Herunterladen: Mathematik sehen und verstehen

Mathematik sehen und verstehen Dörte Haftendorn Mathematik sehen und verstehen Schlüssel zur Welt Autorin: Prof. Dörte Haftendorn Leuphana Universität Lüneburg E-Mail: E-Mail ist versteckt Für weitere Informationen zum Buch siehe: www.mathematik-sehen-und-verstehen.de Wichtiger Hinweis für den Benutzer Der Verlag und die Autorin haben alle Sorgfalt walten lassen, um vollständige und akkurate Informationen in die- sem Buch zu publizieren. Der Verlag übernimmt weder Garantie noch die juristische Verantwortung oder irgendeine Haftung für die Nutzung dieser Informationen, für deren Wirtschaftlichk...
Autor Anonym
Downloads: 0 Abrufe 6

Dokumentinhalt

Mathematik sehen und verstehen, Dörte Haftendorn

Mathematik sehen

und verstehen Schlüssel zur Welt, Autorin: Prof. Dörte Haftendorn Leuphana Universität Lüneburg E-Mail: E-Mail ist versteckt Für weitere Informationen zum Buch siehe: www.mathematik-sehen-und-verstehen.de Wichtiger Hinweis für den Benutzer Der Verlag und die Autorin haben alle Sorgfalt walten lassen, um vollständige und akkurate Informationen in die- sem Buch zu publizieren. Der Verlag übernimmt weder Garantie noch die juristische Verantwortung oder irgendeine Haftung für die Nutzung dieser Informationen, für deren Wirtschaftlichkeit oder fehlerfreie Funktion für einen be- stimmten Zweck. Der Verlag übernimmt keine Gewähr dafür, dass die beschriebenenVerfahren, Programme usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solcheNamen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Der Verlag hat sich bemüht, sämtliche Rechteinhaber von Abbildungen zu ermitteln. Sollte demVer- lag gegenüber dennoch der Nachweis der Rechtsinhaberschaft geführt werden, wird das branchenübliche Honorar gezahlt. Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bi- bliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Springer ist ein Unternehmen von Springer Science+Business Media springer.de © Spektrum Akademischer Verlag Heidelberg 2010 Spektrum Akademischer Verlag ist ein Imprint von Springer 10 11 12 13 1454321DasWerk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Gren- zen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Planung und Lektorat: Dr. Andreas Rüdinger, Bianca Alton Satz: le-tex publishing services GmbH, Leipzig Umschlaggestaltung: SpieszDesign, Neu-Ulm Titelbilder: Dörte Haftendorn ISBN 978-3-8274-2044-2,

Vorwort

Im Jahr 2007 habe ich mich auf ein Abenteuer eingelassen. An der Leuphana Univer- sität Lüneburg, an der ich lehre, sollte sich im Rahmen eines allgemeinbildenden Kon- zeptes des ersten Semesters ein Baustein denMethoden derWissenschaftwidmen. „For- schungsmethoden für alle“, „Statistik für alle“ – das konnten sich diemeisten vorstellen, aber „Mathematik für alle“, geht denn das? Die Herausforderung habe ich gern angenommen, hatte mich doch mein Leben in der Lehre von Mathematik mit den verschiedensten Menschen bekannt gemacht: von den Mathematikenthusiasten über Pragmatiker, Zaghafte und Gleichgültige bis zu aus- gesprochenenMathematikphobikern. Meine Erfahrungen zeigen: Eingängige Entwick- lung und Visualisierung der mathematischen Gedanken ermöglichen Verstehen, auch Freude am Denken, wie es letztlich uns Menschen eigen ist. Kommt dann noch die Er- fahrung der Sinnhaftigkeit hinzu, wird Lernen möglich. Gemäß dem Ziel der Univer- sität sollte erfahrbar werden, wie Mathematik viele Wissenschaften und unser tägliches Leben mit – meist unsichtbaren – Fäden durchzieht. Kurz: Die Vorlesung mit 1000 Studierenden gelang, die Studierenden und die Hoch- schule verliehen mir einen Lehrpreis dafür und der Verlag Springer traute mir zu, ein Buch mit diesem Konzept zu schreiben. DiesesVorhabenwar nun nochmals einAbenteuer, dennLehre lebt eigentlich von der lebendigen Vermittlung. Insbesondere sind meine Visualsierungen fast alle dynamisch und werden bei der Bewegung erklärt. Herrn Dr. Rüdinger und dem Verlag danke ich für den schönen Farbdruck und die Möglichkeit, die Bewegung durch hinreichend viele Bilder wiederzugeben. Als Ergänzung sind unter www.mathematik-sehen-und-verstehen.de die interaktiven Dateien zu finden. Mein besonderer Dank gilt meinem Kollegen Dieter Riebesehl, der mir schon bei dem ursprünglichen Konzept und dann auch bei dem Buch mit seinem fundierten mathe- matischen Rat und seiner steten Gesprächsbereitschaft geholfen hat. Meiner Kollegin Gisela Müller danke ich für die Durchsicht des Manuskriptes. Auch meinen Studierenden waren einige Ungereimtheiten aufgefallen. Mein Mann Roland Weissbach hat nicht nur geduldig ertragen, dass ich weniger Zeit für ihn hatte, sondern mich auch nach Kräften entlastet und unterstützt. Vielen Dank. Lüneburg, Oktober 2009 Dörte Haftendorn,

Inhaltsverzeichnis

1 Einleitung 1 1.1 Ziel dieses Buches .2 1.2 Historisches zur Lehre von Mathematik .2 1.3 Vorgehen in diesem Buch .3 1.4 Die Kapitel .4 1.5 Einige Bemerkungen .8 2 Kryptografie 9 2.1 Die alte und die neue Kryptografie .10 2.2 Primzahlen .14 2.3 Restklassen modulo n .17 2.3.1 Der Modul der Restklassen modulo n .19 2.3.2 Allgemeines Rechnen modulo n .20 2.3.3 Multiplizieren modulo n .22 2.3.4 Potenzieren modulo n .24 2.3.5 Inversenbestimmungmodulo n .28 2.3.6 Größter gemeinsamer Teiler und euklidischer Algorithmus .29 2.4 Kryptografische Verfahren .32 2.4.1 Diffie-Hellman-Schlüsselvereinbarung .33 2.4.2 RSA-Verschlüsselung .35 2.4.3 Digitale Signatur .40 2.4.4 Zertifizierung der öffentlichen Schlüssel .41 2.5 Rückblick auf die moderne Kryptografie .43 3 Codierung 45 3.1 Europäische Artikelnummer: EAN .45 3.2 ISBN-13 und ISBN-10 .49 3.3 Codierung mit 0 und 1 ist überall .51 3.4 Rückblick auf die Codierung .54 4 Graphentheorie 57 4.1 Allerlei Graphen .57 4.1.1 Euler, Königsberg und Graphen .58 4.1.2 Beschreibung von Graphen .62 4.2 Aufspannende Bäume .64 4.2.1 Minimale Spannbäume .65 4.2.2 Spannbäume in ungewichteten Graphen .66 4.3 Kürzeste Wege .68 4.4 Färbungen .73 4.5 Graphentheorie: Rückblick und Ausblick .76, viii Inhaltsverzeichnis 5 Fraktale, Chaos, Ordnung 79 5.1 Idee von Rekursion und Iteration .81 5.1.1 Spinnwebdarstellung rekursiver Folgen .82 5.1.2 Wachstumsvorgänge .84 5.1.3 Feigenbaumdiagramm .86 5.2 Fraktale und Dimension .89 5.2.1 Wegfraktale, Lindenmayer-Systeme .89 5.2.2 Selbstähnlichkeit und Dimension .93 5.2.3 Iterierte-Funktionen-Systeme (IFS) .95 5.3 Mandelbrot- und Julia-Mengen .100 5.3.1 Das echte Apfelmännchen .100 5.3.2 Julia-Mengen .105 5.4 Muster der Natur .108 5.4.1 Zelluläre Automaten .108 5.4.2 Spiralen mit goldenemWinkel .111 6 Welt der Funktionen 117 6.1 Funktionenfamilien .120 6.1.1 Parabeln und elementare Variationen .120 6.1.2 Geraden und Potenzfunktionen .127 6.1.3 Polynome in ihrer Vielfalt .130 6.1.4 Sinus, Kosinus und Musik .137 6.1.5 Exponentialfunktionen .142 6.1.6 Umkehrfunktionen .144 6.2 Funktionenbauhof .147 6.2.1 Summe von Funktionen .147 6.2.2 Produkt von Funktionen .149 6.2.3 Verkettung von Funktionen .150 6.3 Blick auf den Punkt: Ableitung .151 6.3.1 Ableitungsfunktion .152 6.3.2 Die e-Funktion, das Geheimnis wird gelüftet .157 6.4 Blick auf das Ganze: das Integral .159 6.4.1 Definition des Integrals .162 6.4.2 Weitere Anwendungen des Integrals .165 6.5 Großartiger Zusammenhang .166 6.6 Funktionen in höheren Räumen .171 6.6.1 Funktionen im 3D-Raum .171 6.6.2 Mathematische 3D-Lösungen im Bauwesen .175 6.6.3 Noch höher hinaus .178 7 Optimierung als Ziel 181 7.1 Extremwertaufgaben .181 7.2 Gewinnoptimierung .184 7.3 Lineare Optimierung .184 7.4 Minimalflächen .186, Inhaltsverzeichnis ix 7.5 Methode der kleinsten Quadrate .188 7.6 Optimierung ist überall .190 8 Computer und Mathematik 193 8.1 Binärsystem .194 8.2 Zahldarstellung im Computer .199 8.3 Numerisch arbeitende Werkzeuge .203 8.4 Dynamische Mathematik .205 8.5 Computer-Algebra-Systeme (CAS) .209 8.6 Berechenbarkeit .211 8.7 Computer in unserer Welt .215 9 Numerik 217 9.1 Numerische Verfahren der Analysis .217 9.1.1 Heron-Verfahren für Wurzeln .217 9.1.2 Nullstellensuche .219 9.1.3 Numerische Integration .222 9.2 Für alle Fälle: Polynome .226 9.2.1 Ein Taylor schneidert Polynomkleider, die fast passen .226 9.2.2 Zwischenwerte: Interpolation mit Polynomen .228 9.2.3 Splines: damit es in der richtigen Weise krumm wird .229 9.2.4 Bézier-Splines: frei gestaltete Formen .230 9.3 Fourier-Reihen .232 9.4 Differenzialgleichungen .236 9.5 Ohne Numerik geht es nicht .237 10 Stochastik 239 10.1 Beschreibende Statistik .239 10.2 Wahrscheinlichkeitstheorie .241 10.2.1 Der Wahrscheinlichkeitsbegriff .242 10.2.2 Axiome von Kolmogorow .244 10.2.3 Mehrstufige Zufallsversuche .246 10.3 Zufallsgröße, Erwartungswert und Verteilung .247 10.3.1 Kombinatorik .249 10.3.2 Binomialverteilung .252 10.3.3 Kumulierte Verteilungsfunktionen .258 10.3.4 Normalverteilung .260 10.4 Beurteilende Statistik .266 10.4.1 Schätzen .267 10.4.2 Testen .269 10.5 Stochastik im Rückblick .278 11 Geometrie 279 11.1 Der goldene Schnitt .280 11.2 Die Kegelschnitte .285, x Inhaltsverzeichnis 11.3 Reflexion bei Parabeln .289 11.4 Reflexion bei Ellipsen und Hyperbeln .293 11.5 Kaustiken und Katakaustiken .298 11.6 Geometrie im Rückblick .299 12 Selbstverständnis der Mathematik 301 12.1 Mathematiker und Mathematikerinnen .301 12.2 Algebra und Zahlaufbau .303 12.3 Mathematische Schönheit .307 12.4 Beweisen .309 12.5 Die unlösbaren Probleme der Antike .314 12.6 Fazit .316 13 Lösungen 317 Literaturverzeichnis 323 Index 333, 1 Einleitung Abb. 1.1 Der schiefe Turm von Pisa Die PISA-Studie zu Anfang dieses Jahrtausends hat gezeigt, dass etwas schiefläuft mit derMathematik in unseren Landen. Für mich kristallisieren sich aus den Analysen zwei Gründe heraus: Erstens wird in unseren Schulen der kalkülhafte Aspekt zu stark betont, eigenes Erkunden und Nachdenken werden zu wenig gefördert. Zweitens lässt die Akzeptanz von Mathematik als Teil einer allgemeinen Bildung durchaus Wünsche offen, ist doch ein ungeniertes Zugeben gänzlicher Unkenntnis bei uns gesellschaftlich noch immer sanktioniert. Dieses Buch reiht sich ein in die Bemühungen, daran etwas zu ändern. • NeueWege imMathematikunterricht gehen einzelne Lehrende, Schulen oder Schul- netzwerke und Schulbuchverlage schon seit mehr als anderthalb Jahrzehnten. Lang- sam, ganz langsam setzt sich eine gewandelte Haltung durch. Im Bereich der Gymna- sien sind Fortschritte durch die Zentralisierung des Abiturs zunächst stark behindert worden. • DasMathematikum in Gießen bietetMathematik zumAnfassen. Der enormeZulauf macht Mut und stärkt die Zuversicht, dass die Zeit für eine Wandlung der Sicht auf Mathematik reif sein könnte. • Mathematische Kolumnen von A. Beutelspacher, E. Behrens u. a. in Zeitschriften und Zeitungen erfreuen sich großer Beliebtheit in der Leserschaft und sind z. T. in- zwischen als Bücher erschienen [Beutelspacher 1], [Behrens 1]. Überhaupt wird in meist verbaler Form dem interessierten Leser ein reichhaltiges Kaleidoskop mathe- matischer Anwendungen und Leckerbissen geboten. • Das Jahr derMathematik 2008 hat auch den Fokus auf viele sinnvolle und vielfältige Aktivitäten gerichtet. • Einige wunderbare, breit angelegte Bücher präsentieren unüberbietbar schöne Bil- der aus der reichhaltigen mathematischen Welt, deren Text aber letztlich doch nur von einschlägig vorgebildeten Menschen gewürdigt werden kann [Glaeser, Polthier], [Glaeser 1]., 2 1. Einleitung 1.1 Ziel dieses Buches Genau vor diesem letzten Punkt ist dieses Buch angesiedelt. Es schließt die Lücke zwi- schen den darstellendenWorten mit faszinierendenBildern einerseits und einer vertief- ten Darstellung für „Insider“ andererseits. Glaeser tut dies in einem großen Teil seines Geometriebuches [Glaeser 2]. Hier aber versuche ich, ein weites Spektrum der Mathematik schlaglichtartig zu be- leuchten und verständlich zu machen. Dabei vertraue ich darauf, dass Sehen und Ver- stehen eine Einheit bilden. Die innermathematisch wichtige Formalisierung und The- men, die zu stark darin verwurzelt sind, bleiben außen vor. Die mathematischenWerk- zeuge werden behutsam verwendet und befördern die Einsicht. Dabei möchte ich herausarbeiten, inwiefern Mathematik als ein Schlüssel zur Welt, besonders unserermodernenAlltagswelt, gesehenwerden kann. Unweigerlich wird da- bei auch die Mathematik als kulturgeschichtliche und geistige Leistung der Menschheit erfahrbar und die ganz eigene Art der Mathematik, Probleme zu formulieren und – manchmal – zu lösen, wird deutlich. 1.2 Historisches zur Lehre von Mathematik Mit Wurzeln in hellenistischer Zeit hat Cicero in seinem Lehrplan der Humanitas gefordert, „die Seelen für die Weisheit vorzubereiten [.] durch den Elementarunterricht und die freien Wissenschaften“. Augustinus, der bedeutendste Kirchenlehrer des frühen Mittelalters, hat mit Bezug auf Cicero die septem artes liberales, die sieben freien Künste, vor das Fachstudium gestellt. Boëthius und Cassidorus haben sie zu Anfang des 6. Jahrhunderts in die Teile Trivium (Drei-Weg) mit Grammatik, Rhetorik und Dialektik und Quadrivium (Vier-Weg) mit Arith- Abb. 1.2 Pythagoras im Ulmer metik, Geometrie, Astronomie und Musik gegliedert. Münster im Zusammenhang mit Dabei wurde dieMusik im Sinne von pythagoreischer der Harmonielehre dargestellt Harmonielehre gelehrt, wie Abb. 1.2 untermauert. Was gemeint ist, finden Sie in Abschnitt 6.1.4. Für die Lehrmeister des Mittelalters gehörte Mathematik „zu den Erkenntnissen aus reiner geistiger Vernunft“. Ihre Bedeutung für die Bildung liege darin, „dass der Ver- stand dabei von der Materie und den unwesentlichen Eigenschaften abgezogen und im reinen schlussfolgerndenDenken geübt werde“ (zitiert nachDolch, Lehrplan des Abend- landes [Dolch]). In denUniversitäten Europas musstenmindestens bis zum Ende des 16. Jahrhunderts sämtliche Studenten zunächst das Trivium durchlaufen. In unserem Wort trivial wirkt diese untere Stufe noch nach. Es folgte das Quadrivium mit den mathematischenThe- men. Das Studium der Septem Artes schloss man mit dem Baccalaureus ab und erst, 1.3 Vorgehen in diesem Buch 3 dann konnte man an der medizinischen, der juristischen oder der theologischen Fakul- tät weiterstudieren. Eine wechselvolle Geschichte folgte, von der einfachen wöchentlichen Rechenstunde in den Gymnasien im 18. Jahrhundert bis zu der durchaus prominenten Stellung in un- serer Zeit. Allerdings ging inhaltlich die Wendung zu einer stark formalen Auffassung mit ihrem Schwerpunkt in den 1970er Jahren so gründlich an den lernpsychologischen Bedingungen vorbei, dass Manfred Spitzer, Leiter des Transferzentrums für Neurowis- senschaften und Lernen (ZNL) in Ulm, konstatiert, es gebe „sehr viele Menschen, die beim Anblick einer Formel in eine Art intellektueller Totenstarre verfallen“ (zitiert aus einem Aufsatz zum Jahr der Mathematik [MNU-Kolumne 2008]). Wenn die Leuphana Universität Lüneburg zurzeit als einzige Universität in Deutsch- land wenigstens in einem Teil des ersten Semesters ihren Studienanfängern eine all- gemeine Einführung in die Wissenschaften zukommen lässt, zu der auchMathematik für alle gehört, knüpft sie damit an eine alte Tradition an. Aus dieser Vorlesung, die ich 2007 entwickelt habe und seitdem halte, ist das vorliegende Buch entstanden. Unter www.leuphana.de/matheomnibus finden Sie die Vorlesungselemente. 1.3 Vorgehen in diesem Buch Dieses Buch bietet für die elf angesprochenenThemen elementare Einstiege, dieGrund- gedanken werden Schritt für Schritt aufgebaut. Vielfach helfen dabei Bildfolgen, die als Zugeständnis an ein Druckwerk wichtige Stationen der Gedankenführung zeigen. Sie werden aber ermuntert, auf der Website zum Buch mit interaktiven Dateien die Situationen nahtlos ineinander übergehen zu lassen und dadurch Ihr Verständnis zu vertiefen. Abb. 1.1b zeigt, was gemeint ist: Nicht nur ist dort gemessen,wie schief der Turm von Pisa ist, sondern es kann im Internet an den Geraden und Punkten gezogen werden, mit eigenen digitalen Fotos kann man selbst auf Erkundungsreise gehen. Die Adresse ist www.mathematik-sehen-und-verstehen.de. Meist steht in den Themen ein typisches Beispiel Pate für das grundsätzliche Vorge- hen. Rechnungen folgen höchstens, wenn sie kurz und elementar sind. Mein übliches Motto „erst Verstehen, dann Rechnen“ wandle ich in diesem Buch ab in: „besser Verstehen ohne zu rechnen als Rechnen ohne zu verstehen“. Das Bild, das Sie nach der Beschäftigungmit einemThema haben können, wird nicht umfassend sein, aber es soll dennoch das Richtige widerspiegeln. Das Buch wird weder Ihnen noch Ihren Kindern – abgesehen von meinen Studieren- den in „Mathematik für alle“ – in der nächsten Klausur helfen. Meine Erfahrung aber ist, dass auch der übliche mathematische Lehrstoff, wie er an Schule und Hochschule allgemein und natürlich mit rechnerischen Anteilen verlangt wird, entschieden besser bewältigt wird, wenn er mit visuell gestütztem Verstehen gepaart ist. In kleinerer Schrift stehen Hinweise, die eher nur für Lehrende von Mathematik in- teressant sind. Der große Bereich der mathematischen Knobel- und Rätselaufgaben wird überhaupt nicht angesprochen., 4 1. Einleitung Aufgaben kommen nur in demRahmen vor, in dem sie Ihnen eine intellektuelle Freu- de an Ihrem eigenenVerstehen bereiten können. Lösungen sind imAnhang und auf der Website zum Buch zu finden. 1.4 Die Kapitel Die elf Kapitel sind in unterschiedlicher Weise aufeinander bezogen. Völlig unabhängig sind die Themen Kryptografie, Codierung, Graphentheorie und Geometrie (Kapitel 2, 3, 4, 11). Sie können einzeln gelesen werden. Am dichtesten an schulischenThemen ist Kapitel 6 („Welt der Funktionen“). Bezug darauf nehmen anwenigen Stellen dieKapitel 5 („Fraktale, Chaos undOrdnung“) und Kapitel 10 („Stochastik“). Etwas mehr beziehen sich die Kapitel 7, 8 und 9 zur Optimierung, zu Computern in der Mathematik und zur Numerik auf Kapitel 6. Sie können diese aber auch ohne Kapitel 6 mit Gewinn lesen und nur bei Bedarf nachsehen. Das Kapitel 12 rundet Ihr Bild vonMathematik, das Ihnen das Buch vermitteln möchte, noch ab.

Kryptografie

Wie arbeitet die moderne Kryptografie? Worauf beruht ihre Sicherheit? Was ist eine digitale Unterschrift? Kapitel 2, Seite 9 Die heutige Kryptografie rechnet mit natürlichen Zahlen auf eine unübliche Weise. In dieses „modulo-Rechnen“ wer- den Sie mit kleinen Zahlen eingeführt, damit sich Ihnen er- schließt, wie die Verschlüsselungen zustande kommen und warum Angriffe keinen Erfolg haben.

Codierung

Was sind die Grundlagen von Barcode und Artikelnum- mern? Warum knacken CDs nicht? Kapitel 3, Seite 45 Alte und neue Buchnummer hängen auf interessante Weise zusammen. Prüfziffern sorgen für die Sicherheit der Über- mittlung. Das gilt noch mehr für den digitalen Datenfluss, den wir allenthalben inMusik, Film und Internet nutzen. Die Prinzipien sind leicht verständlich., 1.4 Die Kapitel 5

Graphentheorie

Wie kommt der Routenplaner zum vorgeschlagenen Weg? Wie löst man logistische Probleme? Kapitel 4, Seite 57 Kleine Graphen sind überschaubar und an ihnen wird er- klärt, wie heute mit Graphentheorie große Steuerungsproble- me gelöst werden können.Konfliktgraphen kannman sowohl für Ampelanlagen als auch für soziologische Konstellationen einsetzen. Dieses Kapitel kann voraussetzungslos verstanden werden.

Fraktale, Chaos und Ordnung

Was sind chaotische Prozesse? Wie zeigt sich Mathema- tik in der Natur? Kapitel 5, Seite 79 Sie können in diesem Kapitel entweder den Blick allein auf die Phänomene richten und über die Besonderheiten stau- nen, oder Sie lassen sich auf die mathematische Sicht ein, an die Sie herangeführt werden, und freuen sich, wie weit Siemit dem erworbenenWissen kommen. Jedes Unterkapitel steht für sich.

Welt der Funktionen

Was sind eigentlich die tragenden Prinzipien, mit de- nen es die Mathematik schafft, vielfältige Phänomene zu modellieren? Kapitel 6, Seite 117 Der Funktionsbegriff ist ein universelles Werkzeug, das auch in der Schule ein großes Gewicht hat. Wenn Sie diese von Bil- dern unterstützte Einführung verfolgen, kann sich manches in hellerem Licht zeigen. Die unübersichtlich scheinendeFül- le wird gebändigt. So geht es ohne Rechnungen bis zur Ablei- tung und zum Integral., 6 1. Einleitung

Optimierung als Ziel

Was sind optimale Abmessungen und Formen? Welche wirtschaftlichen Entscheidungen versprechen optimalen Gewinn? Kapitel 7, Seite 181 An einigen Beispielen wird gezeigt, wie die Mathematik bei Optimierungsproblemen hilft. Auch hier geht es nicht um Rechnung, sondern um Verstehen an geometrisch model- lierten Zusammenhängen. Die Unterkapitel sind unabhängig voneinander lesbar.

Computer und Mathematik

Warum eigentlich können Computer rechnen? Welche Dienste leistet Mathematiksoftware? Kapitel 8, Seite 193 Sie können ausprobieren, wie das Rechnen mit Nullen und Einsen funktioniert. Ihnen wird aber auch klar, wo die Com- puter ihre Grenzen haben. Die wichtigsten Softwarewerkzeu- ge für Mathematik werden vorgestellt.

Numerik

Wie kommt man zu Lösungen für Probleme, die zu groß für die theoretische Bewältigung sind? Kapitel 9, Seite 217 Hinter vielen Anwenderprogrammen bis zu einfachen Ta- schenrechnern steckt Numerik, besonders wenn sie grafische Elemente haben. Einige Grundideen werden bildhaft erklärt., 1.4 Die Kapitel 7

Stochastik

Was sind die Grundideen für fundierte Schlüsse in der Stochastik? Was sagt die Umfrage oder die Messung ei- gentlich aus? Kapitel 10, Seite 239 Dieses Kapitel kann als Kompaktlehrbuch zur beurteilenden Statistik aufgefasst werden, in dem auch die Grundlagen aus der Wahrscheinlichkeitsrechnung sorgfältig aufgebaut wer- den. Damit möchte ich Ihnen eine Chance geben, unsach- gemäßen Gebrauch statistischer Aussagen zu erkennen. Sto- chastik gehört heute zu fast allen Ausbildungen.

Geometrie

Was ist der goldene Schnitt? Wie prägt er sich in Archi- tektur und Natur aus? Was haben Ellipsen und Parabeln mit der Reflexion von Strahlung zu tun? Kapitel 11, Seite 279 VonGeometrie sindwir umgeben und es gibt seit Jahrtausen- den Bücher darüber. Dieses Kapitel beschränkt sich auf das Verstehen des goldenen Schnittes und die Reflexion von Licht an Kurven, insbesondereKegelschnitten.Diese verraten auch ihrNamensgeheimnis und einige gemeinsameEigenschaften.

Selbstverständnis der Mathematik

Was finden die Mathematiker schön? Was ist ihnen wichtig? Was ist charakteristisch für die Mathematik? Kapitel 12, Seite 301 Erfahren Sie von demWettbewerb um den schönsten mathe- matischen Satz. Sehen Sie zu beim wichtigsten mathemati- schen Handwerk, dem Beweisen. Verstehen Sie die unlösba- ren Probleme der Antike und wundern Sie sich über Win- keldritteler und Kreisquadrierer., 8 1. Einleitung 1.5 Einige Bemerkungen Als Frau in einem von Männern dominierten Gebiet gerate ich wohl nicht in den Ver- dacht, die Frauen unterdrücken zu wollen, wenn ich dennoch die Oberbegriffe Mathe- matiker, Informatiker usw. verwende. Genaueres sage ich dazu in Kapitel 12. Wenn die Mathematiker für andere Mathematiker oder solche, die es werden wollen, Definitionen und Sätze formulieren, so verwenden sie ein ausgereiftes Fachvokabular, das letztlich eine größere Genauigkeit und den Einbezug der Grenz- und Sonderfälle erlaubt. Die kürzlich (2007) von der Deutschen Mathematiker-Vereinigung DMV ver- öffentlicheAbbrecherquote von etwa 80% inMathematikstudiengängen legt dieVermu- tung nahe, dassman lernpsychologisch nicht angemessenvorgeht. Mathematiker fürch- ten die Unexaktheit wie „der Teufel das Weihwasser“. Allerdings werden Studierende, die das Fach abbrechen, keine unexakten Mathematiker, sondern gar keine Mathemati- ker.Damit kann man dem drohenden Mathematikermangel nicht begegnen. Wenn ich nun hier zu abstrakt, zu formal oder zu exakt formuliere, legen meine Leser vermutlich das Buch weg und mein Ziel ist nicht erreicht. Dieses Buch ist für Menschen geschrieben, die die mathematische Komponente der Welt nicht ausblenden und einen Blick in die Mathematikwerkstatt werfen wollen. Das soll aber kein Blick in eine Zauberküche sein.Mein Anspruch ist, verständlich und den- noch mathematisch verlässlich zu reden und darzustellen. Die Bilder locken die Gedanken, und ich wünsche Ihnen, meinen Lesern, auch eine ästhetische und intellektuelle Freude daran. Gerade dadurch, dass die Bilder beweglich gedacht sind – auf der Website zum Buch auch wirklich bewegt werden können –, ver- lieren sie ihre Rolle als Sonderfall. Dem dargestellten Sonderfall haftet für manche Mathematiker der Geruch der un- zulässig fehlenden Allgemeinheit an und sie verwenden ausschließlich die allgemeine formale Sprache. Nun konstatiert aber W. J. T. Mitchell in seiner Bildtheorie [Mitchell] für unsere Zeit die Ablösung des linguistic turn durch den pictural turn. Die Vorherr- schaft der Sprache weicht der Vorherrschaft der Bilder. Es ist also wohl auch ein Zeit- phänomen, dass wir uns über Bilder einemThema besser nähern können. Die im ersten Absatz der Einleitung erwähnten Bemühungen, Aktivitäten und Bücher zeigen das auch für die Mathematik. In besonderemMaße setzt dieses BuchBilder über dieMotivation hinaus alsDenkhilfe ein. Der Leser soll sich die Mathematik im betrachteten Thema vorstellen können, was imWortsinn vor sich hinstellen heißt. Naturgemäß bleibt aber einiges ungesagt, genau besehen bleibt vieles ungesagt. Für dieMathematik als Ganzes ist das trivial, aber es gilt auch für dieThemen, die ich Ihnen in diesem Buch zugänglich machen konnte. Ich hoffe, aus dem reichhaltigen Schatz der Mathematik das Richtige gewählt zu ha- ben., 2 Kryptografie Abb. 2.1 Anzapfen der Kommunikation nützt nichts

Kryptografie in unserer Welt

Ein namhaftesWerk zur deutschenRechtschreibung schreibt in seinerAuflage von 2006 das Folgende: Kryp|to|gra|fie, die; -, ..ien (Psychol. absichtslos entstandene Kritzelzeichnung bei Erwachsenen; Disziplin der Informatik; veraltet für Geheimschrift) Dieselbe arg unvollkommene Definition enthält das Fremdwörterbuch desselbenVerla- ges, aber auch das Rechtschreibwerk eines anderen großen Herstellers. Der Brockhaus allerdings beschreibt Kryptografie und Kryptologie in seiner Aufla- ge von 1990 schon zutreffend als „die Lehre von der Entwicklung und Bewertung von Verschlüsselungsverfahren zum Schutz von Daten“. Jedenfalls steckt das griechische Wort kryptikos darin, das verborgen, geheim heißt. Kryptografie ist also das verborgene Schreiben und Kryptologie heißt die Lehre vom Geheimen. Zusammen trifft dies den Sachverhalt auch wirklich. Heute hat sich Kryp- tografie als allgemeine Bezeichnung durchgesetzt. Beutelspacher et al. formulieren in ihrem Buch [Beutelspacher 2] den Satz: Kryptografie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen ge- schaffen, übertragen und erhalten wird. Genau hier liegen die Ziele dieses Kapitels: Sie – die Öffentlichkeit – sollen so viel ver- stehen können, dass Sie nicht blind vertrauen müssen., 10 2. Kryptografie 2.1 Die alte und die neue Kryptografie Vermutlich haben Menschen schon immer Nachrichten ausgetauscht, die nicht jeder erfahren durfte. Einige einfallsreiche Verfahren der abendländischen Geschichte sind bekannt. Bei der griechischen Skytala wurde ein langes Band um einen Stab gewickelt und dann in Längsrichtung des Stabes beschriftet. Nach dem Abwickeln erschienen die Buchstaben in nicht zu deutender Reihenfolge auf dem Band. Wer aber den passenden Stab hatte, wickelte das Band wieder auf und las bequem die Nachricht. Verschlüsse- lungen mit Alphabetverschiebung haben eine lange Tradition und sind immer mehr verfeinert worden (dazu mehr im nächsten Absatz). Bei uninformierten Gegenspielern nützte schon dasVerwenden erfundenerZeichen anstelle der Buchstaben. Beliebtwaren auch immerwieder unsichtbare Tinten, die durch chemische Prozesse sichtbar gemacht werden konnten. Immer aber mussten im Vorhinein Vereinbarungen zwischen Sender und Empfänger der verschlüsselten Nachricht getroffen werden, deren Kenntnis zum Entschlüsseln notwendig war, aber in unberechtigte Hände gelangen konnten. Hier lag die entscheidende Schwachstelle der „alten“ Kryptografie. Bis in die siebziger Jahre des 20. Jahrhunderts konnte man sich eine durchgreifende Lösung dieses Problems auch nicht vorstellen. Seitdem aber gibt es die Kryptografie mit öffentlichen Schlüsseln. Jeder darf diese Schlüssel kennen, auch ein potenzieller Angreifer, der unerlaubt das kryptografischeGe- heimnis ausspähen will. DieserMister X, so wird er oft bezeichnet, darf sogar genau das Verfahren kennen, nach dem Sender und Empfänger vorgehen. Da heute immer Com- puter im Spiel sind, besteht auch die Sorge, das Anzapfen der Leitungen könnteMister X etwas nützen. Aber auch das nützt ihm rein gar nichts. Voraussetzung ist allerdings, dass Sender und Empfänger das entsprechende kryptografische Protokoll sinnvoll befol- gen, und nicht etwa ihre privaten Schlüssel für jemand anderen zugänglich machen. Auch der Kommunikationspartner, mit dem ein Geheimnis geteilt werden soll, erfährt niemals die privaten Schlüssel. Ein Mindestmaß an Einsicht, was bei der Ver- und Ent- schlüsselung geschieht, wird deshalb sicher hilfreich sein. Bei der Public-Key-Kryptografie wird mit öffentlichen Schlüsseln die in eine Zahl umgewandelte Nachricht auf besondere Weise verrechnet. Dabei spielen große Prim- zahlen mit mehr als 150 Stellen eine Rolle. Mit kleinen Primzahlen wie 17 oder 23 sind das Vorgehen und das besondere Rechnen durchaus verstehbar. In diesem Kapitel un- ternehme ich den Versuch, Ihnen diemoderne Kryptografie verständlich zu machen.

Alphabetische Verschlüsselung

Wirwerden zunächst die alphabetischeVerschlüsselung verfeinern und verwandeln, da- mit Sie die von der alten Kryptografie nicht überwundene Hürde besser verstehen. Ummilitärische Informationen geheim zu übermitteln, verwendete Cäsar eine einfa- cheVerschlüsselungsidee: Das Alphabet wurde, wie in Abb. 2.2 gezeigt, um einige Buch- staben verschoben. Die Information, dass aus dem A ein L wird, reichte schon aus, um aus dem Wort MATHE den Geheimtext XLESP zu machen. So konnte dann ein Bote mit einer geheimenNachricht von VZPWYnach ECTPC reiten.Wenn demGegner, der, 2.1 Die alte und die neue Kryptografie 11 Abb. 2.2 Monoalphabetische Verschlüsselung einen solchen Boten abfing, dieses Prinzip der monoalphabetischen Verschlüsselung bekannt war, konnte er spätestens nach 25 Versuchen den Text lesen. Unsere Compu- ter könnten gleich alle möglichen Rückübersetzungen nennen und der Nutzer wählt die einzige leserliche aus. Ein weiterer Erfolg versprechender Angriff kann über die Buchstabenhäufigkeit er- folgen. Im Deutschen ist E der bei Weitem häufigste Buchstabe. Es folgen N und R. Bei den obigen verschlüsseltenWörtern kommen P und C am häufigsten vor, es könnte sich um E, N oder R handeln. So ist es ja auch. Die Kurzworte IN, AN, UND, AUF, .sind in Kryptogrammen leicht kenntlich, so dass man ohne Wortgrenzen verschlüsseln muss. Damit kann man die Sicherheit ein Abb. 2.3 Vigenère-Quadrat, polyalphabetische Verschlüsselung, 12 2. Kryptografie wenig erhöhen, bei längeren Geheimtexten kommt man aber dennoch leicht zur Ent- schlüsselung. Eine bessere Idee sind polyalphabetische Verschlüsselungen. Vigenère schlägt um 1550 die Verwendung eines Buchstabenquadrates vor. Betrachten Sie Abb. 2.3. Ein Schlüsselwort gibt Buchstabe für Buchstabe an,mit welcher Zeile der Klartext verschlüs- selt werden soll. Hier wird wegen GALLIA als Erstes die Zeile verwendet, bei der das schwarze G unter dem roten A steht. Damit wird der Klartextbuchstabe K in Q umge- wandelt. Als Verständnishilfe sind oben die ersten Schritte nummeriert. So ergibt sich: KLEOPATRACORMEUMQLPZXAXJTQAEUWXUWenn Kleopatra nun weiß, dass sie den Anfang des Buches De bello gallico von Cäsar als Schlüsselwort nehmen soll, kann sie das Kryptogramm lesen. Die Vigenère-Verschlüsselung kann bei kurzen Schlüsselwörtern, die dann immer wiederholt werden, recht einfach geknackt werden. Zuerst versucht man die Blöcke zu bilden, die die Länge des Schlüsselwortes haben. Dann nimmt man wieder die Häufig- keitsanalyse. Besonders wegen der Unterstützung durch Computer gilt die polyalpha- betische Verschlüsselung mit kurzen Schlüsselwörtern als unsicher. Wennman aber als Schlüssel den Text aus Cäsars Buch immer weiter fortlaufend ver- wendet, dann klappt dieser Angriff nicht. Noch besser wäre es, statt des Buchtextes eine zufällige Buchstabenfolge zu nehmen. Leidermüssen dann aber Sender und Empfänger dieselbe Folge haben. Das ist schwer zu bewerkstelligen. Nimmt man Zahlen statt Buchstaben, kann man leichter zufällige Folgen bilden und übermitteln, wie wir unten sehen werden. Um einen Text in Zahlen zu übersetzen, kann man einfach dasselbe Verfahren verwenden, das sowieso bei unseren Computern üblich ist. Der sogenannte ASCII-Code (American Standard Code for Information Interchange) reicht in seinem Grundtyp bis zur Nummer 127. Hier ist von der ASCII- Nummer die Zahl 28 abgezogen, damit die Verschlüsselung mit zweistelligen Zahlen möglich ist. Mit höheren Nummern als sie Abb. 2.4 entsprechen folgen noch die Kleinbuchstaben und andere Zeichen. Abb. 2.4 ASCII-Code minus 28 Nun verschlüsseln wirmit Abb. 2.5 die Ziffern einzeln. Seim dieNachricht (message), alsWort ist es RABE, s der Schlüssel und c die verschlüsselte Nachricht (ciphertext), der Code. Die Vorgehensweise ist eigentlich dieselbe wie beim Vigenère-Quadrat aus Abb. 2.3, nur haben wir es jetzt durch die Zahlen bequemer als mit den Buchstaben. Wir müssen nur einzeln zu jeder Ziffer der Nachricht m die darunter stehende Ziffer des Schlüssels addieren und dabei die Zehnerüberträge ignorieren. Man nennt dieses Vorgehen auchAdditionmodulo 10. In Abschnitt 2.3 widmenwir uns ausführlich dem modulo-Rechnen., 2.1 Die alte und die neue Kryptografie 13 Abb. 2.5 Vigenère-Quadrat mit Zahlen Bemerkenswert ist, wie sich das antike Alphabetverschieben in ein mathematisches Vorgehen verwandelt hat.

Verschlüsseln mit dem One-Time-Pad

Die verschlüsselte Nachricht könnte der Angreifer gern abfangen, sie enthält für je- manden, der den Schlüssel nicht kennt, keinerlei Information. Denn jede andereNach- richtm′ kann bei passendemSchlüssel s′ genau diese verschlüsselte Nachricht c ergeben. Machen Sie sich anhand der Abb. 2.6 klar, dass zur TextnachrichtMAUS ein Schlüssel s′ konstruiert werden kann, der auch zu c führt. Abb. 2.6 Auch MAUS wird zum Code von RABE Hier ist der Schlüssel acht Stellen lang und das Verfahren kannWorte mit vier Buch- staben unknackbar verschlüsseln. Bleibt man auch bei längeren Nachrichten bei einem so kurzen Schlüssel, so kann ein Angreifer die Schlüssellänge herausbekommen und dann doch mit der Beachtung der Buchstabenhäufigkeiten Erfolg haben. Also nimmt man keine kurzen Schlüssel., 14 2. Kryptografie Das One-Time-Pad ist eine Verschlüsselungsmethode, bei der jede Schlüsselziffer nur einmal zum Verschlüsseln einer Ziffer der Nachricht verwendet wird. Abb. 2.7 One-Time-Pad als Abreißkalender Wenn jeder Schlüssel möglich ist, ist das One-Time-Pad mit unserer obigen Überle- gung als sicher nachgewiesen. Die Zahlenfolge für den Schlüssel muss so lang sein wie die Nachricht. Und der Angreifer darf keine Schlüsselziffer vorhersagen können. Stellen Sie sich vor, zufällige Schlüsselziffern stünden auf einemAbreißkalender wie inAbb. 2.7, dessen Blätter Sie einzeln verwenden und dann wegwerfen. Nun widmen wir uns der Schwierigkeit, dass der Empfänger eine identische Kopie dieses Abreißkalenders braucht. Quasizufällige Zahlenfolgen kann man mit Computern leicht erzeugen. Mit quasi- zufällig meint man, dass die Zahlenfolge für einen Angreifer nicht erratbar ist, dass sie aber in Wahrheit durch einen Algorithmus, ein Rechenverfahren, erzeugt wird. Es eignen sich z. B. die Ziffern der Kreiszahl π von irgendeiner Startstelle aus, sagen wir ab der Stelle 123456789. Die beiden Kommunikationspartner starten dann die π-Berechnung oder allgemeiner einen Zufallszahlengenerator an derselben Stelle. Nun haben wir also den identischenAbreißkalender mit zufällig erscheinendenZiffern, aber es bleibt noch das Problem, wie die Startstelle unangreifbar sicher übermittelt werden kann. Genau hier kommt die alte Kryptografie nicht weiter. 1976 haben Diffie und Hellman das Problem der sicheren Schlüsselvereinbarung ge- löst, wie Sie in Abschnitt 2.4.1 sehen und verstehen können. Damit ist das Zeitalter der modernen Kryptografie eingeläutet, die sich vollständig von der Idee der „verborgenen Muster“ löst und als Werkzeuge große Primzahlen und dasmodulo-Rechnen etabliert. 2.2 Primzahlen Ein natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat, nämlich die 1 und sich selbst. Damit ist 2 die kleinste Primzahl und auch die einzige gerade Zahl unter den Prim- zahlen. Alle anderen geraden Zahlen haben ja die 2 als dritten möglichen Teiler. Die nachfolgenden Primzahlen sind 3, 5, 7, 11, 13, 17, 19, .., dabei sagen die drei Pünkt- chen nur, dass noch weitere Primzahlen folgen. Nicht gemeint ist, dass nun die 21 folgt,, 2.2 Primzahlen 15 es gilt nämlich 21 = 3 ⋅ 7, und 21 ist daher keine Primzahl. Es gibt gar keine nützliche Formel zur Erzeugung der Primzahlenfolge. Man kann sich nur die Primzahlkandida- ten ansehen und dann auf irgendeine Weise entscheiden, ob es sich um eine Primzahl handelt oder nicht. Bei 35 sieht man es sofort. Bei meiner Autonummer 731 ist es schon weniger intuitiv zu sehen, mit Suchen findet man 731 = 17 ⋅ 43, also ist 731 keine Prim- zahl. Bei großen Zahlen wird es immer schwieriger Faktoren zu finden.

Faktorensuchen ist schwer

Was heißt hier große Zahlen? In der Kryptografie werden Zahlen von etwa 300 Stellen Länge verwendet. Überlegen wir, wie viele Prüfungenmanwohl braucht, um eine große Zahl in derNähe von 10300 in Faktoren zu zerlegen.Wenn die Zahl ungerade ist, braucht man kei⋅ne geraden Zahlen als mögliche Faktoren mehr zu testen. Man hat aber immernoch 5 10299 Kandidaten. Vielleicht reduziert sich die Zahl der möglichen Faktoren erheblich, wenn man nur Primzahlen als Testkandidaten nimmt? Das ist aber nicht der Fall, denn nach einer Abschätz(ung v)on≈Euler gibt es unterhalb einer großen Zahl x etwaxln(x) Primzahlen. Hier ist ln 10300 690, also reduziert sich die Zahl durch diesen Gedanken nur um 3 Zehnerpotenzen auf 7 ⋅ 10296. Dabei ist noch unberücksichtigt, dass man für die Testzahlen erstmal wissen muss, ob sie Primzahlen sind oder nicht. Ein weiterer Reduzierungsgedanke ist, dass man nur bis√zur Wurzel der zu testenden Zahl prüfenmuss. Bei meinerAutonummer 713wäre das 731 ≈ 27,05. Tatsächlich hat man durch Suchen den Primfaktor 17 kleiner als 27=gefu⋅nden, der andere Primfaktor 43ergibt sich dann durch Division. Wenn nämlichxabgilt, dann sind entweder die beiden Faktoren gleich – und damit gleich derWurzel aus x – oder einer der Faktoren ist kleiner als dieseWurzel. Es gibt nun also ungefähr 10 147ln(10150) ≈ 3⋅10 Primzahlen kleiner als dieWurzel aus 10300. Diesemussman aber bei dem vorgestellten Suchverfahren nun wirklich testen. Überlegen wir, wie lange das dauert. Gehen wir davon aus, dass ein Computer 1012 Prüfu⋅ngen⋅ pro⋅ Sek⋅unde ≈ausfü⋅hren kann. Dann schafft er bei Dauerbetrieb im Jahr1012⋅ 60 60 24 365 3 10 19 Prüfungen. Damit würde dieser Computer etwa 33 10147 ÷ (3 ⋅ 1019) = 10147−19 = 10128 Jahre brauchen. Die Astronomen geben das Alter unserer Welt seit dem Urknall mit 1010 Jahren an. Wenn jeder Mensch vom Baby in China bis zum Greis in Island einen solchen Computer für diese Prüfung beisteuern würde und reiche Menschen sogar zwei, kämen wir vielleicht auf zehn Milliarden solcher Computer. Wenn dann auch noch jeder Computer 1000-mal so schnell wie die heute schnellsten wäre, dann dürften wir von der 128 nur eine 13 abziehen. Der Zeitbedarf bleibt aberwitzig lang. Das Suchen von Faktorisierungen durch dieseArt von Testen kann bei den Zahlen, die in der Kryptografie verwendet werden, nicht klappen. Allenfalls könnten sich die Mathematiker bessere Verfahren ausdenken. Das haben sie nach Kräften getan, aber sie sind dabei nicht drastisch genug besser geworden. Zurzeit sind die Mathematiker der Ansicht, dass Faktorisieren zu der großen Gruppe der nicht effizient lösbaren Probleme zählt. Mehr über Berechenbarkeit können Sie in Abschnitt 8.6 erfahren., 16 2. Kryptografie

Die Menge der Primzahlen

Bis jetzt habe ich Ihnen noch nicht gezeigt, wozuman die Primzahlen braucht. Das kann auch erst wirklich deutlich werden, wenn wir in Abschnitt 2.4 zu den eigentlichen Ver- fahren der modernen Kryptografie kommen. Primzahlen spielten schon im Altertum eine Rolle. Überliefert von dem griechischen Mathematiker Euklid (um 300 v. Chr.) ist folgender Satz: Satz 2.1: Primzahlsatz von Euklid Es gibt unendlich viele Primzahlen. Die Denkweise des Euklid hat das Denken der Mathematiker über mehr als 2000 Jahre geprägt. Daher möchte ich Ihnen seinen Beweis nicht vorenthalten. Er führt diesen Beweis indirekt. Bei einem indirekten Beweis nimmt man zu Beginn des Beweises das Gegenteil der Behauptung an und erzeugt dann auf logischem, unan- fechtbarem Weg einenWiderspruch. Indirekter Beweis des Primzahlsatzes Wenn es nur endlich viele Primzahlen gibt, dann denken wir uns alle in eine endli- che Liste geschrieben.Wir bilden eine Zahl m, indem wir das Produkt aller Zahlen der Primzahlliste bilden und dann noch eine 1 addieren. Die Zahl m ist dann durch kei- ne der verwendeten Primzahlen teilbar. Das ist klar, denn wenn wir z. B. ein Vielfaches von 7 haben, erreichen wir das nächste Vielfache von 7 erst, wenn wir 7 hinzuzählen. Addieren wir nur 1, ist die Zahl nicht durch 7 teilbar. Für die obige Zahl m gibt es nun nur zwei Möglichkeiten: 1. Sie ist nicht in Faktoren zerlegbar. Dann ist sie aber eine Primzahl, die nicht in unserer angeblich vollständigen Liste ist. 2. Sie ist in Faktoren zerlegbar. Diese Faktoren, die sicher beide kleiner sind als m, kön- nen dann aber auch keine Primzahlen unserer Liste als Teiler haben. Für sie gibt es wieder nur die zwei Möglichkeiten 1. und 2. Da wir nur endlich viele natürliche Zahlen für die immer kleiner werdenden Faktoren zur Verfügung haben, endet diese Überlegung schließlich immer bei Nummer 1. Also gibt es immermindestens noch eine Primzahl, die nicht in unserer angeblich vollständi- gen Liste ist. Das ist einWiderspruch. Damit existiert niemals eine vollständige endliche Liste von Primzahlen. q. e. d. Übrigens ist q. e. d. dieAbkürzung der lateinischenWorte quod erat demonstrandum, zu Deutsch: was zu beweisen war. Die Erkenntnisse über Primzahlen und die Teilbarkeit der anderen ganzen Zahlen gehören zu dem mathematischen A=rb{eits−gebiet der Zahlentheorie.Dabei sind die ganzenZahlenZ .2,−1, 0, 1, 2, 3..} gemeint.DasWort teilbar bezieht sich in der Zahlentheorie ausschließlich auf das Teilen ohne Rest. Bruchrech- nung kommt in der Zahlentheorie also nicht vor., 2.3 Restklassen modulo n 17 Satz 2.2: Fundamentalsatz der Zahlentheorie Jede ganze Zahl hat ihre eindeutig bestimmte Zerlegung in Primfaktoren. Die Reihenfolge der Faktoren ist unwesentlich. Anstelle eines Beweises machen wir uns klar, was dieses beispielhaft bedeutet. Die folgenden Zahlen können auf die angegebeneWeise in Primfaktoren zerlegt wer- den und anders nicht: 731 = 17 ⋅ 43 , 250 348 = 22 ⋅ 7 ⋅ 8941 , 360 = 23 ⋅ 32 ⋅ 5 . Wenn ich von einer Zahl weiß, dass sie durch 2 und auch durch 5 teilbar ist, dann ent- hält ihre Primfaktorzerlegung mindestens eine 2 und eine 5, also hat die Zahl am Ende mindestens eine 0. Wenn ein Produkt a ⋅ b von einer Primzahl, sagen wir der 7, geteilt wird, dann ent- hält mindestens einer der Faktoren dies⋅e Primzahl, also die 7. So ein Satz gilt nicht fürNichtprimzahlen. Wenn ein Produk=t a ⋅b von 6 geteilt wird, dann muss nicht einer derFaktoren von 6 geteilt werden: 18 2 9, aber weder 2 noch 9 werden von 6 geteilt, obwohl die 18 von 6 geteilt wird. Es gibt viele einfach zu verstehende Aussagen der Zahlentheorie. Zum Teil sind sie Schulstoff für elfjährige Kinder. Andererseits gibt es gerade in der Zahlentheorie etliche noch unbewiesene Vermutungen. Die für die Kryptografie wichtigste ist die Riemann- sche Vermutung über die Verteilung der Primzahlen. Seit ihrer Formulierung durch BernhardRiemannMitte des 19. Jahrhunderts trotzt sie allen Beweisanstrengungen. Seit dem Jahr 2000 winken demjenigen, der sie beweist, eine Million Dollar. Oben wurde gezeigt, dass das Finden der Primfaktorzerlegung für große Zahlen i. A. schwer ist. Will man lediglich mit hoher Wahrscheinlichkeit entscheiden, ob eine Zahl Primzahl ist oder nicht, gibt es zum Glück auch Primzahltests, die nicht auf der Fak- torzerlegung von Zahlen beruhen. Einen davon werden wir auf Seite 27 kennenlernen. 2.3 Restklassen modulo n Sie sehen in Abb. 2.8 die Zahlen 0, 1, 2, 3, 4 an die Punkte eines Kreises geschrieben. Stellen Sie sich einenMathekäfer vor, der bei 0 startet und auf dem Fünfeck zur 1, dann zur 2, 3 und 4 krabbelt. Wenn er nach der 4 wieder bei 0 ankommt, ist er fünf Strecken gelaufen, daher steht neben der 0 noch eine kleine 5. Bei seinem nächsten 0-Durchgang ist er 10, dann 15, .Strecken gelaufen. Wenn er rückwärts läuft und diese Strecken auch negativ zählt, dann kommen die Zahlen −5, −10, .auch bei den 0-Durchgängen vor. Ebenso kann man all die anderen Zahlen deuten. Wenn er bei der 2 vorbeikommt, ist er entweder sieben Strecken gelaufen oder 12 oder drei rückwärts usw. Die 2 entsteht bei allen die{sen Zahlen als R−est,−wenn}man vollständige Runden nichtberücksichtigt. Die Zahlen 2, 7, 12, 17, ., 3, 8, .heißen darum die Restklasse der 2 in diesem Fünfeck oder die Restklasse der 2 modulo 5., 18 2. Kryptografie Abb. 2.8 Visualisierung der Restklassen modulo 5 In diesem Abschnitt zeige ich Ihnen ausführlich dasmodulo-Rechnen, das man für die Kryptografie unbedingt braucht. Hier ist die Idee: Man rechnet wie immer und nimmt als Ergebnis aber die Zahl am entsprechenden roten Punkt. Das ist die kleinste positive Z+ah≡l in≡derselben Restklasse.Also3472, inWorten: (3+4)modulo 5 ist gleich 2. Bevor wir in die Einzelheiten55gehen, kommt die „Programmvorschau“.

Vorschau auf die kryptografischen Rechnungen

Es wird in der Kryptografie in so einem Kreis wie in Abb. 2.8 gerechnet. Er hat aber nicht fünf, sondern n Punkte und n ist unvorstellbar groß, in der Größenordnung 10300. Auf einen Kreisrand, der unser bekanntes Universum umfassen könnte, passen allen- falls 1050 Atome. Wäre das Universum eine Kugel voller Atome, kämen wir – uns gäbe es dann gar nicht – auch erst auf die Größenordnung von 10150 Atomen. Das lateinische Wort potentia heißtMacht und es ist schon erstaunlich, dass wir eine Potenz wie 10300 so einfach hinschreiben können, obwohl die Größe solcher Zahlen unsere menschliche Vorstellungskraft sprengt. „Vorstellen“ im Sinne von „vor uns hinstellen“ könnenwir uns das nicht. AbermitmathematischemDenkwerkzeug bezwingenwir dieseRiesigkeit, so- gar noch Potenzen dieser Zahlen. Als Vorschau zeige ich Ihnen einen typischen Vorgang, dessen Richtigkeit Sie jetzt überhaupt noch nicht verstehen können. Zunächst die formelmäßige Darstellung: Berta: c ≡me → Anton: cd ≡(me)d ≡mnnnNun dasselbe als Text: Berta will eine Nachricht m an Anton senden. Sie nimmt Antons öffentliches Schlüsselpaar (n, e). Sie rechnetmodulo n die e-te Potenz von m aus und sendet das Ergebnis c an Anton. Dieser potenziertmodulo n das c mit seinem privaten Schlüssel d und kann dann m lesen. Wenn ich Ihnen also in den folgenden Abschnitten das modulo-Rechnen, beson- ders das Potenzieren und die Inversenbildung, vorstelle und wenn Sie den mit kleinen, 2.3 Restklassen modulo n 19 Zahlen gegebenen Erläuterungen folgen, dann können Sie das obige kryptografische Protokoll und weitere Verfahren aus Abschnitt 2.4 verstehen. Weiter wird Ihnen klar werden, warum moderne kryptografische Verfahren ein so hohes Maß an Sicherheit aufweisen. 2.3.1 Der Modul der Restklassen modulo n In der Zahlentheorie geht es ausschließlich um ganze Zahlen, nicht um echte Brüche oder Kommazahlen. Die Menge der ganzen Zahlen wird mit Z bezeichnet. Die Vielfa- chen von 5 kann man kurz mit 5 ⋅Z beschreiben und Zahlen, die um 2 größer sind als die Fünfervielfachen, schreibt man 5 ⋅Z + 2. Z = {..−2,−1, 0, 1, 2, 3, 4, ..} Ausführlich geschrieben: 5 ⋅Z 5 ⋅Z + 2 == {{..−−10−,−5, 0, 5, 10, 15, 20, ..}.8, 3, 2, 7, 12, 17, 22, ..} Die untersteMenge ist also die Restklasse der 2modulo 5. Alle Zahlen darin lassen beim Teilen durch 5 den Rest 2. Beim Teilen durch 5 können nur die Zahlen {0, 1, 2, 3, 4} als Reste auftreten. Die zugehörigen Restklassen kennzeichnet man mit einem Quer- strich und fasst sie in einer Menge zusammen, die man denModul Z5 = {0̄, 1̄, 2̄, 3̄, 4̄} nennt. Das mathematische Wort Modul betont man auf der ersten Silbe und es heißt der Modul von 5.DasModul, betont auf der zweiten Silbe, ist etwas ganz anderes, nämlich z. B. ein Bauelement in einem Ganzen. Heute baut man ein Studium aus Modulen auf. Dermathematische Modul hat als Plural die Form „Moduln“. In Zahlentheoriebüchern für angehende Lehrer wird der Querstrich für die Restklas- sen meist geschrieben, in der Kryptografie ist das nicht gebräuchlich. Dort wird, wie in der Algebra üblich, Z5 als Menge von fünf Objekten aufgefasst, für die man nun noch passend Rechenoperationen definiert. W=ir{werden auc}h den Querstrich weglassen undeinfach von den „Zahlen“ im Modul Z5 0, 1, 2, 3, 4 sprechen. Wenn zwei ganze Zahlen x und y beim Teilen durch n denselben Rest rmit 0 ≤ r < n lassen, gehören sie in dieselbe Restklasse r̄. Man spricht: x ist gleich y modulo n. Geschrieben wird dies z. B. auf eine der folgenden Arten: x ≡ y oder x = ymod n oder xmod n = y oder mod(x , n) =mod(y, n) n x un−d y=unte⋅ rscheide∈n sich dann nur um ein Vielfaches von n.xyqnmitqZoder x − y ∈ n ⋅Z De⋅ rM+odul Zn = {0̄, 1̄, 2̄, ., r̄, .n − 1} enthält die Restklassen modulo n mit r̄ =n Z r. Wenn der Kontext klar ist, schreibt man einfach Zn = {0, 1, 2, ., n − 1}., 20 2. Kryptografie Statt x ist gleich ymodulo n sagt man auch x ist kongruent ymodulo n. x und y stehen dann in der n-Eck-Visualisierung an demselben Punkt. x und y gehören derselben Restklasse an. Abb. 2.9 Visualisierung für die Moduln von 4, von 6 und von 17 In der Kryptografie verwendet man Moduln Zn und Zp mit riesigen Zahlen n oder Primzahlen p mit ungefähr 300 Stellen. Beispiele zur Berechnung von x modulo n Frage: 422 modulo 5 = ? 422≡84 ⋅5+2≡2, damit gehört auch die 422 zu den Zahlen, die beimPunkt 2 in Abb. 2.855stehen. Dabei mussman die 84 gar nicht ausrechnen.Man lässt einfach die 420 weg, die ja sicher ein Vielfaches von 5 ist: 422≡420 + 2≡2, also 422mod5 = 2. 5 5 Frage: 422 modulo 17 = ? 422 ≡ 340 + 85 − 3 ≡ −3 ≡ 17 − 3 ≡ 14 im Kopf gerechnet mit Zahlen, die ich aus dem 17 17 17 17 Einmaleins von 17 weiß. Mit einfachem Taschenrechner rechnet man 422 ÷ 17 = 24, 82... Dann zieht man den ganzen Anteil ab und multipliziert mit 17, also 0, 82.⋅ 17 = 14. So erhält man den gesuchten Rest 14 zumindest ungefähr. M( an nim)mt ihn ganzzah-lig. Bei Computern gibt es oft die Funktion mod, wobei mod 422,17 das Ergebnis 14 hat. In der Tabellenkalkulation Excel schreibt man = Rest (422; 17) in eine Zelle. Es erscheint 14 als Ergebnis, also: 422mod17 = 14. 2.3.2 Allgemeines Rechnen modulo n Sicher sind Sie schon einmal eine Treppe hinaufgelaufen, indem Sie immer zwei Stufen auf einmal genommen haben. Somacht es derMathekäfer aus Abb. 2.10 auch. Hier sind direkt die Wege zur 2, dann zur 4, zur 1, zur 3 und zurück zur 0 gezeichnet. Dieses Pen- tagrammentspricht der fortgesetzten Addition von 2 oder kurz der Folge der Vielfachen, 2.3 Restklassen modulo n 21 Abb. 2.10 Folge der Vielfachen von 2 und von 3 im Modul von 5 von 2: 2 1 ⋅ 2≡ 2 + 52 2≡ 4 2 ⋅ 2≡ 4 + + ≡5 52226≡ 1 3 ⋅ 2≡6≡ 1 + + 5555222+ 2≡8≡ 3 4 ⋅ 2≡8 ≡ 3 2 + 2 + 55552 + 2 + 2≡ 10 ≡0 5 ⋅ 2≡ 10 ≡05555Dasselbe Pentagramm zeigt aber auch gleichzeitig die Folge der Vielfachen von 3: 1 ⋅ 3≡ 3 2 ⋅ 3≡ 6 ≡ 1 ⋅ ≡ 5 ≡ ⋅ ≡5 533944312 ≡ 255555⋅ 3≡ 15 ≡ 0 6 ⋅ 3≡ 18 ≡ 35555Nun addier≡en oder mu≡ltip≡lizieren w≡ir b≡eliebige Elemente aus Z5:3 + 4≡ 722+ 3504+ 4831+ 3≡ 45555555Das Rechnen in den Moduln Zn ist so definiert, dass es mit dem üblichen Rechnen in den ganzen Zahlen Z verträglich ist. Man rechnet also, wieman esmit den ganzen Zahlen gewohnt ist, lässt aber in Summen, wo man mag, spätestens am Ende, alle Vielfachen von n weg, so dass das Ergebnis eine der Zahlen aus Zn ist. Viel übersichtlicher kannman sämtliche Ergebnisse inVerknüpfungstafeln darstellen, wie sie in Abb. 2.11 gezeigt sind. Für die Summe von 3 und 4 imModul von 5 geht man in der ersten Tabelle zu Zeile 3 und Spalte 4 und erhält als Ergebnis 2. DieMultiplikationstafel enthält die uninteressan- te 0-Zeile und 0-Spalte. Die rechts stehende Kurzform enthält auch alle wesentlichen Informationen. Die Additionstafeln sind für alle Moduln Zn genauso aufgebaut wie diese von Z5. Geht man eine Zeile tiefer, rücken die Zeileneinträge um einen Platz nach links. Dabei erscheint die vorn weggefallene Zahl nun hinten., 22 2. Kryptografie Abb. 2.11 Verknüfungstafeln modulo 5 (a), Kurzform der Multiplikationstafel (b) Man sagt daher auch: (Zn ,+) ist eine zyklische Gruppe. Die Addition spielt in der Kryptografie aber kaum eineRolle. Daher wollen wir uns verstärkt denMultiplikationen zuwenden. Mehr zur algebraischen Struktur einer Gruppe folgt unten. 2.3.3 Multiplizieren modulo n Abb. 2.12 Multiplikationstafeln der Moduln von 6, von 7 und von 8 Betrachten wir die Multiplikationstafeln für Z6, Z7 und Z8 in Abb. 2.12, so fällt auf, dass bei Z6 und bei Z8 innen die 0 auftaucht, obwohl wir sie in der Eingangszeile und -spalte weggelassenhaben. Offensichtlich passiert das genau bei den Zahlen, diemit den Modulzah=len ⋅n einen gemeinsamen Primfaktor haben.Es ist623und damit gilt 0≡ 2 ⋅ 3. Die Zahlen 2 und 3 sind also Faktoren der 0, sie heißen daher auch Nullteiler in Z6. Die 4 ist auch ein Nullteiler in Z6, während 5 kein Nullteiler modul Es ist 8 = 2 ⋅ 2 ⋅o 6 ist.2, daher sieht man in Abb. 2.12c Nullen nur in den Zeilen und Spalten der geraden Zahlen, aber 1, 3, 5 und 7 sind keine Nullteiler in Z8. In der Kryptografie mussman die Nullteiler vermeiden. Dazu nimmtman sie aus den Moduln Zn heraus. Z∗n ist dieMenge der Zahlen ausZn , die mit n keinen gemeinsamenPrimteiler haben. Sprich: Z n Stern. Z∗6 ={1, 5} Z∗8 ={1, 3, 5, 7} pprim⇒ Z∗p ={1, 2, 3, 4, .., (p − 1)} Z∗10=={{1, 3, 7, 9} Z ∗ 12={1, 5, 7, 11} Z∗5 ={1, 2, 3, 4} Z∗20 1, 3, 7, 9, 11, 13, 17, 19} Z∗7 ={1, 2, 3, 4, 5, 6}, 2.3 Restklassen modulo n 23 Zahlen ohne gemeinsamen Primteiler heißen auch teilerfremde Zahlen. In Ab- schnitt 2.3.6 charakterisieren wir sie dadurch, dass sie den ggT (größten gemeinsamen Teiler) 1 haben. Man sagt auch, sie seien relativ prim. Daher nennen die Mathemati- ker Z∗n auch die prime Restklassengruppe von n. Wir wollen schlicht von derMenge Z∗n sprechen, oder – lieber – von der Gruppe Z∗n . Der Begriff Gruppe ist ein zentraler Begriff der Algebra. Sie ist eine algebraische Struktur. Wir können das hier nicht vertiefen, es ist „ein weites Feld“. Stellen Sie sich jetzt einfach vor, dass man in demWort Gruppe einige nützliche Eigenschaften zusam- menfasst. Das Bauteil, das beim Auto letztlich die Räder antreibt, heißt Getriebe. Es wäre nicht sinnvoll, diesen Begriff bei einer Autobeschreibung zu vermeiden. So verwende ich Gruppe, obwohl ich nicht näher auf die Definition eingehe. In der Kryptografie betrachtet man ausschließlich die Mengen Z∗n und als Rechenart ist nur die Multiplikation wichtig. Summenbildung, wie sie im Modul Zn möglich war, wird nicht gebraucht. Abb. 2.13 Multiplikationstafeln für die Gruppen Z∗8 , Z ∗ 10 und Z ∗ Die Multiplikationstafeln von Gruppen haben in ihren Zeilen und in ihren Spalten niemals eine Zahl, ein Element, doppelt. Jede 1 steht für ein Produkt, das in der betref- fenden Gruppe 1 ergibt. Gilt für zwei Elemente a, b ∈ Z∗n , dass ihr Produkt 1 ist, gilt also a ⋅ b ≡1,n dann heißen a und b invers zueinander in Z∗n . 3 und 7 sind invers zueinander in Z∗10, denn 3 ⋅ 7 ≡ 1.10 2 und 4 sind invers zueinander in Z∗7 , denn 2 ⋅ 4≡ 1.7 Das Wort invers kommt vom lateinischen Wort invertere, was umdrehen, zurückdre- hen, umwenden bedeutet. Hiermit sind wir an dem tiefsinnigen Grund angekommen, warum die Kryptografie mit den Gruppen Z∗n funktioniert: Hier hat jedes Element ein Inverses und mit diesem kann eine verschlüsselte Zahl entschlüsselt werden. In der Vorschau auf Seite 18 sind e und d invers zueinander, ihr Produkt ist 1 in der Gruppe, die für die Exponenten relevant ist. Darum sind e und d am Ende der Zeile nicht mehr da, sie heben sich quasi auf, und die Nachricht m kann gelesen werden. In unseren üblich⋅en=Zahlen⋅ k=onstruiert man die Bruchzahlen, damit man (multipli-kativ) Inverse hat 3 13 1, 17 7 1. Die 3 und die 7 haben beim normalen Rechnen nichts miteinander zu tun. Dass sie in Z∗10 invers zueinander sind, ist zwar leicht nachzurechnen, aber doch irgendwie ver- blüffend., 24 2. Kryptografie In Z∗8 aber sind sie gar nicht invers. In dieser Gruppe ist 3 zu sich selbst invers, kurz selbstinvers. Ebenso ist 7 selbstinvers, es gilt nämlich 3 ⋅ 3 = 9≡1 und 7 ⋅ 7 = 49≡ 1. 8 8 Bei kleinen Zahlen kann man die Vielfachen von 7 im Kopf durchgehen und nachse- hen, welches um 1 größer ist als ein Vielfaches von 8. In Abschnitt 2.3.5 wird gezeigt, wie Inverse ohne Probieren bestimmt werden. Man kann in den riesigen GruppenZ∗m zwar effektiv Inverse berechnen, wenn man m kennt, aber man hat keine vernünftige Chan- ce, wenn man m nicht kennt. Gerade diese Schwierigkeit wird in das kryptografische Protokoll eingebaut: Der Angreifer kennt die Modulzahl m der GruppeZ∗m nicht, in der er das Inverse zu einer Zahl haben möchte. Hier steht m und nicht n, da es tatsächlich später zwei solche Restklassengruppen gibt. Umdas zu verstehen,werdenwir unsmit demPotenzieren in derGruppeZ∗n befassen. 2.3.4 Potenzieren modulo n Abb. 2.14 Potenzentafeln für die Gruppen Z∗14 (a) und Z ∗ 20 (b) Diese Potenztafel ist so zu lesen: blaurot = schwarz, die Basis steht also oben, der Ex- ponent links, in≡nen stehen die Potenzen. Abb. 2.14a ist in Z ∗ 14, b in Z∗20 gerechnet. Beispiele: 54 9 lesen wir ab. Im Kopf nachgerechnet (auf zwei Arten) sehen wir: 54 ≡ 52 ⋅ 52 ≡ 25 ⋅ 25 ≡ 11 ⋅ 11 ≡ 121 ≡ 70 + 42 + 9 ≡ 9 oder ≡ ⋅ 14 14 14 14 14 1454 125 5 ≡ (126 − 1) ⋅ 5 ≡ 9 ⋅ 14 ⋅ 5 − 5 ≡ 0 − 5 ≡ −5 ≡ 14 − 5 ≡ 9 14 14 14 14 14 14 14 Die Vielecke in den Kreisen in Abb. 2.15 visualisieren die Spalten der Potenztafel aus Abb. 2.14a. Die Folge der Potenzen von 5 in Z∗14 ist 5, 11, 13, 9, 3, 1. Mit Start bei 1 er- gibt sich das Zackensechseck in Abb. 2.15b. Andersherum durchlaufen ist es auch die Visualisierung der Potenzen von 3. Denken wir wieder an denMathekäfer von Seite 20. Wenn er hier immer eine Ecke des Zackensechsecks auslässt, also zwei aufeinanderfol- gende Strecken zu einermacht, läuft er auf demDreieck in Abb. 2.15a. Dieses entspricht den Potenzen von 11 und 9. Lässt er zwei Ecken aus, pendelt er nur zwischen 1 und 13. Alle GruppenZ∗n haben bemerkenswerteEigenschaften, dieman schon an den beiden BeispielenZ∗ ∗14 undZ20 sehen kann. Um diese gut formulieren zu können, brauchen wir ein paar Vokabeln, die sogar allgemein für alle endlichen Gruppen sinnvoll sind., 2.3 Restklassen modulo n 25 Abb. 2.15 Visualisierung der Potenzen in Z∗14 Die Ordnung k eines Elementes a einer Gruppe ist die kleinste Zahl, für die ak = 1 ist, ord(a) = k. Es gibt dann k verschiedene Potenzen von a. DieOrdnung einer GruppeG ist die Anzahl ihrer Elemente: ord(G) = ∣G∣. Die Gruppe Z∗14 hat die Gruppenordnung 6. Die Elemente 3 und 5 haben die Element- ordnung 6. Ihre Potenzen bilden die ganze Gruppe. Darum sagt man ohne Unterschei- dung auch einfach nurOrdnung. Die Elemente 9 und 11 haben die Ordnung 3 und die 3 ist ein Teiler der Gruppenordnung 6. Das Element 13 hat die Ordnung 2, auch die 2 ist ein Teiler von 6. Wegen dieser Teilereigenschaft steht auch in der letzten Zeile der Po- tenztafeln überall eine 1. Der Beweis, dass dieses immer gilt, sprengt den Rahmen dieses Buches; die wesentlichen Gedanken haben Sie aber schon an den Beispielen gesehen. Satz 2.3: Element- und Gruppenordnung a) Für alle Elemente a einer Gruppe G gilt: ElementGruppenordnung = 1 , kurz: a∣G∣ = 1 . b) Die Elementordnung teilt die Gruppenordnung. Leonhard Euler hat über die Anzahl der zu n teilerfremden Elemente nachgedacht. Für Primzahlen und Produkte zweier Primzahlen lässt sich diese Zahl leicht überlegen: Mit φ(n) bezeichnet man die Anzahl der Elemente in Z∗, also φ(n) ∶= ∣Z∗n n ∣. Für Primzahlen p ist φ(p) = p − 1. Für Primzahlen p und q ist φ(p ⋅ q) = (p − 1) ⋅ (q − 1). Auch für die anderen Zahlen hat Euler Formeln bewiesen. Für unsere Zwecke brauchen wir sie aber nicht. Wenden wir den allgemeinen gruppentheoretischen Satz 2.3 auf Gruppen Z∗n an, so ergeben sich sofort zwei oft zitierte Sätze als Folgerung., 26 2. Kryptografie Satz 2.4: Eulerscher Satz Potenziert man irgendein Element a von Z∗n mit der Anzahl der Elemente von Z∗n , so erhält man immer das Ergebnis 1. Es gilt aφ(n) ≡ 1 . n Für eine Primzahl p ist Z∗p = {1, 2, ., p − 1}, denn alle diese Zahlen sind teilerfremd zu p. Damit hat der Eulersche Satz als Folgerung: Satz 2.5: Kleiner Satz von Fermat pprim⇒ ap−1 ≡1 für alle a mit 0 < a < p p In einigen=B{eispielen sind uns diese Aussagen schon bekannt.Es ist Z∗14 1, 3, 5, 9, 11, 13} und damit φ(14) = 6 und a6 ≡ 1 für alle a ∈ Z∗14 14. Es ist Z∗20 = {1, 3, 7, 9, 11, 13, 17, 19} und damit φ(20) = 8 und a8 ≡ 1 für alle a ∈ Z∗20 20. Betrachten wir höhere Potenzen, z. B. a11 ≡ a8+3 ≡ a8 ⋅ a3 ≡ 1 ⋅ a3 ≡ a3. Im Exponenten 20 20 20 20 kommen beliebige Vielfache der Gruppenordung gar nicht zur Wirkung. Wir können d+aher inZ ∗ 20 sog=ar 17 8490 i≡mKop≡f bestimmen. Es ist 8490 = 8448+2 =Achtervielfaches2, also 178490 178448+2 172 9. 20 20 Eine Folgerung des Eulerschen Satzes 2.4 ist also der folgende Satz: Satz 2.6: Potenzieren in Z∗n In den Exponenten rechnet man modulo φ(n). a ∈ Z∗ ⇒ ak⋅φ(n)+r = arn Für große Zahlen n oder p haben wir nun ein mächtiges Werkzeug in der Hand. Wie=oben⋅ schon erwähnt, ist meine Autonummer ein Produkt aus zwei Primzahlen.731 17 43, als≡o hat Z ∗ 731 nach Euler φ(731) = 16 ⋅ 42 = 672 Elemente und für jedes davon gilt a672 1. Das ist bewiesen, da brauchen wir nicht mehr zu rechnen, die Potenztabelle von Z∗731 hat in Zeile 672 nur die Zahl 1 stehen. Machen wir uns dennoch an dieser Stelle klar, wie stark eine mathematischeTheorie ist. Zum Beispiel kann man 503672 mit gewöhnlichen Taschenrechnern oder mit Excel gar nicht ber=ec(hnen⋅, aber)wir können überlegen, wie viele Stellen diese Zahl mindestenshat: 503672 5,03 100 672 = (5,03)672 ⋅ 100672 > (102)672 = 101344. Es sind also viel mehr als 1344 Stellen. Wenn wir die Zahl dann überhaupt genau hätten, müssten wir sie, 2.3 Restklassen modulo n 27 durch 731 teilen und nachsehen, welcher Rest sich ergibt. Nun, das können wir lassen, der Rest ist 1, das sagt dieTheorie. Übrigens habe ich in einem Buch über Forschungsmethoden gelesen, dass nur Aus- sagen den Namen „Theorie“ tragen dürfen, wenn sie widerlegbar sind. Diese Aussage ist sinnvoll für die empirischen Wissenschaften. In der Mathematik aber werden nur be- wiesene Aussagen in eine Theorie aufgenommen. Unbewiesene Aussagen heißen Ver- mutung. Die Formulierung „das ergibt sich aus der Theorie“ hat in der Mathematik keine Unsicherheit mehr. Bedenken wir nun noch, dass in der Kryptografie in Gruppen Z∗n gerechnet wird, bei denen n nicht drei Stellen hat, wie 731, sondern 300 Stellen, dann wird vollends klar, dass die moderne Kryptografie zwei kräftige Standbeine hat: den Computer und die mathematischeTheorie der primen RestklassengruppenZ∗n . Primzahltest mit dem kleinen Satz von Fermat Will man von 1, dann ist m sicher keine Primzahl, denn nach dem kleinen Satz von Fermat hätte für eine Primzahl m die 1 herauskommen müssen. • Fall b Ist aber z = 1, so probiert man noch einige andere Zahlen a. Tritt dabei Fall a ein, hat man die Entscheidung. Kommt jedes Mal die 1 heraus, ist nichts entschieden. Dann greift man zu aufwendigeren Primzahltests. Zum Beispiel ist 2731−1 ≡ 4, daher weiß man gleich, dass 731 keine Primzahl ist.

Effektive Potenzierung mit powermod

Nun fragen Siemit Recht, wieman denn die 4 als Ergebnis amEnde des vorigenAbsatzes überhaupt ausrechnen kann. Dazu gibt es einen effektiven – also auch für große Zahlen nützlichen – Algorithmus, den man powermod nennt. Die Idee ist, dass man für ak schrittweise immer nur quadriert odermit amultipliziert und danach stets sofort wieder in den Modul „herunterrechnet“. Führen wir das am Beispiel 311 durch. Dabei ist es=zum+Verstehen hilfreich, wenn wiruns klarmachen, dass 11 im Binärsystem die IOII 23 21 + 20 ist. Das Binärsystem wird in Kapitel 8 erklärt. 11 = IOII2223 3 = 32⋅2⋅2+2+1 = 32⋅2⋅2 ⋅ 32 ⋅ 3 = (32⋅2 ⋅ 3) 3 = ((32) ⋅ 3) ⋅ 3 Im Modul Z∗5 ist das dann (( 232)2 ⋅ 3) ⋅ 3≡((4)2 ⋅ )23 ⋅ 3≡ (1 ⋅ 3)2 ⋅ 3≡4 ⋅ 3≡2 . 5555, 28 2. Kryptografie Es ist gar nicht 311 = 177 147 berechnet worden, die Zahlen der Zwischenrechnungen werden nicht groß. Dieses Vorgehen ist einfach zu programmieren. Für programmierbare Taschenrech- ner finden Sie Realisierungen auf der Website zum Buch und in jedem CAS, meist un- ter dem Funktionsnamen powermod. CAS ist die Abkürzung von Computer-Algebra- System, einOberbegriff für alle universellen, symbolisch arbeitendenMathematikwerk- zeuge am Computer (siehe Kapitel 8). Ohne dieses Verfahren sind die in der Kryptografie so wichtigen Potenzierungenmo- dulo n gar nicht zubewältigen.Die durchdenEulerschen Satz angeregteVorgehensweise mit derOrdnung der beteiligten Gruppen ist nichtmöglich, da die benötigten Exponen- ten i. A. kleiner als die Gruppenordnung sind. Die Elementordnung weißman gar nicht; Mister X, der Angreifer, weiß noch nicht einmal die Gruppenordnung. 2.3.5 Inversenbestimmung modulo n Auf Seite 23 haben wir schon darüber nachgedacht, wie wichtig in der Kryptografie Paa- re von zueinander inversen Elementen sind. In derMultiplikationstafel erkenntman einPaar von zueinander inversenElementen am Zeilen- und Spalteneingang eines 1-Eintrags. In der Potenztafel erkennt man das zu a inverse Element genau über der ersten 1 in der a-Spalte. In Abb. 2.14a sind in Z∗14 3 und 5 bzw. 9 und 11 zueinander inverse Paare, 13 ist zu sich selbst invers, m⋅an≡sagt/k/urz s⋅elbs≡tinv//ers.Es gilt also351911 1 13 ⋅ 13 ≡ 1. 14 ∗ 14 14In Abb. 2.14b sind in Z20 3 und 7 bzw. 13 und 17 zueinander inverse Paare; 9, 11 und 19 sind selbstinvers. Es gilt also 3 ⋅ 7 ≡ 1 // 13 ⋅ 17 ≡ 1 // 9 ⋅ 9 ≡ 1 // 11 ⋅ 11 ≡ 1 // 19 ⋅ 19 ≡ 1. 20 20 20 20 20 In den Kreisvisualisierungen in Abb. 2.15 sind die Elemente invers zueinander, bei denen die von 1 ausgehenden Strecken enden. Diese drei Möglichkeiten helfen Ihnen, den Inversenbegriff gut zu verstehen. Leider nützen sie aber gar nichts für große Mo- duln. ∈Es gibt ein effektives Verfahren, das auch für riesige Zahlen bei Eingabe von k unde Z∗k fast sofort das⋅ Inv≡erse d ∈ Z ∗ k ausgibt und gleichzeitig klärt, ob e wirklich in Z ∗ k liegt. Es gilt danned1. Es ist der erweiterte euklidische Algorithmus, der in Ab- k schnitt 2.3.6 erklärt wird. Die Inversenbestimmung folgt dann auf Seite 31. Sie können mir das nun einfach glauben und sich sofort den wirklichen kryptogra- fischen Verfahren in Abschnitt 2.4 zuwenden. Oder Sie wollen doch wissen, welcher antike Algorithmus 2300 Jahre überdauert hat., 2.3 Restklassen modulo n 29 2.3.6 Größter gemeinsamer Teiler und euklidischer Algorithmus Schon im Schulunterricht der Mittelstufen kommen die beiden Begriffe größter ge- meinsamer Teiler und kleinstes gemeinsames Vielfaches zweier ganzer Zahlen vor. Die Abkürzungen sind ggT(a, b) und kgV(a, b), im Englischen gcd (greatest common divisor) und lcm (lowest common multiple). Das kgV eignet sich bei der Addition von Brüchen mit den Nennern a und b als Hauptnenner. In der Kryptografie muss oft geprüft werden, ob der größte gemeinsame Teiler den Wert 1 hat. Im Lichte dieser Begriffe blicken wir nochmals auf die prime Restklassen- gruppe Z∗a aus Abschnitt 2.3.3. Zwei Zahlen a und b heißen genau dann teilerfremd, wenn ihr größter gemeinsamer Teiler 1 ist. Die zu a teilerfremden Elemente von Za fasst man in der Menge Z∗a zu- sammen. Also: b ∈ Z∗a ⇔ ggT (a, b) = 1. Man hat mehrere Möglichkeiten, den größten gemeinsamen Teiler zu bestimmen. G(anz kl)ei=ne Zahlen kenntman gut genug, um ihn einfach zu „sehen“: ggT(4, 10) = 2,ggT 7, 10 1. Man stellt sich die Teiler vor oder schreibt sie auf und wählt eben den größten gemeinsamen Teiler aus. Bei etwas größeren Zahlen betrachtet man die Prim- faktorzerlegung, die auf Seite 17 dargestellt ist. Die gemeinsamen Primfaktoren bilden als Produkt den größten gemeinsamen Teiler: 240 == 4 ⋅ 6⋅ ⋅ 10 == 2 ⋅ 2 ⋅⋅ 2 ⋅⋅ 3 ⋅⋅ 2 ⋅ 5100 (10 10 ) 2 5=2 5 = = 2 ⋅ 2 ⋅ 2 ⋅ 2 ⋅ 3 ⋅ 5 ggT 240, 100 2 ⋅⋅ 2 ⋅ ⋅ 5 ⋅ 52 ⋅ 5 = 20 Für Zehnjährige ist diesmeiner Erfahrung nach ein schönes, bewusst erlebbares Beispiel für den Einsatz mathema(tischer Struktur.An Beispielen w(ie gg)T 21, 20) = 1 oder ggT(21, 18) = 3 oder ggT(21, 15) = 3 merktman, dass der ggT a, b immer auch dieDifferenz a−b teilt. Hierauf beruht das von Eu- klid formulierte Verfahren derWechselwegnahme zur Bestimmung des ggT(240, 100): 240 ∣∣ 100 hier rechts zusammengefasst140 100 40 ∣∣ 100 240 = 2 ⋅ 100 + 4040 60 40 ∣∣ 20 100 = 2 ⋅ 40 + 2020 20 40 = 2 ⋅ 20 + 0 also ggT(240, 100) = 20 Bei derWechselwegnahme ziehtmanwechselseitig so oftwiemöglich ab. Erscheint links und rechts dieselbe Zahl, so ist diese der größte gemeinsame Teiler. Rechts ist die wie-, 30 2. Kryptografie derholte Subtraktion zusammengefasst geschrieben, sie ist auch als Division mit Rest auffassbar. Wennman heute vom euklidischenAlgorithmus spricht, denkt man an das Vorgehen auf der rechten Seite. Dort steht der ggT(a, b) über dem Rest 0. Für die Kryptografie brauchen wir noch eine Ergänzung, die uns die Inversenbestim- mung ermöglicht. Eine kleine Überlegung vorweg: Anton schuldet Berta 1 Taler. Als er sie trifft, hat er ausschließlich 8-Taler-Stücke, sie hat aber nur 5-Taler-Stücke. Wie zahlt er den Taler? Die beiden lassen sich die mit 8-Taler-Stücken und die mit 5-Taler-Stücken zahlbaren Summen durch den Kopf gehen und finden: Abb. 2.16 Darstellung von 1 mit Vielfachen von 8 und 5 Überlegen Sie, es w=äre ⋅au−ch g⋅egangen, wenn Berta nur 13-Taler-Stücke gehabt hätte.Sie wären dann auf158313 gekommen. Es klappt sogar mit allen Talerbeschrif- tungen a und b, sofern nur a und b teilerfremd sind, also ggT(a, b) = 1 gilt. Mit den Vielfachen von zwei teilerfremden Zahlen a und stellen. Das heißt, es gibt ganze Zahlen s und t mit 1 = s ⋅b l+ässt⋅ sich stets die 1 dar-atb. Erfreulicherweise kann man den euklidischen Algorithmus erweitern und so s und t bestimmen. 8 == 1 ⋅⋅ 5 ++ 3 1 == −1−⋅ 5⋅+ 2 ⋅ (8 − 1 ⋅ 5) = 2 ⋅ 8 −5 = 1 ⋅ 3 + 2 ⇒ 1 = 3 − 1 ⋅ (5⇑− 1 ⋅ 3) = −1 ⋅ 5 + 2 ⋅ 3 ⋅ 3 ⇑5 ⇒ 1 = 2 ⋅ 8 − 3 ⋅ 531211312Wennman beim euklidischenAlgorithmus unten bei 1 angekommen ist, stellt man die 1 als Differenz dar und geht von dort nach oben, indemman stets den letzten Rest ersetzt. Die Reste sind hier blau und grün dargestellt, damit man sie gut verfolgen kann. Die Ausgangszahlen sind rot hervorgehoben. Am Ende sind im Kasten die Vielfachen ge- funden, mit denen man die 1 „darstellen“ kann. Mit einem Taschenrechner kann man hier nicht rechnen, man braucht die Struktur der Terme. Sie können sich sicher vorstellen, dassman diesesVorgehen gut programmieren kann. Interessenten können dies auf der Website zum Buch finden. Jedes CAS hat dafür einen Befehl sch[on fe(rtigmatica oder ähnlich). Es werden dann g(gT a) ,=b) vorge]sehen (ExtendedGCD in Mathe-, s, t als Liste ausgegeben. Hier interessiert nur der Fall, dass ggT a, b 1 ist; es gilt alles auch für andere größte gemeinsame Teiler., 2.3 Restklassen modulo n 31

Inversenbestimmung mit dem erweiterten

euklidischen Algorithmus Betrachten Sie in Z∗8 die folgende Gleichungskette: 1≡2 ⋅ 8 − 3 ⋅ 5≡ 0 − 3 ⋅ 5≡(−3) ⋅ 5≡(8 − 3) ⋅ 5≡5 ⋅ 5. Also ist 5 selbstinvers in Z∗ 888888. Wenn a und b teilerfremd sind, hat b ein Inverses in der Gruppe Z∗a . 1≡ s ⋅ a + t ⋅ b ≡ 0 + t ⋅ b ≡ t ⋅ b also für t > 0 t ⋅ b ≡1aaaaund für t < 0 (a + t) ⋅ b ≡ 1 a In der Darstellung der 1 mit Vielfachen von a und b ist der Faktor t von b das Inverse von b in der Gruppe Z∗a . Bei negativem t ist ein positiver Repräsentant der Restklasse von t zu nehmen. Dieses Verfahren zur Inversenbestimmungmodulo n funktioniert auch effektiv, d. h. in kurzer Zeit für die in dermodernenKryptografie relevanten Zahlen von etwa 300 Stellen Länge. Rechnen wir hiermit noch einmal ein Beispiel von Seite 28 nach. Gesucht ist das In- verse von 7 in Z∗20: 20 == 2 ⋅⋅ 7 ++ 6 ⇒ 1 == 7 −− 1 ⋅ (20 − 2 ⋅ 7) = −1 ⋅ 20 + 3 ⋅ 7 ⇒ 1 = −1 ⋅ 20 + 3 ⋅ 77161171⋅ 6 ⇑ Also ist 3 das Inverse von 7 in Z∗20, ebenso wie wir es schon bestimmt hatten. Wir bestimmen als Übung das Inverse von 47 in Z∗60, aber wohlgemerkt, das macht man eigentlich nicht von Hand. 60 = 1 ⋅ 47 + 13 1 = 5 ⋅ 47 − 18 ⋅ (60 − 1 ⋅ 47) = −18 ⋅ 60 + 23 ⋅ 47 ⇒ 23 ⋅ 47 ≡ 1 47 == 3 ⋅⋅ 13++ 8 1 == −3⋅ ⋅ 1−3 +⋅ 5( ⋅ (4−7 −⋅ 3)⋅ 1=3−) =⋅5 ⋅ 4+7 −⋅18⇑⋅ 13 ⇑13 = 18512831318313 5 88 = 1 ⋅⋅ 5 ++ 3 1 == −1−⋅ 5⋅+( 2−⋅ (8⋅−)1 ⋅ 5) = 2 ⋅ 8 − 3 ⋅ 5 ⇑5 = 1 ⋅ 3 + 2 ⇒ 1 = 3 − 1 ⋅ 5⇑ 1 3 = −1 ⋅ 5 + 2 ⋅ 3 ⇑31211312Das war ja wirklich etwas mühsam, wenn auch nicht schwierig. Denjenigen unter Ihnen, die Lust bekommen, einmal Kryptografie mit ihrer Lerngruppe zu machen, sei empfohlen, wenigstens einen Computer oder einen Handheld-CAS-Rechner mit dem Powermod-, 32 2. Kryptografie Algorithmus und dem erweiterten euklidischenAlgorithmus zur Verfügung zu stellen. An dem Rechner können sich dann die LernendenZwischenergebnisse abholen, die kryptografischen Protokolle verfolgen undnachspielen.Das ist dasWesentliche, nicht die Rechnungen selbst. Für Informatikkurse ist die eigene Programmierung auch eine gute Aufgabe. Sie finden im Internet lauffähige Programme auf der Website zum Buch. Damit haben wir nun alles beisammen, was wir an Handwerkszeug für die moderne Kryptografie brauchen. 2.4 Kryptografische Verfahren Abb. 2.17 Verschlüsselte Nachricht mit 300 Stellen Kryptografische Protokolle sind wie Backrezepte eine Sammlung von Handlungsanwei- sungen, deren genaue Befolgung den Erfolg garantiert. Anders als beim Kuchenbacken wird die Arbeit vollständig von entsprechend programmierter Software übernommen. Sie als Nutzer sehen fast nichts von den Einzelheiten, Sie klicken an „verschlüsselt sen- den“, „signieren“, „zertifizieren“ oder Sie lesen eine Meldung wie „diese Seite ist nicht zertifiziert“. Verschlüsselte Seiten im Internet sind durch ein kleines Bild von einem ge- schlossenen Vorhängeschloss in der Informationsleiste des Browsers gekennzeichnet. Sie merken die Verschlüsselung gar nicht, denn Sie können alles lesen. Zwischen dem Computer z. B. desOnlineshops und Ihrem eigenenComputer läuft ein kryptografisches Protokoll ab. Das ganze Kapitel 2 ist für Sie geschrieben, damit Sie sich eine zutreffende Vorstellung machen können, was dabei eigentlich geschieht. In diesemAbschnitt zeige ich Ihnen zwei zentrale Protokolle, die auch in der Entwick- lung der modernenKryptografie eine Schlüsselrolle spielten.Anton und Berta handeln als Kommunikationspartner, damit Sie das Protokoll in dieser personalisierten Form besser verstehen können.Wir nehmen sehr kleine Primzahlen, um durch eigenes Rech- nen Einsicht zu gewinnen.Aber wohlgemerkt: InWahrheit haben die beteiligten Zahlen eineGrößenordnung von etwa 300 Stellen und keinMensch rechnet, sondern die Com- puterprogramme tun es. Die Bezeichnungen beziehen sich auf das modulo-Rechnen, wie es in den vorherge- henden Abschnitten erklärt ist., 2.4 Kryptografische Verfahren 33 2.4.1 Diffie-Hellman-Schlüsselvereinbarung AmEnde von Abschnitt 2.1 auf Seite 14 ist klar geworden, dass die konventionelle Kryp- tografie das Problemder sicheren Schlüsselvereinbarung nicht hat lösen können. Im Jahr 1976 veröffentlichtenWhitfieldDiffie undMartin Hellman,WissenschaftlerderUniver- sität Stanford, USA, das nach ihnen benannte Verfahren. Es markiert den Anfang der modernenKryptografie, bei der große Primzahlen und das Rechnen inModuln die zen- trale Rolle spielen. Anton undBerta besitzen nachAblauf des Protokolls einen gemeinsamen identischen Schlüssel, der aber nicht durch die Datenleitungen zwischen Anton und Berta gesendet wird. Der Angreifer, Mister X, hat keine reelle Chance, durch Abhören der gesendeten Daten selbst diesen Schlüssel herzustellen.

Diffie-Hellman-Protokoll

Anton und Berta einigen sich auf eine Primzahl p und eine Zahl g. Dieses g und die nachfolgend gewählten Zahlen sollen zwischen 1 und p − 1 liegen. Anton wählt geheim eine Zahl s, rechnet a ≡ gs und sendet a an Berta. p Berta wählt geheim eine Zahl r, rechnet b ≡ gr und sendet b an Anton. p Anton rechnet k sAnton ≡ b . p Berta rechnet k rBerta ≡ a . p Sie haben einen identischen Schlüssel, denn kAnton = kBerta . Der Beweis ist so kurz, dass ich ihn gleich aufschreibenmöchte. Er beruht auf den aus der Schule bekannten Potenzgesetzen. Danach werden wir alles mit konkreten Zahlen nachvollziehen. kAnton ≡ bs = (gr)s = gr⋅s = gs⋅r = (gs)r = ar ≡ kBertappAbb. 2.18 Diffie-Hellman-Schlüsselvereinbarung, 34 2. Kryptografie Die Potenzen berechnet man schrittweise mit dem am Ende von Abschnitt 2.3.4 vor- gestellten Trick für effektive Potenzierung. Für die Restbestimmung einer Zahl modu- lo 23 kann man z. B. Excel nehmen. Der Befehl heißt dann = Rest(Zahl; 23). Aber be- achten Sie, dass bei Excel die Zahl die recht bescheidene Größe von neun Stellen nicht überschreiten darf. Dann muss man die Potenzierung aufteilen. Zum Beispiel b ≡ 717 = 716 ⋅ 7 = (74) ⋅ 7 ≡ 94 ⋅ 7 ≡ 6 ⋅ 7 ≡ 19 23 23 23 23 Für die uneingeschränkte Arbeit in der Zahlentheorie braucht man ein CAS. Näheres ist in Kapitel 8 beschrieben. Übrigens schreibe ich das einfache Gleichheitszeichen, wenn die betreffende Rechnung in unseren üblichen Zahlen richtig ist. Das Zeichen mit den drei Strichen und der 23 bedeutet, dass manmodulo 23 rechnet, dass die Rechnung also in Z∗23 richtig ist. So ist es in Abschnitt 2.3.1 erklärt.

Angriff auf das Diffie-Hellman-Protokoll

Der Angreifer=Mister X ka=nn die Verabredung von p = 23 und g = 7 abhören. Er kanndann auch a ≡ 14 und b 19 in Erfahrung bringen. Wenn er es nun schaffte, aus derGleichung 7s 14 den Exponenten s zu bestimmen, also s = 15 herauszubekommen, dann könnte er unbemerkt von Anton und Berta auch selbst die 19 mit 15 potenzieren undden Schlüssel k = 20 berechnen.Damit könnte er die nachfolgendeKommunikation von Anton und Berta belauschen. Die Beschaffungdes Exponenten s imModulZ∗23 nenntmanBerechnung des diskre- ten Logarithmus. Dabei steht das Wort „diskret“ im Gegensatz zu „stetig“ oder „konti- nuierlich“, wie es beim üblichen Logarithmusmit reellen Zahlen der Fall ist. Bei unseren kleinen Zahlen kann er alle 22 Potenzen von 7 bilden und angucken, wann 14 heraus- kommt. Es sind die Zahlen 7, 3, 21, 9, 17, 4, 5, 12, 15, 13, 22, 16, 20, 2, 14, 6, 19, 18, 11, 8, 10, 1. An 15. Stelle hat er Erfolg. Also ist s = 15. Abb. 2.19 Die Potenzen von 7 modulo 23 (a) und modulo 233 (b) Abb. 2.19a visualisiert die obige Liste, die blauen Linien machen deutlich, wie unre- gelmäßig die Potenzen bei nach rechts wachsenden Exponenten springen. Abb. 2.19b zeigt das Entsprechende modulo 233. Die Aufgabe des diskreten Logarithmus besteht nun darin, eine Höhe zu wählen und zu suchen, welcher der Punkte genau diese Höhe erreicht., 2.4 Kryptografische Verfahren 35 Nun ist aber in Wahrheit p nicht 23, sondern z. B. p = 2712249988478200731357386231561716376069531205061595115663801 03247075571981571877654612113372885322748643898592366911511 , eine Primzahl mit etwa 300 Stellen. In dieser Größenordnung sind alle beteiligten Zah- len. Ein Bild wie Abb. 2.19b können wir uns lediglich denken: Es hätte 10300 Punkte, das sind unermesslich viel mehr Punkte, als es in unserem Weltall überhaupt Atome gibt. Nunwird Ihnen klar, dassman den diskreten Logarithmus keinesfalls mit Suchen finden kann. Lediglichmathematisch ausgeklügelteMittel können das Problem etwasmildern. Eine effektive Lösung ist aber ebenso wenig in Sicht wie bei der Faktorisierung (siehe Abschnitt 2.2 auf Seite 14).

