 1 = n! mögliche Wahlen
für die Zuordnung der Buchstaben. Also gibt es n! mögliche Schlüssel, wenn das Alphabet n
Buchstaben enthält. Damit stehen für n = 26 genug Schlüssel zur Verfügung.
(b) Das Verfahren ist praktikabel: die Permutation kann durch Angabe von π(A1 ), . . . , π(An ) festgelegt und ausgetauscht werden (das ist ein Wort mit n Buchstaben). Damit ist ein Schlüssel
der Länge n zu vereinbaren, dessen Länge im Gegensatz zum One-Time-Pad nicht von der
zu sendenden Nachricht abhängig ist. Das Codieren/Decodieren ist einfach, da π durch Ablesen im Schlüsselwort leicht ausgewertet werden kann (das Codieren beim One-Time-Pad
ist natürlich noch einfacher, da bitweise Additionen direkt als Schaltkreise realisierbar sind).
Das Verfahren ist jedoch unsicher, unabhängig davon welches π gewählt wird. Wie bei der
Cäsar-Chiffre können jedoch Eigenheiten der Sprache benutzt werden, um Teile der Nachricht zu erhalten. So ist beispielsweise e der am häufigsten verwendete Buchstabe in der
deutschen Sprache, also ist bei einer genügend langen Nachricht der häufigste codierte Buchstabe wahrscheinlich π(e). Wie in der Lösung zur vorige Aufgabe beginnen dreibuchstabige
Wörter meist mit d, also kann auf π(d) geschlossen werden. Weitere derartige Tricks liefern
genug decodierte Buchstaben, um auf den Rest eines Wortes schließen zu können. Auf diese
Art kann sukzessive jedes π(Ai ) gefunden werden. Dieser Ansatz versagt natürlich, wenn die
Nachricht nicht aus natürlichem Text besteht. Wie auf dem vorigen Übungsblatt kann man
leicht zeigen, dass dann für gleichverteilte Buchstabenhäufigkeiten wieder eine gleichverteilte
codierte Nachricht entsteht.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
13.07.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 12
Zur Übungsstunde vom 13.07.2004
Aufgabe 49 (Der Euklidische Algorithmus)
4 Punkte
Berechnen Sie den größten gemeinsamen Teiler von 12341 und 43512
Lösung
Die Rechnung in der Notation des Merkblatts ergibt
n
an
qn
1 43512
2 12341
3 6489 3
4 5852 1
1
5 637
6 119
9
7
42
5
8
35
2
7
1
9
10
0
5
Der größte gemeinsame Teiler ist also 7.
Aufgabe 50 (Modulares Invertieren)
4 Punkte
Invertieren Sie 17 modulo 19.
Lösung
Wegen 19 > 17 ist laut Merkblatt die Folge (an ) mit 19 zu beginnen. Ausführen des ELBA ergibt:
n an qn
1 19
2 17
3 2
1
4 1
8
5 0
2
rn
1
0
1
-8
17
sn
0
1
-1
9
-19
Wie erwartet ist ggT(17, 19) = 1, und mit den zugehörigen Koeffizienten ergibt sich (−8)·19+9·17 = 1,
also ist 9 · 17 ≡ 1 mod 19, d. h. (9 mod 19) ist das Inverse zu (17 mod 19).
Aufgabe 51 (Das RSA-System)
5 Punkte
Es sei der öffentliche Schlüssel (e, N ) mit e = 18 und N = 323 gegeben.
(a) Zeigen Sie, dass die Wahl (e, N ) zulässig ist (d. h. dass e modulo N invertierbar ist).
(b) Codieren Sie die Nachricht m = 35 mit diesem Schlüssel.
(c) Zeigen Sie: diese Wahl von e und N ist unsicher,
d. h. ein Lauscher kann Nachrichten decodieren ohne den privaten Schlüssel zu kennen.
Hinweis: Es ist 323 = 17 · 19.
Lösung
(a) Das Inverse kann mit dem ELBA ausgerechnet werden. Mit Aufgabe 44 kann die Invertierung
von 18 modulo 323 = 17 · 19 aber auch einfacher im direkten Produkt Z17 × Z19 durchgeführt
werden. 18 modulo 17 ist bereits die Eins in Z17 . Andererseits ist 18 kongruent zu −1 modulo
19. Die Elemente 1 und −1 sind aber jeweils ihr eigenes Inverses, also gilt
(18 mod 323)−1 =
φ−1 ((18 mod 17, 18 mod 19))−1
−1
= φ (((1 mod 17)−1 , (−1 mod 19)−1 ))
=
φ−1 ((1 mod 17, −1 mod 19))
= (18 mod 323) .
