Kompendium Numerische Mathematik
News & Media (Verlag)
978-3-936527-09-4 (ISBN)
- Keine Verlagsinformationen verfügbar
- Artikel merken
Bernd Eylert studierte Mathematik, Physik und Philosophie an der Westfälischen Wilhelms-Universität, Münster, und schloss das Studium 1975 bei Prof. Schaback mit dem Diplom in Mathematik und 1977 mit dem Staatsexamen in Physik bei Prof. Hampe ebendort ab. 1989 promovierte er im Institut für Verkehr, Eisenbahnwesen und Verkehrssicherung der TU Carolo-Wilhelmina, Braunschweig, bei Prof. Form zum Dr.-Ing. 1975 trat er in den Landesdienst Nordrhein-Westfalen ein, wo er u. a. Leiter der Entwicklung digitaler (Daten-) Funksysteme für die BOS war, wechselte 1990 zur Deutschen Bundespost in die Leitung des Zentralamts für Mobilfunk und mit der Privatisierung des Mobilfunks 1993 in die heutige T-Mobile. Für die Deutsche Bundespost und später die T-Mobile war er u. a. der verantwortliche Leiter der Entwicklung der 3. Mobilfunkgeneration UMTS, bis er 1998 zum Vorsitzenden (Chairman) des UMTS Forums mit Sitz in London gewählt wurde, dessen Chairman emeritus er noch heute ist. 2005 wurde er zum Professor für M-Commerce an die TFH Wildau berufen. Seine Hauptarbeitsgebiete sind Mobilkommunikation, Sicherheit in der Informations- und Telekommunikationstechnik und Numerische Mathematik. Dorothee Eylert studierte Mathematik und Physik an der Westfälischen Wilhelms-Universität, Münster und schloss das Studium 1975 bei Prof. Schaback mit dem Diplom in Mathematik ab. Von 1975-1980 leitete sie die Optimierung von Straßenwartungsaufgaben in der Straßenbauabteilung des Landschaftsverbandes Westfalen-Lippe, seither ist sie als frei berufl iche Unternehmerin u. a. in Hochschulforschungsprojekten und mit einem Lehrauftrag in Mathematik an der FH Münster, Abteilung Steinfurt, tätig
1 Einführung in die Numerische Mathematik
2 Fehlerrechnung
2.1 Einführung
2.2 Systematische Fehler
2.3 Taylor-Entwicklung einer Funktion
2.4 Fortpflanzung systematischer Fehler
2.5 Fehlerausgleich bei stochastischen Fehlern
2.6 Fehlerfortpflanzung bei Funktionen
2.7 Fehlerfortpflanzung bei Näherungsfunktionen
2.8 Fehlerfortpflanzung bei stochastischen Fehlern
2.9 Gaußsches Fehlerfortpflanzungsgesetz
2.10 Rundungsfehler in digitalen Rechenanlagen
2.11 Intervallarithmetik, Vorwärts- und Rückwärtsanalyse
3 Interpolation
3.1 Einführung
3.2 Lagrange’sche Polynominterpolation
3.3 Iterierte Interpolation
3.4 Interpolationsformeln nach Newton
3.5 Oskulierende Interpolation
3.6 Interpolation mit Taylor-Polynomen
3.7 Hermite-Interpolation
3.8 Stückweise Polynom-Interpolation (Spline-Interpolation)
4 Ausgleichsrechnung
4.1 Einführung
4.2 Ausgleichskurven
4.3 Kovarianz und Korrelation
4.4 Ausgleichsgerade
4.5 Streuungsmaße und Unsicherheiten bei der Parameterbestimmung
4.6 Ausgleichsparabel
4.7 Nichtlineare Ausgleichsprobleme, die linearisierbar sind
5 Stetige Approximation
5.1 Einführung
5.2 Polynom-Approximation
5.3 Approximation mit verallgemeinerten Polynomen
5.4 Harmonische Analyse
5.5 Approximation mit Tschebyscheff-Polynomen
6 Fourier-Analyse
6.1 Reelle Fourier-Reihe
6.2 Nachrichtentechnische Interpretation der Fourier-Reihe
6.3 Komplexe Fourier-Reihe
6.4 Fourier-Transformation
6.5 Bandbegrenzte Zeitfunktion
6.6 Spektraldichte einer Zeitfunktion von endlicher Dauer
6.7 Schnelle Fourier-Transformation (FFT)
7 Numerische Integration
7.1 Einführung
7.2 Newton-Côtes-Formel
7.3 Trapez-Regel