Nutzen der Diffie-Hellman-Schlüsselvereinbarung

Anton und Berta können nun also öffentlich ein gemeinsamesGeheimnis erzeugen.Da- nach können sie ein symmetrischesVerschlüsselungsverfahren starten, das den gemein- samen Schlüssel verwendet. Ein solches wäre das One-Time-Pad aus Abschnitt 2.1 auf Seite 14, das entweder direkt mit dem Diffie-Hellman-Schlüssel arbeitet oder mit ihm bei beiden Teilnehmern eine identische Zufallsfolge startet. Insgesamt könnte man ein solches Vorgehen hybride Verschlüsselung nennen. Wenn ich oben geschrieben habe „Anton und Berta einigen sich auf p und g“, heißt das konkret oft, dass die eine Seite, z. B. der Computer des Onlineshops, Ihrem Compu- ter sowohl das gewählte Verfahren als auch p und g mitteilt. Dann läuft das Protokoll ohne Ihre persönliche Einwirkung einfach ab. Als Ergebnis können Sie die Seiten des Shops lesen. Eine Weiterentwicklung des Diffie-Hellman-Protokolls ist das El-Gamal-Verfahren, das 1984 publiziert wurde. Es koppelt die Verschlüsselung mit einer Signatur, so dass Berta sicher sein kann, dass sie die übermittelten Zahlen wirklich von Anton und nicht vonMister X bekommt.Da dies keinKryptografiebuch ist, kann ich hier nicht in die Ein- zelheiten gehen. Zum Verständnis von Signaturen kommen wir aber in Abschnitt 2.4.3. 2.4.2 RSA-Verschlüsselung Waren Sie schon einmal auf einer Gartenschau oder einem ähnlichen eingezäunten Ge- lände, das man durch Drehtüren verlassen kann, durch die man aber nicht wieder hin- einkommt? Berechtigte Mitarbeiter allerdings zücken einen speziellen Schlüssel und können damit umgekehrt durch die Tür gehen. Schon Diffie und Hellman haben in ihrer grundlegenden Arbeit New Directions in Cryptography von 1976 festgestellt, dass man Entsprechendes als mathematische Funk-, 36 2. Kryptografie tion brauchen würde, um die Kryptografie voranzubringen. Sie haben eine Einwegfunk- tion mit geheimem Rückweg gefordert. Ronald Rivest, Adi Shamir und Lennard Adleman wollten zunächst beweisen, dass es solche Funktionen nicht geben kann. Das gelang ihnen nicht, denn es kam umgekehrt: Sie fanden eine solche Funktion und entwickelten 1977 den nach ihren Anfangsbuch- staben benannten RSA-Algorithmus. Wieder, wie schon im vorhergehenden Abschnitt, sind große Primzahlen und das Rechnen in Moduln die Grundlage. Hinzu kommt die Inversenbestimmung, wie sie in den Abschnitten 2.3.5 und 2.3.6 erklärt ist.

RSA-Protokoll

Die Phase, in der die Schlüssel erzeugt werden, möchte ich Ihnen getrennt von der An- wendungsphase vorstellen. So ist es auch in der Praxis. Die RSA-Schlüssel werden in der Regel für viele Anwendungsfälle benutzt. Wieder werde ich das Vorgehen jeweils als Handlung von Anton bzw. Berta darstellen und es dann gleich mit kleinen Zahlen verdeutlichen. Schlüsselerzeugungsphase 1. Anton wählt zwei Primzahlen p und q. 2. Er berechnet n = p ⋅ q. 3. Er berechnet φ(n) = (p − 1) ⋅ (q − 1). 4. Er wählt eine Zahl e ∈ Z∗φ , d. h. e mit ggT(e , φ) = 1. 5. Er berechnet d mit d ⋅ e = 1 in Z∗φ , d. h. d ⋅ e ≡ 1 und hält d geheim.φ 6. Er gibt das Zahlenpaar (n, e) als seine öffentlichen Schlüssel bekannt. Diese Schritte zeigt Abb. 2.20 an einem Beispiel mit kleinen Zahlen. Die größte Klippe bei der Berechnung von Hand, d. h. mit einfachem Taschenrechner ohne CAS, ist die Bestimmung von d mit dem erweiterten euklidischen Algorithmus. Dieser ist zwar in Abschnitt 2.3.6 erklärt, aber es bleibt mühsam. Für Computer allerdings sind sowohl die Wahl großer Primzahlen von etwa 200 Stellen Länge als auch die zum Protokoll gehö- rigen Rechnungen alle effektiv durchführbar. Mein Notebook braucht für die Schlüsse- lerzeugung weit unter einer Sekunde. Auf der Website zum Buch finden Sie ein Programm, das Ihnen den erweiterten eu- klidischenAlgorithmus berechnet. Für denCAS-TaschenrechnerNspire sinddort kryp- tografische Zusatzbefehle verfügbar. Anton stellt sein RSA-Schlüsselpaar offen und für jeden zugänglich ins Internet. Das d muss er vor jedem möglichen Zugriff schützen. Die Zahlen p, q und φ sollte er gleich wieder löschen, sie werden nicht mehr gebraucht. Im Gegenteil: Sie stellen ein Si- cherheitsrisiko dar, dennwer eine der drei Zahlen kennt, kann leicht die anderen beiden berechnen und dann selbst das d bestimmen., 2.4 Kryptografische Verfahren 37 Abb. 2.20 Schlüsselerzeugung im RSA-Protokoll (a) und Präsentation der öffentlichen Schlüssel (b)

Anwendungsphase

Berta möchte Anton eine Nachricht senden. 1. Berta kopiert sich Antons öffentliches Schlüsselpaar (n, e). 2. Berta verwandelt die Nachricht in eine Zahl m. 3. Berta potenziert modulo n, sie rechnet c ≡me . Sie schickt c an Anton. n 4. Anton erhält c. Er potenziert modulo n, er rechnetm ≡ cd . n 5. Anton verwandelt die Zahl m in einen Text und liest die Nachricht. Abb. 2.21 Anwendungsphase des RSA-Protokolls, 38 2. Kryptografie In dieser Phase sind die Potenzierungen handwerklich am aufwendigsten, ohne die ef- fektive Potenzierung aus Abschnitt 2.3.4 geht es gar nicht. Auch hierzu können Sie ein Programm auf der Website zum Buch finden. Beweis des RSA-Verfahrens Auch beim RSA-Verfahren beruht der Beweis auf den Gesetzen der Potenzrechnung. Nun kommt aber wesentlich der Eulersche Satz 2.4 in seiner Formulierung in Satz 2.6 von Seite 26 hinzu. Die Zahl d ist im fünften Schritt der Schlüsselerzeugungsphase ge- rade als Inverses zu e in der Gruppe Z∗φ bestimmt worden, also ist d ⋅ e = 1 in Z∗φ. Diese Gruppe ist für das Rechnen in den Exponenten zuständig, wenn die Potenzenmodulo n gerechnet werden. Anton rechnet: cd ≡(me)d ≡me⋅d ≡m1 ≡m, er erhält also immer m. nnnn

Angriffe auf das RSA-Verfahren

Der Angreifer Mister X kennt Antons Schlüsselpaar (n, e) und hat die Sendung von c belauscht. Gelänge es ihm, irgendwie an d heranzukommen, könnte er auf dieselbe Art wie Anton die Nachricht m errechnen. Wie oben schon gesagt, dürfen d, p, q und φ niemandem bekannt werden. Nun bleibt ihm der Versuch, n zu faktorisieren, und auf diese Weise selbst p und auch q zu finden. Wenn er dann daraus φ nach der Eulerschen Formel bestimmt, kann er d als Inverses von e mit dem erweiterten euklidischen Algorithmus berechnen. Aber wie wir schon in Abschnitt 2.2 überlegt haben, gehört Faktorisierung zu den schweren Problemen. Eigentlich steht er vor der Gleichung c ≡me , in unserem konkreten Fall 224 ≡ m281 n 437 und er will daraus m beschaffen. Diese Problemstellung bezeichnet man als diskretes Wurzelziehen. Abb. 2.22 Reellen Zahlen rechts von 1 ist ihre 281. Potenz zugeordnet (a). Allen Zahlen in Z∗n ist ihre 281. Potenz zugeordnet (b). Der Wert 224 ist jeweils durch die waagerechte Gerade hervorgehoben Die reellePotenzfunktionmit dem Exponenten 281 ist in Abb. 2.22a in einem so klei- nen Bereich dargestellt, dass wir etwa ablesen können, für welche Einsetzung der Wert, 2.4 Kryptografische Verfahren 39 224 zustande kommt. Als Hilfe ist die waagerechte Gerade in der Höhe 224 eingetragen. Jeder Wert wird nur durch eine einzige Einsetzung erreicht. Dicht benachbarte Werte werden auch durch dicht benachbarte Einsetzungen erhalten. Genau wegen dieser Ei- genschaft kann man eine Funktion stetig nennen. ImGegensatz dazu ist die diskrete Potenzfunktion modulo 437mit dem Exponenten 281 in Abb. 2.22bmit ihren sämtlichenWertepaaren dargestellt. Auch hier soll die blaue Gerade den Punkt mit dem Wert 224 suchen helfen. Dass es der Punkt (404, 224) ist, kann man aber nicht erkennen. Entscheidend ist, dass es überhaupt nicht hilft, einen Punkt in fast der richtigen Höhe gefunden zu haben. Man kann sich nicht, wie im steti- gen Fall, an das gesuchte Ziel „heranpirschen“. Das Bild zeigt eindrucksvoll die chaoti- sche Verteilung der Punkte. So können Sie sehen, dass das diskreteWurzelziehen, imGegensatz zum stetigen Fall, durchaus ein Problem ist. Bei diesen wenigen Punkten kann man mit dem Computer ohneWeiteres den richtigen heraussuchen.Wie wir aber nachAbb. 2.19 überlegt haben, hat man in den kryptografisch üblichen Größenordnungen mit Suchen keine vernünf- tige Chance. Einzig und allein Angriffe, welche diemathematische Struktur ausnutzen, habenAus- sicht auf Erfolg. Es gibt aber z. B. „dumme“ Wahlen von e. Die Zahl φ ist nämlich als Produkt gera- der Zahlen durch 4 teilbar. D=amit k=ann⋅ es⇒nach=Satz 2.3 Ele=mente=mit ⋅Ord⇒nung=2 oderOrdnung 4 geben. Wegen 1 e2eedebzw. 1 e4 e3ede3 ist dann d schnell gefunden. Eine gute Realisierung des RSA-Protokolls sollte also gleich selbst prüfen, ob das gewählte e eine kleineOrdnung hat und gegebenenfalls neuwählen.

Nutzen der RSA-Verschlüsselung

Das Potenzieren im Modul Z∗n mit großem n ist also eine Einwegfunktion, wie sie von Diffie und Hellman gefordert wurde. Man kann leicht Potenzen bilden, rück- wärts kommt man aber weder an die Basis noch an den Exponenten leicht heran. Der „geheime Rückweg“ ist beim RSA-Verfahren realisiert durch die Kenntnis des Inversen d. Mit der Entwicklung des RSA,wieman auch kurz sagt, ist derDurchbruch zurmoder- nen Kryptografie gelungen. Man spricht vielfach auch von Public-Key-Kryptografie, da sie durch die öffentlich verfügbaren Schlüsselteile gekennzeichnet ist. In den nach- folgenden Jahren sind viele weitere Ideen verfolgt und Verfahren für spezielle Anwen- dungen entwickelt worden. Ob es sich umOnline-Banking oder Internetsicherheit imAllgemeinen, umZugangs- berechtigungen, Softwareschlüssel, Mobilfunk oder Pay-TV handelt, ob es um elektro- nischesGeld oder elektronischeWahlen geht, stets läuft es ähnlich ab wie bei den beiden hier vorgestellten Verfahren. Digitale Signatur und Zertifizierung sind Aufgaben, die heute von den kryptografi- schenVerfahren gelöst werden.Wie diesesmit demRSA-Algorithmus geschieht,möchte ich Ihnen in den folgenden Abschnitten noch zeigen., 40 2. Kryptografie 2.4.3 Digitale Signatur Bei wichtigen Inhalten auf Internetseiten möchte man sichergehen, dass der Text und alle weitere Daten wirklich so vom Autor ins Netz gestellt worden sind. Man wünscht Datenintegrität. Es könnte ja jemand aus dem Rechenzentrum oder ein fremder Eindringling in das Netz, ein „Hacker“, die Daten verändert haben. Die Veränderung kann man bei offen lesbarer Nachricht vielleicht nicht verhindern, aber man kann zusätzlich eine digitale Signatur zu der Nachricht veröffentlichen. Mit dieser kann jeder Interessierte die Nach- richt verifizieren, d. h., er kann prüfen, dass sie nicht verändert wurde.

RSA-Signatur

Anton hat eine Nachricht m ins Internet gestellt, z. B. „Vertraut Emil“. Dies wird in un- serem Rechenbeispiel durch eine kleine Zahl repräsentiert. Außerdem steht sein öffentlicher RSA-Schlüssel auf seinerWebsite. Signaturerzeugung 1. Anton nimmt sein öffentliches RSA-Paar (n, e) und sein geheimes d. 2. Anton rechnet sig ∶ ≡md und gibt m zusammenmit sig bekannt. n Verifizierung 1. Berta liest bei Anton m mit sig, dazu (n, e) und kopiert dies. 2. Berta rechnet test ∶ ≡ sige . n 3. Berta vertraut der Nachricht, wenn test = m ist. Wenn hier steht: Sie liest m, dann wird auf die „triviale“ Übersetzung von Text in Zah- len und zurück nicht eingegangen. Überhaupt macht die ganze Arbeit ein Programm in Ihrem Browser still und unbemerkt. Wenn aber keine Gleichheit im dritten Schritt be- steht, wird eineWarnung ausgegeben.Wenn alsoMister X den Text in „Misstraut Emil“ ändert, passen Signatur und Text nicht mehr zusammen. Mister X kann aber nicht die passende Signatur zum geänderten Text herstellen, denn er hat das d nicht. Will er es beschaffen, steht er vor dem Problem des diskreten Logarithmus. Als Ausweg könnte er versuchen, gleich den öffentlichen Schlüssel von Anton durch seinen eigenen zu erset- zen. Damit befasst sich Abschnitt 2.4.4. Oft wird die Nachricht vor der Signierung in Antons zweitem Schritt noch kom- primiert. Dazu wird eine Hash-Funktion angewendet. Diese können Sie sich wie die Quersummenbildung vorstellen. Berta bildet auch den Hash-Wert der Nachricht und vergleicht ihren ausgerechneten test-Wert mit ihrem eigenen Hash-Wert. Aber das sind Einzelheiten, über die Sie mehr in Kryptografiebüchern finden., 2.4 Kryptografische Verfahren 41 Man nennt dieses Verfahren auch digitale Unterschrift. Sie haben gemerkt: Das ist nicht etwa die „digitalisierte Unterschrift“ von Anton. Die erhielte man durch Scannen oder digitales Fotografieren seinerwirklich handschriftlichenUnterschrift.Daswäre na- türlich überhaupt nicht vertrauenswürdig. So ein „Unterschriftsbildchen“ könnte man ja leicht aus dem Internet herunterladen und sich dann für Anton ausgeben. Die oben vorgestellte digitale Unterschrift löst wirklich das Problem derDatenintegri- tät. Übrigens kommt dasWort vom lateinischen integer,was zuDeutsch ganz, unversehrt heißt. Denken Sie auch an pane integrale, das italienischeWort für Vollkornbrot.

Beispiel für die Signatur

An=tonsNachricht sei „Vertraut Emil“, repräsentiert durch die (eigentlich zu kleine) Zahlm 113. Signaturerzeugung 1. An=ton nimmt sein öffentliches Schlüsselpaar n = 437 und e = 281 und sein geheimesd 365, wie er es in Abb. 2.20 erzeugt hat. 2. Anton rechnet sig = md = 113365 ≡ 341 und stellt diese Zahl auf seine Internetseite als Signatur zu der Nachricht „Vertraut Emil“. Verifizierung 1. Berta liest bei An=ton dieseWorte. Sie kopiert dieWorte, die zugehörige Zahlm = 113,die Signatur sig 341 und Antons Schlüsselpaar (437, 281). 2. Sie rechnet test = sige ≡ 365281 = 113. 3. Es ist m = test herausgekommen. Nun prüft sie noch mit dem Standardverfahren, dass diese Zahl wirklich zu dem Text „Vertraut Emil“ gehört. Dann ist sie sicher, dass Anton dies wirklich geschrieben hat. 2.4.4 Zertifizierung der öffentlichen Schlüssel Nun stelle ich Ihnen noch vor, wie manmit dem RSA dieAuthentizität der öffentlichen Schlüssel sichern kann. Damit ist gemeint, dass die Schlüssel „authentisch sind“, also wirklich zu der Person gehören, die sie – z. B. auf ihrer Internetseite – präsentiert. Für den im vorherigen Abschnitt dargestellten Angriff auf die Signatur heißt das, dass die Leser von Antons Seiten prüfen können, ob Antons Schlüssel „echt“ sind. Dazu muss Anton seine Schlüssel von einem anerkannten Vertrauensbüro, einem Trust-Center, zertifizieren lassen. Sie kennen vermutlich denWarnhinweis auf Ihrem Computer „die Software ist nicht zertifiziert“. Dann hat der Hersteller der Software beim Vertrauensbüro Ihres Compu-, 42 2. Kryptografie terbetriebssystems keine Zertifizierung gekauft. Auch bei Internetseiten gibt es solche Zertifizierungsfehler. Nun erkläre ich Ihnen, wie die Zertifizierung mit dem RSA-Verfahren funktioniert. Heutzutage sindVarianten davon imEinsatz, abermir ist Ihr Grundverständniswichtig. Wieder kleide ich den Algorithmus in Handlungen von Anton (A), der sein RSA- Schlüsselpaar zertifizieren lässt, des Vertrauensbüros (V), das zertifiziert, und von Berta (B), die prüft, ob die bei Anton zu lesenden Schlüssel wirklich für Anton zertifiziert sind. 1. Anton geht mit Personalausweis und (n, e) zu dem Vertrauensbüro. 2. Dies bildet aus Antons Namen und (n, e) eine Gesamtnachricht idanton . 3. Das Vertrauensbüro hat auch ein RSA-Schlüsselpaar (nV, eV) und dV ist geheim. 4. Das Büro rechnet zanton ≡(idanton)dV und schickt zanton an Anton. nV 5. Anton stellt außer (n, e) auch zanton und einen Link zum Vertrauensbüro auf seine Internetseite. Er besitzt nun ein zertifiziertes RSA-Schlüsselpaar. 6. Berta geht auf die Internetseite des Vertrauensbüros – sie hat vielleicht dort selbst einen sicheren Zugangscode – und holt sich (nV, eV). 7. Berta rechnet test ∶ ≡ (z eanton) V . nV 8. Wenn sich test ≡ idanton ergibt, wenn sie also Antons Namen und seinen Schlüssel nV liest, hält sie Antons Schlüssel für authentisch. Den Beweis, dass es so funktionieren kann, könnten Sie inzwischen vermutlich schon selbst führen. test ≡(z )eVanton ≡ ((idanton)dV)eV ≡ (id dV ⋅eV 1anton) ≡ idnnnnanton = idantonVVVVDer Beweis zeigt nochmals deutlich, dass Sie den Kern verstanden haben, wenn Ihnen klar ist, dass d und e gerade in derGruppe invers sind, die für das Arbeiten in der Ebene der Exponenten zuständig ist, nämlich in der Gruppe Z∗φ . Die modularen Inversen erlauben also die Umkehrung der Verschlüsselung. Greifen wir das einleitend vorgestellte Bild von den Einwegdrehtüren wieder auf: Wer die mo- dularen Inversen kennt, kann die „trapdoor“, den „Geheimgang“, nutzen und wieder zurückgehen. Beispiel für die Zertifizierung 1. Anton geht mit Personalausweis und (n, e) = (437, 281) zu dem Vertrauensbüro. 2. Dies bildet zunächst mit e=inem Standardverfahren aus Antons Namen und seinenSchlüsseln die Zahl idanton 12 432., 2.5 Rückblick auf die moderne Kryptografie 43 3. Das Ver=trauensbüro hat das RSA-Schlüsselpaar nV = 13 483, eV = 4601 öffentlich undhält dV 10 121 geheim. 4. Das Büro rechnet z ≡(id )dV = 12 43210 121anton anton ≡ 9609 und schickt zanton = n 13 483 9609 an Anton. 5. Anton stellt auch (437, 281) auch zanton = 9609 und einen Link zum Vertrauensbüro auf seine Internetseite. Er besitzt nun ein zertifiziertes RSA-Schlüsselpaar. 6. Berta holt sich von der Internetseite des Vertrauensbüros (13483, 4601). 7. Berta rechnet test ∶ ≡ (zanton)eV = 96094601 ≡ 12 432. nV 13 483 8. Wenn sich test ≡nV idanton ergibt und wenn sie diese Zahl auch mit dem Standardver- fahren aus Antons Namen und seinen Schlüssel erhalten hat, hält sie Antons Schlüssel für authentisch. 2.5 Rückblick auf die moderne Kryptografie • Die moderne Kryptografie arbeitet völlig anders als die herkömmliche. • Nachrichten werden als Zahlen geschrieben, hierin liegt kein Geheimnis. • Es gibt in der Public-Key-Kryptografie öffentliche Schlüssel, die jeder sehen darf. • Dazu gibt es geheime Schlüsselteile, die niemand sehen darf, die auch niemandem geschickt werden müssen. • Die kryptografischen Algorithmen verwenden riesige Primzahlen von etwa 300 Stel- len Länge und rechnen in Moduln bezüglich solch riesiger Zahlen. • Die Algorithmen darf jeder kennen und durchschauen. • Wenn die kryptografischen Protokolle sinnvoll verwendetwerden, kann niemandmit dem, was durch die Datennetze läuft, in vernünftiger Zeit etwas anfangen. Kleine Randbemerkung:WennDanBrown in seinemRomanDiabolus dieKryptografen „[.] nachMustern suchen“ lässt, ist ihmObiges offenbar nicht klar.DieKryptogramme und alle Zwischenwerte sind lange Zahlen, die so errechnet werden, dass man allenfalls mit den geheimen Schlüsselteilen rückwärts rechnen kannoder es gibt überhaupt keinen „Rückweg“. Die Vorstellung von „Mustern“ ist historisch und zeugt von Unkenntnis. Nachdem die moderne Kryptografie nun schon über 30 Jahre alt ist, sind die Verfah- renweiterentwickelt und ausgefeilt worden. Auch übermögliche Angriffe weißmannun viel mehr, aber damit kann man sie auch parieren. Einige Verfahren bieten mathematisch beweisbare Sicherheit, bei anderen kann man die Wahrscheinlichkeit eines Betruges beliebig klein machen. Bei manchen Verfahren hängt die Sicherheit daran, dass Faktorisieren und die diskreten Umkehrfunktionen wirklich schwere Probleme sind. Das Probieren mit schnelleren Computern ist nicht aus- sichtsreich, wie wir ausführlich überlegt haben. Effektive mathematische Lösungen sind aber weltweit nicht in Sicht. Wegen dieses Restes an Unsicherheit wird noch in weiteren Richtungen geforscht., 44 2. Kryptografie Das Unterbringen von geheimer Information in Bildern hat schon Erfolge gezeitigt. Auch mit nachweislich NP-schweren Problemen (siehe Kapitel 8) kryptografische Auf- gaben zu lösen, ist ein aussichtsreicher Ansatz. Ziel dieses Kapitels war es, Ihnen zutreffendeVorstellungen zu vermitteln, wie diemo- derne Kryptografie arbeitet. Sie wissen nun, dass die verwendeten Verfahren rein ma- thematischer Natur und öffentlich bekannt sind. Übrigens haben die Sicherheitsbehör- den der USA in den 1990er Jahren versucht, einige mathematische Algorithmen durch Patente an sich zu bringen und der Öffentlichkeit zu entziehen. Dieser Vorstoß war al- lerdings erfolglos. Bei Einhaltung der kryptografischen Protokolle kann man tatsächlich vertrauliche Daten sicher verschlüsselt versenden und empfangen. Das klappt durch die Öffentlich- keit der Schlüssel auch mit Personen, Institutionen oder sogar technischen Einrichtun- gen, mit denen vorher keine geheimen Verabredungen getroffen worden sind. Insofern trifft es Beutelspacher mit seiner einleitend zitierten Definition: Kryptografie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen ge- schaffen, übertragen und erhalten wird., 3 Codierung Abb. 3.1 Codierung ist überall

Codierung in unserer Welt

In den Noten aus einem Streichquartett von Haydn ist codiert, welche Töne wie lan- ge, in welcher Ausführung und Lautstärke vom ersten Geiger gespielt werden sollen. In „Echtzeit“, wie man sagen könnte, verarbeiten Musiker diesen Code und setzen ihn synchron mit den anderen Spielern in Musik um. Das klappt nur, wenn sie auch schnell erfassen, wie ein ganzer Takt jeweils in Viertel, Achtel, 16tel und 32stel aufgeteilt ist. Das hört sich zwar nach Mathematik an, aber zur Bruchrechnung ist beim Musizieren keine Zeit. Im Bildmuster der Online-Bahnfahrkarte, in Barcode, Buchnummer und Ar- tikelnummer steckt schon mehr Mathematik. Auch hier wird in Sekundenschnelle der Code interpretiert, allerdings nicht von einem menschlichen Gehirn, sondern von ei- nem elektronischen Gerät, das auf mathematischem Weg die Zeichen verarbeitet und die passende Ausgabe veranlasst. Codierungstheorie ist heute ein wichtiger Zweig der modernen Mathematik, der in vielen unserer Lebensbereiche seinenNiederschlag gefunden hat. Einige ihrer Prinzipi- en sind leicht zu verstehen. 3.1 Europäische Artikelnummer: EAN Ohne die europäische Artikelnummer und den Strichcode können wir uns den Warenverkehr gar nicht mehr denken. Ein Strich oder Balken heißt im Englischen bar, daher kommt auch der Name Barcode. In ihm ist genau die Zahl codiert, die darunter steht. Was ist nun in dieser Zahl codiert? Die Abb. 3.2 EAN-Barcode ersten beiden Ziffern stehen für das Land, aus dem die Ware kommt. 40, 41, .stehen für Deutschland, 80, .für Italien. Große Länder habenmeh- rere Nummern, kleine nur eine. Dann folgen i. A. fünf Ziffern für die Herstellerfirma und fünf Ziffern für die eigentliche Ware. Es bleibt noch eine Ziffer, die Prüfziffer., 46 3. Codierung

Prüfung der EAN und Berechnung der Prüfziffer

Die EAN (Europäische Artikel-Nummer) wird normalerweise von dem Laserscanner der Kasse gelesen.Dann prüft der Kassencomputerdie EAN. Im Folgendenwird erklärt, wie diese Prüfung geschieht und welche Rolle dabei die Prüfziffer spielt. Wenn alles richtig ist, piept die Kasse einen speziellen Ton. Wenn aber Fehler durch verknickten oder verschmutzen Barcode entstanden sind, piept die Kasse nicht wie sonst und die Nummer muss eingetippt werden. Dann können noch Fehler beim Tippen entstehen. Prüfung 1. Multipliziere die 13 Ziffern wechselweise mit 1 und mit 3. 2. Addiere alle diese Produkte. Es ergibt sich die Prüfsumme. 3. Ist die Prüfsumme ein voller Zehner, dann ist die EAN gültig. 4. Ist sie es nicht, dann ist die EAN ungültig. Rechts sind als Rechenerleichterung die Produk- te mit 3 grün und getrennt dargestellt. Bei der Herstellung einer EAN für einen neu- en Artikel rechnet man die so gebildete Summe erst nur mit zwölf Ziffern aus, man hätte hier 95 erhalten. Nun wählt man die Prüfziffer als die Ergänzung zum nächsten vollen Zehner, hier al- so die 5. Damit hat der Artikel eine gültige EAN Abb. 3.3 Berechnung der Prüfsumme bekommen. Lese- und Tippfehler führen in vielen Fällen zu einer falschen Prüfsumme. Bei einer gültigen EAN ist die Prüfziffer so bestimmt, dass die Prüfsumme ein voller Zehner ist. Dadurch werden alle Einzelfehler und viele Zahlendreher entdeckt. Beweis der Fehlererkennung Wir betrachten eine einzelne falsch getippte Ziffer. An denMal-1-Plätzen, die inAbb. 3.3 schwarz dargestellt sind, erhält man die größte Einzeländerung, wennman statt 0 eine 9 schreibt oder umgekehrt.Damit kann sich die Prüfsummenicht um einen vollen Zehner ändern. An den Mal-3-Plätzen, die in Abb. 3.3 grün dargestellt sind, erhält man eine Änderung von⋅ 3 ⋅ (x − y), wennman x statt y schreibt. Das ist ein Vielfaches von 3, aberweniger als 3 10, das wird auch nie ein voller Zehner. Also werden bei der EAN alle Einzelfehler an der falschen Prüfsumme erkannt. Beim Eintippen von Zahlen sind auch Zahlendreher häufig. Rechnen wir einmal durch, was passiert wäre, wenn beim Tippen die 5 und die 0 davor vertauscht worden wären. Dann wären statt 0 und 5 die Zahlen 15 und 0 in die Prüfsumme gekommen. Da diese dann aber um einen vollen Zehner verändert ist, wird der Fehler nicht erkannt., 3.1 Europäische Artikelnummer: EAN 47 +Be⋅trachten wir allgemein zwei Nachbarziffern x und y. In einer Stellung tragen siex3yzur Prüfsumme bei, in der verdrehten Stellung ist ihr Beitrag 3⋅x+y. Dieser Zah- lendreher wird nicht gemerkt, wenn der Unterschied dieser Beiträge ein voller Zehner ist, also wenn gilt: 3x+y−(x+3y) = z ⋅10.Umgeformt ergibt dieses 2 ⋅(x−y) = z ⋅10.Zif- ferndifferenzen können maximal den Betrag 9 haben, da aber 2 ⋅ 9 = 18 ist, muss z = ±1 sein. Nun sieht man, dass genau alle Ziffernpaare (x , y)mit Zifferndifferenz 5 die Glei- c(hun)g erfüllen können. Also werden die Zifferndreher aus (5, 0), (6, 1), (7, 2), (8, 3),9, 4 nicht gemerkt, alle anderen Zifferndreher führen zu einer falschen Prüfsumme. Überlegen Sie selbst, dass das viel mehr Paare sind. Mehrfache Fehler können durchaus die Prüfsumme um einen vollen Zehner ändern. Folgerungen und Übungen Ist die EAN eingescannt und akzeptiert, istmit sehr hoherWahrscheinlichkeit alles rich- tig. Musste aber eingetippt werden, sollte man an der Kasse aufpassen. Moderne Kassen zeigen heute neben dem Preis auch den Produktnamen an. Diese Informationen sind nicht direkt in der EAN codiert, sondern im zentralen Computer des Ladens. Auf diese Anzeige sollte man achten, sonst bezahlt man vielleicht Edelpralinen statt Haferflocken. Abb. 3.4 Italienische Nudeln Probieren Sie Ihre Erkenntnisse an den italienischen Nudeln in Abb. 3.4. Sie sollten in Abb. 3.4a die Prüfsumme 90 herausbekommen. Machen Sie sich ein paar Beispiele für Fehler. Beim Vertauschen von 6 und 8 werden Sie die Prüfsumme 94 erhalten, es ist keine gültige EAN mehr.

Aufbau des Strichcodes

Hier können Sie die Arbeit der Scannerkasse nachvollziehen und geniale Ideen verste- hen. Ursprünglich wurde der Barcode in Amerika entwickelt und hatte nur zwölf Zif- fern. Zwischen den längeren Doppelstrichen, die Anfang und Ende markieren, waren je sechs Ziffern in schwarzen und weißen Balken codiert. Dabei hat man in der ersten Hälfte nach Code A in Abb. 3.5 jede 0 als weißen Balken, jede 1 als schwarzen Balken dargestellt. In der zweitenHälfte hatman das EntsprechendenachCode C gemacht.War also die erste amerikanische Ziffer eine 7, wurde 0111011 in einen dünnenweißen, einen dreifach dicken schwarzen, einen dünnen weißen und einen doppelt dicken schwarzen Balken umgesetzt. Bei der Übernahme des Systems hatten die Europäer aber das Problem, dass sie drin- gend eine Ziffer mehr brauchten. Diese erste von nunmehr 13 Ziffern der EAN steht, 48 3. Codierung Abb. 3.5 EAN-Code-Tabelle nun auch immer außerhalb vor dem Strichcode. Um sie in den Strichen, die nicht breiter werden sollten, zu codieren, haben die Mathematiker einen genialen Trick verwendet: Es wurden ein weiterer Code B hinzugefügt und eine Liste, wie die Ziffern von Platz 2 bis Platz 7 mit A oder B zu codieren sind, wenn die allererste Ziffer einen bestimmten Wert hat. Also legt unsere deutsche 4 als führende Ziffer fest, dass die folgenden sechs Ziffern nach A, nach B, nach A, A, B, B zu codieren sind. Die Ziffer auf Platz 2 ist also die erste in Balken umgesetzte Ziffer, die 4 ist in dem Codemuster ABAABB verborgen. Abb. 3.6 Barcode mit Abzählhilfe Berücksichtigt man, dass die langen Striche, in der Mitte auch mit einem dünnen weißen umrahmt, nicht mitzählen, kann man hier ablesen: 000110101001110111101001001100100010100001 vorn 110011011100101000010100100010100001000010 hinten, in gegliederter Form 0 001101_0 100111_0 111101_0 010011_0 010001_0 100001 vorn 0A_0B_3A_2A_7B_3B vorn 1 100110_1 110010_1 000010_1 001000_1 010000_1 000010 hinten 1C_0C_3C_8C_6C_3C hinten Das Codemuster ist ABAABB, also gerade die 4. Damit haben wir gefunden, dass es sich um die(EA+N 4+00+3273 10386gerechnet, 4023+ 0 + 8 +3 ha)n+delt⋅.(Di+e Prüfsumme für diese Zahl ist, bequem3303+ 7 + 1 + 3 + 6) = 20 + 60 = 80, ein voller Zehner, also ist es auch wirklich eine gültige EAN. Zum Glück wird diese etwas mühevolle Arbeit in Millisekunden vom Computer des Ladens erledigt., 3.2 ISBN-13 und ISBN-10 49

Die Eigenschaften des EAN-Codes

An der Scannerkasse kann der Strichcode in beliebiger Weise über den Leselaser gezo- gen werden. Das bedeutet, der Kassencomputer muss unterscheiden können, ob er die Striche von vorn oder von hinten liest. Das aber ist einfach, dennCode A ist immer ganz vorn und kann nicht mit Code C verwechselt werden. Code A hat nämlich stets eine un- gerade Anzahl Einsen, Code C eine gerade. Man sagt auch, Code A habe die Parität 1 und Code C die Parität 0. Eigentlich gibt es 27 = 128 Codewörter mit sieben Stellen. Davon braucht man hier nur 30 und man hat sie so ausgesucht, dass sich irgendwelche zwei an mindestens zwei Stellen unterscheiden. Dadurch wird die Fehlinterpretation einer Balkendicke, also ei- ner 1 oder einer 0, sofort gemerkt und die Kasse nimmt die Eingabe nicht an. 3.2 ISBN-13 und ISBN-10 Abb. 3.7 Buchnummern Bis vor wenigen Jahren gab es die ISBN (Internationale Standard-Buch-Nummer) ge- naumit zehn Ziffern. Das Systemwird zurzeit umgestellt auf die ISBN-13. Diese ist eine EAN mit allen oben beschriebenen Eigenschaften. Sie entsteht aus der ISBN-10 durch Voranstellen der 978 und Ersetzen der letzten Ziffer durch die zur EAN gehörigen Prüf- ziffer. Das erkennt man an den Nummern in Abb. 3.7. Bei dem blauen Buch sind beide Nummern als ISBN-10 und ISBN-13 angegeben, letztere steht unter dem Barcode noch einmal. Aberman kann auch beide Typen ineinanderumrechnen. Insbesondere ist dazu die Software der Buchhändler in der Lage. Wir werden sehen, wie das geht.

Eigenschaften der alten ISBN-10

Die erste Ziffer bezeichnet die Sprache, in der das Buch geschrieben ist. Die 3 steht für Deutsch, 0 für Englisch. Dieses ist also bei der ISBN-13 die vierte Ziffer. Es folgen die Ziffern für den Verlag, große Verlage haben drei Ziffern, kleine mehr. Die manchmal gedruckten Bindestriche sind nur eine Lesehilfe. Es folgt bis zur vorletzten Ziffer die verlagsinterne Nummer. Wieder ist die letzte Ziffer eine Prüfziffer., 50 3. Codierung Prüfung der ISBN-10 1. Multipliziere die Ziffern nacheinander mit 10, mit 9, mit 8, .mit 2 und mit 1. 2. Addiere die Produkte. Es ergibt sich die Prüfsumme. 3. Ist die Prüfsumme ein voller Elfer, d. h. ohne Rest durch 11 teilbar, dann ist es eine gültige ISBN-10. 4. Bleibt beim Teilen durch 11 ein Rest, ist die ISBN-10 ungültig. Also ergibt sich für die vordere Buchnummer aus Abb. 3.7 das Folgende: Abb. 3.8 Prüfung einer ISBN-10 Ohne die 8 ist die Summe erst 157, der Verlag musste also die 8 als Prüfziffer nehmen, damit das nächste Vielfache von 11, nämlich 165 erreicht wurde. Leider kann der Abstand bis zur nächsthöheren Elferzahl auch 10 betragen, die „Prüf- ziffer“ 10 muss als X geschrieben werden. Das ist ein kleiner Nachteil, da die ISBN-10 dadurch keine Zahl ist. In Computern muss sie als Text aufgenommen werden. Bei einer gültigen ISBN-10 ist die Prüfziffer so bestimmt, dass die Prüfsumme ein voller Elfer ist. Dadurch werden alle Einzelfehler und alle Zahlendreher entdeckt. Beweis der Fehlererkennung Wir betrachten wieder zuerst eine einzelne falsch getippte Ziffer an einemMal-s-Platz. Wenn man x statt y schreibt, erhält man eine Änderung der Prüfsumme von s ⋅ (x − y). Damit diese Änderung nicht gemerkt wird, muss s ⋅ (x − y) = z ⋅ 11 gelten. Wenn die Primzahl 11 aber das links stehende Produkt teilen s(oll, muss sie einen der beiden Fak-toren teilen. Da aber sowohl s als auch die Differenz x − y) kleiner sind als 11, geht das nicht. Damit ändert sich durch einen Einzelfehler die Prüfsumme nie um einen vollen Elfer. Für Zahlendreher neh+m(en−wi)r wie oben bei der EAN zwei benachbarte Ziffern xund y. Diese tragen kxk1yoder nach dem Zahlendreher(ky + (k − 1)x in diePrüfsumme ein. Dabei ist k eine der Zahlen 10 bis 2. Dabei geht k − 1) bis zur 1 hin- unter. Betrachten wir die Differenz kx + (k − 1)y − (ky + (k − 1)x) = kx + ky − y − ky − kx + x = x − y , so ist sie die einfache Zifferndifferenz und diese ist hier maximal 10. Sie kann aber die Prüfsumme nicht um 11 ändern. Also werden bei der ISBN-10 alle Zahlendreher an der falschen Prüfsumme erkannt. q. e. d., 3.3 Codierung mit 0 und 1 ist überall 51

Vor- und Nachteile der neuen ISBN-13

Wie bei allen EANwerden nun nicht mehr alle Zahlendreher bemerkt. Aber Zahlendre- her sind Menschenwerk. Wenn in der Buchhandlung die Bestellung mit dem Suchsys- tem aus dem Bestand des Grossisten gewählt wird, schreibt man kaum noch die Buch- nummer vonHand. Sollte tatsächlich einmal ein Zahlendreher eine andere gültigeNum- mer erzeugen, würde gleich der Titel des falschen Buches am Bildschirm erscheinen, falls es ein solches überhaupt gibt. Die größere Stellenzahl ist bei der elektronischen Verarbeitung auch kein Problem. Ein kleiner Vorteil ist der Wegfall der zusätzlichen Prüfziffer X. Als wesentlichen Vorteil hat man nun für Bücher den EAN-Strichcode wie für alle anderen Waren. Da Bücher im Laden weder verknickt noch schmutzig sind, wird der Barcode immer problemlos gelesen und an der Kasse muss gar nicht mehr eingetippt werden. Durch die Kassencomputer können gleich auf dem Kassenzettel Autor und Ti- tel zu steuerlichen Zwecken angegeben werden. Die Buchhandlung kann automatisch registrieren, welche Bücher verkauft wurden. Sie kann die Bestseller rechtzeitig nach- bestellen, den Kunden zuverlässig informieren, ob das gewünschte Buch im Laden vor- handen ist und vieles mehr. 3.3 Codierung mit 0 und 1 ist überall An dieser Stelle ist es vielleicht hilfreich, wennwir uns die überragendeBedeutung von 0 und 1 vor Augen führen. Computer arbeiten mit Strom und es kommt darauf an, ob an bestimmter Stelle Strom fließt oder nicht. Irgendeine Unterscheidung von viel und wenig Strom findet nicht statt. Darum gibt es nur zwei Zustände, repräsentiert durch 0 und 1. Ein Bit ist diese kleinste Information tragende Einheit, das Informationsatom. Dazu können Sie mehr in Kapitel 8 lesen. Bei allen digitalen technischenGeräten kannman sich vorstellen, dass sie lange Ketten aus 0 und 1 verarbeiten. Digitale Bilder enthalten keine Farbpigmente, digitale Musik enthält keine Töne, beim digitalen Fernsehen kommen Ströme von 0 und 1 bei Ihnen zu Hause an. Das Internet ist ein erdumspannender, nicht endender Strom von 0-1-Ketten. Codierung ist überall, denn schließlich sehen Sie ja doch bunte Bilder im Film, hören Musik von CDs, arbeiten mit Ihrem Computer, ohne dass Sie Nullen und Einsen zu Gesicht bekommen.

Fehlerkorrigierende Codes

Vielleicht haben Sie sich schon einmal gefragt, warum die oft gespielten CDs so wenig kratzen und knacken, auch wenn die Oberfläche schon nicht mehr ganz unversehrt ist. Warum kommen die Texte und Bilder, die Sie mit Ihren Kollegen austauschen, genauso an, wie sie abgeschickt wurden? Passieren denn beim Übertragen gar keine Fehler? Doch, es passiert gar nicht selten, dass ein Bit falsch ankommt.Aber dieMathematiker haben Codes entwickelt, bei denen etliche Fehler selbsttätig korrigiert werden können., 52 3. Codierung Das leuchtet zunächst gar nicht ein: Wie soll es denn noch richtig werden, wenn etwas beim Empfänger falsch ankommt?

Hamming-Code

Der erste fehlerkorrigierende Code wurde von Richard Hamming gleich zu Beginn des Computerzeitalters 1948 entwickelt. Er zeigt das Grundprinzip so deutlich, dass wir ihn uns genauer ansehen. Ein wesentlicher Begriff der Codierungstheorie ist der folgende: Die Parität einer Bitfolge ist 0, wenn die Anzahl der 1 in der Folge gerade ist. Die Parität einer Bitfolge ist 1, wenn die Anzahl der 1 in der Folge ungerade ist. Beispiel: Die Parität von 11101011 ist 0, die Parität von 11101010 ist 1. Übrigens schreibt man in der Handschrift gern die 1 in einer Bitfolge als einfachen Strich. Dann kann man gleich Bitfolgen von Dezimalzahlen unterscheiden. Zu je vier eigentlich zu sendenden Bits der Nachricht werden drei „Korrekturbits“ berechnet und angehängt. Abb. 3.9 verdeutlicht das Vorgehen: Abb. 3.9 Hamming-Code 1. Schreibe die Nachricht in die blauen Felder 1, 2, 3, 4. 2. Schreibe in die grünen die Parität der im zugehörigen Kreis stehenden Bits. 3. Hänge die Bits der Felder 5, 6, 7 an die Nachricht an. 4. Der Empfänger trägt die sieben Bits in die Felder ein und prüft, ob alles richtig ist. Im Beispiel in Abb. 3.9 ist dargestellt, dass statt der Nachricht 1011 die Bitfolge 1011010 gesendetwird. Nur vier dieser sieben Bits tragen die eigentliche Information. Daher sagt man auch, der Hamming-Code habe einen Informationsgehalt von vier Siebenteln. Dieser zusätzliche Aufwand lohnt sich aber, wie wir uns im Folgenden klarmachen. Abb. 3.10 Fehler in der Sendung, 3.3 Codierung mit 0 und 1 ist überall 53 Wir betrachten die Fälle, bei denen beimSenden derNachricht nur ein einziger Fehler auftritt. Dann gibt es drei Fehlertypen. • Typ 1 In Abb. 3.10a ist eins der ersten drei Bits falsch übermittelt, hier schwarz in Feld 1 dar- gestellt. 0011010 wurde empfangen. Dann zeigt aber Bit 5 etwas Falsches an, denn die Felder 1, 2 und 4 haben nun nur eine 1, darum müsste in Feld 5 eine 1 stehen. Ebenso passt der Eintrag in Feld 6 nicht mehr. Aber in Feld 7 steht weiterhin das Richtige. Wenn der Empfänger also die Bitfolge prüft, merkt er, dass genau zwei Feh- ler aufgetreten sind, nämlich in Feld 5 und 6, darummuss – es durfte ja nur ein Fehler beim Senden auftreten – Feld 1 falsch sein. Da dort das Bit 0 angekommen ist, hät- te es eine 1 sein müssen. Also korrigiert der Empfänger den Fehler und nimmt als Nachricht nun 1011010 an. Ebenso können Einzelfehler in Feld 2 oder 3 korrigiert werden. • Typ 2 In Abb. 3.10b ist das vierte Bit falsch übermittelt, hier schwarz in Feld 4 dargestellt. 1010010 wurde empfangen. Nun sind ebenfalls die Felder 5 und 6 falsch, aber auch Feld 7. Hieraus schließt der Empfänger, dass das Bit in Feld 4 falsch angekommen ist. Er berichtigt es und nimmt als Nachricht nun 1011010 an. • Typ 3 In Abb. 3.10c ist eins der Korrekturbits falsch übermittelt, hier schwarz in Feld 5 dar- gestellt. 1011110 wurde empfangen. Von diesem Fehler sind die Felder 6 und 7 nicht berührt, ausschließlich Feld 5 zeigt etwas Falsches an. Daraus schließt der Empfänger, dass nur das Bit in Feld 5 selbst falsch angekommen ist. Er berichtigt es und nimmt als Nachricht nun 1011010 an. Ebenso geht es bei Einzelfehlern in Feld 6 oder 7. Wir haben gesehen: Der Hamming-Code kann Einzelfehler immer korrigieren. Wenn also in einer sehr langen Bitfolge in keinem Siebenerblock mehr als ein Über- tragungsfehler auftritt, ist am Ende dennoch die ganze Folge vollständig richtig.

Hamming-Abstand

Abb. 3.11 Hamming-Abstand Eine Verbesserung kann man schon dadurch erreichen, dass man gar nicht alle 0-1- Folgen der betrachteten Länge als Codewörter zulässt., 54 3. Codierung Bei zwei 0-1-Codewörtern gleicher Länge ist derHamming-Abstand die Anzahl der unterschiedlich besetzten Plätze. Abb. 3.11 zeigt an den Ecken desWürfels alle 0-1-Codewörtermit drei Stellen. Von einer Ecke zu einer Nachbarecke ändert sich stets nur ein Bit. Benachbarte Ecken haben also den Hamming-Abstand 1. Zwei flächig diagonal gegenüberliegende Ecken haben aber schon Hamming-Abstand 2, raumdiagonal ergibt sich Hamming-Abstand 3. Wählt man als zulässige Codewörter jetzt nur {000, 110, 101, 011} aus, dann haben je zwei Hamming-Abstand 2. Das bewirkt, dass bei Übertragung eines einzigen falschen Bits sofort ein ungültiges Codewort entsteht und der Fehler gemerkt wird. Bei der EAN-Codierung aus Abb. 3.5 haben die Codewörter mindestens Hamming- Abstand 2. Konstruiert man einen Code mit Hamming-Abstandmindestens 3, so kann man bei Auftreten eines einzigen Fehlers das in der Nähe gelegene gültige Codewort nehmen.

Andere fehlerkorrigierende Codes

Die Informatiker, die in diesem Buch übrigens nicht streng von den Mathematikern unterschieden werden, haben die Möglichkeiten noch erweitert. Manche Codes kön- nen wenigstens noch erkennen, ob in dem Bitpaket genau zwei Fehler aufgetreten sind, wenn auch deren Platz nicht ermittelbar ist. Dann kann die Sendung des Paketes noch einmal angefordert werden. Aber es gibt durchaus noch komfortablere fehlerkorrigie- rende Codes. Auch der Anwender hat z. B. in Brennprogrammen für CDs noch gewisse Steuerungsmöglichkeiten. 3.4 Rückblick auf die Codierung Bei der Codierung geht es also darum, dass das eigentlich Gemeinte in Zeichen über- setzt wird. Dieser Übersetzungsprozess ist offen in dem Sinne, dass jeder sich darüber informieren und das Ursprüngliche wieder erstellen kann. Jeder kann die Noten mit einem Instrument in hörbare Musik verwandeln – das ist nicht einfach, aber niemandem verwehrt. Jeder CD-Spieler gibt die auf der Scheibe co- dierte 0-1-Folge richtig zum Anhören wieder. Der passende Reader gibt die im Internet übermittelten Druckseiten richtig wieder. Der DVD-Spieler lässt die Filmbilder richtig erscheinen und so fort. Im Gegensatz dazu werden in der Kryptografie aus der Nachricht Zeichenfolgen er- zeugt, aus denen nur der Besitzer des zugehörigen Schlüssels die Nachricht lesen kann. Natürlich braucht die Kryptografie die normaleCodierung alsWerkzeug undmannennt die kryptografisch verschlüsselte Nachricht auch oft „Code“. Manchmal wird auch der Schlüssel selbst „Code“ genannt. Oft reichen sich beide Gebiete die Hand. Zum Bei- spiel ist bei der Online-Bahnfahrkarte das gerasterte Pixelfeld eine visuelle Codierung des dort auch gedruckten Zertifikats, das seinerseits kryptografische Eigenschaften hat., 3.4 Rückblick auf die Codierung 55 Auf diese Weise kann man die Online-Bahnfahrkarte nicht fälschen. Wenn nicht alles zusammenpasst, ist der gedruckte Zettel keine gültige Fahrkarte. Bei genauerem Hinsehen entfaltet das modulare Rechnen, das schon in der Krypto- grafie eine zentrale Rolle gespielt hat, auch hier seine Kraft. Bei der EAN rechnet man modulo 10, bei der alten ISBNmodulo 11. Loknummern der Bahn, nummerierte Geld- scheine und die IBAN, die Internationale Banknummer, haben auch ihre Prüfziffern. Bei der letzteren wird modulo 97 gerechnet. Sie sehen: Codierung durchzieht unser öffentliches Leben.Wesentliche Grundgedan- ken haben Sie nun durchschaut., 4 Graphentheorie Abb. 4.1 Graphen lösen Probleme

Graphen in unserer Welt

Die Graphentheorie ist in den letzen Jahrzehnten mit großer Dynamik in ihrer Bedeu- tung gewachsen. Die Möglichkeit, die Probleme computergerecht zu formulieren, hat zur schnellen Entwicklung beigetragen. Dabei wächst der theoretische Ausbau Hand in Handmit den Anforderungen aus den Anwendungsfeldern und den wissenschaftlichen Ansprüchen. Die Grundidee ist folgende: Die Wirklichkeit wird in ihrer Komplexität so reduziert, dass ein mathematischer Graph das Wesentliche wiedergibt. Er ist ein mathematisches Modell der Wirklichkeit. Mit den Methoden der Graphentheorie wird eine Lösung er- arbeitet, deren Brauchbarkeit dann in derWirklichkeit geprüft wird.Wenn sie passt, hat man ein Realitätsproblem gelöst. Passt die Lösung nicht, modifiziertman dasmathema- tische Modell. Somit ergibt sich hier ein schönes Beispiel für einen Modellierungskreislauf, den ei- gentlich alle Versuche, mit Mathematik die Welt zu beschreiben, durchlaufen sollten. 4.1 Allerlei Graphen DasKönigsberger Brückenproblem gilt als Anfang der Graphentheorie. Ich will es Ih- nen nicht vorenthalten. „Wir treffen hier auf einen sympathischen Zug derMathematik: Manchmal bleiben die Bezeichnungen der Situationen, aus denen eine mathematische Theorie entstand, an ihr haften“, schreibt Leuders [Hußmann]., 58 4. Graphentheorie 4.1.1 Euler, Königsberg und Graphen Abb. 4.2 Königsberg und seine Brücken (a), Euler (b) Leonhard Euler ist einer der größten Mathematiker überhaupt. Er stammte aus Basel und lehrte im 18. Jahrhundert in Berlin und vor allem in Sankt Petersburg an den Uni- versitätenMathematik. Auf seinenReisen kam er durch die ostpreußische Stadt Königs- berg, die heute Kaliningrad heißt. Die Bürger fragten ihn Folgendes: Über den verzweig- ten Fluss Pregel führen sieben Brücken (Abb. 4.2a). Ist es möglich, so durch Königsberg zu spazieren, dass man alle Brücken einmal, aber auch nur einmal betritt? Euler stellte die vier Stadtteile als Punkte dar und die Wege mit je einer Brücke als Linien. Heute nennen wir Punkte Ecken und die Linien Kanten eines Graphen; Euler wählte diese Bezeichnungen noch nicht. Er machte sich aber gleich klar, dass es nur darauf ankommt, zwischen welchen Ecken überhaupt Kanten sind und nicht auf die genaue geometrische Lage. Abb. 4.3 Graphen zum Königsberger Brückenproblem

Grundideen der Graphentheorie

EinGraph besteht aus endlich vielen Ecken undKanten. Die Kanten verbinden stets zwei nicht notwendig verschiedene Ecken. Ecken darf es auch isoliert, d. h. ohne Kan- ten, geben., 4.1 Allerlei Graphen 59 Dies ist die Definition von Graphen im Sinne der Graphentheorie. Sie sind etwas völlig anderes als Funktionsgraphen, wie man sie aus der Analysis kennt. Oft nennt man die Ecken auch „Knoten“. Etwas verwirrend ist, dass im Englischen die Menge E die Kanten enthält, weil edges Kanten heißt. Die Ecken sind dann in der Menge V enthalten, weil vertices die Ecken sind. Die Graphen in Abb. 4.3 beschreiben alle ebenso wie der Graph in Abb. 4.2 das Kö- nigsberger Brückenproblem. Sie haben alle vier Ecken und sieben Kanten. Es kommt aber offenbar auch noch dar- auf an, wie viele Kanten von einer Ecke ausgehen. Der Grad einer Ecke ist die Anzahl der von ihr ausgehenden Kanten. Es gibt auch Graphen, bei denen die Kanten eine Richtung haben. Solche wollen wir hier nicht betrachten. Beim Königsberger Problem haben wir also drei Ecken vom Grad 3 und eine Ecke vom Grad 5. Ein Kantenzug ist eine Folge von aneinanderstoßenden Kanten. EinWeg ist ein Kantenzug, bei dem keine Kante doppelt vorkommt. Ein EulerscherWeg ist ein Weg, der jede Kante enthält. Ein Eulerscher Kreis ist ein geschlossener Eulerscher Weg. Hier sehen Sie ein schönes Beispiel mathematischer Begriffsbildungen, die aufeinander aufbauen. Begriffe fassen wichtige Fälle zusammen. Wenn es einen Eulerschen Weg in einem Graphen gibt, heißt das, dass man ihn mit einem Stift in einem Zug zeichnen kann. Das trifft bei dem bekanntenHaus vom Nikolaus in Abb. 4.1b zu. Jeder kann aus- probieren, dass es viele solche Eulerschen Wege dabei gibt. Nun kann man also fragen: Gibt es einen Eulerschen Weg im Königsberg-Graphen? Euler argumentiert so: • Wenn der Grad einer Ecke 3 ist, kann ich auf die Ecke zulaufen, beim Weiterlaufen muss ich mich für eine der noch vorhandenen Kanten entscheiden.Wenn ich auf der dritten Kante einmal wieder zu dieser Ecke komme, ist der Weg zu Ende, denn ich darf keine Kante doppelt laufen. • Wenn ich an einer Ecke mit Grad 3 starte, kann ich noch einmal durch diese Ecke laufen, aber ich kann dort nicht enden. Dann bliebe ja eine Kante übrig. • Das Entsprechende gilt für jeden ungeraden Eckengrad. Eine Ecke mit ungeradem Grad (also Grad 1, 3, 5, 7, .) kann nur entweder Startecke oder Endecke sein. • Damit hat der Königsberg-Graph keinen Eulerschen Weg. Wählt man nämlich eine Start- und eine Endecke, so bleiben noch zwei Ecken, die auch Start- oder Endecke seinmüssen – und das geht nicht., 60 4. Graphentheorie So, die Königsberger wussten nun Bescheid, aber Euler war als Mathematiker in Fahrt gekommen und hat gleich ganz allgemein formuliert: Satz 4.1: EulerscheWege und Eulersche Kreise Wenn es in einem zusammenhängenden Graphen gar keine Ecken mit ungeradem Grad gibt, dann hat der Graph einen Eulerschen Kreis. Gibt es genau zwei Ecken mit ungeradem Grad, dann gibt es einen offenen Eu- lerschenWeg. Alle anderenGraphen habenweder einen EulerschenWeg noch einen Eulerschen Kreis. Man kann sie nicht in einem Zug zeichnen. Die Eigenschaft zusammenhängend versteht man auf natürliche Weise, man kann von jeder Ecke längs der Kanten zu jeder anderen Ecke gelangen.Nicht-zusammenhängende Graphen bestehen also aus Teilgraphen, zwischen denen es keine Kante gibt. Es ist klar, dass sie dann sowieso nicht in einem Zug zeichenbar sind. Man weiß also durch obige Überlegungen, wann es sicher keinen Eulerschen Kreis gibt. Schwieriger ist zu zeigen, dass es ihn wirklich gibt, wenn alle Ecken einen gera- den Grad haben. Wer den folgenden Absatz liest, hat ein treffendes Beispiel für einen konstruktiven Existenzbeweis. Konstruktiver Existenzbeweis Ecken vom Grad 0 kann der Graph nicht haben, wenn er aus mehr als einer isolierten Ecke besteht, denn er ist ja zusammenhängend. Ich starte an einer beliebigen Ecke und laufe irgendwie auf stets bislang unbenutzten Kanten durch den Graphen, bis ich wie- der zu meiner Startecke gelange. An jeder Ecke komme ich tatsächlich weiter, denn die Ecken haben mindestens Grad 2. Die Rückkehr passiert nach endlich vielen Schritten, da der Graph endlich ist. Dabei merke ich mir unter den durchlaufenen Ecken die, die noch unbenutzte Kanten haben. Gibt es keine solche Ecke, ist mein Weg ein Eulerscher Kreis. Sonst starte ich an einer solchen Ecke neu und gehe nur auf unbenutzten Kan- ten, bis ich wieder an dieser Ecke bin. Das klappt, weil es ja immer eine gerade Anzahl unbenutzter Kanten gibt. Der neu gefundene Kreis ist mit dem alten zusammen entwe- der schon Eulersch oder ich wiederhole diesen Schritt, bis es keine Ecke mit unbenutz- ten Kanten mehr gibt. Da der Graph zusammenhängend ist, kann es außerhalb meiner durchlaufenen Ecken keine Graphenteile mehr geben. Ein Beispiel zeigt Abb. 4.4. Zuerst gefundenABCDEA, dabei E als Ecke mit unbenutzten Kanten ausgewählt. Dann gefunden EIHFCE, dabei F als Ecke mit unbenutzten Kanten ausgewählt. Dann gefunden FGDHJF, danach keine Ecke mit unbenutzten Kanten mehr übrig. Gesamter Eulerscher Weg ABCDE-EIHF-FGDHJF-FCE-EA. Dabei sind die Ecken, in denen die Kreise zusammengefügt werden, zur Verdeutlichung doppelt geschrieben. Dieser EulerscheKreis ist genau so konstruiert, wie der Beweis ablief, es war alsowirk- lich ein konstruktiver Beweis. Man merkt gleich, dass es hier viele Möglichkeiten gibt. Zum Beispiel ergibt ABC- CDGFC-CE-EDH-HFJH-HIE-EA einen anderen Eulerschen Kreis., 4.1 Allerlei Graphen 61 Abb. 4.4 Konstruktion eines Eulerschen Weges Es bleibt noch der Fall mit genau zwei Ecken ungeraden Grades. Verbinden wir die beidenmit einerHilfskante, dann haben alle Ecken einen geradenGrad und es gibt nach dem eben Bewiesenen einen Eulerschen Kreis. Nehmen wir nun die Hilfskante wieder weg, wird aus dem Kreis ein offener Eulerscher Weg. Damit haben wir seine Existenz nachgewiesen und ihn dabei auch konstruiert. q. e. d. Bemerkungen zu den Sprechweisen Im Satz 4.1 stand „..hat einen Eulerschen Kreis“ und es stand nicht da „.hat genau einen Eulerschen Kreis“. Die Sprache der Mathematiker ist präzise, zumindest wenn sie „Sätze“, also „Lehrsätze“, formulieren. Darin liegt unbestritten eine Stärke der Ma- thematik. Damit zeigt sich aber auch eine Unerbittlichkeit, die etwas anstrengend sein kann. Die Kunst der Lehrenden ist es, die Lernenden altersgemäß und allmählich an genaue Sprechweisen heranzuführen. Das ist wahrhaftig keine leichte Aufgabe. Über das genaue Sprechen hinaus hat sich in der Mathematik auch die Möglichkeit einer Formalisierung gebildet. Bei passenderBelegung der Buchstaben kann obiger Satz über Eulersche Kreise auch aussehen, wie in Abb. 4.5 gezeigt. Abb. 4.5 Satz 4.1 über Eulersche Kreise in formaler Schreibweise Das umgekehrte A heißt „für alle“, das umgekehrte E heißt „es existiert“. Mehr erklä- re ich Ihnen nicht, da in diesem Buch die formale Schreibweise nicht verwendet wird. Im Grunde ist es auch eine Codierung, die aber immer erst am Ende eines kreativen Prozesses steht und sich ausschließlich an professionelle Mathematiker richtet. Mathe- matiker auf der ganzen Welt verstehen diese Zeile. Die Worte, die hier codiert werden, sind ebenso exakt wie die formale Zeile. Es ist leider ein besonders in der deutschen Mathematiklehre verbreiteter Irrglaube, dass formale Ausdrucksweisen in Büchern und Vorlesungen besser seien als das in Worten Mitgeteilte. Vom Studium in Mathematik, Theoretischer Physik u. Ä. reden wird hier nicht. Unbestritten findet aber auf allen Ebe- nen der kreative mathematische Prozess in gedachtenWorten statt., 62 4. Graphentheorie In diesem Sinne möchte ich auch die Formulierungen beim Beweisen ansprechen. Formulierungenwie „.ich laufe“, „Wenn ich dies antreffe, mache ich das .“ versetzen den Leser in eine Situation, in der er in Gedanken handeln kann.Werden dann wirklich die Situationen vollständig beschrieben und die Begründungen aus den Voraussetzun- gen des Satzes richtig gegeben, handelt es sich auch um einen exakten Beweis. Der Vor- teil gegenüber „neutralen“, „abstrakten“, „vom Individuum abgehobenen“ Sprechweisen ist, dass sofort verstanden werden kann und dem Leser nicht der Übersetzungsprozess in mögliches Handeln zusätzlich abverlangt wird. Mit Kindern sollten sogar ein konstruktiver Beweis wie der obige und andere Graphenalgorithmen tatsächlich im Rollenspiel erfahren werden. Hierfür gibt Brigitte Lutz-Westphal [Hußmann] überzeu- gende Beispiele. 4.1.2 Beschreibung von Graphen Dies ist kein Buch zur Graphentheorie, darum werden hier nicht systematisch alle klei- nenGraphen aufgeführt. Das geschieht ausführlich in dem reichhaltigen Buch vonNitz- sche [Nitzsche], das insbesondere Lehrern empfohlen werden kann. Abb. 4.6 Graphenallerlei Hier seien nur einige Aspekte genannt: • Eine einzelne Ecke ist schon ein Graph, wie in Abb. 4.6a zeigt. • Graphen können aus Teilgraphen bestehen, die unverbunden sind. Alle Graphen zu- sammen könnten auch als ein einziger Graph aufgefasst werden. Er wäre dann unzu- sammenhängend. In der Mathematik sagt man auch nicht-zusammenhängend als Adjektiv mit Bindestrich. • Die geometrische Form eines Graphen ist immer unwichtig. Der Graph in Abb. 4.6b hätte auch als aufrechtes Quadrat mit einer Diagonale gezeichnet werden können. • Die Kantenkreuzung in der Mitte des Graphen in Abb. 4.6c ist keine Ecke des Gra- phen. • b und c sind verschiedene Graphen, denn c hat eine Kante mehr. • Aber c und d sind nicht-verschiedene Graphen, sie sind in ihrer Struktur gleich. Man sagt auch, sie seien strukturgleich oder isomorph oder kurz: gleich. Man kann näm- lich die linke obere Ecke einfach schräg nach unten ziehen. Die Isomorphie von Gra- phen ist manchmal gar nicht einfach nachzuweisen. Mit großen Graphen kann die Isomorphie sogar kryptografisch eingesetzt werden. • Der Graph in Abb. 4.6e ist ein Baum. Bäume werden uns noch beschäftigen., 4.1 Allerlei Graphen 63 Ein Baum ist ein zusammenhängender Graph ohne Kreise. EinWald ist ein nicht-zusammenhängender Graph, der Bäume als Teile hat. Graphen mit wenigen Ecken und Kanten kann man zeichnen und sich darüber leicht verständigen. So haben wir es bis jetzt gemacht. Für große Graphen wird das aber nicht reichen. Nun ist die Frage:Wie kommen die Graphen in den Computer? Wenn tatsäch- lich die Graphentheorie komplexe Probleme aus Logistik, Planung, Optimierung usw. lösen soll, muss der Computer eingesetzt werden. Es ist z. B. eine Tabelle sinnvoll, in der notiert wird, welche Ecken benachbart sind. Abb. 4.7 Graph mit seiner Adjazenzmatrix Eine solche Nachbarschaftstabelle wirdAdjazenzmatrix genannt. Genau genommen ist die Matrix nur das Zahlenfeld, in der Graphentheorie schreibt man aber Eingangs- spalte und -zeile mindestens mit, wenn man von Hand arbeitet. EinGraphheißt einfacherGraph, wenn es höchstens eineKante zwischen zwei Ecken gibt. Bei einfachen Graphen stehen in der Adjazenzmatrix ausschließlich Nullen und Einsen. Daher kann man bei einfachen Graphen in der Matrix anstelle der Einsen auch Kan- tengewichte notieren. Das sind Zahlen, mit denen man die Kanten entsprechend der Modellierung bewertet. Beim Routenplaner sind es nach Wahl die Entfernungen oder die Fahrzeiten, in der Logistik vielleicht die Preise, bei einem elektrischen Netz die Wi- derstände.Gewichtete Graphen haben viele Anwendungen. Abb. 4.8 Gewichteter Graph mit Adjazenzmatrix An der Adjazenzmatrix kann man allerlei Grapheneigenschaften ablesen. Zum Bei- spiel ist die Anzahl der ungleich Null besetzten Plätze pro Zeile oder Spalte der Grad der entsprechenden Ecke. An den Nullen in der Hauptdiagonalen erkennt man, dass es keine Schlingen gibt, also keine Kanten, die an der Ecke enden, an der sie gestartet sind. Ein Graph, bei dem es in jeder Zeile oder Spalte nur diese eine 0 gibt, heißt vollstän- diger Graph. Bei ihm ist jede Ecke mit jeder anderen verbunden (Abb. 4.6c und d)., 64 4. Graphentheorie 4.2 Aufspannende Bäume Abb. 4.9 Radwege-Graph mit Kosten für die Sanierung Die Stadt Lüneburg möchte zwischen der westlichen Stadtzufahrt, dem Bahnhof und der Universität die Radwege sanieren. Die Kosten hängen nicht allein von der Strecken- länge, sondern auch vom momentanen Zustand der Radwege ab. Der Graph ist mit den Sanierungskosten gewichtet. Gleich in der ersten Ratssitzung zu demThema wurde beschlossen, die billigsten Strecken sofort in Angriff zu nehmen. Die Ecken des Gra- phen sind Verkehrsknoten, Standorte von Uni-Instituten oder Studentenheime. Man soll möglichst bald auf sanierten Strecken von jeder Ecke zu jeder anderen gelangen können. Ein aufspannenderBaum oder Spannbaum eines Graphen ist ein Teilgraph, der jede Ecke enthält, aber keine Kreise. Er ist also ein Baum, der den ganzen Graphen stützt. Bei einem minimalen aufspannenden Baum oder minimalen Spannbaum eines gewichteten Graphen haben die verwendeten Kanten minimale Summe der Ge- wichte. Ein solcher minimaler Spannbaum ist also gesucht.Was würden Sie als Nächstes bauen? Klar, alle Strecken mit den Kosten 2 (Geldeinheiten, GE, .). Nun wird es aber schwie- riger. ImNordwesten beiWmüssen Sie eine der beidenKanten vomGewicht 3 auswäh- len, denn Sie dürfen keine Kreiswege bauen. Auch der von links oben gesehen nächste 3-Weg darf nicht gebaut werden. Die beiden 3-Wege im Nordosten kommen aber jetzt dran. Das Studentenheim im Südwesten kann mit dem 4-Weg an die Uni angeschlossen werden. Nun sind alle Ecken des Graphen mit Kanten versehen, aber es fehlt noch ei- ne Verbindungskante vom oberen Baum zum unteren. Graphentheoretisch kann man nun einen der drei nach Süden führenden 4-Wege beliebig aussuchen. Aber hier zeigen sich die Grenzen derModellierung. Dieser Graph ist dem Stadtplan entnommen und gibt die geometrischen Verhältnisse richtig wieder. Den linken dieser Wege würden si- cher sehr viele Studierende als erheblichen Umweg empfinden. Der rechte wäre für die, 4.2 Aufspannende Bäume 65 vom Bahnhof kommenden gut, der mittlere wäre wohl ein guter Kompromiss. Ein so kleines Problem überblickt man.Wenn es aber zu viele Ecken und Kanten gibt undman minimale Spannbäume vomComputer suchen lassenmuss, kommt eben auch nicht un- bedingt wirklich das Beste heraus. Dazu muss man dann im Sinne des in der Einleitung zu Kapitel 4 erwähnten Modellierungskreislaufs das Modell verändern. Man könnte z. B. zusätzlich eine Codierung derWichtigkeit der Strecken mitführen. Diese müsste in unserem Beispiel automatisch zur Auswahl des mittleren 4-Weges nach Süden führen. Es könnte auch durch seine hohe Wichtigkeit der 5-Weg ausgewählt werden. Modellierungen von Wirklichkeit können ausschließlich dann zu wirklich guten Lö- sungen führen, wenn alle beteiligten Menschen kommunizieren. Die Schuld für aus ge- wisser Sicht schlechte Lösungen liegt nicht bei der Mathematik. Zugespitzt könnte man sagen: Dieses Buch gibt es, weil mehr Entscheidungsträger in unserer Gesellschaft die Grundideen wichtiger Prozesse besser verstehen sollten. 4.2.1 Minimale Spannbäume Abb. 4.10 Gewichteter Graph mit minimalem Spannbaum Denken Sie über einen minimalen Spannbaum für den Graphen in Abb. 4.10a nach. Richtig, wenn Sie die Kanten 11122223 genommen haben, sind Sie mit dem Spann- baum fertig, sein Wert ist 14. Dadurch, dass so wenige Zahlen doppelt vorkommen, ist das Ergebnis eindeutig. Der Graph ist hier etwas langweilig. Aber wir wollen ihn unten auch noch für ein anderes Problem verwenden.

Algorithmen zu Spannbäumen

EinAlgorithmus ist eineHandlungvorschrift,mit derman in endlich vielen Schritten ein Ziel oder wenigstens einen Stopp erreicht. Der Begriff, der so griechisch-lateinisch klingt, geht auf den arabischen Mathematiker Al Kwarizmi zurück, der um 800 n. Chr. die damals bekanntenmathematischenVerfah- ren systematisch zusammengetragen hat. Die Rechenverfahren der Grundschule sind, 66 4. Graphentheorie die ersten schriftlichen Algorithmen, die jeder kennenlernt. Aber auch ein Kuchenre- zept oder eine Anleitung zum Strumpfstricken oder zum Fahrradflicken sind in diesem offenen Sinne Algorithmen. Insbesondere kommt man in der Informatik ohne den Al- gorithmusbegriff nicht aus. Wenn ein Computer aus einer Schleife nicht wieder heraus- kommt und „sich aufhängt“, ist irgendein Algorithmus schlecht programmiert worden. Algorithmen in der Graphentheorie sollen also bei der Eingabe eines Graphen ein gestecktes Ziel, wie z. B. die Ausgabe eines minimalen Spannbaumes, erreichen oder die Ausgabe „Der Graph ist ungeeignet.“ erzeugen. Die hinreichend genaue Formulierung von Algorithmen ist nicht so einfach, denn sie müssen ja alle Fälle, die es im Prinzip geben kann, „abfangen“, wie man sagt. Während ältere Bücher diese Handlungssicherheit mit stärkerer Formalisierung zu erreichen ver- suchten, achten neuere Bücher stärker auf das Verständnis ihrer Leser. Ein sehr gutes Beispiel ist das Taschenbuch der Algorithmen von Vöcking et al. [Vöcking]. Dort und in vielen Büchern speziell zur Graphentheorie ist das oben beschrie- bene Vorgehen als Algorithmus von Kruskal vorgestellt. Er gehört zu den Greedy- Algorithmen, benannt nach dem englischen Wort greedy, das gierig heißt. Man greift hier stets gierig nach einer der billigsten Kanten. Seine Achillesferse ist die unter Umständen nicht einfache Entscheidung, ob eine anvisierte Kante einen Kreis schließt oder nicht. Da wir hier nicht die ganze Graphentheorie aufrollen müssen, gehen wir auf durchaus vorhandene Alternativen nicht ein. 4.2.2 Spannbäume in ungewichteten Graphen Abb. 4.11 Erster Schritt der Spannbaumsuche Der Graph aus Abb. 4.11 hat keine Gewichte. Gesucht ist ein Spannbaum, also ein Gerüst ohneKreise, das alle Ecken enthält. Da gibt es vieleMöglichkeiten, dieman durch Anmalen finden kann. Hier ist bei A begonnenworden. Der Algorithmus Breitensuche geht von einer Ecke aus alle möglichen Einzelkanten entlang. Von den neu erreichten Ecken folgt er wieder Einzelkanten zu noch unerreichten Ecken. Das wird fortgesetzt, bis es keine unerreichten Ecken mehr gibt. Wenn der Graph zusammenhängend ist, findetman in endlich vielen Schritten einen Spannbaum. Ist der Graph unzusammenhängend, kann man zunächst nur einen Teilbaum finden. Durch, 4.2 Aufspannende Bäume 67 Abb. 4.12 Zweiter und dritter Schritt der Spannbaumsuche Start an einer bisher unerreichten Ecke erhält man einen weiteren Teilbaum und so fort. Das kann auch nur endlich oft passieren und man erhält einen aufspannendenWald. Schon bei demselben Start können sich verschiedene Spannbäume ergeben, je nach- dem, in welcher Reihenfolge man die Ecken zum Zuge kommen lässt. ? Aufgabe 4.1 Breitensuche: Finden Sie selbst andere Spannbäume für diesen Gra- phen. Beispiele finden Sie im Anhang. Bei derTiefensuche startet man irgendwo, hier bei A, und läuft irgendwie auf den Kan- ten zu immer neuen unbesuchten Ecken. Alle diese Kanten und Ecken gehören schon zum gesuchten Spannbaum.Wenn es auf dieseWeise nicht mehr weitergeht, kehrt man auf dem eigenen Weg zurück, bis man an eine Ecke kommt, von der aus man noch ei- ne unbenutzte Ecke erreicht, mit dieser startet man wieder in die Tiefe des Graphen. So geht es fort, bis keine unbenutzte Ecke mehr übrig ist. In Abb. 4.13 sind zwei durch Tiefensuche erzeugte Spannbäume gezeigt. Abb. 4.13 Tiefensuche für Spannbäume ? Aufgabe 4.2 Tiefensuche: Finden Sie selbst weitere. Finden Sie auch solche, die man ohne abzusetzen zeichnen kann. Beispiele finden Sie im Anhang. Bemerkungen zur Lösungsvielfalt und zur Mathematikauffassung Durch die Gegenüberstellung dieser beiden Algorithmen Breitensuche und Tiefensuche zur Erzeugung von Spannbäumen bekommen Sie einGefühl dafür, wie stark die gewähl-, 68 4. Graphentheorie te Vorgehensweise das Ergebnis bestimmt.Noch nicht einmal bei gleichemAlgorithmus entsteht immer dasselbe. Dagegen berechnen Divisionsalgorithmen aus denselben Zahlen auch stets dasselbe Ergebnis. Die Prägung durch diese Erfahrungen geht so weit, dass man sich die Mathe- matiker irgendwie als „professionelle Ausrechner“ vorstellt. Eine große Zeitung berich- tete von einem internationalen Mathematikkongress als dem Treffen der Zahlenfreun- de. Erfahrungen in der Graphentheorie schützen Sie also zuverlässig vor einer zu engen Auffassung von Mathematik. So ist es zu begrüßen, dass Elemente der Graphentheorie – ohne die „Theorie“ natür- lich – inzwischen schon in Grundschulbüchern Einzug gehalten haben. Gute und reichhaltige Vorschläge für die Sekundarstufen bieten Hußmann et al. [Hußmann] und Nitzsche [Nitzsche]. 4.3 Kürzeste Wege Die Streckenpläne der Verkehrsbetriebe sind Graphen, die jeder kennt. Die Ecken sind die Bahnhöfe, die Kanten sind Symbole für die Schienenstrecken. Der geometrisch ge- naueVerlauf kann einem solchen Plan nicht entnommenwerden, obwohl meist wenigs- tens die Himmelsrichtung in etwa stimmt. Abb. 4.14 Ausschnitt des U- und S-Bahnplanes von Hamburg Abb. 4.14a ist der Ausschnitt aus einemmehrfachen Graphen, denn es sind Knoten über mehrere Kanten direkt miteinander verbunden, z. B. Hauptbahnhof und Berliner Tor. Kanten, die nicht in einemKnoten enden, sind bei mathematischen Graphen nicht erlaubt, daher ist es nur ein Ausschnitt. In Abb. 4.14b ist aus dem Plan ein einfacher Graph gemacht worden. Abb. 4.15 stimmt als Graphmit Abb. 4.14b überein. Aber Harburg (Har) und Berge- dorf (B) liegen 20 km Luftlinie auseinander, während man vom Hauptbahnhof (Hbf) zum Berliner Tor (BT) in 20 Minuten zu Fuß gehen kann. Wenn man einen solchen, 4.3 Kürzeste Wege 69 Abb. 4.15 Derselbe Plan in anderer geometrischer Form Graphenmit den Entfernungen gewichtet, kannman nach dem kürzestenWeg z. B. von Harburg (Har) nach Barmbek (Bar) fragen. Wenn die Gewichte die Fahrtminuten sind, kann man nach der schnellsten Verbin- dung fragen. Graphentheoretisch ist auch das ein Kürzeste-Wege-Problem. Abb. 4.16 Containerschiff auf Bundeswasserstraßen Mit allenWasserstraßen amoberenKartenrand vonAbb. 4.16 kommtman letztlich in die Nordsee. Es ist ein logistisches Problem, wie ein Schiff, das rechts unten auf der Oder ankommt, am günstigsten zur Nordsee fahren soll. In der Logistik sind die Methoden der Graphentheorie unverzichtbar. Logistische Probleme sind auch von Paketdiensten, Versandhäusern,Grossisten, Einzelhandelsketten usw. zu lösen.Aber auchMaterialströ- me und Arbeitsabläufe in Großbetrieben erfordern graphentheoretische Methoden.

Kürzeste Wege in gewichteten Graphen

Es werden zusammenhängende gewichtete (bewertete) Graphen mit positiven Kanten- gewichten betrachtet. Ungewichtete Graphen kann man hier einbeziehen, indem man ihren Kanten das Gewicht 1 gibt. Die heute so beliebten Navigationsgeräte und Routenplaner arbeiten mit gewichteten Graphen und lösen in Millisekundenschnelle das Kürzeste-Wege-Problem. Gesucht ist von A aus ein kürzesterWeg zu jeder anderen Ecke, wir suchen also einen Kürzeste-Wege-Baummit Wurzel in A. Ich möchte Ihnen hier an diesem Beispiel den, 70 4. Graphentheorie Abb. 4.17 Graphentheoretische Lösungen in der Logistik Algorithmus von Edsger Dijkstra (sprich Deikstra) vorstellen, den er im Jahre 1957 for- muliert hat.

Dijkstra-Algorithmus

Man „gräbt“ sich von der Startecke aus, das sei hier A, allmählich durch den Graphen. Immer mehr bisher unbetretene Ecken erhalten als Wert die Entfernung von A zusam- menmit der Information, vonwelcher Vorgängerecke ausman diesenWert erhalten hat. Von den Ecken, die schon einenWert haben, wird in jedem Schritt eine Ecke unter die fertigen Ecken aufgenommen. Sie ist im nächsten Schritt eine aktive Ecke. Die anderen bewerteten Ecken heißen unfertige Ecken. Abb. 4.18 Dijkstra-Algorithmus, Schritte 1 und2Aselbst ist natürlich sofort eine fertige Ecke und wird auch gleich aktiv. Algorithmus • Wiederhole die folgenden Schritte, bis es keine unbetretenen oder unfertigen Ecken mehr gibt., 4.3 Kürzeste Wege 71 • Unbetretene Nachbarn der aktiven Ecke werden bewertet. Dabei wird das Gewicht der hinführenden Kante zumWert der aktiven Ecke addiert und die aktive Ecke wird als Vorgänger notiert. Damit sind diese Ecken unfertige Ecken geworden. • Unfertige Nachbarn der aktiven Ecke werden nur dann neu bewertet, wenn sich ein kleinerer Wert ergibt. • Unter den jetzt vorhandenen unfertigen Ecken wird eine mit minimalem Wert als neue aktive Ecke gewählt und unter die fertigen Ecken aufgenommen. In Abb. 4.18a haben zunächst die Ecken B, E undD ihreWerte bekommenund B hat den kleinsten Wert, muss also eine neue aktive Ecke werden. In Abb. 4.18b ist B als fertige Ecke dick dargestellt. C ist unter die unfertigen Ecken aufgenommen und E hat über B eine niedrigere Bewertung bekommen. Nun wird D mit dem kleinsten Wert unter den unfertigen Ecken aktiv. Abb. 4.19 Dijkstra-Algorithmus, Schritte 3 bis 6 Von D aus erfährt E wieder eine niedrigere Bewertung undH wird aktiv. Das führt in Abb. 4.19b zur Bewertung von I und nochmals zu einem kleineren Wert von E. Dieser ist nun der kleinste Wert unter den unfertigen Ecken. Nun kann der Wert nicht weiter sinken, denn alle bisher nicht betrachteten Wege nach E verlaufen über die anderen unfertigen Ecken, aber diese haben ja jetzt schon höhere Werte, erst recht, wenn noch Kanten dazukommen. Entsprechend ist so der entscheidende Beweisgedanke für den Dijkstra-Algorithmus. E wird also eine fertige und aktive Ecke. Abb. 4.19c und d zeigen die nächsten Schritte., 72 4. Graphentheorie Abb. 4.20 Ende des Dijkstra-Algorithmus An den dicken Kanten erkennt man den so erzeugten Kürzeste-Wege-Baum von A aus. Diese farbig gegliederte Darstellung in acht Schritten ist ein Luxus, mit dem man das Vorgehen gut nachvollziehen kann. Abb. 4.21 enthält dieselbe Information. Abb. 4.21 Duchführung des Dijkstra-Algorithmus Den Schritt, in dem eine Ecke fertig wurde, kann man in Abb. 4.21 an der Farbe der Einkreisung erkennen. C hat früh seine Bewertung erhalten, ist aber erst spät fertig ge- worden, mehrere Ecken wurden neu bewertet, bevor sie fertig wurden. BeimVerarbeitenmitComputern,werden die Listen der unbetretenen, der unfertigen und der fertigen Ecken nach den obigenRegeln schrittweise ab- bzw. aufgebaut. Und das geht auch bei großen Graphen recht schnell. Sie haben nun eine zutreffende Vorstellung gewonnen, wie der Dijkstra-Agorithmus den kürzestenWeg von einer Ecke zu jeder anderen findet. So machen es Routenplaner und Navigationsgeräte. Sie als Anwender müssen aber mitteilen, auf welche Kantengewichtung sich der Al- gorithmus beziehen soll. Das Fahrzeitenminimum ergibt bekanntlich eine andere Route als das Streckenminimum. Beides kann sehr weit auseinander liegen. Ich kenne jeman- den, der mit Streckenminimum von Lyon nach Nizza über kleinste Straßen der franzö-, 4.4 Färbungen 73 sischen Alpen gefahren ist und noch zusätzlich übernachten musste. Die Strecke durch das Rhonetal wäre nur sehr wenig länger gewesen, dafür aber einen Tag kürzer. Zum Beweis Der Dijkstra-Algorithmus tut was er soll, er gibt zu einer Startecke den Kürzeste-Wege- Baum aus. Der Beweis ergibt sich so: Kreiswege kommen nicht vor, denn bei gleicher Bewertung wird einWeg ausgewählt. Ecken bleiben bei zusammenhängendenGraphen nicht übrig. Also wird es ein Spannbaum. Dass er minimal wird, liegt daran, dass der Wert einer Ecke nur so lange kleiner werden kann, bis sie unter den unfertigen Ecken den kleinstenWert hat und selbst aktive Ecke wird. Das haben wir oben am Beispiel der Ecke E überlegt. Weiteres zum Kürzeste-Wege-Problem Ein Vergleich mit Abb. 4.10b ergibt deutlich, dass die minimalen Spannbäume, die man mit dem Greedy-Algorithmus findet, durchaus nicht gleichzeitig auch Kürzeste-Wege- Bäume sind. Auch der Start bei einer anderen Ecke liefert einen anderen Baum. Für den Start bei G enthielte dieser sicher die Kante FI. Der bekannte Mathematiker Peter Gritzmann hat in dem romanhaften BuchDas Ge- heimnis des kürzesten Weges – Ein mathematisches Abenteuer ein 15-jähriges Mädchen bei einem virtuellen „Meister“ in die Lehre gegeben, der sie in die Welt der Graphen- theorie einführt [Gritzmann].Das Buch ist eine schier unerschöpflicheQuelle für Anre- gungen und Informationen aus derWelt der Graphen, die alle wissbegierigenMenschen (ab 15 Jahre) spannend finden können. 4.4 Färbungen Eben haben wir gewichtete Graphen kennengelernt. Da waren die Kanten mit Zahlen versehen worden, die irgendeine Größe repräsentierten. Nun wollen wir den Kanten oder den Knoten Farben zuordnen. Für solche Kanten- oder Knotenfärbungen gelten Regeln, die dazu führen, dass die Färbungen äußerst nützliche Deutungen haben. Im Folgenden beschränken wir uns auf Eckenfärbungen (Knotenfärbungen).

Konfliktgraphen

Einführendes Beispiel in das Gebiet der Graphenfärbungen ist die in Abb. 4.22 gezeigte Kreuzung mit vier Verkehrsströmen für Fahrzeuge und drei Fußgängerströmen. Ge- sucht ist eine Klärung, welche Verkehrsströme gleichzeitig Grün an ihrer Ampel haben dürfen. Wir modellieren diese Ampelkreuzung so, dass jeder Verkehrsstrom Ecke ei- nes Graphen wird. Kanten sollen die Ecken genau dann verbinden, wenn die Ströme in Konflikt geraten. Behält man die geometrische Lage in etwa bei, so ergibt sich der Graph in Abb. 4.23a. Zieht man im dynamischen Mathematiksystem, DMS, an den Ecken, kann man hier, 74 4. Graphentheorie Abb. 4.22 Kreuzung mit Verkehrsströmen Abb. 4.23 Isomorphe Graphen für diese Kreuzung auch einen kreuzungsfreienGraphen erhalten (Abb. 4.23b). Beide sind gleichwertig, iso- morph, wie in Abschnitt 4.1.2 erklärt. Bei einer zulässigen Eckenfärbung eines Graphen dürfen benachbarte Ecken nie- mals dieselbe Farbe haben. In Abb. 4.23 sind die Fußgängerecken braun und die Straßenverkehrsecken blau ge- zeichnet. Umfärben von D, z. B. in Grün, führt schon zu einer zulässigen Eckenfärbung. Ecken gleicher Farbe können nun gleichzeitigGrün an ihrer Ampel haben. Die so gefun- deneLösung heißt: In einer Phase gehen alle Fußgänger, dann fahren alle Autos außerD, dann fährt nur D. Abb. 4.24 Zwei weitere zulässige Eckenfärbungen Auch Abb. 4.24 zeigt zulässige Färbungen. Links gehen die Fußgänger bei H, während die Abbieger A und C fahren., 4.4 Färbungen 75 Wie so oft in der Graphentheorie haben auch Färbungsprobleme meist mehrere Lö- sungen. Da aber der Graph einen Dreiecksweg enthält, ist in jeder Färbung eine dritte Farbe nötig. Diese Kreuzung braucht mindestens drei Ampelphasen. Konfliktgraphen in der Soziologie Auch in der Soziologie können Konfliktgraphen zur Entscheidungsfindung beitragen. Abb. 4.24 kann auch eine Modellierung folgender Beziehungen sein: Gitta ist beson- ders unverträglich, sie mag Berta, Cäsar, Dora undAnton nicht. Antonmag Fritzi nicht, Heini zankt sich mit Berta, Dora und Emil, der auch Fritzi nicht mag. Die Eckenfär- bung zeigt nun, wie die Kinder auf drei Zimmer aufgeteilt werden können, wenn es in den Zimmern keinen Streit geben soll. Konfliktgraphen bei Mobilfunksendern Abb. 4.25 Frequenzbereiche von Moblifunksendern Wenn die Sendebereiche von Mobilfunksendern sich überlappen wie in Abb. 4.25a, brauchen sie verschiedene Sendefrequenzen, sonst ist der Empfang gestört. Finden Sie für den Konfliktgraphen in Abb. 4.25b eine zulässige Eckenfärbung mit möglichst we- nigen Farben und klären Sie dadurch, wie viele Frequenzen man braucht und welche Sender dieselbe Frequenz nutzen können.

Landkartenfärbung

Ein Jahrhundert hat es gedauert, bis 1976 die Vier-Farben-Vermutung bewiesen werden konnte. Nun gilt also der Vier-Farben-Satz. Er besagt, dass zum Färben einer Land- karte immer vier Farben ausreichen. Dabei sollen Länder mit gemeinsamerGrenze ver- schiedene Farben erhalten. Die lange Geschichte der Beweisversuche sprengt hier den Rahmen. Der Beweis von Appel und Haken 1976 ist zudem der erste Beweis in der Ma- thematikgeschichte, der nur mithilfe des Computers zu Ende geführt werden konnte. Er musste sich ja auf jede denkbare Landkarte beziehen. Liegt schon eine Landkarte vor, ist, 76 4. Graphentheorie das Färben nicht so schwierig. Für uns ist interessant, dass auch hier eine Modellierung mit Graphen hilfreich ist. Abb. 4.26 Deutsche Nordländer und ihre Hauptstädte Abb. 4.26a zeigt einige Länder und in Abb. 4.26b ist ein Graph begonnen. Die Ecken sind die Hauptstädte der Länder, Sie können sich nördliche Bundesländer vorstellen. ? Aufgabe 4.3 Graph der Nordländer: Verbinden Sie die Hauptstädte, deren Länder eine gemeinsame Grenze haben. Ein einzelner Punkt gilt nicht als Grenze. Finden Sie für den entstandenen Graphen eine Eckenfärbung mit möglichst wenigen Farben. Bemerkungen zu den Färbungsproblemen Aus Landkarten entstehen bei der vorgeschlagenen Modellierung auf jeden Fall ebene Graphen, also solche, deren Kanten sich nicht überschneiden. Zumindest kannman das bei passender Anordnung erreichen. Und nur für ebene Graphen gilt der Vier-Farben- Satz. Bei den Mobilfunksendebereichen und bei den Konfliktgraphen gilt das nicht unbe- dingt. Hier können Graphen vorkommen, die mehr Farben brauchen – niemals aber mehr, als sie Ecken haben. Die Anzahl der Farben, die man dann wirklich mindestens braucht, heißt chromatische Zahl des Graphen. 4.5 Graphentheorie: Rückblick und Ausblick Das Königsberger Brückenproblem und kleine Graphen wie das Nikolaushaus erschlie- ßen sich schon Grundschülern. Aber dabei bleibt es keineswegs. Dieses Kapitel sollte Ihnen deutlich machen, dass in der Graphentheorie Algorithmen und Sätze bewiesen worden sind, die in sehr vielen Lebensbereichen Lösungen bereitstellen. Die intuitive Sicht, die beim Erklären oft einfacher erscheint als ein Algorithmus, muss man wegen des Umfangs der Graphen sehr bald aufgeben.Navigationsgeräte und Routenplaner zei- gen die gefundenen Strecken in Sekundenschnelle an. Logistik undOperations Research sind ohne Graphen und kombinatorische Optimierung nicht denkbar. Bei der Turnier- planung im Sport, im Schach und ähnlichen Disziplinen, bei der Konferenzplanung, bei, 4.5 Graphentheorie: Rückblick und Ausblick 77 verschiedenen Einsatzplanungen, überall spielen Graphen eine Rolle. Bei Turniergra- phen z. B. arbeitet man mit Kantenfärbungen. Obwohl einige Algorithmen selbst noch bei großen Graphen effektiv arbeiten, gibt es auch sperrige Probleme, die dann nicht mehr in vernünftiger Zeit lösbar sind. Zu diesen gehört das Handlungsreisendenproblem, auch TSP (Travelling Salesman Problem) genannt. Es geht darum, in einemGraphen jede Ecke – gedeutet als Stadt – ge- nau einmal zu durchlaufen. TSP gehört zu der Klasse derNP-vollständigen Probleme, für die man keine erträglich schnelle Lösung kennt und auch nicht weiß, ob es eine solche geben kann. Dazu können Sie mehr in Abschnitt 8.6 lesen. So durchmisst die Arbeit mit Graphen die Mathematik vom Allerleichtesten bis zum Allerschwersten., 5 Fraktale, Chaos, Ordnung DiesesThema ist mathematisch und es ist faszinierend. Es konnte erst umfassender ent- wickelt werden, als die Computer Grafiken erzeugen konnten. Das war außerhalb der Universitäten erst seit Ende der 1980er Jahre der Fall. Die Zeitschrift GEO und andere veröffentlichten Ansichten aus dem Apfelmännchen, fraktale Pflanzen und Landschaf- ten, meist nur mit dem vagen Hinweis, das sei „alles Mathematik“. In den Medien ist heute selten etwas darüber zu lesen, aber das gilt für viele Gebiete der Mathematik. Me- dienpräsenz ist für die Mathematik weder ein Kriterium derWichtigkeit noch gar eines der Wahrheit. In diesem Buch widme ich ein Kapitel dem Wechselspiel von Chaos und Ordnung, mit dem die Fraktale verbunden sind. Die jungen Menschen, die ich darin unterrichte, haben die überzogene Medienwelle der frühen 1990er Jahre nicht miterlebt. Durch ihr Staunen fühle ich mich bestärkt, Ihnen dieses Thema darzustellen.

Die verborgene Ordnung

Das Chaosspiel ist geeignet, den faszinierenden Zusammenhang von Chaos und Ord- nung zu erleben. Der grüne Streckenzug in Abb. 5.1 entsteht so: Man startet im linken der im Dreieck angeordneten drei blauen Punkte. Nennen wir ihn A, die anderen seien B und C. 1. Es wird gewürfelt, welcher der drei Punkte das nächste Ziel sein soll. 2. Man läuft in Richtung des gewürfelten Punktes, aber nur den halbenWeg. Ein kleiner roter Punkt markiert die Stelle, an der man ankommt. 3. Es folgt Schritt 1., 80 5. Fraktale, Chaos, Ordnung Abb. 5.1 Das Chaosspiel mit 10, 100 und 1000 Schritten InAbb. 5.1a ist zunächst B erwürfelt worden.Dann kam zweimalCdran, dannB, dannA und so fort. Zehn Schritte sind abgebildet. Abb. 5.1b zeigt 100 Schritte. Es ist ein chaotisches Gespringe, nach 1000 Schritten ist schon fast das ganze Dreieck zugemalt, das zeigt Abb. 5.1c. Dort sind die roten End- pünktchen fortgelassen. Und jetzt kommt die Überraschung: Abb. 5.2 Das Chaosspiel mit 20 000 Schritten führt zum Sierpinski-Dreieck (a), Sierpinski- Dreieck aus iterierten Abbildungen (IFS) (b) Nimmt man die roten Endpünktchen hinzu und zeichnet die grünen Striche trans- parent, dann erscheint ein wunderbar geordnetes Dreieck (Abb. 5.2a). Es ist das Sierpinski-Dreieck und eins der klassischen Fraktale. Am eindrucksvollsten ist es, wenn man die Striche gar nicht zeichnet und allmählich immer mehr Punkte entste- hen – so habe ich es vor 20 Jahren programmiert.Dann erscheint das Sierpinski-Dreieck allmählich quasi aus dem Nichts. Sie finden dieses kleine Programm und ein neues Java-Applet auf der Website zum Buch. Der polnische Mathematiker Waclaw F. Sierpinski war Anfang des 20. Jahrhunderts besonders an den (theoretischen) Grundlagen der Mathematik interessiert. Das von ihm vorgestellte Dreieck hat weder Dimension 1 noch Dimension 2, es regt damit ein grundlegend neuesNachdenken über denDimensionsbegriff an.DieMöglichkeit, einen Dezimalbruch als Dimension zu haben, gibt den Fraktalen ihren Namen. Das lateini- sche Wort fractum heißt gebrochen, englisch fraction ist der Bruch, die Bruchzahl. Ab- schnitt 5.2.2 erklärt Ihnen dies genauer., 5.1 Idee von Rekursion und Iteration 81 Es gibt viele mathematische Bildungsprinzipien für Fraktale, einige werde ich Ihnen vorstellen; leider wird aber der Platz nicht reichen, die Vielfalt fraktaler Formen zu zei- gen. Sierpinski hat sich die Entstehung des nach ihm benannten Dreiecks so vorgestellt: Man nehme aus einem gleichseitigen Dreieck in der Mitte ein ähnliches Dreieck halber Kantenlänge heraus.Mit den verbleibendenDreieckenmacheman das auch und so fort, gedanklich unendlich oft. Damit sind die Dreiecke in Abb. 5.2a nur Vorstufen. Abb. 5.2b zeigt die drei Abbildungen, die die Punkte beimChaosspiel aus Abb. 5.1 springen lassen. Dies vertiefen wir in Abschnitt 5.2.3 zu den IFS-Fraktalen. 5.1 Idee von Rekursion und Iteration Abb. 5.3 Der Turm von Hanoi erklärt die Rekursion Zur Weltausstellung 1889 in Paris wurde der Eiffelturm errichtet und zum Glück nicht wieder abgebaut, wie eigentlich vorgesehen war. Im mathematischen Pavillon wurden allerlei Denk- undGeduldspiele gezeigt, darunter der „Turm von Hanoi“, und auch die- ser hat die Zeit überdauert. Der elsässische Mathematiker Lucas soll ihn und eine Ge- schichte von Mönchen, die die Scheiben umlegen, erfunden haben. In der Startsituation, die hier nicht abgebildet ist, liegen n Scheiben, hier ist n = 5, auf der linken Stange in Abb. 5.3. Ziel ist es, mit möglichst wenigen Zügen die Scheiben auf die mittlere Stange zu bringen. Dabei darf man pro Zug nur eine Scheibe auf eine andere Stange stecken und niemals darf eine größere Scheibe auf eine kleinere gelegt werden. Probieren Sie es mit drei Scheiben. Wenn Sie dann nur sieben Züge brauchen, haben Sie die kleinste Zugzahl für d(re)i Scheiben gefunden.Wenn man die Zugzahlz5für fünf Scheiben sucht, so ist es leicht, falls man z(4) sc(ho)n weiß. Es muss z(5) = z(4) + 1 + z(4) sein. Man legt nämlich vier Scheiben mitz 4 Zügen auf die A( u)ßenstange. Abb. 5.3 zeigt diese Situation. Dann legt man die großeScheibe um. Mit z( 4) Zügen kann man dann die vier Scheiben auf die große legen.Wenn man aberz4nicht kennt, dann bestimmt man dies entsprechend aus z(3). So hangelt m(an) s=ich von der eigentlichen Frage nach z(n) über die Vorgänger zurück zumAnfangz11., 82 5. Fraktale, Chaos, Ordnung Zurücklaufen h(eiß)t=late(inisch recurrere, darum heißt solch ein Verfahren Rekursionund die Formel z n= z n − 1) + 1 + z(n − 1) heißt rekursive Formel.Wi(r s)ta=rten⋅ b(ei)n+ 1=und wenden diese Formel z(n) = 2 ⋅ z(n − 1) + 1 immer wiederan: z22z113, dann z(3) = 2 ⋅ 3 + 1 = 7, dann z(4) = 15, z(5) = 31. Dieses Vorgehen nennt man Iteration, von demWort iterum, zu Deutsch wiederum. Die numerischen Verfahren in Abschnitt 9.1 sind typische Beispiele für Iteration mit rekursiven Formeln. Bei den Fraktalen aber kommt auch tatsächlich rekursives Arbeiten vor (Ab- schnitt 5.2). 5.1.1 Spinnwebdarstellung rekursiver Folgen Ende der 1970er Jahre rückte die iterative Behandlung rekursiver Folgen in den schu- lischen Blick. Wesentlicher Grund war die Verfügbarkeit der heute als „einfach“ be- zeichneten Taschenrechner. Ein Prototyp war das Heron-Verfahren zur Bestimmung von Wurzeln, das in diesem Buch bei der Numerik in Abschnitt 9.1.1 seinen Platz hat. Gerade an ihm sieht man, dass man wegen der nötigen Divisionen durch ziffernreiche Dezimalzahlen ohne ein Werkzeug keine Chance hat. Gleichzeitig kam die Spinnwebdarstellung rekursiver Folgen auf. Man sagt auch Treppchendarstellung, englisch web plot. Abb. 5.4 Turm von Hanoi, übliche Zeitdarstellung (a) und die Treppchendarstellung für die rekursive Folge (b)–(d) Der Turm von Hanoi des vorigen Abschnitts soll als Einstieg dienen. In Abb. 5.4a ist n auf der Rechtsachse abgetragen und die berechnetenWerte werdenmit roten Kreuzchen angezeigt. Diese Darstellung heißt Zeitdarstellung, englisch time plot. Abb. 5.4b bis d entstehen völlig anders. Als rote Funktion ist di(e T)r=äge⋅rfu(nk−tio)n+der rekursiven Folgeg(eze−igt.)Si→e entsteht au(s d)er→reku(rs)iven Formel z(n) =2 z⋅ n+ 1 1 durch „Umtaufen“zn1xundznfx, also hier: fx2x1. Sie trägt ja tatsächlich sämtliche Berechnungen: eine Zahl verdoppeln und 1 dazuzählen. So findetman inAbb. 5.4b für den Start bei der Zahl 1 (für eine Scheibe) den nächsten Wert, die 3. Um nun für die 3 wieder dieselbe Berechnungsvorschrift grafisch verfolgen zu können, spiegelt man die 3 an der blauen Winkelhalbierenden. In Abb. 5.4c hat man sie dadurch auf der x-Achse und erhält den nächsten Wert, indem man bis zur roten, 5.1 Idee von Rekursion und Iteration 83 Funktion nach oben geht. Abb. 5.4d zeigt, dassman nun eigentlich nur nochwaagerecht zur Winkelhalbierenden und senkrecht zur Funktion wandern muss. Der entscheidende Unterschied zur Zeitdarstellung in Abb. 5.4a ist: Man braucht bei der Treppchendarstellung nicht wirklich zu rechnen. Die Werte entstehen grafisch. Man kann mit der Konstellation von Trägerfunktion und Winkelhalbierender auf mathematisch sichere Art weiterdenken. Letzteres zeigt sich im nachfolgenden Abschnitt noch deutlicher. Bezogen auf dieses Beispiel sieht man in Abb. 5.4a die Werte wachsen, einige mehr hat man vielleicht berechnet. Darüber hinaus weiß man nichts. Dagegen ist in der Treppchendarstellung die rote Gerade steiler als die blaue, sie hat die Steigung 2 und das ist mit dem unmittelbaren Handeln begründet. Daher streben die Wertemit Sicherheit ins Unendliche. Mathematiker würden vielleicht einwenden,man brauche doch „nur“ in der Zeitdar- stellung in Abb. 5.4a die blau gepunktete Funktion aufzufinden – es ist übrigens die ex- plizite Formel z(n) = 2n − 1 – und sie dann mit vollständiger Induktion beweisen. Eben das: Man muss für eine mathematische Sicherheit noch kräftig arbeiten, wenn man nur die Zeitdarstellung hat. In der Treppchendarstellung dagegen hat man schon alle mathe- matische Sicherheit. Abgesehen davon gibt es viele rekursive Prozesse, für die explizite Formeln schwer zu finden oder praktisch unbrauchbar sind. Für eine rek=urs(ive)Folge z(n + 1) = f (z(n)) heißt f Trägerfunktion. Mit den Gra-phen zuyfxund der Winkelhalbierenden y = x lässt sich die Folge grafisch darstellen: Starte bei z(0) auf der x-Achse S Gehe senkrecht zum Graphen von f , der zugehörige Funktionswert ist der nächste Wert der Folge. W Gehe waagerecht zur Winkelhalbierenden. Wiederhole S undW beliebig oft. Dies ist die Spinnweb- oder Treppchendarstellung rekursiver Folgen. Anmerkung: Die auf der Winkelhalbierenden liegenden Punkte haben gleichen x- und y-Wert. Man kann gut freihand auf kariertem Papier zeichnen. Auf Genauigkeit kommt es nicht an, es handelt sich nämlich um ein Denkwerkzeug. Heute ist eine interaktive Er- kundung möglich, wie in den Bildern dieses Unterkapitels mit GeoGebra gezeigt. Solch ein Werkzeug liefert gleichzeitig rechnerisch erzeugte Werte. Der mathematische Zusammenhang und der Grenzwertbegriff können entschieden besser verstanden werden als bei der üblichen Zeitdarstellung, bei der die Folgennum- mer n auf der Rechtsachse aufgetragen wird. Beim logistischen Wachstum tritt das in diesemBuch am deutlichsten zutage. Es gilt aber für alle streng rekursiv definierten Fol- gen., 84 5. Fraktale, Chaos, Ordnung Streng bedeutet, dass sie eine Trägerfunktion in der erklärten Art haben müssen. Die haben sie nicht, wenn die Rekursion auch explizit von n abhängt oder auf mehrere vor- hergehende Folgenglieder zurückgreift. 5.1.2 Wachstumsvorgänge z(n + 1) = z(n) + d; f (x) = x + d; z(n + 1) = m ⋅ z(n) + d; f (x) = m ⋅ x + d Abb. 5.5 Lineares und begrenztes Wachstum Beim linearen Wachstum sind die rote Trägergerade und die blaue Winkelhalbieren- de parallel. Die blau gepunktete, schräge Gerade in Abb. 5.5a gibt den Namen. Es ist der einfachste Fall. Schwieriger wird es schon beim begrenzten Wachstum in Abb. 5.5c und d. Aus den zehn berechneten Werten in Abb. 5.5c kann man noch nicht schließen, dass die Punkte gegen eine Grenze streben. Man kann da auch völlig falsch liegen, wie ich Ihnen an der harmonischen Reihe in Kapitel 12 noch zeigen werde. Abb. 5.5d dage- gen zeigt ganz klar, dass die Werte gegen den Schnittpunkt der Trägerfunktion und der Winkelhalbierenden streben.Dieser Punkt ist einFixpunkt der Folge. Eigentlichmüsste es Fixwert heißen, als Punkt hat er zwei gleiche Koordinaten. Experimentieren Sie mit der Treppchendarstellung auf dem Papier mit verschieden steilen steigenden oder fallenden Geraden und verschiedenen Startpunkten A. Sie wer- den merken, dass der Fixpunkt bei flachen Geraden anziehend ist, bei steilen Geraden werden Sie vom Fixpunkt weggestoßen. Interaktiv können Sie dies auf derWebsite zum Buch erkunden. Haben Sie herausgefunden,was das unterscheidendeKriterium für steil und flach sein muss? Die Schnittpunkte der Trägerfunktion f mit der Winkelhalbierenden heißen Fix- punkte der rekursiven Folge. Ein Fixpun∣ k(t ist anziehend, wenn die Steigung von f im Fixpunkt einen Betrag klei-ner 1 hat: f ′ xFix)∣ < 1 . Ein Fixpu∣nk(t ist a)b∣s>toßend, wenn die Steigung von f im Fixpunkt einen Betrag grö-ßer 1∣ h(at: f ′ )∣ xFix 1 .Für f ′ xFix = 1 ist das Verhalten unklar., 5.1 Idee von Rekursion und Iteration 85 Nun haben wir die Werkzeuge beisammen, uns den interessanten Phänomenen zuzu- wenden. Doch der Vollständigkeit halber folgt erst noch kurz ein wichtigerWachstums- typ.

Exponentielles Wachstum und exponentieller Zerfall

Beide folgen der Rekursionsformel z(n+1) = q ⋅ z(n), d. h., die Größe wächst oder zer- fällt in gleichen Zeitenmit dem gleichen Faktor. In der Darstellung des vorhergehenden Abschnittes sind die Trägerfunktionen Geraden durch den Ursprung. In Abb. 5.6 sind für zwei wichtige q-Werte jeweils die Zeitdarstellung und die Treppchendarstellung für zehn Folgenwerte g 1 sieht es fast so aus wie beim Turm von Hanoiin Abb. 5.4. Fürq1handelt es sich um exponentielle Abnahme oder exponentiellen Zerfall. q > 1; z(n + 1) = q ⋅ z(n); f (x) = q ⋅ x; q < 1 Abb. 5.6 Exponentielles Wachstum und exponentieller Zerfall

Logistisches Wachstum

Im 19. Jahrhundert versuchte man mathematische Modelle für biologische Prozesse zu entwickeln. Ungehemmte biologische Vermehrung wird durch exponentielles Wachs- tum sinnvoll beschrieben. Die meisten Populationen oder biologischen Größen ent- wickeln sich aber hin zu einem biologischen Gleichgewicht. Daher erscheint es sinn- voll, den Zuwachs als proportional zum momentanen Bestand als auch zum Abstand vo(n +ein)er=Gr⋅en(ze)a⋅n(zun−eh(me)n). Dieses(M)o=dell⋅ fü⋅h(rt z−u f)olgender rekursiven Formel:zn1qznKznbzw. fxqxKx. Man nennt dies die logistische Rekursion bzw. logistische Parabel. In den beiden Konstanten kann man sich die biologischen Parameter untergebracht denken. Das sind z. B. Geburts- und Sterberate, Nahrungsangebot, verfügbarer Platz usw. Wenn Sie sich gerne etwas Konkretes vorstellen möchten, denken Sie an eine verwun- schene Burgruine im Pfälzer Wald, die von Mäusen bewohnt wird. Die Zeitdarstellung in Abb. 5.7a zeigt dann, wie sich die Mäuse zunächst ungehemmt fast exponentiell ver- mehren, bis es allmählich eng wird in der Burg und auch nicht genug Nahrung zu be-, 86 5. Fraktale, Chaos, Ordnung schaffen ist. Dann flacht die Populationskurve ab und nähert sich einem stabilen Wert. Diese S-förmige Kurve heißt in Biologiebüchern auch logistische Kurve. f (x) = 0,2 ⋅ x ⋅ (10 − x) f (x) = 0,392 ⋅ x ⋅ (10 − x) Abb. 5.7 Logistisches Wachstum als dynamischer Prozess Die Treppchendarstellung in Abb. 5.7b festigt die Vorstellung von Abb. 5.7a. Dagegen ist in Abb. 5.7c und d das Chaos ausgebrochen. Diese Überraschung können wir uns aber durchaus erklären: Der Parameter q in der Gleichung streckt die logistische Parabel der Treppchendarstellung. Dabei wird sie im rechten Fixpunkt steiler. InAbb. 5.7d ist der Steigungsbetrag deutlich größer als 1.Daher ist der Fixpunkt abstoßend. Es sind in Abb. 5.7d 40 Iterationen durchgeführt, die ersten elf sind auch in Abb. 5.7c dargestellt. In der Zeitdarstellung in Abb. 5.7c hätte man keine Chance, das wilde Springen derWerte zu deuten oder einzugrenzen. Die Spinnwebdar- stellung zeigt Begründung und Übersicht. Übrigens sehen Sie hier, warum der Begriff Spinnwebdarstellung allgemeiner ist als Treppchendarstellung. Experimentieren Sie auf der Website zum Buch mit diesen Dateien. Es gibt allerlei zu entdecken. Eine vollständige Übersicht bietet der nächste Abschnitt. 5.1.3 Feigenbaumdiagramm Der Wechsel der Darstellung hat uns schon so manches Mal zu besserem Durchblick verholfen. In genialer Weise ist so etwas dem amerikanischen Mathematiker Mitchell Feigenbaum gelungen. Die Abb. 5.8a heißt Feigenbaumdiagramm oder Attraktordiagramm zur logisti- schen Rekursion. Das Wort Attraktor verwendet man sowohl für einen anziehenden Fixpunkt als auch allgemeiner für ein Fixbild, wie es die IFS-Fraktale in Abschnitt 5.2.3 haben. Das Wort versteht man, wenn man an den Traktor eines Bauern denkt, es kommt vom lateinischen trahere, tractum, zu Deutsch ziehen. Für Menschen mit Freude an Sprache: Das norddeutsche Platt und das Englische haben eine Lautverschiebung von t nach z nicht mitgemacht, es heißt dort auch trecken bzw. to treck. Man kann demAttraktordiagrammentnehmen, zuwelchemParameter es anziehende Fixpunkte gibt und wo sie liegen. Man kann aber noch viel mehr sehen und das betrifft, 5.1 Idee von Rekursion und Iteration 87 Abb. 5.8 Feigenbaumdiagramm für die logistische Parabel, q = 0,321 ist markiert (a), dazu 50 Werte der Folge für den Startwert 5,1 (b) und (c) von allen die Parameterbereiche, bei denen Attraktoren kaum eine Rolle spielen. Daher bevorzuge ich den Namen nach dem Autor: Feigenbaumdiagramm. Entstehung eines Feigenbaumdiagramms Nach rechts ist der Parameter q aufgetragen. Für jedenWert von q (z. B. in Tausendstel- Schritten) werden mit einem vom Nutzer gewählten Startwert 200 Folgenglieder „im Dunkeln“ berechnet. Die nächsten 200 Folgenglieder werden alle entsprechend ihrem Wert an der Stelle des Parameters als violette Pünktchen gezeichnet. Wenn man aber, wie bei der blauen Senkrechten nur zwei Punkte sieht, heißt das, dass nur zwei verschie- deneWerte vorkommen. Abb. 5.8b und c zeigen genau solch einen Fall. Hier ist der Start bei einem dieserWerte. Mit anderen Startwerten hätte es einen Einschwingvorgang ge- geben, der beim Feigenbaumdiagram durch die 200 „im Dunkeln“ gerechneten Werte nicht gezeigt wird. Man kann dem Feigenbaumdiagramm nun eine vollständige Übersicht über das Ver- halten aller logistischen Folgen entnehmen. Ist q ≤ 0,3, konvergieren die Folgen gegen einen von q abhängigen Wert, der kleiner ist als etwa 7, denn für jeden dieser q-Werte ist nur ein einziger Punkt da. Der zeigt den Grenzwert an. Dann findet eineGabelung, eineBifurkation, statt. Das heißt wörtlich übersetztZwei ergabelung, vom lateinischen furca oder niederdeutschen Forke für Gabel. Für 0,3 < q <- 0,34 gibt es, wie oben erklärt, zwei Häufungswerte. Es folgt eine ganzeBifurkationskas- kade. Die Breite der „Buckel“ wird etwamit dem Faktor ein Viertel kleiner. Daher reicht die Kaskade nicht weit, dann tritt mathematisches Chaos ein. Wir sehen dann alle 200 überhaupt gezeichneten Punkte einzeln, wenn sie nicht zu- fällig ab und zu wegen der Pixelgröße aufeinanderfallen. Erstaunlich ist der abrupte Übergang vom Chaos in die Inseln der Ruhe. Einer sol- chen Stelle folgen k-Zyklen, wobei k niemals wieder eine Zweierpotenz wie bei der ers- ten Bifurkationskaskade ist. Abb. 5.9 zeigt die größte Insel mit ihrem Dreierzyklus. Der leitet wieder eine Kaskade ein, es gibt wieder Inseln und so fort., 88 5. Fraktale, Chaos, Ordnung Abb. 5.9 Die große Insel der Ruhe und ihre Dreierzyklen In dem kleinenProgrammTurboplot vonH.-J. Dreher (www.turboplot.de) kannman in das Feigenbaumdiagrammhineinzoomen, bis die Grenzen der Computergenauigkeit merkbar werden. Allgemeingültigkeit dieser Phänomene Ich habe Ihnen die iterativen dynamischen Prozesse an der logistischen Parabel und deren Feigenbaumdiagramm gezeigt. Es handelt sich aber um ganz allgemein gültige Phänomene. Einzig lineare rekursive Formeln erzeugen übersichtliche Folgen, wir haben oben i.W. schon alle Fälle betrachtet. Wenn aber die TrägerfunktionenParameter enthalten, die eineVariation der Steigung in einemFixpunkt erlauben, dann gibt es ein Feigenbaumdiagramm.Wenn dann sowohl flache als auch steile Steigungen vorkommen können, ist es mindestens so reichhaltig wie das obige. Darunter sind alle Formeln mit Quadrattermen letzten Endes gleichwertig mit der logistischen Parabel. AufmeinerWebsite www.mathematik-verstehen.de gibt es etliche Beispiele, die span- nend zu erkunden sind. Schon mit den Parabeln hat man ein weites kreatives Feld. Nun treten solche chaotischen Prozesse nicht nur bei diesen einfachen Iterationen im 2-D-Koordinatensystem auf, sondern auch nichtlineareDifferenzialgleichungssysteme führen zu sehr bemerkenswerten chaotischen Systemen.Hierhin gehört die Entdeckung des Metereologen Edward Lorenz, dass Wettermodelle höchst sensibel auf winzige Pa- rameteränderungen reagieren. Das mündete in der journalistisch zugespitzten Aussage, dass ein Schmetterling in Arizona einen Tornado in Kalifornien auslösen könne. Im- merhin stimmt daran, dass man die Wetterparameter nicht entfernt so genau messen kann, wie es die Modelle erfordern würden, und dass für gewisse Parameterbereiche gewiss chaotisches Verhalten auftritt. Etwas plakativ kann man sagen: Jeder nichtlinearemathematische Prozess trägt die Möglichkeit zum Chaos in sich., 5.2 Fraktale und Dimension 89 5.2 Fraktale und Dimension Sierpinski stellte sein Dreieck aus Abb. 5.2 seinen Studierenden und der Fachwelt vor, um zu zeigen, dass der Dimensionsbegriff eine Problematik birgt, die erst durch die heute so genannten Fraktale zutage tritt. Auch andere Mathematiker dachten sich sol- che Figuren und Kurven aus, die man damals mathematische Monstren nannte. Dieses Unterkapitel handelt im übertragenen Sinn von der Zähmung der Monstren. 5.2.1 Wegfraktale, Lindenmayer-Systeme Der niederländische Biologe Aristid Lindenmayer, der bis 1989 in Utrecht Professor für Theoretische Biologie war, hat schon 1968 eine Idee vorgestellt, die Entwicklung der na- türlichen Pflanzenformen zumodellieren.Unter demNamenL-Systeme (Lindenmayer- Systeme) haben er selbst und andere Wissenschaftler dieses Konzept in den größeren Zusammenhang der Fraktale gestellt und verblüffende Computerrealisierungen gezeigt. Da das Grundprinzip einfach zu verstehen ist und auch einen kreativen Umgang ermög- licht, möchte ich Ihnen eine Einsicht vermitteln. Abb. 5.10 Entstehung von fraktalem Kraut, Stufen 2 bis 7 Stufe 1 für das fraktale Kraut in Abb. 5.10 ist ein gerader Strich, der in derMitte einen Keim für einen Ast nach links trägt und oben einen Keim für einen geradeaus gehen- den und einen rechten Ast. Dieser Strich ist im ersten Bild in Grün zu sehen, er heißt Initiator. Stufe 2, das erste Bild in Abb. 5.10, zeigt die entwickelten Keime in violetter Farbe. Jeder gerade violette Strich hat wieder die für Stufe 1 beschriebenenKeime. Diese Figur ist der Generator. In Stufe 3, dem zweiten Bild, sind diese Keime entwickelt. Die violetten Äste haben wieder Keime, die dann im dritten Bild entwickelt sind. So geht es fort. Das sechste Bild zeigt Stufe 7. Mehr kann man mit dem Computer nicht zeichnen, da sonst die Astlänge unter die Pixelgröße schrumpft., 90 5. Fraktale, Chaos, Ordnung Das mathematische Fraktal ist die Grenzfigur, das Limesbild eines iterativen Bil- dungsprozesses.Was wir physisch sehen, sind stets nur Vorstufen. Das „wahre“ Frak- tal entsteht im Kopf. Dennoch lässt es sich mathematisch untersuchen. Die Längen der angesetzten Äste hal- bieren sich mit jedem Schritt. Dadurch ist das Höhenwachstum des Krautes durch eine geometrische Reihe richtig be=schrieben=. Die unendliche Summe, der Grenzwert der Ge-samthöhen, ist demnachh11h0 2 h0. Dabei ist h0 die Länge des Initiators, des1− 2 ersten grünen Stängels. Das Krautfraktal ist also doppelt so hoch wie der Initiator, der erste Stängel.

Lindenmayer-Worte und Igelgrafik

Am besten kann man die Idee verstehen, wenn man sich vorstellt, es gäbe einen Igel, der über den Bildschirm liefe und dabei zeichnete. Im englischen Sprachraum heißt das Tier Turtle (Schildkröte). Man sagt entsprechend Igelgrafik oder Turtlegrafik. Zuerst hat Seymour Papert in den 1960er Jahren die für Kinder geeignete Programmiersprache LOGO entwickelt. Sie eignet sich ganz allgemein für Pro- grammieranfänger. Heute gibt es auch deutsche, frei erhältliche Versionen, z. B. MSWLogo bei der PH Ludwigsburg, NetLOGO und sehr geeignet für Kinder scratch vom MIT. Sowohl die meisten anderen Computersprachen als auch CAS können Turtlegrafik realisieren. Man braucht sie unerlässlich für die Lindenmayer-Systeme und andere Wegfraktale. Die Lindenmayer-Wortewerden inmehreren Stufen aufgebaut und dann als Befehls- liste an den Igel übergeben. Der Igel läuft ein Stück vorwärts, wenn er F liest.Wie weit er läuft, hängt von der Stufe ab. Wenn eine Klammer aufgeht, merkt er sich den Platz, an dem er steht, und springt – unter Beibehaltung seiner Laufrichtung – dorthin zurück, wenn die Klammer wieder zugeht. Die Laufrichtung kann er beim Lesen von „+“ um einen vereinbarten Winkel links herum drehen, bei „−“ dreht er sich rechts herum. Damit müsste er für das erste Bild in Abb. 5.10 das Wort F(+F) − F − (F) + F als Befehlsliste erhalten haben.Wir haben aber noch nicht berücksichtigt, dass er auch noch dieKeime für die nächstenÄste ablegenmuss.Darum sieht das inAbb. 5.11 vorn gezeig- te Li−ndenmayer-Wort für die zweite Stufe mit den vielen Bs für die Keime, den Fs, den+,den und denKlammern schon recht wild aus. Aber keinMenschmuss das lesen, das ist nur für Computer. Von und für Menschen ist nur das Entstehungsprinzip: Es gibt ein Startwort, Axiom genannt, es entspricht dem Initiator. Es ist F(+B) − F − (B) + B . Dann gibt es zwei Ersetzungsregeln: 1. Ersetze F durch FF. 2. Ersetze B durch das Axiom. In Abb. 5.11 steht statt FF aber 5FF2. Die 5 schaltet in dem Programm Grün ein und die 2 Violett. Das ist nur eine unwesentliche Zutat, derenWirkung in Abb. 5.10 zu sehen ist., 5.2 Fraktale und Dimension 91 Das Wort, das dadurch entsteht, ist das Lindenmayer-Wort der nächsten Stufe. Wenn der Igel die Stufe zeichnen soll, lässt er die Keime B weg, das ist in Abb. 5.11 jeweils als Zweites geschrieben. Befolgung von 1. macht aus dem Axiom FF(+B) − FF − (B) + B und 2. fügt die roten Keime ein: FF(+F(+B) − F − (B) + B) − FF − (F(+B) − F − (B) + B) + F(+B) − F − (B) + B . Das ist dann das in Abb. 5.11 geschriebene Lindenmayer-Wort zweiter Stufe, nur sind dort die Farbzahlen zusätzlich eingetragen. Abb. 5.11 Lindenmayer-Worte für das fraktale Kraut Das Lindenmayer-Wort für die siebte Stufe, das letze Bild in Abb. 5.10, ist schonmeh- rere Bildschirmseiten lang. Der BegriffWegfraktale ist nicht so allgemein geläufig. Er ist einerseits sinnvoll, weil der Igel wirklich das Fraktal alsWeg abläuft. Andererseits verwende ich diesen Begriff, weil diese Fraktale auch noch auf eine ande)re Weise erz>eugt werden können. Manschreibt dazu ein Programm namens kraut(n , d−as fürn1den Generator realisiertund dabei anstelle von F immer wieder kraut(n 1) aufruft. Für n = 1 wird nur der Initiator gezeichnet. Damit ist dann echte Rekursion, im Sinne von „zurücklaufen“, verwirklicht. In dieser Erzeugungsart kannman noch leichter eigene Ideen verwirklichen.Aufmei- nerWebsite www.mathematik-verstehen.de können Sie solche Vierzeilenprogramme in LOGO und in Pascal finden. Ich zeige Ihnen einige Bilder. Bei demWedel in Abb. 5.12a ist der Generator ein leicht gebogenes Y, wie Sie es am Rande noch erkennen können. Er besteht aus acht geraden Strichen, die jeder beim Übergang zur nächsten Stufe durch ein verkleinertes Y ersetzt werden. Der Wedel hat das Lindenmayer-Axiom F und eine einzige Ersetzungsregel, bei der + und −Winkel von 22,5○ sind: F→ FF − (−F + F + F)(+F − F − F+) . Zeichnen Sie dies auf, es ist das schräge Y. Dieses Fraktal haben Prusinkiewicz und Lindenmayer in ihrem BuchThe Algorithmic Beauty of Plants 1990 vorgestellt. Als ich eine fraktale Dolde erfinden wollte, habe ich mir vorgestellt, eine Figur aus vier Strichen wie in Abb. 5.12b sei das Mindeste, was eine Dolde ausmache, die „Urdol-, 92 5. Fraktale, Chaos, Ordnung Abb. 5.12 Erfundene fraktale Pflanzen de“ vielleicht im Goetheschen Sinn. Für den Stiel habe ich mir einen Zweig (Abb. 5.13a) vorgestellt, die oberen drei Striche sollten den Doldenkopf bilden. Ich schreibe hier in Kleinschrift das Programm inWorten auf. Sie brauchen es ja nicht zu lesen, aber Sie sollten sich dennoch wundern, dass es nicht mehr Progammtext ist. dolde(n):=[k:=128, Wiederhole: wenn n = 1 dann [zeichne strich(k) und höre auf ] sonst [ zweig(n − 1), Platz merken, rechts 30○, dolde(n − 1), zurück zum Platz, links 30○, dolde(n − 1), zurück zum Platz, links 30○, dolde(n − 1), zurück zum Platz, rechts 30○ k:=k/2]] Mit der Anforderung dolde(6) zeichnet der Igel dann das ganze schöneDoldenfraktal, wie Sie es hier sehen. Jetzt können Sie es schon selbst in Gedanken entwerfen: Für den Baum(n) braucht man einen Stamm, aus dem Y-förmig zwei Bäume(n − 1) wachsen. Das war’s. Ich lasse das Programm zufällig den linken oder den rechten angesetzten Ast dicker zeichnen, so werden es in der zehnten Stufe 210 = 1024 verschiedene Bäume. Auch der Baum amAn- fang desKapitels auf Seite 79 ist rekursiv programmiert (imCASMathematica). Bei dem Winkel, in dem die neuen Äste ansetzen, habe ich eine Zufallsschwankung eingebaut und den Farbübergang von Braun nach Grün durch eine Funktion gesteuert. Dasselbe Programm mit anderen Parametern hat den Baum Abb. 5.13b erzeugt. Wer Mathema- tica bedienen kann, nimmt das Programm von meinerWebsite und stellt damit Bäume nach Wunsch her. Wenn Sie eine Trauerweide möchten, lässt er die Astlänge weniger Abb. 5.13 Allerlei Wegfraktale, 5.2 Fraktale und Dimension 93 schnell kürzer werden, wünschen Sie einen knorrigen Obstbaum im Winter, startet er mit dickem Stamm und lässt die Farbe nicht bis zum Grün kommen. DiesesThema lässt derKreativität viel Raum.Natürlichmussman seinHandwerk ver- stehen, aber das gilt auch für Maler, Bildhauer, Musiker und andere, die etwas Schönes schaffen. Das Besondere an der Mathematik ist vielleicht, dass letztlich die der Mathe- matik innewohnenden Gesetzmäßigkeiten das Endprodukt bestimmen und den Autor selbst überraschen. 5.2.2 Selbstähnlichkeit und Dimension Was ist ein Fraktal? Auf diese schlichte und berechtigte Frage gibt es eigentlich keine Antwort. Zwei Eigenschaften werden gemeinhin genannt: Selbstähnlichkeit und nicht ganzzahlige Dimension. Sie eignen sich nicht für eine Definition, weil es Fraktale gibt, die nicht selbstähnlich sind, und auch solche, die eine ganzzahlige Dimension haben. Dennoch lohnt es sich, diese beiden Begriffe erst einmal zu verstehen.

Selbstähnlichkeit

Viele Fraktale enthalten Teile, die dem ganzen Fraktal ähnlich sind. Dabei ist ähnlich im mathematischen Sinn gemeint, die Teile können also durch Strecken mit einem Streck- faktor k (und Bewegen) auf das ganze Fraktal abgebildet werden. Bei dem Zweig in Abb. 5.13a kann man den nach links abgehenden Ast auf dreifache Länge strecken, dann sieht er aus wie der ganze Zweig. Das H-Fraktal in Abb. 5.13d besteht aus vier qu=adratischen Bausteinen, die wie dasganze H-Fraktal aussehen. Der Streckfaktor ist k 2. Wenn man nun die kleinen Hs in der untersten Reihe zählt, stimmt das gar nicht: Der Baustein hat achtmal H, das Ganze hat 16-mal H, bei einer Streckung müssten es achtmal H bleiben. Dieser Wider- spruch wird aber dadurch beseitigt, dass wir in einer Zeichnung eines Fraktals nur eine Vorstufe sehen. Das wahre Fraktal ist – wie oben schon überlegt – das Grenzbild des Entstehungsprozesses. Und für das wahre Fraktal ist der Baustein wirklich ähnlich dem ganzen Fraktal. BeimMenger-Schwamm in Abb. 5.14 is=t dies nochmals deutlicher gezeigt. Wenn manden oberen kleinen Würfel mit Faktork3streckt, passt er in den Abmessungen zum großen Menger-Schwamm, aber nicht in der „Feinzeichnung“. Der untere kleine Wür- fel passt gestreckt wirklich zum großen, dafür ist er aber kein Baustein. Beim wahren Fraktal kann es diese Unterscheidung nicht geben. Der Menger-Schwamm (s. u.) ist also selbstähnlich.

Dimension

Die Betrachtung der Bausteine und ihrer Steckungen führt uns zu einer seltsamen Be- obachtung: Wenn man die Kantenlänge des kleinen Würfels mit k = 3 streckt, müsste, 94 5. Fraktale, Chaos, Ordnung sein Volumen (oder seine Masse) auf das 27-fache anwachsen, denn k3 = 33= = 27. Aberder großeMenger-Schwammenthält nicht 27 kleine, sondernnur z 20 kleineMenger- Schwämme. Diese haben zusammen aber nur das 20-fache Volumen (oder die 20-fache Masse). Da habenwir dieMerkwürdigkeit: Ist es 27-fachesVolumen oder 20-fachesVolumen? Abb. 5.14 Der Menger-Schwamm mit Ausschnitt und Verkleinerung An den z = 2=0 Bausteinen können wir nicht rütteln, die können wir abzählen. DerStreckfaktork3ist auch offensichtlich. Dann bleibt nur noch die Dimension. Wir habenmit Dimension 3 denWiderspruch erzeugt, wir müssen die Dimension d nennen und sie so b=estimmen, dass kein Widerspruch entsteht.Es ist kd z zu erfüllen, also hier 3d = 20 ⇔ d log( ) = ( ) ⇔ = log(20)3 log 20 d = 2,726 .log(3) Hat ein selbstähnliches Fraktal z Bausteine, die alle mit dem Streckfaktor k auf das ganze Fraktal abgebildet werden können, dann hat das Fraktal log z die Selbstähnlichkeitsdimension d = . log k Dabei ist es egal, welche Logarithmusfunktion man nimmt. Man sagt oft einfach kurz Dimension, aber es gibt noch die Box-Dimension, die Hausdorff-Dimension u. a., die nicht unbedingt übereinstimmen. Das in Abb. 5.2 vorgestellte Sierpinski-Dreieck hat z = 3 Bausteine, die mit k = 2 gestreckt werden müssen, seine Dimension ist daher d = log(3)log(2) = 1,58 ... Das Sierpinski-Dreieck ist eben durch die unendlich vielen Löcher keine Fläche mit Dimension 2, aber dennoch mehr als eine Linie mit Dimension 1. Für das Kraut aus Abb. 5.10 und den Zweig aus Abb. 5.13a können Sie es selbst pro- bieren. Bei Fraktalen, die sich selbst überschneiden,wie demWedel und denBäumen, kommt man mit diesem Dimensionsbegriff nicht aus. Die Dolde ist nicht selbstähnlich., 5.2 Fraktale und Dimension 95

Anwendungen der fraktalen Dimension

Es führt hier zu weit, Ihnen das Konzept der Box-Dimension vorzustellen. Aber damit kannman experimentell dieDimension natürlicher „Fraktale“ herausbekommen. In der Natur gibt es keine wirklichen Fraktale, nur fraktalähnliche Strukturen. BenoîtMandel- brot, einer der Ersten, die den Fraktalbegriff prägten, hat in seinem Buch Die fraktale Geometrie der Natur (1977, deutsch 1987) viele Beispiele genannt. Abb. 5.15 Wolken mit steigender fraktaler (Box-)Dimension Immer ist eine Feingliedrigkeit im Spiel, oft kommen Strukturen sowohl im Kleinen als auch im Großen vor. Das nenntMandelbrot Skaleninvarianz. Denken Sie an zackige Gebirge, an Meeresküsten, an Korallenriffe, an Schwämme, an poröse Oberflächen, an Blumenkohl, an verzweigte Einzugsgebiete von Flüssen, an Wolken, an die Bronchien von Menschen und Tieren und so fort. An dem letzten Beispiel möchte ich Ihnen erklären, was es nützt, die fraktale Dimen- sion der Bronchien, der verästelten Struktur der Lungen, zu kennen. Stellen wir uns vor, der Zoo hätte Erfahrungen mit dem Lungenvolumen des einMeter großen Mathe- saurus. Nun kommt ein zwei Meter großer Mathesaurus in den Zoo. Hat dieser nun doppeltes Lungenvolumen, weil die Bronchien Röhren sind, die nur länger werden? Hat er achtfaches Lungenvolumen, wie es bei Volumina üblich ist? Wenn die Dimension der Bronchien einesMathesaurus 2,4 wäre, dann hätte der größere Mathesaurus ein gut fünffaches Lungenvolumen, denn es gilt 22,4 = 5,3. Es sind, als das Thema Fraktale in aller Munde war, viele Veröffentlichungen mit Halb-, Viertel- und Null-Wissen erschienen. Das ist zum Glück vorüber. Die Arbeit so- lider Forscher bewegt nicht mehr die Medien. Dennoch nutzt man die Erkenntnisse in vielen Fachgebieten. Heinz-Otto Peitgen z. B., einer der führenden deutschen Mathe- matiker auf diesem Gebiet [Peitgen 1, 2], arbeitet seit vielen Jahren mit medizinischen Instituten zusammen. 5.2.3 Iterierte-Funktionen-Systeme (IFS) In der Einleitung zu diesem Kapitel ist Ihnen schon mit dem Sierpinski-Dreieck das erste IFS-Fraktal begegnet. IFS (Iterated Functions System) bezeichnet ein System von Funktionen, die man iteriert, d. h. immer wieder auf ihr eigenes Ergebnis anwendet. Es geht um mehrere geometrisch zu deutende affine Abbildungen. Von diesen ken- nen Sie schon lange die Verschiebung, die Drehung und die Spiegelung, die zu den Kon-, 96 5. Fraktale, Chaos, Ordnung gruenzabbildungen gehören. Aber auch Streckungen aller Arten gehören dazu. Die ge- meinsamen Eigenschaften der affinen Abbildungen sind Parallelentreue und Teilver- hältnistreue. Das heißt, parallele Geradenwerden auf parallele Geraden abgebildet und das Bild des Mittelpunktes einer Strecke ist Mittelpunkt der Bildstrecke. Beim Sierpinski-Dreieck habe ich Ihnen in Abb. 5.2b die drei Abbildungen dadurch angegeben, dass ich gezeichnet habe, wie sie ein Ausgangsrechteck abbilden. Tatsächlich sind dadurch die Abbildungen eines IFS, das das Sierpinski-Dreieck erzeugt, eindeutig festgelegt. Rechnerisch sind die affinen Abbildungen besonders einfach zu handhaben. Das ver- tiefen wir nicht, ich schreibe es nur auf, damit Sie sehen, wie einfach es ist: p⃗′ = A ⋅ p⃗+ t⃗. Die Objekte mit den Pfeilen heißen Vektoren und bezeichnen Punkte oder Verschie- bungen, A ist eine Matrix, d. h. ein rechteckiges Zahlenschema. Ausgeschrieben sieht die Abbildungsgleichung einer affinen Abbildung so aus: (x′y′) = (a bc d) ⋅ (x) + (t) x ′ oder == ax + byy v y′ cx + dy ++ tv Man berechnet also die neuen Punktkoordinaten mit linearen Gleichungen aus den al- ten. Daher nennt man die affinen Abbildungen auch lineare Transformationen. Für Sie ist wichtig, dass Sie sehen: Nur sechs reelle Zahlen sind für eine Abbildung nötig. Abb. 5.16 Fraktale Waldinsel aus zwei Abbildungen Die fraktale Waldinsel in Abb. 5.16 entsteht durch fraktalen Regen zweier Abbildun- gen. Die nacheinander berechneten Punkte fallen wie Regen auf das Bild. Rechts ist in Blau gestrichelt das Ausgangsrechteck zu sehen. Die in Rot gezeigte Abbildung verklei- nert und dreht nach links, die in Grün gezeigte verkleinert und verschiebt. Man startet mit einem beliebigen Punkt, wählt eine der beiden Abbildungen aus, bildet den Punkt mit der zugehörigen Gleichung ab. Das macht man immer wieder, man iteriert (iterum heißt wiederum). Die Auswahl tifft man aus praktischen Gründen zufällig. Nur für Insider:Wennman es „edel“ gestalten will, gewichtetman dieAuswahlmit demFlächeninhalt des Abbildungsparallelogramms und dieser korrespondiert mit der Determinante der Abbildungsmatix. Das IFS besteht also aus diesen beidenAbbi⋅ldu=ngen undwird damit vollständig durchnur zwölf reelle Zahlen repräsentiert; es ist2612., 5.2 Fraktale und Dimension 97 Beim Sierpinski-Dreieck in Abb. 5.2 sind es also 18 Zahlen (= 3 mal 6), die die ge- samte Information über das schöne Dreieck tragen. Dort habe ich den fraktalen Regen noch Chaosspiel genannt, es ist der eigentlich übliche Ausdruck. Ich finde ihn nicht so glücklich gewählt, denn die Zufälligkeit der Auswahl ist gar nicht wesentlich und das Grenzbild, der Attraktor, das eigentliche Fraktal, das wir wegen der Pixeldicke gar nicht genau sehen können, ist völlig vorherbestimmt durch das IFS. Scheinbar chaotisch ist le- diglich das Springen des immer wieder abgebildeten Punktes. Das kann man aber nicht sehen, denn es sind hunderttausende Punkte, die bei den heutigen Computern in weni- ger als einer Sekunde da sind. Die nächste Bildreihe in Abb. 5.17 kann Ihnen ein vertieftes Verständnis vermitteln, wieso die neben der Waldinsel in Rot und Grün gezeigten Abbildungen es schaffen, die Waldinsel zu erzeugen. Abb. 5.17 Waldinsel in Abbildungsschritten Als Start, hier nicht gezeigt, stehen die Worte „Mathe“ und „Glück“ übereinander in der Bildschirmmitte. Dann greifen sich beide Abbildungen diese Startseite und tun das, was siemüssen: Die rote Abbildung verkleinert die Seite und kippt sie um denUrsprung um 90○ nach links. Die grüne Abbildung verkleinert auf ihre Art und schiebt noch um ein Stück nach rechts. Die beiden Ergebnisse sind gemeinsam in der entsprechenden Farbe in Abb. 5.17a gezeigt. Nun wird diese Seite als Startseite genommen und beide Abbildungen vollbringen ihr Werk. Im gemeinsamen Ergebnis (Abb. 5.17b) sehen Sie daher das ganze Bild a in Rot links herum gedreht und in Grün nach rechts verschoben, beides verkleinert. So geht es nun weiter. In Abb. 5.17c sehen Sie das ganze Bild b ver- kleinert, einmal in Rot und einmal in Grün. In Abb. 5.17d ist Bild c verkleinert in zwei Farben untergebracht.Man kann schon die Formen derWaldinsel erahnen.Nach 15 sol- chen Durchgängen kannman das Ergebnis nicht mehr unterscheiden von demmit dem fraktalen Regen erzeugten Bild. Die Idee, beide Abbildungen in dieser Art gemeinsam wirken zu lassen, hat der australische Mathematiker J. Hutchinson gehabt. Die Gesamtabbildung aller Funktionen eines IFS heißt Hutchinson-Operator. Sein Grenzbild und das Grenzbild des fraktalen Regens stimmen überein. Dieses Limes-Bild heißt auch der Attraktor des IFS oder das von dem IFS erzeugte Fraktal. Egal, was Sie auf den Bildschirm schreiben: Das Grenzbild bei diesem IFS ist die Wald- insel. In Abb. 5.18 sehen Sie eines der bekanntesten IFS-Fraktale, den Barnsley-Farn. In dieser Färbung kann man die definierenden Abbildungen unmittelbar „sehen“. Man denkt sich dazu den ganzen Farn als Rechteck und stellt sich dann Parallelogramme, 98 5. Fraktale, Chaos, Ordnung Abb. 5.18 Ein Farn, frei nach Barnsley um die farbigen Verkleinerungen vor (Abb. 5.19a). Die grüne Abbildung z. B. verklei- nert wenig, dreht um einen kleinenWinkel nach links und verschiebt etwas nach rechts unten. Die braune Abbildung spiegelt zusätzlich. Für die Mittelrippe muss man mit ei- nem ganz schmalen Rechteck sorgen. BeimDefinieren des Farns habe ich es wirklich so gemacht, darum ist dies nicht exakt der Farn von Michael Barnsley. Abb. 5.19 Die Abbildungen des Barnsley-Farns und das Mathe-Glück Abb. 5.19b zeigt analog zu den Erklärungen bei Abb. 5.17 das Ergebnis der dreimali- gen Anwendung des Hutchinson-Operators. Peitgen hat für das IFS die Metapher Mehrfach-Verkleinerungs-Kopier-Maschine (MVKM) eingeführt [Peitgen 1]. Am Hutchinson-Operator wird die Bedeutung sinnfällig. Man kann sich also eine rückgekoppelte Maschine vorstellen, die ein eben erzeugtes Ergebnis gleich wieder verarbeitet. Das IFS-Programm, mit dem die obigen Bilder entstanden sind, finden Sie auf der Website www.mathematik-verstehen.de. Man kann damit frei Abbildungen eingeben, den fraktalen Regen ansehen, statt „Mathe-Glück“ eigeneWorte wählen usw. Allerdings ist es aus heutiger Sicht ein Fossil (von 1991) ohne Maussteuerung, bei demman Koor- dinaten als Zahlen eingebenmuss. Für dieWebsite zum Buch möchte ich es demnächst in Python oder Java programmieren. Ein modernes Programm, bei dem das Einheitsquadrat auf interaktiv gesetzte Par- allelogramme abgebildet wird, findet man auf der CD zum Buch von Dufner [Dufner]. Daraus zeigt Abb. 5.20 drei Beispiele.Diese Version setzt direkter die Definition der affi- nenAbbildungmitMatrizen um. Insgesamtwendet sich das Buch aber anMathematiker und andereTheoretiker bzw. dient deren Ausbildung. Auf derWebsite zum Buch gibt es Links zu Internetseiten mit passenden Applets., 5.2 Fraktale und Dimension 99 Abb. 5.20 a) Japanischer Wald, b) Kaktus mit den Abbildungen, c) der goldene Schnitt als Fraktal Bei der Erfindung eines IFS-Fraktals muss man lediglich darauf achten, dass die Ab- bildungen insgesamt kontrahierend (verkleinernd) sind undmindestens eineVerschie- bung enthalten. Sonst hat man alle Freiheiten.

Anwendungen der IFS-Fraktale

M. Barnsley und L. Hurd haben 1993 ein Standardwerk zur fraktalen Bildkompression verfasst [Barnsley]. Dabei wird ein digitales Foto in Bereiche aufgeteilt, in denen auf die Weise, die ich eben für den Farn beschrieben habe, durch einen ausgeklügelten Algo- rithmus ein IFS bestimmt wird, das diesen Bereich repräsentiert. Für den ganzen Farn reichten 24 Zahlen (4 mal 6). Auch wennman das für jeden Bildbereich einzelnmachen muss, sind es erheblich weniger Daten, als wenn man die Information für jedes Pixel übertragen müsste. Ein weiterer Vorteil der fraktalen Bildkompression ist die nachträg- liche Skalierbarkeit des Bildes. Das zugehörige Format FIF (Fractal Image Format) hat sich aber nicht durchsetzen können. Vielleicht war es keine gute Idee, viel Geld aus der Nutzung ziehen zu wollen. Wenn Sie mehr wissen möchten, lesen Sie bei Wikipedia nach. Abb. 5.21 Wolken haben selbstähnliche Strukturen Wesentlich ist der Aspekt der Selbstähnlichkeit, der den IFS-Fraktalen gemäß ihrer Konstruktion innewohnt, der aber auch an vielen natürlichenObjekten beobachtet wer- den kann. Abb. 5.21 zeigt Ihnen anWolken, was gemeint ist: Die vier kleinenAusschnit- te sind der ganzenWolke links ähnlich., 100 5. Fraktale, Chaos, Ordnung Die Ähnlichkeit der Börsenkursschwankungen in größeren Zeiträumenmit denen in kürzeren Zeiträumen stand für den Finanzmathematiker Benoît Mandelbrot sogar am Anfang seiner Ideen zu den Fraktalen. Sein geniales Forschungsobjekt möchte ich Ihnen nun erklären. Sie werden es ver- mutlich schon einmal gesehen haben. 5.3 Mandelbrot- und Julia-Mengen Mandelbrot-Mengen entstehen durch eine – oft ganz einfache – Rekursionsformel.Wie- der werden Punkte nacheinander in mathematisch aussagekräftigen Farben abgebildet. Sie haben einen fraktalen Rand und charakteristische Formen mit reicher Struktur. Zu jeder Mandelbrot-Menge gehören unendlich viele Julia-Mengen. Sie haben dieselbe Ite- ration, entstehen aber durch eine etwas gewandelte Sichtweise. 5.3.1 Das echte Apfelmännchen Wir sehen uns die Menge an, die Benoît Mandelbrot 1977 als Erster visualisiert hat und die unter dem Namen Apfelmännchen zum Sinnbild für das Thema dieses Kapitels – Fraktale, Chaos undOrdnung – geworden ist. Die Form erinnert an ein zuWeihnachten aus Äpfeln und Nüssen gebasteltes Männchen. Abb. 5.22 Das Apfelmännchen alias die Mandelbrot-Menge in Schwarz mit Ausschnitten vom Rand Links in Abb. 5.22 sehen Sie das vollständige Apfelmännchen. Es hat einen dicken Hauptkörpermit einigen Knospen. Die linke große Knospe heißt auch Köpfchen, auf ihr sitzen weitere Miniköpfchen. Alle Knospen sehen selbst fast aus wie das ganze Apfel- männchen. Links vor den Köpfchen ist eine Vorderstange, auf der weitere Miniapfel- männchen sind. Wenn Sie das Folgende verstehen möchten, haben Sie zwei Möglichkeiten: • Sie folgen den Bildern und stellen sich die Entstehung der Punkte geometrisch vor. Die Rechnungen können Sie auslassen. Von den Bemerkungen zu komplexen Zahlen lesen Sie nur, solange das Gesagte Ihnen gleich einleuchtet. • Sie haben Freude an der rechnerischenEntstehung der Punktemit komplexen Zahlen und beziehen Rechnung und Bilder aufeinander. Die Punktfolgen, diewir betrachten, befinden sich innerhalb einesKreises vomRadius 2 um den Ursprung eines Koordinatensystems. In Abb. 5.23 ist blau gestrichelt der Ein- heitskreis gezeichnet. Die Punkte repräsentieren komplexe Zahlen. Diese unterschei-, 5.3 Mandelbrot- und Julia-Mengen 101 den sich von den üblichen reellen Zahlen dadurch, dass sie auf dem Zahlenstrahl nicht u(nter)zubringen sind. Sie sind – wie auch normale Punkte – aus je zwei reellen Zahlena, b gebildet. Daher kann man sie als Punkte in der nach Gauß benannten Zahlen- ebene darstellen. Anlass, die komplexen Za∶=hl√en−einzuführen, war de=r−Wunsch, die Wurzel aus −1 zie-hen zu können. Man taufti1und hat dann i2 1. Erstaunlicherweise ist durch diese eineWunscherfüllung viel geschafft. Man muss nur noch dafür sorgen, dass man mit den neuen Objekten auch wirklich rechnen kann. Das gelingt so: Eine komplexe Zahl z kann man schreiben als z = a + i ⋅ b mit reellen Zahlen a und b und der komplexen Einheit i. Es gilt i2 = −1. Der Realteil von z ist a, der Imaginärteil ist b. Der Punkt (a, b) in einemKoordina- tensystemmit reeller AchseRe(z) und imaginärer Achse Im(z) steht für z. Im(z) ist eine reelle Achse, bei der jedem Eintrag ein i zugefügt wird. Man kann mit den komplexen Zahlen rechnen, wie man es gewohnt ist. Der Name komplexe Zahl kommt vom lateinischen p(le)ctere und(he)ißt wörtlich zusam-mengeflochten: Die beiden reellen Zahlenstrahlen Re z und Im z werden gemeinsam gebraucht.DasWort ist am ehesten verwandtmit demWortGebäudekomplex. Jedenfalls sind komplexe Zahlen eher schlicht und nicht etwa kompliziert, vielschichtig, undurch- schaubar, wie man⋅ z. B. von komplexen gesellschaftlichen Verhältnissen spricht. Dassman die Zahlenibimaginäre Zahlen nennt (eingebildete Zahlen), hat seinen Grund in der historischen Entwicklung und den Vorbehalten der Zeitgenossen von Euler. Das versteht man am besten, wenn man sich klarmacht: Die Parabeln, die über der x-Achse schweben, haben keine reellen Nullstellen. In den komplexen Zahlen gibt es aber zwei Lösungen der zugehörigen quadratischen Gleichung, die man nicht sehen kann. In Ab- schnitt 12.2 auf Seite 305 erkläre ich Ihnen die komplexen Zahlen noch einmal im Rah- men des Zahlaufbaues. Für dieses Thema brauchen wir nur die Quadrierung einer komplexen Zahl und die Addition einer festen Zahl c. Die Mandelbrot-Rekursion zn = z2n−1 + c mit der Trägerfunktion f (z) = z2 + c ist allein verantwortlich für das Apfelmännchen und die zugehörigen Julia-Mengen (s. u.). In Abb. 5.23 erkläre ich Ihnen den Vorgang zunächst geometrisch. Ein Punkt Z – oder eine komplexe Zahl z – istch→arakterisiert durch ihren Abstand vom Ursprung, r genannt, und den Winkel, den OZ mit der Rechtsachse bildet, hier mit β bezeichnet. Wenn man β verdoppelt und r quadriert, erhält man den Punkt Qz oder die komplexe Zahl z2 (Abb. 5.23a). Weiter ist dort in Grün ein Punkt C zu sehen mit einem Vektorpfeil von O nach C. Für die Addition der Zahl c zu z2 wird der grüne Pfeil parallel verschoben anQz angehängt.De=r Punkt=P rep+räsentiert nun z2, das nächsteFolgenglied für die bei c gestartete Folge z 21 c; z2 z1 c. Da dieses c innerhalb des, 102 5. Fraktale, Chaos, Ordnung Abb. 5.23 Z quadrieren und c addieren, 1-mal, 2-mal, 3-mal und 8-mal hintereinander ausgeführt Einheitskreises liegt, ist sein Quadrat dichter am Ursprung. In Abb. 5.23b ist dies nun ohne Zwischenschritte für P wiederholt. Verfolgen Sie mit den Augen, dass das Quadrat von P – alias z2 – in dem rechten unteren Quadranten dicht an der Rechtsachse läge und die Verschiebung mit dem grünen Pfeil den Punkt in der Nähe der Hochachse ergäbe, wie es zu sehen ist. (Fü)r=Interessenten sieht das rechnerisch so aus:f z z2 +=c = +(a + ib) 2 + c = a2 + 2aib + i2b2 + c = a2 − b2 + i ⋅ (2ab) + c Wenn c( (cx)) =icy gilt+, dann ist der Realteil Re( f (z)) = a 2 − b2 + cx und der Imagi- närteil Imfz2ab cy . Das ist nichts für das Kopfrechnen,man überlässt das dem Computer. Die Rechnungen für Abb. 5.24 sind auf diese Weise gemacht. Die Begründung für die Winkelverdoppelung und die r-Quadrierung liegt in der Eu- ler=sch⋅en For+me⋅ l, auf die ich nochmals in Kapitel 12 eingehen werde. Hier nur kurz:z r cosβir⋅ sin β = r ⋅ eiβ , dann folgt z2 = r2 ⋅ ei2β . In Abb. 5.23c ist aus z3 auf dieselbe Weise z4 berechnet und dargestellt. Abb. 5.23d zeigt einen Streckenzug bis z9. Mit diesem Folgenglied wird der Einheitskreis verlassen. Was weiterhin passiert, ist unklar. Mit der Visualisierung der Mandelbrot-Rekursion in Abb. 5.23 können Sie auf der Website zum Buch interaktiv erkunden, dass beim Ziehen an C der Streckenzug der acht Folgenglieder manchmal dicht beisammen bleibt, manchmal aber auch aus dem dargestellten Fenster herausläuft. Es macht den Eindruck, als sei zufällig mal dieses,mal jenes der Fall. So ist es aber nicht, es steckt eine Ordnung dahinter: Definition des Apfelmännchens, derMandelbrot-Menge Bei der Mandelbrot-Rekursion wird ein Punkt C, eine komplexe Zahl c, gewählt. Dann wird eine Mandelbrot-Folge mit diesem c gestartet. Der Kreis mit dem Radius 2 um den Ursprung heißt Fluchtkreis. Wenn die Folge nie den Fluchtkreis verlässt, gehört C zum Apfelmännchen. Wenn die Folge einmal den Fluchtkreis verlässt, kehrt sie nie zurück, sondern läuft ins Unendliche. Dann gehört C nicht zum Apfelmännchen. In der Praxis berechnet man z. B. N = 1000 Punkte. Wenn alle noch innerhalb des Fluchtkreises liegen, dann färbt man den Punkt C schwarz. Sonst färbt man C mit ei- ner Farbe, die der Nummer des Schrittes entspricht, mit welcher der Fluchtkreisrand überschritten wurde. Dann wird ein weiteres c gewählt, eine Folge gebildet und so fort., 5.3 Mandelbrot- und Julia-Mengen 103 Die Farben in den Bildern des Apfelmännchens geben also Informationen über die Fluchtgeschwindigkeit der Folgen. Zum Beispiel haben Folgen mit c im großen grünen Gebiet nur zwei Schritte gebraucht, um den Fluchtkreis zu verlassen. Die aus dem cyan- farbenen Gebiet brauchten drei, aus dem roten vier Schritte und so fort. Abb. 5.24 zeigt mit dem grünen Pfeil und dem hellgrünen Punkt das c und jeweils 13 Folgenglieder. Das Apfelmännchen ist hier hellgrau statt schwarz. Das dritte c liegt in der Nähe des Randes, aber außerhalb, denn die Folge verlässt den blau teilweise ein- getragenen Fluchtkreis. Abb. 5.24 Mandelbrot-Rekursion mit Grenzwert, mit zwei Häufungswerten und unbeschränkt In Abb. 5.23 war noch völlig unklar, welcheWahl vonC zu beschränkten Folgen führt. In Abb. 5.24 ist ist die verborgene Ordnung gezeigt: Ein c im Apfelmännchen führt zu einer beschränkten Folge, außerhalb zu einer un- beschränkten Folge. Das ist nun aber leichter gesagt als in der Praxis entschieden. Zunächst ist klar, dass es nicht reicht, z. B.N = 1000 Folgenglieder zu betrachten.Aber die Entscheidung ist vor allem schwer, weil das Apfelmännchen einen fraktalen Rand hat. Das erkennen Sie in Abb. 5.22, in der immer weitere Ausschnitte gezeigt werden. (Der Farbwechsel von Abb. 5.22b nach c war wegen der Deutlichkeit notwendig.) Sol- che Ausschnitte werden nicht wie einfache Bildausschnitte genommen, sondern in dem gewählten Fenster neu gerechnet. Dabei werden die Bilder feiner undDetails deutlicher, wenn man N größer wählt. Geeignet ist hier das im Internet zu findende freie (und recht alte) Programm Win- fract. Vielleicht haben Sie auch schon einen Film mit einer Zoomfahrt ins Apfelmänn- chen gesehen. Die Mathematiker haben bereits Etliches über das Apfelmännchen streng bewiesen. Am erstaunlichsten finde ich, dass es zusammenhängend ist. Wenn es auch manchmal so aussieht, als gäbe es links an der Spitze oder in der Nähe des Randes isolierte klei- ne Miniapfelmännchen oder Spiralen, so ist dies ein Irrtum; sie alle sind durch feine schwarze Fäden mit dem Hauptkörper verbunden., 104 5. Fraktale, Chaos, Ordnung DerHauptkörper des Apfelmännchens ist innen berandet durch eineKardioide. Die- se besondere Kurve betrachten wir in Abb. 11.26 noch in zwei völlig anderen Zusam- menhängen.

Zusammenhang des Apfelmännchens

mit dem Feigenbaumdiagramm Das Folgende finde ich besonders spannend. Vielleicht reicht Ihnen ein Blick auf die Bildfolge.Wenn Sie denAbsatz aber lesen, bekommen Sie einGespür fürmathematische Argumentation durch Verknüpfung der Phänomene. Wenn c reell ist, sind es auch alle Folgenglieder und es handelt sich um ein reelle Rekursion mit der Trägerfunktion f (x) = x2 + c. Abb. 5.25 Reelle Iteration zum Apfelmännchen, für c zwischen –2 und 0,37 Abb. 5.25 hilft, die Phänomene längs der reellen Achse zu deuten. Das gilt aber nur, wenn Ihnen Abschnitt 5.1 schon etwas vertraut ist. Die reellen Iterationen in Abb. 5.25a bis f sind direkt bezogen auf die beiden Ausschnitte aus dem Apfelmännchen, die dar- unter gezeigt sind., 5.3 Mandelbrot- und Julia-Mengen 105 Links muss das Apfelmännchen bei c = −2 aufhören, denn in Abb. 5.25a sieht man, dass für tiefer gelegene Parabeln das schwarze Treppchen der Rekursion oben rechts aus de=m−Bild hinauslaufen kann, d. h. dass alle Folgen für c < −2 unbeschränkt sind. Bisc 2 reicht der Fluchtkreis. Abb. 5.25b zeigt für c = −1,99 chaotisches Verhalten. Der großen Insel der Ruhe im Feigenbaumdiagramm in Abb. 5.8, die wir uns in Abb. 5.9 noch genauer angesehen haben, entspricht das größte Miniapfelmännchen auf der Vorderstange. Abb. 5.25c zeigt den dort zu erwartenden Dreierzyklus. Abb. 5.25d betrifft einen chaotischen Fall nach demEnde der Bifurkationskaskade, die sich beim Apfelmännchen in einer (gedanklich) unendlichen Reihe der an den Haupt- körper nach links angefügten Köpfchen zeigt. Jedes neue Köpfchen hat etwa ein Viertel der Länge des vorigen. Genauer ist die Feigenbaumkonstante 4,166 .und nicht 4, aber das wollen wir nicht vertiefen. =D−er Hals zwischen dem großen Kopf und d−em Hauptkörper befindet sich exakt beic 0,75. Dort hat die Parabel die Steigung 1 (Abb. 5.25e), und es folgt der Bereich der gewiss beschränkten Folgen. Das rechte Ende des Apfelmännchen auf der reellen Achse muss dort liegen, wo die Parabel gerade noch dieWinkelhalbierende berührt. Das ist exakt bei c = +0,25 der Fall. Abb. 5.25f zeigt eine der sich anschließenden unbeschränkten Folgen. Diese Beziehung zu gut untersuchten reellen Phänomenen ist eins der schlagkräftigen Argumente gegen die Behauptung, die Feinheiten des Apfelmännchenrandes seien nur ein Effekt der ungenügenden Rechentiefe, die wir mit Computern schließlich haben. Die einfache quadratische Rekursionsformel bringtwirklich die beeindruckendeViel- falt und Schönheit hervor. Abb. 5.26 Einige Ausschnitte aus dem Apfelmännchen 5.3.2 Julia-Mengen Betrachten wir nun die Julia-Mengen zur Mandelbrot-Rekursion f (z) = z2+ c. Sie wur- den zuerst betrachtet von Gaston M. Julia und Pierre Fatou um 1920. Damals konnten sie aber ihre Mengen nicht visualisieren. Wieder wählt man zuerst ein c aus dem Inneren des Fluchtkreises aus. Dann aber startet man die Folgenberechnung nicht nur mit diesem c, sondern mit jedem z1 im Fluchtkreis. Abb. 5.27a entspricht Abb. 5.23a und zeigt nochmals, wie das Quadrieren von z den Winkel verdoppelt und das Anhängen des Pfeiles von c den roten Ergebnispunkt er-, 106 5. Fraktale, Chaos, Ordnung Abb. 5.27 Iterationen für verschiedene Startpunkte zeugt. Abbildung 5.27b zeigt zwei weitere Punkte dieser Folge. In den nachfolgenden Bildern sind jeweils acht weitere Folgenglieder gezeichnet. Der Startpunkt Z rückt lang- sam nach links. Mal läuft die Folge auseinander, mal zusammen. Man hat keinen Über- blick, was bei der nächsten Stellung von Z passieren wird. Wieder handelt es sich nur scheinbar um Chaos. Aber die Julia-Mengen zeigen die wunderbare Ordnung, die dahinter steht. Entstehung einer Julia-Menge zu einem c Für dieMandelbrot-Rekursionwird ein Punkt C, d. h. eine komplexe Zahl c, gewählt. Dann wir=d eine Mandelbrot-Folge mit irgendeinem z1 gestartet.Wenn N 1000 berechnete Folgenpunkte innerhalb des Fluchtkreises liegen, dann färbt man den Punkt von z1 schwarz. Sonst färbt man ihn mit einer Farbe, die der Schrittnummer entspricht, mit welcher der Fluchtkreisrand überschritten wurde. Dann wird ein weiterer Start z1 zu demselben c gewählt, eine Folge gebildet und so fort. Alle schwarzen Punkte gehören zurGefangenenmengeGc von c. Sie heißt auch ausgefüllte Julia-Menge. Ihr Rand ist die Julia-Menge Jc von c. Die Fatou-Menge Fc ist das Komplement der Juliamenge Jc . Achtung: Man färbt hier die verschiedenen Startpunkte schwarz und nicht C, wie man es beim Apfel- männchen tut. Dort gibt es nur den Start bei C selbst. Die Farben beschreiben innere Gebiete der Fatou- Mengen, die man auch Fluchtmengen nennen kann., 5.3 Mandelbrot- und Julia-Mengen 107 Abb. 5.28 Ausgefüllte Julia-Mengen zu verschiedenen c-Werten In Abb. 5.28a sind fünf Stellen markiert. Sie entsprechen den Startwerten Z in Abb. 5.27. Die beiden Markierungen im schwarzen Gebiet gehören zu den konvergie- renden (zusammenlaufenden) Folgen. Ist c aus dem Apfelmännchen, ist die Julia-Menge Jc zusammenhängend. Ist c nicht aus dem Apfelmännchen, ist die Julia-Menge Jc unzusammenhängend. Das c zu Abb. 5.28a lag in der kleinen Knospe die „nach Nordosten“ zeigt, rechts oben am Rand des Apfelmännchens. Die Julia-Menge Jc in Abb. 5.28b ist unzusammenhän- gend. Daher lag das c nicht imApfelmännchen. Das c zu Abb. 5.28d lag im großen Kopf, in der Nähe des Halses. Das von Abb. 5.28c war etwas rechts daneben, es besteht eine gewisse Ähnlichkeit, aber in Abb. 5.28c ist Jc unzusammenhängend. Mit den passendenProgrammen kannman noch viel entdecken. Lohnend ist z. B. der Vergleich von Formtypen.AuchFixpunkte undEinzugsbereiche kannman sich ansehen oder gar ausrechnen. So richtig wichtig ist das nicht, aber Abenteuerreisen sind selten objektiv wichtig, sie bereichern die Reisenden vor allem selbst.

Weitere Mandelbrot- und Julia-Mengen

Komplexe Rekursionsformeln können leicht variiert werden oder man kann neue frei aufstellen. Abb. 5.29 Weitere Mandelbrot- und Julia-Mengen (In) A=bb. 5+.29a und b sind die (verallgemeinerte) Mandelbrot-Menge der Rekursionf z z4 c und eine Julia-Menge dazu in Rot zu sehen. Die Julia-Menge zeigt die vierzäh(lig)e=Dreh+symmetrie und der Vetter des Apfelmännchens hat drei Köpfe. Nimmtmanfzzn c, ergeben sich n − 1 Köpfe und eine n-zählige Symmetrie der Julia- Mengen. Die seltsamen Tierchen in Abb. 5.29c und d hießen im Programm Winfract „Man- delphoenix“ und „Phoenix“. Eine Formel war nicht dabei. Vielleicht weiß sie ein Leser., 108 5. Fraktale, Chaos, Ordnung 5.4 Muster der Natur Wissenschaft dient dem Weltverstehen. Daraus Handlungen abzuleiten und Wirkun- gen vorherzusagen, ist ein nächster Schritt. Mathematische Modelle z. B. im Rahmen der Biologie versuchen für einige der vielfältigen Erscheinungen in der Natur einfache Grundprinzipien zu finden. In einem Modellierungskreislauf bringen wieder die Bio- logen Forschung und Wissen ein, das Modell wird verfeinert und so fort. Frappierend aber ist, dass manchmal schon ganz einfache Modelle ziemlich weit reichen. 5.4.1 Zelluläre Automaten Die zellulären Automaten sind solch ein einfaches Modell. Darin kommen Zellen vor, die mit lebendig oder tot bezeichnet werden. Wirklich biologische Zellen sind nicht ge- meint. Stellen Sie sich stattdessen Bereiche vor, die aktiv oder inaktiv sind, z. B. eine Farbsubstanz produzieren oder nicht usw. In meinen Visualisierungen sind die farbigen Karos lebendige und die weißen (oder dunkelbraunen) Karos tote Zellen. Entstehung der neuen Generation Jede Zelle hat n Nachbarn, die Hälfte links und die Hälfte rechts. Eine lebende Zelle überlebt, wenn sie eine in der Liste Ü angegebene Anzahl von Nachbarn hat, sonst stirbt sie. Eine tote Zelle wird neu geboren, wenn sie eine in der Liste G angegebene Anzahl von Nachbarn hat, sonst bleibt sie tot. Lineare zelluläre Automaten Hier ist eine waagerechte Reihe eine Zellgeneration. Die nächste Generation wird in der nächsten Zeile darge=stellt.In Abb. 5.30 istn6und für eine lebende b=zw{ . eine}tote Zelle=s{ind d}ie Nachbarschaf-tenmit farbigen Punkten angegeben. Es istÜ 1, 2, 3 undG 2, 3 . LebendeZellen gehen also entweder an Einsamkeit mit 0 Nachbarn oder an Überbevölkerung mitmehr als drei Nachbarn zugrunde. Sonst überleben sie. Tote Zellen werden neu geboren,wenn sie von zwei oder drei Nachbarn umgeben sind. Sonst bleiben sie tot. Abb. 5.30 Linearer zellulärer Automat, 5.4 Muster der Natur 109 ? Aufgabe 5.1 Linearer zellulärer Automat: Spielen Sie das auf Karopapier nach, Sie werden merken, wie und warum Muster entstehen. Die beiden nächsten Zeilen für Abb. 5.30 finden Sie im Anhang. Die Regeln dieses linearen zellulären Automaten sind auch in Abb. 5.31c verwirklicht. Ab=b. {5.31a u}nd b unte=rsc{he}iden sich nur in der Startbesetzung mit Zellen, bei ihnen istÜ 1, 2, 3 undG2. Der Unterschied zwischen Abb. 5.31b und c ist lediglich, dass bei b das Geborenwerden nur bei zwei und nicht auch bei drei Nachbarn erfolgt. In Abb. 5.31d ist dagegen das =Überleben etwas eingeschränkt, Ü = {2, 3} und G = {2, 3},aber es werden auch nurn4Nachbarn betrachtet. Abb. 5.31 Mehrere lineare zelluläre Automaten Man sieht, wie kleine Änderungen der Bedingungen wirken. Abb. 5.32 Musterbildung in der Natur an der Muschel Olivia porphyria Das Konzept der zellulären Automaten kann man auf die Berücksichtigung mehrerer Generationen oder in zwei Dimensionen ausdehnen. In dem Buch Fraktale, Chaos und Selbstähnlichkeit von M. Schroeder [Schroeder] gibt es einen zellulären Automaten, der das Muster der MuschelOlivia porphyria sehr ähnlich erzeugt. Auch die Fellmuster von Zebras, Giraffen, Leoparden lassen sich mit zellulären Automaten modellieren.

Spiel des Lebens (Game of Life)

Der englische Mathematiker John Horton Conway hat 1970 einen zweidimensionalen zellulären Automaten erfunden, der unter dem Namen „Spiel des Lebens“ oder „Game of Life“ weltbekannt geworden ist. Abb. 5.34a zeigt in Rot die acht Nachbarn, die eine Zelle hat. Lebende Zellen sind als grüne Karos dargestellt. Mit den Mengen Ü = {2, 3} und G = {3} werden für das Entstehen der nächsten Generation die Regeln, die oben in dem blauen Kasten stehen, angewandt. Zum Beispiel wird in Abb. 5.34b die weiße Zelle gegenüber von dem ange-, 110 5. Fraktale, Chaos, Ordnung Abb. 5.33 Wie sich eine Fünferstange entwickelt Abb. 5.34 Nachbarschaft und einige Startfiguren für das Spiel des Lebens setzten Einzelkaro geboren werden, denn sie hat genau drei Nachbarn. Die Zelle ganz rechts stirbt an Einsamkeit, denn sie hat nur einen Nachbarn. ? Aufgabe 5.2 Spiel des Lebens: Spielen Sie mit Karopapier solche Generationen- wechsel nach. Abb. 5.33 zeigt eine vollständige Generationenfolge für eine Fünferstange. Die beiden letzten Zustände wechseln sich dann immer ab. Sie werden merken, dass Abb. 5.34c und d Konstellationen sind, die sich nie ändern. Für Abb. 5.34b finden Sie die Lösung im Anhang. Abb. 5.34e ist der Gleiter (englisch glider), er erscheint nach vier Generationen wieder, nur um ein Karo nach links unten versetzt, wie Abb. 5.35 zeigt. Abb. 5.35 Der Gleiter im Spiel des Lebens Diese überraschende Bewegungseigenschaft, die er mit einigen anderenKonstellatio- nen teilt, ist dafür verantwortlich, dass das Spiel des Lebens sehr weit reichende theore- tische Folgen hat. Es ist nachgewiesen, dass man logische Schaltelemente „bauen“ kann, die sich verhalten wie die Zentraleinheit eines Computers. Damit wird das Spiel des Lebens im Sinne der theoretischen Informatik ein Computer. Wenn Sie mehr erfahren wollen, finden Sie in Wikipedia unter John H. Conway reichhaltige Informationen und Links. Mein Programm von 1990,mit demAbb. 5.33 erstellt ist, hatte ich für die freie erkundendeArbeit von Zwölfjährigen entwickelt. Die systematische Untersuchung der Entwicklung von Stangen verschiedener Länge, von Buchstaben usw. ist ein lohnendes Feld für mathematisches Arbeiten., 5.4 Muster der Natur 111 5.4.2 Spiralen mit goldenem Winkel In Bezug auf den goldenen Schnitt wird so manchesMal etwas in die Phänomene „hin- eingeheimnist“, das einer allgemeinen Prüfung nicht standhält. In Kapitel 11 wird der goldene Schnitt ausführlich behandelt und auch auch ein Prüfverfahren für digitale Bil- der vorgestellt. In diesem Abschnitt wird gezeigt, dass der goldene Schnitt nachweislich in der Natur auftritt. Hier geht es um den goldenen Winkel, das ist der Winkel, der den Vollwinkel im goldenen=S√chnitt teilt.Da φ 5−12 = 0,61803 .≈ 61,8% der=Ante⋅ il des Majors – des größeren Teils – amGanzen ist, bedeutet das für die Winkelεφ360○ = 0,61803 ⋅ 360○ = 222,492 ..○ ≈ 222,5○ und als Ergänzungswinkel ω = 137,50776 .≈ 137,5○. Diesen Winkel bezeich- nen wir als den goldenen Winkel. Er verhält sich zu ε wie ε zum Vollwinkel. Abb. 5.36 Der goldene Winkel ω, mehrfach aneinandergesetzt Die Abb. 5.36a zeigt die Einteilung des Vollwinkels im goldenen Schnitt. Nun fügen wir entgegen demUhrzeigersinn weitere goldeneWinkel ω an. Betrachten wir den blau- en Schenkel mit C′′′ in Abb. 5.36c: Er teilt den grünenWinkel im goldenen Schnitt. Der nächste, gelbe Schenkel mit B teilt den rotenWinkel im goldenen Schnitt und sogar der türkisfarbene Schenkel MD in Abb. 5.36e teilt den Winkel C′′MC im goldenen Schnitt. Beim fortgesetztenAnfügen des goldenenWinkels teilt jeder neue Schenkel denWin- kel, den die Nachbarschenkel miteinander bilden, im goldenen Schnitt. Es fallen niemals Schenkel aufeinander, da das goldeneVerhältnis φ eine irrationale Zahl ist, d. h., sie lässt sich nicht exakt durch einen Bruch ausdrücken.

Kettenbruchentwicklung

Man kann jede reelle Zahl in einen Kettenbruch entwickeln. Das sind „Bruch-Türme“, bei denen alle Zähler 1 sind. Wenn es sein muss, kann man sie mit einem gewöhnli- chen Taschenrechner herstellen. Für π = 3,14159.zieht man den ganzzahligen Teil, die 3, ab undnimmt von demRest, also 0,14159.denKehrbruch, das ergibt 7,06251... Nun macht man immer genauso weiter. Dabei notiert man die ganzzahligen Teile wie es Abb. 5.37a zeigt. CAS haben dafür fertige Befehle. Bei der Kettenbruchentwicklung von π in Abb. 5.37a siehtman, dass wohl kein großer Fehler entsteht, wenn man den Bruch mit der 292 und alle folgenden weglässt. Man, 112 5. Fraktale, Chaos, Ordnung Abb. 5.37 Kettenbruchentwicklungen von π und φ hat dann, alles auf einen einzigen Bruchstrich gebracht, 355113 = 3,14159292 .statt π = 3,14159265 .und damit stimmen schon die ersten sieben dezimalen Ziffern. Mit der in Abb. 5.37a dargestellten Kettenbruchlänge ist man auf 13 Stellen genau. Schaut man in Abb. 5.37b dagegen die Kettenbruchentwicklung der zum goldenen Schnitt gehörenden Zahl φ an, so sieht man nichts als Einsen und das bleibt bis ins Unendliche so. Mit dem dargestellten Turm aus 13 Bruchstrichen hat man erst eine Ge- nauigke=it von fünf Ziffern erreicht. Als Bruch ist alles zusammen 377 = 0,6180371,wäh- rend φ 0,6180398 .gilt. Zähler und Nenner der Bruchzahlen, die man aus der Ket- tenbruchdarstellung erhält, sind ausnahmslos aufeinanderfolgende Fibonacci-Zahlen. Diese werden ab Seite 114 noch genauer betrachtet. Der Kettenbruch von φ ist der einfachste, den man sich denken kann. Er kann am allerschlechtesten von allen reellen Zahlen mit Brüchen angenähert werden. In diesem Sinn ist φ „die irrationalste“ aller Zahlen. Eine Auswirkung dieser Aussage sieht man an zwei Beobachtungen: an der Sonnenblu- mensimulation (Abb. 5.42) und an den Strahlen im goldenen Rechteck in Abb. 11.6c. Beide Zeichnungen sind enorm empfindlich gegenüber Störungen der geometrischen Konstellation.

Goldener Winkel beim Blattansatz

Bei Pinienzapfen sind die Samenschuppen deutlich gegeneinander versetzt angeordnet. Dasselbe gilt für viele Blattpflanzen. Dazu möchte ich Ihnen zuerst ein mathematisches Modell zeigen und danach die Erkärung der Biologen darlegen. Das fortgesetzte Drehen um den goldenen Winkel, wie es Abb. 5.36 zeigt, ist auch in Abb. 5.38b verwirklicht, nur ist der Radius bei jedem Schritt vergrößert worden und die Punkte sind durch Bögen ersetzt. Niemals haben zwei Bögen, radial vom Zentrum aus gesehen, die gleiche Mitte. In der Kunst wird oft empfohlen, den goldenen Schnitt mit drei Fünfteln des Ganzen oder fünf Achteln des Ganzen anzunähern. Das wären hier 60% bzw. 62,5% des Vollwinkels. Tut man das in dem Modell, so kommt gar keine Verschachtelung heraus, wie Abb. 5.38c und d zeigen. Beim Zapfen- und Blattwachstum kommt der goldene Winkel wirklich vor, das kann man – ähnlich wie beim goldenen Schnitt – auf derWebsite zum Buch interaktiv erkun- den., 5.4 Muster der Natur 113 Abb. 5.38 Blattansätze mit 61,8%, 60% und 62,5% des Vollwinkels Abb. 5.39 Der Blattansatz geschieht im goldenen Winkel Die Anordnung von drei goldenen Winkeln aus Abb. 5.36c kann in GeoGebra ver- schiebbar über digitale Fotos von Zapfen oder Pflanzen gelegt werden. Bei dem Pini- enzapfen war die Samenschuppe bei dem grünen Punkt C in Abb. 5.39a tatsächlich die oberste. Es folgte die mit dem gelben C′, dann die mit dem roten C′′ und schließlich die mit dem blauen C′′′. Jedesmal ist die nächst tiefere Schuppe um den goldenen Winkel verdreht angesetzt. Bei der Datura (Trompetenbaum) in Abb. 5.39b können Sie sich überzeugen, dass man sinnvollerweise mit dem nach rechts unten weisenden Blatt beginnt. Man muss darauf achten, dass man dieWinkel am Blattansatz misst.Wieder bestätigt sich der gol- dene Winkel erstaunlich gut. Es gibt viele Blattpflanzen, die so gebaut sind, z. B. die im Spätsommer so häufige Goldraute. Bei ihnen ist die biologischeWirkung dieser Anord- nung, dass die Blätter sich gegenseitig fast nicht beschatten und so das Licht optimal genutzt wird.

Erklärung der Biologen

Wir betrachten Pflanzen, bei denen die Blätter nicht paarweise, sondern einzeln und stets etwas höher an einem Stängel erscheinen. Wenn sich an einer Stelle eines Stängels ein Blatt bildet, werden Hemmstoffe ausgeschüttet, welche die Bildung eines weiteren Blattes in unmittelbarer Nähe verhindern. Nach dem allerersten Blatt wird sich ein Blatt gegenüber bilden. Das dritte Blatt kann dichter am ersten sein als am zweiten, da die Hemmung des ersten Blattes schon mehr abgeklungen ist. Bald stellt sich die Situation ein, die Sie in Abb. 5.36c sehen. Neue Blätter entstehen im goldenen Winkel verdreht und höher am Stängel als das vorhergehende Blatt., 114 5. Fraktale, Chaos, Ordnung Dieser Winkel ist unabhängig davon, wie schnell die Hemmung abklingt [Küppers], [Deutsch]. Das Entsprechende gilt für die Samenschuppen bei den Zapfen, die Sonnenblumen- kerne, die Stacheln mancher Kakteen und vieles mehr. Die italienischenMathematiker undMaler im 16. Jahrhundert haben das goldeneVer- hältnis la divina proportione genannt, zu Deutsch: das göttliche Verhältnis.

Spiralen mit Fibonacci-Zahlen

Die spiralige Anordnung, die man an den letztgenannten Objekten sehen kann, ist eine Folge des goldenenWinkels. Das sehen wir uns bei der Sonnenblume noch genauer an. Insbesondere aber geht es um die Anzahlen der sichtbaren Spiralarme. Dabei kommen Fibonacci-Zahlen vor. Der italienische Mathematiker Leonardo von Pisa, den man auch Fibonacci nennt, hat um 1200 in seinem Buch Liber abaci eine Fol- ge von =Zahlen vorgestellt, die mit der rekursiven Formel fn+1 = fn + fn−1 mit f0 = 1und f1 1 gebildet werden. Für die zugehörige Kaninchengeschichte Leonardos ist hier leider kein Platz. Es sind also die Zahlen {1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233, 377, ..}. Sie haben erstaunliche Eigenschaften und tauchen an vielen Stellen der Mathematik auf. Im Zusammenhang mit der Kettenbruchentwicklung von φ auf Seite 112 haben wir schon angesprochen, dass das Verhältnis aufeinanderfolgender Fibonacci-Zahlen gegen den goldenen Schnitt strebt: 3 = 5 = 8 130,6 ; 0,625 ; = 0,615385.; = 0,6190..→ 0,61803.5 8 13 21 Bei dicht angeordneten Samen u. Ä., die im goldenenWinkel aufeinanderfolgen, bil- den sich optisch deutliche Spiralen in zwei Drehrichtungen. ▸ Abb. 5.40 Zwei Spiralenfamilien beim Pinienzapfen: (a) 13 Spiralen drehen sich nach innen links herum, (b) acht Spiralen drehen sich nach innen rechts herum, 5.4 Muster der Natur 115 Die Anzahlen der rechts drehenden und der links drehenden Spiralen sind immer aufeinanderfolgende Fibonacci-Zahlen. In Abb. 5.40 habe ich dieses für den Pinienzapfen hervorgehoben. Ganz deutliche Spi- ralen ergeben sich auch beim Romanesco, wie Abb. 5.41 zeigt. Abb. 5.41 Romanesco mit 13 links herum und acht rechts herum nach innen laufenden Spiralen Der Romanesco ist auch ein schönes Beispiel für selbstähnliche Strukturen in der Na- tur. Die kleinen Kohlröschen sehen selbst aus wie ein ganzer Romanesco.

Die Sonnenblume

Bei der Sonnenblume sieht man die vielen Kerne in der Mitte. Wenn man für die Kern- entstehung wieder die oben für die Blätter dargestellte biologische Erklärung annimmt, wirdman zeitlich nacheinander entstehendeKernewieder im goldenenWinkel verdreht erwarten. Es bietet sich an, diesenVorgang mit demComputer zu simulieren.MeinemKollegen Dieter Riebesehl ist dies in GeoGebra so gelungen, dass man interaktiv denWinkel, die kleinen Kreisradien und andere Parameter verändern kann. Probieren Sie es auf der Website zum Buch aus. In Abb. 5.42a sehen Sie die Simulation mit dem – sechsstellig – genauen goldenen Winkel ω. Es gibt 21 links herum nach innen laufende und 34 rechts herum nach innen laufende Spiralen. Für den Startradius der „Kerne“ konnte man 53 wählen. Wenn man den Drehwinkel um knapp sechs hundertstel Grad kleiner macht (Abb. 5.42b), erscheinen schon radial verlaufende Kernreihen, die es bei Sonnenblumen nicht gibt. Den Kernradius musste man verkleinern. Damit ist dies schon keine optimale Anordnung mehr. Bei Vergröße- rung des Winkels gegenüber dem goldenen Winkel um knapp sechs hundertstel Grad (Abb. 5.42c), entstehen eindeutige Spiralen nur in der einen Richtung. Der Kernradius musste noch kleiner sein und der Platz ist gar nicht gut ausgefüllt. Diese Empfindlichkeit gegenüber kleinsten Änderungen hängt mit der besonderen Kettenbruchentwicklung von φ zusammen (Seite 112)., 116 5. Fraktale, Chaos, Ordnung Abb. 5.42 1000 Punkte vom Computer gesetzt Wenn man mit der Simulation experimentiert, findet man auch noch deutlich ande- re Drehwinkel, bei denen die Kerne wieder dichter gepackt sind. Dann aber sind die Anzahlen der Spiralen keine Fibonacci-Zahlen. Bestaunen Sie also die Sonnenblume. Ihre Samenkernstellung kommt wirklich durch den goldenen Winkel zustande. Abb. 5.43 Sonnenblume, die Anzahlen der links und rechts drehenden Spiralen sind aufeinanderfolgende Fibonacci-Zahlen Galilei schrieb 1623 in seiner Schrift Il Saggiatore: „Das großartige Buch des Univer- sums ist stets offen für unseren Blick. Doch wir können es nicht verstehen, wenn wir nicht zuerst eine Sprache verstehen und die Buchstaben interpretieren lernen, in de- nen es geschrieben ist. Es ist geschrieben in der Sprache der Mathematik“ (zitiert nach [Mankiewicz])., 6 Welt der Funktionen Abb. 6.1 Venediger Höhenweg über dem Virgental Steinig, klippenreich, unübersehbar vielfältig und unnahbar scheint die Welt der Funk- tionen zu sein. In diesem Kapitel zeige ich Ihnen einen Weg in diese Welt. Der Alpen- verein hat den obigen Höhenweg gebahnt, fast eben und auf breiten geraden Platten wird der Wanderer durch die grandiose Bergwelt geführt. Ebenso möchte ich Sie auf gangbaremWeg leiten, bei dem keine spezielle „Ausrüstung“ notwendig ist. Wie die Berge in großeGruppen gegliedertwerden– rechts die Schobergruppe, hinten Ausläufer der Großglocknergruppe –, werden auch die Funktionen großen Familien zu- geordnet, dieVielfaltwirddurchStrukturierunggebändigt.KlippenundAbgründekom- plizierterRechnungen lassenwir einfachabseits liegen,unserZiel sindderÜberblickund die Freude an dem, was dieWelt der Funktionen dem „Wanderer“ zu bieten hat. Vergleichen wir ein Video über Höhenwege in Osttirol mit demwirklichenWandern, so ist der Film informativ, vielleicht auch schön, aber doch etwas ganz anderes als das eigene Erleben. Blättern Sie in diesem Kapitel und betrachten einige Bilder, so gewinnen Sie schon einen zutreffenden Eindruck. Nehmen Sie aber die Herausforderung an und vollziehen Sie einiges im Geiste oder mit Ihrem Computer wirklich nach – so können Sie Mathe- matik erleben, gefahrlos und für Laien gangbar wie der VenedigerHöhenweg. Hilfen für die interaktive Erkundung finden Sie auf der Website zum Buch. Dieses Kapitel ist am dichtesten von allen an der Schulmathematik. Ziel ist ein vertief- tes Verständnis, bei dem Funktionen und wesentliche Eigenschaften in ihrer visuellen und ihrer formelhaften Gestalt aufeinander bezogen und verbunden werden. Rechnun-, 118 6. Welt der Funktionen gen, wie sie in der Schule und in mathematiknahen Ausbildungen und Studiengängen nun sinnvoller- und nützlicherweise folgen würden, werden hier nicht vorkommen.Das würde sowohl das Ziel des Buches verfehlen als auch den Rahmen sprengen.Das Verste- hen sollte sowieso dem Rechnen vorausgehen, dafür gibt es pädagogische, didaktische, lernpsychologische, kurz: menschliche Gründe. Für dieses Buch heißt das Credo: LieberVerstehen ohne zu rechnen als Rechnen ohne zu verstehen.

Funktionen in unserer Welt

Abb. 6.2 Polynom, Parabel-Fontaine und Formeln mit Funktionen Der Begriff „Funktion“ wird in unserer Welt in vielfältiger Weise verwendet. Es ist aber nicht wie bei den sogenannten „Teekesselchen“, wo ein Begriff, z. B. „Stollen“, mit Bedeutungen vorkommt, die gar nichts miteinander zu tun haben: Stollen als Weih- nachtsgebäck, Stollen am Fußballschuh, Stollen als Element eines Gedichtes, Stollen im Bergwerk. Die verschiedenen Bedeutungen von „Funktion“ haben nachvollziehbare Gemein- samkeiten, die in der mathematischen Version nur am deutlichsten ausgesprochenwer- den. Dieses Gemeinsame ist: Es gibt einen Bereich, für den die Funktion „zuständig“ ist, denDefinitionsbereich; für Elemente hieraus wirkt die Funktion auf eindeutigeWei- se. Das Resultat liegt im Bildbereich der Funktion. • Funktion im Sinne von Zweck Ein Klavier hat Tasten. Wenn eine Taste angeschlagen wird, ist die Funktion des Kla- viers die Erzeugung eines Tons. Alle möglichen Töne sind im Bildbereich. • Funktion im Sinne der Informatik Wenn ein Computer Ihr Zugangspasswort erwartet, dann gibt es eine Funktion, de- ren Definitionsbereich die Zeichentasten sind und die dann für jeden Tastendruck ein * ausgibt. Der mathematische Funktionsbegriff hat in der Informatik eine genaue Entsprechung. • Funktion im Sinne von Organisationen In einem Organigramm kann dargestellt werden, welche Funktionen die einzelnen Abteilungen einer Firma haben. Im Vertrieb z. B. gibt es eingehende Bestellungen. Sie, 6. Welt der Funktionen 119 bilden den Definitionsbereich einer Abwicklungsfunktion, zu deren Bildbereich das Versenden von Ware und Rechnung gehört. • Funktion im Sinne der Systemtheorie Ein Ethnologe untersucht die soziale Funktion eines Brauches bei einemUrwaldvolk. Niklas Luhmann stellte eine funktionale Theorie der Sozialstruktur auf. • Funktion im Sinne derMathematik DerDefinitionsbereich ist eine beliebige Menge von Objekten. Zu jedem dieser Ob- jekte erzeugt die Funktion eindeutig ein Bildobjekt. Betrachten wir zunächst Abb. 6.2a. Sie zeigt den im Mathematikunterricht häufigsten Typ: eine reelle Funktion. Die waagerechte Gerade repräsentiert die reellen Zahlen als Definitionsbereich. Zu jeder reellen Zahl x, also jeder Kommazahl, gibt es genau eine reelle Zahl y, die man auch den Funktionswert von x nennt. Man sagt auch: „y ist die Ordinate an der Stelle x.“ Die so entstehenden Paare (x , y) bilden als rote Punkte die Kurve, man nennt diese auch den Graphen der Funktion. Nennen wir die Funktion f , so kann man diese Zusammenhänge in kurzer Form no- tieren: f ∶∶ R ↦→ Rfxf(x) f ∶ x ↦ y = f (x) Lesen Sie dies so: • f (bi)ldet reelle Zahlen in reelle Zahlen ab.• f x (lies f von x) ist der (eindeutige) Funktionswert von x. • Die reelle Zahl y ist der Funktionswert von x. Unter f((x))=muss(m−an)si(ch−hier)eine Berechnungsanweisung vorstellen; in Abb. 6.2aist esfxx2x1x2,5 2. Man nennt eine solche konkrete Angabe auch: die Funktionsgleichung, die rechte Seite heißt Funktionsterm. In Abb. 6.2b wird bei einem Brunnen im Kurpark Wasser aus Düsen herausgepresst. In einem idealisierten Modell bewegen sich Wasserteilchen auf einer Parabelbahn. „Idealisiert“ heißt hier, dass man die Reibung der Teilchen in der Luft und Stöße mit anderen Teilchen nicht berücksichtigt, sondern die Bahnfunktion allein aus der Schwerkraft und dem Anfangsimpuls herleitet. Das tun Physiker, aber ohne den mathematischen Funktionsbegriff könnten sie es nicht. Die Bahnparabel lässt sich als reelle Funktion beschreiben, wie für Abb. 6.2a gezeigt. Aber man kann sich auch vorstellen, dass man als Definitionsbereich die Zeit nimmt. Bildobjekte dieser anderen Funktion sind dann die Punkte auf der Bahn oder Punkte mit den Koordinaten Zeit und Flughöhe. In Abb. 6.2c ist in roter Farbe eine Funktionsgleichung angegeben. In Abschnitt 6.1 werdenwir uns den gängigen Funktionenfamilien widmen.Dies hier ist eine Sinusfunk- tion. Die berühmte Gleichung E = m c2 von Einstein zur Entsprechung von Masse und Energie lässt sich auch als Funktion auffassen, die jeder Masse die zugehörige Energie zuordnet., 120 6. Welt der Funktionen Der Sinn der dann in Abb. 6.2c folgenden Zeichen wird in Abschnitt 6.5 enthüllt wer- den.Hier zeigt sich, dass in derMathematik auch Funktionen wiederObjekte für andere Funktionen werden können. Der mathematische Funktionsbegriff ist sehr offen und es sind in den bisherigen Ka- piteln dieses Buches bereits sehr verschiedene Funktionen vorgekommen. Kryptogra- fische Protokolle sind Funktionen, die z. B. einer Liste aus den öffentlichen Schlüsseln und einer Nachricht eindeutig den verschlüsselten Code zuordnen. Bei der EuropäischenArtikelnummer EANwird der Nummer eindeutig das Strichmus- ter des Barcode zugeordnet. Zu einem bewerteten Graphen der Graphentheorie bestimmt der Dijkstra-Algorithmus zu einem Startknoten eindeutig die Liste der Entfernungen von diesem Knoten. Bei den Fraktalen haben Sie rekursive Funktionen kennengelernt, die fortwährend ihre eigenen Bilder wieder als Urbilder entgegennehmen. Auch die folgendenKapitel kommennicht ohne Funktionen aus. In der Geometrie er- scheinen sie unter demNamenAbbildungen. Die Numerik ersetzt schwierig zu berech- nende Funktionen wenigstens näherungsweise durch einfachere. Bei den Kegelschnit- ten erfahren Sie, dass das Konzept der Relation sogar noch umfassender ist als das der Funktion. In den weiteren Abschnitten dieses Kapitels aber wollen wir uns beschränken auf die reellen Funktionen, den Typ also, der im Mathematikunterricht der Schulen und der Grundausbildung in Mathematik als Nebenfach die zentrale Rolle spielt. 6.1 Funktionenfamilien Hier betrachten wir reelle Funktionen der Art f ∶ x ↦ y = f (x). Der ganze „Funktionenzoo“, der für mathematische Anwendungen typisch ist, glie- dert sich in eine handvoll Familien, die mit wenigen Grundprinzipien Form und Lage der Graphen variieren und durch Zusammenfügung „Mischlinge“ hervorbringen. Eigentlich wäre es gut, ich könnte vor Ihren Augen diese Metamorphosen „lebendig“ werden lassen, wie ich es in Unterricht undVorlesung tue. Als mageren Ersatz werde ich einige Bilder aus so einem Prozess jeweils nebeneinander stellen. Noch besser aber wäre es, wenn Siemit den interaktiven Dateien auf derWebsite zum Buch oder der Website www.mathematik-verstehen.de selbst Zusammenhänge erkun- deten. Sie könntenmit Ihrer Computermaus wirklich an den Schiebereglern ziehen und die kontinuierliche Veränderung wahrhaft „in die Hand“ nehmen. 6.1.1 Parabeln und elementare Variationen Beginnen wir mit den Parabeln. Warum beginnen wir nicht mit den Geraden, sie sind doch elementarer als die Parabeln? Das ist wahr, aber sie sind so elementar, dass man an ihnen die Variationsprinzipien Strecken bzw. Stauchen und Verschieben nicht be- greifen kann. Es ist eine Weisheit der erfahrenen Lehrer, dass Einführungsbeispiele das, 6.1 Funktionenfamilien 121 Wesentliche schon enthalten müssen. Die Betrachtung einfacherer Fälle erfolgt später, ebenso wie der Ausbau für komplexere Fälle. Parabeln sind in unserem Kulturkreis seit dem griechischen Altertum bekannt. Sie gehören zur Familie der Kegelschnitte, die auch Ellipsen und Hyperbeln umfasst. Diese alle sind von so großer Wichtigkeit und Schönheit, dass ihnen in Kapitel 11 ein eige- ner Abschnitt (Abschnitt 11.2) gewidmet wird. Auch in Abschnitt 9.1.3 auf Seite 223 erfahren Sie viel über Parabeln. Als Funktion hat die einfachste Parabel die Gleichung f (x) = x2. Man nennt sie auch Normalparabel. Abb. 6.3 Die Normalparabel Sie sehen≙in Abb. 6.3 die Normalparabel in drei verschiedenen Maßstäben. Für denMaßstab11cm gibt es die Form aus Plastik oder Pappe, sie entspricht etwa demmitt- leren Bild. Viele meinen, die beiden äußeren Graphen könnten daher nicht zur Normal- parabel g(ehör)en(. Das ist aber falsch; alle drei enthalten z. B. die Punkte mit den Koor-di(na)te=n 0, 0 ; 2 , 4); (1, 1); (2, 4); (−2, 4) .., genau wie es zur Funktionsgleichungfxx2 passt.

Sprechweisen zu Funktionen und ihren Graphen

Viele Lehrende und Schulbücher meinen, man müsse unbedingt sprachlich immer die Funktion f von dem Graphen der Funktion f unterscheiden. Manche gehen sogar so weit, dass sie noch ein besonderes Symbol einführen und G( f ) für den Graphen von f schreiben. Meine Auffassung – und damit auch meine Sprechweise in diesem Buch – möchte ich kurz darlegen. Eine reelle Funktion hat meist vier Erscheinungsformen: 1. die Beschreibung der Zuordnung mit Angabe des Definitionsbereichs, 2. die Funktionsgleichung, 3. den Graphen der Funktion, 4. die Liste der zugeordneten Werte, die „Wertetabelle“. Dabei nimmt in der angegebenen Reihenfolge die Exaktheit nach unten ab., 122 6. Welt der Funktionen DerDefinitionsbereichwird nur genannt, wennBesonderheiten auftreten. Sonst sagt die Funktionsgleichung, vorausgesetzt es gibt sie überhaupt, alles. Der Graph ist naturgemäß auf das gewählte Fenster eingeschränkt und durch die Strichdicken eigentlich ungenau. Dennoch kann unser Gehirn das Fehlende „denken“ und über die Form des Graphen, besonders beim Vergleich von Graphen, viele Zusam- menhänge verstehen.Man spricht und denktmit der Funktion als mathematischemOb- jekt und wählt eine der Erscheinungsformen. Redeweisen wie „ f berührt die x-Achse“ oder „ f schneidet g“ stellen sofort den geo- metrischen Kontext im Koordinatensystem her und es ist überflüssig zu sagen „Der Graph von f schneidet den Graphen von g“. Aber an dem Satz „Die Graphen von f und g sind verschieden, darum kann es sich nicht um dieselbe Funktion handeln“ kann man sehen, dass der Begriff „Graph einer Funktion“ nicht etwa überflüssig ist. In der Antike gab es die Parabeln als geometrischeObjekte ganz ohne den Funktions- begriff. Darüber steht mehr in Kapitel 11 und in Abschnitt 9.1.3. Dieses rechtfertigt aber auch nochmals, in Abb. 6.3 schlicht von „Parabeln“ zu reden und nicht ausdrücklich von „Graphen der Parabelfunktion“. Wertetabellen können es durch ihre Lückenhaftigkeitmit denGraphen nicht aufneh- men, die ErfassungdesWesentlichen unterstützen sie auch nicht. Ihr Vorteil ist lediglich die Genauigkeit der einzelnen Koordinaten. Rechenfehler und numerische Probleme, wie wir sie in Kapitel 9 betrachten, verderben diese Sicherheit. Umgekehrt, die ästheti- sche Form z. B. einer Parabel sollte bei Lernenden so verinnerlicht sein, dass sie einem berechneten Punkt, der dazu nicht passt, keinesfalls trauen. Vielleicht sollte ich hier einmal anmerken, dass die Funktionsgraphen mit den Gra- phen im Sinne der Graphentheorie aus Kapitel 4 überhaupt nichts zu tun haben. Diese Begriffsdoppelung ist leider wirklich ein „Teekesselchen“; was gemeint ist, schließt man aus dem Kontext.

Variation von Funktionen durch Verschieben

Abb. 6.4 Waagerecht verschobene Parabeln, 6.1 Funktionenfamilien 123 In dynamischen Mathematiksystemen (DMS; siehe Kapitel 8) können geometrisch konstruierte Punkte ihre Spur zeichnen, wenn sie sich abhängig von einem anderen Punkt bewegenmüssen. In Abb. 6.4 ist P ein Punkt derNormalparabel, P′ entsteht durch Anhängen eines Vektorpfeiles. Zieht man nun mit der Maus an P, so zeichnet P′ seine sogenannteOrtskurve. Damit haben wir die Parabelwaagerecht verschoben. Sie können das auf der Website zum Buch selbst tun. Wenn wir überlegen, welche Funktionsgleichung die verschobene Parabel g nun ha- ben muss, dann kommen wir in diesem Beispiel auf das Folgende: Aus f (x) = x2 folgt g(x) = (x − 3)2 . Wenn wir nämlich in Abb. 6.4c z. B. an der Stelle x = 4 einen Funktionswert bestimmen wollen, dann holen wir uns den−bei der Normalparabel links ab. Wir gehen zuerst dreiEinheiten nach links, als−o zu x 3, berechnen dort den Funktionswert von f , also hierdie Quadrierung von x 3. Wir sind nun bei E und nehmen den Funktionswert von E dann für E′. Sie sehen unmittelbar, dass dieses Vorgehen von der Parabel auf beliebige Funktionen übertragbar ist. Wenn eine Funktion f die Gleichung y = f (x) hat, dann hat die waagerecht um a verschobene Funktion g die Gleichung g(x) = f (x − a). Für positive Zahlen a ist es eine Verschiebung nach rechts, für negative a steht letztlich in der Klammer ein Pluszeichen und die Verschiebung geht nach links. Das senkrechte Verschieben ist auf gleiche Art verstehbar, es ist sogar noch elementarer, da die Verschiebung direkt die Funktionswerte betrifft. Abb. 6.5 Senkrecht verschobene Parabeln, 124 6. Welt der Funktionen Die y-Werte werden also entsprechend der Verschiebung erhöht oder erniedrigt. Die Fu(n)kt=ionsg−leichung für g in Abb. 6.5c ist also g(x) = x 2 + 1 und für g in Abb. 6.5d giltgxx2 2. Wenn eine Funktion f die Gleichung y (= )f=(x)(h)at+, dann hat die senkrecht um bverschobene Funktion g die Gleichunggxfxb. Für positive Zahlen b ist es eine Verschiebung nach oben, für negative b geht die Ver- schiebung nach unten.

Variation einer Funktion durch senkrechte Achsenstreckung

Abb. 6.6 Senkrechte Achsenstreckungen Bei Funktionen betrachtet man vornehmlich Achsenstreckungen parallel zur y- Achse. Eine Streckung wird durch den Streckfaktor k festgelegt. Die Ordinate von P′ ist k-fach so groß wie die von P. In Abb. 6.6b bis d gilt k = 2; k = 12 ; k = −1. Für die BilderDie allgemeine Parabel Der Scheitel einer Parabel ist der Punkt, in dem sie ihre Symmetrieachse schneidet. Wir betrachten hier nur Parabeln, deren Symmetrieachse parallel zur y-Achse ist.Wir können nun die Normalparabel durch den Streckfaktor k in ihrer Form verändern und wir können den Scheitel S auf jede(n P)u=nkt⋅((a, b−) v)ers+chieben. Alle so erreichten Funk-tionen sind durch die Gleichungfxkxa2bbeschrieben, wobei a, b und k beliebige reelle Zahlen mit k ≠ 0 sein können. Gibt es nochmehr Parabeln? Um das zu beantworten, müssenwir erst einmal wissen, wie Parabeln definiert sind. Schulüblich ist die Definition: Genau die Funktionen p mit p(x) = k ⋅ x2 + s ⋅ x + c und k ≠ 0 sind Parabeln. Diese beiden Gleichungsformen lassen s(ich ineinander umrechnen. Lösen Sie näm-lich oben die Klammer auf, so ergibt sich f x) = k ⋅ x2 + (−2ka) ⋅ x + (ka2 + b). Die so entstandenenKlammern kannman s und c taufen. Auch umgekehrt kannman aus s und c den Scheitel S = (a, b) bestimmen. Da die Parabeln aber seit der Antike über die ihnen „innewohnende“Geometrie defi- niert sind, können sie auch völlig anders im Koordinatensystem liegen. Dann haben sie auch andere Gleichungen, aber das sprengt den Rahmen dieses Buches. Ich verrate Ihnen nur, dass es Gleichungen mit x und y sind, die keinen höheren Ex- ponenten als 2 enthalten. Parabeln als Kegelschnitte werden in Abschnitt 11.2 aufgegriffen. Unsere Erkenntnisse fasst der folgende Kasten zusammen: Parabeln und ihre Gleichungen Parabeln p, deren Symmetrieachse parallel zur y-Achse verläuft, haben als Standardgleichung p(x) = k ⋅ x2 + s ⋅ x + c mit k ≠ 0 und als Scheitelgleichung p(x) = k ⋅ (x − a)2 + b mit k ≠ 0. Die beiden Gleichungen sind äquivalent. Der Scheitel ist S = (a, b). In Abb. 6.7 ist eine Parabel durch interaktive Anpassung von k, a und b über den Brückenbogen gezeichnet. Die Parabelform bietet eine günstige Lastverteilung. Abb. 6.7 Brücken haben oft Parabelform, 126 6. Welt der Funktionen Übrigens sind parallel-perspektivische Darstellungen von Parabeln ebenfalls Para- beln. Darum ist es nicht verfälschend, wenn man die Brücke etwas schräg fotografiert. Lediglich deutliche Zentralperspektive verfälscht die Form. ? Aufgabe 6.1 Bestimmen Sie die Parabelgleichungen: Abb. 6.8 Viele Parabeln Von den Parabeln in Abb. 6.8 kann man nun leicht d=ie(Gl−eic)hungen bestimmen. Ichzeige es an der grünen Parabel, die ihren Scheitel in A 3, 1 hat. Den Scheitel sucht man zuerst. Nun hat man schon h(x) = k ⋅ (x − 3)2 − 1, man braucht nur noch k. (Vom)Scheitel aus sucht man ein offensichtlich getroffenes Kästchenkreuz, hier ist es z. B.7, 1 . Die 7 ist vier Einheiten rechts vom Scheitel, da hätte die Normalparabel die Hö- he 16. Bis zur 1 sind es vo Achtel von 16. Also ist k =n der Sche(ite18 und h x) lo=rdinate18 ⋅ (x − aus) ab−er nur zwei Einheiten, das ist ein321ist die gesuchte Gleichung der Parabel. Nun schaffen Sie es für die anderen Parabeln sicher selbst. Für solche Aufgaben gilt natürlich die Verabredung, dass die Scheitel auf Kästchenkreuzen liegen und die Streck- faktoren „einfach“ sind. Lösungen, auch zur folgenen Aufgabe, finden Sie im Anhang.

Umkehrung der Aufgabenstellung

Zeichnen Sie die Parabel mit der Gleichung r(x) = − 14 ⋅ (x + 1)2 + 4 ein. Erfahrenen Lehrern ist klar, dass sich ihre Schüler solche Aufgaben gegenseitig stellen sollten, dass sie mit DMS ihre Lösungen untereinander prüfen können und sehr bald freudig ihre Kompetenz wahrneh- men: „Parabeln kennen wir jetzt.“ Selbstverständlich kann dies noch von einigen Rechnungen begleitet werden und z. B. bei quadrati- schen Gleichungen helfen. Visualisieren und sich Überblick verschaffen sind Triebfedern für nachhaltiges Lernen., 6.1 Funktionenfamilien 127 6.1.2 Geraden und Potenzfunktionen Abb. 6.9 Ursprungsgerade mit Steigungsdreiecken Bei ein=er Ursprungsgerade=n is⋅t das Verhältnis der Koordinaten eines Punktes kon-stant: yx m. Das führt zuymxoder als Funktion zu g(x) = m ⋅ x. Die eingezeichnetenDreiecke heißen Steigungsdreiecke, ihr Verhältnis der Katheten heißt Steigung m der Geraden. Dieses konstante Seitenverhältnis heißt auch Propor- tionalitätsfaktor und die Funktion g ist eine proportionale Zuordnung. Proportional heißt verhältnismäßig oder verhältnisgleich. Das Ohmsche GesetzU = R ⋅ I besagt, dass sich bei konstantem Widerstand R die Stromstärke I und die Spannung U im gleichen Verhältnis ändern müssen. Dieser Zusammenhang steckt auch hinter demDreisatzrechnen: 1. 2 kg Äpfel kosten 1 € (Abb. 6.9c). 2. 1 kg Äpfel kostet 0,50 € (Abb. 6.9b). 3. 3 kg Äpfel kosten 1,50 € (Abb. 6.9d), Punkt A. Durch Addition einer Zahl c erreicht man eine senkrechte Verschiebung, c heißt auch y-Achsenabschnitt. Der folgende Kasten fasst alles zusammen. Geraden g, die nicht parallel zur y-Achse ver(lau)fe=n, h⋅eiß+en lineare Funktionen.Sie werden durch die Funktionsgleichunggxmxcbeschrieben. E(ine)G=erad⋅ (e m−it S)te+igung m durch A = (a, b) hat die Punkt-Steigungs-Gleichunggxmxab. Mit der in Deutschland üblichen ersten Geradengleichung in diesem blauen Kasten hat manmanchmal etwasMühe. Viel einfacher geht es, wennman das Verschieben in einen beliebigen Punkt A = (a, b) verstanden hat. So ist es auf Seite 125 für die Parabeln gezeigt und in der Punkt-Steigung-Gleichung angewandt. Ich zeige es Ihnen für die Gerade h in Abb. 6.10. Der Punkt, an dem die Beschriftung h hier gedruckt ist, ist eine Kästchenkreuzung. Wir zählen bis Punkt A acht Kästchen nach rechts, eins nach oben. Das Verhältnis m = hoch/breit(=)1=/8 is⋅ t(di−e St)eigung. Mitden Koordinaten von A ergibt sich die Geradengleichunggx18x3+ 1. Probieren Sie es aus für die Gerade p., 128 6. Welt der Funktionen Wenn Sie p(x) = −2(x − 2) + 4 herausgefunden haben, dann haben Sie es begriffen. Auch p(x) = −2(x − 4) ergibt sich unmittelbar. Durch das Auflösen der Klammern erhalten Sie die andere Gleichungsform. Beachten Sie, dass das Prinzip des Verschiebens fruchtbar wird, aber hier nicht hätte gelernt werden können. Da die Geraden in ihrer Form keinen ausgezeichneten Punkt haben, kann man das Rechtsschieben vomHochschieben nicht wirklich unterscheiden. Nun können Sie nachvollziehen, warum ich Abschnitt 6.1.1 mit den Parabeln begonnen habe. ? Aufgabe 6.2 Bestimmen Sie die weiteren Geradengleichungen in Abb. 6.10: Abb. 6.10 Viele Geraden. Bestimmen Sie die Geradengleichungen durch „Hinsehen“ Tragen Sie auch die Geraden k(x) = 12(x + 2) und l(x) = 12 x + 2 ein.

Potenzfunktionen

Abb. 6.11 Potenzfunktionen vom Grad 1 bis zum Grad 8, 6.1 Funktionenfamilien 129 Da wir Verschieben und Strecken mit den drei blauen Kästen von Seite 123ff schon im Griff haben, reicht es für eine vollständige Übersicht, wenn wir die Normalformen aller Potenzfunktionen betrachten. Potenzfunktionen f sind in Normalform definiert durch f (x) = xd . Ist d eine natürliche Zahl, so heißt sie d=erGrad der Potenzfunktion und f ist für allereellen Zahlen definiert, d. h., es ist D R. In Abb. 6.11a und b erkennen wir Gerade und Normalparabel wieder. In Abb. 6.11c sehen wir eine Sattelfunktion. Diese Grundform haben alle Potenzfunktionen mit un- geradem Exponenten, nur wird der Sattel für höhere Exponenten immer ausgeprägter. So ist es auch bei den geraden Exponenten. Stellen Sie sich die Parabel räumlich als Be- cher vor. Er könnte nicht von alleine stehen, während die Becher der Potenzfunktionen mit höheren geraden Exponenten immer standfester werden. Alle geraden Potenzfunk- tionen verlaufen in ihrer Normalform durch E und G, alle ungeraden durch E und F. Damit haben Sie das Wichtigste kennengelernt. Für die Freunde von vollständigen Überblicken folgen nun noch die anderen Potenz- funktionen. Weitere Potenzfunktionen f in Normalform mit f (x) = xd : Ist d eine negative ganze Zahl oder 0, so gehört x = 0 nicht zum Definitionsbereich. Ist d keine ganze Zahl, dann ist D = R+, d. h., x muss positiv sein. Abb. 6.12 Potenzfunktionen mit Exponenten kleiner als 1 Abb. 6.12 zeigt einen Überblick über die Potenzfunktionen mit negativen und mit kle=in(en E)xponenten. Alle Potenzfunktionen treffen in ihrer Normalform den PunktE 1≠, 1 . Im ersten Quadranten, d. h. für positive x und y, verläuft durch jeden Punktmitx1genau eine Po=tenzfunktion. Die Potenzfunktionen mit negativen Exponentenhaben an der Stelle x =0 einen sogenannten Pol, d. h., es gibt keinen Funktionswert,aber in der Nähe vonx0kommen (betragsmäßig) beliebig hohe Werte zustande., 130 6. Welt der Funktionen ? Aufgabe 6.3 Stellen Sie die Funktionsgleichungen auf: Abb. 6.13 Verschobene und gespiegelte Potenzfunktionen Tragen Sie selbst k(x) = (x − 2)4 − 1 und j(x) = −(x − 4)2 + 1 ein. Aus den Formen erkennt man die Exponenten di−eser Potenzfunktionen. Nach untengespiegelt sind g und p. Andere Streckfaktoren als ( 1) und 1 kommen nicht vor, damit Rechnen unnötig ist. Für p ist der Scheitel bei (2, 4). Ob der Exponent 6 oder 8 ist, kann man nicht sehen; ich wähle 8. Damit ist die Gleichung der Funktion p nun p(x) = −(x − 2)8 + 4. Die anderen Gleichungen können Sie jetzt schon selbst aufstellen. Lösungen finden Sie im Anhang. 6.1.3 Polynome in ihrer Vielfalt Abb. 6.14 Polynome und ihr Verhalten an ihren Nullstellen, 6.1 Funktionenfamilien 131 Die Funktionen in Abb. 6.14 sind Polynome. Ihr Name enthält in gewissem Sinn schon die Vielfalt, die Sie sehen. DasWort Polynom kommt aus dem Griechischen, po- ly heißt viel und nomos ist das Gesetz. Insofern haben Polynome eine Vielgesetzlichkeit. Das versteht man besser, wenn man die Funktionsterme ohne Klammern schreibt. Fü das P−olyno+m in Abb. 6.14c wäre die Funktionsgleichung f (x) = x 6 −4 x5 +2 x4 +8 x3 −r 7 x24x4. Von den Potenzfunktionen mit natürlichen Exponenten aus dem vorher- gehenden Abschnitt sind hier viele vorhanden. Diese ausmultiplizierte Gleichung heißt die Standardgleichung eines Polynoms sechstenGrades. Sie ist völlig „undurchsichtig“, niemand kann ohne Rechnung sagen, wie der Graph dazu aussieht. Wenn Sie aber diesen Abschnitt zu Ende lesen, garantiere ich Ihnen, dass Sie jedes Polynom, das in Klammertermen gegeben ist, wie sie in Abb. 6.14 stehen, sofort und ohne jede Rechnung auf kariertem Papier skizzieren können. Die Standardgleichung eines Polynoms ist f (x) = an xn + a − xn−1n 1 + .+ a x22 + a1x + a0 . Ist an ≠ 0, so heißt f Polynom n-ten Grades. Die Parabeln sind also Polynome zweitenGrades, dieGeraden haben denGrad 1. Für die Polynome in Abb. 6.14 muss man sich nur die Klammern aufgelöst denken und über- legen, welche höchste Potenz für x jeweils zustande käme. Beim Polynom in Abb. 6.14a erhält man so Grad 3, dagegen sind in den Abb. 6.14b bis d Polynome vierten Grades dargestellt. Es folgen Polynome mit Grad 5 und 6.

Klammern, Nullstellen und Grad bei Polynomen

Die Lösungen der Gleichung f (x) = 0 heißen Nullstellen von f . Betrachten wir Abb. 6.14a: Die Gleichung (x + 1)(x − 1)(x − 2) = 0 wird zu einer wah- ren Aussage, wenn man x== −1 einsetzt, dann wird nämlich die er=ste Klammer null.Ebenso geschieht es fürx1bei der zweiten Klammer oder fürx2bei der dritten. Alle anderen Einsetzungen führen zu falschenAussagen.Also hat f dieNullstellen (−1), 1 und 2. Dieses Polynom hat den Grad 3 und auch drei Nullstellen. Es hätten auch zwei oder nur eineNullstelle sein können, dazu brauchtman sich nur das Polynomnach oben verschoben vorzustellen. Es gibt einen sehr tiefsinnigen Satz, den ich Ihnen hier nennen möchte: Satz 6.1: Fundamentalsatz der Algebra Polynome n-ten Grades haben höchstens n reelle Nullstellen. Sie haben genau n komplexe Nullstellen. ▸, 132 6. Welt der Funktionen Jede Nullstelle x0 entspricht einem Linearfaktor (x − x0) des Funktionsterms. Nullstellen mit der Vielfachheit s entsprechen einem Faktor (x − x s0) . Die komplexen Zahlen kennen wir aus Abschnitt 5.3 (Seite 101) Weiteres erfahren Sie in Abschnitt 12.2 auf Seite 305. Nun könnenwir unser Augenmerk darauf richten, dass in Abb. 6.14 alle angegebenen Funktionsterme ein Produkt dreier Klammern sind, nämlich für jede der dreiNullstellen eine Klammer. Bei den Polynomen in den Abb. 6.14b bis d sehen wir, dass jeweils genau die Nullstelle, deren Klammer den Exponenten 2 trägt, eine Berührstelle ist. Bei den Polynomen in in den Abb. 6.14e und f sind es sogar zwei oder drei Berührstellen. Man nennt eine solche Berührstelle auch doppelteNullstelle, denn wennman die Funktion, z. B. bei Abb. 6.1−4b, einwenig nach unten verschöbe, dann entstündenaus der doppeltenNullstelle bei ( 1) sofort zwei Nullstellen dicht bei (–1). In der Nähe einer doppelten Nu=llst⋅e(lle−hat)ein Polynom näherungsweise eine Parabelform und zwar wird die Parabelykxx20 formbildend. In k kannman sich dieWerte zusammengefasst vorstellen, die die anderen Klammern bei Einsetzung von x0 annehmen. Nun können wir diese Erkenntnis natürlich wieder verallgemeinern: Eine s-fache Nullstelle x0 eines Polynoms gibt dem Graphen in der Nähe der Stelle x0 die Form, die die Potenzfunktion y = xs (oder y = −xs) in derNähe desUrsprungs hat. InAbb. 6.11 sehen Sie also allemöglichenGrundformen, die ander x-Achse gespiegelten müssen Sie sich noch dazu denken. Also durchdringt ein Polynom an seinen dreifachen Nullstellen die x-Achse sattel- förmig. Mit noch breiteren Sätteln gilt das auch für Nullstellen mit höherer ungerader Vielfachheit. Entsprechend sind alle Nullstellen mit geradzahliger Vielfachheit Berührstellen. Wie- der ist die vierfache Nullstelle breiter als die doppelte, aber weniger ausgeprägt als die sechsfache. Sehen wir uns das an einigen Beispielen an. Um die genauen y-Werte kümmern wir uns nicht. Wir sehen also in Abb. 6.15 an den Nullstellen die Form, die zu dem entsprechenden Klammertermmit seinem Exponenten gehört. Wenn wir einen mathematischen Graphen von links nach rechts lesen, kommen ei- nige der obigen Graphen von unten, andere von oben. So war es auch schon bei den Potenzfunktionen in Abb. 6.11. Dort sorgte ein ungerader Exponent für einen Verlauf von links unten nach rechts oben. Ein gerader Exponent erzeugte die „Becherform“. Genau entsprechend ist es bei den allgemeinen Polynomen. Der höchste Exponent setzt sich durch und bestimmt das Verhalten „im Großen“. Mit anderenWorten: Der Grad n des Polynoms (der höchste Exponent) bestimmt das Gesamtverhalten. Wenn das Vorzeichen der höchsten Potenz positiv ist gilt: ▸, 6.1 Funktionenfamilien 133 Ist n gerade, so ist der Verlauf für betragsmäßig große x so:↘ ↗. Ist n ungerade, so ist der Verlauf für betragsmäßig große x so:↗ ↗. Eine negatives Vorzeichen bewirkt eine Spiegelung an der x-Achse. Abb. 6.15 Nullstellen höherer Vielfachheit W=end−e(n +wir) (die−s a)uf( da−s )Polynom aus Abb. 6.15f an. Es hat die Gleichungyx14x15x2. Der höchste Exponent, der beim gedachten Aus- multiplizieren der Klammern zustande kommt, ist daher n = 4 + 5 + 1 = 10. Die gerade Zahl 10 ist also der Grad des Polynoms, das Vorzeichen ist negativ und damit muss sein Graph von links unten kommen und nach rechts unten gehen. Mit diesem Rüstzeug können Sie nun tatsächlich ein Polynom, das in Linearfaktoren gegeben ist, vonHand und ganz ohne Rechnungen qualitativ skizzieren, sieheAbb. 6.16. Abb. 6.16 Skizze für y = (x145+ ) (x − 1) (x − 2), 134 6. Welt der Funktionen 1. Den Linearfaktoren entnimmt man die Nullstellen und zeichnet die entsprechenden Punkte auf der x-Achse ein. ZurGliederung deutetman senkrechte Geraden in diesen Punkten an. 2. Man ermittelt den Gesamtverlauf anhand des Grades und des Vorzeichens (s. o.). 3. Methode Felderabstreichen: An der ersten Nullstelle von links schraffiert man die Felder, in denen der Graph nicht verlaufen kann. Bei gerader Vielfachheit bleibt man auf einer Seite, bei ungerader Vielfachheit wechselt man die Seite. So geht man von links nach rechts alle Nullstellen durch. 4. Man zeichnet unter Berücksichtigung der Nullstellen und ihrer Vielfachheit einen Graphen in den frei gelassenen Feldern. In Abb. 6.16 ist diese Arbeitsweise vorgeführt. Das Ergebnis passt zu Abb. 6.15e, es ist lediglich als Freihandskizze nicht so schön wie die Computerzeichnung. Dahinter steckt aber auchnoch eine tiefemathematischeWahrheit: Durch dieNullstellen ist nämlich das Polynom bis auf den Streckfaktor vollständig festgelegt. Sowie Sie den Stift ansetzen, ist der Streckfaktor auch nicht mehr frei. Niemand kann von einemMenschen verlangen, dass er nun „wirklich richtig“ weiterzeichnet. Dafür haben wir heute die Computer. Hier geht es um qualitativ richtige Graphen. Es geht um die Kompetenz, das gegebe- ne Polynom zu „durchschauen“, seinen Verlauf imWesentlichen vorherzusagen. Tun Sie dies selbst für die anderen Polynome inAbb. 6.15 und die Aufgaben 6.4 und 6.5. Sie wer- denmir dann glauben, dass Lernende in Schule und Hochschule – mit Recht – stolz auf sich sind, wenn der Computer schließlich das zeigt, was sie selbst schon ohne Rechnung mit ihrem tätigen Geist herausgefunden haben. ? Aufgabe 6.4 Graphen der Polynome: Skizzieren Sie mit derMethode Felderabstreichen qualitative Graphen zu folgenden Po- lynomen: a) f (x) = −(x + 3)2(x − 2) b) g(x) = (x + 4)3(x + 2)(x − 3)2 c) h(x) = (x + 5)(x + 3)(x − 1)4(x − 3) d) k(x) = −(x + 2)(x + 1)4(x − 3) Durch Hinzunahme der Aufgabenumkehrung runden wir diesen Abschnitt über Po- lynome ab. ? Aufgabe 6.5 Polynomgleichungen: Stellen Sie die Gleichungen für die folgenden Polynome auf. Streckfaktoren bleiben un- berücksichtigt. Lediglich das Vorzeichen (–1) für die Spiegelungen an der x-Achse soll- ten Sie beachten., 6.1 Funktionenfamilien 135 Abb. 6.17 Polynome zu Aufgabe 6.5

Schwierigkeiten mit dem Maßstab

Abb. 6.18 Wirkung des Maßstabs MitComputern gezeichneteGraphen geben nicht immer unmittelbar die volleWahrheit wieder, aber: Je mehr Mathematik man versteht, desto weniger fällt man auf Computer herein. Als Leser dieses Abschnitts glauben Sie wohl nicht mehr, dass das Polynom in Abb. 6.18a wirklich in seinem Graphen ein ganzes Stück aus der x-Achse enthält. Das widerspräche dem Fundamentalsatz auf Seite 131. Also wird man mit einem Zoomwerkzeug dieses Stück genauer erkunden. Es ergeben sich in anderen Maßstäben di(e b)e=id(en+rec)hten(Bilder. Das ist genau das, was Sie gemäß der Funktionsgleichungfxx14x4 x − 1)5 erwartet hätten. Rechnen muss man da nichts. Den Freunden der „Kurvendiskussion“ in der Schule sei empfohlen, das Wort „Diskussion“ ernster zu nehmen und die Lernenden darüber diskutieren zu lassen, mit welchen Argumenten und Experi- menten sie ein mathematisches Problem lösen, eine Unklarheit beseitigen könnten. Nachhaltiges Ler- nen wird unzweifelhaft unterstützt durch eine vielfältige Sicht auf die Phänomene, Strukturierung der Vielfalt durch eingängige Prinzipien und durch das eigene Erkunden mit passenden Werkzeugen., 136 6. Welt der Funktionen

Weitere Bemerkungen zu Polynomen

In diesem Abschnitt habe ich mich auf Polynome beschränkt, die vollständig in reel- le Linearfaktoren zerlegbar sind. Leicht können Sie sich weitere vorstellen, wenn durch Verschieben die x-Achse an anderer Stelle liegt (Abb. 6.19b). Durch eine Scherung der Funktion (sie sieht fast aus wie eine Drehung der x-Achse) verzerren Sie die oben ge- zeigten Formen schräg, es bleiben aber Polynome. Eine solche Scherung drückt sich im Funktionsterm durch Addition eines beliebigen linearen Terms aus (Abb. 6.19c). Bei Polynomen mit höherem Grad als drei gibt es noch weitere Phänomene. Der Formen- reichtum wird mit dem Grad immer größer. Abb. 6.19 Verwandlungen eines Polynoms Auf der Website zum Buch können Sie solche Veränderungen mit Schiebereglern selbst gestalten. „Kurvendiskussionen“ im konventionellen Sinne von Polynomen z. B. siebten Grades ohne Besonderheiten sind rechnerisch in einer exakten Weise nicht zu bewältigen. Aber es ist nicht zu rechtfertigen, dass in den Schulen nur das dem Rech- nenZugängliche auftaucht. Computer zeichnen nicht nur dieGraphen, sondern antwor- ten auch „auf Knopfdruck“ auf den ganzen üblichen Fragenkatalog nach Extremstellen, Wendestellen, Tangenten usw. Und wieder kann man vieles vorhersagen. Große Bedeutung erlangen die Polynome in derNumerik. Dort dienen sie als Nähe- rungen für kompliziertere Funktionen.Diesen Zusammenhängenwidmet sichKapitel 9, insbesondere Abschnitt 9.2.

Polynome im „Affenkasten“

Jedes Polynom dritten Grades (Abb. 6.20) hat einen Wendepunkt W. Mit einem belie- bigen anderen Punkt, hier grün dargestellt, definiert W einen Kasten aus acht gleichen Zellen, in dem das Polynom quasi „gefangen“ ist. Sie sehen kein Koordinatensystem, weil das Gezeigte für jedes Polynom dritten Grades gilt. Wie ein mittelalterlicher Gaukler dem staunenden Volk einen Affen in einem Schau- kasten präsentiert, so zeigen die Mathematiklehrer die exotischen Polynome in einem Affenkasten. Im Zusammenhangmit demKasten stehen viele schöne Eigenschaften bezüglich Tei- lungsverhältnissen, Flächenverhältnissen und Schnittpunkten in besonderer Lage. Die- ses, und Ähnliches bei Parabeln und Polynomen vierten Grades, fiel mir in meiner ers- ten Zeit als Mathematiklehrerin auf, aber erst seit es Computer und Internet gibt, kann, 6.1 Funktionenfamilien 137 Abb. 6.20 Polynome dritten Grades sich jeder auf meiner Site www.mathematik-verstehen.de anregen lassen, selbst – und gegebenenfalls mit seinen Schülern – auf Entdeckungstour zu gehen. Wenn ich ein Analysisbuch schreiben würde, könnte ich Ihnen nochmehr Schönhei- ten präsentieren. Aber hier muss es reichen. In Abschnitt 9.1.3 auf Seite 224 stehen noch entsprechende Parabeleigenschaften. Vielleicht aber ahnen Sie allmählich, dass Mathematiktreiben viel mit Fantasie und Kreativität zu tun hat. Das entspricht nicht dem Bild, das in unserer Gesellschaft von Mathematik verbreitet ist. Viele glauben, in der Mathematik gehe es um Regeln und Rechnungen, die man zwar genau, aber „stumpf“ abarbeiten muss. Dagegen behaupte ich umgekehrt, dass in derMathematik nicht nurMathematiker, sondern auchLernende und Laien eigenständig Entdeckungenmachen können, die sie oder andere auch schlüs- sig begründen können und die damit mathematische Wahrheiten sind. Mathematik lebt nicht von den Autoritäten, sondern von den Beweisen. Dabei ist es für die Selbster- fahrung belanglos, dass irgendwo oder irgendwann schon andere dergleichen entdeckt haben. Wir Menschen haben ein ganz klares Bewusstsein davon, was Frucht unserer eigenen Denkanstrengung ist. Auch wenn Sie in diesem Buch etwas betrachten, mitden- ken, etwas Vorgestelltes einleuchtend finden, nehmen Sie das als eigenes Tun wahr und merken deutlich, dass Sie als Person anders involviert sind als bei einem Text mit Infor- mationen. In Kapitel 12 werdenwir uns ausführlichermit denMathematikern und ihrem Selbst- verständnis befassen. 6.1.4 Sinus, Kosinus und Musik Die Sinusfunktion ist untrennbarmit Schwingungen verknüpft. Auch Drehbewegungen und periodisch ablaufende Prozesse lassen sichmit Sinusfunktionen und deren „Anver- wandten“, der Kosinus- und der Tangensfunktion, angemessenbeschreiben.Warumdas so ist, wird sofort klar, wenn wir uns in Abb. 6.21 die Entstehung der Sinusfunktion aus einer Bewegung auf dem Einheitskreis ansehen. Auf einem Kreis mit dem Radius 1, dem Einheitskreis, läuft entgegen dem Uhrzei- gersinn ein Punkt Q. Dabei legt er vom Ursprung aus einen Weg auf dem Kreisrand, 138 6. Welt der Funktionen Abb. 6.21 Entstehung der Sinusfunktion aus dem Einheitskreis zurück, dieser Weg heißt das Bogenmaß des entsprechendenWinkels α. Es wird mit x bezeichnet und auf der x-Achse eingetragen. Beachten Sie, dass also der grüne Bogen genauso lang ist wie die grüne x-Koordinate. Jeder Stelle x wird als Ordinate nun die violett gezeichnete Ordinate des Punktes Q zugeordnet. Sie sehen von Q ausgehend ei- ne schwarze Parallele zur x-Achse, die in dem gesuchten Punkt P endet. So sindQ und P geometrisch verbunden und die Ortskurve von P ist die Sinuskurve. Auf der Website zum Buch können Sie selbst an Q ziehen, in Abb. 6.21a bis d sind einige Stationen dieser Bewegung wiedergegeben. Mit einer Runde hat Q den Weg 2π auf dem Kreis zurückgelegt und wir sehen in Abb. 6.21d eine vollständige Sinuswelle. IhreWellenlänge ist 2π. Vorsicht,Wellenlängen werden längs derAchse gemessen undnicht alsWeglänge auf der rotenKurve.Nun kann aber Q den Einheitskreis beliebig oft vorwärts und rückwärts durchlaufen. Die Sinus- funktion ist also für alle reellen Zahlen x definiert, sie hat die Periode 2π. In Abb. 6.21e und in Abb. 6.22d sehen Sie ein etwas größeres Stück aus dem Graphen der Sinusfunk- tion in ihrer Normalform., 6.1 Funktionenfamilien 139 Man schreibt: sin ∶ x → sin(x) oder y = sin(x). Für die Berechnung der Sinuswerte nimmtmanheute Taschenrechner oderComputerprogramme.Wie diese das imPrinzip machen, werden Sie in Kapitel 9 zur Numerik kennenlernen. Wie auch bei den Potenzfunktionen verwendet man die Bezeichnung Sinusfunktion aber auch für verschobene oder gestreckte Varianten dieser strengen Sinusfunktion.

Waagerechte Achsenstreckung

In Abschnitt 6.1.1 auf Seite 124 habe ich Ihnen versprochen, die waagerechte Achsen- streckung beim Sinus zu erklären. Wenn Sie die Ordinate für eine Stelle x nicht dadurch bestimmen, dass Sie Q auf dem Einheitskreis den Weg x laufen lassen, sondern dadurch, dass Q immer den Weg 2x laufen muss, bevor Sie seineOrdinate ne=hmen, dann hat Q den Kreis schon einmal voll-ständig durchlaufen,wenn Sie erst beixπsind.Dies ist inAbb. 6.22c dargestellt.Wenn Sie also statt x nun 2x als Argument der Funktion nehmen, drücken Sie eine vollständige Welle waagerecht auf die Hälfte zusammen. Wenn eine Funktion f die Gleichung y = f (x) hat, dann hat die waagerecht mit dem Faktor 1k gestreckte Funktion g die Gleichung g(x) = f (k ⋅ x). Für k > 1 ist es speziell eine Stauchung, für 0 < k < 1 ist es eine Dehnung und ein negatives Vorzeichen bewirkt eine Spiege=lung an der y-Achse.In dem eben überlegten Beispiel ist k 2, es handelt sich speziell um eine Stauchung mit dem Faktor 12 . Für den Sinus sind in Abb. 6.22 einige Fälle zusammengestellt. Auch dies können Sie auf der Website zum Buch durch Ziehen an einem Schieberegler konti- nuierlich variieren.

Deutung der Sinuswellen in der Musik

Auch Schallwellen lassen sich durch Sinuskurven beschreiben.Wie einKlangmathema- tisch modelliert wird, damit wir elektronischeMusik hören können, werde ich Ihnen in Abschnitt 9.3 auf Seite 233 noch näher erläutern.Hier betrachten wir nur denGrundton als reinen Sinuston. Einer Halbierung der Wellenlänge, wie wir sie oben überlegt haben, entspricht eine Verdoppelung der Frequenz, die man in der Einheit Hz (nach Heinrich Hertz) misst. Eine Frequenz von 440Hz bedeutet 440 Schwingungen pro Sekunde, beim Schall ist dies derKammertonA, dermit derA-Saite einerGeige erklingt. Stellenwir uns vor, dass diesem Kammerton die Sinusfunktion in A⋅ bb. 6.22c entspricht. Eigentlich müsste derFaktor vor dem x dann nicht 2, sondern 2π 440 sein. Das ist aber für den nun folgenden Vergleich nicht wesentlich.Wenn also in Abb. 6.22c y = sin(2x) die Schwingung der A- Saite beschreibt, dann ist die Schwingung inAbb. 6.22a eineOktave höher, also das A auf der E-Seite der Geige. Die Schwingung in Abb. 6.22b liegt dazwischen, es ist die Quinte auf A, der Ton der E-Saite. Für Begründungen reicht hier leider der Platz nicht. Die, 140 6. Welt der Funktionen Abb. 6.22 Sinusfunktionen mit variablen Frequenzen Schwingung in Abb. 6.22d wäre die A-Saite des Cellos. Die Schwingung in Abb. 6.22e ist das tiefe E auf demCello und das A aus Schwingung Abb. 6.22f kann nur der Kontrabass spielen. An den Naturtönen der Blechblasinstrumente hätte ich die Schwingungen aus Abb. 6.22 auch erläutern können. Bei der Posaune kann ich Ihnen aber noch einen weiteren Aspekt nahebringen. Wenn ein Ton erklingen soll, muss sich im Instrument eine stehende Welle ausbilden. Ein Energiemaximum ist am Mundstück, ein anderes am Schalltrichter. Der abgestrahlte Ton hat dann die Frequenz der stehendenWelle. Wenn Sie es genauer wissen möchten, folgen Sie dieser kleinen Rechnung: Der Luftraum in meiner Posaune ist vom Mundstück bis zum Rand des Schalltrichters, 6.1 Funktionenfamilien 141 2,83m lang. In Abb. 6.23 ist links oben aber nur eine halbe Wellenlänge zu sehen. Dar- um ist die Welle=nlänge des tiefsten Tones, der sich im Instrument ohne Auszuziehenbilden kann, λ 5,66=m. B=ei einer S=challgesch=windigkeit c von 330m/s ergibt sicheine Frequenz vonfc330m/s 1λ 5,66m 58,3 s 58,3Hz. Das ist ei√n tiefes B. Davon können wir uns überzeugen, wenn wir zunächst die Frequenz durch 12 2 dividieren. Bei zwölf Halbtönen in einer Oktave, die man mit Faktor 2 erreicht∶, i√st dies der passendeFaktor für einen Halbton (in temperierter Stimmung). Mit 58,3 12 2 = 55,03 sind wir also um einen Halbton tiefer. 55Hz ist aber die Frequenz eines tiefen A, wie wir an 55 2→ 110 2→ 2202→ 440 sehen. Also habe ich eine B-Posaune, das ist der häufigste Typ. Abb. 6.23 Stehende Wellen in einer Posaune Die roten Sinuskurven in Abb. 6.23 zeigen die vier längsten geometrisch möglichen stehendenWellen, die in der Posaune entstehen können. Sie entsprechen den untersten vier Naturtönen. Sie werden geblasen, ohne den Zug zu bewegen. Es sind das Kontra- B, das tiefe B, das F und das hohe B. In Abb. 6.22 passt das zu den Verhältnissen der Schwingungen in Abb. 6.22g, f, e und d. Nur durch Veränderung der Länge des Instruments können auch Töne zwischen den Naturtönen geblasen werden. Eine Zug-Posaune kann ab dem zweittiefsten B alle Zwi- schentöne spielen. Hörner und Trompeten öffnen Klappen für längere Luftwege. Bei der Orgel ist jeder Ton durch eine eigene Pfeife realisiert. Ihre Länge legt die Fre- quenz des Tones fest. Tiefe Töne haben eine kleine Frequenz und damit eine großeWel- lenlänge. Wegen der dazu notwendigen langen Pfeifen gibt es Orgeln auch nur in Kir- chen oder in wenigen Konzertsälen.

Trigonometrische Funktionen

Dies ist der Name der Funktionenfamilie, zu der Sinus, Kosinus und Tangens gehören. Die Kosinusfunktion kann man als verschobene Sinusfunktion definieren (Abb. 6.24): cos(x) ∶= sin(x + π2 ). Auf der Website zum Buch gibt es aber auch eine Erzeugung aus der Drehung am Einheitskreis., 142 6. Welt der Funktionen Abb. 6.24 Kosinusfunktion als verschobene Sinusfunktion Abb. 6.25 Tangensfunktion Für die Tangensfunktion ist in Abb. 6.25 eine Einheitskreisentsprechung gezeigt, bei derwirklich eineTangente verwendetwird. Oft definiertman aber kurz tan(x) ∶= sin(x)cos(x) . Hier erkenntman gleich, dass der Tangens an denNullstellen des Kosinus Polstellen hat. Früher war auch noch derKotangens gebräuchlich. Da er aber nur der Kehrwert des Tangens ist und jeder Taschenrechner eine Kehrwerttaste hat, ist er außer Gebrauch gekommen. Trigonometrie heißt Dreiecksmessung und tatsächlich sind alle drei Funktionen da- zu nützlich. Es gilt für rechtwinklige Dreiecke: ( ) = Gegenkathete ( ) = Ankathete ( ) = Gegenkathetesin α cos α tan α Hypothenuse Hypothenuse Ankathete In Abb. 6.25 hat das passende rechtwinklige Dreieck die Ecken A, O und T. Die hier mit h bezeichnete violette Strecke ist die Gegenkathete von α, die Ankathete ist die Stre- cke AO, sie hat die Länge 1, da es sich um den Einheitskreis handelt. Also stimmt die letzte dieser dreiWinkelbeziehungen. Die anderen folgen auf ähnliche Weise. Sie sind sehr nützlich für die Geometrie. Aber wennmanmit diesen als Definition in der Schule anfängt, verbautman den Lernenden einen unbefangenen Zugang zu denWinkelfunk- tionen und zum Bogenmaß. 6.1.5 Exponentialfunktionen Die Exponentialfunktionen bieten die angemessene Beschreibung für Wachstums- und Zerfallsprozesse. Sie können sich biologisches Wachstum vorstellen, aber auch wirtschaftliches Wachstum. Die blaue Kurve in Abb. 6.26a beschreibt einen Vorgang, bei dem eineMenge pro Zeittakt um 20% zunimmt.Man kann ablesen, dass schon nach zehn Takten etwa die sechsfache Menge vorhanden ist. Der radioaktive Zerfall mit der, 6.1 Funktionenfamilien 143 Abb. 6.26 Exponentialfunktionen mit verschiedenen Basen Halbwertszeit 1 wird durch die mittlere der Kurven in Abb. 6.26b beschrieben. Aber auch chemische Prozesse wie der Abbau eines Medikamentenwirkstoffes im Körper können mit diesen Funktionen erfasst und auch prognostiziert werden. Exponentialfunktionen f sind in Normalform d=efiniert durch f (x) = a x . Dabei muss die Basis a eine positive Zahl sein. Es giltDRund dieWerte von f sind stets positiv. Für 1 << a hDas schnelle Wachstum der Exponentialfunktionen Bei den Überlegungen zur effektiven Berechenbarkeit, wie wir sie in Kapitel 2 zur Kryptografie, z. B. in Abschnitt 2.2, angestellt haben, wurde herausgestellt, dass der Auf- wand zum Brechen der Geheimnisse exponentiellmit der Größe der beteiligten Zahlen wächst. In Abschnitt 8.6 wird dargestellt, dassman die Probleme als gelöst ansehenwür- de, wenn sie nur polynomiell wüchsen. Hier ist nun der Ort, an dem ich Ihnen dieses begreiflich machen möchte. In Abb. 6.27 ist(zu)d=en exponentiellen Wachstumsfunktionen in Abb. 6.26 noch diePotenzfunktionfxx5 als violetter Graph eingetragen. In Abb. 6.27a meint man noch, die Potenzfunktion wüchse schneller als die anderen Funktionen, in Abb. 6.27b kommen Zweifel auf und in Abb. 6.27c ist wohl klar, dass die Exponentialfunktionen alle fast senkrecht in die Höhe schießen, während die Potenzfunktion „hoffnungslos am Boden“ bleibt., 144 6. Welt der Funktionen Abb. 6.27 Vergleich von Exponentialfunktionen mit einem Polynom Die Exponentialfunktionen wachsen schneller als jede Potenz von x. Diesen Satz sollten Sie sich merken. Sie sehen ihn hier bestätigt, für seinen Beweis grei- fen die Mathematiker etwas tiefer in ihre Werkzeugkiste, darin folgen wir nicht. Das rasante Wachstum zu begreifen, ist aber gesellschaftlich immens wichtig. Wenn man jedes Jahr 10% Lohnerhöhung durchsetzen würde, hätte man nach sieben Jahren schon den doppelten Lohn, nach 14 Jahren den vierfachen, nach 21 Jahren den achtfa- chen Lohn. Das kann keine Volkswirtschaft bei Preisstabilität leisten – von exponentiell steigendenMüllbergen, Ressourcenverbrauch, CO2-Ausstoß usw. gar nicht zu reden. 6.1.6 Umkehrfunktionen Eine Funktion beantwortet die Frage: „Welches Bild gehört zu diesem Urbild?“ Die umgekehrte Frage „Welches Urbild gehört zu diesemBild?“ kann für einige Funk- tionen f auch eindeutig beantwortet werden. Die Antwort wird dann von der Umkehrfunktion f −1 gegeben. In diesem Buch möchte ich zeigen, wie einfach die Grundidee ist und wie leicht man zu einem Funktionsgraphen den Umkehrfunktionsgraphen findet. Dabei werden Sie einen Blick auf die wichtigsten Umkehrfunktionen werfen.

Der Logarithmus als Umkehrfunktion

Lernpsychologischwäre es sinnvoll, diese Bildfolge in Abb. 6.28 würde Schritt für Schritt vor Ihren Augen entstehen, wie ich es in meiner Lehre verwirklichen kann. Wenn Sie mögen, folgen Sie meiner Argumentation. Vielleicht reicht Ihnen aber schon Abb. 6.28h als Fazit. In Abb. 6.28 geht es um die Funktion f mit f (x) = 2x . Abb. 6.28a beantwortet die Frage: „Welcher Wert ergibt sich für x = 2?“ Die Antwort ist 4, das zeigt Punkt Q. Die Umkehrfrage is=t: „Welches Urbild hat y = 4?“ oder „Welches x löst die Gleichung 4 = 2 x , allgemeiner b 2x?“ Die gelben Pfeile zeigen den Weg von der y-Achse zur x-Achse. Nunmöchte man aber die Umkehrfrage von einer Funktion beantwortet haben, die ihre Argumente auf der x-Achse hat und ihre Werte als y-Werte angibt. Diese Funktion er-, 6.1 Funktionenfamilien 145 Abb. 6.28 Die Exponentialfunktion zur Basis 2 und ihre Umkehrfunktion, der Logarithmus zur Basis 2 zeugenwir grafisch, indemwir die 4 an derWinkelhalbierenden spiegeln.Wennwir nun noch in der in Abb. 6.28d gezeigten Weise Q spiegeln und den Spiegelpunkt P taufen, sehen wir in Abb. 6.28e, dass das gelb berandete Rechteck gleich dem grün berandeten ist. Nun wird für jedes x die Umkehrfrage von P beantwortet, durch Ziehen entsteht der Graph der Umkehrfunktion. Spiegelt man den Graphen einer Funktion f an der Winkelhalbierenden y = x und entsteht dabei ein Funktionsgraph, dann ist er der Graph derUmkehrfunktion f −1. Entsteht wegen Mehrdeutigkeiten kein Funktionsgraph, so hat man immerhin eine Umkehrrelation. Jede Exponentialfunktion f ( x garithmusfunktion f −1(x) =x) = a( hat als Umkehrfunktion die entsprechende Lo-loga x), lies: Logarithmus zur Basis a von x. Logarith- musfunktionen sind nur für positive a und positive x definiert. Achtung: Man darf f −1 nicht mit dem gewöhnlichen Kehrwert verwechseln: f (x) = 10x ⇒ f −1(x) = lg(x) aber f ( )−1 = 1x = 10−xx .10 Dabei habe ich Ihnen auch eine besondere Schreibweise für den Zehnerlogarithmus ge- zeigt. Der zur e-Funktion gehö(ri)ge=Log⇒arithm(us)h=eißt(n)atürlicher Logarithmus undwirdmeist mit ln bezeichnetfxex f −1 x ln x . Leider ist bei Taschenrechnern und Computern die Bezeichnung nicht einheitlich. Man kann sehen: Wenn es lg und log gibt, ist log der natürliche Logarithmus. Wenn es log und ln gibt, ist log der Zehner- logarithmus. In Computersprachen probiert man log(100). Wenn eine 2 als Ergebnis herauskommt, war log der Zehnerlogarithmus, anderenfalls handelt es sich um den natürlichen Logarithmus., 146 6. Welt der Funktionen Mir ist in meinem Lehrerleben viel Angst vor dem Logarithmus begegnet. Vielleicht hatte ich daher den Impuls, Abb. 6.28 zu konzipieren und ausführlich zu erklären. Die tiefere Ursache für dieses Unbehagen liegt darin, dass man zwar einen Namen, aber keine Berechnungsmethode hat. In diesem Sinn ist der Name „Logarithmus“ aus Sicht der Lernenden ein leeres Versprechen. Man muss sehen, dass log6(216) = 3 ist, weil man die 216 als dritte Potenz von 6 erkennen soll. Bevor man Logarithmen berechnen kann, muss man erst einmal Logarithmengesetze verstehen und anwenden, damit man die beiden auf dem Taschenrechner verfügbaren Logarithmen zur Basis 10 und zur Basis e überhaupt verwenden kann. In diesemBuch verzichtenwir auf das Berechnen und belassen es bei demVerständnis der Graphen.

Weitere Umkehrfunktionen

Abb. 6.29 Jeder Ast der Parabel hat seine eigene Umkehrfunktion BeimSpiegeln der Parabel entsteht eineDoppeldeutigkeit.Darummussman die Parabel aufteilen und für jeden Ast einzeln eineWurzelfunktion als Umkehrfunktion angeben. Eigentlich ist der Begriff Relation hier ang=emessener als der engere Begriff Funkti-on. D=ie Relationsgleichung der Parabel istyx2, die Gleichung der Umkehrrelation ist x y2. In Abschnitt 11.2 werde ich Ihnen die Kegelschnitte vorstellen. Sie werden ausschließlich mit Relationsgleichungen beschrieben.

Die Inversen der trigonometrischen Funktionen

Bei den Taschenrechnern steht auf den Tasten, die die Umkehrfrage beantworten, sin−1 oder inv sin . Das trifft den mathematischen Sachverhalt sehr genau. Das „inv“ steht für das Wort „invers“. In der Kryptografie, allgemeiner in der Algebra, sind zwei Elemente invers, deren Produkt 1 ergibt. Bei Funktionen entspricht dem Produkt die Hintereinanderausführung und tatsächlich ergibt die Hintereinanderausführung von Funktion und Umkehrfunktion die identische Abbildung. Meiner Beobachtung nach kommt die Bezeichnung Arkusfunktionen mit arcsin, arccos und arctan für die Umkehrfunktionen von Sinus, Kosinus und Tangens aus „der Mode“. Beim Gebrauch von Software für Mathematik sollte man dies aber dennoch möglichst wissen. Arcus heißt Bogen, die Arkusfunktionen fragen also nach dem ab- gerollten Bogen in Abb. 6.21, wenn eine Ordinate vorgegeben wird., 6.2 Funktionenbauhof 147 6.2 Funktionenbauhof Im vorhergehenden Abschnitt habe ich Ihnen alle Funktionenfamilien vorgestellt, die in einer „gehobenen“ Schulbildung vorkommen. Die Umkehrfunktionen haben das Ganze abgerundet. Als Variationsprinzipien haben Sie Verschieben und Strecken in den Blick genommen. Damit liegen wie auf einem Bauhof viele Bausteine vor uns, die wir nun beliebig zu- sammensetzen können. In der Algebra der Mittelstufe hat man Terme aus Summen, Produkten und Potenzen gebildet. Differenzen und Quotienten sind als Unterbegriffe mit dabei. Tatsächlich kann man auch mit Funktionen Algebra betreiben. In diesem Buch soll es nicht zu „wild“ werden, wir betrachten nur Summe und Pro- dukt zweier Funktionen, damit das Prinzip klar wird. Über die üblichen algebraischen Verknüpfungen hinaus ist bei Funktionen noch die „Verkettung“ interessant. Es geht hier nicht um „Kalkülkompetenz“, obwohl man diesemit den gegebenenAn- regungen gut erwerben kann. Mein Ziel ist, dass Sie erleben können, wie durch struk- turiertes Vorgehen die Vielfalt gebändigt wird und wie man das Komplizierte durch Er- fassen seiner Bausteine in den Griff bekommt. 6.2.1 Summe von Funktionen Abb. 6.30 Parabel mit Dauerwelle Die Funktion f mit f (x) = sin(x) + 1 210 x ist eine Summe aus zwei vertrauten Funktio- nen. Daraus können wir einen Graphen von f entwickeln und wesentliche Eigenschaf-, 148 6. Welt der Funktionen ten von f vorhersagen. Abb. 6.30a zeigt die beiden Bausteine. An jeder Stelle x müssen nun die grüne Ordinate und die blaue Ordinate addiert werden. In Abb. 6.30b ist das für die Nullstellen des Sinus getan worden. An den Nullstellen des Sinus schneidet die gesuchte Kurve sicher die Parabel. Die senkrechte Entfernung von der Parabel ist stets in der Mitte zwischen zwei solchen Schnittpunkten genau 1 (Abb. 6.30c). Nun kann man denGraphen schon recht genau skizzieren. In Abb. 6.30d sehen Sie das Ergebnis rot dar- gestellt. Sie können sich auch die x-Achse zur Parabel verbogen vorstellen. Hätten wir sofort einenGraphenzeichner genommen,wäre diese wellige rote Kurve unverständlich geblieben zeigt Abb. 6.31a. So aber sehen wir nicht nur das dargestellte Fenster, sondern wir wissen genau, dass dies eine Parabel mit „Dauerwelle“ ist, vor unserem geistigen Auge sehen wir diese gleichmäßige Ranke um die Parabel. Es wird uns auch nicht über- raschen, dass man sie in kleineren Maßstäben schlecht erkennt. Abb. 6.31 Summe von Sinus und Parabel Abb. 6.31 zeigt in Rot auch die Summenfunktion, nur kannman es inAbb. 6.31b über- haupt nicht erkennen. In Abb. 6.31c und d ist die Parabel in Grün eingezeichnet. Erst wenn wir wissen, was wir darstellen wollen, können wir dem Computer entsprechende Graphen entlocken. DieWahrheit existiert im Kopf. Damit sie aber, nicht zuletzt aus lernphysiologischer Sicht, dort hinkommt, ist der erkundende Umgang mit den mathematischen Objekten hilfreich. Spielen Sie ein wenig auf der Website zum Buch mit Summen. Summen sind nicht nur recht einfach zu verstehen, sie spielen auch in den Anwen- dungen vonMathematik eine großeRolle. ZumBeispiel überlagern sich in derMechanik die von Einflüssen herrührenden Bewegungen additiv., 6.2 Funktionenbauhof 149 6.2.2 Produkt von Funktionen Abb. 6.32 Produkt aus Sinus und Parabel Die Funktion f mit f (x) = sin(x)⋅ 1 x210 ist ein Produkt aus zwei vertrauten Funktionen. Auch hier können wir einen Graphen von f entwickeln und wesentliche Eigenschaften von f vorhersagen. Abb. 6.32a zeigt die Übertragung der (+1)-Punkte und der (−1)- Punkt−e. An den Stellen nämlich, an denen die Ordinate des einen Bausteines denWert 1bzw. ( 1) hat, liegt der gesuchte Punkt auf dem anderen Baustein bzw. auf seinem Spie- gelbild. Darum ist hier noch das Spiegelbild der Parabel eingezeichnet. Die Nullstellen des Sinus sind alle auch Nullstellen von f . Der Graph von f muss also zwischen der oberen und der unteren Parabel hin und her pendeln, wie es Abb. 6.32b zeigt. Abb. 6.33 Sinus mal Parabel Ich erinnere mich an viele interessante Lehrstunden, in denen die Lernenden über die beiden Möglich- keiten des Kurvenverlaufs diskutiert haben, die in Abb. 6.33a und b dargestellt sind. Intuitiv denken sie zunächst, das Maximum läge genau über dem Sinusmaximum. Verschiedene Strategien und Argumente entscheiden dann sicher für Abb. 6.33b an allen entsprechenden Stellen., 150 6. Welt der Funktionen In Abb. 6.33c ist ein Graphenstück dieser Funktion ohne die Bausteinfunktionen zu sehen.Wer sich nur dies ansieht, weiß nichts über den Graphen außerhalb des Fensters. Auch dass die Nullstellen alle bei den ganzzahligen Vielfachen von π2 sind, kann man nur denken und in der Zeichnung bestätigt finden, aber nicht aus Abb. 6.33c ablesen. Die Zeichengenauigkeit des Computers kann der Mensch nicht überbieten, aber die „Denkgenauigkeit“ hat nur der Mensch. 6.2.3 Verkettung von Funktionen Funktionen kann man in ganz natürlicher Weise hintereinander ausführen. Betrachtet man nun die Abbildung, die dem ersten Urbild das letzte Bild zuordnet, so ist diese eine verkettete Funktion. Zuerst wirkt die innere Funktion g, dann die äußere Funktion h. f ∶ x g→ g(x) h→ h(g(x)) also f (x) = h(g(x)) . Für dieses Buch reicht es, wenn ich das Prinzip an zwei Funktionen zeige. Nehmen wir wieder eine Parabel und den Sinus. Es wird Sie nicht mehr überraschen, dass ich Ihnen auch hierfür eine visuelle interaktive Erzeugung vorstellen kann.Wenn es Ihnen aber zu knifflig wird, können Sie ohne Verständniseinbuße zum nächsten Abschnitt übergehen. Abb. 6.34 Verkettung von Parabel und Sinusgf∶ x → 0.2x2 + 2h→ sin(0.2 x2 + 2) also f (x) = sin (0.2 x2 + 2) . In Abb. 6.34a wird für jede Stelle x, hier dargestellt durch den Punkt Q, der gesuchte Punkt P auf dem Graphen von f erzeugt. Dazu geht man von Q aus senkrecht zur inne-, 6.3 Blick auf den Punkt: Ableitung 151 ren Funktion, zum PunktG der Parabel. DessenOrdinate ist nun in die äußere Funktion einzusetzen. Das erreichen wir geometrisch, indem wir waagerecht zur Winkelhalbie- renden gehen und wieder senkrecht bis zur äußeren Funktion, dem Punkt H auf dem Sinusgraphen. Seine Ordinate wird nun auf die von Q ausgehende Senkrechte übertra- gen, es entsteht P. Ingesamt hatman vonQ aus ein „Fähnchen“ gezeichnet. In Abb. 6.34b wird nun an Q gezogen und P zeichnet seine Ortskurve. Den Graphen der verketteten Funktion f zeigt Abb. 6.34c. Das erzeugende „Fähn- chen“ können Sie auf derWebsite zum Buch selbst ziehen. Dabei erschließen sich Ihnen die Eigenschaften von f : die Symmetrie zur y-Achse, das Pendeln in einem Streifen um die x-Achse und insbesondere, dass die Nullstellen rechts immer dichter aneinander rücken. Abb. 6.35 Gaußsche Glockenkurve als Verkettung Eine der bekanntesten Verkettungen ist die Funktion der Gaußschen Normalvertei- lung, deren Funktionstyp in Abb. 6.35 dargestellt ist. Die Funktionsgleichung lautet x2 gauss(x) = √1 e− 2 . Die konstanten Faktoren bedeuten nur Streckungen; sie sind hier 2π der Einfachheit halber fortgelassen. In Kapitel 10 kommen wir auf die Gaußsche Glo- ckenkurve zurück. 6.3 Blick auf den Punkt: Ableitung Abb. 6.36 Steigung Straßenschilder warnen vor dem steilsten Straßenstück, das den Autofahrer demnächst erwartet. Das mathematische Fahrrad hat in Abb. 6.36b noch nicht die steilste Stelle er-, 152 6. Welt der Funktionen reicht. Das ist erst in Abb. 6.36c der Fall. Im Punkt P am Hinterrad ist die Tangente an die Kurve f gezeichnet. Ihre Steigung wird durch ein kleines Steigungsdreieck visua- lisiert, das die Breite 1 hat. Die senkrechte, rot und gestrichelt hervorgehobene Höhe dieses Dreiecks ist derWert der Steigung der Kurve im Punkt P. An derselben Stelle der x-Achse wie P ist durch den Punkt A diese Steigung von f angegeben. Abb. 6.37 Steigungen und Ableitungsfunktion Bei dieser Funktion f kommt, ebenso wie bei den anderen von uns in diesem Kapitel betrachteten Funktionen, zu jeder Stellung von P eindeutig ein PunktA zustande. Jedem x wird also eindeutig, abgeleitet von f , eine Steigung zugeordnet, die man f ′(x) nennt. Diese Zuordnung ist selbst eine Funktion f ′. Man sagt f ′ ist die Ableitungsfunktion von f . f ∶ x ↦ f (x) und f ′ ∶ x ↦ f ′(x) = Steigung von f an der Stelle x In Abb. 6.37 ist die Ableitung eine Parabel, während f ein Polynom dritten Grades ist, wie wir es in Abschnitt 6.1.3 betrachtet haben. Das mathematische Fahrrad lässt man grundsätzlich von links nach rechts fahren, so wie wir lesen. Steigungen sind negativ, wenn es bergab fährt, also wenn es sich um ein Gefälle handelt. So ist es in Abb. 6.37c dargestellt. Ich danke meinem Kollegen Dieter Riebesehl für die Verwirklichung des hübschen Fahrrades in GeoGebra. 6.3.1 Ableitungsfunktion Weltweit ist in allen Schulen und Kursen, die zu einer Hochschulberechtigung führen, das Ableiten ein zentrales Thema der Analysis. In diesem Buch soll es nicht um das Rechnen gehen, aber die Grundidee für die rechnerische Bewältigungmöchte ich Ihnen, 6.3 Blick auf den Punkt: Ableitung 153 visuell nahebringen. Die Steigung von Geraden berechnet man als Verhältnis der Ka- theten eines Steigungsdreiecks, wie wir es in Abschnitt 6.1.2 betrachtet haben. Also legt man durch den Punkt P, in demman die Tangente braucht, eine Sekante. Das Wort Se- kante kommt aus dem Lateinischen von secari für schneiden. Es ist verwandt mit Sektor, Sektion, Sekte. In derMathematik ist eine Sekante eineGerade, die ein Objekt schneidet. Abb. 6.38 Veränderung der Sekantensteigung Die Sekante durch P undH in Abb. 6.38a hat die aus dem Steigungsdreieck berechen- bare Steigung msH, die unter H als violetter Punkt msH dargestellt wird. Rückt nun H an P heran, dann wird das Steigungsdreieck immer kleiner, wie in Abb. 6.38b. Dennoch lässt sich msH berechnen, solange nicht H auf P fällt. Das aber ist in Abb. 6.38c gesche- hen, die Sekante ist nicht definiert, sie verschwindet und unter P gibt es keinen violetten Punkt. In diese Lücke passt nun der Punkt A, der schon in Abb. 6.36c die Steigung der Tangente an f in P angegeben hat. Die Tangente ist nun statt der Sekante eingezeichnet (Abb. 6.38d). Die violetten Punkte stimmen nicht mit den roten Punkten in Abb. 6.36 und Abb. 6.37 überein. f ′( y(H)x)P = lim H→P x(H) −− y(P) = f (x + h) − f (x)lim mit h = x(H) − x(P)x(P) h→0 h Die Tangentensteigung in P ist der Grenzwert der Sekantensteigungen, wenn der zweite Schnittpunkt H der Sekante immer mehr an P heranrückt. Das Bilden von Grenzwerten, geschrieben mit der Abkürzung lim für das lateinische Wort limes für Grenze, ist eines der mächtigsten Werkzeuge der Mathematik, das aber erst im 19. Jahrhundert genügend herangereift war. Bei den Funktionen dieses Kapitels existiert dieser Grenzwert für jede Stelle x. Man sagt: Unsere Funktionen sind überall ableitbar oder überall differenzierbar., 154 6. Welt der Funktionen Dieses Wort bezieht sich auf die beiden Brüche in der obigen Formelzeile. Sie heißen beideDifferenzenquotient, das Ergebnis des Grenzübergangs heißtDifferenzialquoti- ent. Hier wiederum gründet sich der Name für das ganze Gebiet, dieDifferenzialrech- nung. In manchen Zusammenhängen ist es sinnvoll, den Differenzenquotienten als Zu- wachs pro x-Achseneinheit zu betrachten. Dann ist der Differenzialquotient die Zuwachsrate der durch y dargestellten Größe.

Eigenschaften der Ableitungsgraphen

Grafikfähige Taschenrechner (GTR), wie sie in vielen Bundesländern heute verpflich- tend in den Schulen eingesetzt werden, zeichnen nicht nur Funktionsgraphen, sondern auch deren Ableitungsgraphen „auf Knopfdruck“. Auch die Rechenergebnisse der üb- lichen „Kurvendiskussion“ sind im Nu zu haben. In der Mathematiklehrerschaft ist da- durch z. T. eine ablehnende Haltung gegenüber jeglichem elektronischenWerkzeugein- satz imMathematikunterricht entstanden. Der bekannte Mathematikdidaktiker Hans Schupp hat aber schon Ende der 1990er Jahre gesagt: „Diese Werkzeuge zwingen uns nun zu einemMathematikunterricht, wie wir ihn längst hättenmachen sollen.“ Ermeint damit, dass es schon früher nicht sinnvoll war, die Schülertätigkeit auf das Erzeugen vonRechenergebnissen nach eingeübtemKal- kül und das Zeichnen von Graphen nachWertetabellen zu beschränken. Erkunden und Entdecken, Verstehen undüber verschiedeneWegemiteinander sprechen, das gehört zu den eigentlichen Zielen eines Mathematikunterrichts. Die heutigen Bildungsstandards sagen dies deutlich. Für solche Ziele ist der Einsatz von Computerwerkzeugen sinnvoll. Bezüglich der Graphen habe ich Ihnen in Abschnitt 6.1 schonWege gezeigt, die krea- tiv und „menschlich“ gangbar sind. So möchte ich es auch hier für die Ableitungsgra- phen tun. Abb. 6.39 Funktion und Ableitung In Abb. 6.39a sehen Sie ein Polynom f vierten Grades, das aus seinenNullstellen kon- struiert ist. Sie haben es in Abb. 6.14b schon kennengelernt. In Abb. 6.39c bis e ist das Polynom senkrecht verschoben. Der rote Graph, der von Abb. 6.39b an dazu gezeichnet ist, ist die Ableitung f ′. Sie ist in allen Bildern dieselbe, sie hängt gar nicht von der Hö- henlage von f ab. Ihre Nullstellen entsprechen den Stellen mit waagerechten Tangenten von f . Das ist durch die schwarz gestrichelten Strecken verdeutlicht. Die Extremstel- len von f ′ entsprechen denWendestellen von f . In Abb. 6.39e sind die Extrempunkte von f ′ mit denWendepunkten von f hellblau gestrichelt verbunden. Beachten Sie, dass, 6.3 Blick auf den Punkt: Ableitung 155 sich dasWort „Stelle“ immer auf die x-Achse bezieht, während ein „Punkt“ an der Stel- le x eineOrdinate y hat. An einemWendepunkt muss das mathematische Fahrrad von einer Linkskurve in eine Rechtskurve – oder umgekehrt – umlenken. An den Wende- punkten ist die Kurve lokal am steilsten. Das Wort „lokal“ kommt vom lateinischen lo- cus fürOrt und meint, dass das Behauptete nur in hinreichenderNähe des betreffenden Punktes gilt, bzw. an dem Punkt selbst. Ebenso handelt es sich hier um lokale Extre- ma (Plural von Extremum), sie müssen nicht die absolut größten oder kleinstenWerte aufweisen. Das rechnerische Vorgehen bildet diese Zusammenhänge nach. Wir aber bleiben bei der grafischen Sicht. In Abb. 6.37 und Abb. 6.39 haben wir schon beobachten können, dass bei Polynomen die Ableitung einen um 1 reduzierten Grad hat. Das ist tatsächlich immer richtig, was ich hier nicht beweisen möchte. Es gilt aber auch entsprechend für die Vielfachheit von Nullstellen. Abb. 6.40 Polynome und ihre Ableitungen In Abb. 6.15 sind Polynome mit mehrfachen Nullstellen gezeichnet. Die aus Abb. 6.15a, b und d sind hier mit blauen Graphen in etwas verschobener Form darge- stellt. Die Verschiebung dient der Übersichtlichkeit und hat keine Auswirkungen auf die Ableitungen, die in Abb. 6.40 in Rot angegeben sind. Wir dehnen den Begriff „mehrfache Nullstelle“ auf die Extrema und Sättel aus und sprechen z. B. von einem vierfachen Extremum, wenn es durch Verschieben aus ei- ner vierfachen Nullstelle hervorgegangen ist. Es hat lokal ein Aussehen wie die Potenz- funktion vierten Grades. Ein solches Extremum sehen wir in Abb. 6.40b. Die Ableitung hat an der zugehörigen Extremstelle eine dreifache Nullstelle. Entsprechend gehört in Abb. 6.40a der dreifache Sattel von f zu einer doppeltenNullstelle von f ′. In Abb. 6.40c sind bei den Punkten A und K diese beiden Effekte vereint. Zusammenfassend kann man sagen, dass beim Übergang von einem Polynom f zu seiner Ableitung f ′ der Grad „überall“ um 1 reduziert wird. Auch die rechnerische Behandlung hat diesen Effekt. Die Zusammenhänge, die wir aufgedeckt haben, gelten in leicht abgewandelter Form aber auch für alle Funktionen aus den Abschnitten 6.1 und 6.2., 156 6. Welt der Funktionen

Qualitative Ableitungsgraphen

Nun haben Sie das Rüstzeug beisammen, um zu beliebigen Funktionsgraphen qualita- tive Ableitungsgraphen skizzieren zu können. Damit ist gemeint, dass die von Hand erzeugten Ableitungsgraphen in ihrem Gesamtverhalten, ihren Nullstellen und deren Vielfachheit i.W. richtig sind, dass aber die vertikale Erstreckung nur sehr grob stimmt unddafür keineWerte nachgerechnet werden.Wir lehnen uns imVorgehen an Seite 133 an. Abb. 6.41 Qualitativer Ableitungsgraph Erzeugung eines qualitativen Ableitungsgraphen 1. An den Stellen mit waagerechten Tangenten zeichnet man Parallelen zur y-Achse. 2. Man geht entstandene Streifen von links nach rechts mit der Methode Felderabstrei- chen durch. Es wird stets der Bereich schraffiert, in dem der Ableitungsgraph nicht verlaufen kann. Im Einzelnen: a) Fährt das mathematische Fahrrad bergab, so ist die Steigung negativ; daher schraffiert man den Streifen oberhalb der x-Achse. b) Fährt das mathematische Fahrrad bergauf, so ist die Steigung positiv; daher schraffiert man den Streifen unterhalb der x-Achse., 6.3 Blick auf den Punkt: Ableitung 157 3. Man macht sich eine Vorstellung, welche Vielfachheit die Extrema und Sättel haben und zeichnet die Nullstellen des Ableitungsgraphen mit der um 1 reduzierten Viel- fachheit. a) Zu den Extrema passt ein schlichter oder ein sattelförmiger Nulldurchgang. b) Zu den Sätteln passt eine Berührung der x-Achse. Sie ist umso breiter, je höher die Vielfachheit des Sattels ist. 4. Man zeichnet unter Beachtung dieser Erkenntnisse einen Ableitungsgraphen. In Abb. 6.41 ist dieser Algorithmus durchgeführt. Die Funktion f ist so hoch gescho- ben, dass sich die Graphen optisch nicht stören. Man kann stattdessen auch in ein exakt darunter befindliches zweites Koordinatensystem zeichnen. Wenn man keine Funkti- onsgleichung von f in Klammerform kennt, rät man sinnvoll die Vielfachheiten der Ex- trema und Sättel. Meine Erfahrung ist, dassman die Vielfachheiten 2 und 3 von höheren unterscheiden kann, aber z. B. nicht 5 von 7. Das ist aber nicht so wichtig. Für genauere Zeichnungen hat man sowieso den Com- puter. Die Pannen, die in Abb. 6.18 angesprochen sind, kommen aber bei Computer- zeichnungen derAbleitungen auch vor. Computer undMensch kommennur gemeinsam zu einer abgesicherten Wahrheit. Dies ist kein Buch zur Mathematikdidaktik. Dennochmöchte ich nicht verhehlen, dass durchKombina- tion dieser Methoden mit den rechnerischen Vorgehensweisen entschieden nachhaltiger und mit mehr AkzeptanzMathematik unterrichtetwerden kann. Einen zusätzlichen lernpsychologischen Effekt hat die Möglichkeit, dass die Lernenden selbst Aufgaben stellen und ihre auf verschiedenenWegen gefundenen Lösungen auch selbst prüfen können. ? Aufgabe 6.6 Ableitungen Bilden Sie die qualitativen Ableitungsgraphen für die Polynome von Aufgabe 6.5. Pro- bieren Sie alles im DMS oder auf der Website zum Buch aus. Lösungen sind auch im Anhang. 6.3.2 Die e-Funktion, das Geheimnis wird gelüftet In Abschnitt 6.1.5 sind die Exponentialfunktionen vorgestellt worden. In Abb. 6.42 ist die Exponentialfunktion mit der Basis 1,5 zusammenmit ihrer Ableitung zu sehen. Die Ableitung sieht aus, als sei sie durch eine Stauchung zu erreichen. Aus der kontinuierli- chen Stauchung, die Sie auf der Website zum Buch selbst in die Hand nehmen können, ist in Abb. 6.42b diejenige mit dem Faktor 0,5 gezeigt. Das ist noch nicht ganz genug, aber tatsächlich, mit dem Faktor 0,41 hat man in Bild Abb. 6.42c die Ableitung erreicht. Diese Zahl ist aber auch die Steigung von f im Punkt E = (0/1). Das ist in Abb. 6.42d durch die Tangente und ihre Parallele visualisiert. Wenn diese Tangente also die Steigung 1 hätte, dann müsste der Stauchfaktor auch 1 sein und die Exponentialfunktion würde mit ihrer eigenen Ableitung übereinstimmen., 158 6. Welt der Funktionen Abb. 6.42 Die Ableitung einer Exponentialfunktion kann man durch Streckung erhalten Also versuchen wir in Abb. 6.43 durch Veränderung der Basis diesen besonderen Fall herzustellen. Abb. 6.43 Es gibt eine Funktion, die mit ihrer eigenen Ableitung übereinstimmt Kontinuierlich erhöhen wir die Basis und f ′ unterscheidet sich immerweniger von f . In Abb. 6.43c habenwir es imRahmen dieser Zeichengenauigkeit geschafftund die Tan- gente im Punkt E hat wirklich die Steigung 1. In Abb. 6.43d passt es schon nicht mehr so gut., 6.4 Blick auf das Ganze: das Integral 159 Die Eulersche Basis e = 2,71828 .definiert die e-Funktion f mit f (x) = ex . Die e-Funktion stimmt mit ihrer Ableitung überein. Ihre Umkehrfunktion ln mit f −1(x) = ln(x) heißt natürlicher Logarithmus. Wegen dieser überragenden Eigenschaft werden in allen Mathematik nutzenden Wis- senschaften fast kei=ne anderen Expon(en)ti=alfunktionen und Logarithmen verwendet.Die Formeln ax eln(a)⋅x und log x 1a ln(a) ⋅ ln(x) gestatten einenWechsel der Ba- sis. Sie zeigen auch, dass die anderen Exponentialfunktionen aus der e-Funktion durch waagerechte Streckung hervorgehen, die anderen Logarithmusfunktionen aus dem na- türlichen Logarithmus durch senkrechte Streckung. Die Streckungen sind auf den Seiten 124 und 139 erläutert. Auf Anwendungen bin ich schon in Abschnitt 6.1.5 eingegangen. Aber auch verblüf- fende theoretische Zusammenhänge sind mit der e-Funktion verknüpft. Etwas davon greifen wir in den Kapiteln 10 und 12 auf. Vermutlich ist es nicht übertrieben, wenn man sie die wichtigste Funktion der Mathe- matik nennt. 6.4 Blick auf das Ganze: das Integral An den zu wissenschaftlichen Zwecken betriebenen Wetterstationen wird heutzutage die Temperatur kontinuierlich gemessen. Für eine Woche im April zeigt Abb. 6.44 ein Beispiel. Unten ist der 8. April herausgegriffen. An einfachenWetterhäuschen wird nur dreimal täglich gemessen. Um aus diesen drei Messpunkten A, B und C eine mittle- re Tagestemperatur zu bestimmen, haben die Metereologen ein Standardverfahren. Ein Wettertag beginnt um 4 Uhr morgens und wird in vier Abschnitte zu je sechs Stunden eingeteilt. Für den ersten Abschnitt gilt die um 7 Uhr gemessene Temperatur, für den zweiten die von 14Uhr und der dritte und vierte Abs=chn(itt w+erden+du⋅rch d)ie um 21Uhrermittelte Temperatur repräsentiert. Damit gilt T 1m 4 T7 T14 2 T21 . DieseMethode erscheint demLaien etwasmerkwürdig undwillkürlich. Intuitivmeint man, einemittlere Tagestemperaturmüsste sich aus vielenMesspunkten, etwa alle Stun- de, als üblicher Mittelwert ergeben. In der Wetterkunde hat man sich für dieseModellierung des Temperaturverlaufs ei- nes Tages entschieden. BeimÜbergang von der realen Situation in einmathematisches Modell werden hier viele Einzelheiten fortgelassen. Das mathematische Modell, hier die a=nge(gebene+Forme+l, fü⋅hrt zu)ei≈nermathematischen Lösung. Im Beispiel ergibt sichT 1m 4 11,2○ 15,7○ 2 15,1○ 14,28○. Nun folgt der oft vergessene Schritt imModellierungskreislauf (Abb. 6.45): Das ma- thematische Ergebnis ist an der realen Situation zu prüfen, bei Unzulänglichkeiten ist das mathematische Modell zu modifizieren und erneut zu durchlaufen. Zum Prüfen greifen wir auf die oben geäußerte Idee zurück und entnehmen dem Temperaturverlauf aus Abb. 6.44b ab 4 Uhr alle vier Stunden einenWert., 160 6. Welt der Funktionen Abb. 6.44 Temperaturverlauf in einer Woche und an einem Tag im April Abb. 6.45 Reale Situation und mathematisches Vorgehen Um zu verstehen, wie Mittelwerte grafisch deutbar sind, sehen wir uns zuerst die Vi- sualisierung des Standardverfahrens in Abb. 6.46a an. Das übliche arithmetischeMittel aus zweiWerten a und b hat die Eigenschaft, dass es auch geometrisch auf einer Skala gleich weit entfernt von a und b ist. In Abb. 6.46a ist, 6.4 Blick auf das Ganze: das Integral 161 Abb. 6.46 Visualierungen der Mittelwerte das Mittel der Temperaturen aus den vier Blöcken zu je sechs Stunden gestrichelt ein- gezeichnet und die nach oben zeigenden Flächen sind zusammen so groß wie die nach unten zeigende, die Flächenbilanz ist also Null. Auf der Website zum Buch können Sie die gestrichelte Gerade waagerecht verschieben und sich überzeugen, dass die Stellung mit Flächenbilanz Null im Rahmen einer vernünftigen Genauigkeit dem Wert aus der Wetterkundeformel entspricht. Nehmen wir nun mehr Messpunkte. Wir könnten auch wieder Balken zu dem dann zu errechnendenMittelwert zeichnen. In Abb. 6.46b ist aber ein anderer Weg beschritten: Durch die sieben Messpunkte ist eine glatte Kurve gelegt. Damit modellieren wir den Temperaturverlauf eines Tages in verfeinerter Art. Solche Kurven zu Messpunkten erzeugt die Numerik (siehe Kapitel 9). Als Tagesmittelwert wird nun die Temperatur genommen, bei der die Bilanz der nach unten und nach oben weisenden Flächen Null ist. So eine Flächenbilanz liefert uns das mächtige mathematischeWerkzeug, dem dieser Abschnitt gewidmet ist: das Integral., 162 6. Welt der Funktionen Wir erfassen mit dem Integral also das Ganze, hier den Temperaturverlauf über den ganzen Tag. In Italien gibt es pane integrale, das Brot mit den ganzen Körnern, unser Vollkornbrot. Das lateinische integer heißt ganz, vollständig. Der Differenzialquotient aus dem vorhergehenden Abschnitt beschreibt eine lokale Eigenschaft einer Funktion, nämlich die Steigung in jedem einzelnen Punkt. Dagegen bezieht sich ein Integral auf das globale Verhalten in einem ganzen Bereich. In unserem Beispiel sind die beiden Mittelwerte aus der groben Wetterkundeformel und dem verfeinerten Modell fast gleich. Betrachten wir die Temperaturkurven der an- derenTage inAbb. 6.44a, so treten stets i.W. ähnliche Formen auf.Das stark vereinfachte Modell der Standardformel ist also im Vergleich zum 7-Messpunkte-Modell erstaunlich gut.Wennwir bedenken, dass bei kleinenWetterhäuschen die Temperatur von Personen abgelesen werden muss, sind drei Messungen sicher menschenfreundlich. Wenn aber Automaten die Temperatur kontinuierlich aufzeichnen, braucht man eine Methode zur Bestimmung von Flächen unter Kurven. 6.4.1 Definition des Integrals Abb. 6.47 Bernhard Riemann klärt 1854 den Integralbegriff, Originaltext [Riemann] Bernhard Riemann gilt als einer der ganz großen Mathematiker. In seiner kurzen Le- benszeit, von 1826 bis 1866, bereitete er denWeg zu einer umfassenden Fundierung der Mathematik. Zum Beispiel hätte Einstein seine gekrümmten Räume nicht ohne die Rie- mannsche Geometrie formulieren können. Leider muss ich mir versagen, Spannendes aus seiner Schulzeit am Johanneum in Lüneburg zu erzählen. Wenn es Sie interessiert, finden Sie bei mir im Internet unter www.mathematik-verstehen.de in der Rubrik Ge- schichte vieles dazu. In diesem Abschnitt geht es darum, dass Riemann den Begriff des bestimmten In- tegrals so gut gefasst hat, dass er heute noch in jeder höheren mathematischen Schul- undHochschulbildung so gelehrt wird. Lediglich für Funktionen, deren ungewöhnliche Eigenschaften den Rahmen mathematischer Grundbildung sprengen, hat Henri Léon Lebesgue eine Erweiterung des Riemannschen Integralbegriffs vorgenommen. Der in Abb. 6.47 gezeigten Einleitung des Integral-Kapitels seinerHabilitationsschrift von 1854 folgt eine klare Definition, die ich hier, wie auch im Schulunterricht üblich,, 6.4 Blick auf das Ganze: das Integral 163 etwas vereinfacht wiedergeben werde. Für die Funktionen aus diesem Kapitel ist das Vorgehen exakt. Als Beispiel soll uns eine Funktion dienen, wie wir sie eben in der Wetterkunde be- trachtet haben. Ich werde mich bei der Deutung der Schritte darauf beziehen. Die leitende Fragestellung ist zunächst: Welchen Inhalt hat die Fläche zwischen der Funktion und der x-Achse im Intervall [4, 28]? Abb. 6.48 Riemannsche Untersummen Abb. 6.48a zeigt eine=Funktion f mit einer Riemannschen Untersumme Su(6). Derganze Bereich ist inn6Intervalle eingeteilt und jeweils mit dem niedrigsten Wert in diesem Intervall ist ein Rechteck gezeichnet. Für die Untersumme werden alle Recht- ecksflächen aufsummiert. InAbb. 6.48b und c ist n = 12 bzw. n = 24. Letzteres entspricht der Vorstellung, wir hätten aus jeder beobachteten Stunde den niedrigsten Temperatur- wert notiert. Abb. 6.49 Riemannsche Ober- und Untersummen Natürlich kannman das a(uc)h für die Höchsttemperatur in jeder Stunde tun. Die Rie-mannsche O(be)rsumme So 6 aus Abb. 6.49a ist in Abb. 6.49b zusammen mit der Un-tersumme Su 6 dargestellt und Abb. 6.49c zeigt, dass sich bei n = 24 Untersumme und Obersumme kaum noch unterscheiden. Bei solchen glatten Funktionen ist es unmittel- bar einleuchtend, dass bei Erhöhung der Balkenanzahl nUntersummeundObersumme, die ja stets die gesuchte Fläche zwischen sich einschließen, gegen einen gemeinsamen Grenzwert streben. Definition des Riemannschen Integrals Haben in einem Intervall [a, b] die RiemannschenUntersummen undObersummen einer Funktion f beide dense[lben]Grenzwert, so heißt dieser Grenzwert bestimmtesIntegral von f im Intervall a, b . Formal geschrieben: ∫ ba f (x)dx ▸, 164 6. Welt der Funktionen Für in [a, b] nichtnegative Funktionswerte gibt der Integralwert den Flächeninhalt der Fläche zwischen f und der x-Achse an. Im allgemeinen Fall handelt es sich um eine Flächenbilanz, bei der unter der x-Achse gelegene Flächenstücke negativ eingehen. Das Integralzeichen, das lang gezogene S, erinnert an die Summenbildung der Streifen- flächen, dx steht für die immer kleiner gewordene Breite Δx der Streifen. Mit Δ (lies Delta) sind in der Wissenschaft oft Differenzen oder Abstände gemeint. Die Bezeich- nungen, die sich im Laufe der Jahrhunderte etabliert haben, sind meist gut gewählt. Ei- ne philologische Betrachtung ist oft reizvoll und hilfreich. Bedenken Sie auch, dass die mathematischen Zeichenweltweit gültig sind. Ein Japanermit höherer Schulbildung er- kennt an dem Integralzeichen sofort, worum es hier geht. Selbstverständlich sprechen auch die Visualisierungen schon für sich, manmüsste keinWort Deutsch verstehen und würde dennoch den Inhalt erfassen können. Abb. 6.50 Das Integral zu einer positiven Funktion (a), ein Rechteck mit gleicher Fläche (b), das Integral als Flächenbilanz (c) Das kurvig berandete Flächenstück aus Abb. 6.50a hat einen Inhalt, den man unter Beibehaltung der Breite auch als Rechteck darstellen kann. So ist es in Abb. 6.50b ge- schehen. Die Höhe dieses Rechtecks ist nun sinnvollerweise als der Mittelwert aller Funktionswerte aufzufassen. In Abb. 6.49c hätte sich schon eine gute Näherung aus dem arithmetischenMittel aller 24 Streifenhöhen ergeben. Der Mi=ttelwe⋅rt alle(r F)unktionswerte einer Funktion f im Intervall [a, b] wird durchy 1 bmittel b−a ∫afxdx berechnet. Damit hängt unmittelbar zusammen, dass in Abb. 6.50b die gestrichelteMittelwertgera- de von der Funktion oben ein Flächenstück abschneidet, das genau dem Flächeninhalt der beiden hellviolett sichtbaren Zipfel entspricht. In Abb. 6.50c ist nun die ganze Funktion um den Mittelwert nach unten verschoben. Die so entstandene Funktion g zeigt daher ein Integral mit Flächenbilanz Null. Die Integration führt also zum verallgemeinerten arithmetischen Mittel, aber die Eigenschaft, dass die entsprechende Flächenbilanz Null ist, hat auch schon das übliche arithmetische Mittel, wie es in Abb. 6.46a visualisiert ist., 6.4 Blick auf das Ganze: das Integral 165 6.4.2 Weitere Anwendungen des Integrals Bei konstanter Geschwindigkeit v fährt ein Auto in der Zeit t den Weg s = v ⋅ t, Zeit undWeg sind proportional. Meistens ändert sich aber die Geschwindigkeitmit der Zeit. Dann gilt f⋅ür jedes kleine Zeitinterva(ll)eine eigene Geschwindigkeit und das einfacheProdukt v te wird zum Integral ∫ te0vtdt. Abb. 6.51 Geschwindigkeits-Zeit-Diagramme und Ausschnitt aus einer Tachoscheibe Bei einer Tachoscheibe, wie sie für LKW und Busse verwendet wurde, ist jeder Zeit eine Geschwindigkeit zugeordnet. Der gefahrene Weg lässt sich durch Integration dar- aus ermitteln. Ein digitaler Tachograph, wie er inzwischen üblich ist, zeichnet auch Ge- schwindigkeiten auf, kann dann aber darüber hinaus detailliert zu jedem Zeitpunkt die gefahrene Stecke angeben. Und diese wird von der Auswertungssoftware durch (nume- rische) Integration berechnet. Auch andere Proportionalgesetze aus dem Anfangsunterricht Physik wandeln sich in Gesetze mit einem Integral. Arbeit = Kraft ⋅Weg , W = F ⋅ s wird zuW = ∫ F(s)ds . Dabei ist der Betrag der Kraft in Wegrichtung gemeint und Feinheiten, wie Start- und Endwegangaben, sind fortgelassen. Bilder dazu könnten genauso aussehen wie Abb. 6.51a bis c. Eigentlich sind veränderlicheKräfte der „Normalfall“. Sie sehen: Ohne die Integrale kommt man nicht aus. Physikalische Arbeit und Energie entsprechen sich direkt. Die Hubarbeit, die ich leis- tenmuss, umdie Sprudelkiste auf den Tisch zu heben, steckt dann als Lageenergie in der Kiste. Wenn die Kiste aber vom Tisch herunterfällt, wandelt sich ihre Energie in Bewe- gungsenergie um. Beim Auftreffen auf dem Boden zersplittert die Kiste und der Boden hat eine Delle, die Flaschen waren hoffentlich aus Plastik. Die Bewegungsenergie ist in Verformungsenergie verwandelt. Die Energiebilanz bei einem solchen als abgeschlos- sen betrachteten „System“ ist Null. Da die Erdbeschleunigung auf demMeter zwischen Boden und Tisch konstant ist, kommt man bei der Berechnung hier noch ohne Integral aus. Allgemein aber sind Energiebilanzen durch Integrale zu bestimmen. Die Aufgabe der Integrale ist Sammeln und Bilanzieren, so heißt es in der Kapitel- überschrift in demMathematikwerk von Arens et al. [Arens]. In Physik und Technik ist diese Erkenntnis längst angekommen.Wo stetige Größen kontinuierlich erfasstwerden, ist das Integral die angemessene Methode., 166 6. Welt der Funktionen

Geometrische Anwendungen des Integrals

Abb. 6.52 Volumen eines Rotationskörpers Es ist interessant und typisch für die Mathematik, dass ein neues Problem – hier die Bestimmung des Volumens eines Rotationskörpers – durch sinnvolle Übertragung der Methoden für ein schon gelöstes Problem gelingt. Man nimmt als Randkurve denGraphen einer Funktion in einempassenden Intervall und stellt sich vor, er rotiere um die x-Achse. So nimmt man statt der Rechtecke für die Flächenbestimmung in Abb. 6.52a nun Zylinderscheibchen, von denen Abb. 6.52b eins zeigt. Diese macht man in Gedanken immer dünner und betrachtet von ihnen immer mehr.Wenn die Summe ihrer Volumina einenGrenzwert hat, so ist dieser dasVolumen des Rotationskörpers. Das Volumen eines Zylinders ist Vz = πr2 h, das h ist hier durch die Scheibchen- dicke dx, der Radius des Scheibchens an der Stelle x durch den Fun=ktionswert f (x)gegeben. Nun müssen wir alle Scheibchen addieren. Darum istVb2rot π ∫a f (x) dx die richtige Berechnungsformel für ein solches Rotationsvolumen. Auch andere geometrische Probleme im Zusammenhang mit Kurven und Körpern lassen sich mit dem Integral lösen. Dazu gehören die Länge von Kurvenstücken, die Oberfläche von Körpern, der Schwerpunkt von Flächen und von Körpern und vieles mehr. Das Integral ist eben das ideale Werkzeug beim Blick auf das Ganze. 6.5 Großartiger Zusammenhang Das Integral ist also wichtig – aber so richtig praktikabel ist es in Abschnitt 6.4 noch nicht. Näherungswerte könnte man mit hinreichend vielen Streifen als Flächensum- me bestimmen. Mit Computern ist das machbar. Manchmal gelingt auch eine theoreti- sche Begründung für denGrenzwert der RiemannschenUnter- undObersummen.Aber schön wäre eine griffige exakte Berechnungsmethode. Tatsächlich gibt es eine solche Methode, zwar nicht für alle Fälle, aber immerhin für viele wichtige Funktionen. Es wird sich herausstellen, dass die Integration als gegenläufiger Prozess zur Differen- ziation aufgefasst werden kann. Integrieren und Ableiten hängen zusammen., 6.5 Großartiger Zusammenhang 167 Das ist ein wirklich verblüffendes Phänomen: Das Integral bezieht sich auf das Gan- ze und die Ableitung auf die lokale Eigenschaft der Steigung in einem Punkt. Bei der Definition des Integrals war gar nicht von Steigungen die Rede. In Lehrzusammenhängen in Schule und Hochschule wird der wesentliche Schritt des Integrierens sogar Aufleiten – als Gegenteil von Ableiten – genannt. Mit diesem Kon- zept ist Integrieren ein Handwerk. Hatte eine Formelsammlung in meiner Studienzeit 370 typische Integrale verzeichnet, bekommt man heute alle Anfragen, die überhaupt eine exakte Antwort haben, von jedem CAS auf Knopfdruck beantwortet. Lohnend ist es aber, den überraschenden Zusammenhang zwischen dem Integrieren und dem Differenzieren visuell zu erfassen. Das möchte ich Ihnen nun zeigen.

Teppich abrollen mit der Integralfunktion

Abb. 6.53 Abrollen eines Teppichs als Denkhilfe für die Integralfunktion der oberen Grenze Stellen Sie sich – mit Abb. 6.53a und b – einen Teppich vor, dessen Randmerkwürdig geformt ist. Dieser Teppich ist beim Start auf einer Stange aufgerollt undwird dannmehr und mehr abgerollt. Somit kann immer mehr Teppichfläche gesehen werden. Diese Vorstellung übertragenwir nun auf eine Funktion. Sie sehen inAbb. 6.53c und d mit blauem Graphen eine Funktion f . Diese berandet eine grüne Fläche, die von A aus „abgerollt“ wird wie der Teppich darüber, während sich B nach rechts bewegt. P zeigt die Fläche des abgerollten Stückes an. A=us Abs(ch)nitt 6.4.1 wissen Sie schon, dass man diese Fläche als IntegralF ∫ bafxdx schreiben kann. Zu jeder Stellung von B ergibt sich ein anderer Flächenwert F . Diese Zuordnung soll als Funktion geschrieben werden. Auf der Web- site zum Buch können Sie tatsächlich an B ziehen und sich überzeugen, dass P die, 168 6. Welt der Funktionen Abb. 6.54 Visualisierung der Integralfunktion, die die abgerollte Fläche anzeigt Teppichgröße als Ordinate hat. Die rote Spur von P ist die „Teppichabrollfunktion“, die in Abb. 6.54a noch etwas weiter gezeigt ist. Um diese Funktion aufzuschreiben, soll die Stelle b bei Punkt B nun in x umbenannt werden. Dann müssen wir auch die Integrationsvariable umtaufen, sie heiße nun t. Um zu dokumentieren, dass die Fläche von der Stelle a aus abgerollt wird, schreiben wir a als Index an F , also Fa . Zu einer Funktion f heißt die Funktion Fa , die jeder Stelle x die von a aus „abgerollte“ Fläche zu(o)rd=net, In(te)gralfunktion (der oberen Grenze) von f bei unterer Grenze a.Also: Fa x ∫ xaftdt. Der von mir verwendete Begriff Teppichabrollfunktion ist kein mathematisches Fach- wort, verhilft aber erfahrungsgemäß zu passendemVerständnis. In Abb. 6.54b sehen Sie, dass Fa nach links fortgesetzt werden kann. Da jetzt B links von A liegt, ist das Integral negativ, obwohl die Fläche im positiven Bereich liegt. In Abb. 6.55a ist diese Bewegung noch weiter fortgeführt. Die Teppichabrollfunktion für den Start in A ist nun vollständig interaktiv punktweise entstanden. Mit dem Ortskur- venwerkzeug ist sie in Abb. 6.55b als Ganzes (schwarz gestrichelt) eingefügt. Verschieben von A verschiebt die rote Kurve. Das ist leicht zu verstehen: Wenn A an der Stelle 3 statt 2 steht, fehlt allen Flächen dasselbe Stück, nämlich, gerade die Diffe- renz der Flächen 4,09 aus Abb. 6.53c und 2,6 aus Abb. 6.55b. Darum ist in Abb. 6.55b P und auch die ganze rote Kurve von der gestrichelten aus um 1,49 senkrecht nach unten verschoben. Abb. 6.55c zeigt dieses nochmals für weitere Stellungen von A. Alle Integralfunktio- nen sind also parallel zueinander. Hat f eine Nullstelle mit Vorzeichenwechsel, dann müssen die Integralfunktionen Fa an dieser Stelle ein Extremum haben. An den Berührnullstellen von f wird bei den In- tegralfunktionen Fa ein Sattel erzwungen. Das ist alles gerade anders herum als beim Ableiten, wie wir es auf Seite 154f betrachtet haben. Alles läuft auf einen Zusammenhang zwischen Integrieren und Ableiten hinaus. Rollen wir den Teppich von der Stellung B aus um ein kleines Stückchen hmehr nach rechts ab, so können wir mit Abb. 6.56 überlegen, dass dieser Flächenzuwachs, dunkel- grün dargestellt, den Punkt P auf Ph anhebt, Q auf Qh , kurz: Alle Integralfunktionen wachsen um dieselbeGröße., 6.5 Großartiger Zusammenhang 169 Abb. 6.55 Alle Integralfunktionen Fa von f haben f als Ableitung Abb. 6.56 Der Zuwachs aller Integralfunktionen bei B hängt nur von dem Flächenzuwachs bei B ab, 170 6. Welt der Funktionen Lassenwir nun h immer kleinerwerden, so haben alle Integralfunktionen an der Stelle von B dieselbe Zuwachsrate. Mit den kleinen Steigungsdreiecken ist angedeutet, dass sie natürlich auch an ein und derselben Stelle stets gleiche Steigung haben. Die Zuwachsra- te – oder die Steigung – an einer Stelle wird aber, wie in Abschnitt 6.3.1 definiert, durch die Ableitungsfunktion angegeben. Somit haben alle Integralfunktionen dieselbe Ableitungsfunktion. Diesen Zusam- menhang formuliert der folgende Satz: Satz 6.2: Hauptsatz der Differenzial- und Integralrechnung Alle Integralfunktionen Fa von f haben f als Ableitung, kurz: F ′a = f . Im Einz(elnen:Aus F x) = ∫ x f (t)dt folgt F ′a a a(x) = f (x). Gilt für eine Funktion F und eine Funktion f , dass F′(x) = f (x) ist, dann heißt F Stammfunktion von f . Alle Stammfunktionen sind parallel, sie unterscheiden sich nur durch eine additive Konstante. Sie gehen durch Verschiebung auseinander hervor. Dafür kann man schreiben F(x) = ∫ f (x)dx + c mit einer Konstanten c. Ein Integralzeichen ohne Angabe der Grenzen ist ein Symbol für eine Stammfunk- tion. Man nennt es das unbestimmte Integral. Ist F Stammfunktion von f dann gilt: b ∫ f (x)dx = [F(x)]ba = F(b) − F(a) .a DerHauptsatz ermöglicht erst das eigentliche handwerkliche Integrieren. Es befreit von dem Umgang mit den Riemannschen Summen und führt das Integrieren für die Inte- granden, die eine Stammfunktion haben, auf das Differenzieren zurück. Genau da ist aber der „Pferdefuß“. Viele nützliche, wichtige Funktionen haben näm- lich gar keine Stammfunktion innerhalb des gängigen Funktionenvorrates. Die Mathe- matiker sagen: Die Stammfunktion ist „nicht geschlossen darstellbar“. Diese Stamm- funktionen sind oft selbst wieder unendliche Summen undman ist nicht besser dran als mit den Riemannschen Summen. Am bekanntesten unter diesen nicht geschlossen in- tegrierbaren Funktionen ist dieGaußsche Glockenkurve.Wir werden ihr in Kapitel 10 zur Stochastik begegnen. Eine Rettung für alle diese Fälle hat die Numerik entwickelt. In Kapitel 9 werde ich Ihnen die Grundidee vorstellen. In diesem Buch belassen wir es dabei, denn rechnerischeDurchführungen sind nicht dasThema. In den Ausbildungsgängen, die Mathematiklehre vorsehen, wird viel Zeit damit verbracht, den Lernenden die oftmühsame Stammfunktionssuche vonHand (mit Klausurrelevanz) beizubringen.Das istm.E. nicht zu verantworten, denn allemit diesenTechniken lösbaren Fälle werden vonCAS-Rechnern aufKnopfdruck, 6.6 Funktionen in höheren Räumen 171 gelöst.Meine Generation hat noch dasWurzelziehen aus längeren Dezimalzahlen vonHand gelernt. Das ist historisch und wird zurecht nicht mehr gelehrt, es sei denn in der Mathematikgeschichte. Nun haben Sie einen Einblick bekommen, warum man in einem Atemzug sagt: Differenzial- und Integralrechnung. Manche fassen beides auch unter dem Titel Infinitesimalrechnung zusammen und beziehen sich damit darauf, dass bei beiden Themen das „unendlich Kleine“ eine große Rolle spielt. Auch der Themenname Ana- lysis – betont auf der zweiten Silbe: Analysis – meint i.W. diese beiden Gebiete. Im angelsächsischen Sprachgebrauch sagt man schlicht Calculus nach dem lateinischen Wort für das Rechnen. Jedenfalls kann sich niemand eine mathematische Ausbildung ohne Analysis vorstel- len. Dennoch soll gerade dieses Buch den Eindruck relativieren, Analysis sei eben die Mathematik. 6.6 Funktionen in höheren Räumen Bisher habenwir Funktionen betrachtet, die von einer reellenVariablen abhängen. Viele Phänomene hängen aber von mehreren Variablen ab. Dann braucht man für eine sinn- volle Modellierung Funktionen, die auch von mehreren Variablen abhängen. Wir wer- den allerdings bei reellenVariablen bleiben. Die einfachsten Fälle lassen sich im dreidi- mensionalen Anschauungsraum deuten. 6.6.1 Funktionen im 3D-Raum Funktionen und Relationen im dreidimensionalen Raum bieten ästhetische Reize, die ich Ihnen nicht vorenthalten möchte. Abb. 6.57 Graph einer 3D-Funktion z = f(x, y) Der Definitionsbereich der 3D-Funkt=io(n aus)Abb. 6.57 ist die x-y-Ebene; sie ist hiergrün dargestellt. Jedem ihrer PunktePx, y wird eine reelle Zahl z = f (x , y) zuge-, 172 6. Welt der Funktionen ordnet. Dieser Funktionswert wird gemäß einer senkrecht aufgestellten z-Achse einge- tragen. Er ist hier durch die rote Strecke vertreten. In Abb. 6.57 gilt: f ∶ (x , y) → x2 ⋅ y2 + 30 kurz z = f (x , y) = x2 ⋅ y2 + 30 , also P′ = (x , y, z) z = f (1,−2) = 12 ⋅ (−2)2 + 30 = 34 , also P′ = (1,−2, 34) . Der Definitionsbereich einer 3D-Funktion ist zusammen mit dem Wertebereich ein dreidimensionaler Raum. Durch die Gesamtheit aller Punkte P′ entsteht i. A. eine Raumfläche. Auf mehrdimensionale Wertebereiche kommen wir im nächsten Abschnitt zu spre- chen. Dann versagt diese Visualisierung. Aber gerade weil die höher dimensionalen Funktionen nicht vorstellbar – im Sinne von vor Augen stellbar – sind, verhelfen die 3D-Funktionen zu einem Grundverständnis. Betrachten wir noch die in Abb. 6.57 eingezeichne=ten blauen und gelbwerden in der grünen Grundebene definiert durch x 1, bzw. durch y = −en Linien. Sie2, und belie- bige andere Koordinaten. Diese Eigenschaft behalten sie bei, bekommen nun aber dazu ein z aus der Funktionsvorschrift und werden zu einer Raumkurve. Die blaue Raumkurve hat die Gleichung z = 1 ⋅ y2 + 30, die gelbe z = x2 ⋅ 4 + 30. Beides sind Parabeln. Insgesamt können Sie sich die Raumfläche also aus der Bewe- gung von Parabeln entstanden denken. Von rechts kommendwerden sie immer flacher, über demUrsprung sind sie zu einer Geraden entartet, danach werden sie wieder enger. Sie sehen das Koordinatengitter der Ebene auf der Raumfläche abgebildet. Die Gra- phenzeichner werten die Funktion auch längs solcher Gitterlinien aus und füllen dann die entstehenden kleinen Viereckchen mit Farbe aus. In den 3D-Werkzeugen am PC wird die Farbgebung von der z-Höhe abhängig gestaltet, so dass die Farbe eine zusätzli- che Interpretationshilfe ist.

Zusammenwirken von 2D und 3D

Seit 1989 gab es an (fortschrittlichen) Gymnasien die Mathematiksoftware Derive, ein CAS (Computer-Algebra-System), dasman damals noch ohneMaus steuerte. Als ich im Unterricht Kurvenscharen erkunden lassen wollte, interpretierte das System den Zei- chenwunsch oft unbeabsichtigt als 3D-Grafik. Das war für die Lernenden dermaßen faszinierend, dass niemand im Kurs mehr mein eigentliches Aufgabenblatt verfolgte. (Ein) B=eisp(iel−ist d)ie – auch als Zentralabituraufgabe bekannte – Kurvenscharfk x ex k 2, die in Abb. 6.58a aus Bausteinen entwickelt wird. Abb. 6.58b ze=ig(t die−2D)-Darstellung einiger Scharkurven. Als 3D-Funktion hat sie die Gleichungz ex y 2. Die Software hatte das k einfach als y gedeutet und daher 3D-Graphen gezeichnet. Die dreidimensionale Sicht erlaubt eine Zusammenschau der Scharkurven. Die Mög- lichkeit, den dreidimensionalenKastenmit derMaus beliebig zu drehen, vertieft zusätz- lich das Verständnis. Eine 3D-Funktion, die wie ein Sombrero aussieht, ist in Abb. 6.59 in zwei verschiede- nen Koordinatensystemen dargestellt. Links ist es die übliche kartesische Darstellung., 6.6 Funktionen in höheren Räumen 173 Abb. 6.58 Eine Kurvenschar mit der e-Funktion und zugehörige 3D-Repräsentation cos ( x2 + y2 z = ) 1 + x2 + y2 Abb. 6.59 Ein Sombrero als Raumfläche Sie ist benannt nach demMathematiker und Philosophen René Descartes, der sich Car- tesius nannte. Er hat im 17. Jahrhundert die x- und y-Schreibweisen eingeführt. Die rechte Darstellung in Abb. 6.59 vermittelt besser, dass die Raumfläche durch Dre- hung einer zunächst in zweiDimensionen existierendenKurve umdie aufrecht stehende z-Achse entsteht. Es sind Zylinderkoordinaten verwendet. In Abb. 6.60 sehen Sie diese Sombrero-Funktion =zweidimensional in Rot dargestellt.Man erhä+lt sie aus−der Formel in Abb. 6.59 für y 0. Da der Kosinus zwischen denWerten ( 1() u)n=d ( 1) pendelt, bewegt sich die Sombrerokurve nur zwischen g(x) =1 −11+x2 undkx1+x2 . Diese beiden Funktionen sind blau und grün eingezeichnet. InAbschnitt 6.2.2 habenwir das Produkt der Sinusfunktionmit einer Parabel betrach- tet, hier ist der Kosinus mit der Funktion g multipliziert: Sie sehen, die Denkprinzipien für zweidimensionale Phänomene lassen sich auf drei Dimensionen übertragen. In bei-, 174 6. Welt der Funktionen Abb. 6.60 Sombrero-Funktion den Fällen gewinnt man eine Übersicht über das Verhalten auch außerhalb des vom Graphenwerkzeug angezeigten Fensters.

Wellenausbreitung

Abb. 6.61 Eine Kreiswelle, die ein Stein erzeugt hat Wennman einen Stein in einenTeichwirft, siehtman, wie sich eine Kreiswelle ausbreitet (Abb. 6.61).Wir nehmen eine gerade und nicht gebogeneWellenfront und beschränken uns auf die Richtung nach rechts. Nunmöchte ich Ihnen eine vereinfachteModellierung einer solchen Wellenausbreitung vorstellen, die nur die Form verdeutlicht. Die eigent- lichen physikalisch notwendigen Überlegungen würden zu weit führen. Wie bei allen Schwingungen sind Sinus oder Kosinus im Spiel. Die Bildfolge in Abb. 6.62 zeigt eine Welle, die von links nach rechts wandert. Die roten Strecken sind eingefügt, damit Sie erkennen können, dass einzelne Punkte, darge- Abb. 6.62 Wellenausbreitung, 6.6 Funktionen in höheren Räumen 175 stellt durch die Quadrate, senkrecht auf und ab wandern. Bei verfeinerter Modellierung bewegen sich die „Wasserteilchen“ in schmalen aufrechten Ovalen auf und ab. Auch die zu unseremModell gehörige Gleichung lässt sich mit den bekannten Funk- tionsbausteinen verstehen. Abb. 6.63 Wellenausbreitung als 2D-Funktion In Abb. 6.63 wird die Sinusfunktion durch eine Glockenkurve gedämpft, der zuge- (x−t)2 hörige Funktionsterm ist wieder ein Produkt: f (x) = sin(x) ⋅ e− 20 . Die Ausbreitung wird einfach durch eine Verschiebung der Dämpfungsfunktion mit der Zeit t bewirkt. Das Verschieben haben wir schon auf Seite 122 betrachtet. Glockenkurven werden wir in Kapitel 10 bei der Normalverteilung aufgreifen. Sie können hier sehen, wie universell Funktionen und die zugehörigen Grundprinzipien sind. 6.6.2 Mathematische 3D-Lösungen im Bauwesen Wird etwas aus Beton gebaut, so muss eine Verschalung aus Holz angefertigt werden, in die später der Beton gegossen wird. Innen wird eine Armierung aus Eisenstangen vom Beton umflossen, die die Stabilität gewährleistet. Da sowohl die Verschalungsbretter als auch die Stangen gerade sind, scheint es problematisch zu sein, gerundete Flächen aus Beton zu bauen. Die Mathematik stellt den Architekten und Bauingenieuren hierfür aber die Regel- flächen zur Verfügung. Sie entstehen durch Bewegung einer Geraden im Raum. Eine der wichtigsten Regelflächen hat Ähnlichkeit mit einem Sattel. In Abb. 6.64a se- hen Sie eine grüne Strecke, die sich von vorn nach hinten bewegt und sich dabei um ihre Mitte dreht. Das geschieht so, dass die Enden wieder auf je einer Geraden verlaufen. Es handelt sich also um eine Regelfläche. Längs der sichtbaren Gitterlinien lassen sich die Bretter und Stangen problemlos anordnen. Diese Raumfläche hat eine verblüffend einfache Funktionsgleichung, nämlich z = x ⋅ y. Das kannman sogar leicht einsehen: Die grüne Gerade befi−ndet sich in einer Ebene, dieparallel zur x-z-Ebene steht un=d−üb⋅erall die y-Koordinate ( 3) hat. Aus der behauptetenGleichung ergibt sich dannz3x, eine fallende Gerade, das passt zum Bild. Andere y-Werte ergeben andere Steigungen, genauwie es zu der vorgestellten Bewegung gehört. Der Name hyperbolisches Paraboloid ist überraschend, aber in Abb. 6.64b sehen Sie die Hyperbeln als Schnittkurven mit waagerechten Ebenen. Hyperbeln habe ich Ihnen, 176 6. Welt der Funktionen Abb. 6.64 Hyperbolisches Paraboloid, Sattelfläche in Abb. 6.12a vorgestellt (siehe auch Abb. 11.23). Parabeln erhält man als Schnittkurven, wenn man Diagonalebenen wie in Abb. 6.64c betrachtet. Das Haus der Kulturen in Berlin, das als Kongresshalle gebaut wurde, hat ein sol- ches hyperbolisches Paraboloid als Dach. Die Berliner haben das Gebäude „schwangere Auster“ getauft. Die Bauingenieure sagen HP-Fläche oder oft einfach Sattelfläche. In der Mathematik ist letzteres eigentlich ein allgemeinerer Begriff. Abb. 6.65 Haus der Kulturen in Berlin (Quelle: www.bildervonberlin.de) Im StraßenbaumüssenNiveauunterschiede ohneKnicke ausgerundetwerden. Bei der Auffahrt auf Fähren ist das oft nicht optimal gelöst. Auch hierfür nimmt man Sattelflä- chen. Gezeigt ist in Abb. 6.66, wie zwei Sattelflächen gegenläufig aneinandergesetzt eine gut fahrbare Straßenführung ermöglichen. Die eingezeichnete Fahrbahn besteht dann, 6.6 Funktionen in höheren Räumen 177 Abb. 6.66 Ausrundung eines Niveauübergangs im Straßenbau also aus zwei Parabelbögen, einer ist hellblau und einer ist gelb als Doppelstrich darge- stellt. Auch wenn eine steigende Fahrbahn auf eine Ebene stößt, wie es bei der Einfahrt auf ein Parkdeck der Fall ist, rundet man mit der Sattelfläche aus. Die schraubenförmige Bahn im Parkhaus ist übrigens selbst eine Regelfläche. Eine Gerade dreht sich um die Achse der Schraube und steigt dabei immer höher. Abb. 6.67 (a) Kühltürme (Foto: Robert Conrad) und (b) einschaliges Hyperboloid mit erzeugenden Geraden Auch die Kühltürme von Kraftwerken sind Regelflächen (Abb. 6.67); hier dreht sich eine zur senkrechten Achse windschiefe Gerade so, dass jeder ihrer Punkte auf einem Kreis läuft. Mathematisch heißt die Form einschaliges Hyperboloid, die beidenHyper- beläste sehen Sie als Kontur. Diese Form hat besonders günstige statische Eigenschaften. Sie wird auch bei großen Silos verwendet, da die so geformten Wände den Druck der eingelagerten Silage am besten auffangen., 178 6. Welt der Funktionen 6.6.3 Noch höher hinaus „Einen vierdimensionalen Raum kann ich mir nicht vorstellen.“ Das sagen viele Men- schen und im eigentlichen Sinn des Wortes vorstellen ist diese Aussage für jedermann völlig richtig. Man kann ihn sich nämlich wirklich nicht vor Augen stellen. Im üblichen Verständnis vonDimension ist eine Gerade eindimensional, eine Ebene zweidimensio- nal und unser Anschauungsraum, in dem wir leben, ist dreidimensional. Dies passt zu den drei Koordinatenachsen, die vollständig ausreichen, jeden Punkt im Raum zu erfas- sen. So ist es in Abschnitt 6.6.1 verdeutlicht. Eine weitere Achse ist nicht notwendig und wenn man dennoch eine zeichnet, hat man keine eindeutige Koordinatendarstellung mehr. Auch Euklid und mit ihm die Geometer des Altertums konnten sich mehr als drei Dimensionen aus diesem Grund nicht vorstellen. Erst die Mathematiker des 19. Jahr- hunderts haben den Begriff des Raumes und den Dimensionsbegriff über die Anschau- ung hinaus erweitert. Noch der „Fürst derMathematiker“, Carl FriedrichGauß, hielt die Grundlagen nicht für solide und verlangte von Bernhard Riemann für den Habilitati- onsvortrag das Thema „Über die Hypothesen, welche der Geometrie zugrunde liegen“. Mit dieser Arbeit hat Riemann dann tatsächlich die Basis geschaffen, auf der Einstein und heutige Physiker wie Stephen Hawking ihre Konzepte von der gekrümmten Raum- zeit aufbauen konnten. Diese Vorstellungen sprengen hier den Rahmen. Aber ein Verständnis des Rn (sprich R n), des n-dimensionalen (reellen) Raumes, möchte ich Ihnen vermitteln. Der Zugang geschieht über Funktionen, wie es zu diesem Kapitel passt. Sie kennen das übliche arithmetischeMittel, auf das wir auch im Zusammenhangmit den Wetterdaten zu Beginn von Abschnitt 6.4 eingegangen sind. Wir fassen nun die sieben Messdaten, also die gemessenen Temperaturen, als eine Liste von Variablen auf, denen wir den Mittelwert M als reelle Zahl zuordnen. Die Messdaten werden mit der Anzahl der Stunden gewichtet, für die sie stehen. ∶ ( 2x1 + 4x2 + 4x3 + 4x4 + 4x5 + 4x6 + 2xf x 71 , x2 , x3 , x4, x5, x6, x7) → M = .24 Diese Funktion bildet also ein Element des siebendimensionalenRaumesR7 in den ein- dimensionalen Raum R der reellen Zahlen ab, kurz: f ∶ R7 → R. Im n-dimensionalen Raum Rn gibt es genau n reelle Achsen, deren Koordinaten man unabhängig voneinander wählen kann. Punkte in diesem Raum werden durch Vektoren angegeben. Das sind Koordinatenlisten mit n reellen Zahlen. Es ist einleuchtend, dass eine Größe, die man berechnen möchte, von mehr als einer Variablen abhängen kann. Ein Beispiel aus der Wirtschaft soll Ihnen dies verdeutlichen. Es geht um die Model- lierung einer Nachfragefunktion, wie sie in Büchern zur Wirtschaftsmathematik vor- gestellt wird. Das Folgende lehnt sich an das Buch von Sydsaeter und Hammond an [Sydsaeter, S. 461]., 6.6 Funktionen in höheren Räumen 179 In Mathesien haben Wissenschaftler die Nachfrage nach Bier untersucht. Sie fanden, dass die nachgefragte Menge x an Bier in Litern i.W. von vier Variablen abhängt: von x1, dem Einkommen des Individuums, von x2, dem Preis des Bieres, von x3, dem allge- meinen Preisindex, und von x4, der Stärke des Bieres. Die Nachfragefunktion wird modelliert durch x = f (x1 , x2, x , x ) = 1,1 ⋅ x0,2 ⋅ x−0,73412⋅ x0,93 ⋅ x0,84 . W−enn Sie sich nochmals in Abb. 6.12 die Potenzfunktionen mit Exponenten zwischen( 1) und 1 anschauen, können Sie sich überlegen, was dieseModellierung etwa aussagt: Wenn das Einkommen steigt, wird dennoch nur wenig mehr Bier gekauft. Wenn aber allein der Preis des Bieres steigt, wird drastisch weniger Bier getrunken. Wenn sowieso alles teurer wird (Preisindexhöher), wird dieser Effekt wieder aufgehoben. Und schließ- lich kann durch das Brauen stärkeren Bieres die Nachfrage gesteigert werden. Insgesamt bildet diese Nachfragefunktion den Raum R4 in R ab. Sie sehen hier, dass die FunktionenmitmehrerenVariablen ebenfalls durch die Funk- tionsbausteine verständlich werden, die ich Ihnen amAnfang dieses Kapitels vorgestellt habe. Bei den bisherigen Beispielen ist der Funktionswert stets eine reelle Zahl gewesen. Es kann aber der Wertebereich auch selbst ein mehrdimensionaler Raum sein. Es gibt also Funktionen f mit f ∶ Rn → Rm für alle n,m ∈ N0. Ein gut verstehbares Beispiel sind physikalische Bahnkurven in der vierdimensiona- len Raumzeit. Abb. 6.68 Flugbahnen in der Raumzeit. Die Zeit ist durch die Farbgebung dargestellt Stellen Sie sich eine Flugschau vor; ein Flugzeug schraubt sich in dieHöhe, ein anderes kreuzt dessen Bahn. In den Punkten A und B von Abb. 6.68 haben beide Bahnen wirk- lich dieselben Raumkoordinaten. Damit Sie das erkennen können, bieten Abb. 6.68a und b verschiedene Perspektiven. Durch die Farbgebung ist aber hier als vierte Dimen- sion noch die Zeit dargestellt, in Abb. 6.68c als Uhr veranschaulicht. Nun können Sie sehen, dass es keinen Zusammenstoß gibt, denn die beiden Flugbahnen haben sowohl in A als auch B verschiedene Farben, d. h., die Flugzeuge erreichen keinen der Punkte zu derselben Zeit. Um solche Bahnkurven zu ze∶ichn→en, verwendet man Funktionen des Typs f ∶ R →R3, mit der Einfärbung sogarfRR4., 180 6. Welt der Funktionen Bei derModellierung der physikalischen Phänomene von Raum,Materie, Gravitation undZeit sind die Physiker nochnicht zu einemEnde gekommen.Crilly schreibt [Crilly]: „GrößteAussicht auf Erfolg scheinen derzeitTheorien zu haben, nach denenwir in einer 11-dimensionalen Raumzeit leben.“ DieMathematiker haben damit kein Problem. Sie stellen der Physik und allen anderen Wissenschaften gern ihr Instrumentarium für Räume beliebiger Dimension und für die zwischen ihnen wirkenden Funktionen zur Verfügung., 7 Optimierung als Ziel

Optimierung in unserer Welt

Optimierung kann man vielleicht zu den allgemeinen Prinzipien unserer Welt zählen. Während der Evolution haben sichTiere optimal an ihren Lebensraumangepasst. Schon Goethe drückte diese Anpassungen als einen auf sich selbst zurückwirkenden Prozess aus: „Also bestimmt die Gestalt die Lebensweisedes Tieres, und dieseWeise zu leben, sie wirkt auf alle Gestaltenmächtig zurück“ [Goethe]. Darwin hat dies als Evolutionstheorie präzisiert und durch viele Beobachtungen untermauert. Die Biologen sprechen z. B. von der Funktionsgestalt des Fisches, die für vorwärts schwimmendeWesen optimal ist. Sie ist nicht nur bei den eigentlichen Fischen ausgeprägt, sondern z. B. auch bei Walen und Delfinen. Die Menschen haben diese Optimierungsidee für Schiffsrümpfe, Luftschiffe, Flugzeuge, Lokomotiven und vieles mehr übernommen. Überhaupt versuchen Menschen bewusst ihre Werkzeuge zu optimieren. Das Werk- zeug, das die Optimierung in vielen praktischen Bereichen unterstützt, ist die Mathe- matik. Physikalische Zusammenhänge können oft mit der Idee der Optimierung gut be- schrieben werden. So heißt das Fermatsche Prinzip für die Wellenausbreitung: „Eine Welle verläuft zwischen zwei Punkten immer so, dass sie dafür möglichst wenig Zeit braucht“ [Gerthsen]. Georg Glaeser hat in seinemBuchDermathematische Werkzeugkasten [Glaeser 1] für die Optimierung in der Natur viele sehr schön illustrierte Beispiele zusammengestellt. In diesemKapitelmöchte ich Ihnen an ausgewählten Beispielen verständlichmachen, inwiefern die Mathematik beim Optimieren hilft. 7.1 Extremwertaufgaben Dieser Terminus steht für Anwendungsaufgaben, bei denen der größte oder kleinste Wert einer Größe gesucht ist, der in einem gegebenen Zusammenhang überhaupt mög- lich ist. Es geht z. B. um die größte Fläche einer Weide bei gegebener Zaunlänge, die kleinste Oberfläche einer Dose bei gegebenem Volumen, die schnellste Fahrzeit unter gewissen Nebenbedingungen. Hier möchte ich Ihnen das Lösungsprinzip an zwei Beispielen vorstellen. Dabei wer- den Sie wieder durch die Visualisierung das Wesentliche verstehen können.

Größter Wasserbehälter

Mathix möchte in einer alten Mühle ein Café eröffnen. Da der abgelegene Mühlenberg nicht an die dörflicheWasserleitung angeschlossen ist, möchte er in dem kegelförmigen, 182 7. Optimierung als Ziel Dach der Mühle einen Wasserbehälter mit möglichst großem Volumen unterbringen. Zylinderförmige Behälter kann ermit jedemRadius und in jederHöhe bestellen.Mathix überlegt: Ganz flache Zylinder sind sicher ungeeignet. Auch in solche, die als schmale Röhre aufrecht stehen, passt sicher wenig Wasser. Zwischen solchen unsinnigen Extremformenmuss es bessere Zylinder gebenunddar- unter auch den mit dem größten Volumen. Abb. 7.1 Das kegelförmige Mühlendach und der Wasserzylinder im Querschnitt zusammen mit der Volumenfunktion Abb. 7.1 zeigt jeweils links den Querschnitt durch das Dach als Dreieck und den Zy- linder als Rechteck. Der Radius des Zylinders ist mit x bezeichnet und auf der x-Achse nochmals abgetragen. Die Höhe h des Zylinders wird durch die schrägen Dachkanten begrenzt. Sie kann im Geometriesystem gemessen werden. Für die Ordinate des Punktes P wird nun vol = 0.1 ⋅ π x2 ⋅ h berechnet. Dieses ist ein Zehntel desVolumens des gerade eingestellten Zylinders.Ohne die 0.1wäre derWert für die Zeichnung zu groß. Zieht man nun an dem unteren ZylinderpunktQ und verändert damit den Radius, so ändert sich die Höhe passend und der Punkt P repräsentiert das Volumen. Deutlich zeigt Abb. 7.1a etwa den besten Zylinder. Für eine Bestellung eines solchenWasserbehälters reicht sogar die in dieser interakti- ven Form erzielbare Genauigkeit. Für eine rechnerische Behandlungmussman den Zusammenhang zwischen demRa- dius x und der Höhe h z. B. mit dem Strahlensatz herausbekommen und in der Volu- menformel das h durch einen Termmit x ersetzen. Dadurch wird das Volumen zu einer Funktion von x und man kann die Maximumstelle und den maximalen Wert exakt be- stimmen.

Optimale Ausleuchtung

Sie sehen in Abb. 7.2 eine Lichtquelle L, die sich auf der x-Achse bewegen kann. Sie soll die blaue Strecke bei B optimal ausleuchten. Der gelbe Lichtstreifen wird immer schmaler, wenn L nach links rückt. Daran sehen Sie, dass ein immer geringerer Anteil des von L abgestrahlten Lichtes auf die blaue Strecke fällt. Aus der Geometrie ergibt, 7.1 Extremwertaufgaben 183 Abb. 7.2 Optimale Lichtintensität sich, dass dieser Anteil durch den Faktor cos(α) beschriebenwerdenmuss. Nun nimmt aber die Lichtintensitätmit demQuadrat der Entfernung a von der Lichtquelle ab. Diese beiden Effekte arbeiten also gegeneinander. =Die w⋅ irk⋅same( I)nt=ensitä⋅ t be⋅ i B=kann damit folgendermaßen beschrieben werden:I I 10 a2 cosαI1xx0 a2 a= I0 ⋅ a3 . Mit dem x aus der Stellung von L und derzugehörigen Länge a ist mit I0 100 der Punkt P über L eingetragen. Zieht man nun an L, so zeichnet P seine Ortskurve. In der Stellung von Abb. 7.2b ist der optimale Punkt=erkundet. Man kann aus den angezeigten Werten ablesen, dass die Lichtquellebei x 2,83 stehen muss, der zugehörige Winkel α = 54,7○ beträgt und die optimale Maßzahl für die Intensität 2,41 ist. Bei dieser interaktiven Vorgehensweise ist weiter nichts gerechnet. Wer aber das Extremum rechnerisch bestimmen will, muss zunächst a mit dem Satz des Pythagoras mit b und x ausdrücken. b ist die Strecke OB. Die Intensität I wird da- durch zu einer Funktion von x. Ihr Graph ist in Abb. 7.2c zu sehen. Dort ist er allerdings als Ortskurve und nicht durch diese Rechnung eingetragen. Die Nullstelle der Ableitung liefert dann die optimale Stellung von L. Befolgt man den Grundsatz erst Verstehen, dann rechnen, kommen Zweifel auf, ob denn das Rechnen überhaupt in so einem Anwendungsproblem noch einen Gewinn bringt, zumal man die interaktive Erkundung leicht mit größerer Genauigkeit durch- führen kann. Zugeg=ebenermaßen erhält man allein durch diese Herleitu=ng das schöne Ergebnisx boptimal √ . Das passt zu dem interaktiven Ergebnis x2 optimal 2,83. Damit ist die op-, 184 7. Optimierung als Ziel timale Stellung stets Kantenlänge in einem Quadrat, dessen Diagonale das gegebene b ist. Das erfreut mein Mathematikerherz, aber wichtig ist es nicht. 7.2 Gewinnoptimierung Abb. 7.3 Erlös-, Kosten- und Gewinnfunktion Stellen Sie sich eine Firma vor, die Paddel produziert. Die Variable x in Abb. 7.3 steht für die Anzahl der Paddel. Ein Paddel kostet gut 100 €, Mengenrabatte sind nicht vorge- sehen. Dann ist die Erlösfunktion eine Gerade (blau dargestellt). Die Herstellungskosten werden durch die rot gezeichnete Kostenfunktionmodelliert. Ihre Form entspricht der Erfahrung der Wirtschaftswissenschaftler. Aber natürlich liegt in dieser Modellierung eine gewisse Unsicherheit. Klar ist dann aber, dass der Ge- winn die Differenz aus dem Erlös und den Kosten ist. Die Gewinnfunktion ist grün dar- gestellt. Der maximale Gewinn ist im höchsten Punkt der Gewinnfunktion zu finden, hier etwa bei knapp 200 Paddel mit etwa 5000 € Gewinn. Bei den üblichen Funktionsgraphen im 2D-Koordinatensystem sind die Extremstel- len unter den Nullstellen der Ableitung zu suchen. Hiermit beschäftigt sich der Schul- unterricht ausgiebig. Auf Seite 154 habe ich Ihnen das Wesentliche schon vorgestellt. Darum möchte ich hier keine weiteren Beispiele dazu betrachten. 7.3 Lineare Optimierung Lineare Betrachtungsweisen versprechen stets eine einfachere mathematische Behand- lungsweise, als sie bei Einbeziehung nichtlinearer Funktionen möglich ist. Ein gutes Werkzeug für Entscheidungsprobleme, bei denen zwei Größen durch meh- rere lineare Zusammenhänge aufeinander bezogen sind, ist die lineare Optimierung. Das folgende Beispiel macht den Grundgedanken deutlich. Stellen Sie sich vor, Mathix ist nun Bauer bei Uelzen, einer niedersächsischenGegend, in der Rüben gut gedeihen. Er gibt sich einige Bedingungen vor: [1] Er hat 10 ha Land, um darauf Rüben oder Weizen anzubauen. [2] Er möchte höchstens zehnmal so viel Fläche für Rüben wie für Weizen nehmen., 7.3 Lineare Optimierung 185 [3] Es soll aber mindestens die dreifache Fläche für Rüben wie für Weizen sein. [4] Es müssen mindestens 5 ha mit Rüben bebaut werden. [z ] An den Rüben gewinnt er pro ha 5000 €, am Weizen pro ha 7000 €. Wie soll er seinen Anbau optimieren? Sein Ziel ist maximaler Gewinn. Abb. 7.4 Lineare Optimierung Mathix legt zuerst fest: x = Anbaufläche für Rüben, gemessen in ha, y = Anbaufläche fürWeizen in ha. Die Bedingung [1] ist dann durch dieUngleichung x+y ≤ 10 beschrie- ben. ImKoordinatensystem ist das der Punktebereich≥unterhalb der blauenGeraden [1].Die Bedingung [2] wird durch die Ungleichung 10y x beschrieben. Hier glaubt man leicht an einen Druckfehler, aber es werden durch [2] die Rübenfelder begrenzt und zwar durch das 10-fache der Weizenfelder. In Abb. 7.4 ist dies durch den Bereich über der violetten Geraden [2] ausgedrückt. Entsprechend gibt die Ungleichung 3y ≤ x Be- dingung [3] wieder, gezeigt durch das Gebiet unter der grünen Geraden [3]. Schließlich erlaubt Bedingung [4] nur das Gebiet rechts von der senkrechten Geraden [4]. Alle diese Bedingun(ge/n z)usammen ergeben das braun markierte Planungsgebiet. Eserhält z. B. den Punkt72, er kann also 7 ha Rüben und 2 ha Weizen anbauen. Nun möchte er aber maximalen Gew+inn erzie=len. Der Gewinn G in € errechnet sichwegen der Information [z] aus 5000x 7000y G. Diese Gleichung wird für jedes G durch dieGewinngerade y = − 5000 x+ G 5 G7000 7000 = − 7 x+ 7000 dargestellt. Alle Gewinngeraden, 186 7. Optimierung als Ziel haben dieselbe Steigung, sie sind parallel. Nun wählt Mathix ein beliebiges G, z. B. G = 20 000 und zeichnet die zugehörige Gewinngerade rot gestrichelt ein. Wenn er sie in der in Abb. 7.4a gezeigten Weise parallel verschiebt, repräsentieren die Geradenpunkte höheren Gewinn. Jetzt wird klar: Er muss die Gewinngerade so weit schieben, dass sie gerade eine äußerste Ecke des Planungsgebietes trifft. In Abb. 7.4b wird Punkt Z von der optimalen Gewinngeraden getroffen, Mathix wird also 7,5 ha Rüben und 2,5 ha Weizen anbauen. Der GewinnG = 5000 ⋅ 7,5+ 7000 ⋅ 2,5 = 55 000 ist der optimale Gewinn in €, den er unter den gegebenen Bedingungen erwirtschaften kann. Allgemein sind Probleme der linearen Optimierung, auch lineare Programmie- rung (LP) genannt, durch eine in n Größen lineare Zielfunktion gekennzeichnet. Wir hatten eben n = 2 und konnte=n grafisch vorgehen, da sich dann stets ein ebenesPlanungsgebiet ergibt. Schon fürn3hätten wir ein Polyeder im Raum und bei n > 3 versagt die Anschauung. Hierfür ist aber das Simplexverfahren entwickelt worden, das dann aus den Ecken des n-dimensionalen Polyeders diejenige mit dem optimalen Zielwert heraussucht. (In Sonderfällen ist auch eine ganze Kante oder eine Fläche optimal.) Entsprechende Software ist dafür entwickelt worden, denn heute scheut man sich nicht, LP-Probleme mit 20 Variablen und 30 Bedingungen anzugehen. Dann hat das Polyeder mehr als 40 Billionen Ecken. In dem Wirtschaftsmathematikbuch von Sydsaeter und Hammond [Sydsaeter, S. 723] werden diese Zahlen noch als „ziemlich klein im Hinblick auf die üblichen Probleme“ bezeichnet. 7.4 Minimalflächen Abb. 7.5 Seifenhäute (Quellen: a) www.mathematikum.de, b) Jürgen Neukirch (wikipedia), http://www.uni- regensburg.de/Fakultaeten/nat_Fak_I/sammlung/mnf1.htm) Im Mathematikum in Gießen können Sie mit Seifenhäuten experimentieren. Die bei- den Besucherinnen in Abb. 7.5a ziehen einenKreisreifen aus einer ringförmigen Seifen- wanne hoch. Die Seifenhaut bildet eine Form mit möglichst geringer Oberfläche, eine Minimalfläche. Diese Minimalfläche heißt Katenoid, denn man kann sie sich als Rota- tionsfläche der Kettenlinie denken. Kette heißt im Lateinischen Catena., 7.4 Minimalflächen 187 Im Mathematikum können Sie auch faszinierende Seifenhäute an Würfeln, Tetra- edern und anderen aus festem Draht geformten Körpern beobachten. An der Universität Regensburg gibt es eine Sammlung solcher Minimalflächen, die kunstvoll mit Lack hergestellt sind. Eine Kostprobe zeigt Abb. 7.5b mit dem Kleeblatt- knoten. Abb. 7.6 Enneper-Minimalfläche InAbb. 7.6 sehen Sie eineDrahtschlaufe mitMittelstange und die zughörigeMinimal- fläche, die Enneper-Fläche, benannt nach einemMathematiker des 19. Jahrhunderts, der sie zuerst mit mathematischen Termen beschrieben hat. Abb. 7.7 Scherk-Minimalfläche Die mathematische Beschreibung derMinimalflächen ist schwierig; es gibt einige be- kannte Typen, wie auch die Scherk-Fläche in Abb. 7.7, aber manche experimentell er- zeugbare Seifenhäute kann man nur näherungsweise beschreiben. Die Oberflächenspannung ist verantwortlich dafür, dass die Fläche so klein wie mög- lich wird. Auch gespannte Stoffe wie bei Regenschirmen oder Sonnensegeln sind Mini- malflächen. So ist es in Abb. 7.12 gezeigt. Seifenblasen nehmen nach kurzer Flugzeit Kugelgestalt an, da sich damit Oberflä- chenspannung und Oberfläche minimieren (Abb. 7.8). Rechnen wir die Flächen einmal im Vergleich mit demWürfel nach: Eine Seifenblasemit Radius r hat das Volumen V = 43πr3. Für einenWürfel der Kantenlänge a mit gleichem Volumen gilt V = a3 = 43πr3. Die Oberfläche der K√ugelblase ist M = 4πr2 ≃ 12,57r2, die Oberfläche des Würfels2 ist aberW = 6 a2 = 6( 3 4π) r23 ≃ 15,59r2. Ein Würfel hat also bei gleichem Volumen, 188 7. Optimierung als Ziel Abb. 7.8 Seifenblasen, gepustet von Kind oder Wind eine größere Oberfläche. Darum hat noch nie jemand eine würfelförmige Seifenblase gesehen. 7.5 Methode der kleinsten Quadrate Es geht hier darum, durch eine Schar von Messpunkten eine optimale Gerade zu le- gen. Dahinter steht die Vorstellung, es gäbe „in Wahrheit“ ein lineares Gesetz, das sich aber leider wegen unvermeidlicherMessfehler nicht klar zeigt. Es ist nun durchaus nicht selbstverständlich, welches die Kriterien für gut – besser – am besten sein sollen. Abb. 7.9 Messpunkte mit Fehlerquadraten für eine nicht optimale Gerade Stellen wir uns erst einmal eineGerademit der Gleichung g(x) = m ⋅x+k vor. ImAll- gemeinen trifft sie nicht alle Messpunkte. Die senkrechten Abstände dieserMesspunkte von der Geraden sind als Fehler zu bezeichnen. Als Erstes könnte man versuchen, die Summe der Fehlerbeträge zu minimieren. Das erweist sich als rechnerisch unhandlich und erzeugt zudem keine eindeutige Gerade. Gauß hat stattdessen vorgeschlagen, die Fehler erst zu quadrieren und dann zu addie- ren. Dies ist in Abb. 7.9 durchgeführt; die Summe der braunen Fehlerquadrate ist links als blauer Balken sichtbar. Auf derWebsite zumBuch können Siemit den Schiebereglern die Steigung und den Achsenabschnitt der Geraden verändern. Die Fehlerquadratsum- me wächst dann oder sie wird kleiner. Ziel ist es, eine Kombination von m und k zu finden, bei der die Fehlerquadratsumme am kleinsten ist., 7.5 Methode der kleinsten Quadrate 189 Schreiben wir uns diese Summe einmal auf: f (m, k) = (m ⋅ 1 + k − 1)2 + (m ⋅ 3 + k − 3)2 + (m ⋅ 6 + k − 2)2 + (m ⋅ 11 + k − 3)2 + (m ⋅ 14 + k − 6)2 = 363 ⋅m2 − 278 ⋅m + 70 ⋅m ⋅ k − 30 ⋅ k + 5 ⋅ k2 + 59 Dies ist eine Funktion von m und k, die wir uns als Raumfläche darstellen können, wie es in Abschnitt 6.6.1 erklärt ist. Abb. 7.10 Fehlerquadratsumme als Funktion von m und k. Für festes m bzw. festes k ergeben sich Parabeln Wir suchen also dasMinimum dieser Raumfläche in Abb. 7.10a. Die Schnitte mit den Hauptrichtungen sind Parabeln und das Minimum ist offenbar dort, wo beide Parabel- scharen ihren tiefsten Scheitelpunkt haben. So zeigt es Abb. 7.10b. Abb. 7.11 Die Fehlerquadratsumme ist recht hoch, die beiden Parabeln haben noch nicht ihre tiefste Lage (a). Die Parabelscheitel haben ihre Bahn gezeichnet. In der tiefsten Lage für beide Bahnen ist die Fehlerquadratsumme am kleinsten und die Gerade ist die optimale Ausgleichsgerade (b) In Abb. 7.11a sind zwei Parabeln wie in Abb. 7.10a zu sehen, die noch nicht optimal sind. Zieht man nun an den Schiebereglern, zeichnen die Parabelscheitel jeweils ihre Spuren, die wieder parabelförmig sind. Hält man nun in Abb. 7.11b am tiefs- ten Punkt dieser Spuren an, dann hat man die Stellung aus Abb(. 7).1=0b. Hier ist dieFehlerquadratsumme minimal und als beste Gerade haben wirgx0,288 ⋅ x + 1. Sie heißt auch Ausgleichsgerade oder Regressionsgerade. Sie gleicht die Messfehler, 190 7. Optimierung als Ziel aus (regreddi heißt zurückgehen), die Messpunkte gehen zurück zu ihrem „wahren“ Wert. Abb. 7.11b zeigt zudem den Schwerpunkt S derMesspunkte, denman aus dem arith- metischen Mittel der x- und der y-Werte berechnet. Die Ausgleichsgeraden nach der Methode von Gauß verlaufen immer durch den Datenschwerpunkt. Diese wichtige Ei- genschaft hätte eine mit der minimalen Abstandssumme gebildete Gerade nicht. Die Bestimmung der Regressionsgeraden ist natürlich auch rechnerischmöglich und wird von jeder Software, die überhaupt Daten entgegennimmt, erledigt. In Excel heißt sie (nicht ganz richtig übersetzt) Trendlinie. In diesem Zusammenhang steht auch der Begriff derKorrelation, auf den wir in Ka- pitel 10 auf Seite 241 noch zu sprechen kommen. 7.6 Optimierung ist überall Wir haben inKapitel 4 auch schonwichtigeOptimierungsmethoden kennengelernt, ins- besondere die Kürzeste-Wege-Algorithmen, mit denen die Navigationsgeräte arbeiten. Die Entwicklungsdynamik der Graphentheorie als mathematischer Disziplin zieht ih- re Kraft daraus, dass man heute mit Computern Probleme aus der Lebenswelt angehen kann, die früher aufgrund der Vielzahl der zu betrachtenden Fälle nicht zu bewältigen waren. Dabei gibt es auch jetzt noch zu große Probleme, die man aber wenigstens mit befriedigender Näherung lösen kann. Man versucht es so gut wie möglich, man möch- te eben optimieren. Ein Buch mit vielen sehr gut verständlichen Ausführungen hierzu ist Kombinatorische Optimierung [Hußmann]. Die Kombinatorik ist ein Teilgebiet der Mathematik, das sich mit dem Aufspüren und Abzählen aller zu betrachtenden Fälle befasst. Lesen Sie dazu Abschnitt 10.3.1. In der Analysis geht es sehr häufig um die Suche nach Extrempunkten. Ich habe Ih- nen das nur in den ersten beiden Beispielen dargestellt, da dieser Aspekt schon in der mathematischen Schulbildung eine hinreichend große Rolle spielt. Sie müssen sich aber vorstellen, dass die Analysis bei der Optimierung kontinuierlicher Vorgänge das über- Abb. 7.12 a) Minimalflächen: Sonnensegel, b) gespanntes Element auf der Bundesgarten- schau in Schwerin 2009, 7.6 Optimierung ist überall 191 ragende schlagkräftige Werkzeug ist. Kein Studiengang, der überhaupt Mathematik als Nebenfach hat, kann die Analysis auslassen. Wenn Firmen oder OrganisationenMathematiker einstellen, so erhoffen sie sich eine sinnvolle Strukturierung ihrer Abläufe oder eine Optimierung ihrer Produkte; letztlich möchten sie mithilfe der Mathematik ihre Ziele besser erreichen., 8 Computer und Mathematik An meinem Studienort, der Technischen Universität Clausthal, gab es Ende der 1960er Jahre ein umgewidmetesWohnhaus –Villa ist schon zu viel gesagt –, in demalle Compu- ter der Hochschule standen. Sie nahmen zwei Räume im Erdgeschoss ein und waren in großen grauen Stahlschränken verborgen.Wennman hineingucken durfte, sahman ein buntes Kabelgewirr. Männer in grauen Kitteln wuchteten riesige Magnetbänder zwi- schen Computern und Lesegeräten hin und her. An diese waren Drucker für Endlospa- pier oder Plotter angeschlossen. Letztere zeichneten mit einem zweifach geführten Stift technische Pläne. Bildschirme gab es nicht. Im ersten Stock standen einige schrankför- mige Lochkartenstanzer, an denen man mit einer Schreibmaschinentastatur Löcher in Programmkarten hämmerte. Ich konnte mir damals überhaupt nicht vorstellen, dass diese Monstren mit meinen Berufszielen als Lehrerin oder meinen Interessen an der „reinen Mathematik“ etwas zu tun haben könnten. In meiner Promotionszeit Anfang der 1970er Jahre in Hannover hatte ich die Bedeutung der Computer als allgemeine Zu- kunftstechnologie immer noch nicht begriffen, habe aber dort einen Kurs zur Compu- tersprache Algol60 besucht, um meine mathematische Bildung abzurunden. In einem einzigen Raum von Wohnzimmergröße standen allen Studierenden der Technischen Universität Hannover die oben erwähnten Lochkartenstanzer zur Verfügung. Die ei- gentlichen Rechner habe ich nicht zu Gesicht bekommen, die Ausdrucke waren drei Tage nach Abgabe der Lochkarten auf einem langen Flur aus Papierstapeln herauszusu- chen. Es ist kaum zu glauben, aber nur drei Jahre später hatten einige Kollegen am Johan- neum in Lüneburg schon programmierbare Taschenrechner. Der Kollege Rüdeger Baumann, der sich später auch in der Entwicklung der Schulin- formatik überregional engagiert hat, hatte der Schule einenTischrechner und einen Plot- ter geschenkt. Der Tischrechner war so groß wie heute ein Bankautomat, man konnte ihn programmieren und er gab seine Antworten auf einem Streifen nach Art der Kas- senbons aus. Mein Berufsleben reicht also von diesen bescheidenenAnfängen bis in die Zeit, in der die Computernutzung weltweit zur Selbstverständlichkeit geworden ist. Jürgen Neffe, der auf Darwins Spuren um die Welt gereist ist, berichtet in seinem Buch Darwin, dass er wirklich in den entlegensten Gebieten Internetcafés und Computer vorgefunden hat. In diesem Kapitel möchte ich Ihnen verständlich machen, inwiefern die Mathema- tik den Computer erst ermöglicht hat und wie er wiederum auf die Mathematik und die Mathematiker zurückwirkt.Die Informatik hatman gern als „Kind derMathematik“ be- zeichnet, aber – wie Kinder so sind – geht sie längst ihre eigenenWege. Methoden und Denkstrukturen der theoretischen Informatik sindmathematischer Natur. Heute geben sichMathematik und Informatik wechselseitig Impulse zurWeiterentwicklung. Ein Bei-, 194 8. Computer und Mathematik spiel ist die Graphentheorie, die auch vor der Computerzeit wesentliche Ergebnisse her- vorgebracht hat. Nun aber führt sie wirkliche Probleme der Lebenswelt zu Lösungen, die ohne Computer nicht denkbar wären. Das habe ich Ihnen in Kapitel 4 ausführlich nahegebracht. Es ist nicht wesentlich, ob man die Arbeit mit Graphen zur Mathematik oder zur Informatik zählt, und in diesem Buch unterscheide ich nicht zwischenMathe- matikern und Informatikern. Ich sehe es aber als einen notwendigenBestandteil der Allgemeinbildung an, die prin- zipielle Begrenztheit der Computer zu verstehen. Diesem Gedanken widme ich Ab- schnitt 8.6. 8.1 Binärsystem „Der Computer rechnet ausschließlich mit 0 und 1.“ Diesen Satz hat jeder schon einmal gehört. Aber wie soll man sich das vorstellen? Denken Sie an einenmechanischenKilometerzähler. Er hat auf einer Achse vier Räd- chen mit den Ziffern 0 bis 9. Im Sichtfenster sieht man nach einem Kilometer Fahrt 0001, nach einemweiteren Kilometer 0002 usw. bis 0009.Wenn sich das letzte Rädchen weiterdreht, erscheint wieder die 0, dafür wird jetzt das vorletzte Rädchen von 0 auf 1 gedreht, man sieht 0010. So geht es fort, das ist klar. Nun aber fährt Mathix mit einem verzaubertenKilometerzähler, dessen Rädchen ha- ben nur die Ziffern 0 und 1. Sonst funktioniert er genauso: Beim Drehen von 1 auf 0 wird das linke Nachbarrädchen mitgenommen.Nach einemKilometer steht 0001, nach zweien schon 0010, nach drei Kilometern 0011, nach vieren 0100. Bei dem verzauberten Kilometerzähler wird die Anzahl der gefahrenen Kilometer statt in dezimalen Ziffern in binären Ziffern angezeigt, also wird statt des Dezimal- systems da=s Binärsystem verwendet. Übrigens bedeutet Dualsystem genau dasselbe,Binärzahl Dualzahl. Die Vorsilbe bi- deutet auf die griechische Zwei, du- auf die latei- nische. Beides ist in unseren Fremdwörtern reichlich vertreten: bilaterale Beziehungen, Biathlon, Duett, Dualismus usw. Wegen der englischen binary number ist heute bei uns Binärzahl verbreiteter. Machen wir eine Liste (Abb. 8.1): Abb. 8.1 Binärzahlen und Dezimalzahlen bis 31, 8.1 Binärsystem 195 Lassen Sie zunächst die Struktur dieser Liste auf sich wirken: Der vordere weiße Zah- lenblock erscheint auch im zweiten Block, nur mit einer führenden 1 davor. Wenn näm- lich der 8. Kilometer erreicht ist, können die drei rechten Rädchen wieder bei 000 be- ginnen. Erst nach 8+7 = 15 Kilometern ist die Anzeigemit Einsen voll und esmuss sich ein weiteres Rädchen mit der Bedeutung 16 drehen. Jede Zweierpotenz erfordert also eine neue binäre Stelle. Darum sind in Abb. 8.1 die Zweierpotenzen aufgeführt. Sie kön- nen das auch so lesen: Es werden beimUmrechnen einer Binärzahl in eine Dezimalzahl genau die Zweierpoten=zen⋅ ad+dier⋅t, an+de⋅ren+Stel⋅le eine 1 steht.Im Beispiel: 10110bin 1 24 0 23 1 22 1 21 + 0 ⋅ 20 = 16 + 4 + 2 = 22. Man kann aber zur Best=immung der Dezimalzahl auch ander=s vo⋅rge=hen:Vorn erkennt man 101bin 5. Mit einer 0 dahinter gilt: 1010bin5210. Bei Binärzahlen ges=chieht das V+erdopp=eln ei+nfach=durch Anhängen einer Null.Damit ist 1011bin 1010bin 1bin 10 1 11 und für die gesuchte Zahl gilt: doppe→lt doppelt1011bin 10110bin, also 11→ 22. Diese Ideen desVerdoppelns undAddierenswerden in derDouble-Daddel-Methode zu einem schnellen Algorithmus zusammengefasst. Abb. 8.2 Double-Daddel-Methode zum Umrechnen Der Name verballhornt das englische to double und to add. Mathematisch versierte Leser erkennen hier das Horner-Schema. Da ich es in diesem Buch bei den Polynomen aber weggelassen habe, kann ich es jetzt nicht nutzen. Obige unübliche Benennung hat sich in meiner Lehre seit 30 Jahren bewährt. Sie stammt (etwa) aus Diemer [Diemer]. Übrigens kann man nichts lernen, das man nicht benennen kann. Wie in Abb. 8.2a gezeigt, beginnt man für das Umrechnen einer Binärzahl in eine Dezimalzahl bei der vordersten Stelle. Nach rechts zu verdoppelt man. Gelangt man an eine Binärziffer 1, addiert man erst noch 1, bevor man verdoppelt. Unter der letzten Binärziffer entsteht das dezimale Ergebnis, hier die Zahl 103. Genau umgekehrt startet man in Abb. 8.2b bei der Dezimalzahl, hier der 90, und no- tiert unter ihr eine 0, falls sie eine gerade Zahl ist, sonst eine 1. DurchHalbierung gelangt man nach links, notiert 0 für gerades Ergebnis und 1 für ungerades. Im letzten Fall zieht man vor dem nächsten Halbieren noch 1 ab. Wenn man beim Halbieren 1 erhält, hat man die Binärzahl fertig erzeugt., 196 8. Computer und Mathematik

Zahlenhellseher

In diesen Zusammenhang gehört ein kleines Ratespiel, das es in vielen Varianten gibt. Ich zeige Ihnen meine eigene Umsetzung und lasse Mathix den Zahlenhellseher spielen. Mathix bittet Mathilde, sich eine (natürliche) Zahl bis 15 auszudenken. Dann zeigt er ihr die vier Jahreszeitenkarten von Abb. 8.3 und lässt sich die Karten nennen, auf denen ihre gemerkte Zahl vorkommt.Mathilde findet ihre Zahl bei Frühling undHerbst. Mathix denkt nur kurz nach und sagt, sie habe sich die 5 ausgesucht. Nun ist Mathildes Ehrgeiz gepackt, sie will herausbekommen, wie Mathix das macht. Sie sagt: „Sommer,Winter“ undMathix antwortet richtig mit 10. Bei „Frühling, Som- mer, Winter“, antwortet er mit 11. Mathilde wählt nun Zahlen, die nur einmal vorkom- men, die 8 z. B. steht nur beimWinter. Nun hat sie die Idee: Winter steht für 8, Herbst für 4, Sommer für 2 und Frühling für 1. Wenn s+ie M+ath=ix Jahreszeiten nennt, addiert er nur die entsprechenden Zahlen,im Beispiel12811. Stolz erklärt sie Mathix, wie sie ihn durchschaut hat. Super! Mathix lobt ihren Scharfsinn. Er=behauptet aber, dass er eigentlich nicht mehr rechnet,sondern nur „hinsieht“: 1011bin 11. Listigerweise legt er die Karten in der Reihenfolge Winter, Herbst, Sommer, Frühling vor seinen Probanden aus. Dann „sieht“ er gleich die Binärzahlen vor sich. Sie finden eine farbige druckfähige Seite dieses Spiels mit Anleitung auf der Website zum Buch. Abb. 8.3 Frühling, Sommer, Herbst und Winter für den Zahlenhellseher, 8.1 Binärsystem 197

Plus und Mal mit Binärzahlen

BeimAddieren undMultiplizieren gehenwir genauso vor, wiewir es in derGrundschule gelernt haben.Wirmüssen lediglich beachten, dass wir keine anderenZiffern als 0 und 1 verwenden dürfen. Abb. 8.4 Addition und Multiplikation von Binärzahlen Ein Übertrag ko+mm=t sofort, wenn man zwei Einsen addiert; das ist so, als wenn imDe+zim=alsystem 5 +5 1=0 zu rechnen wäre. Mit Abb. 8.1 können Sie leicht prüfen, dass22 5 27 und 19 11 30 richtig gerechnet wurde. An der Multiplikation überrascht, dass man gar kein Kopfrechnen braucht, wie es im Dezimalsystem meist nötig ist. Es geht immer nur um das Abschreiben des ersten Faktors oder das Herunterholen einer Null.

Subtraktion mit Trick

Das Substrahieren ist für Grundschulkinder durchaus nicht leicht, da man oft von den vorderen Stellen Ziffern „leihen“ muss. Abb. 8.5 Subtraktion auf drei Arten Die erste in Abb. 8.5a vorgestellte Art habe ich in der Schule gelernt, die Art in Abb. 8.5b habe ich auch schon gesehen, vielleicht schreiben Sie die Subtraktion noch anders. Die Art in Abb. 8.5c heißt Subtraktion durch Komplementaddition. Sie wird im Rechenwerk der Computer, dann allerdings mit Binärzahlen, verwendet. Wenn Sie mir durch diesen Absatz folgen, bekommen Sie ein Gefühl dafür, wie durch pfiffige mathe-, 198 8. Computer und Mathematik matische Kunstgriffe schwierigere Probleme auf schon gelöste Aufgaben zurückgeführt werden können. Sie können aber auch gleich zum nächsten Absatz springen. Algorithmus 1. Vom Subtrahenden, der abzuziehenden Zahl, bildet man das Neunerkomplement, d. h., man ergänzt jede Ziffer zur 9. Aus 278 wird damit 721 (Abb. 8.5c). Bei Binärzahlen nimmt man das Einserkomplement: 1 statt 0 und 0 statt 1. 2. Die =so entstandene Zahl addiert man zum Minuenden, zur ersten Zahl, also 731 +721 1452. 3. a) Hat diese Summe vorn den Übertrag 1, so lässt man ihn weg, addiert noch die Zahl 1 und hat das Ergebnis. In Abb. 8.5c ist es 453, in Abb. 8.6b ist es 0011bin. b) Hat diese Summe keinen Übertrag, so ist das Negative ihres Komplementes das Ergebnis. Dies ist in Abb. 8.6a und c gezeigt. Beweis Fall a) a ++((999 −−b))−=1000Fall b) a 999 b s, −+(1 = a999 −− b,s) = −999 + a + (999 − b) = a − b q. e. d. Das Wort Komplement hat mit komplett zu tun. Die Summe aus einer Zahl und ihrem Komplement hat nur Neunen bzw. Einsen. In den Abbildungen ist das Komplement mit NK oder K gekennzeichnet. Abb. 8.6 Subtraktion durch Komplementaddition Es ist also wie versprochen: Der Algorithmus erfordert nirgends das „Leihen“.

Binäre Kommazahlen

Im Dezimalsystem schreiben wir hinter dem Komma die Zehntel, Hundertstel, Tau- sendstel usw. Im Binärsystem ist nicht 10 die Basis, sondern 2, und daher werden hinter dem Komma die Halben, die Viertel, die Achtel usw. geschrieben. Wichtig ist eine Zahldarstellung, bei der nur eine positive Ziffer v steht. Dann ist die letzte Zahl in Abb. 8.7 so zu schreiben: 1,01101bin ⋅or dem Komma22. Alle binären Kommazahlen haben in dieser Form vor dem Komma eine 1, darum braucht diese 1 nicht extra gespeichert zu werden. Der Exponent der 2 wird gesondert abgelegt. Dieses Vorgehen wird auf Seite 202 ausführlich vertieft., 8.2 Zahldarstellung im Computer 199 Abb. 8.7 Kommazahlen im Binärsystem 8.2 Zahldarstellung im Computer Heute kennt jeder den Unterschied zwischen einer Analoguhr und einer Digitaluhr. Bei der einen vergrößert sich der Winkel entsprechend der verstrichenen Zeit: Das griechi- sche ana logos heißt in gleichem Sinn, mit gleicher Logik. Das englische Wort digit für Ziffer steht Pate für die Uhren, bei denen Zeitpunkte mit Ziffern angegebenwerden. Für verstrichene Zeitmussman nicht nur Differenzen bilden, sondern auch die Identität von 24:00 Uhr und 00:00 Uhr berücksichtigen. AnalogeMaschinen sind also in diesemSinn elementarer. So wundert es nicht, dass es schon seit der Antike auf Zahnradkonstruktionen beruhende Rechenhilfen gibt. Auch auf das weite Feld der Rechenhilfen, die Zahlen in Strecken oderWinkeln darstellen und die Ablesung eines Ergebnisses an anderer Stelle erlauben, kann ich hier nicht eingehen. Ich selbst gehöre noch zu der Generation, die in Schule und Studium Rechenschieber und Logarithmentafel als einzigeWerkzeuge hatte. Im Internet findetman einiges hierzu mit dem Suchwort „Analogrechner“. Der IngenieurKonradZuse hat in Berlin 1938 als Erster einen elektronischenRechner gebaut, dermit dem Binärsystem arbeitete. Eine entscheidendeNeuerungwar vor allem auch die Trennung von „Rechenwerk“ und „Speicherwerk“. Das hatte schon Charles Babbage im 19. Jahrhundert für seineAnalytical Engine vorgeschlagen. Diese Trennung ermöglicht das Programmieren einer solchenMaschine, so dass sie sich für viele Aufga- ben einsetzen lässt.Obwohl die einflussreiche LadyAdaof Loveless Programme für diese Maschine schrieb, wurde sie damals nicht gebaut. Zuse nun knüpfte daran an; seineMa- schine war in diesem Sinn universell und funktionierte. Durch den Zweiten Weltkrieg wurde eineWeiterentwicklung stark behindert. Im Jahr 1951 revolutionierte in Amerika UNIVAC (Abb. 8.8), der Universal Automatic Computer, als wirtschaftlich erfolgreiches Produkt die Computertechnik. In diesen Computern lag an den Kontaktstellen eines Drahtes entweder eine Span- nung von etwa fünf Volt an oder eben nicht. Für ja stand 1 und für nein stand 0. Als elektrische Schaltelemente dienten zuerst Relais, dann Röhren, wie man sie noch von alten Radios kennt. Erst Anfang der 1960er Jahre war der Transistor in größerem, 200 8. Computer und Mathematik Abb. 8.8 Teil einer UNIVAC von 1956 Umfang einsatzfähig. Mit ihm setzte dann auch der Abschied von den vielen Drähten und die Miniaturisierung auf Chips ein. Für die Vorstellung ist es dennoch nützlich, we≙iterhin an Drähte zu denken. Dann hatman mit einem Draht „Strom oder nicht Strom 1 oder 0“ ein Informationsatom, ein Bit. Acht Drähte zusammen, als Bündel gedacht, ergeben ein Byte. Ein Byte ist also eine Binärzahl mit acht Bit. Bevor wir uns die Zahlenspeicherung genauer ansehen, möchte ich Ihnen kleine Experimente mit Taschenrechnern und größeren Computern zeigen.

Experimente mit Kommazahlen in Computern

Gewöhnliche Taschenrechner mit einem Anzeigeplatz von zehn Ziffern gehen bei der Eingabe von 9 999 999 999 + 1 zur Exponentenschreibweise über und zei- gen1E10 oder etwas Entsprechendes an, man muss das lesen als 1 ⋅ 1010 = 10 000 000 000. In der wissenschaftlichen Schreibweise werden große Zahlen z. B. folgendermaßen angegeben: 7,2345 ⋅ 1015 = 7 234 500 000 000 000, am Taschenrechner (kurz TR) als 7.234500 E 15 . Vor dem Dezimalkomma bzw. -punkt darf nur eine Ziffer stehen, alles andere folgt danach und im Exponenten der 10. Im Zusammenhang mit Computern nennt man Zahlen in dieser Darstellung auch Gleitkommazahl (floa- ting point number), denn beim Rechnen rutscht das Komma immer nach vorn hinter die erste Ziffer. Man sieht gleich, dassman ab 1 ⋅10100 mit TR gar keine großen Zahlen mehr anzeigen kann. Von den „richtigen“ Computern erwartet man Besseres, aber auch sie haben ihre Grenzen. Bei der Tabellenkalkulation Excel® ist 21024 die erste der großenZahlen, die nichtmehr in eineGleitkommazahl umgewandelt werden können (Abb. 8.9). Die kleinstemögliche, 8.2 Zahldarstellung im Computer 201 Abb. 8.9 Grenzpotenzen von 10 und 2 in Excel Gleitkommazahl ist 2−1022. In der Hilfe zu der Fehleranzeige #ZAHL! steht, dass die Zahlen im Bereich zwischen 10307 und 10−307 seinmüssen. Das passt etwa, wie Abb. 8.9 zeigt. Man darf nun aber nicht etwa glauben, alle Zahlen dazwischen würden richtig darge- stellt. Abb. 8.10 Numerische und exakte Angaben Abb. 8.10 zeigt, dass Excel auch bei der Formatierung „30 Nachkommastellen“ 15 ex- akte Ziffern nicht überschreiten kann, wobei die letzte noch gerundet ist. Diemittlere Zeile kannman von einemComputer-Algebra-System, kurz CAS, erwar- ten, wie Abb. 8.11 beweist; die letzte Zeile mit dem Periodenstrich kann man aber nur durch mathematische Einsicht angeben. Bei der Division einer ganzen Zahl durch eine natürliche Zahl n kann nämlich die Periode maximal n − 1 Stellen lang sein. Denken Sie an das schriftliche Teilen: Es können nur n − 1 verschiedene Reste erscheinen. Also kann die Periode beim Teilen durch 7 höchstens sechs Ziffern lang sein. Abb. 8.11 CAS können mit Brüchen und langen Kommazahlen umgehen Weiteren Eigenschaften von CAS widmet sich Abschnitt 8.5.

Maschinengenauigkeit

ZurUntersuchung, wie viele tragende Stellen die numerisch arbeitendenWerkzeuge an- zeigen können, dient folgender Begriff:, 202 8. Computer und Mathematik Die Maschinengenauigkeit einer Rechenmaschine ist die kleinste Zahl, deren Ad- (dit+ion)z−u 1>von der Maschine noch< geBinäre Gleitkommazahlen in Computern Wenn Sie diesen Abschnitt „zu technisch“ finden, dann reicht es auch, wenn Sie sich vorstellen, dass mit jeder Zahl, die Sie in einer numerischen Anwendung mit einem Klick abschicken, eine Zeile vonNullen und Einsenwie in Abb. 8.13 in IhremComputer auf die Reise geht. Wenn Sie es aber doch spannend finden, wie man mehr Zahlen, als das Universum Atome hat, in einer Zeile darstellen kann, dann lesen Sie weiter. Abb. 8.13 Zahldarstellung mit acht Byte nach IEEE-Standard Um eine Gleitkommazahl darzustellen und zu speichern, werden in den üblichen Computern 8 Byte, also 64 Bit verwendet. Das vorderste Bit gibt das Vorzeichen einer Zahl an, 0 bedeutet positiv und 1 negativ. Es folgen elf Bit für den Exponenten der 2., 8.3 Numerisch arbeitende Werkzeuge 203 Der größte Exponent wäre damit 2047, der kleinste 0, dann fehlten aber die negativen Exponenten. Darum teilt man den Exponentenbereich auf. Dazu subtrahiert man von dem dargestell−ten Exp=on−enten die Zahl 1023, wie es in der dritten Zeile von Abb. 8.13gemacht ist: 1 1023 1022. Diese Zahl ergibt als Exponent von 2 die kleinste Zahl, die Excel darstellen kann (siehe Abb. 8.9). In der zweiten Zahlenzeile ist im Exponentenbereich 1023 angegeben; der wirksame Exponent ist also 0, der Faktor ist 1. Rechts davon stehen die Nachkommastellen der Zahlen, die mit 1,.anfangen. Zwischen dieser führenden Eins und der letzten Eins kannman bei dieser Zahldarstellung off=enbar 51 Nullen schreiben, mehr nicht. In Excelhaben wir die Maschinengenauigkeit ε 2−49 bestimmt. Daraus können wir schließen, dass Excel d=ie drei=letzten Bit ⋅nicht verwendet. Das ist hier blau gekennzeichnet. De-zimal ist ε 2−49 1,776 .10−15 und daher sind in Abb. 8.10 auch nur 15 Stellen richtig. Bei dieser interessanten Einsicht möchte ich es hier bewenden lassen. Wenn Sie mehr über den IEEE-Standard vom Institute of Electrical and Electronics Engeneers in Pittsburgh wissen wollen, lesen Sie die IEEE-Website [IEEE]. Dieser Stan- dard ist in allen käuflich zu erwerbenden Computern verwirklicht. Größere Genauig- keiten kann man, wie Abb. 8.11 zeigt, mit gut programmierter Software erreichen. Letztlich ermöglicht dieMathematikmit der Potenzschreibweisedie Darstellung „un- ermesslich“ vieler Zahlen auf vergleichsweise kleinem Platz. Das verrät das lateinische Wort potentia, zu DeutschMacht. Ein Blick ins Innere Die Zahlen alleine sind ja noch nicht alles. Man braucht für einen Computer, wie der Name schon sagt, auch ein Rechenwerk, eine Zentraleinheit (Central Processing Unit, CPU). Hier werden auch die logischen Verknüpfungen gebildet. Für eine breite Leser- schaft ist dies in demBuchAbenteuer Informatik spannend und fundiert dargestellt [Gal- lenbacher]. Der Titel sagt es: Das ist eindeutig ein Gebiet der Informatik. Auf die Logik als mathematische Disziplin gehe ich in diesem Buch nicht ein. 8.3 Numerisch arbeitende Werkzeuge „Ich war zu faul zum Rechnen und erfand den Computer“, sagte Konrad Zuse rückbli- ckend. Am Anfang von Abschnitt 8.2 habe ich Ihnen schon Bemühungen, Rechenma- schinen zu konstruieren, vorgestellt. Sie hatten alle den Zweck, das mühsame Zahlen- rechnen zu erleichtern. Sie sollten auch zuverlässigere Tabellen für Logarithmen, Sinus- werte, Wurzeln u. Ä. liefern. Diese Ansprüche erfüllen heute die ganz gewöhnlichen Ta- schenrechner. Sie erzeugenWertemithilfe numerischerBerechnungen. DasWort nume- risch steht in diesemAbschnitt für zahlenmäßig, meist nur näherungsweise. Auf die Nu- merik als mathematische Disziplin geht Kapitel 9 ein. Mathematisch-symbolisch oder algebraisch arbeitende Werkzeuge werden in Abschnitt 8.5 betrachtet., 204 8. Computer und Mathematik

Software für numerische Aufgaben

Computer sind programmierbar, sie arbeiten eine Befehlsliste ab, die sich Informatiker ausgedacht haben. In der ersten Zeit waren die Computersprachen, in denen die Befehle formuliert wurden, sehr rudimentär und direkt bezogen auf den gewünschten Auflauf. Dem Sinne nach sah das so aus: Hole die Zahl von dem Speicherplatz mit der Nr. 411, hole die Zahl von dem Speicherplatz mit der Nr. 513, übergib diese Zahlen dem Addie- rer, speichere dessen Ergebnis auf dem Platz Nr. 724 usw.! Das war mühsam, aber man ist damit schon sehr weit gekommen. Man konnte immer komplexere numerische Probleme bewältigen. Dazu gehörten Bahnberechnungen für die ersten Raketen, Simulationen von Brückenschwingungen und vieles mehr. Die Computersprachen wurden immer komfortabler und universel- ler. Hinzu kam seit den 1980er Jahren die Ausgabe auf Bildschirmen. Berufszweige, die schon immer viel mit Zahlenrechnen und Tabellennutzung zu tun hatten, entwickelten Software, die ihre typischenAufgabenstellungen zu lösen half. Zum Beispiel haben die Bauingenieure früher die Maße für die Klothoide, die sie für den Bau einer Straßenkrümmung brauchten, aus Tabellen abgelesen. Nun haben sie nicht etwa die Tabelle in den Computer getippt, sondern sich auf diemathematische Definition der Klothoide besonnen und so programmiert, dass bei jeder Anfrage der passende Wert berechnet wird. CAD und CAM stehen für Computer Aided Design und Computer Aided Manu- factoring. Entsprechende Programmpakete sind heute in der industriellen Entwicklung und Fertigung nicht mehr wegzudenken. Auch sie arbeiten numerisch und nicht sym- bolisch.

Numerik ist überall

Es entstand „Anwendersoftware“, mit der man auch ohne Informatikkenntnisse Com- puter nutzen konnte. Die Bedürfnisse für Textverarbeitung und Präsentation stiegen Hand in Hand mit der Mächtigkeit der Programme. Wenn in den heutigen Program- men für den allgemeinen Computernutzer mathematische Elemente vorkommen, so wird ein Ergebnis auf numerischemWeg erzeugt. Meistmerken Sie das gar nicht. Wenn Sie ein digitales Foto gerade richten, bildet eine Drehmatrix die Pixel ab. Wenn Sie in der Textverarbeitung Schrift skalieren, werden die Konturen der Buchstaben neu berechnet. Wenn Sie in der Präsentation einen Animati- onseffekt einfügen, wird ihr Objekt so oft numerisch neu berechnet und neu dargestellt, dass Sie glauben, das unveränderte Objekt bewege sich.

Tabellenkalkulationen

Anwenderprogramme zum Rechnen in Tabellen werden verkürzend Tabellenkalkula- tionen (TK) genannt. Sie gehören zu allen Officepaketen – ein Beispiel ist Excel – und werden von vielen Menschen genutzt; darum haben sie hier einen eigenen Abschnitt., 8.4 Dynamische Mathematik 205 Abb. 8.14 Aus einer Tabellenkalkulation Sie haben einzeln ansprechbare Zellen, in denen Text, Zahlen und Formeln stehen können. Diese Daten können auf vielerlei Weise grafisch aufbereitet werden. Auch die Tabellenkalkulationen gehören zu den rein numerisch arbeitenden Pro- grammen. Das heißt konkret, dass sie den Restriktionen der Zahldarstellung unterlie- gen, die in Abschnitt 8.2 erklärt wurden. Diese Einschränkung ist für den normalen Anwender nicht so wesentlich. Man kann Variable verwenden, allerdings muss stets eine Zahl in einer entsprechend benannten Zelle stehen. ZumBeispiel ist in Abb. 8.14 die Zelle B2 umbenannt in n. Dar- auf kann der Formeleintrag in Zelle C2Bezug nehmen, richtig kommtdasQuadrat von n heraus, da in B2 die Zahl 2 steht. Hätte da der Text n gestanden, wäre eine Fehlermel- dung angezeigt worden. TK können keine symbolischen Manipulationen durchführen, wie es die CAS aus Abschnitt 8.5 können. Dennoch sind TK ein mächtiges Werkzeug für mathematisches Arbeiten. Besonders aufschlussreich finde ich, dass die Graphen ganz unmittelbar mit den Ta- bellen verbunden sind. Abb. 8.15 Veränderung der Werte auf zwei Arten Wird in der Zelle B3 aus Abb. 8.14 eine 2 eingetippt, die natürlich nicht das Qua- drat von 3 ist, ändert sich sofort der Graph in den von Abb. 8.15a. In Abb. 8.15b ist die Wirkung dargestellt, die das Hochziehen des mittleren Punktes mit der Maus hat. Die Aktion hat wiederum den Wert in Zelle B3 verändert. Übrigens sind solche Manipulationen in größeren Tabellenkalkulations-Dateien schwer zu entdecken. 8.4 Dynamische Mathematik Ende der achtziger Jahre wurde im Rahmen eines OECD-Projektes ein Dynamisches Geometrie-System (kurzDGS) entwickelt. DerMathematiker J.-M. Laborde nannte sein, 206 8. Computer und Mathematik Produkt Cabri Géomètre (Cahier Brouillon Interactive, Heft für interaktives Skizzieren oder Entwerfen). Cabri ist quasi die Urmutter aller späteren DGS. Diese Programme ha- ben als Erste zur Akzeptanz von Computernutzung im Mathematikunterricht geführt und ihr Unterrichtseinsatz ist in vielen Bundesländern vorgeschrieben. Die neuesten Entwicklungen gehen aber über die Geometrie so weit hinaus, dass man sie treffender mit dem Begriff Dynamische-Mathematik-Systeme (kurz DMS) fasst. In diesem Buch sindmindestens 90%der zweidimensionalenmathematischenBilder mitGeoGebra ge- macht, einem frei im Internet verfügbaren DMS, das inzwischen in derMathematikleh- re weit verbreitet ist. Wenn Sie bereits etwas in Kapitel 5 bis 7 gelesen haben, ist Ihnen schon klar geworden,wieMathematikmit einem solchen Programmvisualisiert werden kann. Diese Möglichkeiten reichen auch weit in die Hochschulmathematik hinein; dies zeigt z. B. ein Vortrag von Dieter Riebesehl auf der DMV-Tagung 2007 über den Beweis des Fundamentalsatzes der Algebra. Doch gehen wir zurück zu den Anfängen in der Geometrie.

Dynamische-Geometrie-Systeme (DGS)

DerComputer istmehr als ein Rechenknecht. Es ist ein „Werkzeug desGeistes imDiens- te der Mathematik“, wie der Mathematiker und Didaktiker W. Henn einmal formuliert hat. Abb. 8.16 Wekzeugleiste und einige Elemente von GeoGebra Alle DGS erlauben sämtliche Konstruktionen, diemit Zirkel und Linealmöglich sind. Viele Grundkonstruktionen sind dabei auch überMenüeinträge zugreifbar. Lehrer kön- nen hier aus didaktischen Gründen eine Auswahl treffen. Abb. 8.16 zeigt die Leiste von GeoGebra. An einem Beispiel möchte ich Ihnen zeigen, worin der Unterschied zur Geometrie auf dem Zeichenblatt besteht. Abb. 8.17 Nicht zugfeste und zugfeste Konstruktion des Inkreises, 8.4 Dynamische Mathematik 207 Der Schnittpunkt der Winkelhalbierenden ist der Mittelpunkt des Inkreises. In Abb. 8.17 sind zwei Vorschläge für den Inkreis verwirklicht. In Abb. 8.17a wird der Randpunkt E als Schnitt einer Seite mit der Winkelhalbierenden gewählt. Zieht man nun die Ecke Amit derMaus, zeigt sich in Abb. 8.17b, dass der Kreis nicht weiterhin die Seiten berührt. Diese Inkreiskonstruktion ist nicht zugfest. In Abb. 8.17c dagegen ist der Kreispunkt F als Fußpunkt des Lotes von D auf dieselbe Seite gewählt. Diese Kon- struktion ist zugfest, wie Abb. 8.17d zeigt. Man kann auch an B oder C beliebig ziehen, der rote Kreis wird Inkreis bleiben. Die Dreiecksseiten müssen nämlich Kreistangenten sein und diese stehen notwendigerweise senkrecht auf dem Radius DF. Die Zugfestigkeit ist ein wesentliches Kriterium für die Richtigkeit einer Konstruk- tion. Die Kontrolle liegt im wahrsten Sinne des Wortes in der Hand der Lernenden. Dies geht tatsächlich über die Möglichkeiten des Zeichenblattes hinaus und ist wohl der entscheidende Grund, dass die Lehrerschaft hier den Einstieg in die mathematische Computernutzung sah und noch sieht. Intern, unsichtbar für den Anwender, sind im Computer die Kreise, Geraden, Punkte als mathematische Objekte repräsentiert. Sie werden beim Ziehen von mathematischen Abbildungen umgerechnet und millisekundenschnell immer neu dargestellt. Auch für Sie ist hier eineTür geöffnet, sich ganz intuitiv der Geometrie neu zu nähern.

Dynamische-3D-Geometrie

Inzwischen gibt es Cabri-3D und ein weiteres Programm, Archimedes-3D. Diese über- tragen die Handlungsweisen der DGS von der Ebene in den Raum. Abb. 8.18 Riemannsche Zahlenkugel Man konstruiert in einem 3D-DGS wie im 2D-DGS durch Setzen von Punkten und Geraden, aber nun sind darüber hinaus Ebenen und andere geometrische Körper mög- lich. Man kann dann nicht nur seinWerk von allen Seiten betrachten, sondern auch an den Objekten mit der Maus ziehen. Am spannendsten finde ich die Möglichkeit, Orts- flächen undOrtskurven zu erzeugen. In Abb. 8.18 sehen Sie die Kugel, die auch alsOrts- fläche aller Punkte aufgefasst werden kann, die vonM denselbenAbstand wie O haben. Für Kugeln gibt es natürlich auch einen passenden Button, aber die rot eingezeichnete Ortskurve ist nicht auf Knopfdruck zu haben. Sie entsteht durch Ziehen an Q. Diese, 208 8. Computer und Mathematik Kugel gehört zu einer wegweisenden Idee von Bernhard Riemann, mit der er Punkte der Ebene auf eine Kugel abgebildet hat. Dabei werden Punkte Q der Ebene mit dem Nordpol der Kugel verbunden. Der Durchstoßpunkt P dieser Verbindungsgerade mit der Kugel ist das Bild von Q. Zieht man an Q, erzeugt P die rote Kurve. Das Bild der grünen Geraden in der Ebene ist ein Kreis auf der Kugel. Das ist leicht einzusehen: Der Nordpol und alle Geradenpunkte Q liegen in einer Ebene, in der auch alle Bildpunkte P liegen. Der Schnitt einer Ebene mit einer Kugel ist ein Kreis. Dieser Kreis wird durch den Nordpol verlaufen müssen. Das kann mit dieser endlich gezeichneten Geraden nicht gelingen. Riemann holt damit im Grunde das Unendliche auf die Kugel. In Abschnitt 5.3 auf Seite 105 und in Abschnitt 12.2 auf Seite 305 erklä- re ich Ihnen die Gaußsche Zahlenebene. Sie wird von Riemanns Konstruktion auf die Kugel abgebildet. Darum sagt man auch Riemannsche Zahlenkugel. Selbstverständlich können auch CAD-Programme und aufwendige Foto- und De- signprogrammeKugeln und Geraden zeichnen. Aber dort steht das Produkt, das fertige Bild, im Vordergrund. Mathematisch interessant und lehrreich ist aber der Prozess.

Vom Taschenrechner zum Handheld-Computer

Schon der gewöhnliche Taschenrechner, den es erschwinglich seit 1975 gibt, hat einige Veränderungen für die Mathematiklehre mit sich gebracht. Zum Beispiel sind der Ge- brauch von Logarithmentafeln und das schriftliche Wurzelziehen aus den Lehrplänen verschwunden. Zwanzig Jahre später gab es die ersten grafikfähigen Taschenrechner, z. T. sogar mit CAS-Fähigkeiten. Abb. 8.19 Mühlen-Extremwertaufgabe mit TI-voyage und Schüler Sie sehen in Abb. 8.19 dieselbe Extremwertaufgabe verwirklicht wie in Abb. 7.1. Für den unschätzbaren Vorteil der ständigenVerfügbarkeit in derHand der Lernendenoder mindestens der Lehrperson mit einem einfachen Display für den Tageslichtprojektor nimmtman die bescheidenere Grafik in Kauf. Es ist hier das DGS Cabri implementiert, aber die Hauptanwendungen betreffen Analysis und Algebra. Mit dem Begriff grafikfähiger Taschenrechner (kurz GTR) bezeichnet man solche, die nur auf numerischer Basis arbeiten. Sie haben kein DGS und auch keine symboli- schen Möglichkeiten., 8.5 Computer-Algebra-Systeme (CAS) 209 Sie sind heute in einigen Bundesländern an den Gymnasien Pflicht. Allerdings ist die Akzeptanz der Lehrerschaftoft nurmäßig, obwohl sich auchmit diesen schon ein interessanterUnterricht gestalten lie- ße. Da die GTR auchnumerischGleichungen lösen, Nullstellen berechnen, Integrale bestimmen,müsste man sich eigentlich etwas einfallen lassen, um die mühsame kalkülhafte Handarbeit der Schüler noch zu rechtfertigen. In den vorhergehenden Kapiteln konnten Sie sehen, dass die Mathematik viel mehr zu bieten hat als Zahlenwerte. War früher das Zeichnen des Funktionsgraphen die letzte Tat einer Aufgabenlösung, so ist man natürlich verunsichert, wenn der Graph auf Knopfdruck sofort erscheint. Ich habe aber gezeigt, dass der Graph, wenigstens qualitativ, am Anfang der Beschäftigung mit der Aufgabe stehen kann und so das eigene mathematischeDenken undArgumentieren herausfordert. Nicht zu vernachlässigen ist der Stolz, wenn der Computer es dann so macht, wie man es vorhergesagt hat. 8.5 Computer-Algebra-Systeme (CAS) Ende der 1980er Jahre kamen die ersten symbolisch arbeitenden Mathematikprogram- me auf. Ich erinnere mich noch genau, dass ich wirklich verblüfft war. Für mich waren die Computer numerisch arbeitende Maschinen, in denen man auch Textverarbeitung programmiert hatte. Das reichte an das symbolische, algebraische Vorgehen der Mathe- matik nicht heran. Nun also kann man symbolische Umformungen in Algebra und Analysis vom Computer erledigen lassen. In Abb. 8.20 sehen Sie einige typische Befehle in mehreren CAS. Abb. 8.20 a) Symbolisches Arbeiten in TI-Nspire, b) Maple, c) Mathematica, und d) MuPAD, 210 8. Computer und Mathematik Zuerst sieht man das Display des Taschenrechners TI-Nspire, der Nachfolger des Gerätes aus Abb. 8.19. Er ist für die Hand der Schüler entwickelt. Da die Verwendung eine erhebliche Erleichterung bedeutet, gibt z. B. Niedersachsen für CAS-Kurse spezielle Abituraufgaben heraus. Schulen, die sich hierfür entscheiden, haben ihren Unterrichts- schwerpunkt in Mathematik vom Ausrechnen auf erkundendes Lernen und mathema- tisches Argumentieren verschoben. Abb. 8.20b zeigt die Befehle inMaple, ein in Kanada entwickeltes CASmit englischer Oberfläche. Es ist in Baden-Württemberg aufgrund vernünftiger Lizenzpolitik des Lan- desweit verbreitet. Ganz ähnlich istMuPAD, eine deutsche Entwicklung aus Paderborn. Darüber muss man leider in der Vergangenheitsform sprechen, denn es ist verkauft an eine kanadische Firmamit einer Lizenzpolitik, die für deutsche Schulen undHochschu- len ungünstig ist. Es ist schade, dass das deutsche Bildungssystem sich nicht für ein so nutzerfreundliches Systemmit deutscherOberfläche eingesetzt hat. In diesemBuch sind alle CAS-Probleme mit MuPAD gelöst. Mathematica sehen Sie in Abb. 8.20c. Es wird vornehmlich an Hochschulen und von professionellenAnwendernweltweit eingesetzt. Ich selbst habe es anderthalb Jahrzehnte verwendet, da es das erste ausgereifte System war. Inzwischen sprengen die Preise jedes vernünftige Maß. Vor allem würden die Adressaten meiner Lehre es niemals einsetzen können. Wenn Sie die drei CAS vergleichen, sehen Sie, dass vieles ähnlich abläuft; die Un- terschiede bestehen in der Syntax, also darin, ob man klein oder groß schreibt, ob die Klammern rund oder eckig sind, ob Befehle ausgeschrieben oder abgekürzt sind. Auch bei in Deutsch adaptierten Systemen sind die Befehle selbst englisch.

Die Mächtigkeit der CAS

Bezogen auf dieThemen der Mathematik müsste man eigentlich sagen: „CAS können fast alles oder nichts.“ Es gibt kaum ein mathematisches Gebiet, das ausgespart wird, aber ohne mathematische Sachkenntnis bleibt man irgendwann hoffnungslos stecken. Für mich selbst kann ich sagen, dass sie einen riesigen Kreativitätsschub bewirkt ha- ben. Dabei spielen die Visualisierungsmöglichkeiten eine besondere Rolle. Ich denke, das zeigt auch dieses Buch. Das mathematische Begreifen und das Verwirklichen im CAS schaukeln sich gegenseitig hoch. Die CAS ermöglichen das exakte Rechnen mit riesigen Zahlen, wie es für die Kryp- tografie nötig ist. Zum Beispiel wäre Abb. 2.19 mit den Potenzen von 7 in Excel oder einem anderen numerischenWerkzeug nicht möglich gewesen. Graphen mit extremen Wertebereichen wie in Abb. 6.27 oder Darstellungen von 3D- Funktionen habe ich mit MuPAD gemacht. Zu den Einschränkungen lesen Sie Abschnitt 8.6.

Computer in nicht-numerischen Anwendungen

Wenigstens erwähnen möchte ich hier nochmals, dass in der Codierung, in der Gra- phentheorie und an vielen anderen im Buch angesprochenen Stellen die wirkliche Aus- führung mit Computern erfolgt., 8.6 Berechenbarkeit 211 Aber verkennen Sie niemals:Wirklich selbst kann ein Computer nichts. Die Konzepte zur Bewältigung eines Themas liefert die Mathematik, die Anpassung der Problemlö- sungen an die grundsätzlichenMöglichkeiten macht die Informatik und erst dann kann das eigentliche Programmieren in einer der heute hoch entwickelten universellen Com- putersprachen erfolgen. Die überbordende Euphorie über „künstliche Intelligenz“ ist mit Recht verebbt. Aber neuronale Netze z. B. sind rekursive Folgen vonMatrizen, die bestimmte Aufgaben im- mer besser lösen. Von außen sieht das dann wie ein Lernprozess aus. Für technische Anwendungen in Robotern ist man damit schon recht weit gekommen. Bloß steht hin- ter dem Lernen kein „Geist“ und mit Intelligenz hat das auch nichts zu tun. Sie sehen: Mathematik und Informatik sind heute eine Symbiose eingegangen. Sie nützen sich gegenseitig, haben aber dennoch auch ihr Eigenleben. 8.6 Berechenbarkeit Computer können durchaus nicht alles, noch nicht einmal dann, wenn das Problemmit ganz einfachem Rechnen zu tun hat. Ein berühmtes Beispiel ist die Collatz-Folge, die in Abb. 8.21 definiert wird. x sei eine natürliche Zahl. ⎧ x ( ) = ⎨⎪⎪⎪ , wenn x gerade ist.f x ⎪⎪⎪ 2⎩3x + 1 , wenn x ungerade ist. an+1 = f (an) mit a0 = k , k ∈ N Abb. 8.21 Erreicht die Collatz-Folge immer die 1? Man soll also bei einer beliebigen natürlichen Zahl starten und dann immer nach der Vorschrift f rechnen. Tun wir das für die dargestellte Folge: 11⋅→3 33 +→1 34∶→2 17 ⋅3,+→1 52∶→2 26∶→2 13⋅3,+→1 40∶→2 .Nach acht weiteren Schritten kommt 1 heraus. In Abb. 8.22a wird bei benachbarten Werten gestartet, dennoch entwickeln sich die Folgen sehr verschieden. Bemerkenswert ist, dass auch bei kleineren Startwerten sehr große Folgenglieder zu- stande kommen. In Abb. 8.22b ergibt sich aus dem Startwert 161 ein Folgenwert von über 9000, dagegen schwingt sich die Folge mit Startwert 1601 nur zu knapp 5000 auf. Der Startwert 160 bietet nur die elf Folgenglieder (160, 80, 40, 20, 10, 5, 16, 8, 4, 2, 1)., 212 8. Computer und Mathematik Abb. 8.22 Startwerte 14 bis 18 (a), Startwerte 161 (rot), 1601 (grün) (b) Staunenswert ist aber, dass bis heute bisher niemand einen Startwert gefunden hat, dessen Folge nicht bis zur 1 führt. Die grüne Folge in Abb. 8.22b ist nach 63 Schritten auf der 1, die rote nach 99. Im Jahr 1930 hat der deutsche Mathematiker Lothar Collatz die Folge vorgestellt, konnte aber nicht beweisen, dass sie immer zur 1 führt. Bis heute hatman es zumTeil auchmit riesigen Startwerten probiert, stets hielt ein entsprechendes Programm bei der 1 an, aber bewiesen ist es immer noch nicht. Für diesen Abschnitt ist der Gedanke wesentlich, dass niemand weiß, ob das Pro- gramm immer anhält, und dass man die Antwort nicht durch Testen finden kann. Es kann aber auch kein übergreifendes Programm geben, das für alle Programme, die es liest, ausgeben kann, ob es für die erlaubten Eingaben anhält oder nicht. So ein Me- taprogramm würde dann das allgemeine Halteproblem lösen. Wir haben so ein Me- taprogramm nicht, sonst wüssten wir ja, was mit der Collatz-Folge los ist. Sie ahnen vielleicht, dass daWidersprüche lauern. Tatsächlich ist bewiesen, dass es kein Programm geben kann, das das allgemeine Halteproblem löst. Man sagt: Das allgemeine Haltepro- blem ist algorithmisch unentscheidbar. Genauso wenig kann es ein Metaprogramm geben, das für alle vorgelegten Program- me prüft, ob sie für alle Eingaben das machen, was sie sollen. So ein Metaprogramm müsste allgemeiner Verifizierer heißen. Auch das Verifizierungsproblem ist bewiese- nermaßen unentscheidbar. Das gilt für alle denkbaren Computer und alle möglichen Computersprachen, auch solche, die es noch gar nicht gibt. Der Mathematiker Kurt Gödel hat noch allgemeiner nachgewiesen, dass es innerhalb eines hinreichend reichhaltigen formalen Systems stets unentscheidbare Sätze gibt.

Berechenbar, aber nicht effektiv berechenbar

Auf einer anderen Stufe stehen Probleme, die für einen kleinen Problemumfang lösbar sind, deren Lösungmit derselben Strategie, aber für einen größeren Umfang schließlich mehrereWeltzeitalter dauern würde. So ein Problem habe ich Ihnen in Kapitel 2 auf Sei- te 15 schon ausführlich vorgestellt. Es ist keine Strategie in Sicht, die die Faktorensuche zu einem effektiv berechenbaren Problemmachen würde., 8.6 Berechenbarkeit 213 Man kann hier für die prinzipiell berechenbaren Probleme folgende Einteilung in Ty- pen vornehmen: 1. Probleme, die nachweislich nicht effektiv berechenbar sind. 2. Probleme, für die man keinen effektiven Algorithmus gefunden hat, von denen man aber auch nicht weiß, ob sie zu Typ 3 gehören. 3. NP-Probleme, die unten noch besprochen werden. Zurzeit kann sie niemand effektiv lösen. Die schwersten unter ihnen sind die NP-vollständigen Probleme. Aber wenn eins von diesen effektiv gelöst werden kann, dann gilt das für alle in dieser Klasse. 4. Die „einfachen“ Probleme, die man in vernünftiger Zeit lösen kann.

Komplexität von Programmen

Es geht um Probleme und Programme, die u. a. von einer Anzahl N abhängen. Der Auf- wand für das Sortieren einer Liste hängt von der Länge N der Liste ab, die Zeit für die Quadrierung einer Zahl hängt von ihrer Ziffernlänge N ab, der Aufwand für die Erstel- lung eines Turnierplanes hängt von der Anzahl der Teilnehmer ab und so fort. Wenn man bei doppeltem N auch doppelt so lange braucht, wächst der Aufwand linear, er wird d(ann) =beschrieben durch a(N) = k ⋅ N und man hat eine lineare Komplexität. Istz. B. a N N2, dann gilt a(2N) = 4N2 = 4 ⋅ a(N); man braucht etwa viermal so lange, die Komplexität ist quadratisch. Ist a ein Polynom, hat man polynomielle Komplexität. Schließlich wird mit exponentiellem a, z. B. a(N) = 2N , die Bearbeitungszeit sehr bald unerträglich. Bei doppeltem N wird hier die Dauer quadriert. Im Abschnitt zum schnellen Wachstum der Exponentialfunktionen auf Seite 143 ha- be ich Ihnen mit Abb. 6.27 verdeutlicht, welcher fundamentale Unterschied zwischen polynomieller und exponentieller Komplexität besteht. Das Umlegen der Scheiben beim Turm von Hanoi, den Sie in Kapitel 5 finden, hat nachweislich exponentielle Komplexität und gehört damit zur Kategorie 1 der obigen Liste. Für das Sortieren von Listen gibt es gute, höchstens quadratische Algorithmen, Suchen in Listen geht noch viel schneller. Das merken Sie z. B., wenn bei der Pannen- meldung die Mitarbeiterin vom Autoclub „sofort“ weiß, dass Sie wirklich Mitglied sind und welche Bedingungen für Sie gelten. Dieses sind Probleme vom einfachen Typ 4, die man mit polynomiellen Algorithmen lösen kann.

Die Klasse der NP-vollständigen Probleme

Zuerst stelle ich Ihnen das Problem des Handlungsreisenden (Travelling Salesman Problem, TSP) vor: Der Handlungsreisende hat eine Karte mit Städten und es gibt von jeder Stadt zu jeder anderen eine Straße mit einer Entfernungsangabe. Es geht um Rundreisen, bei der jede Stadt genau einmal besucht wird; sie heißen Hamilton-Kreise. In Abb. 8.23 sind einige Rundreisen gezeigt. Ihre Längen ergeben sich aus den Kantengewichten zu 30, 16 und 15. Man kann das TSP in einer schwereren und einer leichteren Version formulieren. Die leichtere ist, wenigstens zu entscheiden, ob es, 214 8. Computer und Mathematik Abb. 8.23 Rundreisen des Handlungsreisenden einen Hamilton-Kreis gibt mit einer Länge unter einer Grenze G. Die kürzeste Rund- reise zu finden, ist natürlich schwerer. Denn wenn man die kürzeste hat, kann man ja sehen, ob ihre Länge kleiner ist als G oder nicht. Bei so kleinen Beispielen überblicken wir das. Es gibt bei ausgewähltem Startpunkt bei N Städten aber (N − 1)! Wege. Diese Anzahlfragen gehören zur Kombinatorik und werden in Abschnitt 10.3.1 betrachtet. Schon bei 20 Städten versagt ein numerisches Werkzeug. Kombinatorische Explosion verhindert, dass man mit Computern einfach alle Wege betrachtet und die hinreichend kurzen heraussucht. Schon das TSP-Entscheidungsproblem gehört zu den NP-vollständigen Problemen und diese Bezeichnung will ich nun erklären. Wenn der Reisende in jeder Stadt würfeln würde, wie er wohl weitergehen soll, wür- de er wohl schwerlich überhaupt einen Hamilton-Kreis finden, erst recht nicht einen mit einer Länge kleiner als G. Würfeln ist ein nicht-deterministisches Vorgehen. Wenn nun aber ein Zauber-Navi seinenWürfel immer so steuern würde, dass ein hinreichend kurzer Weg, wie er in Abb. 8.23 zu sehen ist, herauskommt, dann bestimmt er einfach die Länge und kann bestätigen, dass ihm das Zauber-Navi einen Weg mit einer Länge kleiner G gewiesen hat. Allgemein gehören in die Problemklasse NP die Probleme, bei denen man eine Lö- sung zwar schwer finden, aber recht leicht, mit polynomiellem Aufwand, prüfen kann. NP steht für „Nicht-deterministisch Polynomiell“. Unter diesen sind die NP-vollständigen Probleme eine besondere Teilklasse. Das Wort vollständig bezieht sich auf folgende Eigenschaften: 1. Die Probleme in dieser Klasse sind untereinander äquivalent in dem Sinne, dass eine Lösung eines Problems in eine Lösung jedes anderen dieser Probleme umgewandelt werden kann. 2. Wenn jemand eins dieser Probleme polynomiell löst, dann wandert die ganze Klas- se NP nach P, den polynomiell lösbaren Problemen. Also ist dann NP = P. In der Nummerierung auf Seite 213 löst sich Typ 3 vollständig auf und geht nach Typ 4. 3. Wenn jemand für eins dieser Probleme eine exponentielle untere Schranke beweisen kann, dannwandert die ganzeKlasseNP vollständig nachTyp 1, also ist dannNP ≠ P. Für die Beantwortung der offenen Frage NP =? P kannman eineMillion Dollar errin- gen. Aber zurzeit ist keine Lösung in Sicht. Kenner neigen eher zu einer Antwort gemäß Punkt 3., 8.7 Computer in unserer Welt 215 Sie denken vielleicht, dass Handlungsreisende nicht so wesentlich sind, aber es ist nur eine Einkleidung für eine Vielzahl von wirklich relevanten Anwendungen: Entwurf vonKommunikationssystem, Fließbandanordnung in Fabriken,Organisation eines Zei- tungsvertriebs, Herstellung integrierter Schaltkreise und vieles mehr. Interessante und für allgemeine Leser verstehbare Ausführungen und Anwendungen finden Sie in dem Beitrag des bekannten Mathematikers Martin Grötschel im Buch Kombinatorische Op- timierung erleben [Hußmann]. Es gibt noch viele weitere NP-vollständige Probleme, die Ihnen vertraut sind. Eins da- von ist das Stundenplanproblem, bei dem Lehrer, Klassen und Stunden gemäß der Vor- gaben zugeordnet werden müssen. Es ist nicht möglich, auch nicht mit den schnellsten Computern, in vernünftiger Zeit alle Möglichkeiten zu betrachten. Software, die für die- sen Zweck entwickelt worden ist, muss notwendigerweiseNäherungslösungen anbieten und vor groben Fehlern schützen. Es kann vorkommen, dass ein erfahrener genialer Mensch eine Möglichkeit sieht, die die Software nicht gefunden hat. Dann schimpfen Sie nicht auf die Software! Bedenken Sie, dass das Stundenplanproblem zu den NP- vollständigen Problemen gehört. Bezogen auf dieses Buch möchte ich erwähnen, dass auch die Färbungsprobleme für Graphen, die in Abschnitt 4.4 vorgestellt sind, zu den NP-vollständigen Problemen ge- hören.

Nutzen der Computerbeschränkungen

Die moderne Kryptografie, der Kapitel 2 gewidmet ist, zieht nun gerade Nutzen aus der Schwierigkeit, die kryptografischen Funktionen umzukehren. Die Probleme, die ein unlauterer Angreifer hat, sind zumeist vomTyp 2 der Einteilung auf Seite 213.Man weiß also nicht genau, ob sie wirklich nicht in polynomieller Zeit gelöst werden können, aber kein Mathematiker oder Informatiker hat dafür eine zündende Idee. Man hat überlegt, obQuantencomputer oder sogar biologischmit derDNS arbeitende Computer die kryptografischenVerfahren knacken können.Theoretisch ist das nachge- wiesen, aber in der Praxis hat man erst allerkleinste Schritte. Wenn Sie diesesThema der Computerbeschränkungen interessiert hat, empfehle ich Ihnen das für eine breite Leserschaft geschriebene, dennoch fundierte Buch des Mathe- matikers und Informatikers David Harel Das Affenpuzzle und weitere bad news aus der Computerwelt [Harel]. 8.7 Computer in unserer Welt Computer sind aus unserer Welt nicht mehr wegzudenken. In erstaunlicher Geschwin- digkeit haben sie in sehr vielen Lebensbereichen und auf der ganzenWelt Einzug gehal- ten. Ich habe Ihnen die Grundlagen nahegebracht und einige wichtige Mathematikpro- gramme vorgestellt. Auf andere Computernutzung konnte ich nur mittelbar eingehen und gesellschaftliche Aspekte wurden nicht thematisiert. Dass sehr vieleThemen und sehr viel Schönes in unsererWelt weder mit Mathematik noch mit Computern zu tun haben, ist offensichtlich., 216 8. Computer und Mathematik Aber dass die Computer sogar auf ihrem eigentlichen Feld, demRechnen, herbeGren- zen haben, das sollte Ihnen klar geworden sein. Rechnen allerdings können wir nicht so gut, schnell und sicher wie die Computer und sie können uns auch sonst viel Arbeit abnehmen. Mathematik dagegen ist eine geistige Leistung der Menschheit, die Computer zwar ermöglicht hat, aber weit über sie hinausgeht., 9 Numerik Ist erst einmal ein Problem verstanden und passend mathematisch modelliert, so nützt ein theoretischer Lösungsweg wenig, wenn man ihn nicht umsetzen kann. Oft braucht man letztlich „nur“ Zahlen, die die Lösung mit hinreichender Genauigkeit repräsentie- ren. DieNumerikwidmet sich der Aufgabe, wenigstensnäherungsweise Zahlenlösungen zu liefern. Somit greift sie in fast alle mathematischenTeilgebiete ein und bietet numeri- sche Algorithmen an. Auf den Punkt gebracht: Wenn manmit exakten Methoden nicht mehr weiterkommt, dann geht es meist noch numerisch. Bücher über Numerik stellen ausgefeilte numerische Verfahren und Fehlerabschät- zungen vor. Breit angelegte Lehrbücher wie das von Arens et al. [Arens] fügen jedem Kapitel einen numerischen Teil an. Im vorliegenden Buch sind allein durch den Einsatz von GeoGebra für fast alle Bilder – nicht explizit angemerkt – schon etliche numerische Verfahren zum Tragen gekommen: das Graphenzeichnen selbst, die Schnittpunktbestimmungen (z. B. in Abb. 6.34), die Steigungsbestimmungen (z. B. in Abb. 6.36), die Integralflächen (z. B. in Abb. 6.50), Ortskurven (z. B. in Abb. 7.1 und Abb. 8.18). NumerischeAnwendungen dominieren denGebrauch vonMathematik. Einige inter- essante Konzepte möchte ich Ihnen in diesem Kapitel vorstellen. 9.1 Numerische Verfahren der Analysis Die Verfahren dieses Unterkapitels beziehen sich auf Funktionen einer Variablen. Sie sind heute zumeist schon ein Teil des Schulunterrichts. Da sie aber die grundlegende Vorgehensweise der Numerik am deutlichsten zeigen, möchte ich sie Ihnen vorstellen. 9.1.1 Heron-Verfahren für Wurzeln √ Wenn Sie am Taschenrechner eine 11 eintippen, wird er millisekundenschnell 3.316624790 in das Anzeigefeld schreiben. Sie wissen und können ausprobieren, dass das Quadrat dieser Zahl, also das Produkt mit sich selbst, wieder die 11 ergibt. Wenn Sie allerdings diese zehn Ziffern von Hand oder mit einem CAS quadrieren, müsste eigentlich 10.9999999976425441 herauskommen. Das Quadrat einer Dezi- malzahl mit neun Stellen nach dem Komma hat 18 Stellen nach dem Komma. Ihr Ta- schenrechner zeigt vermutlich dennoch die 11 an, da er seine Anzeige hinten rundet. Die „Wahrheit“ hat Ihr Taschenrechner nicht gezeigt; diese ist eine nicht abbrechende und nicht periodische Dezimalzahl und die kann Ihnen niemand zeigen. Eine exakte, 218 9. Numerik √ Angabe für die Zahl, deren Quadrat 11 ist, kann nur das Symbol 11 sein. Um diese Zahl auf dem Zahlenstrahl oder einem Maßband etwa aufzufinden, braucht man eine durch Numerik näherungsweise erzeugte Dezimalzahl. Thema ist in diesem Abschnitt, wie der Taschenrechner dieses numerische Ergebnis beschafft. Sicher ist keine Tabelle im TR abgelegt, wie sie früher in den Tafelwerken, den Logarithmentafeln, abgedruckt war. Es ist ein Erzeugungsprozess programmiert, der erstaunlicherweise schon fast 2000 Jahre alt ist. Man schreibt diesen Algorithmus Heron zu, der um 60 n. Chr. in Alexandria lebte und aus Syrakus stammte, aber er ist schon in einem babylonischen Keilschrifttext aus der Zeit vor 1600 v. Chr. zu sehen [Alten]. Für die Idee des Heron-Verfahrens – oder des babylonischen Wurzelziehens – zeige ich Ihnen die Visualisierung in Abb. 9.1: Abb. 9.1 Zur Begründung des Heron-Verfahrens Wir betrachten den Zahlenstrahl und darüber einen „Quadratstrahl“. Will man vom Quadratstrahl nach unten gelangen, muss man genau durch die Zahl dividieren, bei der man auch ankommen wird. Die in Abb. 9.1a grün eingetragenen Fälle erledigt man mit Kopfrechnen, aber bei der 11 weiß man weder genau, wo sie oben eingetragen ist, noch hat man mehr als nur eine symbolische Bezeichnung für den Teiler oder das Ergebnis. Nun kann man sich aber mit Abb. 9.1b überlegen, dass man mit einem zu kleinen Nä- her√ungswert k als Teiler der 11 zu einem zu großen Wert g kommen wird, der größer als 11 sein muss. Darum ist es vernünftig, den Mittelwert aus dem zu kleinenWert k und dem zu großen Wert g für einen besseren Näherungswert zu halten. Er ist in Blau mit der Bezeichnung neu eingetragen. Abb. 9.1c zeigt die umgekehrte Konstellation. Daher ist neu = 12 (alt + ralt) ein sinn- volles Vorgehen. Dab=ei steht r für den Radikanden, die Zahl, aus der man die Wurzelziehen will. Hier ist r 11. Das lateinische radix heißt übrigens auf DeutschWurzel, wir kennen es von den Radieschen. In moderner Schreibweis=e erh(ält m+ an)also eine Folge (an) von Näherungszahlen mitder Rekursionsformel a + 1 a rn12na. Als Startwert nimmtman irgendeine positiven Zahl, vorzugs=weise e=ine,(dere+n Q)ua=dra(t in+der)N=ähe v=on r liegt. Hier sei z. B. a0 = 3.Es folgtaa+ 1ar1311 1010120a2333,33333... Der Taschenrechner0 ist nun, wie bei all=en numerischen Themen, ein passendes Werkzeug. Er liefert a2 =3,31666.und a3 3,316624790.Damit sindwir in drei Schritten bei dem bestenWert, den der Taschenrechner liefern kann., 9.1 Numerische Verfahren der Analysis 219 √Wir können heute nur staunen, dass die Babylonier mit diesem Verfahren 2 ≃ 1 ; 24 15√ 10 = 1 + 24 15 1060 + 602 + 603 = 1,41421296.gegenüber dem genaueren Wert 2 ≃ 1,41421356.berechnet haben; der Fehler beträgt 6 Millionstel. Dabei sind die Ziffern in den Karos die babylonischen Ziffern im Sechzigersystem.

Heron-Verfahren in der Spinnwebdarstellung

In Abschnitt 5.1.1 habe ich Ihnen die Spinnwebdarstellung für rekursive Folgen ge- zeigt. Wenn wir damit die Heron-Folgen für verschiedene Wurzeln betrachten, sehen wir kaum Unterschiede. Die T=aschenrechner starten das in ihnen programmierteHeron-Verfahren immer mit a0 1, wie es Abb. 9.2 zeigt. √ √ √ 7 ≃ 2,645.11 ≃ 3,316 20 ≃ 4,472 Abb. 9.2 Heron-Verfahren mit Start bei a0 = 1 Der gesu funktion f (ch)te=Wu(rze+lwe)rt ist stets beim Fixpunkt, der Stelle, an der die rote Träger-x 12 x rx die blaue Winkelhalbierende schneidet. Da dort immer eine waagerechte Tangente vorliegt, konvergiert das Heron-Verfahren immer superschnell. 9.1.2 Nullstellensuche Viele Fragestellungen der Analysis laufen letzten Endes auf die Bestimmung von Null- stellen passender Funktionen hinaus. Das sind Lösungen der Gleichung f (x) = 0. Li- neare und quadratische Gleichungen sind einfach zu lösen, man lernt es in der Sekun- darstufe I. Darüber hinaus lassen sich nur noch wenige Gleichungstypen exakt lösen. Für Polynomgleichungen vom Grad 3 und 4 gibt es noch ausgeklügelte Verfahren. Der Norweger Niels Henrik Abel hat 1824 gezeigt, dass es ab dem Grad 5 keine allgemei- nen Lösungsverfahren mehr geben kann. Polynomgleichungen höheren Grades sind nur in Sonderfällen lösbar. Ein anderer meist unlösbarer Typ sind die transzendentenGlei- chungen. Das sind solche, bei denen die gesuchte Variable x sowohl in transzendenten Funktionen als auch frei (oder in anderen solchen Funktionen) vorkommt. Transzen- dente Funktionen sind Sinus und Anverwandte, Exponentialfunktionen und Logarith-, 220 9. Numerik men. Zum Beispiel sind die Gleichungen x = cos(x) oder sin(x) = ex − 2 nicht nach x auflösbar, so einfach sie auch aussehen. In allen diesen Fällen muss man die Lösungen mit numerischen Verfahren bestim- men.

Bisektionsverfahren

DiesesMittenverfahren oder Intervallhalbierungsverfahren ist elementar. Für ein Inter- vall, in dem man die Nullstelle sicher weiß, berechnet man den Funktionswert in der Mitte, entscheidet nach seinem Vorzeichen, in welcher Hälfte man weitersuchen muss, und wiederholt diese Schritte, man iteriert. Abb. 9.3 Bisektionsverfahren für die Nullstelle von f(x) = cos(x)−x; bester Wert x0 = 0,73438 Abb. 9.3 zeigt dies in einer guten Visualisierungmit dem ProgrammAniGra von H.-J. Dreher (www.turboplot.de).

Regula falsi (Sekantenverfahren)

DiesesVerfahren ist schon sehr alt. AdamRies(e) verwendet es in seinenRechenbüchern Anfang des 16. Jahrhunderts, greift dabei aber auf ältere Quellen zurück. Damals hatte man kein Koordinatensystem und keine Funktionsvorstellung in unserem Sinne. Ich möchte Ihnen das Vorgehen aus heutiger Sicht nahebringen. Regula falsi heißt wörtlich übersetzt die Regel des Falschen. Gemeint ist, dass man für eine „gebogene“ Funktion eine Sekante betrachtet und deren Nullstelle als Näherung für die gesuchte Nullstelle nimmt. Das ist ja falsch, denn durch die Biegung der Funkti- on ist es ziemlich sicher nicht die gesuchte Nullstelle. Aber nun geht man regelhaft mit ihr um. Es ist wieder eine iterativ abgearbeitete Rekursion. Man berechnet nämlich den zugehörigen Funktionswert, nach dessenVorzeichen entscheidetman, auf welcher Seite man den Vorgang wiederholt. Abb. 9.4 visualisiert dies an den oben genannten nur numerisch zu lösenden Glei- chungen und einem weiteren Beispiel. Nur weil ich bei letzterem den linken Startwert, 9.1 Numerische Verfahren der Analysis 221 cos(x) = x ⇔ sin(x) = ex − 2 ⇔ allgemein y1x0 − y0x1 cos(x) − x = 0 sin(x) − ex + 2 = 0 f (x) = 0 x2 = x1 − x0 Abb. 9.4 Nullstellenbestimmung mit dem Sekantenverfahren, der regula falsi absichtlich „ungeschickt“ gewählt habe, können Sie dort das Verfahren gut erkennen. Numerische Werkzeuge, wie auch grafikfähige Taschenrechner, verlangen vom Nutzer die Eingabe der Startwerte x0 und x1. Das geschieht meist durch passendes Klicken in der Graphendarstellung. Dann starten die Rechner intern das Sekantenverfahren und geben fast sofort ein Ergebnis aus. Gute CAS melden einen Fehler, wenn das Sekanten- verfahren nicht konvergiert, sich die Folge der x-Werte also keinemWert nähert.

Newton-Verfahren

Seit Newton und Leibniz (um 1700) haben wir den Ableitungsbegriff. Die Schreibweise von Leibniz hat sich durchgesetzt. Beim Newton-Verfahren startet man mit einer Stel- le x1 in nicht zu großer Entfernung der gesuchten Nullstelle einer Funktion f . Im zuge- cos(x) − x = 0 sin( f (xx) − ex + 2 = 0 f (x) = 0 x = x − 1)21f′(x1) Abb. 9.5 Nullstellenbestimmung mit dem Newton-Verfahren, 222 9. Numerik hörigen Punkt auf demGraphen der Funktion betrachtet man die Tangente und berech- net deren Schnittstelle x2 mit der x-Achse. Von dieser hofft man, dass sie ein besserer Wert sei. An der Stelle x2 nimmt man wieder die Tangente und so fort. Abb. 9.5 zeigt Ihnen dieses Vorgehen wieder an denselben Funktionen wie oben. Die griffige Rekursionsgleichung, die Sie in Abb. 9.5 sehen, ist heute schulüblich und lässt sich leicht begründen.Wenn Sie mögen, lesen Sie die nächsten beiden Zeilen: Das violette Steigungsdreieck liefert f ′(x1) = m = hoch f (x1)breit = x −x . Auflösung nach x122ergibt die Formel. Abb. 9.5a mit dem „ungeschickten“ Startwert zeigt wieder das Verfahren am besten. Da die rechte Seite der Newton-Formel ausschließlich x1 enthält, könnten wir wie- der wie beim Heron-Verfahren die Spinnwebdarstellung wählen. Die Graphen wären denen von Abb. 9.2 so ähnlich, dass ich darauf verzichte. Das hat einen tiefsinnigen H(int)e=rgrun−d: Das Heron-Verfahren ist nämlich das Newton-Verfahren für die Funktionf x x2 r. Bei einfachenNullstellen konvergiert das Newton-Verfahren superschnell, man spricht auch von quadratischer Konvergenz. Das heißt: Bei der Bestimmung von Nullstellen mit dem Newton-Verfahren verdoppelt man i. d. R. bei jedem Schritt die Zahl der gültigen Stellen. Abb. 9.6 Beobachtung der Konvergenz beim Newton-Verfahren für cos(x) − x = 0 In Abb. 9.6 sind stets so viele Stellen unterstrichen, wie endgültig in der richtigen Lö- sung sind. Sie sehen, dass die Strichlänge sich von Schritt zu Schritt etwa verdoppelt. Eine solche Liste kann man nur mit einem CAS herstellen. Bei Taschenrechnernmit ei- ner 10-Ziffern-Anzeige istman – bei nicht zu ungeschicktem Start – nach drei Schritten bei der für dieses Gerät besten Lösung. 9.1.3 Numerische Integration Das grundlegende Verfahren der numerischen Integration geht auf den Mathematiker undAstronomen JohannesKepler zurück. Er ist fürmich einer der interessantestenWis- senschaftler der Renaissance. In Abschnitt 11.2 wird ein Keplersches Gesetz für die Pla- netenbahnen vorgestellt., 9.1 Numerische Verfahren der Analysis 223 Im Jahre 1613 heiratete Kepler als Witwer zum zweiten Mal. Er bestellte Wein in Fäs- sern „in Kommission“, wie wir heute sagen würden. Er wunderte sich, wie der Wein- händler beim Abholen der teilweise geleerten Fässer an ein und demselben Visierstab, den er in das Spundloch steckte, den Weininhalt sowohl für große als auch für kleine Fässer bestimmte. Abb. 9.7 Johannes Kepler und sein Visierbüchlein Das war für ihn der Anlass, intensiv über die Flächen- und Volumenbestimmung nachzudenken.

Was Kepler von Archimedes wusste

Die Flächenbestimmung für Parabelsegmente geht auf Archimedes (um 250 v. Chr.) zurück. Er betrachtete Parabelsegmente, also von einer Geraden abgeschnittene Para- belbögen (Abb. 9.8). Er wusste, dass man um alle Parabelsegmente ein Parallelogramm legen kann und dass der Berührpunkt in der Mitte einer Parallelogrammseite ist. Davon ausgehend schöpfte er die Parabelmit Dreiecken aus und kam zu folgender – in Abb. 9.8 gezeigten – Erkenntnis: Zu jeder Parabelsehne AB gibt es einen Parallelogrammkasten, der an der Mittel- stelle die Parabel berührt. Das Parabelsegment nimmt immer zwei Drittel der Fläche des Kastens ein. Die Bücher des Archimedes sind i.W. den Mathematikern des Mittelalters und der Re- naissance bekannt gewesen. Kürzlich wurde in einem alten Gebetbuch unter der religi- ösen Schrift noch ein alter Archimedes-Text aufgefunden.Das ist spannendbeschrieben in dem Buch Der Kodex des Archimedes [Netz]. Wir können heute dieses Flächenverhältnis mit Integralrechnung beweisen. Die geometrischen Beweise für alle diese Zusammenhänge finden Sie auf meiner Website www.mathematik-verstehen.de im Bereich Geschichte, Mathematik der Griechen., 224 9. Numerik Abb. 9.8 Das Parabelsegment nimmt zwei Drittel des Kastens ein. Dies gilt für jede Parabel und jede Lage der Sehne Die Parallelogrammkästen sind bei mir ein Teil des Bereiches Polynome im Affenkas- ten. Dort zeige ich, dass auch andere Polynome allerlei Besonderheiten aufweisen. In diesem Buch ist das kurz ausgeführt auf Seite 137.

Keplersche Integrationsregel

Zu Keplers Zeit gab es noch gar keine Integration. Für ihn diente das Folgende der Flä- chenbestimmung. Abb. 9.9 Exakte Integration einer Parabel Ziel ist es – in unserer S=pre(chw+eise )– das Integral I = ∫ x2 x p(x)dx zu bestimmen,0 wie es in Abb. 9.9a mit x 11 2 x0 =x2 zu sehen ist. Kepler kannte für Abb. 9.9b vonArchimedes das Ergebnis: F 2Segme=nt (3FKasten. Weiter waren ihm natürlich die Flächende=r Tra+pez(e in−Abb. 9.9c klar: Tyx− x ) und T = g121k2(y0 + y1)(x2 − x1). Dann giltIT2k 3 Tg Tk) und es folgt die Formel des Satzes 9.1: Satz 9.1: Keplersche Integrationsregel D=as Integ(ra)l übe≃r eine(beli+ebige+Funk)tion im Intervall [a, b] ist näherungsweise:I ∫ x2fxdx x2−x0x 6 y0 4y1 y2 . Dabei muss die Ordinate y1 an der Mitten-0 stelle zwischen x0 und x2 genommen sein. ▸, 9.1 Numerische Verfahren der Analysis 225 Ist die Funktion f ein Polynom bis zum dritten Grad, dann gilt das Gleichheits- zeichen. Die Näherung an den wahren Wert des Integrals ist umso besser, je mehr f in dem Intervall mit einer Parabel übereinstimmt. Ich bin Ihnen noch eine Erläuterung schuldig geblieben:Warum gilt die Keplersche Re- gel eigentlich auch exakt für Polynome dritten Grades? Abb. 9.10 Was berechnet werden soll, was berechnet wird und warum alles stimmt Abb. 9.10a zeigt in Blau das Integral über ein Polynom dritten Grades, das eigent- lich bestimmt werden soll. Die Keplersche Regel berechnet dagegen aus den drei Stütz- punkten mit Sicherheit die grüne Fläche aus Abb. 9.10b und die sieht ganz anders aus. Abb. 9.10c zeigt uns aber, dass sie dennoch denselben Flächeninhalt hat. Das kann man gut verstehen: Die linke violette Fläche ist in der grünen Fläche zu viel, dafür fehlt die rechte violette Fläche. Diese beiden sind aber gleich groß, denn sie werden mit der schwarzen Differenzfunktion berechnet. Bei dieser ist die innere Nullstelle exakt in der Mitte, weil das bei der Keplerschen Regel so sein muss. Dann markiert sie aber den Wendepunkt der schwarzen Kurve und wegen der Symmetrie zum Wendepunkt sind die braunen Flächen – die linke ist nicht ganz im Bild – gleich groß. Also wird das Integral auch bei einem Polynom dritten Grades von der Keplerschen Regel exakt berechnet. Manche nennen die Keplersche Integrationsregel Keplersche Fass-Regel. Das stiftet aber Verwirrung, denn sie berechnet eine Fläche und kein Volumen. In seinem Visier- büchlein klärt Kepler das Verhalten des Weinhändlers auf. Die österreichischen Fässer hatten alle dieselbenMaßverhältnisse. Nur darum konnten kleine und große Fässermit demselben Visierstab ausgemessen werden.

Integration mit der Simpson-Regel

Wenn die zu integrierende Funktion nicht gut zu einer Parabel passt, ist es naheliegend, mehrere Abschnitte, die mit der Keplerschen Regel integriert werden, aneinanderzu- hängen., 226 9. Numerik f (x) = sin(πx2) f (x) = √1 e(− 1 22 x ) 2π Abb. 9.11 Simpson-Verfahren für Funktionen, deren Integralwerte man nur numerisch beschaffen kann. Rechts ist die Gaußsche Glockenkurve abgebildet Man sieht in Abb. 9.11 deutlich, dass die Ordinaten mit gerader Nummer doppelt verwendet werden. Daher gilt Satz 9.2: Satz 9.2: Simpson-Regel zur Integration Umeine beliebige Funktion f numerisch in einem Intervall zu integrieren, teilt man das Intervall gleichmäßig=in eine gerade Anzahl von Streifen.Diese haben die Breite h xn−x0n . Dann gilt = x∫ n ( ) ≃ hIfxdx (y0 + 4y1 + 2y2 + 4y3 + .+ 4yn−1 + yn)x0 3 Sie sehen, dass in Abb. 9.11b der Wert aus dem Simpson-Verfahren um weniger als drei Millionstel vom „wahren“ Integralwert abweicht. Der angegebene „wahre“Wert ist aber auch nur numerischbestimmt, eine Stammfunktion als Lieferant für Integralwerte kann es bei diesen Funktionen niemals geben. 9.2 Für alle Fälle: Polynome Die Polynome sind eine besonders einfach zu handhabende Funktionenklasse, denen schon Abschnitt 6.1.3 gewidmet ist. Hier nun zeigt sich, dass sie in der Numerik eine große Rolle spielen. 9.2.1 Ein Taylor schneidert Polynomkleider, die fast passen Sie sehen in Abb. 9.12 in Rot die Sinusfunktion und etliche Polynome, die sich vom Ur- sprung aus immer mehr an die Sinusfunktion anschmiegen. Die Idee, die schwierig zu, 9.2 Für alle Fälle: Polynome 227 Abb. 9.12 Die Sinusfunktion mit ihren Taylor-Polynomen um 0 berechnenden Funktionen, wie die trigonometrischen Funktionen, Exponentialfunk- tionen und Logarithmen, durch die vergleichsweise einfachen Polynome anzunähern, entstand schon zu Beginn des 18. Jahrhunderts und ist bis heute mit dem Namen des britischenMathematikers Brook Taylor verknüpft. Die Taylor-Polynome aus Abb. 9.12 haben folgende Funktionsgleichungen: p1(x) = x ; p3(x) = − 1x x3 ,3! p5(x) = x − 1 1x3 + x5 ;3! 5! ( ) = − 1 3 + 1 1p7xxxx5 − x73! 5! 7! pi(x) ==p1ii−⋅2(x⋅ )±⋅ i! x⋅ (fü−r un)g⋅erade i ∈ N, dabei müssen die Vorzeichen stets wechseln.Es ist i! 123.i 1 i, lies i-Fakultät. Man nennt dies auch die Taylor-Entwicklung der Sinusfunktion um x0 = 0. Das Taylor-Polynom vomGrad 19 ist das letzte, das in Abb. 9.12 dargestellt ist. Sie sehen den klaren, einfachen Aufbau der Polynome. Dabei kommen nur ungerade Exponenten vor, wie es für Funktionen, die punktsymmetrisch zum Ursprung sind, sein muss. Es wird Sie nicht so sehr verwundern, dass der Kosinus eine ähnlich schöne Taylor-Entwicklung hat und zwarmit den hier fehlenden geraden Exponenten. Staunenswert ist aber, wie die e-Funktion beide Arten zusammenfasst. Das wird in Kapitel 12 auf Seite 306 gezeigt. Die Idee von Taylor – in unserer heutigen Sprechweise – war, dass die gesuchten Poly- nome mit der anzunähernden Funktion f an der anvisierten Stelle, der Entwicklungs- stelle x0, in allen Ableitungen übereinstimmen sollen. Aus diesem Ansatz ergibt sich (7) recht einfach, dass z. B. der Summand, der beim Sinus − 1 x77! ist, allgemein + f (0) 7+ ( − ) 7! x (7) bzw. f (x0)7! xx0heißen muss. Dabei ist f (7) die siebte Ableitung der Funkti- on f . Jedes Computer-Algebra-System, sogar ein DMS wie GeoGebra, gibt die Taylor- Polynome ohne weiteres aus. Für Sie ist nur wichtig, dass in hinreichender Nähe um die Entwicklungsstelle ein Taylor-Polynom als Ersatz für die eigentliche Funktion dienen kann. In gewöhnlichen, 228 9. Numerik Taschenrechnernwerden z. B. Logarithmenmit einemTaylor-Polynom berechnet. Frü- her haben menschliche „Rechenknechte“ dies auf dieselbe Weise getan, um eine Loga- rithmentafel zu erstellen. 9.2.2 Zwischenwerte: Interpolation mit Polynomen Mathix hat mit einem aufwendigen Messverfahren einige Messpunkte erzeugt, möchte aber nun dazwischenweitere Punkte haben.Den gemessenen Punkten traut er so, dass er nicht zu einerAusgleichskurve, wie inAbschnitt 7.5 vorgestellt, greifenmöchte, sondern seine gesuchte Funktion soll alle seine Punkte genau treffen. Für n Punkte mit verschiedenen x-Werten gibt es immer ein Polynom, das diese Punkte genau trifft, es heißt Interpolationspolynom. Abb. 9.13 Interpolationspolynome für fast dieselben Punkte Sowohl Newton als auch Lagrange haben im 18. Jahrhundert Verfahren angegeben, wie man dieses Polynom bestimmt. Das Ergebnis der Formel von Lagrange für den Fall in Abb. 9.13a zeige ich Ihnen hier: la(x) = + 1//((((1 −− 2)(+ 2/((2 − 1))( 1 − (2 − 4)(1 − 5)(1 − 7) − 4))((2 −− 5))((2 −− 7) )) ⋅⋅ ((x −− 2))((x − 4)(x − 5)(x − 7))) ⋅ (x − 1)(x −− 4))((x −− 5)(x − 7)+ 241424547x1x2x5)(x − 7)+ 35//((((5 −− 1))((5 −− 2))((5 −− 4))((5 − 7)) ⋅ (x − 1)(x − 2)(x − 4)(x − 7)7172747− 5)) ⋅ (x − 1)(x − 2)(x − 4)(x − 5) Dies hat eine beeindruckende Systematik, über die Sie mehr auf der Website zum Buch erfahren können. Für Sie ist interessant, dass in Abb. 9.13b nur A und in Abb. 9.13c nur C und D ge- genüber Abb. 9.13a eine andere Lage haben und sich dadurch aber sehr verschiedene Kurven ergeben. Besonders das tiefe Ausschwingen vor Punkt E in Abb. 9.13c ist ei- gentlich im Hinblick auf die Idee, dass man Zwischenwerte möchte, unschön. Darum widmen wir uns einer Verbesserung des Konzeptes., 9.2 Für alle Fälle: Polynome 229 9.2.3 Splines: damit es in der richtigen Weise krumm wird Spline ist ein englischesWort aus demSchiffbau, das auf Deutsch Straklatte heißt. Das ist ein biegsamer Streifen aus Metall, den man beweglich zwischen Doppelstifte auf einem Brett stecken kann. Er nimmt dann von allein eine Stellung mit minimaler Biegeenergie ein. Wenn man die so entstandene Form beim Schiffbau verwendet, ist später am we- nigsten Spannung in der Schiffswand und das Schiff ist stabil. Mit den mathematischen Splines modelliert man dieses handwerkliche Vorgehen. In derWismarer Bucht ist bei der Insel Poel 1997 einemittelalterliche Kogge gefunden worden.Man hat die aufgefundenen Reste vermessen und so eine Kogge unter Verwen- dung alter Werkzeuge nachgebaut. Inzwischen ist die Kogge fertig. Sie können sie im Internet ansehen [Poeler Kogge]. Abb. 9.14 Kleiner Fischkutter (a), beim Nachbau der Poeler Kogge (b) In der Bauzeit zeigte mir der Schiffbauingenieur eine solche Straklatte. Das mathematische Konzept der kubischen Splines enthält die Führungsnägel als Punkte. Dannwird vonNagel zu Nagel ein Polynom drittenGrades (daher kubisch) auf- gestellt, das mit seinemNachbarpolynom gleiche Steigung und gleiche Krümmung hat. Abb. 9.15 Die einzelnen Splinepolynome (a) und (b); der gesamte Spline (blau) und das Interpolationspolynom (rot) (c), 230 9. Numerik Stellen Sie sich vor, es seien die Punkte A bis E aus Abb. 9.15 gemessen worden. Man braucht dann vier Polynome dritten Grades. Ihre 16 Koeffizienten bestimmt man aus demGleichungssystem, das die oben genanntenBedingungen und zwei Randbedingun- gen ausdrückt. In Abb 9.15a sehen Sie das grüne Polynom, das aber nur von E bis D gilt. VonD bis C ist das braune, dann das violette und schließlich ist das orange farbene bis A zuständig. Der eigentliche Spline besteht aus diesen Stücken, er ist in Abb 9.15b und c blau hervorgehoben. In Abb 9.15c sehen Sie in Rot das Interpolationspolynom für diese fünf Punkte. Es ist ganz deutlich zu weit nach rechts gebogen. Die Modellierung mit kubischen Splines ist wesentlich besser, sie passt zum Schiffbau und der Straklatte. Kubische Splines stehen auch hinter den Ortskurven, die in GeoGebra oder ande- ren DMS gezeichnet werden können. Man kann das besonders gut in Abb. 6.37 sehen. BeimZiehen entstehenEinzelpunkte. Klicktman denButton „Ortskurve“, bestimmt das System aus selbst gewählten Einzelpunkten den Spline als zusammenhängende Kurve. Auch Tabellenkalkulationen wie Excel können Splines anzeigen. Im Zusammenhang mitMathematik ist meist die „Punkt (X, Y)“-Darstellung sinnvoll. Wählt man dann den zweiten oder dritten Button, bei demdie Punkte nichtmit Strecken, sondernmitKurven verbunden werden, so hat man schon den Spline (in Abb. 9.16 blau gezeichnet). Abb. 9.16 Spline und Interpolationspolynom mit Excel Das Interpolationspolynomerhältman alsTre−ndlinie vomTyp polynomisch. DenGraddes Polynoms muss man bei n Punkten als (n 1) wählen. Excel nennt den Grad Rei- henfolge, was ich für einen Übersetzungsfehler halte. Auch das Wort Trendlinie passt eigentlich nicht. Die rechts in Abb. 9.16 verwendeten Daten passen zu Abb. 9.13a. Man kann die Glei- chung des Polynoms auch anzeigen lassen. Sie sehen über dem Graphen: Es ist wirklich ein Polynom vierten Grades. 9.2.4 Bézier-Splines: frei gestaltete Formen In einem Notensatzprogramm, in Abb. 9.17 ist es capella®, lassen sich Noten mit ei- nem Bindebogen zusammenfassen. Den zunächst erscheinenden Standardbogen kann der Nutzer anklicken, es erscheinen Steuerpunkte, mit denen er den Bogen genauer set- zen und auch verformen kann., 9.2 Für alle Fälle: Polynome 231 Abb. 9.17 Der Notenbogen und die Bézier-Splines Dahinter steht das Konzept der Bézier-Kurve, allgemeiner des Bézier-Spline. Der französische Mathematiker P. E. Bézier arbeitete als Ingenieur beim Autobauer Renault und fing schon 1960 an, den Computer zum Konstruieren zu nutzen. Er gilt als einer der Väter von CAD (Computer Aided Design) und CAM (Computer Aided Manufacturing). 1962 stellte er die in Abb. 9.17 dargestellte Kurvenerzeugung vor. Die drei Strecken des Gerüstes aus den vier Steuerpunkten werden im Anteil t ge- teilt. Dargestellt ist dies in Abb. 9.17a für t = 40%. Die drei Teilungspunkte erzeugen zwei weitere Strecken, deren t-Teilungspunkte nur noch eine Strecke erlauben. Deren t-Teilungspunkt ist der gesuchte Punkt P, rot dargestellt. Abb. 9.17b zeigt, an welchen Orten P liegt, wenn sich t in kleinen Schritten von 0 auf 70% vergrößert. Abb. 9.17c schließlich zeigt die gesamte Ortskurve von P, wenn t von 0 bis 100% läuft. Diese Ortskurve heißt Bézier-Kurve. Sie stimmt genau mit dem vom Notensatzpro- gramm erzeugten Bogen überein, wenn man dieselben Steuerpunkte wählt. Abb. 9.18 a) BézierSpline, b) und c) Bernstein-Polynome Sie sollten sich auf der Website zum Buch überzeugen, dass man in GeoGebra die Steuerpunkte an beliebige Stellen ziehen kann, immer entsteht eine Bézier-Kurve. Abb. 9.18a zeigt die Anwendung im Schriftenentwurf. Überhaupt ist in den großenMal- und Fotoprogrammen stets ein Kurvenwerkzeug vorhanden, das mit Bézier-Splines arbeitet. Dabei wird das Wort Spline verwendet, wenn mehrere solche Kurvenelemente ohne Knick aneinandergefügt werden. Hier ist die Bézier-Kurve rein geometrisch erzeugt, in den Computerprogrammen wird sie aus den Koordinaten der Steuerpunkte errechnet. Dabei werden als eine Basis, 232 9. Numerik die Bernstein-Polynome verwendet. InAbb. 9.18b undAbb. 9.18c sind diese als Graphen und mit ihren Gleichungen angegeben. Mehr dazu und einen Beweis mit Vektorrech- nung finden Sie auf der Website zum Buch. In Abschnitt 6.1.3 haben Sie den Zusammenhang zwischen den doppelten und drei- fachenNullstellen und den Formeln der Bernstein-Polynome schon erklärt bekommen. Der russischeMathematiker Sergej Bernstein hatte diese Polynome, dieman auch in hö- heren Graden formulieren kann, schon 1911 in seinenTheorien eingesetzt. Hier kom- men sie ganz unvermeidlich von allein heraus. Die Polynomauswertung wird dann schließlich noch in einem schnellen Verfahren perfektioniert, das der bei Citroën arbeitende Mathematiker Paul de Casteljau 1959 ge- funden hat. Ihm gebührt eigentlich die Priorität bei der ganzenMethode, aber er durfte seine Ergebnisse als Firmengeheimnisse nicht veröffentlichen. Sowohl Bézier als auch Casteljau haben für ihre Autobauer Raumflächen konstruiert. Das Prinzip, das ich Ihnen eben für Kurven vorgestellt habe, kann man auf den Raum übertragen. Eine solche Fläche zeigt Abb. 9.19. Man muss sich derartige Stücke nun in alle Raumrichtungen ohne Knicke fortgesetzt denken. Noch edlere Formen bekommt man mit höheren Bernsteinpolynomen und mehr Steuerpunkten. Glaeser erläutert in seinem Geometriebuch [Glaeser 2] viele schöne Beispiele und Weiterführungen. Abb. 9.19 Bézier-Fläche im Raum 9.3 Fourier-Reihen Mathematische Modellierung von Schwingungen ist unweigerlich mit Sinus- und Kosinusfunktionen verknüpft. Das betrifft die Töne ebenso wie das Licht, die Klang- farben ebenso wie die optischen Farben. Alle anderen elektromagnetischen Wellen, wie Funk und Fernsehen, Wärmestrahlung, Röntgenstrahlung, Gammastrahlung, lassen sich mit diesen Konzepten fassen. Mechanisch schwingende Objekte, wie die Pendel, gehören ebenso hierhin wie elektrische Schwingkreise und Wasserwellen. In diesem Abschnitt möchte ich Ihnen das Wesentliche an zwei Aspekten begreiflich machen., 9.3 Fourier-Reihen 233

Klangfarben

Abb. 9.20 Cello und Klavier Wenn Sie schon den Text zur Musik bei Abb. 6.22 gelesen haben, fragen Sie sich viel- leicht, wieso eigentlich Töne gleicher Tonhöhe bei verschiedenen Instrumenten über- haupt verschieden klingen. Wir hatten uns vorgestellt, Abb. 6.22d beschreibe ein A von der Cellosaite (in Abb. 9.20 die unterste, dünnste Saite). Was ist denn anders, wenn ein Klavier, ein Fagott oder eine Posaune dieses A in der Tenorlage spielt? Die Musiker ant- worteten, die Klangfarbe sei verschieden. Physikalisch heißt das, dass Abb. 6.22d nicht die ganzeWahrheit ist. Es schwingen außer demGrundton, den derMusikermit seinem Griff oder seiner Taste eigentlich meint, noch viele Obertöne mit. yyyttta) b) c) yyytttd) e) f) Abb. 9.21 Grundschwingung und Oberschwingungen Die Obertöne sind prinzipiell bei allen Instrumenten dieselben, aber sie gehen mit verschiedener Amplitude (Schwingungsauslenkung, Lautstärke) in die Summe, 234 9. Numerik a[ller dieser Schwingungen ein. Zum Verständnis habe ich hier einfach die Zahlen10, 6, 1, 6, 1, 6] als Amplituden gewählt und cos-Terme weggelassen. Der sich nun ergebende Klang hat folgende Gleichung: f (t) = 10 sin(t) + 6 sin(2t) + 1 sin(3t) + 6 sin(4t) + 1 sin(5t) + 6 sin(6t) . Der Graph hier−zu ist in Abb. 9.22a zu sehen. Für Abb. 9.22b habe ich mir das Oberton-spektrum [10, 1, −6, 1, 5, 1] ausgedacht. Also gilt die Gleichung: k(t) = 10 sin(t) − 1 sin(2t) − 6 sin(3t) + 1 sin(4t) + 5 sin(5t) − 1 sin(6t) . Abb. 9.22 Zwei gleich hohe Töne mit verschiedenem Obertonspektrum Heute kann man mit elektronischen Methoden das Obertonspektrum echter Instru- mente recht genau bestimmen. Aus mathematischer Sicht heißt dies Fourier-Analyse. Das Wort wird weiter unten erklärt. Man braucht diese Kenntnisse, um Musik elektro- nisch gut wiedergeben zu können. Früher hat man geglaubt, Obertöne, die höher als die menschliche Hörgrenze sind, könne man bei der technischen Übertragung einfach weglassen. In HiFi-Geräten (high fidelity) ist aber ein viel höherer Tonbereich berücksichtigt, sonst klingt die Musik eben nicht gut.

Aufstellen der Fourier-Reihe für periodische Funktionen

Nach ersten Ideen vonD. Bernoulli im 18. Jahrhundert hat der französischeMathemati- ker J. B. Fourier angegeben, wie man beliebige periodische Funktionen durch Summen trigonometrischer Funktionen annähern kann. Fourier-Reihe ( ) = 1f t a0 + (a1 cos(ωt) + b1 sin(ωt)) + (a2 cos(2ωt) + b2 sin(2ωt))2 + (a3 cos(3ωt) + b3 sin(3ωt)) + (a4 cos(4ωt) + b4 sin(4ωt)) + .., 9.3 Fourier-Reihen 235 Abb. 9.23 Periodische Funktion und Fourier-Entwicklung bis zur Ordnung 10 In der Formel sehen Sie zunächst mit 12 a0 einen Term, mit dem passend nach oben ver- schoben werden kann. In Abb. 9.23b ist diese Verschiebung zusammenmit der Grund- schwingung gezeigt.Weiter fällt ω (omega) auf, das internationale Zeichen für dieKreis- frequenz 2πT , mit der Periode T , die hier 4 ist. Oben ist ω = 2π4 = π2 . Schließlich sehen Sie außer dem Sinus noch den Kosinus. Das ist nötig, weil die in Abb. 9.23a abgebildete Funktion weder die Punktsymmetrie des Sinus noch die Achsensymmetrie des Kosinus aufweist. Erstaunlich ist, dass man mit diesem Ansatz wirklich alle (hinreichend stetigen) pe- riodischen Funktionen und Vorgänge erfassen kann. Dabei gilt in der Formel für die Fourier-Reihe das Gleichheitszeichen höchstens, wenn man unendlich viele Summanden hat. Nimmt man nur zehn Sinus-Kosinus- Paare, wie in Abb. 9.23, so erhält man nur eine Näherung. Der Fehler der blauen Kurve ist vor und nach dem Sprung von f am größten. Eigentlich bräuchte ich Ihnen nicht zu zeigen, wie die Koeffizienten ak und bk be- rechnet werden, wenn es nicht historisch so wesentlich wäre: Es gilt ak = ∫ f ( 2t) cos(kωt)dt und bk = ∫ f (t) sin(kωt)dt .TTTTHier sieht man, dass Integrale benötigt werden. Als Bernhard Riemann 1854 für seine Habilitationsschrift forschte, war der Integralbegriff noch nicht genau genug gefasst, um, 236 9. Numerik mit Fourier-Reihen zu arbeiten. In Abb. 6.47 ist der Beginn des betreffenden Kapitels gezeigt, in dem er das heute so genannte Riemannsche Integral definiert. Näheres steht in Abschnitt 6.4.1. Weiterentwicklungen dieser Ideen reichen bis in die Signal- und Bildverarbeitung der modernen Informatik. 9.4 Differenzialgleichungen Alle Probleme, die mit Bewegung undVeränderung zu tun haben, werdenmit Differen- zialgleichungen modelliert. Man sucht Lösungen, die dann das Verhalten des beschrie- benen Bewegungsphänomens beschreiben und vorhersagen können. In Differenzialgleichungen tauchen eine gesuchte Funktion, einige ihrer Ableitungen und Terme ihrer Variablen gemeinsam auf. Schreiben wir y = f (x), dann sind a) y′ − 2y = x2 , b) y′ + x2y + xy2 = 0 , c) x2y′′ + x y′ + (x2 − p2)y = 0 einigeDGLn, wie die Studierenden das langeWort abkürzen. Man gliedert sie in Typen. Mathematikstudierende widmen sich meist zwei Semester den Lösungsmethoden. Die schwierigen Fälle sindmit denNamen derer verknüpft, die eine Lösung zuerst bewältigt haben. So ist Gleichungstyp b) eine Bernoullische DGL und Gleichungstyp c) eine Bes- selscheDGL. Der Gleichungstyp a) heißt lineareDGL ersterOrdnungmit konstanten Koeffizienten und ist am leichtesten zu verstehen und zu lösen.

Beispiel für eine lineare Differenzialgleichung

Wir formen Gleichung a) um: y′ = x2 + 2y. Wenn wir nun bedenken, dass y′ stets die Steigung bedeutet, können wir bei Einsetzen der Koordinaten x und y auf der rech- ten=Seite+die⋅ (S−tei)gu=n−g in diesem Punkt berechnen. Für den Punkt P(1,−1) erhalten wiry′ 12211. In Abb. 9.24 ist die entsprechende Rechnung vom Computer für ein Punkteraster durchgeführt worden. Die Ergebnisse sind durch die roten Steigungspfeile dargestellt. Genau genommen ist der Bezugspunkt der Pfeile in ihrer Mitte. So entsteht ein Richtungsfeld. Jede Lösung der DGL muss zu diesem Richtungsfeld passen. Stellen Sie sich eine Strömung vor, Lösungen sind dann Stromlinien. =Dies⋅e D−GL (kann man mit Standardverfahren analytisch lösen, man erhälty c e2x 1 x2 + x + 12 2). Durch die frei wählbare Konstante c sind dies unendlich viele Lösungen, sechs davon sind in Abb. 9.24c dargestellt. Wenn Sie die Erkenntnisse von Abschnitt 6.2.1 anwenden wollen, können Sie sich die e-Funktionen auf die cyanfarbene Parabel aufgesetzt oder von ihr abgezogen denken. Durch die fünf in Abb. 9.24a sichtbaren Punkte verlaufen in Abb. 9.24c Lösungen, überhaupt läuft durch jeden Punkt der Ebene genau eine Lösung. Für den Punkt im kleinen Kasten in Abb. 9.24a möchte ich Ihnen erläutern, wie man numerische Lösungen einer DGL findet. Euler hat sich Mitte des 18. Jahrhunderts mit einer kleinen Schrittweite einfach „von Pfeil zu Pfeil gehangelt“. Im hier gezeigten Fall, 9.5 Ohne Numerik geht es nicht 237 Abb. 9.24 Richtungsfelder und Lösungen einer Differenzialgleichung würden Eulers Punkte systematisch etwas zu tief liegen. In Abb. 9.24b, das den kleinen Kasten aus Abb. 9.24a repräsentiert, wurde geschickt aus zwei Steigungen einMittelwert gebildet (Verfahren von Heun), mit dem man aus dem Anfangspunkt einen zweiten Punkt bestimmt, dann ebenso einen dritten und so fort. Die errechneten sechs Punkte sind in Abb. 9.24b durch Strecken verbunden, in Abb. 9.24c sieht man aber, dass sie genau genug auf der theoretischen Kurve liegen. Den am Beginn von Abschnitt 9.4 genannten Gleichungstyp b) könnte man auf glei- che Weise visualisieren, beim Gleichungstyp c) ginge das wegen y′′ nicht. Aber auch für kompliziertere Differenzialgleichungen und Systeme von ihnen gibt es numerische Verfahren. 9.5 Ohne Numerik geht es nicht Insbesondere für die Naturwissenschaften und die Technik ist numerisches Vorgehen oft die einzige Möglichkeit überhaupt zu Lösungen zu kommen. Früher hat man z. B. die Reibung in Bewegungsvorgängen vernachlässigt, weil ihre Berücksichtigung zu un- lösbaren Differenzialgleichungen geführt hätte. Heutigen Ansprüchen genügt das nicht mehr, aber man hat ja zum Glück den Rechenknecht Computer für die Durchführung der numerischen Arbeit., 238 9. Numerik Ein interessantes Beispiel aus der Technik möchte ich erwähnen. Wenn ein ICE aus einem Tunnel, in dem die Schienen natürlich trocken sind, in den Regen hinausfährt, so muss der Bordcomputer sowohl die Reibungskräfte an den nassen Schienen messen als auch innerhalb weniger Sekunden Hunderte von DGLn, die untereinander noch ge- koppelt sind, numerisch lösen. Dann erst kann die Antriebskraft an denRädern passend nachgeregelt werden. Ein Beispiel aus derMedizintechnik soll Ihnen einen Eindruck vermitteln, in welcher Größenordnung numerische Probleme heute auftreten und gelöst werden. Wenn ein Patient in einemComputertomografen liegt und derAufnahmekopf um ihn herum geführt wird, dann betrachtet der Arzt auf einem Bildschirm die entsprechende Körperregion. Damit dort aber ein Bild erscheint, werden aus den Aufnahmesignalen in Echtzeit Systeme von etwa 60 000 Gleichungen mit ebenso vielen Unbekannten auf- gestellt und numerisch gelöst. Vor der Numerik stehen die passenden mathematischen Theorien und Konzepte. Aber ohne die Numerik wäre unsere technische Welt nicht so, wie sie ist., 10 Stochastik Abb. 10.1 Zufallsgeräte mit gleichwahrscheinlichen Ausgängen Der Begriff Stochastik wird heute als Oberbegriff für die drei Gebiete beschreibende Statistik, beurteilende Statistik undWahrscheinlichkeitstheorie verwendet. Sie kennen das Wort vielleicht eher aus Verbindungen wie stochastische Prozesse, sto- chastische Einflüsse. Dieses Adjektiv meint zufällig, mit nicht vorhersagbarem Ausgang. Die Kunst des Vermutens, wie das Wort von seiner griechischen Wurzel her meint, ist tatsächlich eine Kunst, in die man eingeführt werden muss. Einige Elemente scheinen intuitiv klar: Jeder hat eineVorstellung von sehr wahrschein- lich, ziemlich unwahrscheinlich, gleich wahrscheinlich. Jeder hat schon einmal gesagt: „Das habe ich nicht erwartet“ oder „Ich erwarte, dass diese Glühlampe mindestens zwei Jahre leuchtet“. Aber bei etwas undurchsichtigen Fällen kann man mit diesen Vorstellungen ganz leicht völlig falsch liegen. 10.1 Beschreibende Statistik Die deskriptive Statistik, wie man auch sagt, ist das einfachste der drei Teilgebiete der Stochastik. ImPrinzipwerdenDaten in einemklar umrissenenUmfeld vollständig erho- ben. Dann berechnetmanMittelwerte, Streuungen und andere statistische Kenngrößen (Parameter). Mit Tabellenkalkulationen (siehe Seite 204) oder spezieller Statistiksoft- ware wie SPSS stellt man die erhobenenDaten und die Kenngrößen heute grafisch dar.

Fehler in der beschreibenden Statistik

Der größte und eigentlich unverzeihliche Fehler, der in der beschreibenden Statistik leider oft gemacht wird, besteht darin, die Aussagen auf mehr zu beziehen, als die erho- benenDaten wirklich umfassen. Es geht also in der beschreibenden Statistik grundsätz- lich nicht um Stichproben, sondern ausschließlich umVollerhebungen. Für Aussagen, die manmit Stichproben fundieren kann, ist die Verwendung von beurteilender Statistik unerlässlich. Darüber sprechen wir in Abschnitt 10.4. Es gibt reichhaltige Literatur zu den Fallstricken in der beschreibenden Statistik. Präg- nant stellt dies Walter Krämer in dem Buch mit dem Titel So lügt man mit Statistik dar [Krämer]., 240 10. Stochastik Im Sommer 2009 hat die Wochenzeitung DIE ZEIT eine Serie unter der Überschrift „Ein Bild sagt mehr als tausend Worte“ herausgebracht. Als Motto der beschreibenden Statistik könnte in Abwandlung der Slogan gelten: „Statistische Kenngrößen und Dar- stellungen sagen mehr als tausend Zahlen.“ Aber man möchte natürlich gerne, dass sie nichts anderes sagen als die Zahlen, die man erhoben hat. Abb. 10.2 Durchschnittliche Bruttomonatsverdienste von Arbeitern und Arbeiterinnen im produzierenden Gewerbe. (Quelle: Statistisches Bundesamt 2009) Abb. 10.2 stellt Ihnen einige häufige Fehler von statistischen Darstellungen vor. Abb. 10.2a zeigt die eigentlich gemeinte Information am genauesten. Man sieht den deutlich geringeren Lohn der Arbeiterinnen gegenüber dem der Arbeiter. Aber beide Löhne sind in den dargestellten zehn Jahren angewachsen. Abb. 10.2b suggeriert einen mehr als doppelt so hohen Lohn für Männer als für Frauen, da die Lohnachse nicht bei Null anfängt. Abb. 10.2c enthält zwar alle Informationen, aber man kann den Betrag des Lohnes der Arbeiterinnen nur schlecht erkennen. Die Abbildung hätte allenfalls dann einen Sinn, wenn es um das Familieneinkommen ginge. Abb. 10.2d bis f stellen dieselben Zahlen räumlich dar. Abb. 10.2d kann man sich als Kisten vorstellen, in die der Lohn in 1-Euro-Münzen gelegt werden kann. Dazu sind die drittenWurzeln aus den Beträgen gezogen und als Kantenlängen derWürfel verwendet worden. Aber dies tun viele Autoren statistischerDarstellungen nicht. Sie machen es wie in Abb. 10.2e und nehmen die Lohnbeträge selbst als Kantenlängen. Dadurch erscheint der Frauenlohn viel kleiner im Vergleich zumMännerlohn. Dieser Effekt verstärkt sich, wenn man die Ikosaeder in Abb. 10.2f nimmt, obwohl diese denselben Radius haben wie die Würfel aus Abb. 10.2e. Einen Mangel haben alle Bilder: Sie stellen nicht dar, dass 2000 nicht die Mitte zwi- schen den Eckzeitpunkten ist. Gängige Software wie Excel unterstützt diesen Fehler be- dauerlicherweise, denn der Nutzer hat bei den Balkendiagrammen gar keinen Zugriff auf Abstände der Rechtsachse. In dem Modus „Punkt xy“ geht das, aber da gibt es nur Linien wie in Abb. 10.2b., 10.2 Wahrscheinlichkeitstheorie 241

Regression

ImAbschnitt 7.5 habe ich Ihnen schon dieMethode der kleinstenQuadrate unter dem Aspekt der Optimierung vorgestellt. Sie gehört eigentlich zur beschreibenden Statistik. Wichtig wird dabei als Kenngröße die Korrelation zwischen zwei Variablen. Abb. 10.3 Datenpunkte mit Regressionsgeraden In der Software für Statistik, in Abb. 10.3 ist es Excel, muss man die Ausgleichsgera- de (Regressionsgerade) anfordern. Excel nennt sie Trendlinie. Weiter wird noch R2 un- ter dem Namen Bestimmtheitsmaß angegeben. Eigentlich interessiert hier die Wurzel dar=au√s. Sie hei=ßt Korrelati=on√skoeffizient und wird m√it r abgeküra 0,9495 0,9744; rb 0,4547 = 0,(6−743); rc = − 0,9366 = − rzt. In Abb. 10.3 ist 0,9678. Ein Korrelationskoeffizient nahe 1 oder 1 deutet auf einen guten linearen Zusam- menhang der Größen hin, die hinter den x- und y-Werten stehen. Ist r klein oder gar bei Null, besteht kein linearer Zusammenhang. Ob auch wirklich ein kausaler Zusammenhang besteht, vermag dieMathematik nicht zu sagen. Als Witz wird oft erzählt, dass im Landkreis Bielefeld in der Nachkriegszeit die Zahl der Störche und die Zahl der Babys in gleichemMaße zunahmen und dadurch sehr hoch korrelierten. 10.2 Wahrscheinlichkeitstheorie Abb. 10.4 Bei manchen Zufallsgeräten kann man die Wahrscheinlichkeiten nicht durch Überlegen herausbekommen Es geht um die Entwicklung einerTheorie, diemöglichst alle Spielarten des Zufalls sinn- voll modelliert., 242 10. Stochastik 10.2.1 Der Wahrscheinlichkeitsbegriff Bei den in Abb. 10.1 und einigen der in Abb. 10.4 gezeigten Zufallsgeräte ist man auf- grundder geometrischen Symmetrien sicher, dass alleAusgänge (Elementarereignisse) die gleiche Chance haben zu erscheinen, also gleichwahrscheinlich sind. Diese Fälle, zu denen die Würfel, die Münzen, die symmetrischen Glücksräder und vieles mehr gehören, waren historisch auch die ersten systematisch untersuchten Zu- fallsphänomene. Der französische Mathematiker P. S. Laplace fasste in seinem 1812 er- schienenen Buch Die analytische Theorie der Wahrscheinlichkeiten mehrere Elementar- Ereignisse zu einem Ereignis E zusammen und formulierte folgenden Satz 10.1: Satz 10.1: Satz von Laplace Wenn bei einemZufallsgerät alle m Elementarereignisse gleichwahrscheinlich sind und ein (Sammel-)Ereignis E aus g Elementarereignissen besteht, dann ist die Wahrscheinlichkeit, dass E eintritt, der Anteil der g günstigen unter den m mög- lichen Elementarereignissen. ( ) = g = „günstig für E“PEm„möglich“ Dabei wird international der Buchstabe P für Wahrscheinlichkeit (probabilitas, probability,=p{robabil}ité) verwendet. Das Ereignis: „eine gerade Zahl wird gewürfelt“wirdmit E 2, 4, 6 beschrieben, dabei verwendetman für EdieMengenschreibweise. Die Wahrscheinlichkeit ist dann P(E) = P({2, 4, 6}) = 36 = 12 = 0,5 = 50%. Diese sogenannten Laplace-Wahrscheinlichkeiten gehören inzwischen zu den Lehr- plänen auch der unteren Schulklassen, denn es gibt damit schon viele reizvolle Probleme und Antworten. DieWahrscheinlichkeit, eine Eins mit einem gewöhnlichenWürfel zu werfen, ist also ein Sechstel. Das heißt aber – wie jeder weiß – nicht, dassman unter sechsWürfen sicher eine Eins hat. Es heißt aber auch nicht, dass man unter 3000 Würfen sicher 500 Einsen oder unter=12 000 Würfen 2000 Einsen hat.Es ist 16 0,1666 .als „Theorielinie“ in Abb. 10.5 eingezeichnet, aber die wirklichen relativen Häufigkeiten weichen davon z. T. noch erheblich ab. Beim niedrigsten Balken in Abb. 10.5d sind unter 12 000Würfen nur 1953 Einsen erschienen und beim höchsten 2063.Das ist eineAbweichung vonmehr als einemhalben Prozent vom erwartetenWert 2000. Je mehr Versuche man aber macht, desto mehr wird sich wohl die relative Häufigkeit dem wahren Wert der Wahrscheinlichkeit nähern. R. von Mises goss diese Erkenntnis in die folgende Form: Satz 10.2: Empirisches Gesetz der großen Zahl Mit wachsender Versuchsanzahl stabilisiert sich die relative Häufigkeit., 10.2 Wahrscheinlichkeitstheorie 243 Abb. 10.5 Relative Häufigkeit von Einsen unter n Würfen, jeweils zehnmal durchgeführt. n ist 100, 3000, 6000, 12 000 Abb. 10.6 Zum empirischen Gesetz der großen Zahl Einen mathematisch strengen Grenzwertbeweis kann man für Satz 10.2 nicht geben. Dass manmit Abweichungen rechnenmuss, bestätigt auch nochmals Abb. 10.6. Dort ist in Fünfzigerschritten von immer mehr Würfen die relative Zahl der Einsen doku- mentiert. Jeder schwarze Punkt steht für eine eigene, von den anderen Wurfserien un- abhängige Serie. Zusätzlich ist ein 0,5%-Streifen um den theoretischenWert angegeben. Aus diesem tritt die Folge der relativen Häufigkeiten – zwar nach rechts zu seltener – immer wieder heraus. Genau damit habenwir das Problem auf den Punkt gebracht: Bei einemmathematisch exakten Grenzwert muss man für jeden noch so kleinen Streifen wissen können, ab wann die Folge diesen Steifen nicht mehr verlässt. Bei den Zufallsfolgen aber weiß man das nie sicher., 244 10. Stochastik Für die Zufallsgeräte ausAbb. 10.4, die sich allen geometrischenÜberlegungen entzie- hen, wie z. B. die Schweinchen, kommt man also nur durch sehr häufiges echtes Werfen zu einem passablen Wert für die Wahrscheinlichkeiten der Elementarereignisse: Suhle, Seite, Haxe und Schnauze. Ein Spieleautor muss solche Wahrscheinlichkeiten kennen, um gerecht Punkte für die Spiel-Ereignisse zu vergeben. Wird man für ein seltenes Er- eignis wie Schnauze nicht genügend honoriert oder für ein recht häufiges Ereignis zu hart „bestraft“, dann macht das Spiel keinen Spaß. In Abb. 10.4 sehen Sie rechts oben vier Knöchelchen aus den Sprunggelenken von Schafen. Es sind die von den Römern in der Antike verwendeten Astragali (betonen Sie das mittlere a). Sie haben vier unterschiedliche Seiten, wie in der Abbildung gezeigt. Diese sind aber durchaus nicht gleichwahrscheinlich. Der dargestellte Wurf, bei dem jeder Astragalus eine andere Seite zeigt, hießVenuswurf.Vor einemFeldzug z.B. wurden in einer rituellen Handlung die Astragali geworfen. Kam ein Venuswurf, galt das als günstiges Zeichen der Götter. Bei der EXPO 2000 in Hannover haben nordafrikanische Händler dieseWürfel ange- boten.Wenn ich jetzt einigermaßen genauwissenwollte, welcheWahrscheinlichkeit der Venuswurf hat, müsste ich von Hand lange Serien werfen. Abb. 10.9 zeigt ein Ergebnis. 10.2.2 Axiome von Kolmogorow Wenn die Fundierung einerTheorie im Konkreten nicht gelingt, wie es hier der Fall ist, haben die Mathematiker einen Ausweg: Sie wählen als Grundlage einAxiomensystem. Schon Euklid hat für die Geometrie vor 2500 Jahren ein Axiomensystem angegeben. Im 19. Jahrhundert begann man die Algebra zu axiomatisieren und alle älteren alge- braischen Probleme unter diesem Blickwinkel neu zu fassen. David Hilbert hat unter seine „berühmten 23Aufgaben für das 20. Jahrhundert“ die Axiomatisierung derWahr- scheinlichkeitsrechnung aufgenommen. Erst 1933 gelang dies dem russischenMathematiker Andrej N. Kolmogorow. Sein Sys- tem von nur drei Axiomen erfüllt alle Ansprüche: 1. Es ist effizient, d. h., es enthält so wenige Axiome wie möglich. 2. Es ist widerspruchsfrei. 3. Es ist valide, d. h., es passt zu den Objekten und Prozessen, für die es entworfen ist. Für Zufallsprozesse mit endlich vielen Ausgängen kann ich Ihnen das mit Abb. 10.7 erläutern. Betrachtet wird eineMenge Ω von Elementen und eine Funktion P, die jeder Teilmenge vonΩ, speziell auch jedemElement, einenicht negative reelle Zahl zuordnet. Diese Funktion soll sich additiv verhalten, d. h., für Teilmengen Aund B vonΩ, die sich nicht überschneiden, soll ihrer Vereinigungsmenge die Summe der einzelnen P-Werte zugeordnet werden. Der Gesamtmenge Ω soll die 1 zugeordnet werden. Axiome derWahrscheinlichkeitstheorie 1 P(A) ≥ 0 2 P(Ω) = 13A∩ B = ∅ ⇒ P(A ∪ B) = P(A) + P(B), 10.2 Wahrscheinlichkeitstheorie 245 Abb. 10.7 Axiome von Kolmogorow Das war’s, mehr braucht man nicht, um die gesamte Wahrscheinlichkeitstheorie, alle Folgerungen und Anwendungen auf mathematisch solide Füße zu stellen. Bedenken Sie bei alledem: Axiome sind unbeweisbare Setzungen. Aber alles, was die Mathematiker aus ihnen folgern, ist unter Annahme der Axiome bewiesen und exakt. Zur Schreibweise Be∩i Mengen meinen die Zeichen ∩ und ∪Durchschnitt undVereinigung der Mengen.A B enthält genau die Elemente, die sowo∧hl in A als auch in B liegen. Sind A und BAussagen, dann hat der logische AusdruckABdie Bedeutung Aund B. Wenn es keine gemeinsamenElemente in denMen∅genAund B gibt, dann ist ihr Durchschnitt leer unddas Zeichen für die leere Menge ist . Entsprechend enthält A ∪ B genau die Elemente, die in A oder in B sind. Dabei sind auch die Elemente inbegriffen, die in beiden Mengen liegen. Es ist wie ein Topf, ∪, in den man die Elemente von A und von B wirft und nichts wieder herausklaubt. Für Aus- sagen hat der logische Ausdruck A ∨ B die Bedeutung A oder B. Dabei ist das „oder“ nicht ausschließend, es ist wie das lateinische vel, von dem das Zeichen auch abgelei- tet ist. Das „ausschließende oder“ heißt im Lateinischen aut, im Deutschen haben wir die Wendung „entweder – oder“. In der Informatik hat man AND, OR und XOR. Der stilistisch unschöne Gebrauch von „und/oder“ ist unnötig, „oder“ reicht. Die Ähnlichkeit der Zeichenpaare∪ und ∩mit∨ und ∧ hat also einen Sinn. Gerade in derWahrscheinlichkeitstheorie beschreibtman dieMengen, von derenWahrscheinlich- keiten man spricht, mit Aussagen. Dadurch kannman auchWahrscheinlichkeiten nicht nur von Mengen, sondern auch von Aussagen betrachten, z. B. P (Kopf oder Zahl) = 1. Deutung der Axiome an Laplace-Zufallsgeräten In Abb. 10.1 ist ein violetter zehnflächigerWürfel abgebildet. Beziehenwir nun dieAxio- me auf diesen Laplace-Würfel. Als Elementarereignisse nehmen wi=r {ωi =}i un=d{fassen}in d=er{folgenden Weise zuEreignissen zusammen: A== {ω4, ω8}= 4, 8 ; B 0, 2, 6 ; E 1, 3, 5, 7, 9}.Dann haben wir P(A) 2= =10 , P(B) 10 , P(A ∪ B) = P(A=) + =P(B) = 23510 + 10 = 10 . Das passt zu P(E) 5 1 1010 2 und P(Ω) = P(A ∪ B ∪ E) 10 1., 246 10. Stochastik Alles, was wir über Laplace-Wahrscheinlichkeiten wissen, kann im Kolmogorow- Axiomensystem dargestellt werden. 10.2.3 Mehrstufige Zufallsversuche Als Einführungsbeispiel wähle ich folgendes Gedankenexperiment:Mathix hat eine So- ckenschublade, in der drei rote und zwei grüne Socken einzeln liegen. Es ist Winter und noch verschlafen greift er im Dunkeln in die Schublade, holt einzeln zwei Socken heraus, die er unbesehen anzieht. Mit welcher Wahrscheinlichkeit kommt er mit zwei gleichfarbigen Socken zum Frühstück? Geben Sie einen Tipp ab! In Abb. 10.8 zeige ich Ihnen ein Überlegungswerkzeug. Abb. 10.8 Ausführliches Baumdiagramm (a), Sparbaum (b) Mathematische Bäume stehen auf dem Kopf. Man startet bei dem schwarzen Punkt, der Wurzel des Baumes. Die erste Astreihe, in Abb. 10.8a blau gezeichnet, repräsentiert die erste Stufe des Zufallsversuches, hier das erste Greifen in die Schublade. Es ist ein Laplace-Versuch, jeder der durchnummerierten Socken hat die gleiche Chance, gezo- gen zu werden. Darum gehört die Wahrscheinlichkeit 15 an alle blauen Äste. Die Äs- te der zweiten Stufe tragen alle die Wahrscheinlichkeit 1⋅4 , =denn es sind nur noch viergleichberechtigte Socken da. Insgesamt hat der Baum5420 Enden, die alle mit der gleichen Wahrscheinlichkeit eintreten. Von diesen zeigen drei schon in der ersten Stu- fe rot und dann jeweils zwei in der zweiten Stufe. Zusammen sind es 3 ⋅ 2 = 6 Enden, die Mathix beim Frühstück mit zwei roten Socken erscheinen lassen. Die Wahrschein- lic(hk)ei=t dafür ist also nach dem Satz von Laplace oder wegen des AdditivitätsaxiomsP rr 620 . Nun erkennen Sie, dass der Sparbaum dieses Ergebnis viel einfacher liefert: Das Ereignis rot-rot ist nur längs eines Gesamtastes, eines Pfades, zu erreichen. Man muss l(edi)gl=ich d⋅ ie =Wahrscheinlichke(iten)an=den Ästen, die den Pfad bilden, multiplizie-ren: 326212ist P(P rrr ∪r )5= 4 +20 . E=bens=o ist=P gg = 5 ⋅ 4 = 20 und wegen des Additionsaxiomsgg62842∪0 20 20 10 0,40 40%.Das Ereignis rrggist alsMenge dieVereinigung der ganz roten und der ganz grünen Pfade., 10.3 Zufallsgröße, Erwartungswert und Verteilung 247 Fassen wir unsere Erkenntnisse zusammen: 1. Pfadregel für Baumdiagramme Die Wahrscheinlichkeiten längs eines Pfades sind zu mutliplizeren. Das Ergebnis ist die Wahrscheinlichkeit, dass dieser Pfad eintritt. 2. Pfadregel Tragen mehrere Pfade zu einem Ereignis bei, so sind die Pfadwahrscheinlichkeiten zu addieren. Das Ergebnis ist die Wahrscheinlichkeit für das Ereignis. Wir haben nun eine vollständigeÜbersicht. Mathix kann folgende Socken an den Füßen haben, wenn er zum Frühstück kommt: rote, grüne oder verschiedenfarbige. Die Wahrscheinlichkeiten dafür sind: 30%, 10% und 60%. In Abb. 10.9 wird dies im ersten Balkendiagramm visualisiert. Abb. 10.9 Wahrscheinlichkeitsverteilung beim Sockenziehen und bei den Astragali Betrachtet man einen Zufallsversuch mit nicht überschneidenden Ereignissen und deren Wahrscheinlichkeiten, so hat man eineWahrscheinlichkeitsverteilung. Der Begriff Verteilung spielt in der Stochastik eine herausragende Rolle. Hier haben wir die Verteilung alsTabelle und alsHistogramm angegeben. Verteilt wird dabei die 1, also die Gesamtwahrscheinlichkeit. In Abb. 10.9 ist außer der Verteilung für das Sockenziehen auch die Wahrscheinlich- keitsverteilung für die Astragali aus Abb. 10.4 rechts oben gezeigt. Letztere folgt den Angaben aus dem reichhaltigen Buch Stochastik von Barth und Haller [Barth, Haller]. Die Reihenfolge der Merkmale entspricht der genannten Abb. 10.4. Verteilungen zu besonders wichtigen Zufallsversuchen können darüber hinaus als Formeln angegeben werden. In diesem Buch werde ich mich i.W. auf die Binomial- verteilung und die Normalverteilung beschränken. 10.3 Zufallsgröße, Erwartungswert und Verteilung Nun kommen wir zu einem weiteren zentralen Begriff der Wahrscheinlichkeitstheorie: Eine Zufallsgröße ist eine Größe, deren Wert vom Zufall abhängt. Dabei ist eineGröße eine reelle Zahl, die mit einer Maßeinheit versehen sein kann., 248 10. Stochastik Physikalische Größen sind Länge, Zeit, Stromstärke usw., konkrete Werte sind 5m, 7 h, 13A. Alle Größen, auch Geldwerte, reine Anzahlen, Spielpunkte usw. können Zufalls- größen sein. Zufallsgrößen stehen immer im Zusammenhang mit einem Zufallsver- such, einemArrangement, in dem zufällige Ereignissemit einemWert der Zufallsgröße bewertet werden. DiesesMal zeige ich Ihnen den Zusammenhangmit denWahrscheinlichkeiten zuerst im Kolmogorow-System. Vielleicht mögen Sie aber lieber gleich das Beispiel mit den Krügen im nächsten Abschnitt lesen. Abb. 10.10 Zu den Ereignissen gehört ein Wert der Zufallsgröße X Wenn nun in Abb. 10.10 im Ereignis E alle Elementarereignisse zusammengefasst sind, deren Wert k ist, dann hat die Zufallsgröße X den Wert k gerade mit der Wahr- scheinlichkeit, mit der E eintrifft. Den Ausdruck P(X = k) liest man so: „die Wahr- scheinlichkeit, dass die Zufallsgröße X denWert k annimmt“. Damit haben wir eine Basis für alles Folgende. Zunächst aber wird dieses noch kon- kret in dem Beispiel mit den Krügen.

Krüge für den Handwerkermarkt

Folgen Sie mir wieder in ein stark vereinfachtes Gedankenexperiment: Mathix möchte auf dem Handwerkermarkt im Herbst seine beliebten Krüge verkaufen. 30 € wird er für einen Krug „erster Wahl“ einnehmen können. Leider entstehen bei der Herstellung der Krüge auf zwei Arten Mängel. Aus Erfahrung weiß er, dass mit 20%Wahrscheinlichkeit die Form nicht gut wird. Mit 30% Wahrscheinlichkeit sind nach dem Brennen Fehler in der Glasur. Krüge, die beide Fehler aufweisen, sind Ausschuss, sie bringen nur noch 2 € ein. Die Krüge mit einem von beiden Fehlern nennt er „zweite Wahl“ und verkauft sie für 15 €. Es ist noch Frühjahr und er möchte gern wissen, wie viel er vermutlich einnehmen wird, wenn er nun beginnt 100 Krüge herzustellen. Die Nachfrage wird so groß sein, dass er alles verkaufen wird. DenBrennvorgang kannman als einenZufallsversuch in zwei Stufen auffassen. Form- und Glasurschäden treten unabhängig voneinander auf. Wie beim Sockenziehen erge- ben sich aus demBaumdiagramm inAbb. 10.11mit den Pfadregeln dieWahrscheinlich- keiten für die Ereignisse gut-gut usw. Die Pfade werden mit den Merkmalen 1. bzw. 2., 10.3 Zufallsgröße, Erwartungswert und Verteilung 249 Abb. 10.11 Erwartungswertberechnung für das Krug-Beispiel Wahl und Ausschuss benannt. Die Zufallsgröße X ist hier die Einnahme in €. Die zweite Spalte der Tabelle ordnet die Werte zu. In der dritten Spalte sind die Wahrscheinlich- keiten aus dem Baumdiagramm aufgelistet. Hier steht dieVerteilung der Zufallsgröße. Die Summe dieser Wahrscheinlichkeiten muss 1 ergeben. In der letzten Spalte werden dieWerte der Zufallsgröße mit ihrenWahrscheinlichkeiten multipliziert und diese Pro- dukte addiert. Man erhält den Erwartungswert der Zufallsgröße. Hier ist es die erwar- tete Einnahme pro Krug oder diemittlere Einnahme pro Krug, mit der er vor Herstellung der Krüge rechnen kann. Das kann man gut einsehen, wenn man sich vorstellt, er würde 100 Krüge herstel- len. Dann wären theoretisch 56 Krüge erste Wahl, für diese würde er 30 € ⋅ 56 = 1680 € einnehmen usw. Zusammen macht das 2262 € für 100 Krüge, also 22,62 € pro Krug. Wie oben schon für den Erwartungswert von 2000 Einsen unter 12 000Würfen disku- tiert, ist es natürlich abwegig zu meinen, es würde alles genau so eintreten. Mit gut 20 € für jeden projektierten Krug kann er wohl rechnen.Man gibt Erwartungswerte meist so an, wie man sie errechnet.Wer Ergebnisse derWahrscheinlichkeitstheorie interpretiert, weiß (oder sollte wissen), dass sowieso alles nicht für den konkreten Einzelfall taugt und somit ungenau ist. Fassen wir zusammen: EineZufallsgrößeX hat eineVerteilung, das ist eine Listemit denmöglichenWerten der Zufallsgröße und den Wahrscheinlichkeiten, mit denen diese Werte eintreffen. Man bildet (in einer weiteren Spalte) die Produkte aus diesen Werten. Deren Summe heißt Erwartungswert E(X) der Zufallsgröße X. Der Erwartungswert ist derMittelwert der Zufallsgröße auf lange Sicht. 10.3.1 Kombinatorik Die Kombinatorik ist die Lehre von den Zählverfahren. Sie gießt das einfache Abzäh- len in griffige Formeln, damit man sie von Hand ohne weiteres Nachdenken oder mit Computern berechnen kann. Aber auch für theoretische Überlegungen braucht man Formeln. Zwei dieser Formeln werden im nächsten Abschnitt dringend benötigt. Wer mir diese dann einfach so glaubt, kann gleich unten Abschnitt 10.3.2 weiterlesen. Man kann sie allerdings auch elementar einsehen., 250 10. Stochastik Allgemeines Zählprinzip Hat man bei n Wahlv=orgän⋅gen ⋅jewe⋅ils m⋅ 1 ,m2,m3 , ..,mn Möglichkeiten zur Aus-wahl, dann gibt esM m1 m2 m3 .mn Möglichkeiten insgesamt. Wenn ich also auf der Reise vier T-Shirts, zwei Hosen und=dre⋅i W⋅ es=ten im Koffer habeund alles gut zusammenpasst, dann kann ich mich mitM42324 verschiedenen Kombinationen anziehen. Man könnte dies auch an einem „Zählbaum“ darstellen. Nun betrachtenwir vier Phänomene, bei denenwir jedesMal aus n Elementen, diewir uns in einem Topf vorstellen können, k Elemente herausgreifen. Dabei legen wir jedes herausgegriffeneElement entweder gleich wieder zurück oder nicht. Undwir achten auf die Reihenfolge des Herausgreifens oder eben nicht. Die Begriffe „Worte“, „Siegerehrung“, „Lotto“ und „Blumenstrauß“ aus Abb. 10.12 repräsentieren diese Fälle auf sichereWeise. BeimWortebilden können natürlich Buch- staben wiederholt werden und a=uf die Reih=enfolge kommt es an. In Abb. 10.12b undAbb. 10.13a wird konkret mitn7undk3jeweils ein Beispiel gezeigt. Dabei sind die 7 Buchstaben bzw. die Sportler A, B, ., G. Beim Blumenstrauß stelle ichmir Rosen, Tulpen, Nelken vor. Abb. 10.12 Die vier wesentlichen Fälle der Kombinatorik Die Anzahl der möglichenWorte ergibt sich sofort aus dem allgemeinen Zählprinzip. Die Ergebnisse stehen in Abb. 10.13. Abb. 10.13 Kombinatorische Berechnungen im Beispiel und allgemein, 10.3 Zufallsgröße, Erwartungswert und Verteilung 251 Bei der Siegerehrung kann man den ersten Sieger aus den 7 Sportlern frei wählen, dann hat man für den zweiten Sieger 6 weitere Sportler und für den dritten nur noch 5 zur Auswahl. Also gibt es nach dem Zählprinzip 7 ⋅6 ⋅5Möglichkeiten. Wenn man diese Erkenntnis allgemein aufschreiben will, ist das Fakultätszeichen nützlich, geschrieben als Ausrufezeichen hinter einer Zahl oder deren Platzhalter. Es ist n! = n ⋅ (n − 1) ⋅ .⋅ 3 ⋅ 2 ⋅ 1, lies n Fakultät. Dieses ist die Zahl der Mög- lichkeiten, n verschiedene Elemente anzuordnen. Das lateinischeWort facultas heißt Möglichkeit. Es ist zusätzlich definiert: 0! = 1 . Diese Definition passt zu allen Anwendungen. Bei der Siegerehrungsformel erreicht man den Abbruch nach k Faktoren durch die Di- vision. Für den L=ottofall stellen wir uns vor, die n = 7 Sportler zelten gemeinsam und müs-sen nunk3aus ihrer Runde auswählen, die den Abwasch machen. Dann ist klar, dass es weniger Abwaschgruppen gibt als Siegerehrungsmöglichkeiten, denn beim Ab- wasch ist die Reihenfolge der Auswahl egal. Und zwar fallen immer genau k! = 3 ⋅ 2 = 6 Siegerehrungsfälle zu einer Abwaschgruppe zusammen. Also muss man die Siegereh- rungsformel noch durch k! dividieren. Der nun entstandene Term ist so wichtig, dass er eine abkürzende Schreibweise und einen eigenen Namen erhält: Die Binomialkoeffizienten (nk) sind „n über k“ zu lesen. n ⋅ (n − 1) Berechnung: (nk) = 1 ⋅ 2 ⋅ 3 ⋅ ⋅ .⋅.(⋅ (n−−.k 1)k⋅+ 1) =k k! ⋅ (n!n − k)! Sie geben die Zahl der Möglichkeiten an, auf n Plätzen k Kreuze zu machen. Außerdem kommen sie in vielen weiteren mathematischen Zusammenhängen vor. Wenn Sie bei demWortteil binomial an die binomische Formel gedacht haben, so liegen Sie völlig richtig. Die binomischen Formeln haben hier den Namen gegeben. Sie(ke+nnen (a+b) 2 = a2) = + +2ab+b 2 und es gilt weiter (a+b)3 = a3+3a2b+3ab2+b3 undab4a4 4a3b + 6a2b2 + 4ab3 + b4. Es sind a und b hier nach fallenden bzw. steigenden Potenzen sortiert. Die Zahlen da- vor sind die Binomialkoeffizienten. Man kann sie auch aus dem Pascalschen Dreieck in Abb. 10.14 gewinnen. Dieses wird bei uns Blaise Pascal zugeschrieben, ist aber viel älter und war vor 700 Jahren auch in China schon bekannt. Die Begründung kann man sich am Auswahlprozess klarmachen. Als Anwendung betrachten wi(r d)as=echte Lottospiel „6 aus 49“. Die Zahl der Mög-lichkeiten für einen Lottotipp ist 49 49 ⋅ 48 ⋅ 47⋅ 46 ⋅ 45⋅ 446 1 ⋅ 2 ⋅ 3 ⋅ 4 ⋅ 5 ⋅ 6 = 13 983 816. Alle fast 14 Millionen Tipps sind gleichwahrscheinlich. Darum ist die Wahrscheinlich- keit, die richtigen sechs Zahlen zu haben, nur 113 983 816 = 0,000 007%. Von den kombinatorischen Verfahren haben wir den Blumenstrauß noch nicht be- trachtet. Dieser Fall ist für unsere Zusammenhänge nicht wichtig., 252 10. Stochastik Abb. 10.14 Pascalsches Dreieck und die Binomialkoeffizienten Aber die=Formel in Abb. 10.13 kann ich Ihnen den−noc=h er−klären: Man stellt sich vor,es gäben7Plätze für Blume+n un−d d=azu nochk131= 2 Plätze für „Trenn-wände“. Dann kann man aufnk19Plätzen k − 1 = 2 Plätze für die Trennwände ankreuzen. Also im Beispiel: X X ist zu deuten als RRRTTNN, d. h. drei Rosen, zwei Tulpen, zwei Nelken. DieseUmdeutung führt das Blu- mestraußproblem auf das Lottoproblem zurück. Dadurch ist die Formel in Abb. 10.13 erklärt. Dies ist ein besonders schönes Beispiel für mathematische Vorgehensweisen.

Praxis

Die Berechnung der Binomialkoeffizienten von Hand ist für größere n und k recht müh- sam oder auch praktisch unmöglich. Schon einfache Taschenrechner haben meist eine Funktion dafür. Sie heißtnCr; man gibt nCr(10,5) ein und erhält 252.DasC steht für das englischeCombinations, das sind die Fälle ohne Beachtung der Reihenfolge. Das r steht für unser k. Auch der Siegerehrungsfall hat eine Funktion, sie heißt nPr. DasP steht hier für Permutationen. So bezeichnet man die Betrachtung aller möglichen Reihenfolgen, frei aus dem Lateinischen: alles durchtauschen. Die Formeln mit den Fakultäten sehen nur hübsch aus und sind für theoretische Überlegungen nützlich. Beim Rechnen mit dem Taschenrechner versagen sie schnell, denn 70! ist schon größer als 10100. InAbschnitt 8.2 habe ich Ihnen auch schon erklärt, dass einfache Taschenrechnerund numerische Computerprogramme nur 15 genaue Stellen berechnen können. Das wird schon von 18! überschritten. n! wächst so schnell, dass man von kombinatorischer Explosion spricht. Hilfe bieten die CAS und gute Tabellenkalkulationen. In ihnen ist die Berechnung der Binomialkoeffizienten so programmiert, wie oben das Lottobeispiel zeigt. Dabei werden durch geschicktes Wechseln von Zähler und Nenner die Zahlen klein gehalten. 10.3.2 Binomialverteilung Wenn Sie dasWortVerteilung in der Überschrift lesen, erwarten Sie zurecht die Angabe eines Zufallsversuches, einer Zufallsgröße und entsprechender Wahrscheinlichkeiten. Einen Erwartungswert könnten Sie dann sogar selbst ausrechnen., 10.3 Zufallsgröße, Erwartungswert und Verteilung 253 Eine Bernoulli-Kette der Länge n ist eine Folge von n zufälligen Ja-nein- Entscheidungen, wobei die Wahrscheinlichkeit für Ja für alle Einzelentscheidungen gleich p ist. Die Wahrscheinlichkeit für Nein ist q = 1 − p. Statt Ja-nein sagt man auch Treffer-Niete oder Erfolg-Misserfolg. Jakob Bernoulli hat mit seinemBuchArs conjectandi, „Kunst desVermutens“, Anfang des 18. JahrhundertsWeg- weisendes geleistet. Über die weitverzweigte Mathematikerfamilie Bernoulli weiß Wu- ßing [Wußing 2] Interessantes zu berichten. Im Folgenden werde ich alle Vorgehensweisen und Begriffe an einemfiktiven Beispiel erklären: Im Land Mathesien gibt es die WWP, die Wahre-Wissende-Partei. Wenn sie einen Anteil von 30% der Wähler hinter si=ch we=iß, dann ist die Wahrscheinlichkeit, dass einbeliebiger Mathesier WWP wählt, p 0,3 30%. Wenn Mathix nun n = 10 zufällig ausgewählte Mathesier nach ihrer bevorzugten Partei fragt, dann ist diese Umfrage eine Bernoulli-Kette mit diesem p. Das allerdings hat zur Voraussetzung, dass p wirklich konstant bleibt. Dazu muss es so viele Mathesier geben, dass es für p so gut wie nichts ausmacht, wenn ein Befragter nicht nochmals befragt wird. Sonst wäre es wie beim Sockenziehen (siehe Seite 246). Außerdem darf natürlich nicht suggestiv gefragt werden, wie z. B. „Sie wählen doch sicher auchWWP?“ oder „Wählen Sie etwa WWP?“. Nun ist Ihnenwohl intuitiv klar, dassMathix nicht mit Sicherheit k = 3WWP-Wähler antreffen wird. Es könnten ja auch vier sein oder zwei. Wie wahrscheinlich ist das? Auf solche Fragen bekommen wir eine Antwort, wenn wir als Zufallsgröße X die Anzahl der WWP-Wähler in seiner Umfrage wählen. Allgemein ist X die Trefferzahl in der Bernoulli-Kette. Wir fassen die Bernoulli-Kette als n-stu=figen Zufallsvers=uch au=f und betrachten einBaumdiagramm wie auf Seite 246. Für n 10 hätte es 2n 210= 1024 Pfade. DiesenFall lösen wir später rechnerisch und zeichnen nur für n 4. Abb. 10.15 Baum für eine Bernoulli-Kette mit n = 4, 254 10. Stochastik InAbb. 10.15 stehen alle roten Äste für die Trefferwahrscheinlichkeit p, die schwarzen für die Gegenwahrscheinlichkeit q = 1 − p. Die roten Punkte repräsentieren die Treffer, die Ja-Antworten, die grünen die Nein-Antworten. Die T{refferzahl is}t jeweils unter den Pfaden notiert. Auffällig ist, dass dabei die An-zahlen 1, 4, 6, 4, 1 auftauchen, die wir aus der letzten in Abb. 10.14 notierten Zeile kennen. Es sind z. B. vier Pfade mit X = 1 und sechs Pfade mit X = 2. Dieses Zusammentreffen ist durchaus kein Zufall, sondern man kann Folgendes ein- sehen: Will man k =(2)Ä=st(e f)ü=r Ja (r=ot) eines Pfades mit den n = 4 Stufen auswählen,dann hat man dafürn44⋅3k = 2 = 1⋅2 6 Möglichkeiten. Für jede dieser Wahlen hat dieZufallsgröße denWertXk2. D ge⋅l d⋅ie⋅Wahrscheinlichkeiten q ⋅ q ⋅ ie⋅zu∣geh⋅ör⋅ige⋅n Pfadppqpqp∣ q ⋅e h⋅ab⋅en nach dppq∣ p ⋅ q ⋅ erq ⋅ erp ∣stenp ⋅ Pfadre-q ⋅ p ⋅ q ∣ ppqq.Daman bekanntlich in Produkten d⋅ ie Faktoren vertauschen darf, ist dies alge-braisch sechsmal derselbe Term, nämlich q2 p2. Nach der=zweiten Pfadregel muss manfür das Ereignis „zwei Ja-Sager sind dabei“, oder kurz X 2, alle Pfadwahrscheinlich- keiten addieren. Entsprechend geht es für alle anderen Pfade. Zusammengefasst haben wir nun: Die Wahrscheinlichkeit für k Treffer in einer Bernoulli-Kette der Länge n ist P(X = nk) = ( ) ⋅ pkqn−k . k Betrachtet man alle Werte k = 0, k = 1, bis k = n, so hat man mit dieser Formel die Verteilung der Zufallsgröße X, der Trefferzahl in der Bernoulli-Kette. Diese Verteilung heißt Binomialverteilung und X nennt man binomialverteilt. Abb. 10.16 Binomialverteilung mit p = 0,3 für n = 4 und n = 10 Man kannAbb. 10.16a oder b entnehmen, dassMathix unter n = 4Mathesiernmit gut 40% Wahrscheinlichkeit genau einenWWP-Wähler antreffen wird. Zu der ursprüngli- chen Fragestellung können wir nun mit Bild c antworten, dass er mit etwa 27% Wahr- scheinlichkeit bei den oben genannten Voraussetzungen unter zehn Befragten wirklich drei WWP-Wähler findet. Auch die Ergebnisse X = 2 und X = 4 haben jedes Wahr- sch(ein≥lich)ke=iten von über 20%. Aber wenn er gar keinen träfe (2,8%) oder mehr als fünf(PX64,7%), dann würde er anfangen sich zu wundern. Solche Überlegungen gehören zum Hypothesentest in Abschnitt 10.4.2., 10.3 Zufallsgröße, Erwartungswert und Verteilung 255 Ganz intuitiv haben wir den Er⋅wartungswert der Binomialverteilung schon verwen-det. Er ergibt sich einfach aus n p, wie man es erwartet (sic!). Es gibt noch weitere Kenngrößen für Verteilungen, die ich Ihnen nicht vorenthalten kann. Es geht um die Abweichungen (Xi − μ) vomMittelwert oder Erwartungswert.Wie in Abschnitt 7.5 wird wieder die Summe der Quadrate dieser Differenzen betrachtet. Auch sie ist eine Zufallsgröße, hat eine Verteilung und einen Erwartungswert. Der Erwartungswert der Summe der quadratis)chen Abweichungen vom Mittelwertvon X heißt Varianz von X, abgekürzt Var(X . Die Wurzel aus der Varianz heißt Standardabweichung von X. In theoretischen Zusammenhängen wird der Mittelwert mit μ und die Standardabwei- chung σ genannt. Nehmen Sie eventuell als Eselsbrücke: „Für dieTheorie sind die Grie- chen zuständig.“ In Messzusammenhängen schreibt man X und s. Bei der Binomialverteilung berechnet man beide Größen besonders einfach aus n und p. Di=e B⋅inomialverteilung mit den Parametern n u=nd√p ⋅hat⋅ den Erwartungswertμnp(lies mü) u=nd ⋅die⋅ Standardabweichungσnpq(lies sigma).Die Varianz istσ2npq. Diese griffigen Formeln werden in einschlägigen Lehrveranstaltungen mit etwas alge- braischer Mühe bewiesen. Das lassen wir hier. Die visuelle Bedeutung erschließt sich in Abb. 10.17. Abb. 10.17 Binomialverteilungen für p = 0,3 mit n = 50, n = 100. Zusätzlich ist die Normalverteilung eingezeichnet Auf den ersten Blick scheinen beide Verteilungen gleich hoch zu sein. Aber die P- Achsenbeschriftung verzeichnet rechts kleinereWerte. Dafür werdenmehr k-Werte ge- zeigt. Das Maximum ist an der Stelle, die der Erwartungswert μ angibt. Die Einteilung der k-Achse ist in σ-Schritten erfolg−t. N⋅un sehen+Sie⋅, dass die Wendepunkte der glo-ckenförmi−gen⋅Verteilun+g et⋅wa beiμ1σundμ1σliegen. Beide Bilder stellen denBereichμ3σundμ3σdar., 256 10. Stochastik Die Standardabweichung σ ist also sehr gut geeignet, die Breite der Verteilung zu be- schreiben.

Praktischer Umgang mit der Binomialverteilung

Nun muss ich auf den Abschnitt 10.3.4 vorgreifen. Obwohl die Mathematiker sich im 18. Jahrhundert nicht solche Bilder wie die in Abb. 10.17 anfertigen konnten, standen sie vor ihrem geistigen Auge. Je größer n ist, desto mehr nähert sich die Binomialver- teilung bei passender Skalierung ein und derselben Form. Für die Randkurve, die oben blau eingezeichnet ist, leiteten zuerst de Moivre und dann Laplace durch Grenzwertbe- trachtungen eineGleichung her. Diese heute nachGauß benannteGlockenkurve sehen wir uns unten noch genauer an. Hier überlegenwir dieWirkung auf die Berechnung der Binomialverteilung. Jeder Balken der Histogramme hat die Breite 1 und als Höhe die passende Wahr- scheinlichkeit. Da es sich umeineVerteilung handelt, ist dieGesamtfläche aller Balken 1. Die Integralfläche unter der Gaußschen Glockenkurve ist ebenfalls 1. Nunmerken Sie es.Man kannmit Integration der Gaußkurve näherungsweiseWahr- scheinlichkeiten für die Binomialverteilung ausrechnen. Abb. 10.18 Wahrscheinlichkeiten, dass die Zufallsgröße in den z-sigma-Bereich fällt. Für z = 1, z = 2 und z = 3 Abb. 10.18 kann man folgendermaßen verwenden: 1. Sie haben oder planen eine Bernoulli-Kette mit n und p (zufällige Ja-nein- Entscheidungen mit konstantem p). √ 2. Sie berechnen μ = n ⋅ p, σ = n ⋅ p ⋅ q, und damit 2σ und 3σ . 3. Die Zufallsgröße X, die Zahl der „Ja“ in der Kette, wird irgendwo auf der x-Achse liegen. Dass sie auf die Grundlinie des grünen Bereiches fällt, hat die darüber in Grün angegebeneWahrscheinlichkeit. Am wichtigsten ist der 2-sigma-Bereich. Die Wahrscheinlichkeit, dass die Trefferzahl in den 2-sigma-Bereich fällt, ist etwa 95%. In den linken oder den rechten Randbereich fällt sie nur jeweils mit 2,5%Wahr- scheinlichkeit., 10.3 Zufallsgröße, Erwartungswert und Verteilung 257 Hierzu einige Beispiele: Zufallsgeräte Das n-malige Werfen mit einem der Zufallsgeräte aus Abb. 10.1 oder Abb. 10.4 ist eine Bernoulli-Kette, wenn man sich auf ein Merkmal konzentriert. Für das Einsenwerfen beim gewöhnliche√n Würfel ist√p = 16 = 0,1666 ... Für n = 3000 ist μ = n ⋅ p = 500 und σ = n ⋅ p ⋅ q = 3000 1 56 ⋅ 6 = 20,4. Darum ist die Wahrscheinlichkeit, dass die Zahl der Einsen zwischen 459 und 541 liegt, etwa( 95%, kurz geschrieben P(459 ≤ X ≤ 541) ≃ 95%. Für die relativen Häufigkei-ten gilt P 0,153 ≤ X3000 ≤ 0,180) ≃ 95%. Von den zehn 3000-Ketten im Abb. 10.5b liegen tatsächlich neun in diesem Bereich, nur die letzte kommt dicht an die untere Grenze. Würfelserien aus Abschnitt 10.2.1 Be=trachten wir weitere Se=rien aus Abb. 10.5. In Abb 10.5d sind zehn Serien mitn 12 000 Würfen und p 16 Einsen, der Erwartungswert μ == 0,⋅166=6 .gez⋅eig=t. Die Zufallsgröße X ist die Zahl dern p 12 000 16 2000. D(ann= ist die)W= ahrscheinlich-keit, dass e≈ine solche Serie die 2000 Einsen genau enthält: P X 2000 0,009772 .=0,9772% 1%. Dies heißt, dass theoretisch unter ca. 100 solchen Serien eine die 2000 wirklich trifft. In Abb. 10.6 kann man dies so deuten, dass der schwarze Punkt weiter rechts an der Stelle 12 000 mit knapp 1%Wahrscheinlichkeit genau die rote Linie trifft. Möchtemanwissen,wie großmann nehmenmuss, ummit etwa 95%igerWahrschein- lichkeit mit einer Wurfserie in d=en grün berandeten 0,5%-Streifen von Abb. 10.6 zugelangen, so muss man aus 2 σn 0,005 das n bestimmen. Es ergibt sich n = 22 222. Man muss also heftig arbeiten, um experimentell mit akzeptabler Wahrscheinlichkeit auf einen Wert zu kommen, der mit dem auf volle Prozent gerundeten wahren Wert übereinstimmt. Wenn Sie die Rec√hnu⋅ng⋅sehen wollen:σ2npq51525n2 2 = 0,005⇔ = ⇔ 4n ⋅ ⋅ = ⇔ n = 22 222,2 .n n 1000661000 000 Mathesien WennMathix in=demBeisp=iel i⋅nA=bb. 10⋅ .16 h=undertMath=e√sier⋅bef⋅rag=t,√kann e⋅r sic⋅h aus-rechnen: Für n 100 istμnp100 0,30 30 undσnpq100 0,3 0,7 = 4,58. Also gilt P(21 ≤ X ≤ 39) ≃ 95%. Ein reales Beispiel Studenten, die sich nicht zur Klausur angemeldet haben, dürfen dennochmitschreiben, wenn sie eine Vorbehaltserklärung ausfüllen. Erfahrungsgemäß sind das etwa 10% von 1400 Prüflingen. Wie viele solche Erklärungen sollte die Organisatorin drucken, wenn sie mit etwa 98%iger =Sicherheit gen=üge⋅nd =davon h⋅aben w=ill? Sie rechn=et√mit⋅ de⋅ r 2-Sigma-Grenze: Bei n 1400 istμnp1400 0,10 140 undσnpq=, 258 10. Stochastik √ 1400 ⋅ 0,1 ⋅ 0,9 = 11,2, Anzahl = 140 + 2 ⋅ σ = 140 + 2 ⋅ 11,2 ≃ 165, also P(X ≤ 165) ≃ 97,5%. Sie druckt nicht 165, sondern lieber 170 Blätter. Aber sicher kann sie dennoch nicht sein, dass das reicht. Erst einmal fehlen bei 165 Blättern sowieso noch 2,5% an der Sicherheit und sie weiß nicht, was die fünf zusätzlichen Blätter ausmachen. Aber bei allen Zahlen, die manmitMathematik produziert, sindVoraussetzungen zu berücksich- tigen. Hier z. B. könnte der ganze Jahrgang schusseliger sein als frühere, es könnte sich das Gerücht verbreitet haben „Es macht nichts, wenn du dich nicht anmeldest, dumusst dann bloß so einen Zettel unterschreiben“.

Fazit

Mit den 2-sigma-Grenzen, bei heiklen Vorgängen den 3-sigma-Grenzen, kann man schon erstaunlich viele Wahrscheinlichkeitsfragen ordentlich lösen. Das zeigt auch Heinz-Klaus Strick in seinem Schulbuch Beurteilende Statistik [Strick], das i.W. für das Grundniveau konzipiert ist. Mit den z-sigma-Grenzen mit Dezimalzahlen für z oder mit der genauen Binomialverteilung (und Computerauswertung) kommt man zu ge- naueren Wahrscheinlichkeitswerten, aber gemessen an den sonstigen Unwägbarkeiten ist das eigentlich unerheblich. 10.3.3 Kumulierte Verteilungsfunktionen Erinnern Sie sich an die Teppichabrollfunktionen in Abschnitt 6.5 auf Seite 167? Bei den Verteilungen erhält man auf die entsprechende Weise die kumulierten Ver- teilungsfunktionen. Das Wort kumuliert erkennen Sie vielleicht wieder in den Cumu- lus-Wolken, das sind die dicken weißen Haufenwolken, die es im Sommer häufig gibt. Bei der kumulierten Verteilung werden von links nach rechts die Balken aufeinander gesetzt bzw. die Wahrscheinlichkeiten addiert. 1,0 n = 10 p = 0,3 k P(X ≤ k) 1,0 k P(X ≤ k) 5 0,9527 0,8 0,8 0 0,0282 6 0,9894 0,6 1 0,1493 7 0,9984 0,6 0,4 2 0,3828 8 0,9999 0,4 0,2 3 0,6496910,2 0,0 4 0,8497 10 1 0,001234012345678910 Abb. 10.19 Kumulierte Binomialverteilung mit p = 0,3 für n = 4 und n = 10 Abb. 10.19 zeigt, wie dies bei einer diskreten Verteilung gemeint ist. Bei diskreten Verteilungen gibt es ein Histogrammmit einzelnen Balken. Die Normalverteilung z. B. ist dagegen eine stetige Verteilung, die Zufallsgröße kann in einem Bereich sämtliche reellen Zahlen als Werte annehmen., 10.3 Zufallsgröße, Erwartungswert und Verteilung 259 Abb. 10.20 Normalverteilung mit ihrer Wahrscheinlichkeitsdichte φ(X) und der kumulierten Verteilungsfunktion Φ(z) (lies φ als klein phi und Φ als groß Phi) In Abb. 10.20 ist für die blaue Gaußsche Glockenkurve in Rot die Teppichabrollfunk- tion, wie sie in Abschnitt 6.5 auf Seite 166 erklärt wurde, gezeigt. Sie ist die Integralfunk- tion der Normalverteilung undman sieht, dass sie für größere z höhereWerte annimmt. Der Normalverteilung selbst ist der nächste Abschnitt gewidmet. Hier möchte ich auf die leider recht unterschiedlichen Bezeichnungen der Zusam- menhänge eingehen. Abb. 10.21 Verteilungen im CAS-Taschenrechner TI-Nspire Die in englischsprachigen Programmen üblichen Bezeichnungsstrukturen, die Sie in Abb. 10.21 sehen, halte ich für einleuchtend und sinnvoll. Alle Verteilungen erschei- nen mit den Zusätzen Pdf (Probability distribution function) und Cdf (Cumulative distribution function). Mit Pdf ist bei stetigen Verteilungen die der blauen Kurve in Abb. 10.20 entsprechendeRandkurve gemeint.Man kann auf DeutschWahrscheinlich- keitsverteilungsfunktion sagen. Sie zeigt auch tatsächlich, wie die Gesamtwahrschein- lichkeit 1 bezogen auf die Werte der Zufallsgröße verteilt ist. In der deutschen Mathe- matik sagtman auchDichtefunktion der(Wah=rscheinlichkeitsverteilung. Im diskreten Fallberechnet Pdf die WahrscheinlichkeitPXk) für die Einzelwerte der Zufallsgröße. Mit Cdf ist die der roten Kurve in Abb. 10.20 entsprechende Funktion gemeint, die kumulierte Verteilungsfunktion. Im stetigen Fall ist sie die Integralfunktion. Im diskreten und stetigen Fall berechnet Cdf denWert P(X ≤ k). Das Wort Verteilungsfunktion führt in deutscher Fachliteratur zu Konfusionen, denn einige Autoren verwenden es im Sinne von Pdf, andere nur im Sinne von Cdf. MitVerteilung und einemNamenszusatz wird der ganze Zusammenhang bezeichnet: Gleichverteilung, Binomialverteilung, Normalverteilung usw. Schon die in Abb. 10.21 gezeigte Taschenrechneranzeige bietet sieben Verteilungen an. Über CAS-Taschenrechner finden Sie mehr in Kapitel 8.5., 260 10. Stochastik 10.3.4 Normalverteilung Abb. 10.22 Zehn-Mark-Schein mit Gauß und der Normalverteilung Den alten Zehn-Mark-Schein konnte man als kleinste Formelsammlung derWelt be- zeichnen. Auf ihm ist die vollständige Formel der Gaußschen Glockenkurve mit ihrem Graphen undden sigma-Grenzen verzeichnet. Sie sind vor stilisiertenAnsichtenGöttin- gens zu sehen. In Carl Friedrich Gauß sieht uns ernst „der Fürst der Mathematiker“ an. Eine kürzlich erschienene Biografie von H. Mania [Mania] bringt uns seine beeindru- ckende geistige Eigenständigkeit, seine Lebensart und sein Wirken in seiner Zeit nahe. Daniel Kehlmanns Vermessung der Welt verwebt sein Leben kunstvoll mit dem Alex- ander von Humboldts [Kehlmann]. Bei einer allgemeinen Leserschaft könnte man von einer „Gauß-Renaissance“ sprechen, den Mathematikern aber ist die Würdigung von Gauß nie abhanden gekommen. Neben Etlichem, das er völlig neu in die mathematischeWelt gesetzt hat, ist ihm auch die Vervollkommnung von Leistungen älterer Mathematiker gelungen. Dieser Fall liegt bei der nun nach ihm benanntenGlockenkurve vor. Abraham deMoivre, der als Huge- notte nach England geflohen war, führte dort die Wahrscheinlichkeitstheorie von Ber- noulli weiter. Ihm gelang 1733 die Herleitun→g d∞er folgen=den Formel aus Abb. 10.23 alsNäherung für die Binomialverteilun=g für n bei p 0,5. In Abb. 10.17 ist gezeigt,dass sie auch für andere p, z. B. p 0,3, eine gute Näherung ist. Das bewies Laplace 1812. Die rechte Formel in Abb. 10.23 steht auf dem Zehn-Mark-Schein. Man kann sie sich aus der linken Formel entstanden denken. Deren Maximum ist auf den Erwartungs- wert μ verschoben. Dann ist sie waagerecht gedehnt durch die Division durch σ im Ex- ponenten. Damit weiterhin die Fläche unter der Kurve den Wert 1 hat, ist vorn noch mit 1σ gestaucht. Diese Funktionenvariationen sind in Abb. 6.4 und Abb. 6.22 an grund- legenden Beispielen betrachtet. In der Sprechweise des vorhergehenden Abschnitts nennt man die linke Kurve in Abb. 10.23 die Wahrscheinlichkeitsfunktion oder Wahrscheinlichkeitsdichtefunktion, 10.3 Zufallsgröße, Erwartungswert und Verteilung 261 Abb. 10.23 Gaußsche Glockenkurven in Standardform und in verschobener und gestauchter Form der Standardnormalverteilung und die rechte ist die Wahrscheinlichkeitsfunktion der Normalverteilung zu den Parametern μ und σ . Nun sehen wir uns dies in Abb. 10.24 noch einmal zusammenmit einer Binomialver- teilung an. Abb. 10.24 Gaußkurve mit der Binomialverteilung mit p = 0,3 für n = 30 Für größere n zeigt Abb. 10.17, wie die Gaußkurve immer besser zur Binomialvertei- lung passt. Dieser Zusammenhan≥g heißt lokaler Grenzwertsatz. Laplace hat als Faustregel fürseine Anwendbarkeitσ3gefordert; das möchte ich nicht verschweigen, aber nicht vertiefen. Jetzt bin ich Ihnen noch eine Erklärung schuldig geblieben:Wir hatten bisher stets fol- gendes Begriffstrio: einen Zufallsversuch, eine Zufallsgröße und deren Verteilung. Für die Normalverteilung habe ich weder einen Zufallsversuch noch eine Zufallsgröße ge- nannt. Genau hier ist Gauß über seine Vorläufer deutlich hinausgekommen. Er hat nämlich erkannt und bewiesen: Satz 10.3: Zentraler Grenzwertsatz Man addiert n beliebigeZufallsgrößen Xi , die dieselbeVerteilung und endliche Va- ▸, 262 10. Stochastik rianz haben, und betrachtet diese Summe als neue Zufallsgröße X. Dann ist X an- nähernd normalverteilt und zwar umso besser, je größer n ist. Dabei können die Zufallsgrößen diskret oder stetig sein. Bei stetigen Zufallsgrößen, de- ren Werte jede reelle Zahl aus einem Intervall annehmen können, kann man dem ein- zelnenWert keineWahrscheinlichkeit zuordnen.Wir müssen die erklärende Abb. 10.10 so modifizieren, dass wir die reelle Achse oder zumindest das betrachtete Intervall in Klassen einteilen. Jeder solchenKlasse K, einemTeil der X-Achse, kann dann dieWahr- scheinlichkeit zugeordnet werden, die der Fläche zwischen dem Intervall K und der Wahrscheinlichskeits(dichte)funktion entspricht. Diese Fläche ist als Intergral zu be- rechnen. Abb. 10.25 führt diese Idee aus. P(c ≤ X) = ∞∫ φ(x)dxc b P(a ≤ X ≤ b) = ∫ φ(x)dxa Abb. 10.25 Wahrscheinlichkeiten für stetige Zufallsgrößen, hier am Beispiel der Standardnormalverteilung Wie schon hinter Satz 6.2 erwähnt, gibt es für die hier gezeigte Funktion φ keine griffig darstellbare Stammfunktion.Die fraglichen Integrale können nur auf numerischemWeg berechnetwerden.Daher gab es vor der Zeit derComputer Tabellenwerke für die kumu- lierte Verteilungsfunktion der Standardnormalverteilung. Das Anpassen an die eigene Situation mit μ und σ musste dann der Nutzer selbst vornehmen. Heutige Software ar- beitet mit mikrosekundenschneller numerischer Integration. Für den Nutzer – z. B. von CAS-Taschenrechnern – gibt es bequeme Eingabemasken, wie sie ähnlich in Abb. 10.21 gezeigt sind. Berechnungsbeispielewerde ich Ihnen im Zusammenhangmit demTesten von Hypothesen geben.

Augensumme von n Würfeln

An der Augensumme von n = 6 Würfeln kann ich Ihnen die Summe von Zufallsgrößen verdeutlichen. Nehmen wir an, die Würfel{sind bunt ode}r numm= eriert und wir werfensam. Dann führt das Ereignis 1, 4, 4, 6, 2, 3 zu X 20. Da {4, 6, 1, 2, 3, 4}sie gemein-ein anderes Ereignis ist, haben wir für ein gedachtes Baumdiagramm entsprechend dem Wortpro- blem aus der Kombinatorik auf Seite 249 nun n6 = 46 656 gleichwahrscheinliche Pfade. AlsWerte für dieAugensumme X kommen aber von den sechsWürfeln nur die Zahlen 6 bis 36 zustande., 10.3 Zufallsgröße, Erwartungswert und Verteilung 263 Abb. 10.26 Augensumme von 6 Würfeln: a) theoretisch, b) simuliert aus 1000 Würfen Abb. 10.26a zeigt die Auswertung des vom Computer vollständig nachvollzogenen Baumdiagramms. Man kann sehen, dass es über 4000 verschiedene Würfe mit Augen- summe 20 gibt. Die Glockenform des blauen Histogramms bestätigt deutlich den Zen- tralen Grenzwertsatz. Während Bild a also theoretischerNatur ist, gibt Bild b eineSimulationmit 1000Wür- fen mit 6Würfeln wieder. Das Histogramm ist trotz der vielenWürfe nicht so gleichmä- ßig wie Bild a. Weitere Histogramme zeigt Abb. 10.27. Abb. 10.27 Weitere Simulationsergebnisse mit 1000 Würfen für die Augensumme von sechs Würfeln Lassen Sie die Verschiedenheit dieser Bilder auf sich wirken. Dann bekommen Sie ein Gefühl für den Einfluss des Zufalls.

Normalverteilung und Messwerte

Auf diesem Feld entfaltet die Normalverteilung ihre eigentliche Kraft, für die Deutung von Messreihen ist sie unbestritten wichtig. Folgen Sie mir wieder durch ein fiktives Beispiel, an dem ich Ihnen die Vorgehens- weise und den Hintergrund erkläre. Übrigens hat dieses didaktische Element meines Buches zwei große Vorteile: Erstens ist alles sofort anschaulich und zweitens haben Sie eine guteChance, sich an dieses Einführungsbeispiel zu erinnern und andere Fälle durch Analogiebildung darauf zu beziehen. Wir stellen uns also vor, Mathix leitet ein Physikpraktikum an einerHochschule. Dort gibt es einen Versuchstisch, an dem ein bestimmter Widerst Mathix hat diesen Widerstand im Elektronikhandel als R =and geme±ssen werden soll.540Ω 5Ω eingekauft. Hinter dieser Angabe steht das Konzept der Normalverteilung. Der Widerstand soll ei-, 264 10. Stochastik gentlich 540Ω sein, abermit±5Ωwird eine Standardabweichung angegeben.Das heißt, da(ss er au≤ch k≤leiner od)e≃r größer sein könnte, genauer P(535Ω ≤ R ≤ 545Ω) ≃ 68%undP 530Ω R 550Ω 95%. Hier ist Ω das internationale Zeichen für die Maßeinheit des Widerstandes, sprichOhm. Das sind dieWahrscheinlichkeiten für die z-sigma-Bereiche, wie sie inAbb. 10.18 dar- gestellt sind. Wenn Mathix neun solche Widerstände gekauft hat, dann stellt Abb. 10.28 dar, welche wahren Widerstandswerte vorliegen könnten. Rot ist der 1-sigma-Bereich, grün der 2-sigma-Bereich. Abb. 10.28 Je neun normalverteilte Messwerte zu μ = 540Ω und σ = 5Ω Abb. 10.28 könnenwir aber noch auf andereWeise deuten:Mathix hält nun μ = 540Ω für den wahren Wert und aus seiner Erfahrung mit dem Versuchsaufbau kann man eine Standardabweichung von σ = 5Ω für Einzelmessungen erreichen. Dann sind in Abb. 10.28 sechs Gruppen von neun Studierenden mit ihren Messungen simuliert. Die Ergebnisse sehen recht unterschiedlich aus. Aber hier hat niemand schlampiger gear- beitet als andere, ich habe auch nicht gemogelt, diese Variation ist der pure Zufall. Wenn wir überlegen, wie Messwerte zustande kommen, wird klar, warum die Nor- malverteilung so gut passt. Die Abweichung eines Messwertes vom wahren Wert, den allerdings meist keiner weiß, kann vielerlei Gründe haben. Viele zufällige Beeinträchti- gungen, die den gemessenenWert erhöhen oder erniedrigen, wirken gemeinsam, ihre Effekte addieren sich. So können wir uns vorstellen, dass die Voraussetzungen für den zentralen Grenzwertsatz erfüllt sind. Dann aber gilt die Normalverteilung für die Sum- me aller Fehlermit dem Erwartungswert Null und dieMessgröße selbst ist normalverteilt mit ihrem wahren Wert als Erwartungswert.

Pannen mit der Normalverteilung

Systematische Fehler, wie falsch geeichte Instrumente u. Ä., gehören natürlich nicht zu den stochastischen Einflüssen. Man kann aber mit der Normalverteilung auch allerlei Unfug treiben. Beliebt ist die Vorstellung, derAusfall einerKlassenarbeit oderKlausurmüsse normalverteilt sein.Das würde zur Voraussetzung haben, dass die Prüflinge zufällig mehr oder weniger Punkte, 10.3 Zufallsgröße, Erwartungswert und Verteilung 265 in den Aufgaben erhalten. Meine Erfahrung in 30 Jahren Lehre ist eher, dass die Ver- teilung zweigipflig ist: Die das Thema begriffen haben, bilden einen deutlichen „Berg“ und dann gibt es noch einen kleinen Berg von denen, die nicht so recht durchgeblickt haben. Da gilt die Normalverteilung nicht. Überhaupt sind allenfalls die Rohpunkte in Mathematikarbeiten (u. Ä.) geeignet, auf einer Maßskala dargestellt zu werden. Schulnoten sind eigentlich nur Rangdaten, bei denen Abstände keine Aussagekraft haben. Zum Beispiel ist der Unterschied zwischen zehn und neun Punkten nach den Bewertungsrichtlinien der Gymnasien ein anderer als der zwischen neun und acht Punkten. Für Rangdaten gilt aber die Normalverteilung nicht. Schwierig wird es auch, wenn es wenige Daten gibt. Das haben Sie bei den Grup- pen mit neun Studierenden gesehen, aber auch bei den simulierten Augensummen in Abb. 10.27, wo es immerhin schon 1000 Versuche waren. Wie man aber nun tatsächlich mit Stochastik zu allgemein akzeptierten Aussagen kommt, zeigt Abschnitt 10.4.

Verteilung von Mittelwerten

Ein anderer Aspekt ist im Zusammenhang mit Messungen noch wesentlich. Wir be- trachten weiter Mathix im Physikpraktikum. Nun hat entsprechend Abb. 10.28 jede der sechs Gruppen neun Werte gemessen und sie könnte statt der Einzelwerte den Mittel- wert an den Praktikumsleiter Mathix weiterreichen. Es ist unmittelbar einleuchtend, dass diese Mittelwerte auch um μ = 540Ω herum streuen werden, aber mit einer ge- ringeren Standardabweichung. √ Satz 10.4: Gaußsches n-Gesetz Mittelwerte aus nmit μ und σ normalverteilten Messgrößen sind ebenfalls normal- verteilt mit demselben μ, aber mit dem kleineren σ∗ = √σ ∗ n . σ heißt wahrer Standardfehler der Messreihe aus nWerten. Ist X der arithmetische M=ittelwert der Messreihe und s ihre gemessene Standard-abweichung, dann ist s∗ √sn der Standardfehler und man fasst die Messung zu- sammen mit der Angabe: Gemessen wurde X = X ± s∗. Wie so ein Ausdruck interpretiert werden muss, habe ich Ihnen oben an R = 540Ω ± 5Ω erläutert. Die Studierenden lassen sich X, s, und s∗ von den z. B. in Excel eingebau- ten Analysefunktionen berechnen. Wenn Sie den Ehrgeiz haben, es selbst zu machen, n n dann müssen Sie die Formeln X = 1n ∑ Xi und s = 1 2i=1 (n−1) ∑(Xi − X) nehmen. Soll-i=1 ten Sie die letzte Formel mit der Division durch n statt durch (n − 1) kennen, so betraf das die beschreibende Statistik, in der man ja nur über das, was man gemessen oder ge-, 266 10. Stochastik zähl(t h−at,)etwas aussagt. Hier aber haben wir einen theoretischen Zusammenhang unddien1-Formel für s liefert ein besseren Schätzwert für das wahre σ , diewahre Stan- dardabweichung; man spricht von einem erwartungtreuen Schätzer. Ein kleines Gedankenexperiment hierzu: Mit einem einzigen Messwert und der Formel mit n hätte man eine Standardabweichung 0. Das kann ja gar keine gute Schätzung der wahren Standardabweichung sein. Die Formel mit n − 1 ergibt ein „unendliches“ s, also: mit einemWert kann man die Standardab- weichung eben gar nicht schätzen. Und dieses ist wahr. Die in Abb. 10.28 links erfasste Gru√ppe liefert an Mathix R = 540,0Ω ± 2,2Ω. Ma- thix ist zufrieden. Er hatte σ∗ = 5Ω/ 9 = 1,7Ω gerechnet. Seine Erfahrung sagt ihm aber, dass so eine Abweichung von 1,7 auf 2,2 rein zufällig sein kann. Auf zwei weitere Gruppen kommen wir bei den Testverfahren zurück. 10.4 Beurteilende Statistik Beurteilende Statistik heißt auch schließende Statistik, induktive Statistik oder Inferenz- statistik. Diese Begriffe bedeuten dasselbe und sie drücken das Ziel dieses Gebietes aus. Man möchte ein Urteil abgeben, einen logischen Schluss aus den Beobachtungen zie- hen, zu einer Aussage kommen, die mehr ist als eine komprimierte Beschreibung der tatsächlich untersuchten Objekte. Letzteres hat die beschreibende Statistik geleistet. Dieses Unterkapitel ist mir ein besonderes Anliegen. In den vorhergehenden Ab- schnitten habe ich sorgfältig die stochastischen Grundlagen bereitgestellt, um auf die- sem Gebiet alle richtigen Aussagen einsichtig begründen und die groben Fehlvorstel- lungen, die es hier zuhauf gibt, entlarven zu können. DieWahrscheinlichkeitstheorie berechnet aus der Kenntnis der Verteilungen und ih- rer ParameterWahrscheinlichkeiten für das Auftreten von klar umrissenenEreignissen. In diesem Sinne handelt es sich um einen Schluss von der Gesamtheit auf die Stich- probe. In der beurteilenden Statistik geht es aber um den Schluss von der Stichprobe auf die Gesamtheit. Man hat also nur wenig gezählt, gefragt, geprüft oder erhoben undmöchte dennoch über die Gesamtheit etwas aussagen. UnterGesamtheit ist dabei die Menge zu verstehen, aus der man auf zufälligeWeise die Stichprobe genommen hat. Dabei soll jedes Element der Gesamtheit dieselbe Chance haben, in die Stichprobe zu gelangen. Da fangen die Probleme schon an. Wenn ein Doktorand eine Online-Umfrage unter den Lehrenden seiner Hochschule durchführt, dann kann er hinterher nichts über die Lehrenden an (allen) Hochschulen aussagen. Dazu hätte er z. B. aus einem zentralen Verzeichnis von Hochschullehrenden eine Zufallsauswahl treffen müssen. Außerdem antworten vielleicht nur die Gutwilligen, die seine Forschungsfrage eher anders beantworten als solche, die sichmit Umfragen nicht abgeben wollen. Damit sind seine Ergebnisse verzerrt. Wir können diese Auswahlprobleme hier nicht vertiefen. Es gibt ganze Bücher darüber. Es gibt abhängig von der Ausgangslage zwei verschiedene Fragestellungen in der be- urteilenden Statistik: das Schätzen von Parametern und das Testen von Hypothesen., 10.4 Beurteilende Statistik 267 10.4.1 Schätzen Wenn man über eine Grundgesamtheit bezüglich einer Fragestellung noch gar nichts weiß, ist man auf eine Stichprobe und eine Schätzung angewiesen.

Intervallschätzung im binomialen Fall

Betrachten wir das wieder an einem fiktiven Beispiel. Biolix erkundet die Vogelwelt in den Bergen Mathesiens. Am Mathsee entdeckt er unter vielen Spatzen einige mit roten Kopffedern, er nennt sie Rotkopfspatzen. An einigen Fressplätzen gelingt es ihm, die Vögel zu zählen. Er kommt auf 256 Spatzen, darunter 64 Rotkopfspatzen. In einer E-Mail an sein Biologisches Institut berichtet er, die Rotkopfspatzen seien ein Viertel der Population. Er hat mit n = 256 und k = 64 berechnet k = 64 1n 256 = 4 = 25%. Dieser Wert heißt Punktschätzung des Anteils. So rechnet man auch in der Schule ab Klasse 6. Aber dabei darf es aus stochastischer Sicht nicht bleiben. Er könnte ja rein zufällig ziemlich viele oder recht wenige Rotkopfspatzen angetroffen haben. Abb. 10.29 Punktschätzung (a), Intervallschätzung und Konfidenzintervall (b) Die Punktschätzung verkündet die Verteilung in Abb. 10.29a als Wahrheit und sagt damit implizit, dass die eigene Zählung wunderbarerweise genau die Mitte des Vertei- lungshügels getroffen hat. Das ist „blauäugig“. Vernünftig ist es anzunehmen, dass die eigene Zählung in den 2-sigma-Bereich der wahren Verteilung gefallen ist. Genauer, wie es in Abb. 10.18 angezeigt ist, fällt bei nicht zu kleinem n der Wert der Zufallsgröße mit einer Wahrscheinlichkeit von etwa 95% in den 2-sigma-Bereich. Darum ist in Abb. 10.29b in Rot die am weitesten rechts liegende Binomialverteilung gezeichnet, bei der die Zählung gerade genau auf deren linke 2-sigma-Grenze fällt. Für Verteilungen die noch weiter rechts liegen, hätte die Zählung von Biolix – sogar zusammen mit noch extremeren Zählungen – nur eine Wahrscheinlichkeit unter 2,5%. Entsprechend ist es mit der blauen Verteilung links gemacht. Alle Verteilungen dazwischen werden nun als „mögliche Wahrheit“ genannt, der grüne Bereich heißt 95%-Konfidenzintervall dieser Zählung. Das lateinische Wort fides, zu Deutsch Ver-, 268 10. Stochastik trauen, Treue, gab hier den Namen, man sagt daher auf Deutsch Vertrauensbereich, Vertrauensintervall. Die Berechnung kann auch mit größeren Vielfachen von σ durchgeführt werden. Mit dem 3-σ-Bereich hat man ein 99,7%-Konfidenzintervall. In diesem Beispiel würde das so weit reichen, wie es in Abb. 10.29b gezeichnet ist, nämlich von 17,5% bis 32,5%. Grö- ßere Sicherheit erkauft man sich mit einem breiteren Konfidenzintervall, das dann al- lerdings denWert kaum eingrenzt.

Biolix’ Überlegungen

1. Rotkopfspatzen sind von den gewöhnlichen Spatzen eindeutig zu unterscheiden; es handelt sich um einen Ja-nein-Versuch. 2. DieWahrscheinlichkeit, vonmir gezählt zu werden, ist für alle Rotkopfspatzen gleich. Darumhabe ich ja anmehrerenFutterplätzen, die keineweiteren Besonderheiten auf- wiesen, an demselben Tag gezählt. 3. Darum liegt eine Bernoulli-Kette mit n = 256 und unbekanntem p vor. Die Zufalls- größe ist die Anzahl X der Rotkopfspatzen in der Zählung. X hat den Wert k = 64 angenommen. Eine Binomialverteilung mit den Parametern n = 256 und p ist hier die Grundlage. 4. Mit den 2-σ-Grenzen soll√das 95%-Konfidenzintervall berechnet werden. Bei der Bi- nomialverteilung ist σ = n ⋅ p ⋅ (1 − p). Da p nicht bekannt ist, ist auch σ unbe- k√annt. Näherungsw√eise nehme ich das σ aus der Punktschätzung, also: σ ≃ σ̃ = n ⋅ kn ⋅ (1 − k √n ) = 64 ⋅ (1 − 64256 ) = 48 ≃ 7. Wenn die Punktschätzung die Wahr- heit gewesen=wäre,−dan⋅n hätte ich=mit e+ine⋅rWahrscheinlichkeit von 95%eine Zählungzwischen 50 6427und 78 6427gehabt. Als Anteil von n = 256 sind dies etwa 20% bzw. 30%. Diese Anteile nehme ich nun als kleinstes bzw. größtes zu meiner Zählung passendes p. 5. Im Forschungsbericht steht dann: In den Bergen Mathesiens wurden an einem See ungewöhnliche Spatzen mit roten Kopffedern gesichtet. Diese Rotkopfspatzen hatten einen Anteil zwischen 20% und 30% aller dort lebenden Spatzen (95%- Konfidenzintervall). Ein solches Vorgehen für das Konfidenzintervall ist in der beurteilenden Statistik üblich und auch sinnvoll. Wenn Sie es unbedingt noch genauer wissen wollen, lesen Sie dieses Kleingedruckte: Das σ aus der Punktschätzung gilt eigentlichnur für die Verteilung in derMitte vonAbb. 10.29b, die linke blaueVertei- lung ist höher, sie muss daher eine kleinere Standardabweichung σ haben. Die rote Verteilung rechts hat22ein größeres σ . Aus der Gleichung ( kn − p) = zn ⋅ p ⋅(1−p) kannman nach Einsetzung von z die exakten Grenzen des Konfidenzintervalls bestimmen. In diesem Beispiel macht das weniger als 0,4% aus. Wenn Sie z = 2 nehmen, wie ich es in diesem Buch tue, haben Sie genauer ein 95,45%-Konfidenzintervall. Die Zahl habe ich einfach mit 95% bezeichnet. Für wirkliche 95% müssten Sie z = 1,96 nehmen. Es ist nicht angemessen, hier die Zehntelprozente „auf die Goldwaage zu legen“. Die sigma-Grenzen sind für den binomialen Fall sowieso nur eine Näherung. Lediglich wenn die Laplace-Bedingung σ ≥ 3 verletzt ist,, 10.4 Beurteilende Statistik 269 sollteman die Konfidenzintervalle auf völlig andereWeise bestimmen. Überflüssig zu sagen, dass es auch hierfür Lösungen in der einschlägigen Software gibt.

Intervallschätzung im normalverteilten Fall

Kommen wir auf die Studierenden im Physikpraktikum zurück, deren Messergebnis- se in Abb. 10.28 gezeigt sind. Die Gruppe, deren Werte rechts oben stehen, weiß nicht, welchen Widerstand der Versuchsleiter Mathix eingesetzt hat. Sie möchte es so gut wie möglich machen und überredet den Studenten, der 548,8Ω gemessen hat, noch einmal alles nachzuprüfen. Dieser stellt fest, dass er sich verschrieben hat, es waren 538,8Ω. Mit allen ihren Werten rechnen sie nun nach der hinter Satz 10.4 auf Seite 265 erläuter- ten Methode denMittelwert und den Standardfehler aus. Sie leiten R = 534,0Ω ± 1,5Ω an Mathix weiter. Ihr Ergebnis führt zu einer Intervallschätzung für Messwerte. Da- mit behaupten sie, dass m≤it 95% W≤ ahrscheinlichkeit der wahre Widerstand Rwahr dieUngleichungskette 531Ω Rwahr 537,0Ω erfüllt. Die wirklich abgebildete Messreihe mit dem „Ausreißer“ war mit meinemComputer „echt“ durch Zufall entstanden. Sie hätte zu R = 535,1Ω ± 2,2Ω geführt. Damit ist das 95=%-Konfidenzintervall: 530,7Ω ≤ Rwahr ≤ 539,5Ω. Erstaunlicherweise liegt der WertR 540Ω, der ja bei der Erzeugung der simulierten Messwerte wirklich die Grundlage war, nicht in diesem Intervall. Für 5% solcher Messreihen kann man so große Abwei- chungen erwarten, also ist eine von 20Messreihen erwartungsgemäßungewöhnlich. Für Abb. 10.28 habe ich tatsächlich mein CAS-Programm in einem Rutsch 25 solche Bilder berechnen lassen und mir dann die diskussionswürdigen herausgesucht. 10.4.2 Testen In den empirischen Wissenschaften möchte man eine Vermutung, die man durch ein- fache Beobachtung oder theoretisch gewonnen hat, empirisch absichern. In der Quali- tätssicherungmöchtemanEntscheidungenwie „dieseMaschine arbeitet nicht genau ge- nug“ oder „diese Schraubenkisten enthaltenmehr als die zulässigen 1%defekter Schrau- ben“ fundiert treffen, denn das Nachjustieren einerMaschine oder die Ablehnung einer Schraubensendung verursacht Mühe und Kosten. Man stelltThesen auf, die etwas über eine nicht vollständig greifbare oder sogar fik- tive Gesamtheit aussagen, und möchte diese Thesen durch eine Stichprobe aus der Ge- samtheit untermauern. Das soll auf professionelleWeise geschehen, auf eine Art, die von Anwendern der beurteilenden Statistik anerkannt wird. Da in der Statistik sichere Aussagen nicht zu haben sind, wird dem Begriff Signifi- kanzniveau eine zentrale Rolle zugewiesen. Ein Ergebnis wird dann z. B. mit den Worten dargestellt: „Das und das haben wir statistisch abgesichert auf einem Signifikanzniveau von 5%.“ Dieser ganze Vorgang heißt Testen von Hypothesen. Oft beziehen sich die Thesen auf Parameter von Verteilungen und dafür kann jede Verteilung Grundlage sein. In Abb. 10.21 sehen Sie sieben gängige Verteilungen. Aber das sind längst nicht alle., 270 10. Stochastik In diesem Buch möchte ich Ihnen die Arbeits- und Denkweise in binomial- und nor- malverteilten Fällen nahebringen. Die Struktur des Hypothesentestens ist aber für alle Verteilungen gleich.

Hypothesentest im binomialen Fall

Abb. 10.30 Ein Küken hat runde und dreieckige Körner-Attrappen zur Auswahl Folgen Sie mir wieder in eine fiktive Situation: Biolix arbeitet an einem Institut für Verhaltensforschung bei Tieren. In der Institutsbesprechung erntet er Beifall, als er äu- ßert, dass die frisch geschlüpften Küken ziemlich bald nur noch auf runde Körner pi- cken, gleich große eckige Steinchen beachten sie gar nicht. Mehreren Kollegen ist das auch schon aufgefallen. Es erhebt sich eine Diskussion, ob die Vorliebe für runde Kör- ner angeboren ist oder ob die Küken sehr schnell lernen, dass die eckigen Dinger nicht schmecken. Man beschließt, dies mit einem stochastischen Versuch zu erforschen. Vorbereitung 1. Nach dem Schlüpfen soll ein Küken Attrappen aus Pappe von runden und eckigen Körnern vorfinden. Es soll beobachtet werden, auf was es pickt. 2. Die Körner(-Attrappen) müssen so liegen, dass sie sich nicht überlappen. Sowohl das Huhn als auch der Beobachter müssen eindeutig rund von eckig unterscheiden kön- nen. Abb. 10.30 zeigt den Versuchsaufbau. 3. Es müssen so viele Körner sein, dass es nicht wesentlich ist, wenn einige weggepickt sind. Abb. 10.30 zeigt also zu wenige Körner. 4. Der Anteil der runden Körner muss bekannt sein. Er wird bewusst kleiner als 50% gewählt. Sie nehmen 30% runde Körner. Damit erhöhen sie die statistische Aussage- kraft, falls das Hühnchen dennoch mehr runde Körner pickt. 5. Wenn das Küken rein zufällig n-mal pickt, dann liegt eine Bernoulli-Kette mit p = 30% vor und die Binomialverteilung ist zur Beschreibung angemessen., 10.4 Beurteilende Statistik 271 Aufstellen der Hypothesen Entweder hat ein Küken eine angeborene Vorliebe für runde Körner oder es pickt in den ersten Lebensminuten rein zufällig. Ein Lernprozess ist durch den Versuchsaufbau ausgeschlossen. Die Forschungshypothese H1 ist: Die Vorliebe für runde Körner ist angeboren, genetisch bedingt. Man muss als H1 stets die Aussage nehmen, die gegebe- nenfalls durch den Versuch untermauert werden soll. Das logische Gegenteil davon ist die Nullhypothese H0, sie ist der Standpunkt der Gegner der Forschungshypothese. In diesemFall istH0: Küken picken direkt nach dem Schlüpfen rein zufällig auf runde oder eckige Körner. H0 ist also die Annahme, dass die Binomialverteilung mit p = 0,3 (genauer p ≤ 0,3) den Pickvorgang richtig beschreibt. Die Anzahl der Pickvorgänge ist n, die Zufallsgrö- ße X ist die Anzahl der gepickten Kreise. H1 ist dieAnnahme, dass eine Binomialverteilungmit p > 0,3 den Pickvorgang richtig beschreibt. Hypothese heißt wörtlich: das darunter Gestellte. Man meint damit eine These (Be- hauptung, Satz), deren Gültigkeit man nicht wirklich behauptet, sondern nur für eine kleine Weile voraussetzt, unterstellt, um daraus logische Schlüsse zu ziehen. Hier wird es um die Berechnung einer Wahrscheinlichkeit gehen, bei der man die Gültigkeit vonH0 voraussetzt.Wieman diesen berechnetenWert dann verwendet, wird sich weiter unten zeigen. Versuchsdurchführung (Teil 1) Der Praktikant Biolino legt ein Ei auf die in Abb. 10.30 gezeigte Attrappenwiese und sieht das geschlüpfte Küken ΔOΔOO picken. Leider läuft es dann fort. Biolino bereitet sein Ergebnis für die Abendbesprechung der Forscher etwas auf. Er zeichnet die zu H0 gehörigeVerteilung als Histogrammund notiert die zugehörigenWahrscheinlichkeiten. Abb. 10.31 Binomialverteilung zu H0, Beobachtung k = 3 Biolino ist durchaus beeindruckt, denn am wahrscheinlichsten ist bei Gültigkeit von H0, dass das Küken nur einen Kreis pickt. Das sieht er in Abb. 10.31 an dem höchsten Balken. Es hat aber drei Kreise gepickt. Das sieht doch nach einer Vorliebe für Kreise aus. Biolix aber klärt ihn auf: Die Wahrscheinlichkeit für drei oder noch mehr gepickte Kreise ist etwa so groß, wie eine Sechs zu würfeln. Ebenso wenig, wie, 272 10. Stochastik man jemanden, der einmal auf Anhieb eine Sechs würfelt, beschuldigen kann, er habe gemogelt, kann man aus diesem Versuch irgendetwas schließen. Versuchsdurchführung (Teil 2) Biolino soll nun aufpassen, dass das Küken öfter pickt. Er schafft es, dass das Hühnchen 10-mal pickt und dabei 6 Kreise wählt. AmNachmittag gelingt ihm die Beobachtung ei- ner frisch geschlüpftenGans, die 20-mal pickt und 12 Kreise nimmt. Biolino ist betrübt, da er meint, dass die Kreise ja in demselben Verhältnis zur Gesamtzahl wie bei seinem ersten Versuch stünden. Dann wäre wohl die Aussagekraft auch ebenso schlecht. Als er aber die Daten für die Besprechung aufbereitet, sieht er gleich, dass das offenbar nicht stimmt. Versuchsauswertung Abb. 10.32 Binomialverteilungen zu H0, a) k = 6 bei n = 10, b) k = 12 bei n = 20

Allgemeine Vorgehensweise

Die Forscher entscheiden sich für einen einseitigen Signifikanztest. Bei einem einseitigen Signifikanztestdefiniert dasVersuchsergebnis denAnfang des kritischenGebietes.Weiter sind im kritischenGebiet alleWerte der Zufallsgröße, die im Sinne der Forschungshypothese noch günstiger gewesen wären. Die Beobachtung ist in Abb. 10.32 die Anzahl der gepickten Kreise. Sie ist als schwarzer Balken auf der x-Achsemarkiert. Das kritischeGebiet ist inAbb. 10.32 grün eingetragen, noch mehr Kreise als die beobachtete Anzahl wären ja im Sinne von H1 besser. Bei diesemTest hat man im Voraus die Erwartung, dass es mehr Kreise werden als H0 entspricht, darum ist ein einseitiger Test zulässig. Beim einseitigen Test liegt das kritische Gebiet auf einer Seite der waagerechten Achse. Beim zwei- seitigen Test hat das kritische Gebiet einen zweiten Teil, der i. A. durch Spiegelung am Erwartungswert zustande kommt., 10.4 Beurteilende Statistik 273 Es ist auf der Grundlage von H0 zu berechnen: α = P(X ∈ kritischem Gebiet). Dies ist die Wahrscheinlichkeit α, dass die Zufallsgröße in das kritische Gebiet fällt, wenn H0 gilt. Für Abb. 10.32a ist die zugehörige Rechnung α = P(X ≥ 3) = 0,0473 = 4,73%. Wenn also die Verfechter von H0 Recht hätten, dann hätten die Forscher um Biolix nur eine Chance von unter 5%gehabt, dieses Ergebnis (oder ein noch extremeres) zu beobachten. Darum halten sie H0 nicht für die passende Grundlage, sondern nehmen an, der für den beobachteten Pickvorgang in Wahrheit zuständige binomiale „Hügel“ läge weiter rechts. Genau das aber sagt ja die Forschungshypothese H1. Wenn H1 gälte, hätte die Beobachtung eine größere Wahrscheinlichkeit. Darum nehmen die Forscher nun H1 auf dem Signifikanzniveau α an. Wenn α nicht größer als 5%≤ist, sagtman:Die Beobachtung weicht signifikant auf ei-nem Signifikanzniveau von α 5% von der in der Nullhypothese formulierten Grund- lage ab. In diesem Fall verwirft man≤die Nullhypothese H0 und nimmt die Hypothese H1auf dem Signifikanzniveau α 5% an. Das Wort signifikant hängt mit Signal und Si- gnum zusammen und heißt wörtlich einZeichen gebend. Ein signifikantes Ergebnis weist also auf etwas deutlich hin. Die Forscher senden eine Notiz an ihre Fachzeitschrift: „Am Biolix-Institut konn- ten wir in einem statistischen Versuch hochsignifikant (α ≈ 0,5%) nachweisen, dass frisch geschlüpfte Gänseküken eine angeborene Vorliebe für runde Körner haben. Bei Hühnerküken haben wir einen signifikanten Nachweis mit α < 5%. Wir werden unse- re Forschungen fortsetzen und in der nächsten Ausgabe auch über das Versuchsdesign berichten.“ Biolix geht auf Biolinos proportionaleHochrechnung ein und bringt es auf den Punkt: Die statistische Aussagekraft wächst bei sonst gleichen Verhältnissen mit dem Stich- probenumfang. Das Signifikanzniveau α hat auch den Namen Irrtumswahrscheinlichkeit. Das ist folgendermaßen zu erklären. Wenn sich die Forscher, die H1 annehmen und H0 verwerfen, irren, kann das nur heißen, H0 ist doch richtig und H1 gilt nicht. Wenn aber H0 richtig ist, dann hat auch die Berechnung von α eine richtige, gültige Grundlage und α gibt die kleine Wahrscheinlichkeit (nicht über 5%) an, mit der die fürH0 eigentlich ungewöhnliche Beobachtung zustande kommt. Damit ist α tatsächlich die Wahrscheinlichkeit für diesen Irrtum und man spricht vom α-Fehler. Kommt beim Berechnen von α ein größerer Wert als 5% heraus, wie es oben beim ersten Pickversuch der Fall war, dann ist man nicht schlauer als vor dem Versuch. Wenn man die Nullhypothese H0 nicht verwerfen kann, hat man gar nichts gezeigt. Dann kann man H1 nicht annehmen und muss H0 beibehalten. Damit hat man ▸, 274 10. Stochastik aber H0 nicht „bewiesen“. Man sagt: Mein Versuch reichte nicht aus, H1 statistisch abzusichern. Da man also nichts behaupten darf, wenn man ein zu großes α hat, begeht man ja ei- gentlich auch keinen Fehler. Der β-Fehler ist die Wahrscheinlichkeit, so zu handeln, dass also H1 gilt, und man dennoch H0 beibehält. Für den β-Fehler kann man nur in Sonderfällen einenWert berechnen. Hier verzichten wir auf eine Vertiefung. Größte Vorsicht ist bei der Formulierung der Aussagen geboten. Auch Bücher sind nicht immer korrekt. Besonders ärgerlich ist, dass der Wertebereich der Zufallsgröße, der zur Beibehaltung von H0 führt, im Einheitengesetz und in vielen Büchern Annah- mebereich genannt wird, obwohl man H0 niemals annehmen kann in dem Sinne, dass man[H0 ]für wahr hält. In Abb. 10.32a ist der Beibehaltungsbereich für H0 das Inter-vall 0, 5 . Der Annahmebereich für H1 ist [6, 10]. Wenn die Zufallsgröße in diesen Bereich fällt, kann man H1 nämlich annehmen und für wahr halten. Bücher, die diese Bereichsbetrachtungen verwenden, geben meist ein Signifikanzni- veau vor und bestimmen daraus ein kritisches Gebiet. Damit verschenkt man aber In- formation. Dass der Versuch in Abb. 10.32b hochsignifikant ausfällt, hätte man nicht gemerkt, wenn man vorher nur zu α = 5% ein kritisches Gebiet bestimmt hätte. Auch bei dem von mir vorgestellten Signifikanztest hat man im Voraus eine klare Vor- stellung von derMaximalgröße von α. Für sicherh≤eitsrelevanteThemen soll α klein sein,1% oder gar 0,1%. Üblicherweise ist man mit α 5% zufrieden. Größere Signifikanz- niveaus sind unzulässig, die Versuchsergebnisse sind dann nicht mehr signifikant, sie sind noch als normale Zufallsschwankungen bei Gültigkeit von H0 aufzufassen. Ledig- lich bei sehr schwer zu messenden Zufallsgrößen kann man sich bis etwa 10% mit der Formulierung „sehr schwach signifikant“ helfen. Die Verfechter des vorher festgelegten kritischen Gebietes glauben, man würde beim Signifikanztest nachträglich auch zu große α-Werte akzeptieren. Aber genau das tut man nicht. Man nutzt lediglich die Information, die der Versuch in sich trägt, besser aus. Es gibt im Zusammenhangmit dem Hypothesentest viele Fehlvorstellungen bei den Anwendern. Beck-Bornhold undDubben haben darüber das sehr lesenswerte BuchDer Schein der Weisen in lockerem Stil geschrieben [Beck-Bornhold]. Besonders muss man sich vor Formulierungen hüten, die den Aussagen H0 und H1 selbst irgendwelche Wahrscheinlichkeiten zuschreiben. Falsch wäre:Mit 95%-iger Sicherheit giltH1: Die Hühner haben eine angeboreneVor- liebe für runde Körner. Das früher gebräuchliche Fachwort statistische Sicherheit führte offenbar zu dieser Fehldeutung und sollte vermieden werden. Falsch wäre: Die Wahrscheinlichkeit, dass H0 gilt, ist unter 5%. Mit weniger als 5% Wahrscheinlichkeit haben die Hühner anfangs keine Präferenzen und lernen erst später, dass runde Körner gut schmecken. Falsch wäre: Die genetische Prägung auf runde Körner gilt zu 95%. Falsch wäre: 5% der Küken haben keine genetische Prägung. Falsch wäre: Nur 5% des Pickverhaltens kann man durch Zufall erklären., 10.4 Beurteilende Statistik 275 Die beiden Hypothesen gelten jeweils entweder ganz oder gar nicht. Mit 95%-iger Wahrscheinlichkeit geschieht beimHypothesentest überhaupt kein Ereignis.Wennman die Zahl deuten will, so ist sie die Wahrscheinlichkeit P(X ≤ k − 1), dass bei Gültigkeit von H0 weniger Kreise gepickt werden, als es im Versuch geschehen ist. In Abb. 10.32a heißt das, dass dasVersuchsergebnis auf diewaagerechteAchse unter den blauenBereich fällt. Das ist ja gerade nicht passiert.

Deutung der Unsicherheit beim Signifikanztest

Wichtig ist mir, dass Ihnen klar wird, dass ein Signifikanztest tatsächlich mit Unsicher- heit behaftet ist. Wenn H0 wirklich gilt und 20 Forscher denselben Signifikanztest ma- chen, dann hat „ berechnet ein α ≤theoretisch“ einer von ihnen dennoch ein ungewöhnliches Ergebnis, er5%, genau das bedeutet α. Dieser eine freut sich über seinen signifikanten statistischen Versuch und veröf- fentlicht die Aussage von H1 in einer Fachzeitschrift. Die anderen 19 Forscher sind traurig, sie können nichts veröffentlichen, ihr Versuch war nicht signifikant. Das ist in Abb. 10.33a, die aus einem Schulbuch stammt, dargestellt. Eigentlich aber können sich die 19 erfolglosen Forscher freuen, H0 gilt ja wirklich und sie behaupten nichts Falsches. Dagegen ist der Forscher mit dem zufällig signifikanten Ergebnis letzten Endes traurig, seine Behauptungen zu H1 können von anderen nicht verifiziert werden und bald erscheinen Widerlegungen in den Fachzeitschriften. Darum ist langfristig Abb. 10.33b richtig. Dennoch kann niemand diesem Forscher einen Vorwurf machen. Er hat sich verhal- ten, wie es sich für statistischeVersuche gehört. Er hat ja dieWahrscheinlichkeit für den α-Fehler als Angabe des Signifikanzniveaus selbst mitgeteilt. Abb. 10.33 20 Forscher machen einen Signifikanztest, bei dem H0 gilt; (Quelle für a: Cornelsen-Verlag 1985)

Hypothesentest mit den z-sigma-Grenzen

Bei dem Einführungsbeispiel konnten Sie sehen, dass man trotz eines kleinen Stichpro- benumfangs signifikante Ergebnisse erhalten kann.DieWahrscheinlichkeiten sind dann mit der zuständigenVerteilung direkt berechnet. Dieses gilt für alle Verteilungen. Signi-, 276 10. Stochastik fikante Ergebnisse hat man mit kleineren n aber nur, wenn der untersuchte Effekt groß ist. Dies werdenwir unten nochpräzisieren. Für große Stichprobenumfänge nimmtman auch im binomialen Fall die z-sigma-Grenzen, wie Sie sie auf Seite 256 kennengelernt haben. Diese praktische Vorgehensweise macht auch beim Hypothesentest das Signifi- kanzniveau einfach berechenbar. Zwei Beispiele sollen dies verdeutlichen. Mathesien Hier wird das Beispiel in Abschnitt 10.3.2 von Seite 253 weiter geführt. Vor der kom- mendenWahl soll Mathix für seine Partei, dieWWP, herausfinden, ob derWähleranteil unter 30% gesunken ist. In diesem Fall soll der Wahlkampf intensiviert werden. Er hält sich wieder an die oben diskutierten Voraussetzungen, so dass die Binomial- verteilung anwendbar ist.Wenn die Entsch 40. Seine Zählung liegt unterhalb der linken 2-σ-Grenze. Es ist ein linksseitiger Test. Darum ist α ≤ 2,5%, entsprechend Abb. 10.18. Mathix nimmt auf diesem Signifikanzniveau H1 an und verwirft H0. Er spricht in der Parteiversammlung: „Liebe Freunde, leider haben wir signifikant zu wenige Wähler, alpha war sogar kleiner als 2,5%. Wir müssen Geld und Kraft in einen intensiveren Wahlkampf stecken.“ Sein schärfster Kritiker sagt: „Wir haben noch 30%, du hast nur zufällig so wenige WWP- Wähler angetroffen.“ Mathix erwidert: „Auf deiner Grundlage habe ich ja gerechnet, dann hätte mein Zählung, sogar zusammen mit noch schlechteren Werten, nur eine Wahrscheinlichkeit unter 2,5%. Das ist zwar möglich, aber wir gehen besser von dem schlimmeren Fall aus.“ WennMathix einen CAS-Taschenrechner, wie Abb. 10.=21 z(eigt≤, zur)H=and gehabt hät-te, wäre mit binomCdf(180, 0.3, 0, 40) die SignifikanzαPX40 1,24% heraus- gekommen. Wenn Mathix kein signifikantes Ergebnis gehabt hätte, z. B. 48 WWP-Wähler ange- troffen hätte, wäre damit keineswegs bewiesen gewesen, dass dieWWPnoch 30%Rück- halt in Mathesien hat. Er hätte dann in der Versammlung gesagt: „Liebe Freunde, in meiner Umfrage waren zwar weniger als 30%WWP-Wähler, aber das kann noch reiner Zufall sein.Wir könnten uns also in Sicherheit wiegen, aber es kann genauso gut schief- gehen. Wenn wir einigermaßen Klarheit haben wollen, müsst ihr mir eine Erweiterung meiner Umfrage gestatten.“ Medizin Betrachten wir nun wieder ein fiktives Beispiel, an dem ich Ihnen auch den Grundge- danken der Trennschärfe eines Testes erläutern kann. Mathitis sei eine Hautkrankheit mit deutlich sichtbarer Hautrötung. Man hat sie bis- her immermit Altol behandelt. Bei 70% der Patienten war die Rötung damit nach einer Woche verschwunden. Nun ist Novolin entwickelt worden, das besser wirken soll., 10.4 Beurteilende Statistik 277 Abb. 10.34 Trennung der Effekte zweier Mittel gegen Mathitis Betrachten wir Abb. 10.34. Die Heilungen mit Altol werden durch den blauen Hügel beschrieben, eine Binomialverteilung mit p = 70%. Über die Heilungschancen mit No- volin weiß man eigentlich noch nichts, aber wir nehmen einmal an, sie seien 80%. Man sieht in Abb. 10.34a, dass man es mit einem Stichprobenumfang von n = 180 Personen, die Novolin erhalten, schwer haben wird, Novolin als das bessere Mittel nachzuweisen. Die Striche an der waagerechten Achse haben den Abstand σ des blauen Hügels. 135 HeilungenmitNovolin haben noch eine recht großeWahrscheinlichkeit, sind aber nicht signifikant viele Heilungen, bezogen auf den= blauen Hügel.Abb. 10.34b zeigt dagegen, dass man n 180 Novolin als das bessere Mittel nach- weisen kann, wenn Novolin eine Heilungschance von 85% hat. Die beiden binomialen Hügel liegen gut genug getrennt.DieNovolin-Patientenwerdenmit großerWahrschein- lichkeit mehr als 140Heilungen aufweisen; alle diese Anzahlen sind signifikante Abwei- chungen von H0, dem blauen Hügel. Je stärker ein Effekt ist, desto leichter lässt er sich mit einem Hypothesentest nach- weisen. „Leichter“ heißt: mit kleinerem Stichprobenumfang. Abb. 10.34c zeigt, dass der Nachweis auch gelingen kann, wenn Novolin die Heilungs- chance nur auf 80% anhebt. Bei 300 Patienten, die Novolin bekommen, trennen sich die binomialen Hügel ebenfalls. Ein größerer Stichprobenumfang erhöht die Trennschärfe eines Testes. Kleinere Effekte lassen sich durch größeren Stichprobenumfang trennen.

Hypothesentest bei Messreihen

Denken wir noch einmal an die Studierenden im Physikpraktikum und ihre Mess- ergebnisse in Abb. 10.28. Alle Messreihen waren, wie ich schon sagte, von meinem Computer als Simulationen aus einer Normalverteilung mit μ = 540Ω und σ = 5Ω erzeugt. Wir deuten das jetzt so, dass der Versuchsleiter Mathix diesen Wert des fraglichen Widerstandes und auch die zu diesem Versuchsaufbau gehörige Standard- abweichung für Einzelmessungen aus langer Erfahrung weiß. Auf Seite 269 haben die, 278 10. Stochastik Studierenden von der Messreihe rechts oben in Abb. 10.28 den Mittelwert R = 534,0Ω berechnet. Mathix kom∶ mt≥das recht klein vor. Er stellt die Hypothese H1 ∶ μ < 540Ωauf. Dazu gehört√H0 μ 540Ω. Mittelwerte aus n=eun W=erten s≈treuen dann gemäßdem G−außsche=n n-G−esetz aus=Satz 10.4 m>it σ ∗ √σ 5√Ω n 1,7Ω. Er rechnet∗ 9540Ω 3σ 540Ω 5,1Ω 534,8Ω 534,0Ω. Damit liegt das Messergebnis der Studierenden unterhalb der linken 3≤-sigma-Grenze. Das ist ein hochsignifikant zukleiner Wert für den Widerstand mit α 0,15%. Die Zahl stammt aus Abb. 10.18. Die Studierenden hatten den „Ausreißer“ rechts nicht ernst genommen. Aber auch wenn man ihn einbezieht, ist der Widerstand noch auf dem 2,5%-Niveau signifikant zu klein. Dafür hat aber nun inWahrheit überhaupt keinGrund vorgelegen, es war wirklich nur zufällig. Damit sehen Sie, wie heikel es ist, aus statistisch „nach den Regeln der Kunst“ ge- wonnenenThesen etwa Sanktionen abzuleiten. Zum Beispiel wäre eine Regel wie „Wer Ergebnisse außerhalb der 2-sigma-Grenzenabliefert, bekommtdie Praktikumsanerken- nung nicht“ ein groberVerstoß gegen dieGerechtigkeit. Eine solche Regel produziert 5% „Versager“, auch wenn alle erstklassig messen. 10.5 Stochastik im Rückblick Die beschreibende Statistik komprimiert die Datenflut und ermittelt allerlei Kenngrö- ßen, die die untersuchte Menge nach verschiedenen Gesichtspunkten charakterisieren. Dabei darf man aber nie auf eine umfassende Gesamtheit schließen. Die Aussagen der beschreibenden Statistik reichen nicht weiter als die zusammenge- tragenen Daten. Sie beschreiben nur die den Daten zugrunde liegendenMengen. Stochastische Prozesse enthalten stets Zufallselemente. Man kann in vielen Fällen Wahrscheinlichkeiten genau bestimmen; damit weiß man aber dennoch im Einzelfall nicht, was als Nächstes passiert. Zufall hat kein Gedächtnis. Was gewesen ist, hat keinen Einfluss auf das Kommende. Dennoch ist es in vielen Fällen günstig, mit dem Wahrscheinlicheren eher zu rechnen als mit dem Unwahrscheinlichen. In der beurteilenden Statistik wagt man Aussagen über die Gesamtheiten, aus de- nenman nur Stichproben kennt. Es gibtKonventionen, wie man trotz aller Unsicherheit Thesen formulieren kann. Diese müssen als bloß statistisch untermauerte Aussagen in jedem Falle eine Information über ihre Unsicherheit mitliefern. Traue keiner Aussage überGesamtheiten, die weder ein Signifikanzniveau noch einen Stichprobenumfang nennt., 11 Geometrie Abb. 11.1 Konstruktion des goldenen Schnittes als Aquarell (Ulrike Völkel) Schon für die Urmenschen waren das Zählen und das Erfassen des sie umgebenden Raumes wichtige Elemente ihrer Fortentwicklung. Erde messen, wie das griechische Wort Geometrie wörtlich heißt, wurde bei allen Kulturen, von denen wir wissen, mit großer Kunstfertigkeit betrieben. Bauwerke, geometrische Muster, aber auch astrono- mische Kenntnisse zeugen von der Bewältigung geometrischer Aufgaben, aber auch von einer Freude an der Schönheit der Geometrie. Geometrie im engeren Sinn als ein von den direkten Notwendigkeiten und Erschei- nungsformen losgelöstes, abstrahiertes – herausgezogenes – System hat ihren ersten großartigen Ausdruck in den Elementen des Euklid gefunden. Es handelt sich um 13 Bücher, heute würde man eher „Kapitel“ sagen, die zwar auf dem Wissen der Zeit be- ruhen, es aber auf eine neue Weise präsentieren. Auf Definitionen und Axiome folgen Lehrsätze und Beweise, Folgerungen und gelöste Problemstellungen. Buch VII bezieht sich auf Teilbarkeitslehre und Primzahlen. Satz 2.1 auf Seite 16 und sein Beweis zitieren daraus. Euklid, der um 300 v. Chr. zunächst in Athen und dann in Alexandria lebte, hat dieses wohl nicht allein geschrieben. Unbestritten ist aber, dass die Elemente über 2000 Jahre als unverzichtbarer Bestandteil einermathematischenBildung angesehenwurden., 280 11. Geometrie Bis in die Barockzeit gehörten sie zur Bildung überhaupt, wie in der Einleitung erläutert. Heute ist die Denkweise der Elemente in verfeinerter Form in der Mathematik umfas- send etabliert. Inhaltlich musste die Geometrie ihren zentralen Platz räumen, das zeigt auch in die- sem Buch die hohe Kapitelnummer 12. Dennoch sind im Laufe der Jahrtausende so viele geometrische Themen, Zusammenhänge und Probleme untersucht worden, dass auch dicke Bücher sich beschränkenmüssen. Gerademit den heutigen grafischenMög- lichkeiten bringt Georg Glaeser einer allgemeinen Leserschaft in wunderbarer Weise „Geometrie und ihre Anwendungen in Kunst, Natur und Technik“ nahe [Glaeser 2]. Für dieses Buch habe ich mich für Aspekte entschieden, die dort nicht in gleicher Weise ausgeführt sind. 11.1 Der goldene Schnitt Abb. 11.2 Major und Minor, T teilt die Strecke AB im goldenen Schnitt Der goldene Schnitt ist ein ganz herausragendes Teilungsverhältnis. Das gilt seit mehr als 2000 Jahren und ist keineswegs eine ästhetische Mode. Eine Strecke ist im goldenenSchnitt geteilt, wenn sich das kleinere Teilstück, derMi- nor, zum größeren Teilstück, demMajor, verhält w=ie√der Major zur ganzen Strecke.Dieses Verhältnis heißt φ, sprich phi, und es gilt φ 5−12 = 0,61803 ... Major,man betont auf der ersten Silbe, undMinor sind die direktenÜbersetzungen vom lateinischenmajoris undminoris für größer und kleiner. Beweis Bezeichnen wir den Major mit x, so muss gelten: 1 − x = x . x 1 Daraus folgt 1 − x = x2 und als positive Lösung dieser quadratischen Gleichung wird x = √5−12 = 0,61803 .=∶ φ q. e. d. Wenn man eine Strecke handwerklich im goldenen Schnitt teilen will, misst man ihre Länge, berechnet davon 61,8% und trägt dies von einem Streckenende aus ab. So ist es in Abb. 11.2 zu sehen. Man sagt T teilt die Strecke AB im goldenen Schnitt., 11.1 Der goldene Schnitt 281 Abb. 11.3 Konstruktion des goldenen Schnittes der Strecke AB Es gibt aber auch mehrere Konstruktionen mit Zirkel und Lineal, die den goldenen Schnitt erzeugen. Meine Schwester fand die Konstruktion in der Bildfolge in Abb. 11.3 so schön, dass sie sich zu dem Aquarell von Abb. 11.1 inspirieren ließ. Zum Bewe=is braucht man den Pythagoras-Satz. Für Unentwegte schreibe ich den Be-weis mit AB 1 in Abb. 11.3 auf: √ ∶= = 2 = ( + 1)2 = + (1)22 = 5 1 5x AT AF ; ADx1⇒ x = − ± q. e. d. 22422Abb. 11.4 Das reguläre Fünfeck und der goldene Schnitt Das reguläre Fünfeck mit Diagonalenstern kann man wohl alsManifestation des gol- denen Schnittes bezeichnen wie Abb. 11.4 zeigt. Bei ihm teilen sich die Diagonalen im goldenen Schnitt. DasVerhältnis von Seite zuDiagonale ist φ, der goldeneSchnitt. Dies ist die Kurzform von: „das zum goldenen Schnitt gehörige Verhältnis“. Seite undDiago- nale bilden mit einer weiteren Diagonalen das goldene Dreieck, ein gleichschenkliges Dreieck mit einem Winkel von 36○ in der Spitze. Zeichnet man in das innere Fünfeck noch einen Stern, wie immittlerenBild vonAbb. 11.4, dann kommt das goldeneDreieck in mehreren Größen in der Figur vor. Jedes Mal stehen dann natürlich seine verschie- denen Seiten im Verhältnis des goldenen Schnittes. Das reguläre Fünfeck heißt auch Pentagon, das griechische Wort für Fünfeck. Abb. 11.5 zeigt ein Luftbild des US-amerikanischen Verteidigungsministeriums, das man wegen seiner Form auch das Pentagon nennt. Die Einzeichnung des regelmäßigen Fünfecks und des Sternes mit GeoGebra zeigt, dass in diesem schräg aufgenommenen Luftbild die Maße nur annähernd stimmen. Das innere Fünfeck ist gedreht., 282 11. Geometrie Abb. 11.5 a) und b) „Das“ Pentagon, c) Pentagramm (Quelle für a): http://www.nro.gov/corona/corona7.jpg) Der Diagonalenstern des Pentagons heißt Pentagramm,mit fünf (Strichen) geschrie- ben, man kann es in einem Zug zeichnen. In der mittelalterlichen Magie heißt es Dru- denfuß und wurde zur Teufelsabwehr eingesetzt. In Goethes Faust I gelangt der Teufel durch ein Fenster in Fausts Stube, hinaus will er durch die Tür. Er kann aber über den dort gezeichnetenDrudenfuß nicht hinweg. Faust spottet: „Das Pentagrammamacht dir Pein?“ Wenn in der bildenden Kunst ein regelmäßiges Fünfeck verwendet wird, dann ist der goldene Schnitt also unweigerlich da. Dabei bleibt manchmal offen, ob der Künstler nur das Fünfeck verwirklichen wollte oder ob er etwas mit dem goldenen Schnitt im Sinn hatte. Das Pentagrammwar das Erkennungszeichen der Pythagoreer. Ihre Weltsicht drück- te sich in dem Satz „Alles ist Zahl“ aus. Sie meinten damit die natürlichen Zahlen und deren Verhältnisse. Eine besondere Rolle spielten die Schwingungsverhältnisse der har- monischen Töne, wie sie in diesem Buch auf Seite 132f. und Abb. 9.21 dargestellt sind. Hierzu passt auch Abb. 1.2. Um 450 v. Chr. erschütterte der Pythagoreer Hippasos von Metapont ihren Zahlenglauben, als er nachwies, dass gerade in ihrem Pentagramm in- kommensurable Strecken vorkommen, d. h. Strecken, die nicht mit einer gemeinsamen k√leinen Einheitsstreckemessbar sind.Wir drücken dies heute in der Erkenntnis aus, dass 5 und damit auch der goldene Schnitt φ irrationale Zahlen sind, Dezimalzahlen mit unendlich vielen nicht periodischen Ziffern nach dem Komma. H. Wußing beleuchtet im ersten Teil des sehr schön aufgemachten Buches 6000 Jahre Mathematik [Wußing 1] die Anfänge der Mathematik, die hellenistischen Ideen und die Entwicklung bis zum Barock. In der Renaissance erfährt der goldene Schnitt eine bewusste Würdigung. Der italienische Mathematiker Luca Pacioli schreibt 1509 ein Buch mit dem Titel De divina proportione, zuDeutschÜber das göttliche Verhältnis, das sein Freund Leonardo daVinci illustriert. Vieles über den goldenen Schnitt selbst und seine Verwendung in der Kunst und Architektur findet man bei Beutelspacher und Petri in ihrem Buch Der Goldene Schnitt [Beutelspacher 3]. Der Schweizer Hans Walser hat ebenfalls ein Buch mit dem Titel Der Goldene Schnitt verfasst, das besonders viele Beispiele in Form von Aufgaben bereitstellt [Walser]., 11.1 Der goldene Schnitt 283 Abb. 11.6 Goldenes Rechteck mit goldener Schnecke und Strahlen zum Zentrum, rechts zu ungenau √ Das goldene Rechteck hat als Seitenverhältnis den goldenen Schnitt φ = 12 ( 5 − 1) = 0,61803 ... Dadurch hat es die besondere Eigenschaft, dass beim Abteilen eines Qua- drates ein goldenes Rechteck übrig bleibt. Von diesem teilt man wieder ein Quadrat ab und so fort, wie es in Abb. 11.6a gezeigt ist. Die Viertelkreisbögen in diesen Quadra- ten bilden zusammen die goldene Schnecke. Sie zieht sich auf einem Punkt zusammen, der als Schnittpunkt der Strahlen in Abb. 11.6b zu sehen ist. Diese Zeichnung reagiert erstaunlich empfindlich auf eine winzige Änderung von nur zwei Tausendsteln im Sei- tenverhältnis des Rechtecks. Bei dem nun nicht mehr goldenen Rechteck in Abb. 11.6c schneiden sich die Strahlen nicht mehr in einem Punkt, sie verlaufen nicht mehr durch die Ecken und überhaupt entgleist die ganze Konstruktion. Diese Empfindlichkeit ge- genüber einer kleinen Änderung hängt mit der besonderen Kettenbruchentwicklung von φ auf Seite 112 zusammen. Übrigens zeigt dieses Beispiel, dass es sich durchaus lohnt, geometrischeKonstruktio- nen mit DGS (Dynamischen Geometrie-Systemen) zu erstellen. Eine ähnlich erstaun- liche Empfindlichkeit gegenüber kleinen Änderungen zeigt sich beim goldenenWinkel und den Sonnenblumen in Abb. 5.42 auf Seite 116. Auf der Website zum Buch finden Sie Beweise für die genannten Eigenschaften, wei- tere Konstruktionen zum goldenen Schnitt, noch Etliches zum goldenen Dreieck und vieles mehr.

Interaktive Erkundung des goldenen Schnittes

Wollte man früher an Bildern oder Bauwerken den goldenen Schnitt finden, so musste man „verdächtige“ Strecken – ggf. in Fotos – ausmessen und den Quotienten bestim- men. Damit hatte man mehrere Probleme: Was soll man messen, wo genau soll man messen, wie genau soll φ herauskommen, ist 0,6 schon gut oder muss es 0,618 sein, gilt auch noch 0,625 oder gar 0,66? Das geht mit einem DynamischenMathematik-System (DMS) wie GeoGebra auf in- teraktive Weise. Zunächst stellt man sich eine Strecke her, die man im goldenen Schnitt teilt. Ziehtmannun andenEndender Stecke, bleibt dasTeilungsverhältnis erhalten.Man hat also einen beliebig dehnbarenGoldener-Schnitt-Prüfer. Bei einemauf dieZeichenebe- ne gestellten eigenen digitalen Foto kann man nun auf Erkundung gehen. Dabei klären sich die oben genannten Auswahl- und Genauigkeitsprobleme durch die Anschauung., 284 11. Geometrie Abb. 11.7 Der goldene Schnitt an der Elisabeth-Kirche in Berlin, erbaut von Schinkel Seit der Klassik wurde der goldene Schnitt in der Architektur bewusst verwendet. Abb. 11.7 zeigt eine kleine Kirche in Berlin Charlottenburg, die Karl Friedrich Schinkel gebaut hat. Er prägte die Architektur Berlins und des Klassizismus in Deutschland. Be- sonders bei Bauten aus dem 19. Jahrhundert wird man bei der Goldene-Schnitt-Suche fündig. Dies zeigt auch der Lüneburger Wasserturm in Abb. 11.8. Abb. 11.8 Der Lüneburger Wasserturm und der goldene Schnitt Im 20. Jahrhundert ist Le Corbusier der Protagonist des goldenen Schnittes. Bei Ar- chitekten gehört der Umgang mit Zahlen undMaßen zum Beruf, bei Malern wird wohl auch häufig der goldene Schnitt intuitiv verwirklicht., 11.2 Die Kegelschnitte 285 Sie finden auf der Website zum Buch das interaktive Prüfprogramm für Ihre eigenen Experimente. 11.2 Die Kegelschnitte Abb. 11.9 Lichtkegel-Schnitte einer Taschenlampe, grüne Ellipsen, violette Parabel, rote Hyperbel In GeoGebra, dem umfassenden DMS, kann auf Knopfdruck aus beliebigen fünf Punkten ein Kegelschnitt angezeigt werden. Dadurch kannman bei hinterlegten digita- len Bildern ausprobieren, ob die Form ein Kegelschnitt ist. In Abb. 11.9 ist der Lichtkegel einer LED-Taschenlampe bei der Beleuchtung eines ebenen Papiers untersucht. Hält man die Lampe steiler, ergeben sich Ellipsen, in Grüntönen dargestellt. Der violette Lichtstreifen ist eine Parabel und der rote eine Hyperbel. Diese Kurventypen entstehen also, wenn ein Kegel von einer Ebene geschnitten wird, daher der NameKegelschnitte. Abb. 11.10 Kegelschnitte: a) Ellipse, b) und c) Parabel sowie d) Hyperbel In Abb. 11.10 wird ein Doppelkegel geschnitten, man muss ihn sich entstanden den- ken aus einem rotierenden Geradenkreuz. Dann gibt es außer uninteressanten Sonder- fällen nur die drei gezeigtenMöglichkeiten für die blauen Schnittkurven.Wenn die Ebe- ne parallel zu der Mantellinie des Doppelkegels verläuft, entsteht eine Parabel. Sie ist „Grenzkurve“ zwischen den Ellipsen, die bei flacher schneidenden Ebenen entstehen und den Hyperbeln, bei denen die schneidende Ebene steiler ist als die Mantellinie. Hyperbeln haben zwei Äste, denn die Ebene schneidet den oberen Teil des Doppelke-, 286 11. Geometrie gels auch. Die Kegelschnitte sind eine interessante und wichtige Kurvenklasse, die schon in der Antike bekannt war. Bis in die 1960er Jahre waren die Kegelschnitte im deutschen Schulunterricht verankert, wurden dann aber zugunsten einer übertriebenen Formalisierung aufgegeben. Hans Schupp, der ein breit angelegtes Buchmit didaktischen Elementen über Kegelschnitte verfasst hat [Schupp 1], undmanche andere versu- chen, zusammen mit den mathematischenComputerwerkzeugen die Kegelschnitte wenigstens teilweise wieder zu etablieren. InÖsterreichwar der Kahlschlag nicht so gründlich, daher hat der ÖsterreicherMarkusHohenwarter in seinem GeoGebra wichtige Elemente für die Kegelschnitterkundung untergebracht. In diesem Buch werde ich mich auf zwei Aspekte konzentrieren. Auf meiner Website www.mathematik-verstehen.de finden Sie im Bereich Kurven viele erzeugende Kon- struktionen, interessante Zusammenhänge und Beweise.

Namensgeheimnis der Kegelschnitte

Klar, sie entstehen beim Schneiden eines Kegels mit ebenen Schnitten, das zeigt ja Abb. 11.10. Es sind hier aber die speziellen Namen Ellipse, Parabel und Hyperbel ge- meint. Apollonius hat um 200 v. Chr. sein achtbändiges Werk Conica verfasst, in dem er sowohl das Wissen seiner Zeit über Kegelschnitte zusammenfasst, als auch die Theorie sorgfältig weiterführt. Lateinisch conus, griechisch konos heißt Kegel. Abb. 11.11 Ellipse, Parabel und Hyperbel mit blauem Sperrungsrechteck und grünem Ordinatenquadrat Betrachten wir Abb. 11.11: Bei allen drei Kurven ist der Scheitel im Ursprung. Man erkennt ihn an der größten Krümmung. Bei Ellipsen nennt man die beiden Punkte mit der kleinstenKrümmungNebenscheitel. Auf alle drei Kurven ist in beliebiger Stellung ein Punkt A gesetzt und zu ihm ist in Grün dasOrdinatenquadrat gezeichnet. Der y-Wert von A heißt bekanntlich Ordinate. Links anschließend an das Quadrat ist ein blaues Rechteck konstruiert, das bis zum Scheitel reicht. Die Höhe des Rechtecks ist bestimmt durch die Ordinate des Brennpunktes F. Letztere heißt auch der Halbparameter p des Kegelschnittes.Das Doppelte von p ist die Breite des Kegelschnittes am Brennpunkt und heißt auch Sperrung. Darum hat das blaue Rechteck den Namen Sperrungsrechteck. Die Namen der Kegelschnitte ergeben sich aus dem Größenvergleich von Ordinaten- quadrat und Sperrungsrechteck., 11.2 Die Kegelschnitte 287 Wenn Sie auf der Website zum Buch an A ziehen, dann können Sie die Größen beob- achten und auch angezeigt sehen. Apollonius hatte nochdurch rein geometrischeVorgänge die Flächenveränderung be- gründet, für uns ist es leichter, sie an der Gleichung zu verstehen. Die Herleitung dieser Gleichung gehört nicht in dieses Buch. Die allgemeine Scheitelgleichung der Kegelschnitte ist: y2 = 2p ⋅ x + (ε2 − 1) x2 . Die Bedeutung von 2p kennen Sie jetzt, es ist die Sperrung, damit ist 2px die Fläche des Sperrungsrechtecks. Das ε ist die (numerische) Exzentrizität, sie charakterisiert den Kegelschnitt. Übrigens fallen beim Kreis als einem Sonderfall der Ellipse die bei- den Brennpunkte aufeinander, sie sind nicht mehr ex-zentrisch und es gilt ε = 0. Bei „echten“ Ellipsen sind die Brennpunke aus dem Zentrum gerückt, die Exzentrizität ist größer als null. Satz 11.1: Kegelschnitte und ihre Namen Bei der Ellipse ist 0 ≤ ε < 1 und das Ordinatenquadrat ist kleiner als das Sperrungs- rechteck. Griechisch elleipein heißt ermangeln. Bei der Parabel ist ε = 1 und das Ordinatenquadrat hat die gleiche Größe wie das Sperrungsrechteck. GriechKonstruktion der Reflexion Abb. 11.14 Reflexion an der Parabel entdecken Wir lassen in GeoGebra achsenparallele Strahlen auf die Innenseite eines Parabelbo- gens fallen. Abb. 11.14 zeigt dies. Tangente und Senkrechte in einem Punkt P und die Spiegelung am (gestrichelten)Einfallslot führen einen solchen Strahl physikalisch sinn- voll weiter. Wenn wir nun an P ziehen und den reflektierten Strahl seine Spur zeichnen lassen, stellen wir in Abb. 11.14c fest, dass alle reflektierten Strahlen durch denselben Punkt der Parabelachse verlaufen. In Abb. 11.14d ist er eingezeichnet und die reflektier- ten Strahlen sind zum zweiten Mal reflektiert worden. Bei einer Parabelwerden achsenparallel einfallende Strahlen zum Brennpunkt reflek- tiert. Vom Brennpunkt ausgehende Strahlen verlassen die Parabel achsenparallel.

Anwendungen der Parabelreflexion

Wir haben eine Parabel als Kurve betrachtet. Man kann sie auf zwei Arten in den Raum fortgesetzt denken., 11.3 Reflexion bei Parabeln 291 Lassen wir die Parabel rotieren, entsteht ein Paraboloid. Diese Form hat eine Schüs- sel für den Satellitenfernsehempfang. Bei der Montage muss die Symmetrieachse der Schüssel auf den geostationären Satelliten ausgerichtet sein.Dessen Signalewerdendann durch die Parabelform zum Brennpunkt hin reflektiert. Genau dort sitzt an einem dün- nen Arm der eigentliche Empfänger. Die Konstruktion ist auf Seite 293 ausführlich be- schrieben. Abb. 11.15 Satellitenempfang mit Parabelschüssel Nach demselbenPrinzip arbeitet einRichtfunksender. VomBrennpunkt einer Parabo- loidantenne wird das Funksignal gegen das Innere der Antenne gestrahlt. Dann verlas- sen die Strahlen die Antenne als (nahezu) paralleles Bündel, das einen ganz bestimmten Empfänger erreichen soll. ZumBeispiel sendet der Norddeutsche Rundfunk (NDR) sei- ne Signale u. a. zu einem Funkturm bei Lüneburg, der sie mit einer Paraboloidantenne empfängt. Dieser erst sendet die Signale in alle sinnvollen Richtungen (englisch broad casting, zu Deutsch breitwürfig oder eben rund funken). Für den direkten Empfang von Hamburg ist die Entfernung zu groß. Für das Abblendlicht der Autoscheinwerfer ist eine Paraboloidfläche von innen ver- spiegelt. So kann das Licht passend zur Beladung des Autos auf die erforderliche Höhe eingestellt werden. Man kann aber auch statt des Paraboloids einen parabolischen Zylinder bauen, ei- ne Rinne mit Parabelquerschnitt. Aus dem Brennpunkt wird dann eine Brenngerade. Das wird heute in großtechnischen Anlagen ausgenutzt, um die Sonnenenergie in der Brenngeraden zu bündeln und daraus Strom zu gewinnen. Ein solches Parabolrinnen- Solarkraftwerk zeigt Abb. 11.16.

Die Parabel und ihre Leitgerade

Die geometrischen Konstruktionen der Kegelschnitte kommen in den Schulen schon so lange nicht mehr vor, dass sie kaum noch im allgemeinen Bewusstsein sind. Mit den, 292 11. Geometrie Abb. 11.16 Parabolrinnen-Solarkraftwerk Anasol in Andalusien (Quelle: www.solarMillennium.de) dynamischen Geometriesystemen lässt sich nun aber dieser mehr als 2000 Jahre alte Schatz entdecken. Abb. 11.17 Entdeckung der Leitgeraden und Konstruktion der Parabel aus der Leitgeraden Betrachten wir noch einmal die Parabel und die Reflexion und führen die Konstrukti- on aus Abb. 11.14 weiter. In dem Feuerwehrbeispiel Abb. 11.13 hatten wir gesehen, dass wir das Problem einfach lösen können, wenn wir das Feuer F am Fluss spiegeln. Diese Idee greifen wir auf und spiegeln den Parabelbrennpunkt F an den beiden Tangenten. Abb. 11.17a zeigt in Violett die Bilder F′ und F′′. Wenn diese ihre Spur zeichnen, wäh- rend sich der Spiegelungspunkt P auf der Parabel bewegt, entsteht überraschend eine zur x-Achse parallele Gerade (Abb. 11.17b). Probieren Sie dies auf der Website zum Buch einmal aus., 11.4 Reflexion bei Ellipsen und Hyperbeln 293 DieseGerade heißtLeitgeradederParabel.Wennwir nununsereKonstruktion rück- wärts lesen, dann haben wir F und eine zur x-Achse parallele Gerade in gleichem Ab- stand vomUrsprung. Die Tangente ist die Mittelsenkrechte der Strecke FF′. Darum set- zen wir nun einen frei verschiebbaren Punkt Q auf die Leitgerade und konstruieren die Mittelsenkrechte der Strecke FQ. Das Q spielt die Rolle von F′; darum finden wir P als Schnittpunkt dieser Mittelsenkrechten mit der Senkrechten auf unserer Geraden in Q (Abb. 11.17c).Wennman nun an Q zieht, zeichnet P die Parabel. Also haben wir gefun- den: Leitgeradenkonstruktion der Parabel: Die Parabel ist der geometrische Ort aller Punkte, die von einem festen Punkt und einer Geraden denselben Abstand haben. Der feste Punkt heißt Brennpunkt und die Gerade Leitgerade. Abb. 11.17c und d zeigen dies. Darüber hinaus kann man die Parabel als Einhüllende der blauen Tangenten sehen, aus unseren Reflexionsüberlegungen war das klar. Konstruktion der Parabel bei der Satellitenschüssel in Abb. 11.15 Das Foto konnte ich in GeoGebra eingefügen. Den offensichtlichen Brennpunkt F habe ich an dem Mittelpunkt der Schüssel gespiegelt und das Bild F′ mit F verbunden. Die Senkrechte in F′ auf dieser Verbindung ist die Leitgerade. In GeoGebra gibt es einen Button für „Parabel aus Brennpunkt und Leitgerade“. Damit ist die grüne Parabel ein- gefügt. Die Mittelsenkrechte auf FF′ ist die rote Scheiteltangente. Für die Strahlen habe ich einfach F mit Parabelpunkten verbunden und die Strahlen achsenparallel weiterge- führt. Dass das die Reflexion richtig wiedergibt, ist oben bewiesen. 11.4 Reflexion bei Ellipsen und Hyperbeln Das Besondere einer Eigenschaft begreift man nur selten durch die bloße Mitteilung. Erst wenn man in nur leicht abweichenden Konstellationen die Eigenschaft nicht mehr vorfindet, wird sie zur Besonderheit. Abb. 11.18 Ellipse mit allgemeiner Refexion So nähern wir uns behutsam der besonderen Reflexionseigenschaft der Ellipse. Wir, 294 11. Geometrie betrachten in Abb. 11.18a eine innen verspiegelte Ellipse und lassen Lichtstrahlen von einem beliebigen Punkt der längeren Ellipsenachse auf den Rand treffen. GeoGebra bie- tet auf einfache Weise Ellipsen und ihre Tangenten an. So können wir wie oben bei der Parabel den Strahl spiegeln.Der reflektierte Strahl hat inAbb. 11.18b seine Spur gezeich- net, aber dabei ergibt sich nichts Besonderes. Wenn wir hoffen, wieder einen „Sammelpunkt“ G zu finden, somuss dieser aus Sym- metriegründen die zu F an der kurzen Achse gespiegelte Lage haben. Das sieht man an dem speziellen Strahl, der den oberen Scheitelpunkt trifft. Dann fällt das Einfallslot mit der y-Achse zusammen. Ziehtman nun so an F, dass ein in P reflektierter Strahl G trifft (Abb. 11.19a), dann er- lebt man die Überraschung:Alle reflektierten Strahlen verlaufen durch G (Abb. 11.19b). Die so gefundenen Punkte heißen Brennpunkte. Bei einer Ellipse werden die von einem Brennpunkt ausgehenden Strahlen zum an- deren Brennpunkt hin reflektiert. Abb. 11.19 Ellipsen, Strahlen von Brennpunkt zu Brennpunkt

Anwendungen der Ellipsenreflexion

Die geometrischen Eigenschaften der Kegelschnitte gehörten zum Lehrstoff der Geo- metrie im Quadrivium, dem in der Einleitung beschriebenen zweiten Studienabschnitt aller Studenten vom 13. bis 17. Jahrhundert. Daher ist es nicht verwunderlich, dass es aus dieser Zeit viele Zeugnisse der Verwen- dung von Kegelschnitten gibt. Abb. 11.20a zeigt ein Flüstergewölbe in einem Kloster oder einer Burg. Die Gespräche, die in dem einen Brennpunkt eines Gewölbes mit El- lipsenquerschnitt geführt wurden, konnte man trotz eigentlich zu großer Entfernung am anderen Brennpunkt hören. Im Technikmuseum in Berlin ist in einer Ausstellungshalle ein Paraboloidpaar aus Plastik aufgebaut und zwei Besucher, die an der dafür vorgesehenen Stelle leise sprechen, können sich trotz des erheblichen Stimmengewirrs im Raum über eine Entfernung von etwa 20 Metern gut hören (Abb. 11.20b). Eindrucksvoll finde ich eine Anwendung aus der modernen Medizintechnik (Abb. 11.21)., 11.4 Reflexion bei Ellipsen und Hyperbeln 295 Abb. 11.20 Flüstergewölbe und Flüsterschalen Nierensteinzertrümmerer Nierensteine können durch Stoßwellen hoher Energie zertrümmert werden. Die ersten Nierensteinzertrümmerer, die um 1980 von Dornier entwickelt wurden, waren Form- stücke aus Ellipsoiden oder elliptischen Zylindern. In dem einen Brennpunkt war ein Stoßwellengenerator angebracht. In einer Wanne mit Flüssigkeit, in der die Stoßwellen gut übertragen werden konnten, wurde der Patient so platziert, dass der Nierenstein im anderen Brennpunkt zu liegen kam. Nur dort konzentrierte sich die Energie der Stoß- welle und der Nierenstein zerplatzte. In Abb. 11.21 sieht man auch die Röntgengeräte, die denNierenstein orteten. Heute ist die Technik weiter entwickelt und zur Ortung ver- wendet man vornehmlich Ultraschall. Aber das Prinzip der Fokussierung von Energie am Ort des Steines erspart den Patienten Schmerzen und eine Operation. Abb. 11.21 Nierensteinzertrümmerer HM1 (Quelle: Dornier-Medizintechnik GmbH Germering)

Ellipse, Hyperbel und ihr gemeinsamer Leitkreis

Analog zu dem Vorgehen bei den Parabeln in Abb. 11.17 werden wir nun aus den Er- kenntnissen bei der Reflexion zu einer Ellipsenkonstruktion gelangen., 296 11. Geometrie Wir spiegeln in Abb. 11.22a den zweiten Brennpunkt G an der blauen Tangente und sehen uns die violette Ortskurve an, auf der das Bild G′ läuft, wenn wir P auf der Ellipse bewegen. Wir erkennen: Der geometrische Ort von G′ erweist sich als Kreis. Er heißt Leitkreis der Ellipse. Nun drehen wir wieder die Leserichtung um und konstruieren: Wir starten in Abb. 11.22b mit zwei auf der x-Achse verschiebbaren Punkten F und G und einem Kreis um F. Zunächst soll G innerhalb des Kreises liegen. Auf den Kreis set- zenwir einen verschiebbaren PunktQ. Übrigens sind inmeinenGeoGebra-Dateien ver- schiebbare Punkte immer grün dargestellt. Punkte, die auf einer Kurve wandern und an anderer Stelle einen roten Punkt P eine Ortskurve zeichnen lassen, heißen meistens Q. Die blaue Mittelsenkrechte auf GQ schneidet die gelbe Radiusgerade FQ im Punkt P. Wenn Q auf dem Kreis wandert, zeichnet P eine Ellipse. So entspricht es unseren Er- wartungen aus Abb. 11.22a. Abb. 11.22 Der Leitkreis aus der Reflexion und bei der Konstruktion von Ellipse und Hyperbel Und nun kommt die Überraschung:Wenn wir G nach rechts ziehen, machen wir zu- nächst die Ellipse flacher, Abb. 11.22b deutet das imVergleich zu a schon an. Aber dann, wennwir G über den rechten Leitkreisrandhinaus ziehen, ist die Ortskurve von P plötz- lich eine Hyperbel (Abb. 11.23a). Es erscheinen zwei Äste. Wenn sich Q nämlich der Mittelsenkrechten von F und G nähert, wandert P ins Unendliche. Danach kommt P auf dem anderen Ast aus dem Unendlichen wieder herein. Abb. 11.23b zeigt die Situa- tion, in der die Tangente zur Asymptoten geworden ist. Abb. 11.23 Leitkreiskonstruktion der Hyperbel Noch einmal zurKlarstellung:DasGeometrieprogrammGeoGebra „weiß“ nichts von einerHyperbel, es verfolgt bei derDarstellung vonOrtskurven lediglich die den Punkt P, 11.4 Reflexion bei Ellipsen und Hyperbeln 297 definierendengeometrischenEigenschaften. Pwird –wie oben beschrieben– durch den Schnitt zweier Geraden erzeugt, mehr nicht. Dieses ist also die gemeinsame Leitkreiskonstruktion von Ellipse und Hyperbel. Die dritte imBunde, die Parabel, erscheint hier zunächst nicht. Aberwennman Fnach links ins Unendliche wandern lässt, streckt sich der violette Leitkreis zur Leitgeraden und die Leitkreis-Konstruktion geht in die Leitgeraden-Konstruktion der Parabel über. Aus Abb. 11.23a gewinnen wir nun wiederum rückwärts Erkenntnisse über die Re- flexion an der Hyperbel: Bei derHyperbelwerden die von einemBrennpunkt ausgehenden Strahlen so reflek- tiert, dass sie vom anderen Brennpunkt zu kommen scheinen.

Fadenkonstruktionen von Ellipse und Hyperbel

Abb. 11.22 und Abb. 11.23a zeigen eine weitere Eigenschaft von der Ellipse bzw. Hyper- bel: Die Ellipse ist der geometrische Ort aller Punkte, die von zwei festen Punkten die- selbe Entfernungssumme haben. DieHyperbel ist der geometrischeOrt aller Punkte, die von zwei festen Punkten die- selbe Entfernungsdifferenz haben. Das sieht man, wenn man sich etwas in die Abbildungen 11.22b und 11.23a vertieft. Wenn Sie mögen, lesen Sie die Begründung in Kurzschrift: Für die Ellipse FP−+ PG = FP + PQ = r = konstant undfür die Hyperbel=FP PG = FP − PQ = r = konstant.Dabei gilt PG PQ, weil die blaue Gerade Mittelsenkrechte ist. Die erste dieser Aussagen begründet die Gärtnerkonstruktion der Ellipse. Abb. 11.24 Ovale Beete mit der Gärtnerellipse Die Gärtner setzen zwei Pflöcke in das geplante Beet, befestigen an beiden einen fes- ten Faden, der länger ist als ihr Abstand. Dann ziehen sie mit einem Pflanzstock den, 298 11. Geometrie Faden straff und bewegen den Stock bei straffem Faden an alle mögliche Stellen. Wie in Abb. 11.24 haben Sie dann eine Ellipse auf dem Boden markiert. Für die Schule eignet sich diese Gärtnerkonstruktion bestens als Einstieg in das Ellipsenthema. Etwas abgewandelt kann man die Hyperbelkonstruktion auch mit einem Faden verwirklichen. Da ich Ihnen unten eine algebraische Gleichung erkläre, möchte ich hier zeigen, wel- che Verwandtschaft Ellipse undHyperbel auch ihrerGleichung für ursprungssymmetri- sche Lage haben: x2 y2 x2 y2 Ellipse ∶ 2 + 2 = 1 Hyperbel ∶ 2 −abab2 = 1 . Dabei ist a der Abstand vom Mittelpunkt zum Scheitelpunkt auf der x-Achse. Bei der Ellipse ist b d±er Abstand zum anderen Scheitel, bei der Hyperbel haben die Asymptotendie Steigung ba . Eine solche Gleichung stellt eine Beziehung zwischen x und y her und ist daher eine Relation oder eine Relationsgleichung. 11.5 Kaustiken und Katakaustiken Betrachtet man Reflexion von parallelen Lichtstahlen, z. B. dem Sonnenlicht, an spie- gelnden Kurven, so bilden die reflektierten Strahlen oft schöne Hüllkurven. Sie heißen Kaustiken. Ist die Lichtquelle punktförmig, hat man Katakaustiken. Ich möchte ihnen dieses Phänomen bei der Spiegelung an einem Kreis vorstellen. Abb. 11.25 Die Nephroide als Kaustik in der Kaffeetasse Beim Kaffeetrinken im Sonnenlicht kann man eine Kaustik sehen (Abb. 11.25). Sie heißt wegen der Ähnlichkeit mit einer Niere Nephroide. Für das Foto musste ich etwas mit einem silberfarbenen Pappstreifen nachhelfen. Die Reflexionskurve kannman recht genaumit der in GeoGebra erzeugtenHüllkurve der reflektierten Strahlen zur Deckung bringen. DieKardioide ist eine sehr interessante algebraische Kurve, die in vielen Zusammen- hängen „unvermutet“ auftaucht. Sie hat ihren Namen von ihrer Herzform. In diesem Buch ist sie noch als der innere Rand des Hauptkörpers des Apfelmännchens in Ab- schnitt 5.3.1 auf Seite 103 zu sehen., 11.6 Geometrie im Rückblick 299 Abb. 11.26 Kardioide als Pascalsche Schnecke (a), als Katakaustik (b) und in unvollkommener physikalischer Verwirklichung (c) Algebraisch heißen Kurven, deren Gleichung mit Polynomen und den Variablen x und y schreibbar ist. Polynome haben Sie in Abschnitt 6.1.3 und an vielen Stellen dieses Buches schon gesehen. Ich zeige Ihne(n die Gleichu)ng der P(ascalsch)en Schnecken, damit Sie sich das Rich-2tige vorstellen: x2 + y2 − a y = k2 x2 + y2 . Der interaktive Umgang mit algebra- ischen Kurven und ihre Erschließung für einen entdeckenden Mathematikunterricht gehören zu meinen Schwerpunktthemen und Sie finden viel darüber auf meiner Web- site www.mathematik-verstehen.de. Hier muss ich mir eine Vertiefung versagen. Die Pascalschen Schnecken sind spezielle Konchoiden. Man kann sie sich folgendermaßen als Hundekurven entstanden denken: Sie sehen in Abb. 11.26a einen Herrn Q1, der auf einem grünen Weg läuft, hier – und bei allen Pascalschen Schnecken – einem Kreis. Man kann beliebige Kurven als Weg ausprobieren. Weiter gibt es einen Baum B und einen Hund P an einer nicht dehnbaren Leine der Länge k. Hier hat der Hund Angst vor dem Baum und strebt in jeder Stellung des Herrn von dem Baum fort. Wenn die Leinenlänge k gleich dem Durchmesser des Wanderkreises von Q1 ist, dann läuft der Hund auf einer Kardioide. Im Zusammenhang mit der Reflexion tritt die Kardioide als Katakaustik auf (Abb. 11.26b und c), also als Hüllkurve der an einem Kreis reflektierten Strahlen, wenn die punktförmige Lichtquelle auf dem Kreisrand ist. Den Beweis finden Sie auf der Website. Experimentieren Sie dort mit den Pascalschen Schnecken und der Reflexion. 11.6 Geometrie im Rückblick Geometrie ist mit unserer Welt und unserem Sehen unauflöslich verbunden. Wir kön- nen uns ihr auf vielfältige Art nähern: ästhetisch, konstruktiv, verstehend, erweiternd, gliedernd oder einfach anwendend.Das tut dieMenschheit sein einigen tausend Jahren. Daher konnte ich Ihnen nur einenwinzigenAusschnittmitwenigen Schwerpunkten zei- gen.Viel umfassender undmit hunderten faszinierender Bilder finden Sie dieGeometrie von Glaeser in seinem Buch [Glaeser 2] dargestellt. Aber auch das ist nur eine Auswahl., 300 11. Geometrie Das wie ein Glasperlenspiel anmutende Konstruieren mit Zirkel und Lineal bietet be- sondere intellektuelle Befriedigung, die auch Laien mit den dynamischen Geometrie- werkzeugen zugänglich ist. Eine Konstruktion von Euklid bietet Abb. 12.5. Auf die an- tiken unlösbaren Probleme dieses Gebietes gehe ich noch im letzten Kapitel ein. Mein Lebenwird nicht ausreichen alles kennenzulernen,was die Geometrie zu bieten hat, denn es gilt: Die Geometrie ist unerschöpflich., 12 Selbstverständnis der Mathematik In diesem Kapitel geht es um die Mathematik als Mathematik, unabhängig von ihrer Nützlichkeit. Die Mathematik ist keine Naturwissenschaft, obwohl sie in vielen moder- nen Universitäten mit den Naturwissenschaften eine organisatorische Einheit, eine Fa- kultät, bildet. Ihre Eigenständigkeit kommt in dem noch recht neuen Ausdruck MINT- Fächer zum Ausdruck, der Mathematik, Informatik, Naturwissenschaft und Technik zusammenfasst. In den Universitäten mit alter Tradition steht sie den Geisteswissen- schaften näher, wofür sich auch gute Gründe anführen lassen. Menschen, dieMathematik lieben, sind sich selbst ganz sicher, dass keine andereWis- senschaft ihnen auchnur annähernd dasselbe bietet. Sogarwenn sie andereWissenschaf- ten auch – oder noch mehr – lieben, bereitet die Mathematik ihnen einen ganz spezi- fischen Genuss. Sofern sie Mathematik lehren, versuchen sie meist, neben dem fachli- chen Inhalt auch die Freude an derMathematik zu vermitteln. Gelegentlich erfreuen sie sich an der Mathematik nur im der Kreis der Berufskollegen oder im „stillen Kämmer- lein“. Dieses Kapitel soll Ihnen konkret einige Aspekte vorstellen, die Ihr Bild von der Ma- thematik, das Sie in diesem Buch gewinnen konnten, abrunden. 12.1 Mathematiker und Mathematikerinnen Es gibt Oberbegriffe und zu ihnen genauer beschreibendeUnterbegriffe. Darauf bin ich, bezogen auf einen mathematischen Begriff, auf Seite 124 schon eingegangen.Wenn der Oberbegriffmit einemderUnterbegriffe alsWort übereinstimmt, ist esMode geworden, sich über die Benutzung des Oberbegriffes zu beschweren. Aber wenn ich sage „Dort läuft eine Katze“, ist dies auch dann noch ein richtiger Satz, wenn es bei näheremHinse- hen der Kater des Hausmeisters ist. Wenn ich also in diesem Buch von Mathematikern spreche, so schließe ich mich selbst und andereMathematikerinnenmit ein. Auch sonst verwende ich Oberbegriffe ohne jede Diskriminierungsabsicht. Machen Sie sich klar, dass die Vermeidung von Oberbegriffen falsche Deutungen zulässt, z. B.: „Ich war 16 Jahre lang die einzige Mathematikerin im Fachbereich Automatisierungstechnik.“ Sie denken: Frau Haftendornwar die einzige Frau und dann gab es nochmännlicheMathe- matiker. So war es aber nicht. Es gab gar keine weiteren Mathematiker. Eine der ersten Mathematikerinnen, von denen man weiß, ist Hypathia, die Tochter desMathematikers und PhilosophenTheon. Sie lehrte um 400 n. Chr. an derHochschu-, 302 12. Selbstverständnis der Mathematik le von Alexandria Mathematik, Astronomie und Philosophie. Arnulf Zitelmann hat das (Jugend-)BuchHypathia geschrieben undmit einem fundiertenNachwort versehen [Zi- telmann]. Der Ausschluss der Mädchen von der höheren Bildung, zumindest der ma- thematischen Bildung, ließ Mathematikerinnen bis ins 20. Jahrhundert die Ausnahme bleiben. Abb. 12.1 Menschen, die sich mit Mathematik beschäftigen In meiner eigenenWahrnehmung achten und würdigen alle Mathematiker gute ma- thematische Leistungen, unabhängig vom Geschlecht. Man erzählt, in Deutschland sei der Anteil der Frauen unter den Mathematikern kleiner als in manchen vergleichbaren Ländern, z. B. Italien. Wenn das stimmt, dann hängt es wohl mit dem in der Einleitung erwähnten schiefen Bild von Mathematik zusammen, das in Deutschland noch verbrei- tet ist. Vielleicht kann dieses Buch ja dazu beitragen, dieses Bild gerade zu rücken. Es soll- te deutlich geworden sein, dass die Mathematik selbst weder öde noch trocken ist. Sie ermöglicht eine spezifische Art kreativen Denkens, das seine Impulse aus den letztlich geistigen Zusammenhängen holt und seine Berechtigung in der mathematischenWahr- heit findet. Mathematisches Handeln ist für mich das freieste Handeln überhaupt. Es muss sich nicht auf Autoritäten berufen. Münden die innovativen Gedanken eines Ma- thematikers in einTheoremund seinenBeweis, kann niemanddasGegenteil behaupten. Niemals! Gero v. Randow betitelt einen lesenwerten Aufsatz in DIE ZEIT: „Mathematik: Frei und radikal“ (http://www.zeit.de///C-Mathematik). Dort beleuchtet er ausführ- licher u. a. die oben genannten Aspekte. Mathematik ist eine Strukturwissenschaft. Das ist in mehrfachem Sinne richtig. Erst einmal betrachtet man algebraische Strukturen, wennman –wie in Kapitel 2 –mit Grup- pen,Moduln, Körpern, Ringen usw. umgeht. Diese Begriffe bedeuten alle nicht das, was sie im täglichen Leben bedeuten. Zur Algebra wird in Abschnitt 12.2 noch etwas gesagt. Zum anderen strukturieren Mathematiker gern und ausführlich ihre Themen. Das habe ich in diesem Buch auch an etlichen Stellen gezeigt. Sie sparen Überlegungs- und Rechenarbeit, indem sie ein Problem auf ein anderes zurückführen. Drittens suchen sie bei neuen Problemen geradezu nach Mustern, nach Strukturen, um eine möglichst allgemein einsetzbare Lösungsstrategie zu entwickeln. Für ihre Wissenschaft haben die Mathematiker einen ganz eigenen Begriffsapparat einwickelt, der „normalen Menschen“ gänzlich undurchschaubar bleibt. Wissenschaft- ler der theoretischen Physik u. a. greifen in diesen Werkzeugkasten. Zum Beispiel sieht das dann so aus, wie Einsteins Skizzen in Abb. 12.2 zeigen., 12.2 Algebra und Zahlaufbau 303 Abb. 12.2 Einsteins Aufzeichnungen 12.2 Algebra und Zahlaufbau Kapitel 2 bis 11 dieses Buches haben Sie in die Grundgedanken des jeweiligen Themas eingeführt und Anwendungen in unserer Welt aufgezeigt. Dabei habe ich mich nicht gescheut, auch den innermathematischenAufbau deutlich werden zu lassen, wenn dieser ein Verständnis erst ermöglichte. Eine bedeutende mathematische Disziplin ist dabei kaum vorgekommen: die Alge- bra. Sie durchzieht eigentlich alle anderen Themen und tritt am deutlichsten in Kapi- tel 2, der Kryptografie, bei denRestklassengruppenzutage. Ein Algebra-Kapitel hätte ich aber wohl nicht im Stil dieses Buches schreiben können, da der Umgang mit abstrakten Stukturen das Wesen der Algebra ausmacht. Das heißt bei Weitem nicht, dass die Algebra nichts Nützliches hervorbringt. Zum Beispiel beruht der Page-Rank-Algorithmus von Google auf der linearen Algebra. Ein algebraischesThema ist aber derAufbau unseres Zahlsystems. Da haben wir ein Feld, in dem ich Ihnen doch noch etwas nahebringen kann. Die natürlichen Zahlen N sind natürlicherweise da. Der Mathematiker Leopold Kronecker formulierte im 19. Jahrhundert: „Die natürlichen Zahlen haben wir vom lieben Gott.“ In formaler Strenge gibt es dazu noch einiges zu sagen, aber hier belasse ich )es dabei. Immerhin aber sind die Zahlen eine Abstraktion, vom lateinischenab(s trahere, zu Deutsch wegziehen, weggezogen von konkreten Mengen. Im schulischen Aufbau kommen immer mehr Zahlen hinzu, weil man immer mehr Ansprüche stellt. In der Primarstufe kann man je zwei Zahlen addieren oder multipli- zieren. Aber beim Subtrahieren und Dividieren können Probleme auftauchen. Am Anfang der Sekundarstufe sorgt man mit der Einführung der Bruchzahlen erst ei÷nmal für die ungehinderte Division. Die Zahl 12 ist dann das Ergebnis der Division 5 12. Das ist auch eine Abstraktion. Kinder halten das lange für „unfertig“, womit sie nicht ganz Unrecht haben. Mit Schokolade, Torte, Pizza, Zahlenstrahl und viel Geduld kann die Bruchrechnung gelernt, in manchen Fällen kann sie auch behalten werden., 304 12. Selbstverständnis der Mathematik Eine gewisse Entlastung bringen die Dezimalbrüche. Obwohl sie nur eine andere Dar- stellung der Zahlen sind, ist der Lernerfolg nachhaltiger. DieMängel bei der Subtraktion behebtmanmit der Einführungder ganzenZahlenZ, die den Kindern kaum Probleme bereitet. Ihre Menge wird mit Z bezeichnet und spielt in diesem Buch in Kapitel 2 eine herausragende Rolle. Sie enthält die natürlichen Zah- len−, alle=n−atürlichen Zahlen mit dem Minuszeichen davor und die Null. Die Rechnung5 12 7 hat wenig Geheimnisvolles. Strukturell ist diese Erweiterung des Zahlbe- reichs aber derselbe Vorgang wie die Einführung der Brüche. Nun möchte man sowohl Bruchzahlen unbeschränkt subtrahieren als auch ganze Zahlen unbeschränkt dividieren. Glücklicherweise gelangt man bei der Erfüllung beider Wünsche zu demselben neuen Zahlbereich. Es ist durchaus nicht trivial, dass gilt: 5 ÷ (−12) = 5 = − 5 = −5−12 12 12 = (−5) ÷ 12. Die algebraische Sorgfalt, die bei Zahlbereichserweiterungen nötig ist, kann ich in diesem Buch nicht darstellen. Etwa in Klasse 7 (beim G8-Lehrplan) hat man also die rationalen Zahlen, die mit Q bezeichnet werden, konstruiert. Der Buchstabe kommt von Quotient, dem Ergebnis einerDivision. DasWort rational ist verwandtmit demWort Rate, demAnteil, denman zahlt; im Englischen ist ratio der Bruch, das (Zahlen-)Verhältnis. Mit der Bedeutung vernunftgemäß hat es nur mittelbar etwas zu tun. Das Erlernen der Algebra, schulisch kurz als „das Rechnenmit Buchstaben“ charakte- risiert, benötigt ein ganzes Schuljahr. Dann erst erfolgt die nächste Zahlbereichserwei- terung. Jetzt lenkt man den Blick auf das Problem, dass die Gleichung x2 = a nicht immer ge- löst werde=n kann. Man nim=m√t also als ne=ue−Z√ahlen dieWurzeln aus positiven Zahlen ahinzu. x2 11 führt zu x 11 oder x 11. In Abschnitt 9.1.1 auf Seite 218 habe ich Ihnen schon gezeigt, wie alt die Berechnungsverfahren sind. Für negative Zahlen a klappt das nicht, da das Quadrat einer negativen Zahl auch po- sitiv ist. Bevor man nun diesenMangel behebt, widmet man sich der Vervollständigung des Zahlenstrahls. Jede denkbare Kommazahl ist eine reelle Zahl, R ist dieMenge der reellen Zahlen. Der Zahlenstrahl enthält alle reellen Zahlen an eindeutiger Stelle und sonst nichts. Mit dieser „Rundum-Definition“hatman sich allerlei bisherUnbekanntes eingehandelt, z. B. die Kreiszahl π, die Eulersche Zahl e und noch viele weitere. Der Mathematiker Georg Cantor hat im 19. Jahrhundert Überlegungen zum Grö- ßenvergleich aller dieser unendlichen Zahlenmengen angestellt. Unter dem Suchbegriff „Cantor Diagonalverfahren“ werden Sie im Internet fündig. Es gibt zwei solche Verfah- ren; sie sind nicht schwer zu verstehen und einfach genial. Bleibt noch einMangel zu beheben.Man brauchtwieder neue Zahlen, die nun x2 = −1 und ähnliche Gleichungen lösen. Da diese in der Schule meist nicht vorkommen,widme ich ihnen einen kleinen Abschnitt., 12.2 Algebra und Zahlaufbau 305

Komplexe Zahlen

Für die eben genannten neuen Zahlen reicht nun aber der Zahlenstrahl nicht mehr aus, denn dieser ist schon voll besetzt mit den reellen Zahlen. z = 4 + 3i z = −2 + 3i z = 3 − 2i Abb. 12.3 Komplexe Zahlen Man nimmt zwei reelle Zahlenstrahlen als Koordinatensystem, die Zahlen an der senkrechten Achse versieht man nochm=it−dem Buchstaben i. Jetzt kommt das Entschei-dende: i soll Lösung der Gleichung x2 1 sein, es soll also i2 = −1 gelten. Wenn Sie nun sagen „Das kann man doch nicht einfach so erfinden, das gibt es doch gar nicht“, dann sind Sie in derselben Situation wie die Elfjährigen, die dem Symbol 512 nicht trau- en. Dazu sind sie auch noch in Einklang mit den historisch verbürgten Widerständen gegen diese „eingebildeten Zahlen“, deshalb heißen sie nämlich imaginäre Zahlen. In Abb. 12.3a ist der Realteil der komplexen Zahl z die 4, der Imaginärteil ist die Zahl 3, sie wird mit der komplexen Einheit i multipliziert und die Summe ist dann die gesamte kompl(exe Zahl. Kompmit Re z) = 4 und Im(le)x=heißt hier aus zwei Teilen zusammengesetzt, also z = 4 + 3iz 3. Man definiert das Rechnen mit den komplexen Zahlen so, dass man zunächst i wie ein=e−Variable behandelt+und=da(mi+t wie im Reellen rechnet und in einem zweiten Schritti2− 1 ausnutzt, z. B. zw43i) + (1 − 2i) = 5 + i und z ⋅w = (4 + 3i) ⋅ (1 − 2i) =4 8i + 3i − 6i2 = 4 − 6i2 − 5i = 4 + 6 − 5i = 10 − 5i. Wir brauchen das hier nicht zu vertiefen; die Zeilen sollen nur zeigen, dass es nicht schwer ist, mit komplexen Zahlen zu rechnen. Den Zusammenhang der eben dargestellten Gaußschen Zahlenebene und der Rie- mannschen Zahlenkugel zeigt Abb. 8.18 auf Seite 207. In Abschnitt 5.3.1 auf Seite 101 habe ich Ihnen die komplexen Zahlen schon vorge- stellt, denn wir haben sie dort dringend gebraucht. Dort habe ich versprochen, hier auf die Eulersche Formel einzugehen. Sie hängt eng zusammenmit den Taylor-Entwicklungen der Sinus-, der Kosinus- und der e-Funktion., 306 12. Selbstverständnis der Mathematik Die Taylor-Reihen habe ich Ihnen in Abschnitt 9.2.1 auf Seite 226 vorgestellt. sin(x) = − x3 + x5x − x7 + − .3! 5! 7! ( ) = − x2 + x4 − x6cosx1+ − .2! 4! 6! = + + x2 + x3 4ex + x1 x + x5 + x6 + x7 − .2! 3! 4! 5! 6! 7! Wenn man die drei Taylor-Reihen so passgenau aufschreibt, fällt auf, dass die Addition der Sinus- und der Kosinusreihe beinahe die e-Reihe ergibt, nur passen die Rechenzei- chen Plus und Minus nicht. Dieses Problem löst sich aber, wenn man in die e-Funktionixmit dem komplexen i anstelle des x einsetzt. Dabei muss man beachten, dass die Po- tenzen von i ganz einfach sind: i2 = −1 , i3 = −i , i4 = 1 , i5 = i . x2 x3 x4 x5 x6 x7 Dann folgt ei x = 1 + i x − − i + + i − − i + + − − .2! 3! 4! 5! 6! 7! Nun passt es exakt, ei x = cos(x) + i sin(x). Sinus und Kosinus sind aber auch Seitenverhältnisse im Dreieck. Sie haben die in Abb. 12.4 gezeigte geometrische Bedeutung. Für das dort dargestellte z gilt: z = a + i b = r cos(φ) + i r sin(φ) = r ⋅ (cos(φ) + i sin(φ)) . Jetzt sehen Sie es: Wenn man x → φ umtauft, dann wird die komplexe Zahl z mit der e-Funktion dargestellt. Für komplexe Za(h)le=n gilt z = a + i bmit Real- undImaginärteil Rezaund Im(z) = b. Mit demArgumentwinkel φ und demBetrag r gilt auch die Eulersche Formel z = reiφ = r ⋅ (cos φ + i sinφ) Abb. 12.4 Eulersche Formel Hier müssen wir einmal tief Luft holen, damit wir uns genügend wundern können. Dass die Seitenverhältnisse im Dreieck, die trigonometrischen Funktionen aus Ab- schnitt 6.1.4 von Seite 138, etwas mit der e-Funktion zu tun haben könnten, die wir bei den Exponentialfunktionen in Abschnitt 6.1.5 auf Seite 143 bei Wachstum und Zerfall kennengelernt haben, ist völlig überraschend. Den Zusammenhang hat Euler ja nicht „erfunden“. Sie haben eben gesehen, er ergibt sich „von alleine“ durch die Zusammenführung verschiedener mathematischer Kon- zepte. Aber so ist die Mathematik – unvermutete Zusammenhänge überraschen auch den Kundigen immer wieder., 12.3 Mathematische Schönheit 307 Man kann darüber philosophieren, ob nun die Mathematiker die Mathematik erfin- den oder aufdecken. Mit meiner Einschätzung, dass der eben dargestellte Zusammenhang einfach wunder- bar ist, stehe ich nicht allein, wie der nächste Abschnitt zeigt. 12.3 Mathematische Schönheit In der Mathematik kann man Schönheit ebenso wenig definieren wie in der Musik, der Literatur, der Bildenden Kunst oder überhaupt im Leben. Allerdings scheint sie über Jahrtausende unabhängig von Moden mit Klarheit und Einfachheit verknüpft zu sein. Dabei geht es nach Roger Penrose, einem der bekann- testen heutigen Mathematiker, nicht um billig zu habende Einfachheit, sondern eine, die sich in schwierigen und zunächst undurchschaubaren Zusammenhängen durch ei- ne unvermutete Wendung dennoch ergibt. Die ZeitschriftThe Mathematical Intelligencer hat in den 1990er Jahren ihren Lesern 24Vorschlägemitmathematischen Sätzen (Theoremen) unterbreitet, die sie nach Schön- heit in eine Rangfolge bringen sollten. Ich erläutere Ihnen zuerst den Sieger: eiπ + 1 = 0 Sach=lich folgt diese Gleichung direkt aus der Eulerschen Formel, wennman für φ = πundr1einsetzt und beachtet, dass cos(π) = −1 und sin(π) = 0 ist. In dieser Gleichung sind die wichtigsten Konstanten der Mathematik vereint und sie repräsentieren zentrale mathematische Gebiete. eiπ+1 = 0 Die 1 ist die Zahl, die durch fortgesetzte Addition, +, alle natürlichen Zah- len erzeugen kann. Sie ist in kultureller Sicht wohl als Anfang der Mathematik zu be- zeichnen. Das einfache Rechnen gehört zur Arithmetik. eiπ + 1 = 0 DieNull als Zahl 0 ist eine vergleichsweise späte Erfindung.Um600 n.Chr. herum gelangte sie von den Indern aus nach Arabien. Arabische Gelehrte, wie Al Kwa- rizmi um 800, kannten sie. Aus der Verballhornung seines Namens ist übrigens dasWort Algorithmus entstanden. Es dauerte noch bis zu Leonardo von Pisa um 1200, ehe in Eu- ropa das Stellenwertsystem mit der Null die römische Zahlschreibweise, die keine Null kannte, ablöste. Noch Adam Riese musste 1522 das Stellenwertsystem seinen Lesern ausdrücklich nahelegen. eiπ + 1=0 Das =-Zeichen wurde 1557 von Robert Recorde in England vorgeschla- gen. Vorher hat man Gleichheiten verbal ausgedrückt. Ein Ergebnis leitet Adam Riese mit item ein, zu Deutsch also. Nun haben wir die Elemente beisammen, die Algebra repräsentieren., 308 12. Selbstverständnis der Mathematik eiπ + 1 = 0 Die Kreiszahl π steht für dieGeometrie. Die Messung runder Figuren ist untrennbar mit ihr verknüpft. Zugleich steht sie aber auch außerhalb der Algebra und weist durch ihre Transzendenz in die Analysis (siehe auch Platz 8). eiπ + 1 = 0 Mit der Eulerschen Zahl e sindwir nunmitten in derAnalysis. Über die e- Funktion haben wir oben gestaunt und ihr Verhalten anmehreren Stellen dieses Buches erlebt. In der Stochastik erscheint sie in der Gaußschen Glockenkurve auf Seite 261. eiπ + 1 = 0 Mit der komplexen Einheit i sind wir in der Funktionentheorie, wie man die komplexe Analysis auch nennt. Vielleicht konnte ich Sie überzeugen, dass diese Formel wirklich unglaublich schön ist. Ich nenne Ihnen nun die nachfolgenden „Preisträger“ des Schönheitswettbewerbs, fast alle haben auch ihren Platz in diesem Buch. Platz 2 ist vom Eulerschen Polyedersatz erreicht. Er besagt E +F = K +2, wobei mit E, F und K die Anzahlen der Ecken, Flächen und Kanten eines gewöhnlichen Polyeders bezeichnet werden. Er gehört zur Graphentheorie in Kapitel 4. Ich bin dort nicht darauf eingegan- gen, möchte Ihnen aber hier den zweiten Preisträger nicht unterschlagen. Platz 3 nimmt der Primzahlsatz von Euklid, Satz 2.2 auf Seite 17, ein. Platz 4 belegt die Tatsache, dass es nur fünf platonische Körper geben kann. Damit sind voll- ständig symmetrischeKörper gemeint, beiden denen an jeder Ecke gleich viele regelmä- ßige Vielecke desselbenTyps zusammenstoßen. Sie sind als Spielgeräte in der Einleitung auf Seite 7 bei Stochastik zu sehen. Eine Erklärung finden Sie auf derWebsite zum Buch. Platz 5 nimmt die Reihe 1 + 1 + 1 + 1 + 1 112 22 32 42 52 + 62 + .= π26 ein. Auch sie verbindet über- raschend verschiedene mathematische Gebiete. Andere besondere Reihen kommen in Abschnitt 12.4 auf Seite 311 vor. Platz 6 bezieht sich auf Fixpunkte von Abbildungen. Schöne Zusammenhänge dazu habe ich Ihnen in Kapitel 5 über Fraktale ausführlich gezeigt., 12.4 Beweisen 309 Platz 7 wird von einer Erkenntnis aus der Schule eingenommen: Die Wurzel aus 2 ist keine rationale Zahl. Platz 8 ist die Transzendenz von π, die Lindemann 1882 bewies. Das bedeutet, dass π nicht Nullstelle eines rationalen Polynoms sein kann. Sein mit algebraischen Methoden ge- führter Beweis nimmt ein ganzes Heft ein. Die Aussage hängt mit der Unmöglichkeit der Quadratur des Kreises zusammen, auf die Abschnitt 12.5 noch eingeht. Platz 9 wird vom Vier-Farben-Satz belegt, der in diesem Buch in Abschnitt 4.4 auf Seite 75 sei- nen Platz hat. Ausführlich und mit einer für Laien gut verständlichen Sprache hat Pierre Basieux die Gewinner dieses Schönheitswettbewerbes in seinem Taschenbuch Die Top Ten der schönsten mathematischen Sätze beschrieben [Basieux 1]. In ähnlicher Art führt er Sie zu den Top Seven der mathematischen Vermutungen [Basieux 2]. 12.4 Beweisen Ein mathematischer Satz ist von einem grammatischen Satz sorgfältig zu unterschei- den. Man spricht erst von einem Satz, wenn er bewiesen ist. Das WortTheorem, wie der Satz auch im Englischen heißt, ist da klarer. Allerdings ist die Nähe zuTheorie im Deutschen nicht sehr günstig. Manche meinen, eine Theorie habe immer etwas Hypo- thetisches an sich, sie müsse nicht unbedingt gelten.Theoreme aber gelten immer, vor 2000 Jahren, jetzt und später. Natürlich sind sie aber bezogen auf ihr zugrunde liegen- des Axiomensystem. Eine mathematische Theorie, z. B. Graphentheorie ist damit der große Zusammenhang der Definitionen, Sätze und Beweise zu dem betreffenden The- ma. Sie wird nie revidiert, sondern immer nur erweitert.

Ein Beweis in der Geometrie

Das Beweisen ist untrennbar mit der Mathematik verbunden. Euklids Elemente, 13 Bü- cher, die er um 300 v. Chr. verfasste, haben eine ununterbrochene Wirkungsgeschichte. Die Grundprinzipien sind heute noch gültig und von der Mathematik weiterentwickelt worden. In Euklids Büchern folgen auf wenige Definitionen und Axiome eine Fülle von Sät- zen und Beweisen. Sie sind vor allem über die arabische Tradition zu uns gelangt. In Abb. 12.5a sehen Sie eine Beweisskizze aus einer arabischen Handschrift. An Abb. 12.5b können wir die Aussage präzisieren und den Beweis folgendermaßen führen:, 310 12. Selbstverständnis der Mathematik Abb. 12.5 Euklids Beweis des Kathetensatzes und der Satz des Pythagoras Satz 12.1: Kathetensatz des Euklid In einem rechtwinkligen Dreieck ist das Quadrat über einer Kathete flächengleich dem Rechteck aus Hypothenuse und Hypothenusenabschnitt. Beweis Zu den Begriffen: Bei einem rechtwinkligen Dreieck heißen die beiden kürzeren Seiten Katheten, die lange heißt Hypothenuse. Die Höhe auf der Hypothenuse teilt diese in zweiHypothenusenabschnitte. Das dunkelgrüne Dreieck ABE, das es auch in Euklids Skizze gibt, kann durch eine 90○-Drehung gegen dieUhr umB in das dunkelblaueDreieck JBC, das es auch in Euklids Skizze gibt, überführt werden. Dabei dreht sich E auf C undA auf J. Man nutzt dazu aus, dassQuadrate an die Seiten angesetzt wurden. Damit ist das dunkelgrüne Dreieck ABE kongruent (deckungsgleich) zum dunkelblauen Dreieck JBC. Nun gilt weiter: Das dunkelgrüne Dreieck ABE ist flächengleich dem hellgrünen Dreieck CBE. Das sieht man ein, wennman die Spitze A auf C zieht, beide Dreiecke haben gleiche Grund- seite BE und gleiche Höhe. Das dunkelblaue Dreieck JBC ist flächengleich dem hellblauen Dreieck JBK. Das sieht man ein, wenn man die Spitze C auf K zieht, beide Dreiecke haben gleiche Grundseite JB und gleiche Höhe. Das hellgrüne Dreieck nimmt das halbe Kathetenquadrat ein, das hellblaue Dreieck nimmt das halbe Rechteck KLJB ein. Darum ist das ganze rote Kathetenquadrat flächen- gleich dem ganzen roten Rechteck. q. e. d. Satz 12.2: Satz des Pythagoras In einem rechtwinkligen Dreieck ist die Summe der Quadrate über den Katheten flächengleich dem Quadrat über der Hypothenuse., 12.4 Beweisen 311 Beweis Satz 12.1 gilt für beide Kathetenquadrate. Die Summe der genannten Rechtecke ist ge- rade das Hypothenusenquadrat. q. e. d.

Ein Beweis in der Analysis

Induktives Vorgehen ist in vielen Wissenschaften üblich. Man sieht sich einen Zusam- menhang genau an, macht gezielte Versuche und kommt zu Aussagen, die dann als „Gesetz“ formuliert werden. Das Wort Induktion kommt vom lateinischen inducere, zu Deutsch hineinführen. Man lässt sich von dem Sachverhalt selbst zum Gesetz führen. Zum Beispiel hängt man in der Physik systematisch immer mehr Gewichtsstücke an eine Feder, notiert die Auslenkung, sieht, dass sie sich (bis zu einer Elastizitätsgrenze) linear verhält, und formuliert das Hooksche Gesetz. Ein solches „Hinsehen“ reicht denMathematikern grundsätzlich nicht. Es bringt zwar Ideen, zeigt Strukturen, in gewissem Rahmen kann man auch experimentieren. Dieses Buch zeigt Ihnen in dieser Richtung vieles. Den Rang eines Satzes kann man aber aus- schließlich durch einen Beweis erlangen. Beim Beweisen wird aus einer vorhandenen Aussage eine neue hergeleitet. Dieses Vorgehen heißtDeduktion (deducere heißt herab- führen, davon herleiten). Es gibt viele Fälle, in denen das, was erste Beobachtungen zeigen, letzten Endes doch nicht wahr ist. Ein lehrreiches Beispiel, das auch zeigt, dass die computerunterstützte Betrachtung nicht hilft, möchte ich Ihnen vorstellen. Damit Sie das eigentliche Problem besser verstehen, betrachten wir eine unproblematische Reihe. Das Wort Reihe ist ein Fachwort, das unendlich lange Summen bezeichnet. Abb. 12.6 Geometrische Reihe mitq1, q 1 , q 1= 2 = 2 = 4 Eine Reihe, bei der die einzelnen Summanden mit demselben Faktor q kleiner wer- den, heißt geometrische Reihe. Stellt man immathematischenUnterricht zunächst nur, 312 12. Selbstverständnis der Mathematik Abb. 12.6a vor und fragt, wie viele Quadrate, von denen jedes nächste halb so groß ist wie das vorhergehende, man braucht, um über den Bildrand rechts hinauszukommen, so werden etliche große Zahlen genannt, mit denen man das wohl erreicht. Vor Ihnen konnte ich ja Abb. 12.6b nicht verbergen. Dort zeigt ein Blick, dass man nie die 8 über- schreiten wird. Mit dem zweiten Blick sieht man, dass die rote Verbindungslinie der rechten Quadratecken tatsächlich eine Gerade sein muss, denn alle weißen Restdrei- ecke unter ihr haben dieselbenWinkel. Sie sind alle Steigungsdreiecke für diese Gerade. Die Gerade schneidet die x-Achse bei 8. Abb. 12.6c zeigt das Entsprechende für die Verkleinerung auf ein Viertel. Übrigens werden etwamit diesem Faktor die Bifurkationsbäuche in Abb. 5.8a auf Seite 87 und die Köpfchen des Apfelmännchens in Abb. 5.22 auf Seite 100 kleiner. Diese Erkenntnis drückt sich in folgenden Gleichungen aus: 4 ⋅ (1 + 1 + 12 + 13 + 14 + 11111..) = 8 und 6 ⋅ ( + + + + + ..) = 8 .122221442 43 44 Die Summenformel für die geometri aus dieser Zeichnung: a ⋅ (1 + q + q2 +scheq3 +Reih)e =ergi⋅bt sich für 0 < q < 1 r−ech 1 + 1 + 1 + 1 + 1 + 1 + 1. + 1 + 1 + 1 1.+ + + 1../ + ..12440811111111111111111111111811111111112181111111111111111111111111111118113 0116111111111111111111111111111112111111111111111111111111111116113 03112111111111111111111112111111111111131111111121131111122222= + 1 + 1 + 1 + 1 + 11 + .22222Wir beginnenmit der harmonischenReihe undmachen ganz viele Summanden kleiner. Nach einer Zweierpotenz im Nenner bekommen die nachfolgenden Brüche die nächs-, 314 12. Selbstverständnis der Mathematik te Zweierpotenz in den Nenner. Durch die Vergrößerung der Nenner machen wir die Brüche kleiner. Das tun wir, bis wir diese Zweierpotenz erreicht haben. Dann geht es ebenso weiter. Die Brüche, die nun gleichenNenner haben, fassen wir zusammen; jedes Mal ergibt deren Summe ein halb. Unten stehen nun unendlich viele Summanden mit demWert ein halb. Da wird gar nichts kleiner, die Summe überschreitet mit Sicherheit jede Grenze. Darum hat die harmonische Reihe keine Obergrenze. Die untere Summe, die kleiner ist als die harmonischeReihe, nimmt letztere quasi mit ins Unendliche. 12.5 Die unlösbaren Probleme der Antike In Kapitel 11 zur Geometrie habe ich den Aspekt der Konstruktionen mit Zirkel und Lineal nicht vertieft. Daher soll zu Beginn kurz dasWesentliche gesagt werden. In grie- chischer Tradition betrachten es dieMathematiker als eine besondereHerausforderung, alleinmit diesen beidenHilfsmittelnmöglichst viele Probleme zu lösen. Es ist ein großes intellektuelles Spiel, an dem seit über 2000 Jahren unzählige Menschen teilnehmen. Regeln für das Konstruierenmit Zirkel und Lineal Zwei Punkte kann man durch eine Gerade verbinden. Um einen Punkt kannman einenKreis mit einemRadius schlagen, der demAbstand zweier Punkte entspricht. Neue Punkte können nur durch Schnittpunkte von Kreisen oder Geraden entstehen. Das oder schließt auch Schnitte von Kreise mit Geraden ein. Lesen Sie zum Gebrauch von „oder“ in Abschnitt 10.2.2 auf S. 245f. Wenn ich im Folgenden von „Konstruktion“ rede, ist stets dieses gemeint. Eine Konstruktion in diesem Sinne finden Sie beim goldenen Schnitt in Abb. 11.3 auf Seite 281. Dynamische Geometrie-Systeme,DGS, ermöglichen genau dieses Konstruie- ren mit Unterstützung des Computers. Nun möchte ich Ihnen die Probleme der Antike vorstellen, die man nichtmit Zirkel und Lineal konstruieren kann. Abb. 12.9 Unlösbare Probleme der Antike: Winkeldrittelung, Würfelverdoppelung, Siebeneckskonstruktion, Kreisquadrierung, 12.5 Die unlösbaren Probleme der Antike 315 Es geht um Folgendes: • Winkeldrittelung: Ein gegebenerWinkel soll in drei gleiche Teile geteilt werden. • Würfelverdoppelung: Zu einem gegebenenWürfel soll ein anderer mit genau doppel- tem Volumen konstruiert werden. • Siebeneckskonstruktion: Ein regelmäßiges Siebeneck soll konstruiert werden. • Kreisquadrierung: Zu gegebenem Kreis soll ein Quadrat mit gleichem Flächeninhalt konstruiert werden. Bei allen diesen, in Abb. 12.9 gezeigten, Problemen konnte nach 2000 Jahren vergeb- lichen Bemühens im 19. Jahrhundert bewiesen werden, dass keine Lösung konstruiert werden kann. Bei den ersten drei Problemen ist dieser Beweis mit sehr tief liegendenMethoden der Algebra gelungen. Die Grundidee ist folgende:Man zeigt, dass das Problem gleichwertig ist zur Lösung einer gewissenGleichung.Wenn dieseGleichung aber z.B. eine Polynom- gleichung dritten Grades ist, dann ist das Problem nicht durch Konstruktion zu lösen. Das liegt daran, dass Kreise und Geraden durch Gleichungen höchstens zweiten Gra- des dargestellt werden. Neue Schnittpunkte haben dann Quadratwurzelausdrücke oder Verschachtelungen davon in ihren Koordinaten. Dritte Wurzeln können da nicht vor- kommen. Dass dies wirklich so ist, zeigt die Galois-Theorie, die der geniale und schon im Alter von 20 Jahren im Duell verstorbene Mathematiker Evariste Galois um 1830 entwickelt hat. Gauß hat im Alter von 19 Jahren eine Konstruktion des regelmäßigen 17-Ecks gefun- den. Darüber hinaus hat er angegeben, welche n-Ecke überhaupt konstruierbar ist. Das Siebeneck ist das kleinste nicht konstruierbare n-Eck. Bei der Kreisquadrierung ist die Begründung etwas anders. Rechnerisch√gibt es – wie auch bei den anderen Beispielen – kein Problem: F = πr2, F = a2k q ⇒ a = π ⋅ r. Aber darum geht es eben gar nicht. Wie oben bei Platz 8 des Wettbewerbs in Abschnitt 12.3 erläutert, ist bewiesen, dass π transzendent ist: Endlich viele noch so verschachtelteQua- dratwurzelterme reichen nicht aus, π darzustellen. Darum ist π nicht konstruierbar. So- mit ist auch der Kreis nicht quadrierbar. Auf meinerWebsite www.mathematik-verstehen.de steht recht viel darüber, auch ge- naueres zur Galois-Theorie und zu den konstruierbaren n-Ecken. Die Ausführlichkeit der betreffenden Seiten hat auch ihreUrsache darin, dassmich die „Winkeldritteler“ und die „Kreisquadrierer“ im Internet finden und mir ihre Konvolute zusenden, mit denen sie glauben, den Winkel nun wirklich mit Zirkel und Lineal gedrittelt zu haben. Von Berlin und Göttingen weiß ich, dass in gewissen Zeiten stets ein wissenschaftlicher As- sistent für die Betreuung dieserMenschen zuständig war. Das Tragische ist, dass man ja gar nicht hineinzugucken braucht in das Opus, es ist schon klar, dass es nicht stimmt. Aus Menschlichkeit versucht man, die Stelle aufzuzeigen, wo es schiefgeht. In Göttin- gen hat man sich Anfang des 20. Jahrhunderts eine Postkarte drucken lassen mit der Aufschrift: „.Ihr erster Fehler befindet sich auf Seite .“ Durch diese Ausführungen – und eigentlich mit dem ganzen Buch – versuche ich Ihnen deutlich zu machen, dass die Mathematiker nicht die „verblendeten Jünger Ga- lois’“ sind (Zitat eines Winkeldrittelers), noch hängen sie sonst den Lehren irgendeiner Autorität an., 316 12. Selbstverständnis der Mathematik Sie sind lediglich der mathematischenWahrheit verpflichtet. Es gibt für jeden Mathematiker einen großen Bereich, in dem er – wie andere Wis- senschaftler auch – seinen Berufskollegen traut. Es gibt aber immer auch den Bereich, in dem die mathematischeWahrheit zu seinem geistigen Eigentum geworden ist und er kreativ mit ihr umgehen kann. 12.6 Fazit Das bekannte Bild in Abb. 12.10 ist nicht, wie man meinen könnte, ein Stich aus der Renaissance. Es wurde 1880 von Camille Flammarion entworfen, um in seinem Buch L’ Astronomie populaire zu verdeutlichen, dass man mit der Vorstellung einer endlichen Welt nicht zufrieden sein kann, weil es hinter ihrem Rand doch etwas geben müsse. Abb. 12.10 Der Blick in eine andere Welt NehmenSie dieWelt rechts als eineWelt, in derman von derMathematik nichts weiß. Damit kann man nicht zufrieden sein, allzu vieles wäre dann unerklärbar. Nach der Lektüre dieses Buches geht es Ihnen vielleicht wie dem Mann unten links. Sie haben in die mathematische Welt geblickt, Ihr Gesichtskreis hat sich erweitert. Sie müssen sich nicht auf eineWelt, in der es vermeintlich keineMathematik gibt, beschrän- ken. Ihre Neugier hat Sie bereichert und Sie haben bei dem Abenteuer hoffentlich auch ästhetische und intellektuelle Freude gehabt., 13 Lösungen Zu Aufgabe 4.1, Breitensuche, Seite 67: Abb. 13.1 Spannbäume, Start in A, E, F Zu Aufgabe 4.2, Tiefensuche, Seite 67: Abb. 13.2 Spannbäume, Start in A, E und G Zu Aufgabe 4.3, Seite 76: Abb. 13.3 Graph der Nordländer und seine Färbung, 318 13. Lösungen Zu Aufgabe 5.1, Seite 108: Abb. 13.4 Linearer zellulärer Automat, Abb. 5.30, zwei Zeilen weiter geführt Zu Aufgabe 5.2, Seite 110: Abb. 13.5 Spiel des Lebens, Fortführung von Abb. 5.34b Zu Aufgabe 6.1, Seite 126: Abb. 13.6 Bestimmen Sie die Parabelgleichungen Man achtet auf den Scheitel (a,b) und trägt ihn in die Scheitelform y = k(x − a) + b ein. Dann sucht man noch einen Punkt, bei dem die Parabel ein, zwei oder drei Einhei- ten rechts oder links vom Scheitel ein Kästchenkreuz trifft. An ihm überlegt man den Streckfaktor., 13. Lösungen 319 Zu Aufgabe 6.2, Seite 126: Abb. 13.7 Bestimmen Sie die Geradengleichungen Man sucht auf einer gegebenenGeraden einenKästchenkreuzungspunkt und überlegt mit einem weiteren Kästchenkreuzungspunkt von dort aus ihre Steigung. Beides trägt man in die Geradengleichung y = m (x − a) + b ein. Zu Aufgabe 6.3, Seite 130: Abb. 13.8 Stellen Sie die Funktionsgleichungen auf, 320 13. Lösungen Zu Aufgabe 6.4, Seite 134: Abb. 13.9 Qualitative Polynomgraphen mit Felderabstreichen Durch die Methode des Felderabstreichens gewinnt man eine Erwartung, welche Be- sonderheiten der Graph bieten kann. Zudem ergeben sich Hinweise, welches „Fenster“ für eine Computerzeichnung – zumindest in x-Richtung – genommen werden muss. Die Computergraphen alleine reichen oft nicht. Dieses zeigt Abb. 13.10. Abb. 13.10 Computergraphen zu den Polynomen in Abb. 13.9, 13. Lösungen 321 Bei Abb. 13.10a ist noch der Affenkasten gezeigt (sieheAbb. 6.20), der bei jedem Poly- nom dritten Grades existiert. In Abb. 13.10b könnte man leicht bei einer solchen Com- puterzeichnung den linken Teil für den vollständigen Graphen halten. Man muss die Berührnullstelle bei x = 3 wirklich erwarten. Ähnlich ist es bei 13.10c. Die äußeren Extrema kann man nicht in demselbenMaßstab beide gut darstellen. Einen solchen er- folglosen Versuch zeigt Abb. 13.10d. Da ist das hohe Extremum zu sehen, dafür ist das kleine nicht da. Nur zusammenmit dem in Abb. 13.9 gezeigten Konzept und demCom- puter kommt man zur Wahrheit. Zu Aufgabe 6.5, Seite 134: Abb. 13.11 Polynomgleichungen zu Abb. 6.17 Zu Aufgabe 6.6, Seite 157: Abb. 13.12 Ableitungen der Polynome aus Abb. 13.11, 322 13. Lösungen Mit dem Felderabstreichen erhält man qualitative Graphen. Sättel und breite Extrema in der (roten) Grundfunktion erzwingen in der Ableitung Berühr-Nullstellen bzw. min- destens dreifache Nullstellen. Es handelt sich um einDenkwerkzeug. Mit ihm kannman die selbstverständlich genaueren Computergraphen beurteilen und klären, ob man den richtigenMaßstab oder das richtige Fenster gewählt hat. Häufig sind Computergraphen so, dass man gar nicht mit einem Maßstab alle Eigenschaften gleichzeitig sehen kann. Die qualitativen Graphen ermöglichen eine Vorhersage.,

Literaturverzeichnis

* // ** // *** Ästhetischer Genuss, Bilder oder sehr ansprechender Text A Allgemein verständlich, textbetont V Als Vertiefung brauchbar S Schulisch sinnvoll M Für mathematisch gebildete Leser und Mathematiklehrer MM Nur für Mathematiker, inkl. Mathematiklehrer. Nur aufgeführt, falls zi- tiert oder weiterreichend [1] Acheson, David (2006): 1089 oder Das Wunder der Zahlen. Eine Reise in die Welt der Mathematik. Köln: Anaconda, A [2] Aczel, Amir D. (2002): Die Natur der Unendlichkeit. Reinbek bei Hamburg: Ro- wohlt, A [3] Aigner, Martin; Behrends, Ehrhard (2002): Alles Mathematik. Von Pythagoras zum CD-Player. 2., erweiterte Auflage, Braunschweig: Vieweg (ViewegPraxis), *, V, M [4] Alten, Naini; Alten, Heinz-Wilhelm (2003): 4000 Jahre Algebra. Geschichte, Kul- turen, Menschen. Berlin: Spektrum; Springer [Alten], M [5] Arens, Tilo et al. (2009):Mathematik. Heidelberg: Spektrum Akademischer Ver- lag [Arens], M, MM [6] Baptist, Peter (1997):Pythagoras und kein Ende? 1. Auflage, Leipzig: Klett, **, V, S [7] Baptist, Peter; Beutelspacher, Albrecht; Jost, Eugen (Hrsg.) (2008): Alles ist Zahl. Kalenderblätter und Aufsätze. 1. Auflage, Köln: Kölner Universitätsverlag, ***, A [8] Barnsley, Michael F.; Hurd, Lyman P.; Selke, Gisbert W. (1996): Bildkompression mit Fraktalen. Braunschweig: Vieweg [Barnsley], MM [9] Barth, Friedrich; Haller, Rudolf (1998): Stochastik. Leistungskurs. 12., verb. Auf- lage, München: bsv; Ehrenwirth; Oldenbourg [Barth, Haller], *, S [10] Basieux, Pierre (2001):AbenteuerMathematik. Brücken zwischenWirklichkeit und Fiktion. Reinbek bei Hamburg: Rowohlt, A, V [11] Basieux, Pierre (2002): Die Top Ten der schönsten mathematischen Sätze. 4. Auf- lage, Reinbek bei Hamburg: Rowohlt [Basieux 1], A, V [12] Basieux, Pierre (2005): Die Top Seven der mathematischen Vermutungen. 2. Auf- lage, Reinbek bei Hamburg: Rowohlt [Basieux 2], A, V, 324 Literaturverzeichnis [13] Baumann, Rüdeger (1999): Grenzwerte, Differenzialrechnung, Optimierungsauf- gaben. 1. Auflage, (Nachdruck). Stuttgart: Klett (Analysis, 1) *, S, M [14] Baumann, Rüdeger (2002): Integralrechnung, Kurven und Flächen, Differenzial- gleichungen. 1. Auflage, Stuttgart: Klett, S, M [15] Beck-Bornholdt, Hans-Peter; Dubben, Hans-Hermann (2003): Der Schein der Weisen. Irrtümer und Fehlurteile im täglichen Denken.Reinbek bei Hamburg: Ro- wohlt, [Beck-Bornhold], **, A [16] Behr, Reinhart (1993): Fraktale, Formen aus Mathematik und Natur. 1. Auflage, Stuttgart: Klett-Schulbuchverlag [Behr], *, V, S, M [17] Behrends, Ehrhard (2006): Fünf Minuten Mathematik. 100 Beiträge der Mathematik-Kolumne der Zeitung DIE WELT. Wiesbaden: Vieweg (Springer- 11777, Dig. Serial]) [Behrends], *, A [18] Behrends, Ehrhard; Gritzmann, Peter; Ziegler, Günter M. (2008): Pi und Co. Ka- leidoskop der Mathematik. Berlin, Heidelberg: Springer (Springer-11777,Dig. Se- rial), *, V, MM [19] Benesch, Thomas; Schuch, Karin von (2008):Mathematik ist immer und überall. Wo sich Zahlen, Formeln und Logik im Alltag verstecken.Wien: Ueberreuter, A, V [20] Berlekamp, Elwyn R.; Conway, John H.; Guy, Richard K. (1985): Solitairspiele. Gewinnen. Band 4, Braunschweig: Vieweg [Conway], V, M–MM [21] Beutelspacher, Albrecht (1996): „In Mathe war ich immer schlecht .“ Berichte und Bilder von Mathematik und Mathematikern, Problemen und Witzen, Unend- lichkeit .Braunschweig: Vieweg, **, A [22] Beutelspacher, Albrecht (1997): Geheimsprachen. Geschichte und Techniken. Ori- ginalausgabe, München: Beck, A, V [23] Beutelspacher, Albrecht (2003): Pasta all’infinito. Meine italienische Reise in die Mathematik. 3. Auflage, München: Deutscher Taschenbuch-Verlag, *, A [24] Beutelspacher, Albrecht (2007): Einmal sechs Richtige und andere Mathe-Wunder. München: Piper [Beutelspacher 1], *, A [25] Beutelspacher, Albrecht (2007): Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Pub. 8. aktualisierte Auflage. Wiesbaden: Vieweg (Springer-11777, Dig. Serial), V, M–MM [26] Beutelspacher, Albrecht (2007):Mathematik für dieWestentasche. Von Abakus bis Zufall. 5. Auflage, München: Piper, *, A [27] Beutelspacher, Albrecht; Neumann,Heike B.; Schwarzpaul,Thomas (2005):Kryp- tografie in Theorie und Praxis. Mathematische Grundlagen für elektronisches Geld [Beutelspacher 2], M–MM, Literaturverzeichnis 325 [28] Beutelspacher, Albrecht; Petri, Bernhard (1996): Der Goldene Schnitt. 2. über- arbeitete und erweiterte Auflage, Heidelberg: Spektrum Akademischer Verlag [Beutelspacher 3], *, V, M [29] Beutelspacher, Albrecht; Wagner, Marcus; Zimmermann, Anna (2008):Wie man durch eine Postkarte steigt .und andere spannende mathematische Experimente. Freiburg im Breisgau: Herder, *, A [30] Bewersdorff, Jörg (1998):Glück, Logik undBluff.Mathematik im Spiel –Methoden, Ergebnisse und Grenzen. Braunschweig: Vieweg, *, V, M [31] Blatner, David (2001): PI, Magie einer Zahl. Reinbek bei Hamburg: Rowohlt- Taschenbuch-Verlag (rororo-Sachbuch, 61176), ***, A, V, S [32] Blum,Wolfgang (2007):Mathematik, Schnellkurs Geschichte derMathematik.Ori- ginalausgabe, Köln: DuMont (DuMont-Taschenbücher; DuMont-Schnellkurs, 582), *, A [33] Büchter, Andreas; Henn, Hans-Wolfgang (2005):Elementare Stochastik. Eine Ein- führung in die Mathematik der Daten und des Zufalls. Berlin: Springer (Mathema- tik für das Lehramt), V, M–MM [34] Burger, Dionys (2001): Silvestergespräche eines Sechsecks. Ein phantastischer Ro- man von gekrümmten Räumen und dem sich ausdehnenden Weltall. 8. unverän- derte Auflage, Köln: Aulis-Verlag, Deubner, ***, A [35] Conway, John H.; Guy, Richard K. (1997): Zahlenzauber. Von natürlichen, imagi- nären und anderen Zahlen. Berlin, Basel: Springer; Birkhäuser, *, V–M [36] Crilly, Tony; Filk, Thomas (2009): 50 Schlüsselideen Mathematik. Heidelberg: Spektrum Akademischer Verlag, [Crilly], A, V [37] Dambeck, Holger (2009): Numerator, Mathematik für jeden; [die Zahlenkolum- ne bei SpiegelOnline]. Orig.-Ausg., 2. Auflage, Hamburg: Goldmann; Spiegel- Online, *, A [38] Danckwerts, Rainer; Vogel, Dankwart (2006): Analysis verständlich unterrichten. 1. Auflage, München: Elsevier Spektrum Akademischer Verlag, **, M [39] Delahaye, Jean-Paul (1999): Pi die Story. Basel: Birkhäuser, ***, A, V, S, M [40] Deutsch, Andreas; Schuster, Heike (1994):Muster des Lebendigen. Faszination ih- rer Entstehung und Simulation (mit zahlreichen Zeichnungen und Fotos sowie einem Farbteil). Braunschweig: Vieweg [Deutsch], V, M [41] Devlin, Keith J.; Diener, Immo (2002):Muster der Mathematik. Ordnungsgesetze desGeistes und derNatur. 2.Auflage,Heidelberg: SpektrumAkademischerVerlag, A, V [42] Deweß, Günter (1993):Heureka heute. Kostproben praxiswirksamer Mathematik. Stuttgart: Teubner u. a. (Einblicke in die WissenschaftMathematik), V, 326 Literaturverzeichnis [43] Diemer, Wolfgang R. (1984):Organisation EDV. Paderborn [Diemer] [44] Dolch, Josef (1971): Lehrplan des Abendlandes. Rathingen: A. Henn Verlag [Dolch] [45] Drösser, Christoph (2007): Der Mathematik-Verführer. Berlin: Booklett Broder- sen, *, A, S [46] Du Sautoy, Marcus (2005):Die Musik der Primzahlen. Auf den Spuren des größten Rätsels der Mathematik. 4. Auflage, München: Beck, **, A [47] Dubben, Hans-Hermann; Beck-Bornholdt, Hans-Peter (2005): Mit an Wahr- scheinlichkeit grenzender Sicherheit. Logisches Denken und Zufall. Reinbek bei Hamburg: Rowohlt (rororo science, 61902), **, A [48] Dufner, Julius; Roser, Andreas; Unseld, Frank (1998): Fraktale und Julia-Mengen. 1. Auflage, Thun: Deutsch [Dufner], MM [49] Enzensberger, HansMagnus (2009): Fortuna und Kalkül. Zweimathematische Be- lustigungen. Frankfurt am Main: Suhrkamp, ***, A, V [50] Fischer, Ernst Peter (2002): Die andere Bildung. Was man von den Naturwissen- schaften wissen sollte. 5. Auflage, München: Ullstein, A [51] Gallenbacher, Jens (2007): Abenteuer Informatik. IT zum Anfassen – von Rou- tenplaner bis Online-Banking. 1. Auflage, München: Elsevier [Gallenbacher], **, A, V, S, M [52] GEOWissen (Hg.): Chaos + Kreativität, Jahrgang 1990, ***, A [53] Gerthsen, Christian; Meschede, Dieter (2006): Gerthsen Physik. 23. überarbeite Auflage. Berlin, Heidelberg: Springer (Springer-11777, Dig. Serial), [Gerthsen] [54] Gigerenzer, Gerd; Zillgitt, Michael (2009): Das Einmaleins der Skepsis. Über den richtigen Umgang mit Zahlen und Risiken. 5. Auflage, Berlin: Berliner Taschenbuch-Verlag, A [55] Glaeser, Georg (2004): Der mathematische Werkzeugkasten. Anwendungen in Natur und Technik. 1. Auflage, Heidelberg: Spektrum Akademischer Verlag [Glaeser 1], ***, V, S, M [56] Glaeser, Georg (2005): Geometrie und ihre Anwendungen in Kunst, Natur und Technik. 1. Auflage, München: Spektrum Akademischer Verlag [Glaeser 2], ***, A V, S, M [57] Glaeser, Georg; Polthier, Konrad (2009): Bilder der Mathematik. Heidelberg: Spektrum Akademischer Verlag [Glaeser, Polthier], ***, A, M–MM [58] Goethe, JohannWolfgang von, aus:Naturwissenschaftliche Schriften. 1820, Band I, Morphologie (Hrsg. R. Steiner Band 1/345) [Goethe], Literaturverzeichnis 327 [59] Gribbin, John (2000): Wissenschaft für die Westentasche. München, Zürich: Pi- per, A [60] Gritzmann, Peter; Brandenberg, René (2003): Das Geheimnis des kürzesten Weges. Ein mathematisches Abenteuer. 2. Auflage, Berlin: Springer [Gritzmann], **, A, V, S [61] Harel, David (2002):Das Affenpuzzle und weitere bad news aus der Computerwelt. Berlin: Springer [Harel], *, A, V, S, M [62] Henn,Hans-Wolfgang (2003):ElementareGeometrie und Algebra. Basiswissen für Studium und Mathematikunterricht, mit Online-Service zum Buch. 1. Auflage, Wiesbaden: Vieweg [Henn], V, M [63] Herrmann, Norbert (2007): Können Hunde rechnen? München: Oldenbourg, *, A, V [64] Hußmann, Stephan; Lutz-Westphal, Brigitte (2007): Kombinatorische Optimie- rung erleben. In Studium und Unterricht. Wiesbaden: Vieweg & Sohn Verlag (Springer-11777, Dig. Serial) [Hußmann], **, V, S, M [65] Hüther, Gerald (2007): Bedienungsanleitung für ein menschliches Gehirn. 7. Auf- lage, Göttingen: Vandenhoeck & Ruprecht, ***, A [66] IEEE http://standards.ieee.org/ Institute of Electrical and Electronics Engineers (IEEE) [IEEE] [67] Kaplan, Ellen; Kaplan, Michael; Freytag, Carl (2007): Eins zu tausend. Die Ge- schichte der Wahrscheinlichkeitsrechnung. Frankfurt: Campus-Verlag, A, V [68] Kaplan, Robert; Simon, Andreas (2003): Die Geschichte der Null. Ungekürzte Ta- schenbuchausgabe. München: Piper, A, V [69] Kehlmann, Daniel (2009): Die Vermessung der Welt. 11. Auflage, Reinbek bei Hamburg: Rowohlt-Taschenbuch-Verlag [Kehlmann] [70] Krämer, Walter (1992): Statistik verstehen. Eine Gebrauchsanweisung. Frank- furt/Main: Campus-Verlag, A, V [71] Krämer, Walter (2000): So lügt manmit Statistik.Ungekürzte Taschenbuchausga- be, München: Piper [Krämer], *, A, V, S [72] Krämer, Walter (2002): Statistik für die Westentasche.München: Piper, A [73] Küppers, Bernd-Olaf (Hrsg.) (1991): Ordnung aus dem Chaos. Prinzipien der Selbstorganisation und Evolution des Lebens. 3. Auflage, München: Piper [Küp- pers], A [74] Küstenmacher,Werner Tiki; Partoll, Heinz;Wagner, Irmgard (2007):Mathe mac- chiato. Cartoon-Mathematikkurs für Schüler und Studenten. München: Pearson Studium, *, A, S, Literaturverzeichnis 329 [91] Peitgen, Heinz-Otto; Jürgens, Hartmut; Saupe, Dietmar; Peitgen-Jürgens-Saupe (1994): Chaos, Bausteine der Ordnung. Berlin: Springer u. a. [Peitgen 2], ***, V, M–MM [92] Penßel, Christine; Penßel, Hans-Jürgen (1999): Kegelschnitte. 2. Auflage, Mün- chen: Bayerischer Schulbuch-Verlag, **, V, S [93] Peterson, Ivars; Volkert, Klaus (1998): Mathematische Expeditionen. Ein Streif- zug durch die moderneMathematik.Heidelberg: SpektrumAkademischer Verlag, V, M [94] Pickover, Clifford A. (2005):Dr. Googols wundersameWelt der Zahlen.München: Deutscher Taschenbuch-Verlag, A, V [95] Pöppe, Christoph (Hrsg.) (2008): Ist Mathematik die Sprache der Natur? Von der Keilschrift bis zu den Grenzen der Erkenntnis. In: Spektrum der Wisssenschaft Spezial, 02/08, *, A, V [96] Prusinkiewicz, Przemyslaw; Lindenmayer, Aristid (1990):The algorithmic beauty of plants. New York, Springer [Lindenmayer], **, V, M [97] Quatember, Andreas (2005): Statistik ohne Angst vor Formeln. Ein Lehrbuch für Wirtschafts- und Sozialwissenschaftler.München: Pearson Studium, V, S [98] Randow, Gero von (1998): Mein paranormales Fahrrad und andere Anlässe zur Skepsis, entdeckt im „Skeptical inquirer“. Deutsche Erstausgabe. 19.–21. Tsd. Reinbek bei Hamburg: Rowohlt, *, A, V [99] Riemann, Bernhard (1990): Gesammelte Werke. Berlin: Springer [Riemann],

MM

[100] Schroeder, Manfred (1994): Fraktale, Chaos und Selbstähnlichkeit. Notizen aus dem Paradies der Unendlichkeit. Heidelberg: Spektrum Akademischer Verlag [Schroeder], V, M–MM [101] Schupp, Hans (2000): Kegelschnitte. Hildesheim: div-Verlag Franzbecker [Schupp 1], V, S, M [102] Schupp, Hans; Dabrock, Heinz (1995): Höhere Kurven. Situative, mathemati- sche, historische und didaktische Aspekte. Mannheim: BI-Wissenschafts-Verlag, S, M–MM [103] Seife, Charles; Zillgitt, Michael (2002): Zwilling der Unendlichkeit. Eine Biogra- phie der Zahl Null. 4.Auflage, vollständige Taschenbuchausgabe,München:Gold- mann (Goldmann, 15054), A [104] Singh, Simon; Fritz, Klaus (2007):Codes.Die Kunst der Verschlüsselung ; Geschich- te, Geheimnisse, Tricks. 3. Auflage, München: Deutscher Taschenbuch-Verlag, **, A, 330 Literaturverzeichnis [105] Spektrum (2001): Kryptographie. Heidelberg: Spektrum Akademischer Verlag, ***, A [106] Spitzer, Manfred (2007): Lernen. Gehirnforschung und die Schule des Lebens. Ber- lin: Springer, *, A [107] Stewart, Ian (2004): Flacherland.Die unglaubliche Reise der Vikki Line durchRaum und Zeit. Reinbek bei Hamburg: Rowohlt-Taschenbuch-Verlag, ***, A [108] Stewart, Ian (2007):Warum gerade Mathematik?München: Spektrum Akademi- scher Verlag, A, S [109] Stewart, Ian; Kamphuis, Andrea (2007): Das Rätsel der Schneeflocke. Die Mathe- matik der Natur. 1. Auflage, München: SpektrumAkademischer Verlag, ***, A, V [110] Stewart, Ian; Reuter, Helmut (2006):Die wunderbareWelt derMathematik. 2. Auf- lage, München: Piper, *, A, V [111] Strick, HeinzKlaus (2008):Einführung in die beurteilende Statistik.Braunschweig: Schroedel [Strick], **, S [112] Sydsæter, Knut; Hammond, Peter (2006): Mathematik für Wirtschaftswissen- schaftler. Basiswissen mit Praxisbezug. 2., aktualisierte Auflage,München: Pearson Studium [Sydsaeter] [113] Szpiro, George G. (2008): Mathematik für Sonntagmorgen. 50 Geschichten aus Mathematik und Wissenschaft. Ungekürzte Taschenbuchausgabe, München: Pi- per *, A, V, S [114] Taschner, Rudolf (2006):Das Unendliche. Mathematiker ringen um einen Begriff. 2. verbesserte Auflage. Berlin, Heidelberg: Springer (Springer-11776, Dig. Se- rial), A [115] Taschner, Rudolf (2009): Der Zahlen gigantische Schatten. Die fantastische Welt der Mathematik. Ungekürzte Ausgabe, München: dtv, ***, A, V [116] Toenniessen, Fridtjof (2010): Das Geheimnis der transzendenten Zahlen. Eine et- was andere Einführung in die Mathematik. Heidelberg: Spektrum Akademischer Verlag, *, M–MM [117] Vöcking, Berthold; Alt,Helmut;Dietzfelbinger,Martin; Reischuk, Rüdiger; Schei- deler, Christian; Vollmer, Heribert; Wagner, Dorothea (2008): Taschenbuch der Algorithmen. Berlin: Springer [Vöcking], *, V, S, M–MM [118] Walser, Hans (2004): Der Goldene Schnitt. 4., bearbeitete und erweiterte Auflage, Leipzig: Ed. am Gutenbergplatz [Walser], *, V, S [119] Wußing, Hans (2008): 6000 Jahre Mathematik. Eine kulturgeschichtliche Zeitrei- se – 1. Von den Anfängen bis Leibniz und Newton. Berlin, Heidelberg: Springer [Wußing 1], ***, A, V, S, M, Literaturverzeichnis 331 [120] Wußing,Hans (2009): 6000 JahreMathematik. Eine kulturgeschichtliche Zeitreise – 2. VonEuler bis zurGegenwart.Berlin,Heidelberg: Springer (Springer-11777,Dig. Serial) [Wußing 2], ***, A, V, S, M [121] Zimpel, André Frank (2008): Der zählende Mensch. Was Emotionen mit Mathe- matik zu tun haben. Göttingen: Vandenhoeck & Ruprecht, A [122] Zitelmann, Arnulf (2005):Hypatia.. 6. Auflage. Weinheim: Beltz & Gelberg ([Zi- telmann], A, S, 328 Literaturverzeichnis [75] Lauwerier, Hans (1992): Fraktale verstehen und selbst programmieren.Hückelho- ven: Wittig-Fachbuchverlag, V, M [76] Lindenberg, Andreas; Wagner, Irmgard; Fejes, Peter (2007): Statistik macchiato. Cartoon-Statistikkurs für Schüler und Studenten.München: Pearson Studium,A, S [77] Ludwig, Matthias (2008):Mathematik + Sport. Olympische Disziplinen immathe- matischen Blick. 1. Auflage, Wiesbaden: Vieweg + Teubner (Populär), *, V, S [78] Mandelbrot, Benoît B. (1987):Die fraktale Geometrie der Natur. Basel: Birkhäuser [Mandelbrot], **, A, V, M–MM [79] Mandelbrot, Benoît B.; Hudson,Richard L. (2007):Fraktale und Finanzen.Märkte zwischen Risiko, Rendite und Ruin. Ungekürzte Taschenbuchausgabe, München u. a.: Piper, A, V, M [80] Mania, Hubert (2008): Gauß. Eine Biographie. 2. Auflage, Reinbek bei Hamburg: Rowohlt [Mania] [81] Mankiewicz, Richard; Stewart, Ian (2000): Zeitreise Mathematik. Vom Ursprung der Zahlen zur Chaostheorie. Köln: vgs [Mankiewicz], ***, A, V [82] Mitchell, William J. Thomas; Frank, Gustav; Jatho, Heinz (2008): Bildtheorie. 1. Auflage, Frankfurt/Main: Suhrkamp [Mitchell], A [83] MNU-Kolumne, MNU – Deutscher Verein zur Förderung des mathematischen und naturwissenschaftlichenUnterrichts. http://www.mnu.de [MNU-Kolumne], **, A [84] Næss, Atle (2006):Als dieWelt still stand. Galileo Galilei – verraten, verkannt, ver- ehrt. Berlin, Heidelberg: Springer (Springer-11777, Dig. Serial), **, A, V [85] Netz, Reviel; Noel, William; Filk, Thomas (2007):Der Kodex des Archimedes. Das berühmteste Palimpsest der Welt wird entschlüsselt.München: Beck [Netz], *, A [86] Nitzsche, Manfred (2004): Graphen für Einsteiger. Rund um das Haus vom Niko- laus.Wiesbaden: Vieweg (Mathematik für Einsteiger) [Nitzsche], *, A, V, S, M [87] Osserman,Robert (1997):Geometrie des Universums.Von derGöttlichen Komödie zu Riemann und Einstein. Braunschweig: Vieweg, A [88] Paenza, Adrián; ValenzuelaMontenegro, Nina (2008):Mathematik durch die Hin- tertür. Das Schubfach-Prinzip, der Vier-Farben-Satz und viele andere Denkwürdig- keiten aus derWelt der Zahlen. 2.Auflage, deutsche Erstausgabe,München:Heyne (Heyne, 60057), A, V [89] Paulos, JohnAllen; Post, Brigitte (2000):Eswar 1mal .Die verborgenemathema- tische Logik des Alltäglichen.Heidelberg: Spektrum Akademischer Verlag, A, V [90] Peitgen, Heinz-Otto; Jürgens, Hartmut; Saupe, Dietmar; Gucker, Ernst F. (1992): Bausteine des Chaos. Fraktale. Berlin: Springer u. a. [Peitgen 1], ***, V, M–MM,

Index

Abbildung, 120 Astragalus, 244 Ableitung, 151 Attraktor, 86, 97 ∼sgraph, qualitativ, 156 Attraktordiagramm, 86 Graph der ∼, 154 Aufbau des Zahlsystems, 303 Adjazenzmatrix, 63 aufleiten, 167 Adleman, Lennard, 36 Ausgleichsgerade, 241 affine Abbildungen, 95 Aussagen, logische ∼, 245 Al Kwarizmi, Muhammad, 65, 307 Authentizität, 41 Algebra, 131, 146, 147, 203, 206, 208, 209, 244, 254, Axiom, 90, 244, 279, 288, 309 298, 302, 303, 307, 309, 315 Kolmogorow-∼e, 245 algebraische Kurven, 298 algebraische Struktur, 23 Baccalaureus, 2 Algorithmus, 65, 217 Barcode, 45 Bisektions∼, Mittenverfahren, 220 Barnsley, Michael, 99 Breitensuche, 66 Farn, 98 Dijkstra-∼, 70 Basieux, Pierre, 309 Euklidischer ∼, 30 Baum, 63 Greedy ∼, 66 kürzeste-Wege-∼, 73 Komplexität eines ∼, 213 Baumdiagramm, 246, 248, 254, 263 Newtonverfahren, 221 Beck-Bornhold, Hans-Peter, 274 RSA-∼, 36 Begriffsstruktur, 124 Sekantenverfahren, 220 Berechenbarkeit, 15, 211 Simplex∼, 186 effektive ∼, 143 Tiefensuche, 67 Bernoulli, Daniel, 234 Vigenère∼, 12 Bernoulli, Jakob, 253, 260 ∼ von Kruskal, 66 Bernoulli-Kette, 253, 270 Alpha-Fehler, 273 Bernstein, Sergej, 232 Ampelschaltung, 73 Bernsteinpolynome, 232 analog, 98, 199, 263, 295 Beutelspacher, Albrecht, 1, 9, 44, 282 Analysis, 171, 208, 209, 217, 308 Beweis, 16, 309 Ankathete, 142 Ende mit q. e. d., 16 Anwendersoftware, 204 indirekter ∼, 16 Anwendungen, 204 konstruktiver Existenz∼, 60 ∼ der Numerik, 237 Bézier, Pierre, 231 ∼ der frakt. Dimension, 95 Bézier-Spline, 204 ∼ im Bauwesen, 175 Bifurkation, 87, 105 Ellipse, 288, 294, 297 Bildkompression, 99 kürzeste Wege, 72 Bildung, mathematische, 1, 2 Parabel, 119, 125, 289, 290 Bildungsstandard, 154 Apfelmännchen, 100, 102 Binomialkoeffizient, 251 ∼ und Feigenbaumdiagramm, 104 Bisektionsverfahren, 220 fraktaler Rand des ∼s, 103 Bit und Byte, 51, 200 zusammenhängend, 103 Blattpflanzen, 113 Apollonius von Perge, 286 Bogenmaß, 138 Archimedes von Alexandria, 223 Brennpunkt, 290, 294, 295 Arkusfunktion, 146 Brown, Dan, 43 ASCII-Code, 12 Buchstabenhäufigkeit, 11, 12, 334 Index Cabri Géomètre, 206 Dijkstra-Algorithmus, 70 CAD, 204, 208, 231 Dimension, 93, 94, 178 Calculus, 171 diskret, 34 CAM, 204, 231 divina proportione, 282 Cantor, Georg, 304 DMS (dynamisches Mathematiksystem), 73, 123, CAS, 28, 34, 111, 167, 170, 209, 252 206, 283, 285 ∼ Taschenrechner, 28, 36, 208, 210, 259, 262, Dreher, Hans-Joachim, 88, 220 276 Dreisatz-Rechnen, 127 ∼ und Kryptografie, 210 Drudenfuß, Pentagramm, 282 Derive, 172 Dubben, Hans-Hermann, 274 Maple, 210 Mathematica, 92, 210 EAN, Europ. Artikelnummer, 45Ecken eines Graphen, 58 MuPAD, 210 Effektstärke, 277 Cäsar, Julius, 10 e-Funktion, 143, 145, 157–159, 306 Casteljau, Paul de, 232 Formel einer ∼, 260 Chaos, 88 Einwegfunktion, 36, 39, 42 Chaosspiel, 79, 97 El-Gamal-Verfahren, 35 Code Ellipse, 285, 287, 295 Einzelfehler, 46, 50, 53 ∼ Gärtnerkonstruktion, 297fehlerkorrigierender , 51 ∼ Empirisches Gesetz der großen Zahl, 243kryptografischer , 54 ∼ Erwartungswert, 249Tabelle für EAN- , 47 Euklid, 16, 308 Codierung, 45 ∼ Algorithmus, 30 Collatz, Lothar, 212 Elemente, 13 Bücher, 279, 309 Collatzfolge, 211 erweiterter ∼ Algorithmus, 30 Computer, 193, 221 ∼ Primzahlsatz, 16, 308undWahrheit, 135, 217 Euler, Leonhard, 25, 58 Experimente, 86, 116, 135, 200, 285, 288, Eulersche Formel, 305, 306 299, 311 ∼ Eulerscher Kreis, 59Gefahren der nutzung, 205, 221 EulerscherWeg, 59 numerische Aufgaben für ∼, 204 Königsberger Brückenproblem, 57 Werkzeug des Geistes, 206 φ(n), 25 Zahldarstellung im ∼, 199 Polyedersatz, 308 Conway, John H., 109 Satz über φ(n), 26, 38 CPU (Zentraleinheit), 203 Satz, ∼scheWege und Kreise, 60 Datenintegrität, 40, 41 Excel, 20, 26, 190, 200, 204, 210, 230, 240, 265 da Vinci, Leonardo, 282 Rest berechnen, 34 DGL, 236 Exponentialfunktion, 142, 219, 227 DGS, 205, 206, 208, 283, 289 schnellesWachstum der ∼, 143 Dichtefunktion einer Wahrscheinlichkeits- Extrempunkt, 154, 190 verteilung, 259, 262 Extremum, vierfaches ∼, 155Exzentrizität, 287 Differenzenquotient, 154 Differenzialgleichung, 236 Fadenkonstruktion, 297 Differenzialquotient, 154 Färbung eines Graphen, 73 Differenzialrechnung, 154 Fatou, Pierre, 105 differenzierbar, 153 Fatou-Menge, 106 Diffie,Whitfield, 14, 33, 35, 39 Feigenbaum, Mitchell, 86 digitale Signatur, 40, 41 Feigenbaumdiagramm, 86 Dijkstra, Edsger, 70 ∼ und Apfelmännchen, 104, Index 335 Feigenbaumkonstante, 105 ∼ ∼ als Verkettung, 151 Felderabstreichen, 134, 156 Gaußsche Zahlenebene, 101 Fermat, Pierre de, 26 gcd, 29 Kleiner Satz von ∼, 26 Gefangenenmenge, 106 Fibonacci-Zahlen, 114 Gegenkathete, 142 Fixpunkt, 84, 308 GeoGebra, 83, 113, 115, 152, 206, 227, 230, 231, Flächenbilanz, 161, 164 281, 283, 285, 286, 288, 296, 298 Fluchtkreis, 102, 105 Geometrie, 279, 308, 309, 314 Fluchtmenge, 106 Konstruktionen, 206 Formel zugfest, 207 explizite ∼, 83 Gerade, 127 rekursive ∼, 82 Punkt-Steigungs-Gleichung, 127 streng rekursive ∼, 83 Gesamtheit in der Statistik, 266 Fourier, Jean B. J. de, 234 Geschwindigkeit undWeg, 165 Fourier-Analyse, 234 ggT, 29 Fourier-Reihe, 232, 234 Glaeser, Georg, 1, 181, 232, 280, 299 Fraktal, 79 gleichwahrscheinlich, 242 ∼-Initiator, ∼-Generator , 89 Goethe, Johann Wolfgang von, 92, 181, 282 Definition, 93 goldener Schnitt, 111, 280, 283 fraktaler Regen, 96 ∼n ∼ interaktiv prüfen, 283 Frequenz, 139 irrationalste Zahl, 112 Funktion, 118 goldener Winkel, 111 ∼sgleichung, ∼sterm, 119 ∼ ∼ bei der Sonnenblume, 116 ∼sgraph, 119 ∼ ∼ bei Blattpflanzen, 113 allgemeiner ∼sbegriff, 118 ∼ ∼ bei Pinienzapfen, 112 lineare ∼, 127 biolog. Modell für ∼n ∼, 113 mehrdimensionale ∼, 171 goldenes Dreieck, 281 Produkt von ∼, 149 goldenes Rechteck, 283 reelle ∼, 119 Grad Sprechweisen zu ∼en, 121 ∼ einer Ecke, 59 Streckung einer ∼, 124 ∼ einer Potenzfunktion, 129 Summe von ∼en, 148 ∼ eines Polynoms, 131, 230 trigonometrische ∼, 141 Graph Verkettung von ∼en, 150 ∼ in der Graphentheorie, 58 Verschieben einer ∼, 123 ∼ einer Funktion, 119 waagerechte Streckung einer ∼, 139 vollständiger ∼, 63 Wertetabelle zu einer ∼, 122 chromatische Zahl eines ∼, 76 Funktionenbauhof, 147 einfacher ∼, mehrfacher ∼, 63, 68 Funktionenfamilien, 120 Färbung eines ∼en, 77 Funktionsbegriff, allgemeiner, 118 Funktions∼, 59 gewichteter ∼, 63, 69, 213 göttliches Verhältnis, 114 Kantengewichte, 63 Galilei, Galileo, 116 qualitativer ∼ einer Funktion, 134 Gallenbacher, Jens, 203 Spannbaum eines ∼, 64 Galois, Evariste, 315 zusammenhängender ∼, 60, 62 Galois-Theorie, 315 Graphentheorie, 57, 308 Game of Life, 109 Grenzwert, 83, 87, 90, 103, 153, 163, 166, 261 Gauß, Carl Friedrich, 151, 178, 188, 208, 256, 260, exakter, 243 261, 305, 308, 315 Gritzmann, Peter, 73 Gaußsche Glockenkurve, 170, 256, 260, 308 Gruppe, 23, 31, 42, 336 Index Z∗n , 23 Insel der Ruhe, 87, 105 prime Restklassen∼, 23 Integral, 159, 161, 209, 313 zyklische, 22 griffige Methode gesucht, 166 GTR (Grafik-Taschenrechner), 154, 208 unbestimmtes ∼, 170 Integralfunktion, 167, 168, 259, 313 Hamilton-Kreis, 213 Interpolationspolynom, 228 Hamming, Richard, 52 invers, 23, 28, 31, 36, 38, 42 ∼abstand, 53 inverse Funktion, 146 Hammond, Peter, 178 Irrtumswahrscheinlichkeit, 273 Handheld-Computer, 208 ISBN (Internat. Buchnummer) , 49 Harel, David, 215 ISBN, Internat. Buchnummer, 49 Hash-Funktion, 40 isomorphe Graphen, 62, 74 Hawking, Stephen, 178 Iterated Functions System, 95 Hellman, Martin, 14, 33, 35, 39 Iteration, 82, 96, 100, 220 Henn, Wolfgang, 206 Heron von Alexandria/Syrakus, 218 Julia, Gaston M., 105 Heron-Verfahren, 217–219 Julia-Menge, 105 Hertz, Heinrich (Hz), 139 zusammenhängende ∼, 107 Hilbert, David, 244 Histogramm, 271 Königsberger Brückenproblem, 57 Hohenwarter, Markus, 286 Kammerton, 139 HP-Fläche, 176 Kanten eines Graphen, 58 Hußmann, Stephan, 68 Kantenzug, 59 Humboldt, Alexander von, 260 Kardioide, 104, 298 Hutchinson, John, 97 kartesische Darstellung, 172 Hyperbel, 285, 287, 296 Katakaustik, 298 hyperbolisches Paraboloid, 175 Kathete, 310 Hyperboloid, 177 Kegelschnitte, 285, 289 Hypothenuse, 310 Namensgeheimnis, 286 Hypothese, 271 Kehlmann, Daniel, 260 Hypothesentest, 269 Kepler, Johannes, 222, 288 ∼ im normalverteilten Fall, 277 ∼ ∼ und Archimedes, 223 ∼ in binomialem Fall, 270 Integrationsregel, 224 ∼mit sigma-Grenzen, 275 Kettenbruch, 111 Fehlvorstellungen beim ∼, 274 kgV, 29 heikle Schlüsse, 278 Klothoide, 204 Kolmogorow, Andrej N., 244 IBAN (internat. Banknummer), 55 kombinatorische Explosion, 252 IEEE-Standard, 203 kombinatorische Zählverfahren, 262 IFS (Iterated Functions System), 95 komplexe Einheit i, 101, 305, 308 IFS-Fraktal, 95–97 Komplexität von Algorithmen, 213 Igelgrafik, 90 Konchoide, 299 Imaginärteil, 101, 305 Konfidenzintervall, 267 Induktion, 311 Konfliktgraph, 73 Inferenzstatistik, 266 kongruent (deckungsgleich), 310 Infinitesimalrechnung, 171 kongruent modulo n, 20 Informatik, 193, 203, 211 Konstruktionen, Zirkel und Lineal, 281, 314 Informatiker, 54, 204 Konvergenz, 221 Informationsgehalt, 52 superschnelle ∼, 219, 222 inkommensurabel, 282 Korrelation, 190, 241, Index 337 Kosinusfunktion, 141 Mathematik, 301 Kreisquadrierung, 315 Abenteuer ∼, 73, 107, 306 kritisches Gebiet, 272 Akzeptanz der ∼, 157 Kronecker, Leopold, 303 Argumentation in der ∼, 104 Kruskal, William, 66 Auffassung, 67, 306 Kryptografie, 9 ∼ bändigt Vielfalt, 147 alte ∼, 10, 14, 33 Begriffsbildung, 59, 302 Ausblick, 43 Buch der Natur, 116 Definition, 44 ∼ Computer undMensch, 157, 216 moderne ∼, neue ∼, 10, 14, 32 Denken, 148, 150, 209, 302 Vorschau auf Rechnen in der ∼, 18 Erfolgserlebnisse in ∼, 134, 209 kryptografisches Protokoll, 10, 32 Erkunden und Entdecken, 154, 183, 207, 299 Kryptogramm, 11 Fantasie und Kreativität, 61, 137, 210, 299, Kryptologie, 9 302, 314, 316 Kurvendiskussion, 135, 154 Formalisierung, 61 ∼ und Gesellschaft, 65 Laborde, Jean-Marie, 205 Lösungsvielfalt, 67, 75, 313 Lagrange, Joseph-Louis, 228, 256 Schönheit, 307 Laplace, Pierre-Simon, 242, 256, 260, 261 selbst Wahrheiten finden, 137, 300, 316 lcm, 29 Sprechweisen, 61, 121 Le Corbusier, 284 ∼ als Strukturwissenschaft, 302 Leibniz, Gottfried Wilhelm, 221 weltweite Zeichen, 61, 164 Leitkreis, 296 Leonardo von Pisa, 114, 307 Werkzeugkasten, 180 Leuders, Timo, 57 Mathematiker, 8, 60, 191, 301, 302, 314, 315 Leuphana Universität, 3 ∼ als Zahlenrechner, 68, 209 lim, limes, 153, 243 Mathematikum, 1, 186, 187 Limesbild, 90 Matrix, 204 Lindemann, Carl Louis Ferdinand, 309 Abbildungs∼, 96 Lindenmayer, Aristid, 89 Adjazenz∼, 63 ∼-Axiom, 90 Mengen, 245 ∼-Wort, 90 Mengerschwamm, 93, 94 lineare Transformation, 96 Messwert, 263 Linearfaktor, 132 Methode der kleinsten Quadrate, 188 Logarithmus, 144, 203, 208, 219, 227 Minimalfläche, 186 diskreter, 34 Mises, Richard von, 242 natürlicher ∼, 145, 159 Mister X, 10, 28, 33, 38 Schwierigkeit mit dem ∼, 146 Mitchell, W. J. T., 8 Logistik, 63, 69, 76 Mittelwert stetiger Größen, 164 logistische Kurve, 86 mittlere Temperatur, 159 Lorenz, Edward, 88 Mobilfunksender, 75 LP-Programmierung, 186 Modellierung, 57, 64, 65, 76, 108, 159 L-System, 89 Modul, der ∼ Zn , 19, 36 Lucas, Édouard, 81 modulo, 19 Lüneburger Wasserturm, 284 Moivre, Abraham de, 256, 260 Lutz-Westphal, Brigitte, 62 Monster, mathematisches, 89 Muschel Olivia porphyria, 109 Mandelbrot, Benoît, 95, 100 Musik, 2, 45 Mandelbrot-Menge, 100, 102 Klangfarben, 233 Mania, Hubert, 260 Naturtöne, 141 Maschinengenauigkeit, 201 Obertöne, 233, 338 Index Posaune u. a. Blech, 140 Pentagon, 281 Sinuswellen in der ∼, 139 Pentagramm, 20, 282 MVKM, 98 Permutationen, 252 Petri, Bernhard, 282 Natur, Muster und Ordnung, 108 Pfadregeln für Baumdiagramme, 246 Navigationsgerät, 69 Physikpraktikum, 263 n-dimensionaler Raum, 178 pictural turn, 8 Neffe, Jürgen, 193 Pisa, 1 Nephroide als Kaustik, 298 Pisa, Leonardo von, 114, 307 neuronale Netze, 211 Platonische Körper, 308 Newton, Isaac, 221 Pol, 129 Nitzsche, Manfred, 62, 68 Polynom, 130, 225, 226 Normalverteilung, Fehlvorstellungen, 264 ∼ im Affenkasten, 136, 224 Null, 307 Gesamtverhalten eines ∼s, 132 Nullstelle, 131, 142, 148, 151, 154, 168, 183, 209, Potenz, 203 219, 220, 225 ∼ ∼funktion, diskrete, 39Vielfachheit einer , 132, 155 ∼funktion, reelle, 38, 129 Nullteiler, 22 modulares Potenzieren, 24, 26, 27 Numerik, 203, 217, 262 Potenztafel, 24 Oberbegriff, 124, 301 powermod, 27 One-Time-Pad, 13, 35 Prüfziffer, Prüfsumme, 46 Online-Fahrkarte, 54 Primfaktor, 15, 17 Optimierung, 181, 290 Primzahl, 14, 36 Gewinn∼, 184 Primzahltest nach Fermat, 27 kombinatorische ∼, 190 Problem, 15 lineare ∼, 184 algorithmisch unentscheidbares ∼, 212 OR (Operations Research), 76 effektiv berechenbar, 212 Ordinate y, 119, 155 Halteproblem, 212 Ordnung ∼ des Handlungsreisenden, 77, 213 Element∼, Gruppen∼, 25 kürzeste-Wege-∼, 69 verborgene ∼, 79, 103, 106 logistisches ∼, 69 Ortskurve, 123, 230 neues ∼ mit altem lösen, 166, 173, 297, 302, Pacioli, Luca, 282 nicht effizient lösbares ∼, 15 Parabel, 120, 285, 287 NP-vollständiges ∼, 77, 213, 214 ∼-Gleichungen, 125 schweres ∼, 38, 43 ∼mit Dauerwelle, 147 Umdeutung eines ∼s, 252 Leitgerade der ∼, 293 proportional, 85, 127, 165, 272, 273 logistische, 85 ∼ Prozess, 208Normal , 121 ∼ interaktiver dynamischer ∼, 88Reflexion an der , 292 ∼ stochastischer∼, 278Scheitel einer , 125 Public-Key Kryptografie, 10, 39 Paraboloid, 291 Pythagoras, 2, 183, 281, 310 Parallelentreue, 96 Parität, 49, 52 q. e. d., 16 Pascal, Blaise, 251 Quadratur des Kreises, 309 Pascalsche Schnecken, 299 Quadrivium, 2 Pascalsches Dreieck, 251 Qualitätssicherung, 269 Peitgen, Heinz-Otto, 95, 98 Quantencomputer, 215 Penrose, Roger, 307 quasi-zufällig, 14, Index 339 Rangdaten, 265 Kleiner ∼ von Fermat, 26 Raumfläche, 172, 232 ∼ von Laplace, 242 Raumgeometrie, 207 lokaler Grenzwert∼, 261 Raumzeit, 179 Primzahlsatz von Euklid, 16, 279 Realteil, 101, 305 ∼ des Pythagoras, 310 Recorde, Robert, 307 Vier-Farben-Satz, 75, 309 Reflexion zentraler Grenzwert∼, 262, 263 ∼ an Ellipse, 293 Scannerkasse, 49 ∼ an Parabel, 290 Schätzung, 267 Regelflächen, 175 erwartungstreue ∼, 266 Regression, 189, 241 Intervall∼, 267 regula falsi, 220 Intervall∼ bei Messwerten, 269 Reihe, 308, 311 Punkt∼, 267 geometrische ∼, 311 Scherung, 136 harmonische ∼, 312 Schinkel, Karl Friedrich, 284 Rekursion, 81, 219, 220, 222 Schlüssel, 10, 36 komplexe ∼, 107 ∼ Erzeugung mit RSA, 36 logistische ∼, 85 Schlüsselvereinbarung, 14, 33 Mandelbrot-∼, 101 Schlingen, 63 Relation, 146, 298 Schroeder, Manfred, 109 relativ prim, 23 Schupp, Hans, 154, 286 Restklasse, 17, 18 Sekante, 153 Restklassengruppe, prime, 23 Selbstähnlichkeit, 93, 99, 115 Richtungsfeld, 236 selbstinvers, 24 Riebesehl, Dieter, 115, 152, 206 Shamir, Adi, 36 Riemann, Bernhard, 17, 162, 178, 208 sieben freie Künste (septem artes), 2 Riemannsche Vermutung, 17 Siebeneckskonstruktion, 315 Riemannsche Zahlenkugel, 208, 305 Sierpinski, Waclaw, 80, 89 Riemannsches Integral, 163 Sierpinski-Dreieck, 80, 89, 94, 96, 97 Ries(e), Adam, 220, 307 sigma-Grenzen, 258, 260, 264, 267, 268, Rivest, Ronald, 36 275, 276 Romanesco, 115 Signatur, 35, 40 Rotationskörper, 166 Signifikanz, 269, 273, 274 Routenplaner, 63, 69 Signifikanztest, 272, 274 RSA, 36, 38 Unsicherheit deuten, 275 RSA-Verfahren, 35 Simpson-Regel, 225 Sinusfunktion, 119, 137, 139, 203, 219, 226, 227, Satellitenschüssel, 291 232, 305 Sattel Skaleninvarianz, 95 ∼fläche, 176 Skytala, 10 ∼funktion, 129 Sonnenblume, 115 dreifacher ∼, fünffacher ∼., 155 Soziologie, 75 Satz, 309 Spiel des Lebens, 109 Erstes Keplersches Gesetz, 288 Spinnwebdarstellung, 82, 219 Eulerscher Satz über φ(n), 26 Spiralen und goldener Winkel, 114 Fundamental∼ der Algebra, 132, 206 Spitzer, Manfred, 3 Fundament√al∼ der Zahlentheorie, 17 Spline, 229 Gaußsches n-Gesetz, 265 Bézier-Spline, 204, 230–232 Hauptsatz der Analysis, 170 kubischer, 229 Kathetensatz des Euklid, 309 Spur im DMS, 123, 340 Index Stammfunktion, 170, 262 Turnierplanung, 76 Standardabweichung, 255 Turtlegrafik, 90 Standardfehler, 265 Standardnormalverteilung, 261 Umkehrfunktion, 144, 313 Statistik, 239 Umkehrrelation, 145 beschreibende ∼, 239, 265, 278 Unterbegriff, 124, 301 beurteilende ∼, 266, 278 Varianz, 255 deskriptive ∼, 239 Vektor, 178 schließende ∼, induktive ∼, 266 Verifizierung, 40 Steigung, 127, 152 Verknüpfungstafel, 21 Steigungsdreieck, 127, 152 Verschlüsselung Stelle x, 119, 155 alphabetische ∼, 10, 12 stetig, 34, 39, 165 hybride, 35 Stochastik, 239, 308 Verteilung, 247, 259 Strichcode, 45 Binomial∼, 254, 261, 267, 270 Strick, Heinz-Klaus, 258 diskrete ∼, stetige ∼, 258, 262 Struktur, 22, 23, 29, 30, 39, 62, 95, 115, 117, 119, ∼ von Mittelwerten, 265 124, 135, 191, 193, 195, 228, 259, 270, Normal∼, 260, 261, 263 302, 304, 311 Primzahl∼, 17 Subtraktion/Komplementaddition, 197 Wahrscheinlichkeits∼, 247 Sydsaeter, Knut, 178 ∼ einer Zufallsgröße, 249 Tabellenkalkulation (TK), 204, 252 Verteilungsfunktion, 259, 260 Tangensfunktion, 141 kumulierte ∼, 258, 259 Tangente, 152, 153 Wahrscheinlichkeits∼, 259 Taschenrechner, 208 Vielfachheit, 132, 155Vigenère, Blaise de, 12 Taylor, Brook, 227 Quadrat, 12 Taylor-Entwicklung, 227, 305 V , Berthold, 66 Taylor-Polynome, 227 öcking Teilbarkeit, 16 Wachstum, 84, 142 größter gem. Teiler, ggT, 29 ∼ und Gesellschaft, 144 kleinstes gem. Vielfaches, kgV, 29 begrenztes ∼, 84 teilerfremde Zahlen, 23, 29 exponentieller Zerfall, 85 Teilverhältnistreue, 96 exponentielles ∼, 85 Teppichabrollfunktion, 168, 258 lineares ∼, 84 Testen, 269 logistisches ∼, 85 Theorem, 309 polynomielles ∼, 143 Theorie, 27, 241, 266, 309 Wahrheit, mathematische, 137 Trägerfunktion, 82 Wald, 63 transzendent, 219, 315 Waldinsel, fraktale, 96, 97 trapdoor, 42 Walser, Hans, 282 Trendlinie, 190, 230, 241 Wechselwegnahme, 29 Trennschärfe, 276 Weg, 59, 289 Treppchendarstellung, 82 kürzester ∼, 68 Trigonometrie, 142, 306 Wegfraktal, 89, 91 Trivium, 2 Wellenausbreitung, 174 Trust-Center, 41 Wellenlänge, 138 TSP (Travelling Salesman-Problem), 77, 213 Wendepunkt, 154 Turboplot, 88, 220 Winfract, 103, 107 Turm von Hanoi, 81, 213 Winkeldrittelung, 315, Index 341 Winkelfunktion, 142 α, 273 Würfelverdoppelung, 315 ∅, 245 Wurzel, 218, 309 ≡, 34 ∼ziehen, 208, 217 e, (Euler), 143, 151, 159, 173, 261, 307 ∼funktion, 146 Fakultäts∼ !, 251 ∼ziehen diskret, 38 H0 und H1 , 271 Wußing, Hans, 282 μ und σ , 255, 264 N, Z,Q, R, 304 Zahl Ω, 244, 264 binäre ∼, 194 φ, (Euler), 25, 36 binäre Gleitkomma∼, 202 φ, (goldener Schnitt), 111, 112, 280 Bruchzahl, 303 (Komplex), 306 ganze ∼, 16, 19, 304 φ, ϕ, (Gauß), 259, 260 Gleitkomma∼, 200 π, 111, 307 große ∼, 15, 35 P(X = k), 248, 259 imaginäre ∼, 101, 305 Rn , 178 irrationale ∼, 111, 282 Z, Z ∗n , Zn , 19, 22, 26 komplexe ∼, 100, 101, 305 Zeitdarstellung, 82 natürliche ∼, 303 zellulärer Automat, 108, 109 rationale ∼, 304, 309 Zerfall, 142 reelle, 304 Zertifizierung, 41 Zahlendreher, 46, 50 Zifferndreher, 47 Zahlentheorie, 16, 17, 19 Zufallsgröße, 247 Zählprinzip, allgemeines ∼, 250 Summe von ∼n, 262 Zählverfahren, kombinatorische ∼, 250 zugfest, 207 Zapfen, 112 Zuse, Konrad, 203 Zeichen Zuwachsrate, 154, 170 ∩ und ∪, ∧ und ∨, 245 Zylinderkoordinaten, 160, 173]
15

Similar documents

Martin Okrusch Siegfried Matthes Mineralogie Eine Einführung in die spezielle Mineralogie, Petrologie und Lagerstättenkunde
Martin Okrusch Siegfried Matthes Mineralogie Eine Einführung in die spezielle Mineralogie, Petrologie und Lagerstättenkunde Martin Okrusch Siegfried Matthes Mineralogie Eine Einführung in die spezielle Mineralogie, Petrologie und Lagerstättenkunde 8., vollständig überarbeitete, erweiterte und aktual
\ltIII
\ltIIIaaa' a Ursula Bruns Lindа Tеllingtоn.Jonеs Diе Ъllington.Mеthodе: So еrzieht man sеin Pfегd IvIit \76 Abbildunsеn Gеlеitwort von Dr. mеd. vеt. Е. Isеnbi'isеl Albеrt Miillеr Vеrlag Riisсhlikon-Zirich . Stuttsart . Wiеn o Albert Мi.iller Verlag, AG, Ri.isсhlikol-Zirich, 1985. _ Naсhdruсk, auсh e
ALJF OLYMPI HЕLМUТ LЕNZ
ALJF OLYMPI HЕLМUТ LЕNZ Еin Bеitrag zu|t Gеsсhiсhtе dеs Pfеrdеsports 4. Auflage, s tiberarbеitet und erweitеrt HеlmutLenz Auf olympisсhrm Parсours vЕ,B Deutsсhеr Landwirts сhaftsverlag Bеrlin ЕinЬаnd Wagenrennen im antiken Grieсhenlаnd (o.) Chтistinе stiiсkelbergeг, Sсhwеiz, sеit zwei Jahrzеhntеn im
Peter Goody Anatomie des Pferdes
14854_001-010_27/04/04 27.04.2004 9:29 Uhr Seite 1 Peter Goody Anatomie des Pferdes 14854_001-010_27/04/04 27.04.2004 9:29 Uhr Seite 3 Peter Goody Anatomie des Pferdes Über 250 Zeichnungen von John Goody Aus dem Englischen übersetzt von Dr. Ulrike Falkenstein-Recht und Dr. Christine Schmitt Verlag E
RolfBеcher Еrfolg mit Longе, Hilfsziigеl undGеbiB Eine klаssische Lehrе
RolfBеcher Еrfolg mit Longе, Hilfsziigеl undGеbiB Eine klаssische Lehrе Inhаlt Еinfiihrung 't 1.-3. Auflage im Еriсh Hoffmann Veтlag, Heidenheim Longiеrеn t2 Longiеrеn mit Ausbindеziigеln t1 ClP-Kurztitelaufпahmе der Deutsсheп Bibliothek Longiеrеn mit Sсhlаufziigеln 2l Bесher. Rolf: Lonsiегеn mit Сh