Das bedeutet, dass das Element 18 mod 323 sein eigenes Inverses in Z323 ist, wie man auch
leicht nachprüfen kann: 18 · 18 = 324 = 323 + 1, also 18 · 18 ≡ 1 mod 323.
(b) Es ist 3518 mod 323 auszurechnen. Das kann wieder direkt oder durch Aufgabe 44 geschehen.
Direkte Rechnung ergibt
3518 ≡
3516+2
222
≡ 1225
· 1225
2
2
≡ 65536 · 256
≡ 841002 · 256
≡
14400 · 256
≡
48128
≡ 352
222
· 352
222
≡ 256
· 256
2
2
≡ 290 · 256
≡ 1202 · 256
≡
188 · 256
1
≡
Also ist die codierte Nachricht gerade 1 mod 323.
(c) Wie in Teil a) gezeigt ist 18 mod 323 das eigene Inverse modulo N . Der private Schlüssel d
und der öffentliche Schlüssel e stimmen also modulo N überein, und der öffentliche Schlüssel
e ist dem Lauscher bekannt. Nach der Beschreibung des RSA-Systems in Abschnitt 4.3 wäre
der Schlüssel (18, 323) auch nicht möglich, da dort zusätzlich ggT(e, ϕ(N )) = 1 gefordert
wird (das entspricht der Invertierbarkeit modulo ϕ(N ) statt N ), und diese Bedingung wegen
ϕ(N ) = ϕ(17 · 19) = 16 · 18 verletzt ist. Durch die Verletzung dieser Bedingung tritt noch
das folgende Phänomen auf: auch die Nachricht m = 256 wird zu me ≡ 25618 ≡ 1 codiert,
d. h. die Abbildung EK ist nicht injektiv, der Empfänger kann also (auch mit Kenntnis des
privaten Schlüssels d) nicht eindeutig decodieren.
Aufgabe 52 (Modellbildung)
3 Punkte
Die schwingende Saite wird über eine Funktion u : [0, L] × [0, ∞) → R modelliert, wobei x die Ortskoordinate und t die Zeitkoordinate darstellt. Formulieren Sie die folgenden physikalischen Bedingungen
jeweils als mathematische Bedingungen an die Funktion u:
(a) Die Saite wird zusätzlich in einem Punkt p ∈ (0, 1) fixiert.
(b) Die Schwingung der Saite ist zeitlich periodisch.
(c) Die Saite schwingt vertikal, d. h. es wirkt eine konstante Gravitationskraft auf die Saite ein.
Lösung
(a) Diese Bedingung entspricht ∀t ∈ [0, ∞) : u(p, t) = 0.
(b) Diese Bedingung entspricht ∃T > 0∀k ∈ N0 ∀t ∈ [0, ∞) : u(x, t + kT ) = u(x, t).
(c) Die Gravitationskraft wirkt unabhängig von Zeit und Ort konstant auf jeden Massenpunkt
der Saite ein (dass die Gravitation mit dem Abstand zum Erdmittelpunkt abnimmt sei vernachlässigt). Die durch die Gravitation verursachte Beschleunigung ist auch unabhängig von
der Masse des beschleunigten Objekts, also kann sie einfach als eine Konstante aG > 0 modelliert werden. Zieht die Gravitation die Saite ,,nach unten”, so geht die Konstante in die
Kraftgleichung
utt (x, t) = c2 · uxx (x, t)
der Vorlesung negativ ein, die entsprechende Bedingung an die Funktion u lautet also
utt (x, t) = c2 · uxx (x, t) − aG .
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
20.07.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 13
Zur Übungsstunde vom 20.07.2004
Aufgabe 53 (Differentialgleichungen lösen)
4 Punkte
Bestimmen Sie eine Lösung der Differentialgleichung fx (x, y) = c · fy (x, y) für ein c > 0 mit den
Randbedingungen f (0, 0) = e−1 und f (0, 1) = 1.
Lösung
Der Ansatz durch Trennung der Variablen lautet
f (x, y) = X(x) · Y (y)
mit Funktionen X, Y : R → R in jeweils einer Variablen. Einsetzen in die Differentialgleichung ergibt
X 0 (x) · Y (y) = c · X(x)Y 0 (y). Umformen ergibt
Y (y)
X(x)
= c· 0
0
Y (y)
X (x)
wie in der Vorlesung, was nur für
Y (y)
X(x)
= c· 0
= λ
0
Y (y)
X (x)
mit λ ∈ R möglich ist, da jeweils eine Seite der Gleichung von der zugehörigen Variable unabhängig
ist, d. h. beide Seiten sind von beiden Variablen unabhängig und damit konstant. Die linke Seite
stellt eine Differentialgleichung der Form Y 0 (y) = λ−1 · Y (y) dar. Sie besitzt offensichtlich die Lösung
−1
−1
Y (y) = α · eλ y für jedes α 6= 0 . Ebenso ist X(x) = β · ecλ x eine Lösung der rechten Seite für jedes
β 6= 0. Damit ergeben sich Lösungen für f (x, y) = X(x)Y (y) zu
−1 (y+cx)
f (x, y) = αβ · eλ
wobei die Konstanten α, β, λ ∈ R noch beliebig gewählt werden dürfen, so dass die Randbedingungen
erfüllt sind. Die Randbedingung f (0, 0) = e−1 führt auf αβ = e−1 , also β = α−1 ·e−1 , und offensichtlich
hängt die Funktion f dann nicht mehr von der speziellen Wahl von α 6= 0 ab. Also ist die gesuchte
Lösung von der Form
−1 (y+cx)
f (x, y) = e−1 · eλ
.
Die Randbedingung f (0, 1) = 1 wird dann offensichtlich durch λ = 1 erfüllt, d. h. es ist
f (x, y) = e−1 · ey−cx = ey−cx−1 .
Nachrechnen zeigt dann, dass fx (x, y) = c · fy (x, y) ist und dass die Randbedingungen erfüllt sind,
d. h. dass die so konstruierte Funktion tatsächlich eine Lösung der Differentialgleichung ist.
Aufgabe 54 (Innere Produkträume)
4 Punkte
Sei V = {(an ) | aj ∈ C} die Menge der komplexen Folgen. Folgen können komponentenweise addiert
und mit komplexen Zahlen multipliziert werden, dadurch wird V zu einem C-Vektorraum (brauchen
Sie nicht zu zeigen). In diesem liegt die Teilmenge U der Folgen (an ), für welche die Reihe
∞
X
|an |
n=1
der Beträge konvergent ist. Zeigen Sie, dass U mit der Zuordnung
∞
X
h(an )|(bn )i =
an bn
n=1
ein unitärer Raum ist (Sie müssen insbesondere zeigen, dass die Zuordnung wohldefiniert ist).
Lösung
Aus der Dreiecksungleichung für Beträge folgt, dass die Menge U einen Vektorraum bildet. Seien
(an ), (bn ) ∈ U beliebig, die Grenzwerte der zugehörigen Betragsreihen seien mit
A =
∞
X
∞
X
|an | , B =
n=1
|bn |
n=1
bezeichnet. Offenbar sind A und B nichtnegative reelle Zahlen, und der Betrag jedes Elements der
Folge (an ) ist durch A bzw. der Betrag jedes Elements der Folge (bn ) durch B beschränkt. Damit gilt
für das Produkt
∞
∞
∞
∞
X
X
X
X
|an | · |bn | ≤
A · |bn | = A ·
|bn | = AB < ∞ ,
|h(an )|(bn )i| = an bn ≤
n=1
n=1
n=1
n=1
d. h. das Produkt konvergiert und ist damit wohldefiniert. Es sind die Eigenschaften für innere Produkträume nach Definition 5.3 nachzurechnen: h(an )|(bn )i = h(bn )|(an )i folgt direkt aus der Definition
von h·|·i und der Verträglichkeit der Summe mit der komplexen Konjugation. Die C-Linearität im
ersten Argument folgt aus
h(an ) + (bn )|(cn )i =
∞
X
(an + bn )cn =
hα · (an )|(bn )i =
an cn +
n=1
n=1
und
∞
X
∞
X
αan bn = α ·
n=1
∞
X
bn cn = h(an )|(cn )i + h(bn )|(cn )i
n=1
∞
X
an bn = α · h(an )|(bn )i .
n=1
Zudem gilt
h(an )|(an )i =
∞
X
n=1
an an =
∞
X
|an |2 ≥ 0
n=1
wobei diese Reihe wegen der Betragseigenschaften von | · | : C → R nur dann Null ist, wenn alle
Summanden Null sind, d. h. wenn an = 0 für alle n ist.
Aufgabe 55 (Orthonormalsysteme)
4 Punkte
Lösen Sie zuerst die vorige Aufgabe!
Betrachten
Sie im Gegensatz zur vorigen Aufgabe den Unterraum H ≤ V aller Folgen (an ), für die
P
|an |2 eine konvergente Reihe ist. Auch dieser ist wie U ein innerer Produktraum mit dem Skalarprodukt der vorigen Aufgabe (brauchen Sie nicht zu zeigen). Zeigen Sie, dass die ,,Einheitsfolgen”
(j)
(j)
ηj = (en ) ∈ V mit en = 1 genau für n = j und Null sonst ein vollständiges Orthonormalsystem des
Unterraums H ≤ V bilden.
Lösung
Es gilt
hηj |ηk i =
∞
X
(j)
(k)
(k)
e(j)
= ej · ej
n en
n=1
=
1 falls j = k
,
0 sonst
d. h. die Einheitsfolgen bilden ein Orthonormalsystem. Es liegt offensichtlich im Unterraum H ≤ V ,
und jede Einheitsfolge besitzt den Betrag
rD
E
(j)
(j)
kηj k =
(en )|(en ) = 1 .
Der zugehörige Unterraum HM = hη1 , . . . , ηM i von H besteht offensichtlich aus den Folgen aus V , in
denen nur die ersten M Elemente nicht Null sind (diese liegen auch in H). Für die Vollständigkeit der
Einheitsfolgen ist zu zeigen, dass sich jede Folge (an ) ∈ H beliebig genau mit Elementen aus den HM
approximieren lässt. Seien also (an ) ∈ H und ε > 0 beliebig. Für jedes M ∈ N liegt die ,,abgeschnittene
Folge”
an falls n ≤ M
bn =
0 sonst
im Teilraum HM (das ist gerade die Projektion von (an ) auf HM ). Es genügt zu zeigen, dass es ein
M ∈ N gibt, für dass k(an ) − (bn )k < ε gilt. Dieser Betrag ist gegeben durch
k(an ) − (bn )k2 = h(an ) − (bn )|(an ) − (bn )i =
∞
X
n=1
|an − bn |2 =
∞
X
n=M +1
|an − bn |2 =
∞
X
|an |2
n=M +1
wegen bn = an für n ≤ m und bn = 0 sonst. Nach Definition von H ist die Folge Sm = |a1 |2 +· · ·+|am |2
der Partialsummen der Betragsquadrate monoton steigend und konvergent gegen ein A ≥ 0. Es gibt
also zu dem gewählten ε > 0 ein M , so dass A − Sm < ε2 ist für alle m ≥ M . Daraus folgt wie
gewünscht
∞
X
k(an ) − (bn )k2 =
|an |2 = A − SM < ε2
n=M +1
und damit k(an ) − (bn )k < ε, d. h. in HM liegt die Folge (bn ), die einen Abstand kleiner ε zu (an )
besitzt. Das System der Einheitsfolgen ist damit vollständig.
Bemerkung:
In diesem System sind die Fourierkoeffizienten einer Folge (an ) ∈ H gerade ihre eigenen Folgenglieder,
genauso wie die Koordinaten eines Vektors ~x ∈ Rn gerade die Koeffizienten aus seiner Darstellung bzgl.
der Standardbasis des Rn sind. Machen Sie sich klar, warum dieses ,,einfache” Konzept zur Bildung eines Orthogonalsystems für stetige Funktionen anstelle von Folgen nicht mehr verwendet werden kann,
was letztendlich dazu führt, dass man die komplizierteren Systeme periodischer Funktionen benutzt.
Aufgabe 56 (Fourierkoeffizienten)
4 Punkte
Es sei C die Menge aller stetigen f : [0, 1] → C sowie Z die Menge aller Abbildungen h : Z → C.
Beide Mengen bilden jeweils C-Vektorräume, wenn Funktionen werteweise addiert und mit komplexen
Zahlen multipliziert werden. Zeigen Sie die folgenden Eigenschaften der durch Definition 5.9 gegebenen
Zuordnung Φ : C → Z, f 7→ fˆ:
(a) Φ ist ein C-Vektorraumhomomorphismus,
(b) ist f reellwertig und symmetrisch (d. h. f (1 − x) = f (x) ∈ R für alle x ∈ [0, 1]),
so ist Φ(f ) = fˆ reellwertig.
Lösung
(a) Seien α ∈ C und f, g ∈ C beliebig, dann gilt
Z 1
Z 1
f (x)En (x)dx + int10 g(x)En (x)dx = (fˆ + ĝ)(n)
(f (x) + g(x))En (x)dx =
(f\
+ g)(n) =
0
0
sowie
Z
\
(α
· f )(n) =
1
Z
(α · f (x))En (x)dx = α ·
0
1
f (x)En (x)dx = (α · fˆ)(n) ,
0
d. h. die Zuordnung f 7→ fˆ ist ein C-Vektorraumhomomorphismus.
(b) Sei f ∈ C symmetrisch und reellwertig. Wir benutzen die folgende Charakterisierung der
Reellwertigkeit: für alle x ∈ [0, 1] ist f (x) = f (x). Diese Eigenschaft ist nun von der Funktion
Φ(f ) = fˆ zu zeigen. Sei also n ∈ Z beliebig, dann gilt
Z 1
Z 1
Z 1
Z 1
−2πixn
−2πixn
−2πixn
ˆ
f (n) =
f (x)e
dx =
f (x)e
dx =
f (x) · e
dx =
f (x) · e2πixn dx .
0
0
0
0
Substitution mit y := 1 − x und dx = −dy und Ersetzung der Intervallgrenzen ergibt
Z 1
Z 1
Z 0
2πi(1−y)n
2πi(1−y)n
ˆ
f (y) · e2πin e−2πiyn dy = fˆ(n)
f (1 − y) · e
dy =
f (1 − y) · e
dy =
f (n) = −
1
0
0
wegen e2πin = 1. Aus fˆ(n) = fˆ(n) folgt fˆ(n) ∈ R für alle n ∈ Z, also ist fˆ reellwertig.
Prof. Dr. H. Maier
Dipl.-Math. D. Haase
Helmholtzstraße 18 (Zimmer 204)
27.07.2004
SS 2004
Grundlagen und Einzelfragen der Mathematik
Lösungsblatt 14
Zum Bonusblatt
Aufgabe 57 (RSA Decodieren)
4 Punkte
Es sei der öffentliche Schlüssel (e, N ) = (3, 391) gegeben mit N = 23 · 17. Decodieren Sie die Nachricht
m0 = 13. Beachten Sie: wie Aufgabe 51 gezeigt hat ist es unsinnig, die Schlüssel e und d modulo N zu
betrachten, sie müssen modulo ϕ(N ) invertiert werden.
Für die Einzelrechnungen in dieser Aufgabe dürfen und sollten Sie einen Taschenrechner benutzen.
Lösung
Zunächst ist ϕ(N ) = 22 · 16 = 352. Es ist also e = 3 modulo 352 zu invertieren. Die Zahlen 3 und 352
sind offensichtlich teilerfremd, also ist diese Codierung zulässig im Sinne der Vorlesung. Ansatz von
352r + 3s = 1 mit ELBA ergibt
n an qn rn sn
1 352
1
0
2 3
0
1
3 1 117 1 -117
4 0
3
-3 352
Also ist −117 · 3 + 1 · 352 = 1, d. h. d = −117 = e−1 in Zϕ(N ) ist der private Schlüssel, der für die
Decodierung zu benutzen ist. Um das Vorzeichen zu eleminieren setzt man d0 = d + ϕ(N ) = 235 wegen
0
(m0 )d = (m0 )d · (m0 )ϕ(N ) und (m0 )ϕ(N ) ≡ 1 mod N nach dem Satz von Fermat. Es folgt m ≡ (m0 )d ≡
0
(m0 )d ≡ 13235 mod N . Die Zweierpotenzen von 13 modulo N = 391 erhält man durch sukzessives
Quadrieren und reduzieren modulo N :
131
132
134
138
1316
1332
1364
13128
≡
13
≡
169
≡ 3146 ≡ 18
≡
324
≡ 104976 ≡ 188
≡ 35344 ≡ 154
≡ 23716 ≡ 256
≡ 65536 ≡ 239
Modulare Exponentiation mit 235 = 27 + 26 + 25 + 23 + 21 + 20 ergibt
7
6
5
3
1
0
m ≡ 132 · 132 · 132 · 132 · 132 · 132 ≡ 239 · 256 · 154 · 324 · 169 · 13 ≡ 6707082590208 ≡ 225 .
Probe: me ≡ 2253 ≡ 11390625 ≡ 13 ≡ m0 wie gewünscht.
Aufgabe 58 (Generatorpolynome)
3 Punkte
Diese Aufgabe soll zeigen, dass der Kalkül der Generator-/Kontrollmatrizen für lineare Codes ersetzt
werden kann durch
P einen Polynomkalkül. Da Fp = GF(p) = {0, 1, . . . , p − 1} ein Körper ist kann der
Ring Fp [X] = { cj X j | cj ∈ Fp } der Polynome mit Koeffizienten aus Fp betrachtet werden. In ihm
können Polynome wie in Z[X] addiert und multipliziert werden, wenn beim Umgang mit den Koeffizienten stets modulo p gerechnet wird. Sei n ∈ N beliebig und Fnp die Menge aller Wörter, aufgefasst
als Vektorraum über Fp . Wir betrachten die Abbildung
F [X] →
Fnp
Φn = Pp
j
cj X 7→ (c0 , . . . , cn−1 )
die einem Polynom das Wort zuordnet, dass aus den n letzten Koeffizienten von f besteht. Zeigen
Sie:
(a) Die Abbildung Φn ist ein surjektiver Fp -Vektorraumhomomorphismus, dessen Kern aus den
Polynomen besteht, die von X n geteilt werden.
(b) Für ein Generatorpolynom g(X) ∈ Fp [X] sei Vg = {g · f | f ∈ Fp [X]} die Menge der gVielfachen, dann ist Cg = Φn (Vg ) ein linearer Code.
Lösung
P
P
j
(a) Es ist die Relationstreue nachzurechnen: dazu seien f (X) =
g(X) =
bj X j
P aj X und
Polynome aus Fp [X]. Deren Summe ist dann f (X)+g(X) = (aj +bj )X j , also gilt Φ(f (X)+
g(X)) = (a0 +b0 , . . . , an−1 +bn−1 ) = (a0 , . . . , an−1 )+(b0 , . . . , bn−1 ) = Φ(f (X))+Φ(g(X)). Die
Linearität bzgl. der Skalare folgt aus Φ(α · f (X)) = (αa0 , . . . , αan−1 ) = α · (a0 , . . . , an−1 ) =
α·Φ(f (X)) für α ∈ Fp , damit ist Φ ein Fp -Vektorraumhomomorphismus. Er ist surjektiv, denn
zu (c0 , . . . , cn−1 ) ∈ Fnp ist c0 + c1 X + · · · + cn−1 X n−1 ein offensichtliches Urbild. Liegt f (X)
im Kern von Φ, so gilt a0 , . . . , an−1 = 0 für die Koeffizienten a0 , . . . , an−1 von f (X). Dann ist
f (X) von der Form f (X) = an X n +an+1 X n+1 +· · ·+ad X d = X n ·(an +an+1 X +· · ·+ad X d−n ,
also ein Vielfaches von X n .
(b) Es ist zu zeigen, dass Cg = Φ(Vg ) ein Fp -Vektorraum ist. Das ist aber klar, da Vg ein Fp Vektorraum ist (mit f1 (X)g(X), f2 (X)g(X) ∈ Vg liegt auch f1 (X)g(X) + f2 (X)g(X) =
(f1 (X) + f2 (X))g(X) darin, ebenso alle Fp -Vielfachen) und Cg sein Bild unter einem Vektorraumhomomorphismus ist.
Aufgabe 59 (Peano-Axiome)
2 Punkte
Geben Sie für n = 3, 4, 5 jeweils Systeme (N, 0, S) an, die alle Peano-Axiome erfüllen bis auf (n), und
beweisen Sie ihre Behauptung.
Lösung
• Das dritte Peano-Axiom verlangt, dass 0 kein Nachfolger ist, es wird beispielsweise von den
zyklischen Gruppen (Zn , 0 mod n, x 7→ x + 1 mod n) verletzt, da n − 1 mod n ein Vorgänger
der Null ist.
0 −→ 1 −→ 2
↑
↓
5 ←− 4 ←− 3
Alle weiteren Axiome lassen sich leicht nachprüfen: Urbild zu x mod n ist x − 1 mod n, also
ist die Nachfolgerabbildung injektiv (P4). Ist A eine induktive Teilmenge, so ist 0 mod n
enthalten, damit auch 1 mod n, 2 mod n,. . . , n − 1 mod n und damit das ganze System (P5).
Das gilt auch für n = 1 und das triviale System Z1 = {0}.
• Das vierte Peano-Axiom verlangt, dass die Nachfolgerabbildung injektiv ist. Dies kann verletzt werden, indem die Nachfolgerabbildung für die Zn modifiziert wird, so dass n − 1
Vorgänger der Eins statt der Null ist:
0 −→ 1 −→ 2
↑
↓
4 ←− 3
Man rechnet die anderen Axiome ebenso nach wie in der vorigen Aufgabe, zudem ist P3 jetzt
erfüllt, da Null keinen Vorgänger besitzt.
• Das fünfte Axiom verlangt, dass keine echte induktive Teilmenge in N liegt. Sei N0 das
bekannte System der natürlichen Zahlen, und M = {(b, n) | b ∈ {0, 1} , n ∈ N0 } das
kartesische Produkt mit {0, 1}. Diese Menge besteht gerade aus zwei Kopien von N0 . Wir
definieren die Nachfolgerabbildung auf der rechten Komponente: S((a, n)) = (a, n + 1) und
erhalten das folgende Schema:
(0, 0) −→ (0, 1) −→ (0, 2) −→ · · ·
(1, 0) −→ (1, 1) −→ (1, 2) −→ · · ·
Die Nachfolgerabbildung ist offenbar injektiv, das Nullelement (0, 0) ist enthalten, und es ist
kein Nachfolger. Also sind alle Axiome außer P5 erfüllt. P5 ist dagegen verletzt, denn die
obere Kette {(0, n) | n ∈ N0 } ist eine echte induktive Teilmenge von M .
Aufgabe 60 (Modell der elastischen Scheibe)
2 Punkte
Es sei eine elastische Kreisscheibe mit Radius Eins im Raum gegeben, die im XYZ-Koordinatensystem
parallel zur XY-Ebene liegt. Wie im Fall der Saite sei die vereinfachende Annahme gemacht, dass die
Scheibe in Z-Richtung unendlich dünn ist. Die Funktion u(x, y, t) beschreibe die Höhe (in Z-Richtung)
des Massepunkts an der Stelle (x, y) zur Zeit t ∈ [0, ∞). Formulieren Sie die folgenden physikalischen
Aussagen als mathematische Bedingungen und geben Sie an, ob es sich um Rand- oder Anfangsbedingungen handelt:
(a) Die Scheibe ist in ihrem Schwerpunkt auf der Höhe Null fixiert.
(man stelle sich ein Metallplättchen vor, das auf einer Nadel balanciert wird)
(b) Die Scheibe ist zu Beginn des Experiments völlig eben.
(c) Der Punkt der Position (x, y) besitzt zu Beginn die Beschleunigung k(x, y)k.
Transformieren Sie die Funktion u in die Form der Vorlesung mit einer Funktion ũ, die nur noch
von einer Raumkoordinate und der Zeit abhängt. Begründen Sie kurz, warum das mit den gegebenen
Bedingungen an die Scheibe überhaupt möglich ist.
Lösung
(a) Der Schwerpunkt ist bei einer Kreisscheibe der Mittelpunkt, also (0, 0). Die Randbedingung
lautet also ∀t ∈ [0, ∞) : u(0, 0, t) = 0.
(b) Die Anfangsbedingung lautet ∀x, y ∈ R2 mit x2 + y 2 ≤ 1 : u(x, y, 0) = 0.
(c) Die Beschleunigung zum Zeitpunkt t im Punkt (x, y) ist die erste partielle
p Ableitung nach
der Zeit, also ut (x, y, t). Die Anfangsbedingung lautet also ut (x, y, 0) = x2 + y 2 für alle
x, y ∈ R mit x2 + y 2 ≤ 1.
Es ist zu erwarten, dass u(x, y, t) wegen der gegebenen Anfangsbedingungen tatsächlich nur vom
Abstand
p des Punkte (x, y) vom Mittelpunkt abhängt, also u(x, y, t) = ũ(r, t) ist mit der Substitution
r = x2 + y 2 . Das ist gerade die Transformation in Polarkoordinaten, die für jede Funktion möglich
ist, es ist nur noch zu zeigen, dass der Winkel φ im Gegensatz zum Radius keinen Einfluss auf die
Funktion u hat. Er hat zunächst wegen Teil c) keinen Einfluss zum Zeitpunkt Null, da der Betrag
unabhängig vom Winkel ist. Transformiert man u nun zu w(r, φ, t) in Polardarstellung, so ensteht ein
Differentialgleichungsansatz, in dem in keiner Bedingung der Winkel φ auftritt. Also kann man die
Differentialgleichung ebenso für die Funktion ũ(r, t) lösen.
Aufgabe 61 (Die Körper Qp )
3 Punkte
Die reellen Zahlen entstehen als Restklassen von rationalen Fundamentalfolgen faktorisiert nach den
Nullfolgen. Dabei sind die Begriffe Konvergenz, Cauchyfolge und Nullfolge aus der Analysis entnommen. Im Folgenden sei p irgend eine Primzahl. Aufgabenblatt 4 hat die p-adischen Beträge
|x|p = p−ordp (x)
auf dem Körper Q eingeführt. Eine Folge (an ) in Q ist eine ,,p-adische Cauchyfolge”, wenn es für jedes
ε > 0 ein n0 gibt, so dass für alle m, n ≥ n0 die Abschätzung |am − an |p < ε gilt, genau wie in der
Analysis, aber jetzt mit dem p-adischen Betrag. Eine Folge heißt analog ,,p-adische Nullfolge”, falls es
für jedes ε > 0 ein n0 gibt so dass für alle n ≥ n0 die Abschätzung |an |p < ε gilt. Zeigen Sie:
(a) Die Menge der p-adischen Cauchyfolgen Cp bildet bzgl. komponentenweiser Addition/Multiplikation
einen Ring, und die p-adischen Nullfolgen Np bilden darin eine additive Untergruppe.
(b) Qp = Cp /Np ist ein Körper (der sogenannte p-adische Körper).
(c) Die Folge an = pn liegt in Q und damit sowohl in R wie auch in Qp . Sie divergiert in R,
konvergiert aber in Qp .
Hinweis: Sie können gewisse Sätze/Lemmata/Übungsaufgaben für | · |p umformulieren.
Lösung
(a) In den Aufgaben 14 und 15 wurde gezeigt, dass | · |p alle Betragseigenschaften (Dreiecksungleichung, Relationstreue bzgl. Multiplikation, Positivdefinitheit) erfüllt, die im Satz 1.23 der
Vorlesung sowie den zugehörigen Lemmata verwendet wurden. Damit kann in den Beweisen
stets | · | durch | · |p ersetzt werden, und wir erhalten den Ring Cp /Np genau wie in der
Vorlesung.
(b) Das Invertierbarkeitsargument aus Satz 1.24 ist auch für p-adische Beträge anwendbar, denn
−1
es gilt |α−1 |p = p−ordp α = pordp α = (p−ordp α )−1 = |α|−1
p .
n)
n
−ord
(p
−n
p
(c) Der p-adische Betrag von an = p ist p
= p . Dieser wird wegen p ≥ 2 für n → ∞
beliebig klein, also ist pn eine p-adische Nullfolge. Andererseits ist pn → ∞ divergent im
Sinne der Analysis.
Aufgabe
Körpererweiterungen)
√
√ 62 (Einfache
2 Punkte
Sei α = 2 und β = 3 sowie L = Q(α, β) der kleinste Körper in C, der Q und die Elemente α, β
enthält. Bestimmen Sie den Körpergrad von L über Q, und zeigen Sie, dass auch L über Q einfach ist.
Hinweis: Zerlegen Sie die Erweiterung L : Q in einfache Teilerweiterungen und finden Sie
ein Element γ ∈ L, dessen Potenzen den Körper L erzeugen.
Lösung
√
Es sei L1 = Q(α) die einfache Erweiterung mit α = 2. Wegen
√ L1 ⊂ L ist L1 ein Teilkörper.
Dann ist L die einfache Erweiterung L = L1 (β) von L1 mit β = 3. Nach dem Gradsatz gilt dann
[L : Q] = [L : L1 ] · [L1 : Q] = 2 · 2 = 4. Ein möglicher Erzeuger von L über Q ist γ = α + β. Wir zeigen
zuerst, dass L0 = Q(γ) ein Oberkörper von L ist. Mit γ liegen auch alle Potenzen in L0 :
√
√
5 + 2 √6
γ2 = 2 + 5 6 + 3 = √
√
√
√
√
γ3 =
γ2γ
= 5 2 + 5 3 + 2 12 + 2 18 = 8 2 + 7 2
√
Dann liegt aber auch γ 3 − 7γ = 2 in L0 , also α ∈ L0 . Damit liegt die Differenz γ − α = β in L0 , aber
L war der kleinste Zahlkörper, der α und β enthält, also folgt L ⊆ L0 . Andererseits liegt γ = α + β in
L, woraus L0 ⊆ L und damit L0 = L folgt. Also ist L = Q(γ) auch einfach.
Herunterladen