7.4 Simpson-Regel
7.5 Anhang zu Kapitel 7
8 Kurven- und Flächenintegrale
8.1 Einführung
8.2 Kurven-Integral
8.3 Flächen im Raum
8.4 Oberflächenintegrale
8.5 Die Integralsätze von Stokes und Gauß
8.6 Anwendungen von Kurven- und Flächen-Integralen
9 Kryptologische Grundlagen
9.1 Einführung
9.2 Primzahlen
9.3 Rechnen mit Restklassen
9.4 Endliche Körper
9.5 Euklidischer Algorithmus
9.6 Satz von Euler
9.7 Elliptische Kurven
10 Mathematik ausgewählter Verschlüsselungsverfahren
10.1 Einleitung
10.2 Grundidee der Public Key-Kryptographie
10.3 Diffie-Hellman-Verfahren
10.4 Verschlüsselung mit Untersummen
10.5 RSA-Algorithmus
11 Anhang
11.1 Literaturverzeichnis
11.2 Weiterführende Literatur
11.3 Bilderverzeichnis
11.4 Stichwortverzeichnis
Das auf zwei Vorlesungen des Autors zur Numerischen Mathematik und IT-Security an der TFH Wildau aufbauende Skriptum folgt einem „Roten Faden“, der sich von der Fehlerberechnung über die Approximation von Polynomen, die numerische Integration und die Berechnung von Oberflächenintegralen bis hin zu den Grundlagen der Kryptologie erstreckt. Ziel ist dabei, dem Praktiker, sei es dem Ingenieur oder angewandten Physiker, mathematische Hilfsmittel in einer Art „Werkzeugkasten“ an die Hand zu geben, die es ihr oder ihm ermöglichen, Probleme des Berufsalltags effizient anzugehen und zu lösen. Aus unserer langjährigen beruflichen Praxis heraus empfehlen wir, Probleme, die diesen Rahmen überschreiten, dem Spezialisten, z. B. dem Mathematiker, zu überlassen. Nach einer allgemeinen Einleitung im 1. Kapitel befasst sich das 2. Kapitel mit der Fehlerrechnung. Der Ingenieur ermittelt Messwerte, verrechnet diese und bekommt ein oder mehrere Ergebnisse. Seine Aufgabe ist nun, sich rechtzeitig Gedanken über sein Vorgehen und den Wert der Ergebnisse zu machen. Dazu muss er sich beispielsweise mit solchen Themen wie Methodologie, Fehlerarten, Fehlerfortpflanzung und Fehlerrechnung in Rechenmaschinen befassen. Hat der Ingenieur nun z. B. Wertepaare aufgenommen, muss er sie in Beziehung zueinander setzen. Das geschieht z. B. durch Polynominterpolation, mit der wir uns im 3. Kapitel u. a. mittels der Verfahren von Lagrange, Newton, Taylor und Hermite sowie mit Splines beschäftigen. Das 4. Kapitel, Ausgleichsrechnung, manchmal auch diskrete Approximation genannt, verbindet die Erkenntnisse der beiden zuvor behandelten Themen. Eine jedem Ingenieur vertraute Problematik ergibt sich aus der Tatsache, dass aus einer Punktwolke von Wertepaaren Ausgleichskurven ermittelt werden sollen. Dabei sollen Fehler, Streuungen und Unsicherheiten zwischen Ausgleichskurve und Wertepaaren möglichst klein gehalten werden. Bisher hatten wir es mit Messwerten und Wertepaare zu tun. Jetzt haben wir eine Funktion auf einem abgeschlossenen Intervall vorliegen, die wir z. B. aus einem Experiment gewonnen haben. Ziel ist hier, eine solche Funktion durch eine einfacher zu berechnende zu approximieren. Wir lernen im 5. Kapitel deshalb praktische Verfahren zur Polynomapproximation, Harmonischen Analyse und zur Approximation mit Tschebyscheff-Polynomen kennen. Aus der Harmonischen Analyse lässt sich ein wichtiger Spezialfall, die Fourier-Analyse, die besonders in der Signaltheorie und damit in der digitalen Nachrichtentechnik, aber auch in der Informatik als Spezialfall in der Bildverarbeitung eine bedeutende Rolle spielt, entwickeln. Das 6. Kapitel ist deshalb der Fourier-Analyse und der Fouriertransformation gewidmet. Sonderfälle, die dabei abfallen, sind bandbegrenzte Filter und das Shannontheorem. In den vorhergehenden Kapiteln haben wir eine Reihe von Problemen kennen gelernt, bei denen die Berechnung eines Integrals notwendig ist. Erfahrungsgemäß ist das nicht immer ganz einfach. Manchmal stoßen selbst Großrechner mit der numerischen Berechnung solcher Integrale sehr schnell an ihre Grenzen. Also sucht der Ingenieur sein Heil in Näherungen, bei denen er aber gleichzeitig die Fehler klein halten will. Das klassische mathematische Hilfsmittel sind Verfahren der numerischen Integration, von denen wir einige (Newton-Côtes-Formel, Trapez- und Simpson-Regeln) im 7. Kapitel kennen lernen werden. Im 8. Kapitel befassen wir uns mit den Kurven- und Flächenintegralen. Wenn sich der Ingenieur z. B. mit bewegten Massenpunkten in einem Kraftfeld auseinandersetzen muss, dann sind die Kurven- und Flächenintegrale das angebrachte mathematische Rüstzeug. Wir lernen hier die Integralsätze von Gauß und Stokes kennen und nebenbei fallen dann auch noch so interessante physikalische Lehrsätze wie das Durchflutungs- und das Induktionsgesetz, auch als Maxwellsche Gleichungen bekannt, der Energieerhaltungssatz und der Satz vom Perpetuum Mobile 1. Art ab. Ein Exkurs in die Grundlagen der Kryptologie, Kapitel 9, wo wir besonders auf die algebraischen und zahlentheoretischen Erkenntnisse zurückgreifen, bildet die Basis für die Vorlesung IT-Security. Im Kapitel 10 gehen wir vertiefend auf die Anwendung des zuvor Gelernten insbesondere auf die asymmetrischen Methoden der Verschlüsselung ein, da sie viel mathematisches Rüstzeug benötigen und das Rückgrad der meisten modernen Verfahren (z. B. digitale Signatur) bilden. Abschließend wenden wir das Erlernte auf den RSA-Algorithmus an. Zusammenfassend lässt sich sagen, dass mit diesem Kompendium - was einerseits die Erfahrungen auf dem Gebiet der praktischen Mathematik während eines über dreißigjährigen Berufslebens in öffentlicher Verwaltung, Forschung & Entwicklung, industrieller Praxis sowie internationaler Gremien- und Verbandstätigkeit zusammenfasst, andererseits auch die erfolgreiche Umsetzung in die wissenschaftliche Hochschulwelt einbezieht - dem/der Praktiker/in eine geschlossene Darstellung numerischer Hilfsmittel der Mathematik an die Hand gegeben wird, das seinen/ihren beruflichen Alltag erheblich erleichtern dürfte. Vorwort zur 2. Auflage Die große Nachfrage im ersten Jahr macht es möglich, das Buch in einer neuen, überarbeiteten Auflage erscheinen zu lassen. Anregungen von Kollegen, ehemaligen Studierenden und den Studierenden der Seminargruppe TM06 des Masterstudiengangs Telematik an der TFH Wildau wurden aufgenommen und umgesetzt. Ihnen allen gebührt unser besonderer Dank.
Zusatzinfo | Formeln, Graf. |
---|---|
Sprache | deutsch |
Maße | 148 x 210 mm |
Gewicht | 270 g |
Einbandart | Paperback |
Themenwelt | Mathematik / Informatik ► Mathematik ► Numerische Mathematik |
Mathematik / Informatik ► Mathematik ► Wahrscheinlichkeit / Kombinatorik | |
Schlagworte | Elektrotechnik • Hardcover, Softcover / Mathematik/Wahrscheinlichkeitstheorie, Stochastik, Mathem • HC/Mathematik/Wahrscheinlichkeitstheorie, Stochastik, Mathematische Statistik • Informatik • Nachrichtentechnik • Numerik • Numerische Mathematik |
ISBN-10 | 3-936527-09-1 / 3936527091 |
ISBN-13 | 978-3-936527-09-4 / 9783936527094 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich