Mathematik sehen und verstehen
Dörte Haftendorn
Mathematik sehen und verstehen Schlüssel zur Welt
Autorin: Prof. Dörte Haftendorn Leuphana Universität Lüneburg E-Mail:
[email protected]
Für weitere Informationen zum Buch siehe: www.mathematik-sehen-und-verstehen.de
Wichtiger Hinweis für den Benutzer Der Verlag und die Autorin haben alle Sorgfalt walten lassen, um vollständige und akkurate Informationen in diesem Buch zu publizieren. Der Verlag übernimmt weder Garantie noch die juristische Verantwortung oder irgendeine Haftung für die Nutzung dieser Informationen, für deren Wirtschaftlichkeit oder fehlerfreie Funktion für einen bestimmten Zweck. Der Verlag übernimmt keine Gewähr dafür, dass die beschriebenen Verfahren, Programme usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Der Verlag hat sich bemüht, sämtliche Rechteinhaber von Abbildungen zu ermitteln. Sollte dem Verlag gegenüber dennoch der Nachweis der Rechtsinhaberschaft geführt werden, wird das branchenübliche Honorar gezahlt.
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Springer ist ein Unternehmen von Springer Science+Business Media springer.de © Spektrum Akademischer Verlag Heidelberg 2010 Spektrum Akademischer Verlag ist ein Imprint von Springer
10 11 12 13 14
54321
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Planung und Lektorat: Dr. Andreas Rüdinger, Bianca Alton Satz: le-tex publishing services GmbH, Leipzig Umschlaggestaltung: SpieszDesign, Neu-Ulm Titelbilder: Dörte Haftendorn
ISBN 978-3-8274-2044-2
Vorwort Im Jahr 2007 habe ich mich auf ein Abenteuer eingelassen. An der Leuphana Universität Lüneburg, an der ich lehre, sollte sich im Rahmen eines allgemeinbildenden Konzeptes des ersten Semesters ein Baustein den Methoden der Wissenschaft widmen. „Forschungsmethoden für alle“, „Statistik für alle“ – das konnten sich die meisten vorstellen, aber „Mathematik für alle“, geht denn das? Die Herausforderung habe ich gern angenommen, hatte mich doch mein Leben in der Lehre von Mathematik mit den verschiedensten Menschen bekannt gemacht: von den Mathematikenthusiasten über Pragmatiker, Zaghafte und Gleichgültige bis zu ausgesprochenen Mathematikphobikern. Meine Erfahrungen zeigen: Eingängige Entwicklung und Visualisierung der mathematischen Gedanken ermöglichen Verstehen, auch Freude am Denken, wie es letztlich uns Menschen eigen ist. Kommt dann noch die Erfahrung der Sinnhaftigkeit hinzu, wird Lernen möglich. Gemäß dem Ziel der Universität sollte erfahrbar werden, wie Mathematik viele Wissenschaften und unser tägliches Leben mit – meist unsichtbaren – Fäden durchzieht. Kurz: Die Vorlesung mit 1000 Studierenden gelang, die Studierenden und die Hochschule verliehen mir einen Lehrpreis dafür und der Verlag Springer traute mir zu, ein Buch mit diesem Konzept zu schreiben. Dieses Vorhaben war nun nochmals ein Abenteuer, denn Lehre lebt eigentlich von der lebendigen Vermittlung. Insbesondere sind meine Visualsierungen fast alle dynamisch und werden bei der Bewegung erklärt. Herrn Dr. Rüdinger und dem Verlag danke ich für den schönen Farbdruck und die Möglichkeit, die Bewegung durch hinreichend viele Bilder wiederzugeben. Als Ergänzung sind unter www.mathematik-sehen-und-verstehen.de die interaktiven Dateien zu finden. Mein besonderer Dank gilt meinem Kollegen Dieter Riebesehl, der mir schon bei dem ursprünglichen Konzept und dann auch bei dem Buch mit seinem fundierten mathematischen Rat und seiner steten Gesprächsbereitschaft geholfen hat. Meiner Kollegin Gisela Müller danke ich für die Durchsicht des Manuskriptes. Auch meinen Studierenden waren einige Ungereimtheiten aufgefallen. Mein Mann Roland Weissbach hat nicht nur geduldig ertragen, dass ich weniger Zeit für ihn hatte, sondern mich auch nach Kräften entlastet und unterstützt. Vielen Dank. Lüneburg, Oktober 2009
Dörte Haftendorn
Inhaltsverzeichnis 1 Einleitung 1.1 Ziel dieses Buches . . . . . . . . . . . . . 1.2 Historisches zur Lehre von Mathematik 1.3 Vorgehen in diesem Buch . . . . . . . . . 1.4 Die Kapitel . . . . . . . . . . . . . . . . . 1.5 Einige Bemerkungen . . . . . . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
1 2 2 3 4 8
2 Kryptografie 2.1 Die alte und die neue Kryptografie . . . . . . . . . . . . . . . . . . . 2.2 Primzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 Restklassen modulo n . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 Der Modul der Restklassen modulo n . . . . . . . . . . . . . 2.3.2 Allgemeines Rechnen modulo n . . . . . . . . . . . . . . . . 2.3.3 Multiplizieren modulo n . . . . . . . . . . . . . . . . . . . . 2.3.4 Potenzieren modulo n . . . . . . . . . . . . . . . . . . . . . . 2.3.5 Inversenbestimmung modulo n . . . . . . . . . . . . . . . . 2.3.6 Größter gemeinsamer Teiler und euklidischer Algorithmus 2.4 Kryptografische Verfahren . . . . . . . . . . . . . . . . . . . . . . . . 2.4.1 Diffie-Hellman-Schlüsselvereinbarung . . . . . . . . . . . . 2.4.2 RSA-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . 2.4.3 Digitale Signatur . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.4 Zertifizierung der öffentlichen Schlüssel . . . . . . . . . . . 2.5 Rückblick auf die moderne Kryptografie . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
9 10 14 17 19 20 22 24 28 29 32 33 35 40 41 43
3 Codierung 3.1 Europäische Artikelnummer: EAN 3.2 ISBN-13 und ISBN-10 . . . . . . . . 3.3 Codierung mit 0 und 1 ist überall . 3.4 Rückblick auf die Codierung . . . .
. . . .
. . . .
. . . .
45 45 49 51 54
. . . . . . . . .
57 57 58 62 64 65 66 68 73 76
. . . .
. . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
4 Graphentheorie 4.1 Allerlei Graphen . . . . . . . . . . . . . . . . . . . 4.1.1 Euler, Königsberg und Graphen . . . . . 4.1.2 Beschreibung von Graphen . . . . . . . . 4.2 Aufspannende Bäume . . . . . . . . . . . . . . . . 4.2.1 Minimale Spannbäume . . . . . . . . . . 4.2.2 Spannbäume in ungewichteten Graphen 4.3 Kürzeste Wege . . . . . . . . . . . . . . . . . . . . 4.4 Färbungen . . . . . . . . . . . . . . . . . . . . . . 4.5 Graphentheorie: Rückblick und Ausblick . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . . .
. . . .
. . . . . . . . .
. . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
viii
Inhaltsverzeichnis
5 Fraktale, Chaos, Ordnung 5.1 Idee von Rekursion und Iteration . . . . . . . . 5.1.1 Spinnwebdarstellung rekursiver Folgen 5.1.2 Wachstumsvorgänge . . . . . . . . . . . 5.1.3 Feigenbaumdiagramm . . . . . . . . . . 5.2 Fraktale und Dimension . . . . . . . . . . . . . 5.2.1 Wegfraktale, Lindenmayer-Systeme . . 5.2.2 Selbstähnlichkeit und Dimension . . . 5.2.3 Iterierte-Funktionen-Systeme (IFS) . . 5.3 Mandelbrot- und Julia-Mengen . . . . . . . . . 5.3.1 Das echte Apfelmännchen . . . . . . . . 5.3.2 Julia-Mengen . . . . . . . . . . . . . . . 5.4 Muster der Natur . . . . . . . . . . . . . . . . . . 5.4.1 Zelluläre Automaten . . . . . . . . . . . 5.4.2 Spiralen mit goldenem Winkel . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
79 81 82 84 86 89 89 93 95 100 100 105 108 108 111
6 Welt der Funktionen 6.1 Funktionenfamilien . . . . . . . . . . . . . . . . . . . 6.1.1 Parabeln und elementare Variationen . . . . 6.1.2 Geraden und Potenzfunktionen . . . . . . . 6.1.3 Polynome in ihrer Vielfalt . . . . . . . . . . . 6.1.4 Sinus, Kosinus und Musik . . . . . . . . . . . 6.1.5 Exponentialfunktionen . . . . . . . . . . . . 6.1.6 Umkehrfunktionen . . . . . . . . . . . . . . 6.2 Funktionenbauhof . . . . . . . . . . . . . . . . . . . . 6.2.1 Summe von Funktionen . . . . . . . . . . . . 6.2.2 Produkt von Funktionen . . . . . . . . . . . 6.2.3 Verkettung von Funktionen . . . . . . . . . . 6.3 Blick auf den Punkt: Ableitung . . . . . . . . . . . . . 6.3.1 Ableitungsfunktion . . . . . . . . . . . . . . . 6.3.2 Die e-Funktion, das Geheimnis wird gelüftet 6.4 Blick auf das Ganze: das Integral . . . . . . . . . . . . 6.4.1 Definition des Integrals . . . . . . . . . . . . 6.4.2 Weitere Anwendungen des Integrals . . . . . 6.5 Großartiger Zusammenhang . . . . . . . . . . . . . . 6.6 Funktionen in höheren Räumen . . . . . . . . . . . . 6.6.1 Funktionen im 3D-Raum . . . . . . . . . . . 6.6.2 Mathematische 3D-Lösungen im Bauwesen 6.6.3 Noch höher hinaus . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
117 120 120 127 130 137 142 144 147 147 149 150 151 152 157 159 162 165 166 171 171 175 178
7 Optimierung als Ziel 7.1 Extremwertaufgaben 7.2 Gewinnoptimierung . 7.3 Lineare Optimierung 7.4 Minimalflächen . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
181 181 184 184 186
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . . . . . . . . . . . .
. . . .
. . . . . . . . . . . . . .
. . . .
. . . .
ix
Inhaltsverzeichnis
7.5 7.6
Methode der kleinsten Quadrate . . . . . . . . . . . . . . . . . . . . . . . . 188 Optimierung ist überall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
8 Computer und Mathematik 8.1 Binärsystem . . . . . . . . . . . . . . 8.2 Zahldarstellung im Computer . . . 8.3 Numerisch arbeitende Werkzeuge . 8.4 Dynamische Mathematik . . . . . . 8.5 Computer-Algebra-Systeme (CAS) 8.6 Berechenbarkeit . . . . . . . . . . . 8.7 Computer in unserer Welt . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
193 194 199 203 205 209 211 215
9 Numerik 9.1 Numerische Verfahren der Analysis . . . . . . . . . . . . . . . . 9.1.1 Heron-Verfahren für Wurzeln . . . . . . . . . . . . . . 9.1.2 Nullstellensuche . . . . . . . . . . . . . . . . . . . . . . 9.1.3 Numerische Integration . . . . . . . . . . . . . . . . . . 9.2 Für alle Fälle: Polynome . . . . . . . . . . . . . . . . . . . . . . . 9.2.1 Ein Taylor schneidert Polynomkleider, die fast passen 9.2.2 Zwischenwerte: Interpolation mit Polynomen . . . . . 9.2.3 Splines: damit es in der richtigen Weise krumm wird . 9.2.4 Bézier-Splines: frei gestaltete Formen . . . . . . . . . . 9.3 Fourier-Reihen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.4 Differenzialgleichungen . . . . . . . . . . . . . . . . . . . . . . . 9.5 Ohne Numerik geht es nicht . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
217 217 217 219 222 226 226 228 229 230 232 236 237
. . . . . . . . . . . . . .
239 239 241 242 244 246 247 249 252 258 260 266 267 269 278
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
10 Stochastik 10.1 Beschreibende Statistik . . . . . . . . . . . . . 10.2 Wahrscheinlichkeitstheorie . . . . . . . . . . . 10.2.1 Der Wahrscheinlichkeitsbegriff . . . . 10.2.2 Axiome von Kolmogorow . . . . . . . 10.2.3 Mehrstufige Zufallsversuche . . . . . 10.3 Zufallsgröße, Erwartungswert und Verteilung 10.3.1 Kombinatorik . . . . . . . . . . . . . . 10.3.2 Binomialverteilung . . . . . . . . . . . 10.3.3 Kumulierte Verteilungsfunktionen . . 10.3.4 Normalverteilung . . . . . . . . . . . 10.4 Beurteilende Statistik . . . . . . . . . . . . . . 10.4.1 Schätzen . . . . . . . . . . . . . . . . . 10.4.2 Testen . . . . . . . . . . . . . . . . . . 10.5 Stochastik im Rückblick . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
11 Geometrie 279 11.1 Der goldene Schnitt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 11.2 Die Kegelschnitte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
x
11.3 11.4 11.5 11.6
Inhaltsverzeichnis
Reflexion bei Parabeln . . . . . . . . . . Reflexion bei Ellipsen und Hyperbeln . Kaustiken und Katakaustiken . . . . . Geometrie im Rückblick . . . . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
289 293 298 299
12 Selbstverständnis der Mathematik 12.1 Mathematiker und Mathematikerinnen 12.2 Algebra und Zahlaufbau . . . . . . . . . 12.3 Mathematische Schönheit . . . . . . . . 12.4 Beweisen . . . . . . . . . . . . . . . . . . 12.5 Die unlösbaren Probleme der Antike . . 12.6 Fazit . . . . . . . . . . . . . . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
301 301 303 307 309 314 316
13 Lösungen
317
Literaturverzeichnis
323
Index
333
1
Einleitung
Abb. 1.1 Der schiefe Turm von Pisa
Die PISA-Studie zu Anfang dieses Jahrtausends hat gezeigt, dass etwas schiefläuft mit der Mathematik in unseren Landen. Für mich kristallisieren sich aus den Analysen zwei Gründe heraus: Erstens wird in unseren Schulen der kalkülhafte Aspekt zu stark betont, eigenes Erkunden und Nachdenken werden zu wenig gefördert. Zweitens lässt die Akzeptanz von Mathematik als Teil einer allgemeinen Bildung durchaus Wünsche offen, ist doch ein ungeniertes Zugeben gänzlicher Unkenntnis bei uns gesellschaftlich noch immer sanktioniert. Dieses Buch reiht sich ein in die Bemühungen, daran etwas zu ändern. • Neue Wege im Mathematikunterricht gehen einzelne Lehrende, Schulen oder Schulnetzwerke und Schulbuchverlage schon seit mehr als anderthalb Jahrzehnten. Langsam, ganz langsam setzt sich eine gewandelte Haltung durch. Im Bereich der Gymnasien sind Fortschritte durch die Zentralisierung des Abiturs zunächst stark behindert worden. • Das Mathematikum in Gießen bietet Mathematik zum Anfassen. Der enorme Zulauf macht Mut und stärkt die Zuversicht, dass die Zeit für eine Wandlung der Sicht auf Mathematik reif sein könnte. • Mathematische Kolumnen von A. Beutelspacher, E. Behrens u. a. in Zeitschriften und Zeitungen erfreuen sich großer Beliebtheit in der Leserschaft und sind z. T. inzwischen als Bücher erschienen [Beutelspacher 1], [Behrens 1]. Überhaupt wird in meist verbaler Form dem interessierten Leser ein reichhaltiges Kaleidoskop mathematischer Anwendungen und Leckerbissen geboten. • Das Jahr der Mathematik 2008 hat auch den Fokus auf viele sinnvolle und vielfältige Aktivitäten gerichtet. • Einige wunderbare, breit angelegte Bücher präsentieren unüberbietbar schöne Bilder aus der reichhaltigen mathematischen Welt, deren Text aber letztlich doch nur von einschlägig vorgebildeten Menschen gewürdigt werden kann [Glaeser, Polthier], [Glaeser 1].
2
1. Einleitung
1.1 Ziel dieses Buches Genau vor diesem letzten Punkt ist dieses Buch angesiedelt. Es schließt die Lücke zwischen den darstellenden Worten mit faszinierenden Bildern einerseits und einer vertieften Darstellung für „Insider“ andererseits. Glaeser tut dies in einem großen Teil seines Geometriebuches [Glaeser 2]. Hier aber versuche ich, ein weites Spektrum der Mathematik schlaglichtartig zu beleuchten und verständlich zu machen. Dabei vertraue ich darauf, dass Sehen und Verstehen eine Einheit bilden. Die innermathematisch wichtige Formalisierung und Themen, die zu stark darin verwurzelt sind, bleiben außen vor. Die mathematischen Werkzeuge werden behutsam verwendet und befördern die Einsicht. Dabei möchte ich herausarbeiten, inwiefern Mathematik als ein Schlüssel zur Welt, besonders unserer modernen Alltagswelt, gesehen werden kann. Unweigerlich wird dabei auch die Mathematik als kulturgeschichtliche und geistige Leistung der Menschheit erfahrbar und die ganz eigene Art der Mathematik, Probleme zu formulieren und – manchmal – zu lösen, wird deutlich.
1.2 Historisches zur Lehre von Mathematik Mit Wurzeln in hellenistischer Zeit hat Cicero in seinem Lehrplan der Humanitas gefordert, „die Seelen für die Weisheit vorzubereiten [. . . ] durch den Elementarunterricht und die freien Wissenschaften“. Augustinus, der bedeutendste Kirchenlehrer des frühen Mittelalters, hat mit Bezug auf Cicero die septem artes liberales, die sieben freien Künste, vor das Fachstudium gestellt. Boëthius und Cassidorus haben sie zu Anfang des 6. Jahrhunderts in die Teile Trivium (Drei-Weg) mit Grammatik, Rhetorik und Dialektik und Quadrivium (Vier-Weg) mit Arith- Abb. 1.2 Pythagoras im Ulmer metik, Geometrie, Astronomie und Musik gegliedert. Münster im Zusammenhang mit Dabei wurde die Musik im Sinne von pythagoreischer der Harmonielehre dargestellt Harmonielehre gelehrt, wie Abb. 1.2 untermauert. Was gemeint ist, finden Sie in Abschnitt 6.1.4. Für die Lehrmeister des Mittelalters gehörte Mathematik „zu den Erkenntnissen aus reiner geistiger Vernunft“. Ihre Bedeutung für die Bildung liege darin, „dass der Verstand dabei von der Materie und den unwesentlichen Eigenschaften abgezogen und im reinen schlussfolgernden Denken geübt werde“ (zitiert nach Dolch, Lehrplan des Abendlandes [Dolch]). In den Universitäten Europas mussten mindestens bis zum Ende des 16. Jahrhunderts sämtliche Studenten zunächst das Trivium durchlaufen. In unserem Wort trivial wirkt diese untere Stufe noch nach. Es folgte das Quadrivium mit den mathematischen Themen. Das Studium der Septem Artes schloss man mit dem Baccalaureus ab und erst
1.3 Vorgehen in diesem Buch
3
dann konnte man an der medizinischen, der juristischen oder der theologischen Fakultät weiterstudieren. Eine wechselvolle Geschichte folgte, von der einfachen wöchentlichen Rechenstunde in den Gymnasien im 18. Jahrhundert bis zu der durchaus prominenten Stellung in unserer Zeit. Allerdings ging inhaltlich die Wendung zu einer stark formalen Auffassung mit ihrem Schwerpunkt in den 1970er Jahren so gründlich an den lernpsychologischen Bedingungen vorbei, dass Manfred Spitzer, Leiter des Transferzentrums für Neurowissenschaften und Lernen (ZNL) in Ulm, konstatiert, es gebe „sehr viele Menschen, die beim Anblick einer Formel in eine Art intellektueller Totenstarre verfallen“ (zitiert aus einem Aufsatz zum Jahr der Mathematik [MNU-Kolumne 2008]). Wenn die Leuphana Universität Lüneburg zurzeit als einzige Universität in Deutschland wenigstens in einem Teil des ersten Semesters ihren Studienanfängern eine allgemeine Einführung in die Wissenschaften zukommen lässt, zu der auch Mathematik für alle gehört, knüpft sie damit an eine alte Tradition an. Aus dieser Vorlesung, die ich 2007 entwickelt habe und seitdem halte, ist das vorliegende Buch entstanden. Unter www.leuphana.de/matheomnibus finden Sie die Vorlesungselemente.
1.3 Vorgehen in diesem Buch Dieses Buch bietet für die elf angesprochenen Themen elementare Einstiege, die Grundgedanken werden Schritt für Schritt aufgebaut. Vielfach helfen dabei Bildfolgen, die als Zugeständnis an ein Druckwerk wichtige Stationen der Gedankenführung zeigen. Sie werden aber ermuntert, auf der Website zum Buch mit interaktiven Dateien die Situationen nahtlos ineinander übergehen zu lassen und dadurch Ihr Verständnis zu vertiefen. Abb. 1.1b zeigt, was gemeint ist: Nicht nur ist dort gemessen, wie schief der Turm von Pisa ist, sondern es kann im Internet an den Geraden und Punkten gezogen werden, mit eigenen digitalen Fotos kann man selbst auf Erkundungsreise gehen. Die Adresse ist www.mathematik-sehen-und-verstehen.de. Meist steht in den Themen ein typisches Beispiel Pate für das grundsätzliche Vorgehen. Rechnungen folgen höchstens, wenn sie kurz und elementar sind. Mein übliches Motto „erst Verstehen, dann Rechnen“ wandle ich in diesem Buch ab in: „besser Verstehen ohne zu rechnen als Rechnen ohne zu verstehen“. Das Bild, das Sie nach der Beschäftigung mit einem Thema haben können, wird nicht umfassend sein, aber es soll dennoch das Richtige widerspiegeln. Das Buch wird weder Ihnen noch Ihren Kindern – abgesehen von meinen Studierenden in „Mathematik für alle“ – in der nächsten Klausur helfen. Meine Erfahrung aber ist, dass auch der übliche mathematische Lehrstoff, wie er an Schule und Hochschule allgemein und natürlich mit rechnerischen Anteilen verlangt wird, entschieden besser bewältigt wird, wenn er mit visuell gestütztem Verstehen gepaart ist. In kleinerer Schrift stehen Hinweise, die eher nur für Lehrende von Mathematik interessant sind. Der große Bereich der mathematischen Knobel- und Rätselaufgaben wird überhaupt nicht angesprochen.
4
1. Einleitung
Aufgaben kommen nur in dem Rahmen vor, in dem sie Ihnen eine intellektuelle Freude an Ihrem eigenen Verstehen bereiten können. Lösungen sind im Anhang und auf der Website zum Buch zu finden.
1.4 Die Kapitel Die elf Kapitel sind in unterschiedlicher Weise aufeinander bezogen. Völlig unabhängig sind die Themen Kryptografie, Codierung, Graphentheorie und Geometrie (Kapitel 2, 3, 4, 11). Sie können einzeln gelesen werden. Am dichtesten an schulischen Themen ist Kapitel 6 („Welt der Funktionen“). Bezug darauf nehmen an wenigen Stellen die Kapitel 5 („Fraktale, Chaos und Ordnung“) und Kapitel 10 („Stochastik“). Etwas mehr beziehen sich die Kapitel 7, 8 und 9 zur Optimierung, zu Computern in der Mathematik und zur Numerik auf Kapitel 6. Sie können diese aber auch ohne Kapitel 6 mit Gewinn lesen und nur bei Bedarf nachsehen. Das Kapitel 12 rundet Ihr Bild von Mathematik, das Ihnen das Buch vermitteln möchte, noch ab.
Kryptografie Wie arbeitet die moderne Kryptografie? Worauf beruht ihre Sicherheit? Was ist eine digitale Unterschrift? Kapitel 2, Seite 9
Die heutige Kryptografie rechnet mit natürlichen Zahlen auf eine unübliche Weise. In dieses „modulo-Rechnen“ werden Sie mit kleinen Zahlen eingeführt, damit sich Ihnen erschließt, wie die Verschlüsselungen zustande kommen und warum Angriffe keinen Erfolg haben.
Codierung Was sind die Grundlagen von Barcode und Artikelnummern? Warum knacken CDs nicht? Kapitel 3, Seite 45
Alte und neue Buchnummer hängen auf interessante Weise zusammen. Prüfziffern sorgen für die Sicherheit der Übermittlung. Das gilt noch mehr für den digitalen Datenfluss, den wir allenthalben in Musik, Film und Internet nutzen. Die Prinzipien sind leicht verständlich.
5
1.4 Die Kapitel
Graphentheorie Wie kommt der Routenplaner zum vorgeschlagenen Weg? Wie löst man logistische Probleme? Kapitel 4, Seite 57
Kleine Graphen sind überschaubar und an ihnen wird erklärt, wie heute mit Graphentheorie große Steuerungsprobleme gelöst werden können. Konfliktgraphen kann man sowohl für Ampelanlagen als auch für soziologische Konstellationen einsetzen. Dieses Kapitel kann voraussetzungslos verstanden werden.
Fraktale, Chaos und Ordnung Was sind chaotische Prozesse? Wie zeigt sich Mathematik in der Natur? Kapitel 5, Seite 79
Sie können in diesem Kapitel entweder den Blick allein auf die Phänomene richten und über die Besonderheiten staunen, oder Sie lassen sich auf die mathematische Sicht ein, an die Sie herangeführt werden, und freuen sich, wie weit Sie mit dem erworbenen Wissen kommen. Jedes Unterkapitel steht für sich.
Welt der Funktionen Was sind eigentlich die tragenden Prinzipien, mit denen es die Mathematik schafft, vielfältige Phänomene zu modellieren? Kapitel 6, Seite 117
Der Funktionsbegriff ist ein universelles Werkzeug, das auch in der Schule ein großes Gewicht hat. Wenn Sie diese von Bildern unterstützte Einführung verfolgen, kann sich manches in hellerem Licht zeigen. Die unübersichtlich scheinende Fülle wird gebändigt. So geht es ohne Rechnungen bis zur Ableitung und zum Integral.
6
1. Einleitung
Optimierung als Ziel Was sind optimale Abmessungen und Formen? Welche wirtschaftlichen Entscheidungen versprechen optimalen Gewinn? Kapitel 7, Seite 181
An einigen Beispielen wird gezeigt, wie die Mathematik bei Optimierungsproblemen hilft. Auch hier geht es nicht um Rechnung, sondern um Verstehen an geometrisch modellierten Zusammenhängen. Die Unterkapitel sind unabhängig voneinander lesbar.
Computer und Mathematik Warum eigentlich können Computer rechnen? Welche Dienste leistet Mathematiksoftware? Kapitel 8, Seite 193
Sie können ausprobieren, wie das Rechnen mit Nullen und Einsen funktioniert. Ihnen wird aber auch klar, wo die Computer ihre Grenzen haben. Die wichtigsten Softwarewerkzeuge für Mathematik werden vorgestellt.
Numerik Wie kommt man zu Lösungen für Probleme, die zu groß für die theoretische Bewältigung sind? Kapitel 9, Seite 217
Hinter vielen Anwenderprogrammen bis zu einfachen Taschenrechnern steckt Numerik, besonders wenn sie grafische Elemente haben. Einige Grundideen werden bildhaft erklärt.
7
1.4 Die Kapitel
Stochastik Was sind die Grundideen für fundierte Schlüsse in der Stochastik? Was sagt die Umfrage oder die Messung eigentlich aus? Kapitel 10, Seite 239
Dieses Kapitel kann als Kompaktlehrbuch zur beurteilenden Statistik aufgefasst werden, in dem auch die Grundlagen aus der Wahrscheinlichkeitsrechnung sorgfältig aufgebaut werden. Damit möchte ich Ihnen eine Chance geben, unsachgemäßen Gebrauch statistischer Aussagen zu erkennen. Stochastik gehört heute zu fast allen Ausbildungen.
Geometrie Was ist der goldene Schnitt? Wie prägt er sich in Architektur und Natur aus? Was haben Ellipsen und Parabeln mit der Reflexion von Strahlung zu tun? Kapitel 11, Seite 279
Von Geometrie sind wir umgeben und es gibt seit Jahrtausenden Bücher darüber. Dieses Kapitel beschränkt sich auf das Verstehen des goldenen Schnittes und die Reflexion von Licht an Kurven, insbesondere Kegelschnitten. Diese verraten auch ihr Namensgeheimnis und einige gemeinsame Eigenschaften.
Selbstverständnis der Mathematik Was finden die Mathematiker schön? Was ist ihnen wichtig? Was ist charakteristisch für die Mathematik? Kapitel 12, Seite 301
Erfahren Sie von dem Wettbewerb um den schönsten mathematischen Satz. Sehen Sie zu beim wichtigsten mathematischen Handwerk, dem Beweisen. Verstehen Sie die unlösbaren Probleme der Antike und wundern Sie sich über Winkeldritteler und Kreisquadrierer.
8
1. Einleitung
1.5 Einige Bemerkungen Als Frau in einem von Männern dominierten Gebiet gerate ich wohl nicht in den Verdacht, die Frauen unterdrücken zu wollen, wenn ich dennoch die Oberbegriffe Mathematiker, Informatiker usw. verwende. Genaueres sage ich dazu in Kapitel 12. Wenn die Mathematiker für andere Mathematiker oder solche, die es werden wollen, Definitionen und Sätze formulieren, so verwenden sie ein ausgereiftes Fachvokabular, das letztlich eine größere Genauigkeit und den Einbezug der Grenz- und Sonderfälle erlaubt. Die kürzlich (2007) von der Deutschen Mathematiker-Vereinigung DMV veröffentliche Abbrecherquote von etwa 80 % in Mathematikstudiengängen legt die Vermutung nahe, dass man lernpsychologisch nicht angemessen vorgeht. Mathematiker fürchten die Unexaktheit wie „der Teufel das Weihwasser“. Allerdings werden Studierende, die das Fach abbrechen, keine unexakten Mathematiker, sondern gar keine Mathematiker. Damit kann man dem drohenden Mathematikermangel nicht begegnen. Wenn ich nun hier zu abstrakt, zu formal oder zu exakt formuliere, legen meine Leser vermutlich das Buch weg und mein Ziel ist nicht erreicht. Dieses Buch ist für Menschen geschrieben, die die mathematische Komponente der Welt nicht ausblenden und einen Blick in die Mathematikwerkstatt werfen wollen. Das soll aber kein Blick in eine Zauberküche sein. Mein Anspruch ist, verständlich und dennoch mathematisch verlässlich zu reden und darzustellen. Die Bilder locken die Gedanken, und ich wünsche Ihnen, meinen Lesern, auch eine ästhetische und intellektuelle Freude daran. Gerade dadurch, dass die Bilder beweglich gedacht sind – auf der Website zum Buch auch wirklich bewegt werden können –, verlieren sie ihre Rolle als Sonderfall. Dem dargestellten Sonderfall haftet für manche Mathematiker der Geruch der unzulässig fehlenden Allgemeinheit an und sie verwenden ausschließlich die allgemeine formale Sprache. Nun konstatiert aber W. J. T. Mitchell in seiner Bildtheorie [Mitchell] für unsere Zeit die Ablösung des linguistic turn durch den pictural turn. Die Vorherrschaft der Sprache weicht der Vorherrschaft der Bilder. Es ist also wohl auch ein Zeitphänomen, dass wir uns über Bilder einem Thema besser nähern können. Die im ersten Absatz der Einleitung erwähnten Bemühungen, Aktivitäten und Bücher zeigen das auch für die Mathematik. In besonderem Maße setzt dieses Buch Bilder über die Motivation hinaus als Denkhilfe ein. Der Leser soll sich die Mathematik im betrachteten Thema vorstellen können, was im Wortsinn vor sich hinstellen heißt. Naturgemäß bleibt aber einiges ungesagt, genau besehen bleibt vieles ungesagt. Für die Mathematik als Ganzes ist das trivial, aber es gilt auch für die Themen, die ich Ihnen in diesem Buch zugänglich machen konnte. Ich hoffe, aus dem reichhaltigen Schatz der Mathematik das Richtige gewählt zu haben.
2
Kryptografie
Abb. 2.1 Anzapfen der Kommunikation nützt nichts
Kryptografie in unserer Welt Ein namhaftes Werk zur deutschen Rechtschreibung schreibt in seiner Auflage von 2006 das Folgende: Kryp|to|gra|fie, die; -, . . .ien (Psychol. absichtslos entstandene Kritzelzeichnung bei Erwachsenen; Disziplin der Informatik; veraltet für Geheimschrift) Dieselbe arg unvollkommene Definition enthält das Fremdwörterbuch desselben Verlages, aber auch das Rechtschreibwerk eines anderen großen Herstellers. Der Brockhaus allerdings beschreibt Kryptografie und Kryptologie in seiner Auflage von 1990 schon zutreffend als „die Lehre von der Entwicklung und Bewertung von Verschlüsselungsverfahren zum Schutz von Daten“. Jedenfalls steckt das griechische Wort kryptikos darin, das verborgen, geheim heißt. Kryptografie ist also das verborgene Schreiben und Kryptologie heißt die Lehre vom Geheimen. Zusammen trifft dies den Sachverhalt auch wirklich. Heute hat sich Kryptografie als allgemeine Bezeichnung durchgesetzt. Beutelspacher et al. formulieren in ihrem Buch [Beutelspacher 2] den Satz: Kryptografie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen geschaffen, übertragen und erhalten wird. Genau hier liegen die Ziele dieses Kapitels: Sie – die Öffentlichkeit – sollen so viel verstehen können, dass Sie nicht blind vertrauen müssen.
10
2. Kryptografie
2.1 Die alte und die neue Kryptografie Vermutlich haben Menschen schon immer Nachrichten ausgetauscht, die nicht jeder erfahren durfte. Einige einfallsreiche Verfahren der abendländischen Geschichte sind bekannt. Bei der griechischen Skytala wurde ein langes Band um einen Stab gewickelt und dann in Längsrichtung des Stabes beschriftet. Nach dem Abwickeln erschienen die Buchstaben in nicht zu deutender Reihenfolge auf dem Band. Wer aber den passenden Stab hatte, wickelte das Band wieder auf und las bequem die Nachricht. Verschlüsselungen mit Alphabetverschiebung haben eine lange Tradition und sind immer mehr verfeinert worden (dazu mehr im nächsten Absatz). Bei uninformierten Gegenspielern nützte schon das Verwenden erfundener Zeichen anstelle der Buchstaben. Beliebt waren auch immer wieder unsichtbare Tinten, die durch chemische Prozesse sichtbar gemacht werden konnten. Immer aber mussten im Vorhinein Vereinbarungen zwischen Sender und Empfänger der verschlüsselten Nachricht getroffen werden, deren Kenntnis zum Entschlüsseln notwendig war, aber in unberechtigte Hände gelangen konnten. Hier lag die entscheidende Schwachstelle der „alten“ Kryptografie. Bis in die siebziger Jahre des 20. Jahrhunderts konnte man sich eine durchgreifende Lösung dieses Problems auch nicht vorstellen. Seitdem aber gibt es die Kryptografie mit öffentlichen Schlüsseln. Jeder darf diese Schlüssel kennen, auch ein potenzieller Angreifer, der unerlaubt das kryptografische Geheimnis ausspähen will. Dieser Mister X, so wird er oft bezeichnet, darf sogar genau das Verfahren kennen, nach dem Sender und Empfänger vorgehen. Da heute immer Computer im Spiel sind, besteht auch die Sorge, das Anzapfen der Leitungen könnte Mister X etwas nützen. Aber auch das nützt ihm rein gar nichts. Voraussetzung ist allerdings, dass Sender und Empfänger das entsprechende kryptografische Protokoll sinnvoll befolgen, und nicht etwa ihre privaten Schlüssel für jemand anderen zugänglich machen. Auch der Kommunikationspartner, mit dem ein Geheimnis geteilt werden soll, erfährt niemals die privaten Schlüssel. Ein Mindestmaß an Einsicht, was bei der Ver- und Entschlüsselung geschieht, wird deshalb sicher hilfreich sein. Bei der Public-Key-Kryptografie wird mit öffentlichen Schlüsseln die in eine Zahl umgewandelte Nachricht auf besondere Weise verrechnet. Dabei spielen große Primzahlen mit mehr als 150 Stellen eine Rolle. Mit kleinen Primzahlen wie 17 oder 23 sind das Vorgehen und das besondere Rechnen durchaus verstehbar. In diesem Kapitel unternehme ich den Versuch, Ihnen die moderne Kryptografie verständlich zu machen.
Alphabetische Verschlüsselung Wir werden zunächst die alphabetische Verschlüsselung verfeinern und verwandeln, damit Sie die von der alten Kryptografie nicht überwundene Hürde besser verstehen. Um militärische Informationen geheim zu übermitteln, verwendete Cäsar eine einfache Verschlüsselungsidee: Das Alphabet wurde, wie in Abb. 2.2 gezeigt, um einige Buchstaben verschoben. Die Information, dass aus dem A ein L wird, reichte schon aus, um aus dem Wort MATHE den Geheimtext XLESP zu machen. So konnte dann ein Bote mit einer geheimen Nachricht von VZPWY nach ECTPC reiten. Wenn dem Gegner, der
2.1 Die alte und die neue Kryptografie
11
Abb. 2.2 Monoalphabetische Verschlüsselung
einen solchen Boten abfing, dieses Prinzip der monoalphabetischen Verschlüsselung bekannt war, konnte er spätestens nach 25 Versuchen den Text lesen. Unsere Computer könnten gleich alle möglichen Rückübersetzungen nennen und der Nutzer wählt die einzige leserliche aus. Ein weiterer Erfolg versprechender Angriff kann über die Buchstabenhäufigkeit erfolgen. Im Deutschen ist E der bei Weitem häufigste Buchstabe. Es folgen N und R. Bei den obigen verschlüsselten Wörtern kommen P und C am häufigsten vor, es könnte sich um E, N oder R handeln. So ist es ja auch. Die Kurzworte IN, AN, UND, AUF, . . . sind in Kryptogrammen leicht kenntlich, so dass man ohne Wortgrenzen verschlüsseln muss. Damit kann man die Sicherheit ein
Abb. 2.3 Vigenère-Quadrat, polyalphabetische Verschlüsselung
12
2. Kryptografie
wenig erhöhen, bei längeren Geheimtexten kommt man aber dennoch leicht zur Entschlüsselung. Eine bessere Idee sind polyalphabetische Verschlüsselungen. Vigenère schlägt um 1550 die Verwendung eines Buchstabenquadrates vor. Betrachten Sie Abb. 2.3. Ein Schlüsselwort gibt Buchstabe für Buchstabe an, mit welcher Zeile der Klartext verschlüsselt werden soll. Hier wird wegen GALLIA als Erstes die Zeile verwendet, bei der das schwarze G unter dem roten A steht. Damit wird der Klartextbuchstabe K in Q umgewandelt. Als Verständnishilfe sind oben die ersten Schritte nummeriert. So ergibt sich: K L E O P A T R A C O R M E U M Q L P Z X A X J T Q A E U W X U Wenn Kleopatra nun weiß, dass sie den Anfang des Buches De bello gallico von Cäsar als Schlüsselwort nehmen soll, kann sie das Kryptogramm lesen. Die Vigenère-Verschlüsselung kann bei kurzen Schlüsselwörtern, die dann immer wiederholt werden, recht einfach geknackt werden. Zuerst versucht man die Blöcke zu bilden, die die Länge des Schlüsselwortes haben. Dann nimmt man wieder die Häufigkeitsanalyse. Besonders wegen der Unterstützung durch Computer gilt die polyalphabetische Verschlüsselung mit kurzen Schlüsselwörtern als unsicher. Wenn man aber als Schlüssel den Text aus Cäsars Buch immer weiter fortlaufend verwendet, dann klappt dieser Angriff nicht. Noch besser wäre es, statt des Buchtextes eine zufällige Buchstabenfolge zu nehmen. Leider müssen dann aber Sender und Empfänger dieselbe Folge haben. Das ist schwer zu bewerkstelligen. Nimmt man Zahlen statt Buchstaben, kann man leichter zufällige Folgen bilden und übermitteln, wie wir unten sehen werden. Um einen Text in Zahlen zu übersetzen, kann man einfach dasselbe Verfahren verwenden, das sowieso bei unseren Computern üblich ist. Der sogenannte ASCII-Code (American Standard Code for Information Interchange) reicht in seinem Grundtyp bis zur Nummer 127. Hier ist von der ASCIINummer die Zahl 28 abgezogen, damit die Verschlüsselung mit zweistelligen Zahlen möglich ist. Mit höheren Nummern als sie Abb. 2.4 entsprechen folgen noch die Kleinbuchstaben und andere Zeichen.
Abb. 2.4 ASCII-Code minus 28
Nun verschlüsseln wir mit Abb. 2.5 die Ziffern einzeln. Sei m die Nachricht (message), als Wort ist es RABE, s der Schlüssel und c die verschlüsselte Nachricht (ciphertext), der Code. Die Vorgehensweise ist eigentlich dieselbe wie beim Vigenère-Quadrat aus Abb. 2.3, nur haben wir es jetzt durch die Zahlen bequemer als mit den Buchstaben. Wir müssen nur einzeln zu jeder Ziffer der Nachricht m die darunter stehende Ziffer des Schlüssels addieren und dabei die Zehnerüberträge ignorieren. Man nennt dieses Vorgehen auch Addition modulo 10. In Abschnitt 2.3 widmen wir uns ausführlich dem modulo-Rechnen.
2.1 Die alte und die neue Kryptografie
13
Abb. 2.5 Vigenère-Quadrat mit Zahlen
Bemerkenswert ist, wie sich das antike Alphabetverschieben in ein mathematisches Vorgehen verwandelt hat.
Verschlüsseln mit dem One-Time-Pad Die verschlüsselte Nachricht könnte der Angreifer gern abfangen, sie enthält für jemanden, der den Schlüssel nicht kennt, keinerlei Information. Denn jede andere Nachricht m′ kann bei passendem Schlüssel s ′ genau diese verschlüsselte Nachricht c ergeben. Machen Sie sich anhand der Abb. 2.6 klar, dass zur Textnachricht MAUS ein Schlüssel s ′ konstruiert werden kann, der auch zu c führt.
Abb. 2.6 Auch MAUS wird zum Code von RABE
Hier ist der Schlüssel acht Stellen lang und das Verfahren kann Worte mit vier Buchstaben unknackbar verschlüsseln. Bleibt man auch bei längeren Nachrichten bei einem so kurzen Schlüssel, so kann ein Angreifer die Schlüssellänge herausbekommen und dann doch mit der Beachtung der Buchstabenhäufigkeiten Erfolg haben. Also nimmt man keine kurzen Schlüssel.
14
2. Kryptografie
Das One-Time-Pad ist eine Verschlüsselungsmethode, bei der jede Schlüsselziffer nur einmal zum Verschlüsseln einer Ziffer der Nachricht verwendet wird.
Abb. 2.7 One-Time-Pad als Abreißkalender
Wenn jeder Schlüssel möglich ist, ist das One-Time-Pad mit unserer obigen Überlegung als sicher nachgewiesen. Die Zahlenfolge für den Schlüssel muss so lang sein wie die Nachricht. Und der Angreifer darf keine Schlüsselziffer vorhersagen können. Stellen Sie sich vor, zufällige Schlüsselziffern stünden auf einem Abreißkalender wie in Abb. 2.7, dessen Blätter Sie einzeln verwenden und dann wegwerfen. Nun widmen wir uns der Schwierigkeit, dass der Empfänger eine identische Kopie dieses Abreißkalenders braucht. Quasizufällige Zahlenfolgen kann man mit Computern leicht erzeugen. Mit quasizufällig meint man, dass die Zahlenfolge für einen Angreifer nicht erratbar ist, dass sie aber in Wahrheit durch einen Algorithmus, ein Rechenverfahren, erzeugt wird. Es eignen sich z. B. die Ziffern der Kreiszahl π von irgendeiner Startstelle aus, sagen wir ab der Stelle 123456789. Die beiden Kommunikationspartner starten dann die π-Berechnung oder allgemeiner einen Zufallszahlengenerator an derselben Stelle. Nun haben wir also den identischen Abreißkalender mit zufällig erscheinenden Ziffern, aber es bleibt noch das Problem, wie die Startstelle unangreifbar sicher übermittelt werden kann. Genau hier kommt die alte Kryptografie nicht weiter. 1976 haben Diffie und Hellman das Problem der sicheren Schlüsselvereinbarung gelöst, wie Sie in Abschnitt 2.4.1 sehen und verstehen können. Damit ist das Zeitalter der modernen Kryptografie eingeläutet, die sich vollständig von der Idee der „verborgenen Muster“ löst und als Werkzeuge große Primzahlen und das modulo-Rechnen etabliert.
2.2 Primzahlen Ein natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat, nämlich die 1 und sich selbst. Damit ist 2 die kleinste Primzahl und auch die einzige gerade Zahl unter den Primzahlen. Alle anderen geraden Zahlen haben ja die 2 als dritten möglichen Teiler. Die nachfolgenden Primzahlen sind 3, 5, 7, 11, 13, 17, 19, . . ., dabei sagen die drei Pünktchen nur, dass noch weitere Primzahlen folgen. Nicht gemeint ist, dass nun die 21 folgt,
2.2 Primzahlen
15
es gilt nämlich 21 = 3 ⋅ 7, und 21 ist daher keine Primzahl. Es gibt gar keine nützliche Formel zur Erzeugung der Primzahlenfolge. Man kann sich nur die Primzahlkandidaten ansehen und dann auf irgendeine Weise entscheiden, ob es sich um eine Primzahl handelt oder nicht. Bei 35 sieht man es sofort. Bei meiner Autonummer 731 ist es schon weniger intuitiv zu sehen, mit Suchen findet man 731 = 17 ⋅ 43, also ist 731 keine Primzahl. Bei großen Zahlen wird es immer schwieriger Faktoren zu finden.
Faktorensuchen ist schwer Was heißt hier große Zahlen? In der Kryptografie werden Zahlen von etwa 300 Stellen Länge verwendet. Überlegen wir, wie viele Prüfungen man wohl braucht, um eine große Zahl in der Nähe von 10300 in Faktoren zu zerlegen. Wenn die Zahl ungerade ist, braucht man keine geraden Zahlen als mögliche Faktoren mehr zu testen. Man hat aber immer noch 5 ⋅ 10299 Kandidaten. Vielleicht reduziert sich die Zahl der möglichen Faktoren erheblich, wenn man nur Primzahlen als Testkandidaten nimmt? Das ist aber nicht der Fall, denn nach einer Abschätzung von Euler gibt es unterhalb einer großen Zahl x etwa x Primzahlen. Hier ist ln (10300 ) ≈ 690, also reduziert sich die Zahl durch diesen ln(x) Gedanken nur um 3 Zehnerpotenzen auf 7 ⋅ 10296 . Dabei ist noch unberücksichtigt, dass man für die Testzahlen erstmal wissen muss, ob sie Primzahlen sind oder nicht. Ein weiterer Reduzierungsgedanke ist, dass man nur bis√ zur Wurzel der zu testenden Zahl prüfen muss. Bei meiner Autonummer 713 wäre das 731 ≈ 27,05. Tatsächlich hat man durch Suchen den Primfaktor 17 kleiner als 27 gefunden, der andere Primfaktor 43 ergibt sich dann durch Division. Wenn nämlich x = a ⋅ b gilt, dann sind entweder die beiden Faktoren gleich – und damit gleich der Wurzel aus x – oder einer der Faktoren ist 10 150 147 kleiner als diese Wurzel. Es gibt nun also ungefähr ln(10 Primzahlen kleiner 150 ) ≈ 3⋅10 300 als die Wurzel aus 10 . Diese muss man aber bei dem vorgestellten Suchverfahren nun wirklich testen. Überlegen wir, wie lange das dauert. Gehen wir davon aus, dass ein Computer 1012 Prüfungen pro Sekunde ausführen kann. Dann schafft er bei Dauerbetrieb im Jahr 1012 ⋅ 60 ⋅ 60 ⋅ 24 ⋅ 365 ≈ 3 ⋅ 1019 Prüfungen. Damit würde dieser Computer etwa 33 ⋅ 10147 ÷ (3 ⋅ 1019 ) = 10147−19 = 10128 Jahre brauchen. Die Astronomen geben das Alter unserer Welt seit dem Urknall mit 1010 Jahren an. Wenn jeder Mensch vom Baby in China bis zum Greis in Island einen solchen Computer für diese Prüfung beisteuern würde und reiche Menschen sogar zwei, kämen wir vielleicht auf zehn Milliarden solcher Computer. Wenn dann auch noch jeder Computer 1000-mal so schnell wie die heute schnellsten wäre, dann dürften wir von der 128 nur eine 13 abziehen. Der Zeitbedarf bleibt aberwitzig lang. Das Suchen von Faktorisierungen durch diese Art von Testen kann bei den Zahlen, die in der Kryptografie verwendet werden, nicht klappen. Allenfalls könnten sich die Mathematiker bessere Verfahren ausdenken. Das haben sie nach Kräften getan, aber sie sind dabei nicht drastisch genug besser geworden. Zurzeit sind die Mathematiker der Ansicht, dass Faktorisieren zu der großen Gruppe der nicht effizient lösbaren Probleme zählt. Mehr über Berechenbarkeit können Sie in Abschnitt 8.6 erfahren.
16
2. Kryptografie
Die Menge der Primzahlen Bis jetzt habe ich Ihnen noch nicht gezeigt, wozu man die Primzahlen braucht. Das kann auch erst wirklich deutlich werden, wenn wir in Abschnitt 2.4 zu den eigentlichen Verfahren der modernen Kryptografie kommen. Primzahlen spielten schon im Altertum eine Rolle. Überliefert von dem griechischen Mathematiker Euklid (um 300 v. Chr.) ist folgender Satz: Satz 2.1:
Primzahlsatz von Euklid
Es gibt unendlich viele Primzahlen. Die Denkweise des Euklid hat das Denken der Mathematiker über mehr als 2000 Jahre geprägt. Daher möchte ich Ihnen seinen Beweis nicht vorenthalten. Er führt diesen Beweis indirekt. Bei einem indirekten Beweis nimmt man zu Beginn des Beweises das Gegenteil der Behauptung an und erzeugt dann auf logischem, unanfechtbarem Weg einen Widerspruch. Indirekter Beweis des Primzahlsatzes Wenn es nur endlich viele Primzahlen gibt, dann denken wir uns alle in eine endliche Liste geschrieben. Wir bilden eine Zahl m, indem wir das Produkt aller Zahlen der Primzahlliste bilden und dann noch eine 1 addieren. Die Zahl m ist dann durch keine der verwendeten Primzahlen teilbar. Das ist klar, denn wenn wir z. B. ein Vielfaches von 7 haben, erreichen wir das nächste Vielfache von 7 erst, wenn wir 7 hinzuzählen. Addieren wir nur 1, ist die Zahl nicht durch 7 teilbar. Für die obige Zahl m gibt es nun nur zwei Möglichkeiten: 1. Sie ist nicht in Faktoren zerlegbar. Dann ist sie aber eine Primzahl, die nicht in unserer angeblich vollständigen Liste ist. 2. Sie ist in Faktoren zerlegbar. Diese Faktoren, die sicher beide kleiner sind als m, können dann aber auch keine Primzahlen unserer Liste als Teiler haben. Für sie gibt es wieder nur die zwei Möglichkeiten 1. und 2. Da wir nur endlich viele natürliche Zahlen für die immer kleiner werdenden Faktoren zur Verfügung haben, endet diese Überlegung schließlich immer bei Nummer 1. Also gibt es immer mindestens noch eine Primzahl, die nicht in unserer angeblich vollständigen Liste ist. Das ist ein Widerspruch. Damit existiert niemals eine vollständige endliche Liste von Primzahlen. q. e. d. Übrigens ist q. e. d. die Abkürzung der lateinischen Worte quod erat demonstrandum, zu Deutsch: was zu beweisen war. Die Erkenntnisse über Primzahlen und die Teilbarkeit der anderen ganzen Zahlen gehören zu dem mathematischen Arbeitsgebiet der Zahlentheorie. Dabei sind die ganzen Zahlen Z = {. . .−2, −1, 0, 1, 2, 3. . .} gemeint. Das Wort teilbar bezieht sich in der Zahlentheorie ausschließlich auf das Teilen ohne Rest. Bruchrechnung kommt in der Zahlentheorie also nicht vor.
17
2.3 Restklassen modulo n
Satz 2.2: Fundamentalsatz der Zahlentheorie Jede ganze Zahl hat ihre eindeutig bestimmte Zerlegung in Primfaktoren. Die Reihenfolge der Faktoren ist unwesentlich. Anstelle eines Beweises machen wir uns klar, was dieses beispielhaft bedeutet. Die folgenden Zahlen können auf die angegebene Weise in Primfaktoren zerlegt werden und anders nicht: 731 = 17 ⋅ 43 ,
250 348 = 22 ⋅ 7 ⋅ 8941 ,
360 = 23 ⋅ 32 ⋅ 5 .
Wenn ich von einer Zahl weiß, dass sie durch 2 und auch durch 5 teilbar ist, dann enthält ihre Primfaktorzerlegung mindestens eine 2 und eine 5, also hat die Zahl am Ende mindestens eine 0. Wenn ein Produkt a ⋅ b von einer Primzahl, sagen wir der 7, geteilt wird, dann enthält mindestens einer der Faktoren diese Primzahl, also die 7. So ein Satz gilt nicht für Nichtprimzahlen. Wenn ein Produkt a ⋅ b von 6 geteilt wird, dann muss nicht einer der Faktoren von 6 geteilt werden: 18 = 2 ⋅ 9, aber weder 2 noch 9 werden von 6 geteilt, obwohl die 18 von 6 geteilt wird. Es gibt viele einfach zu verstehende Aussagen der Zahlentheorie. Zum Teil sind sie Schulstoff für elfjährige Kinder. Andererseits gibt es gerade in der Zahlentheorie etliche noch unbewiesene Vermutungen. Die für die Kryptografie wichtigste ist die Riemannsche Vermutung über die Verteilung der Primzahlen. Seit ihrer Formulierung durch Bernhard Riemann Mitte des 19. Jahrhunderts trotzt sie allen Beweisanstrengungen. Seit dem Jahr 2000 winken demjenigen, der sie beweist, eine Million Dollar. Oben wurde gezeigt, dass das Finden der Primfaktorzerlegung für große Zahlen i. A. schwer ist. Will man lediglich mit hoher Wahrscheinlichkeit entscheiden, ob eine Zahl Primzahl ist oder nicht, gibt es zum Glück auch Primzahltests, die nicht auf der Faktorzerlegung von Zahlen beruhen. Einen davon werden wir auf Seite 27 kennenlernen.
2.3 Restklassen modulo n Sie sehen in Abb. 2.8 die Zahlen 0, 1, 2, 3, 4 an die Punkte eines Kreises geschrieben. Stellen Sie sich einen Mathekäfer vor, der bei 0 startet und auf dem Fünfeck zur 1, dann zur 2, 3 und 4 krabbelt. Wenn er nach der 4 wieder bei 0 ankommt, ist er fünf Strecken gelaufen, daher steht neben der 0 noch eine kleine 5. Bei seinem nächsten 0-Durchgang ist er 10, dann 15, . . . Strecken gelaufen. Wenn er rückwärts läuft und diese Strecken auch negativ zählt, dann kommen die Zahlen −5, −10, . . . auch bei den 0-Durchgängen vor. Ebenso kann man all die anderen Zahlen deuten. Wenn er bei der 2 vorbeikommt, ist er entweder sieben Strecken gelaufen oder 12 oder drei rückwärts usw. Die 2 entsteht bei allen diesen Zahlen als Rest, wenn man vollständige Runden nicht berücksichtigt. Die Zahlen {2, 7, 12, 17, . . . , −3, −8, . . .} heißen darum die Restklasse der 2 in diesem Fünfeck oder die Restklasse der 2 modulo 5.
18
2. Kryptografie
Abb. 2.8 Visualisierung der Restklassen modulo 5
In diesem Abschnitt zeige ich Ihnen ausführlich das modulo-Rechnen, das man für die Kryptografie unbedingt braucht. Hier ist die Idee: Man rechnet wie immer und nimmt als Ergebnis aber die Zahl am entsprechenden roten Punkt. Das ist die kleinste positive Zahl in derselben Restklasse. Also 3+4 ≡ 7 ≡ 2, in Worten: (3+4) modulo 5 ist gleich 2. Bevor wir in die Einzelheiten 5
5
gehen, kommt die „Programmvorschau“.
Vorschau auf die kryptografischen Rechnungen Es wird in der Kryptografie in so einem Kreis wie in Abb. 2.8 gerechnet. Er hat aber nicht fünf, sondern n Punkte und n ist unvorstellbar groß, in der Größenordnung 10300 . Auf einen Kreisrand, der unser bekanntes Universum umfassen könnte, passen allenfalls 1050 Atome. Wäre das Universum eine Kugel voller Atome, kämen wir – uns gäbe es dann gar nicht – auch erst auf die Größenordnung von 10150 Atomen. Das lateinische Wort potentia heißt Macht und es ist schon erstaunlich, dass wir eine Potenz wie 10300 so einfach hinschreiben können, obwohl die Größe solcher Zahlen unsere menschliche Vorstellungskraft sprengt. „Vorstellen“ im Sinne von „vor uns hinstellen“ können wir uns das nicht. Aber mit mathematischem Denkwerkzeug bezwingen wir diese Riesigkeit, sogar noch Potenzen dieser Zahlen. Als Vorschau zeige ich Ihnen einen typischen Vorgang, dessen Richtigkeit Sie jetzt überhaupt noch nicht verstehen können. Zunächst die formelmäßige Darstellung: Berta:
c ≡ me n
→
Anton:
d c d ≡ (m e ) ≡ m n
n
Nun dasselbe als Text: Berta will eine Nachricht m an Anton senden. Sie nimmt Antons öffentliches Schlüsselpaar (n, e). Sie rechnet modulo n die e-te Potenz von m aus und sendet das Ergebnis c an Anton. Dieser potenziert modulo n das c mit seinem privaten Schlüssel d und kann dann m lesen. Wenn ich Ihnen also in den folgenden Abschnitten das modulo-Rechnen, besonders das Potenzieren und die Inversenbildung, vorstelle und wenn Sie den mit kleinen
19
2.3 Restklassen modulo n
Zahlen gegebenen Erläuterungen folgen, dann können Sie das obige kryptografische Protokoll und weitere Verfahren aus Abschnitt 2.4 verstehen. Weiter wird Ihnen klar werden, warum moderne kryptografische Verfahren ein so hohes Maß an Sicherheit aufweisen.
2.3.1 Der Modul der Restklassen modulo n In der Zahlentheorie geht es ausschließlich um ganze Zahlen, nicht um echte Brüche oder Kommazahlen. Die Menge der ganzen Zahlen wird mit Z bezeichnet. Die Vielfachen von 5 kann man kurz mit 5 ⋅ Z beschreiben und Zahlen, die um 2 größer sind als die Fünfervielfachen, schreibt man 5 ⋅ Z + 2. Ausführlich geschrieben:
Z = {. . . −2, −1, 0, 1, 2, 3, 4, . . .} 5 ⋅ Z = {. . . −10, −5, 0, 5, 10, 15, 20, . . .} 5 ⋅ Z + 2 = {. . . −8, −3, 2, 7, 12, 17, 22, . . .}
Die unterste Menge ist also die Restklasse der 2 modulo 5. Alle Zahlen darin lassen beim Teilen durch 5 den Rest 2. Beim Teilen durch 5 können nur die Zahlen {0, 1, 2, 3, 4} als Reste auftreten. Die zugehörigen Restklassen kennzeichnet man mit einem Quer¯ 1, ¯ 2, ¯ 3, ¯ 4} ¯ strich und fasst sie in einer Menge zusammen, die man den Modul Z5 = {0, nennt. Das mathematische Wort Modul betont man auf der ersten Silbe und es heißt der Modul von 5. Das Modul, betont auf der zweiten Silbe, ist etwas ganz anderes, nämlich z. B. ein Bauelement in einem Ganzen. Heute baut man ein Studium aus Modulen auf. Der mathematische Modul hat als Plural die Form „Moduln“. In Zahlentheoriebüchern für angehende Lehrer wird der Querstrich für die Restklassen meist geschrieben, in der Kryptografie ist das nicht gebräuchlich. Dort wird, wie in der Algebra üblich, Z5 als Menge von fünf Objekten aufgefasst, für die man nun noch passend Rechenoperationen definiert. Wir werden auch den Querstrich weglassen und einfach von den „Zahlen“ im Modul Z5 = {0, 1, 2, 3, 4} sprechen. Wenn zwei ganze Zahlen x und y beim Teilen durch n denselben Rest r mit 0 ≤ r < n lassen, gehören sie in dieselbe Restklasse ¯r . Man spricht: x ist gleich y modulo n. Geschrieben wird dies z. B. auf eine der folgenden Arten: x ≡ y oder x = y mod n oder x mod n = y oder mod(x, n) = mod(y, n) n
x und y unterscheiden sich dann nur um ein Vielfaches von n. x − y = q ⋅ n mit q ∈ Z oder x − y ∈ n ⋅ Z ¯ 1, ¯ 2, ¯ . . . , r¯, . . . n − 1} enthält die Restklassen modulo n mit r¯ = Der Modul Z n = {0, n ⋅ Z + r. Wenn der Kontext klar ist, schreibt man einfach Z n = {0, 1, 2, . . . , n − 1}.
20
2. Kryptografie
Statt x ist gleich y modulo n sagt man auch x ist kongruent y modulo n. x und y stehen dann in der n-Eck-Visualisierung an demselben Punkt. x und y gehören derselben Restklasse an.
Abb. 2.9 Visualisierung für die Moduln von 4, von 6 und von 17
In der Kryptografie verwendet man Moduln Zn und Z p mit riesigen Zahlen n oder Primzahlen p mit ungefähr 300 Stellen.
Beispiele zur Berechnung von x modulo n Frage: 422 modulo 5 = ? 422 ≡ 84⋅5+2 ≡ 2, damit gehört auch die 422 zu den Zahlen, die beim Punkt 2 in Abb. 2.8 5
5
stehen. Dabei muss man die 84 gar nicht ausrechnen. Man lässt einfach die 420 weg, die ja sicher ein Vielfaches von 5 ist: 422 ≡ 420 + 2 ≡ 2, also 422 mod 5 = 2. 5
5
Frage: 422 modulo 17 = ? 422 ≡ 340 + 85 − 3 ≡ −3 ≡ 17 − 3 ≡ 14 im Kopf gerechnet mit Zahlen, die ich aus dem 17
17
17
17
Einmaleins von 17 weiß. Mit einfachem Taschenrechner rechnet man 422 ÷ 17 = 24, 82. . .. Dann zieht man den ganzen Anteil ab und multipliziert mit 17, also 0, 82. . . ⋅ 17 = 14. So erhält man den gesuchten Rest 14 zumindest ungefähr. Man nimmt ihn ganzzahlig. Bei Computern gibt es oft die Funktion mod, wobei mod(422,17) das Ergebnis 14 hat. In der Tabellenkalkulation Excel schreibt man = Rest (422; 17) in eine Zelle. Es erscheint 14 als Ergebnis, also: 422 mod 17 = 14.
2.3.2 Allgemeines Rechnen modulo n Sicher sind Sie schon einmal eine Treppe hinaufgelaufen, indem Sie immer zwei Stufen auf einmal genommen haben. So macht es der Mathekäfer aus Abb. 2.10 auch. Hier sind direkt die Wege zur 2, dann zur 4, zur 1, zur 3 und zurück zur 0 gezeichnet. Dieses Pentagramm entspricht der fortgesetzten Addition von 2 oder kurz der Folge der Vielfachen
21
2.3 Restklassen modulo n
Abb. 2.10 Folge der Vielfachen von 2 und von 3 im Modul von 5
von 2: 1⋅2≡2 5 2 ⋅ 2≡4
2 2 +2≡4 5 2 + 2 + 2≡6≡1 5
5
3 ⋅ 2≡6≡1 5 5 4 ⋅ 2≡8 ≡3
5
2 + 2 + 2 + 2≡8≡3 5 5 2 + 2 + 2 + 2 + 2 ≡ 10 ≡ 0 5
5
5
5 ⋅ 2 ≡ 10 ≡ 0
5
5
5
Dasselbe Pentagramm zeigt aber auch gleichzeitig die Folge der Vielfachen von 3: 2 ⋅ 3≡6 ≡1 1 ⋅ 3≡3 5 5 5 4 ⋅ 3 ≡ 12 ≡ 2 3 ⋅ 3≡9≡4 5
5
5 ⋅ 3 ≡ 15 ≡ 0 5
5
5
5
5
5
6 ⋅ 3 ≡ 18 ≡ 3
Nun addieren oder multiplizieren wir beliebige Elemente aus Z5 : 3 + 4≡7≡2 2 + 3≡5≡0 4 + 4≡8≡3 1 + 3≡4 5
5
5
5
5
5
5
Das Rechnen in den Moduln Z n ist so definiert, dass es mit dem üblichen Rechnen in den ganzen Zahlen Z verträglich ist. Man rechnet also, wie man es mit den ganzen Zahlen gewohnt ist, lässt aber in Summen, wo man mag, spätestens am Ende, alle Vielfachen von n weg, so dass das Ergebnis eine der Zahlen aus Z n ist. Viel übersichtlicher kann man sämtliche Ergebnisse in Verknüpfungstafeln darstellen, wie sie in Abb. 2.11 gezeigt sind. Für die Summe von 3 und 4 im Modul von 5 geht man in der ersten Tabelle zu Zeile 3 und Spalte 4 und erhält als Ergebnis 2. Die Multiplikationstafel enthält die uninteressante 0-Zeile und 0-Spalte. Die rechts stehende Kurzform enthält auch alle wesentlichen Informationen. Die Additionstafeln sind für alle Moduln Z n genauso aufgebaut wie diese von Z5 . Geht man eine Zeile tiefer, rücken die Zeileneinträge um einen Platz nach links. Dabei erscheint die vorn weggefallene Zahl nun hinten.
22
2. Kryptografie
Abb. 2.11 Verknüfungstafeln modulo 5 (a), Kurzform der Multiplikationstafel (b)
Man sagt daher auch: (Z n , +) ist eine zyklische Gruppe. Die Addition spielt in der Kryptografie aber kaum eine Rolle. Daher wollen wir uns verstärkt den Multiplikationen zuwenden. Mehr zur algebraischen Struktur einer Gruppe folgt unten.
2.3.3 Multiplizieren modulo n
Abb. 2.12 Multiplikationstafeln der Moduln von 6, von 7 und von 8
Betrachten wir die Multiplikationstafeln für Z6 , Z7 und Z8 in Abb. 2.12, so fällt auf, dass bei Z6 und bei Z8 innen die 0 auftaucht, obwohl wir sie in der Eingangszeile und -spalte weggelassen haben. Offensichtlich passiert das genau bei den Zahlen, die mit den Modulzahlen n einen gemeinsamen Primfaktor haben. Es ist 6 = 2 ⋅ 3 und damit gilt 0 ≡ 2 ⋅ 3. Die Zahlen 2 und 3 sind also Faktoren der 0, sie 6
heißen daher auch Nullteiler in Z6 . Die 4 ist auch ein Nullteiler in Z6 , während 5 kein Nullteiler modulo 6 ist. Es ist 8 = 2 ⋅ 2 ⋅ 2, daher sieht man in Abb. 2.12c Nullen nur in den Zeilen und Spalten der geraden Zahlen, aber 1, 3, 5 und 7 sind keine Nullteiler in Z8 . In der Kryptografie muss man die Nullteiler vermeiden. Dazu nimmt man sie aus den Moduln Zn heraus.
Z∗n ist die Menge der Zahlen aus Zn , die mit n keinen gemeinsamen Primteiler haben. Sprich: Z n Stern. Z∗6 ={1, 5} Z∗8 ={1, 3, 5, 7} p prim ⇒ Z∗p ={1, 2, 3, 4, . . ., (p − 1)} ∗ Z10 ={1, 3, 7, 9} Z∗12 ={1, 5, 7, 11} Z∗5 ={1, 2, 3, 4} ∗ Z20 ={1, 3, 7, 9, 11, 13, 17, 19} Z∗7 ={1, 2, 3, 4, 5, 6}
23
2.3 Restklassen modulo n
Zahlen ohne gemeinsamen Primteiler heißen auch teilerfremde Zahlen. In Abschnitt 2.3.6 charakterisieren wir sie dadurch, dass sie den ggT (größten gemeinsamen Teiler) 1 haben. Man sagt auch, sie seien relativ prim. Daher nennen die Mathematiker Z∗n auch die prime Restklassengruppe von n. Wir wollen schlicht von der Menge Z∗n sprechen, oder – lieber – von der Gruppe Z∗n . Der Begriff Gruppe ist ein zentraler Begriff der Algebra. Sie ist eine algebraische Struktur. Wir können das hier nicht vertiefen, es ist „ein weites Feld“. Stellen Sie sich jetzt einfach vor, dass man in dem Wort Gruppe einige nützliche Eigenschaften zusammenfasst. Das Bauteil, das beim Auto letztlich die Räder antreibt, heißt Getriebe. Es wäre nicht sinnvoll, diesen Begriff bei einer Autobeschreibung zu vermeiden. So verwende ich Gruppe, obwohl ich nicht näher auf die Definition eingehe. In der Kryptografie betrachtet man ausschließlich die Mengen Z∗n und als Rechenart ist nur die Multiplikation wichtig. Summenbildung, wie sie im Modul Zn möglich war, wird nicht gebraucht.
Abb. 2.13 Multiplikationstafeln für die Gruppen Z∗8 , Z∗10 und Z∗12
Die Multiplikationstafeln von Gruppen haben in ihren Zeilen und in ihren Spalten niemals eine Zahl, ein Element, doppelt. Jede 1 steht für ein Produkt, das in der betreffenden Gruppe 1 ergibt. Gilt für zwei Elemente a, b ∈ Z∗n , dass ihr Produkt 1 ist, gilt also a ⋅ b ≡ 1, n
dann heißen a und b invers zueinander in Z∗n . 3 und 7 sind invers zueinander in Z∗10 , denn 3 ⋅ 7 ≡ 1. 10
2 und 4 sind invers zueinander in Z∗7 , denn 2 ⋅ 4 ≡ 1. 7
Das Wort invers kommt vom lateinischen Wort invertere, was umdrehen, zurückdrehen, umwenden bedeutet. Hiermit sind wir an dem tiefsinnigen Grund angekommen, warum die Kryptografie mit den Gruppen Z∗n funktioniert: Hier hat jedes Element ein Inverses und mit diesem kann eine verschlüsselte Zahl entschlüsselt werden. In der Vorschau auf Seite 18 sind e und d invers zueinander, ihr Produkt ist 1 in der Gruppe, die für die Exponenten relevant ist. Darum sind e und d am Ende der Zeile nicht mehr da, sie heben sich quasi auf, und die Nachricht m kann gelesen werden. In unseren üblichen Zahlen konstruiert man die Bruchzahlen, damit man (multiplikativ) Inverse hat 3 ⋅ 13 = 1, 17 ⋅ 7 = 1. Die 3 und die 7 haben beim normalen Rechnen nichts miteinander zu tun. Dass sie in Z∗10 invers zueinander sind, ist zwar leicht nachzurechnen, aber doch irgendwie verblüffend.
24
2. Kryptografie
In Z∗8 aber sind sie gar nicht invers. In dieser Gruppe ist 3 zu sich selbst invers, kurz selbstinvers. Ebenso ist 7 selbstinvers, es gilt nämlich 3 ⋅ 3 = 9 ≡ 1 und 7 ⋅ 7 = 49 ≡ 1. 8
8
Bei kleinen Zahlen kann man die Vielfachen von 7 im Kopf durchgehen und nachsehen, welches um 1 größer ist als ein Vielfaches von 8. In Abschnitt 2.3.5 wird gezeigt, wie Inverse ohne Probieren bestimmt werden. Man kann in den riesigen Gruppen Z∗m zwar effektiv Inverse berechnen, wenn man m kennt, aber man hat keine vernünftige Chance, wenn man m nicht kennt. Gerade diese Schwierigkeit wird in das kryptografische Protokoll eingebaut: Der Angreifer kennt die Modulzahl m der Gruppe Z∗m nicht, in der er das Inverse zu einer Zahl haben möchte. Hier steht m und nicht n, da es tatsächlich später zwei solche Restklassengruppen gibt. Um das zu verstehen, werden wir uns mit dem Potenzieren in der Gruppe Z∗n befassen.
2.3.4 Potenzieren modulo n
Abb. 2.14 Potenzentafeln für die Gruppen Z∗14 (a) und Z∗20 (b)
Diese Potenztafel ist so zu lesen: blaurot = schwarz, die Basis steht also oben, der Exponent links, innen stehen die Potenzen. Abb. 2.14a ist in Z∗14 , b in Z∗20 gerechnet. Beispiele: 54 ≡ 9 lesen wir ab. Im Kopf nachgerechnet (auf zwei Arten) sehen wir: 14
54 ≡ 52 ⋅ 52 ≡ 25 ⋅ 25 ≡ 11 ⋅ 11 ≡ 121 ≡ 70 + 42 + 9 ≡ 9 oder 14
14
14
14
14
14
5 ≡ 125 ⋅ 5 ≡ (126 − 1) ⋅ 5 ≡ 9 ⋅ 14 ⋅ 5 − 5 ≡ 0 − 5 ≡ −5 ≡ 14 − 5 ≡ 9 4
14
14
14
14
14
14
14
Die Vielecke in den Kreisen in Abb. 2.15 visualisieren die Spalten der Potenztafel aus Abb. 2.14a. Die Folge der Potenzen von 5 in Z∗14 ist 5, 11, 13, 9, 3, 1. Mit Start bei 1 ergibt sich das Zackensechseck in Abb. 2.15b. Andersherum durchlaufen ist es auch die Visualisierung der Potenzen von 3. Denken wir wieder an den Mathekäfer von Seite 20. Wenn er hier immer eine Ecke des Zackensechsecks auslässt, also zwei aufeinanderfolgende Strecken zu einer macht, läuft er auf dem Dreieck in Abb. 2.15a. Dieses entspricht den Potenzen von 11 und 9. Lässt er zwei Ecken aus, pendelt er nur zwischen 1 und 13. Alle Gruppen Z∗n haben bemerkenswerte Eigenschaften, die man schon an den beiden Beispielen Z∗14 und Z∗20 sehen kann. Um diese gut formulieren zu können, brauchen wir ein paar Vokabeln, die sogar allgemein für alle endlichen Gruppen sinnvoll sind.
25
2.3 Restklassen modulo n
Abb. 2.15 Visualisierung der Potenzen in Z∗14
Die Ordnung k eines Elementes a einer Gruppe ist die kleinste Zahl, für die a k = 1 ist, ord(a) = k. Es gibt dann k verschiedene Potenzen von a. Die Ordnung einer Gruppe G ist die Anzahl ihrer Elemente: ord(G) = ∣G∣. Die Gruppe Z∗14 hat die Gruppenordnung 6. Die Elemente 3 und 5 haben die Elementordnung 6. Ihre Potenzen bilden die ganze Gruppe. Darum sagt man ohne Unterscheidung auch einfach nur Ordnung. Die Elemente 9 und 11 haben die Ordnung 3 und die 3 ist ein Teiler der Gruppenordnung 6. Das Element 13 hat die Ordnung 2, auch die 2 ist ein Teiler von 6. Wegen dieser Teilereigenschaft steht auch in der letzten Zeile der Potenztafeln überall eine 1. Der Beweis, dass dieses immer gilt, sprengt den Rahmen dieses Buches; die wesentlichen Gedanken haben Sie aber schon an den Beispielen gesehen. Satz 2.3: Element- und Gruppenordnung a) Für alle Elemente a einer Gruppe G gilt: ElementGruppenordnung = 1 ,
kurz:
a ∣G∣ = 1 .
b) Die Elementordnung teilt die Gruppenordnung. Leonhard Euler hat über die Anzahl der zu n teilerfremden Elemente nachgedacht. Für Primzahlen und Produkte zweier Primzahlen lässt sich diese Zahl leicht überlegen: Mit φ(n) bezeichnet man die Anzahl der Elemente in Z∗n , also φ(n) ∶= ∣Z∗n ∣. Für Primzahlen p ist φ(p) = p − 1. Für Primzahlen p und q ist φ(p ⋅ q) = (p − 1) ⋅ (q − 1). Auch für die anderen Zahlen hat Euler Formeln bewiesen. Für unsere Zwecke brauchen wir sie aber nicht. Wenden wir den allgemeinen gruppentheoretischen Satz 2.3 auf Gruppen Z∗n an, so ergeben sich sofort zwei oft zitierte Sätze als Folgerung.
26
Satz 2.4:
2. Kryptografie
Eulerscher Satz
Potenziert man irgendein Element a von Z∗n mit der Anzahl der Elemente von Z∗n , so erhält man immer das Ergebnis 1. Es gilt a φ(n) ≡ 1 . n
Für eine Primzahl p ist Z∗p = {1, 2, . . . , p − 1}, denn alle diese Zahlen sind teilerfremd zu p. Damit hat der Eulersche Satz als Folgerung: Satz 2.5:
Kleiner Satz von Fermat
p prim ⇒ a p−1 ≡ 1 p
für alle a mit 0 < a < p
In einigen Beispielen sind uns diese Aussagen schon bekannt. Es ist Z∗14 = {1, 3, 5, 9, 11, 13} und damit φ(14) = 6 und a 6 ≡ 1 für alle a ∈ Z∗14 . 14
Es ist Z∗20 = {1, 3, 7, 9, 11, 13, 17, 19} und damit φ(20) = 8 und a 8 ≡ 1 für alle a ∈ Z∗20 . 20
Betrachten wir höhere Potenzen, z. B. a 11 ≡ a 8+3 ≡ a 8 ⋅ a 3 ≡ 1 ⋅ a 3 ≡ a 3 . Im Exponenten 20
20
20
20
kommen beliebige Vielfache der Gruppenordung gar nicht zur Wirkung. Wir können daher in Z∗20 sogar 178490 im Kopf bestimmen. Es ist 8490 = 8448 + 2 = Achtervielfaches +2, also 178490 = 178448+2 ≡ 172 ≡ 9. 20
20
Eine Folgerung des Eulerschen Satzes 2.4 ist also der folgende Satz: Satz 2.6:
Potenzieren in Z∗n
In den Exponenten rechnet man modulo φ(n). a ∈ Z∗n
⇒
a k⋅φ(n)+r = a r
Für große Zahlen n oder p haben wir nun ein mächtiges Werkzeug in der Hand. Wie oben schon erwähnt, ist meine Autonummer ein Produkt aus zwei Primzahlen. 731 = 17 ⋅ 43, also hat Z∗731 nach Euler φ(731) = 16 ⋅ 42 = 672 Elemente und für jedes davon gilt a 672 ≡ 1. Das ist bewiesen, da brauchen wir nicht mehr zu rechnen, die 731
Potenztabelle von Z∗731 hat in Zeile 672 nur die Zahl 1 stehen. Machen wir uns dennoch an dieser Stelle klar, wie stark eine mathematische Theorie ist. Zum Beispiel kann man 503672 mit gewöhnlichen Taschenrechnern oder mit Excel gar nicht berechnen, aber wir können überlegen, wie viele Stellen diese Zahl mindestens hat: 503672 = (5,03 ⋅ 100)672 = (5,03)672 ⋅ 100672 > (102 )672 = 101344 . Es sind also viel mehr als 1344 Stellen. Wenn wir die Zahl dann überhaupt genau hätten, müssten wir sie
27
2.3 Restklassen modulo n
durch 731 teilen und nachsehen, welcher Rest sich ergibt. Nun, das können wir lassen, der Rest ist 1, das sagt die Theorie. Übrigens habe ich in einem Buch über Forschungsmethoden gelesen, dass nur Aussagen den Namen „Theorie“ tragen dürfen, wenn sie widerlegbar sind. Diese Aussage ist sinnvoll für die empirischen Wissenschaften. In der Mathematik aber werden nur bewiesene Aussagen in eine Theorie aufgenommen. Unbewiesene Aussagen heißen Vermutung. Die Formulierung „das ergibt sich aus der Theorie“ hat in der Mathematik keine Unsicherheit mehr. Bedenken wir nun noch, dass in der Kryptografie in Gruppen Z∗n gerechnet wird, bei denen n nicht drei Stellen hat, wie 731, sondern 300 Stellen, dann wird vollends klar, dass die moderne Kryptografie zwei kräftige Standbeine hat: den Computer und die mathematische Theorie der primen Restklassengruppen Z∗n .
Primzahltest mit dem kleinen Satz von Fermat Will man von einer Zahl m wissen, ob sie Primzahl ist oder nicht, wählt man irgendeine Zahl a mit 1 < a < m und berechnet a m−1 ≡ z. m
• Fall a Ist z > 1, dann ist m sicher keine Primzahl, denn nach dem kleinen Satz von Fermat hätte für eine Primzahl m die 1 herauskommen müssen. • Fall b Ist aber z = 1, so probiert man noch einige andere Zahlen a. Tritt dabei Fall a ein, hat man die Entscheidung. Kommt jedes Mal die 1 heraus, ist nichts entschieden. Dann greift man zu aufwendigeren Primzahltests. Zum Beispiel ist 2731−1 ≡ 4, daher weiß man gleich, dass 731 keine Primzahl ist. 731
Effektive Potenzierung mit powermod Nun fragen Sie mit Recht, wie man denn die 4 als Ergebnis am Ende des vorigen Absatzes überhaupt ausrechnen kann. Dazu gibt es einen effektiven – also auch für große Zahlen nützlichen – Algorithmus, den man powermod nennt. Die Idee ist, dass man für a k schrittweise immer nur quadriert oder mit a multipliziert und danach stets sofort wieder in den Modul „herunterrechnet“. Führen wir das am Beispiel 311 durch. Dabei ist es zum Verstehen hilfreich, wenn wir uns klarmachen, dass 11 im Binärsystem die IOII = 23 + 21 + 20 ist. Das Binärsystem wird in Kapitel 8 erklärt. 311 = 3
IOII
2
2
Im Modul Z∗5 ist das dann 2
2
= 32⋅2⋅2+2+1 = 32⋅2⋅2 ⋅ 32 ⋅ 3 = (32⋅2 ⋅ 3) 3 = ((32 ) ⋅ 3) ⋅ 3
2
2
2
2
((32 ) ⋅ 3) ⋅ 3 ≡ ((4) ⋅ 3) ⋅ 3 ≡ (1 ⋅ 3) ⋅ 3 ≡ 4 ⋅ 3 ≡ 2 . 5
5
5
5
28
2. Kryptografie
Es ist gar nicht 311 = 177 147 berechnet worden, die Zahlen der Zwischenrechnungen werden nicht groß. Dieses Vorgehen ist einfach zu programmieren. Für programmierbare Taschenrechner finden Sie Realisierungen auf der Website zum Buch und in jedem CAS, meist unter dem Funktionsnamen powermod. CAS ist die Abkürzung von Computer-AlgebraSystem, ein Oberbegriff für alle universellen, symbolisch arbeitenden Mathematikwerkzeuge am Computer (siehe Kapitel 8). Ohne dieses Verfahren sind die in der Kryptografie so wichtigen Potenzierungen modulo n gar nicht zu bewältigen. Die durch den Eulerschen Satz angeregte Vorgehensweise mit der Ordnung der beteiligten Gruppen ist nicht möglich, da die benötigten Exponenten i. A. kleiner als die Gruppenordnung sind. Die Elementordnung weiß man gar nicht; Mister X, der Angreifer, weiß noch nicht einmal die Gruppenordnung.
2.3.5 Inversenbestimmung modulo n Auf Seite 23 haben wir schon darüber nachgedacht, wie wichtig in der Kryptografie Paare von zueinander inversen Elementen sind. In der Multiplikationstafel erkennt man ein Paar von zueinander inversen Elementen am Zeilen- und Spalteneingang eines 1-Eintrags. In der Potenztafel erkennt man das zu a inverse Element genau über der ersten 1 in der a-Spalte. In Abb. 2.14a sind in Z∗14 3 und 5 bzw. 9 und 11 zueinander inverse Paare, 13 ist zu sich selbst invers, man sagt kurz selbstinvers. Es gilt also 3 ⋅ 5 ≡ 1 // 9 ⋅ 11 ≡ 1 // 13 ⋅ 13 ≡ 1. 14
14
14
In Abb. 2.14b sind in Z∗20 3 und 7 bzw. 13 und 17 zueinander inverse Paare; 9, 11 und 19 sind selbstinvers. Es gilt also 3 ⋅ 7 ≡ 1 // 13 ⋅ 17 ≡ 1 // 9 ⋅ 9 ≡ 1 // 11 ⋅ 11 ≡ 1 // 19 ⋅ 19 ≡ 1. 20
20
20
20
20
In den Kreisvisualisierungen in Abb. 2.15 sind die Elemente invers zueinander, bei denen die von 1 ausgehenden Strecken enden. Diese drei Möglichkeiten helfen Ihnen, den Inversenbegriff gut zu verstehen. Leider nützen sie aber gar nichts für große Moduln. Es gibt ein effektives Verfahren, das auch für riesige Zahlen bei Eingabe von k und e ∈ Z∗k fast sofort das Inverse d ∈ Z∗k ausgibt und gleichzeitig klärt, ob e wirklich in Z∗k liegt. Es gilt dann e ⋅ d ≡ 1. Es ist der erweiterte euklidische Algorithmus, der in Abk
schnitt 2.3.6 erklärt wird. Die Inversenbestimmung folgt dann auf Seite 31. Sie können mir das nun einfach glauben und sich sofort den wirklichen kryptografischen Verfahren in Abschnitt 2.4 zuwenden. Oder Sie wollen doch wissen, welcher antike Algorithmus 2300 Jahre überdauert hat.
2.3 Restklassen modulo n
29
2.3.6 Größter gemeinsamer Teiler und euklidischer Algorithmus Schon im Schulunterricht der Mittelstufen kommen die beiden Begriffe größter gemeinsamer Teiler und kleinstes gemeinsames Vielfaches zweier ganzer Zahlen vor. Die Abkürzungen sind ggT(a, b) und kgV(a, b), im Englischen gcd (greatest common divisor) und lcm (lowest common multiple). Das kgV eignet sich bei der Addition von Brüchen mit den Nennern a und b als Hauptnenner. In der Kryptografie muss oft geprüft werden, ob der größte gemeinsame Teiler den Wert 1 hat. Im Lichte dieser Begriffe blicken wir nochmals auf die prime Restklassengruppe Z∗a aus Abschnitt 2.3.3. Zwei Zahlen a und b heißen genau dann teilerfremd, wenn ihr größter gemeinsamer Teiler 1 ist. Die zu a teilerfremden Elemente von Z a fasst man in der Menge Z∗a zusammen. Also: b ∈ Z∗a ⇔ ggT (a, b) = 1. Man hat mehrere Möglichkeiten, den größten gemeinsamen Teiler zu bestimmen. Ganz kleine Zahlen kennt man gut genug, um ihn einfach zu „sehen“: ggT(4, 10) = 2, ggT(7, 10) = 1. Man stellt sich die Teiler vor oder schreibt sie auf und wählt eben den größten gemeinsamen Teiler aus. Bei etwas größeren Zahlen betrachtet man die Primfaktorzerlegung, die auf Seite 17 dargestellt ist. Die gemeinsamen Primfaktoren bilden als Produkt den größten gemeinsamen Teiler: 240 = 4 ⋅ 6 ⋅ 10 = 2 ⋅ 2 ⋅ 2 ⋅ 3 ⋅ 2 ⋅ 5 = 2 ⋅ 2 ⋅ 2 ⋅ 2 ⋅ 3 ⋅ 5 100 = 10 ⋅ 10 = 2 ⋅ 5 ⋅ 2 ⋅ 5 = 2 ⋅ 2 ⋅ ⋅5 ⋅ 5 ggT(240, 100) = 2⋅2 ⋅ 5 = 20 Für Zehnjährige ist dies meiner Erfahrung nach ein schönes, bewusst erlebbares Beispiel für den Einsatz mathematischer Struktur. An Beispielen wie ggT(21, 20) = 1 oder ggT(21, 18) = 3 oder ggT(21, 15) = 3 merkt man, dass der ggT(a, b) immer auch die Differenz a−b teilt. Hierauf beruht das von Euklid formulierte Verfahren der Wechselwegnahme zur Bestimmung des ggT(240, 100): 240 140 40 40 40 20
∣ 100 ∣ 100 ∣ 100 ∣ 60 ∣ 20 ∣ 20
hier rechts zusammengefasst 240 = 2 ⋅ 100 + 40 100 = 2 ⋅ 40 + 20 40 = 2 ⋅ 20 + 0 also ggT(240, 100) = 20
Bei der Wechselwegnahme zieht man wechselseitig so oft wie möglich ab. Erscheint links und rechts dieselbe Zahl, so ist diese der größte gemeinsame Teiler. Rechts ist die wie-
30
2. Kryptografie
derholte Subtraktion zusammengefasst geschrieben, sie ist auch als Division mit Rest auffassbar. Wenn man heute vom euklidischen Algorithmus spricht, denkt man an das Vorgehen auf der rechten Seite. Dort steht der ggT(a, b) über dem Rest 0. Für die Kryptografie brauchen wir noch eine Ergänzung, die uns die Inversenbestimmung ermöglicht. Eine kleine Überlegung vorweg: Anton schuldet Berta 1 Taler. Als er sie trifft, hat er ausschließlich 8-Taler-Stücke, sie hat aber nur 5-Taler-Stücke. Wie zahlt er den Taler? Die beiden lassen sich die mit 8-Taler-Stücken und die mit 5-Taler-Stücken zahlbaren Summen durch den Kopf gehen und finden:
Abb. 2.16 Darstellung von 1 mit Vielfachen von 8 und 5
Überlegen Sie, es wäre auch gegangen, wenn Berta nur 13-Taler-Stücke gehabt hätte. Sie wären dann auf 1 = 5 ⋅ 8 − 3 ⋅ 13 gekommen. Es klappt sogar mit allen Talerbeschriftungen a und b, sofern nur a und b teilerfremd sind, also ggT(a, b) = 1 gilt. Mit den Vielfachen von zwei teilerfremden Zahlen a und b lässt sich stets die 1 darstellen. Das heißt, es gibt ganze Zahlen s und t mit 1 = s ⋅ a + t ⋅ b .
Erfreulicherweise kann man den euklidischen Algorithmus erweitern und so s und t bestimmen. 8=1⋅5+3 1 = −1 ⋅ 5 + 2 ⋅ (8 − 1 ⋅ 5) = 2 ⋅ 8 − 3 ⋅ 5 ⇒ 1 = 2 ⋅ 8 − 3 ⋅ 5 5=1⋅3+2 1 = 3 − 1 ⋅ (5 − 1 ⋅ 3) = −1 ⋅ 5 + 2 ⋅ 3 ⇑ 3=1⋅2+1 ⇒ 1=3−1⋅2 ⇑ Wenn man beim euklidischen Algorithmus unten bei 1 angekommen ist, stellt man die 1 als Differenz dar und geht von dort nach oben, indem man stets den letzten Rest ersetzt. Die Reste sind hier blau und grün dargestellt, damit man sie gut verfolgen kann. Die Ausgangszahlen sind rot hervorgehoben. Am Ende sind im Kasten die Vielfachen gefunden, mit denen man die 1 „darstellen“ kann. Mit einem Taschenrechner kann man hier nicht rechnen, man braucht die Struktur der Terme. Sie können sich sicher vorstellen, dass man dieses Vorgehen gut programmieren kann. Interessenten können dies auf der Website zum Buch finden. Jedes CAS hat dafür einen Befehl schon fertig vorgesehen (ExtendedGCD in Mathematica oder ähnlich). Es werden dann [ggT(a, b), s, t] als Liste ausgegeben. Hier interessiert nur der Fall, dass ggT(a, b) = 1 ist; es gilt alles auch für andere größte gemeinsame Teiler.
31
2.3 Restklassen modulo n
Inversenbestimmung mit dem erweiterten euklidischen Algorithmus Betrachten Sie in Z∗8 die folgende Gleichungskette: 1 ≡ 2 ⋅ 8 − 3 ⋅ 5 ≡ 0 − 3 ⋅ 5 ≡ (−3) ⋅ 5 ≡(8 − 3) ⋅ 5 ≡ 5 ⋅ 5. Also ist 5 selbstinvers in Z∗8 . 8
8
8
8
8
Wenn a und b teilerfremd sind, hat b ein Inverses in der Gruppe Z∗a . 1≡s ⋅ a + t ⋅ b≡0 + t ⋅ b≡t ⋅ b a
a
a
also für
t>0
t ⋅ b≡1
und für
t<0
(a + t) ⋅ b ≡ 1
a
a
In der Darstellung der 1 mit Vielfachen von a und b ist der Faktor t von b das Inverse von b in der Gruppe Z∗a . Bei negativem t ist ein positiver Repräsentant der Restklasse von t zu nehmen. Dieses Verfahren zur Inversenbestimmung modulo n funktioniert auch effektiv, d. h. in kurzer Zeit für die in der modernen Kryptografie relevanten Zahlen von etwa 300 Stellen Länge. Rechnen wir hiermit noch einmal ein Beispiel von Seite 28 nach. Gesucht ist das Inverse von 7 in Z∗20 : 20 = 2 ⋅ 7 + 6 1 = 7 − 1 ⋅ (20 − 2 ⋅ 7) = −1 ⋅ 20 + 3 ⋅ 7 ⇒ 1 = −1 ⋅ 20 + 3 ⋅ 7 7=1⋅6+1 ⇒ 1=7−1⋅6 ⇑ Also ist 3 das Inverse von 7 in Z∗20 , ebenso wie wir es schon bestimmt hatten. Wir bestimmen als Übung das Inverse von 47 in Z∗60 , aber wohlgemerkt, das macht man eigentlich nicht von Hand. 60 = 1 ⋅ 47 + 13
1 = 5 ⋅ 47 − 18 ⋅ (60 − 1 ⋅ 47) = −18 ⋅ 60 + 23 ⋅ 47 ⇒ 23 ⋅ 47 ≡ 1
47 = 3 ⋅ 13 + 8 13 = 1 ⋅ 8 + 5 8=1⋅5+3 5=1⋅3+2 3=1⋅2+1 ⇒
1 = −3 ⋅ 13 + 5 ⋅ (47 − 3 ⋅ 13) = 5 ⋅ 47 − 18 ⋅ 13 ⇑ 1 = 2 ⋅ 8 − 3 ⋅ (13 − 1 ⋅ 8) = −3 ⋅ 13 + 5 ⋅ 8 ⇑ 1 = −1 ⋅ 5 + 2 ⋅ (8 − 1 ⋅ 5) = 2 ⋅ 8 − 3 ⋅ 5 ⇑ 1 = 3 − 1 ⋅ (5 − 1 ⋅ 3) = −1 ⋅ 5 + 2 ⋅ 3 ⇑ 1=3−1⋅2 ⇑
60
Das war ja wirklich etwas mühsam, wenn auch nicht schwierig. Denjenigen unter Ihnen, die Lust bekommen, einmal Kryptografie mit ihrer Lerngruppe zu machen, sei empfohlen, wenigstens einen Computer oder einen Handheld-CAS-Rechner mit dem Powermod-
32
2. Kryptografie
Algorithmus und dem erweiterten euklidischen Algorithmus zur Verfügung zu stellen. An dem Rechner können sich dann die Lernenden Zwischenergebnisse abholen, die kryptografischen Protokolle verfolgen und nachspielen. Das ist das Wesentliche, nicht die Rechnungen selbst. Für Informatikkurse ist die eigene Programmierung auch eine gute Aufgabe. Sie finden im Internet lauffähige Programme auf der Website zum Buch.
Damit haben wir nun alles beisammen, was wir an Handwerkszeug für die moderne Kryptografie brauchen.
2.4 Kryptografische Verfahren
Abb. 2.17 Verschlüsselte Nachricht mit 300 Stellen
Kryptografische Protokolle sind wie Backrezepte eine Sammlung von Handlungsanweisungen, deren genaue Befolgung den Erfolg garantiert. Anders als beim Kuchenbacken wird die Arbeit vollständig von entsprechend programmierter Software übernommen. Sie als Nutzer sehen fast nichts von den Einzelheiten, Sie klicken an „verschlüsselt senden“, „signieren“, „zertifizieren“ oder Sie lesen eine Meldung wie „diese Seite ist nicht zertifiziert“. Verschlüsselte Seiten im Internet sind durch ein kleines Bild von einem geschlossenen Vorhängeschloss in der Informationsleiste des Browsers gekennzeichnet. Sie merken die Verschlüsselung gar nicht, denn Sie können alles lesen. Zwischen dem Computer z. B. des Onlineshops und Ihrem eigenen Computer läuft ein kryptografisches Protokoll ab. Das ganze Kapitel 2 ist für Sie geschrieben, damit Sie sich eine zutreffende Vorstellung machen können, was dabei eigentlich geschieht. In diesem Abschnitt zeige ich Ihnen zwei zentrale Protokolle, die auch in der Entwicklung der modernen Kryptografie eine Schlüsselrolle spielten. Anton und Berta handeln als Kommunikationspartner, damit Sie das Protokoll in dieser personalisierten Form besser verstehen können. Wir nehmen sehr kleine Primzahlen, um durch eigenes Rechnen Einsicht zu gewinnen. Aber wohlgemerkt: In Wahrheit haben die beteiligten Zahlen eine Größenordnung von etwa 300 Stellen und kein Mensch rechnet, sondern die Computerprogramme tun es. Die Bezeichnungen beziehen sich auf das modulo-Rechnen, wie es in den vorhergehenden Abschnitten erklärt ist.
33
2.4 Kryptografische Verfahren
2.4.1 Diffie-Hellman-Schlüsselvereinbarung Am Ende von Abschnitt 2.1 auf Seite 14 ist klar geworden, dass die konventionelle Kryptografie das Problem der sicheren Schlüsselvereinbarung nicht hat lösen können. Im Jahr 1976 veröffentlichten Whitfield Diffie und Martin Hellman, Wissenschaftler der Universität Stanford, USA, das nach ihnen benannte Verfahren. Es markiert den Anfang der modernen Kryptografie, bei der große Primzahlen und das Rechnen in Moduln die zentrale Rolle spielen. Anton und Berta besitzen nach Ablauf des Protokolls einen gemeinsamen identischen Schlüssel, der aber nicht durch die Datenleitungen zwischen Anton und Berta gesendet wird. Der Angreifer, Mister X, hat keine reelle Chance, durch Abhören der gesendeten Daten selbst diesen Schlüssel herzustellen.
Diffie-Hellman-Protokoll Anton und Berta einigen sich auf eine Primzahl p und eine Zahl g. Dieses g und die nachfolgend gewählten Zahlen sollen zwischen 1 und p − 1 liegen. Anton wählt geheim eine Zahl s, rechnet a ≡ g s und sendet a an Berta. p
Berta wählt geheim eine Zahl r, rechnet b ≡ g r und sendet b an Anton. p
Anton rechnet kAnton ≡ b s . p
Berta rechnet k Berta ≡ a r . p
Sie haben einen identischen Schlüssel, denn kAnton = kBerta . Der Beweis ist so kurz, dass ich ihn gleich aufschreiben möchte. Er beruht auf den aus der Schule bekannten Potenzgesetzen. Danach werden wir alles mit konkreten Zahlen nachvollziehen. s
r
kAnton ≡ b s = (g r ) = g r⋅s = g s⋅r = (g s ) = a r ≡ kBerta p
Abb. 2.18 Diffie-Hellman-Schlüsselvereinbarung
p
34
2. Kryptografie
Die Potenzen berechnet man schrittweise mit dem am Ende von Abschnitt 2.3.4 vorgestellten Trick für effektive Potenzierung. Für die Restbestimmung einer Zahl modulo 23 kann man z. B. Excel nehmen. Der Befehl heißt dann = Rest(Zahl; 23). Aber beachten Sie, dass bei Excel die Zahl die recht bescheidene Größe von neun Stellen nicht überschreiten darf. Dann muss man die Potenzierung aufteilen. 4 Zum Beispiel b ≡ 717 = 716 ⋅ 7 = (74 ) ⋅ 7 ≡ 94 ⋅ 7 ≡ 6 ⋅ 7 ≡ 19 23
23
23
23
Für die uneingeschränkte Arbeit in der Zahlentheorie braucht man ein CAS. Näheres ist in Kapitel 8 beschrieben. Übrigens schreibe ich das einfache Gleichheitszeichen, wenn die betreffende Rechnung in unseren üblichen Zahlen richtig ist. Das Zeichen mit den drei Strichen und der 23 bedeutet, dass man modulo 23 rechnet, dass die Rechnung also in Z∗23 richtig ist. So ist es in Abschnitt 2.3.1 erklärt.
Angriff auf das Diffie-Hellman-Protokoll Der Angreifer Mister X kann die Verabredung von p = 23 und g = 7 abhören. Er kann dann auch a = 14 und b = 19 in Erfahrung bringen. Wenn er es nun schaffte, aus der Gleichung 7s ≡ 14 den Exponenten s zu bestimmen, also s = 15 herauszubekommen, 23
dann könnte er unbemerkt von Anton und Berta auch selbst die 19 mit 15 potenzieren und den Schlüssel k = 20 berechnen. Damit könnte er die nachfolgende Kommunikation von Anton und Berta belauschen. Die Beschaffung des Exponenten s im Modul Z∗23 nennt man Berechnung des diskreten Logarithmus. Dabei steht das Wort „diskret“ im Gegensatz zu „stetig“ oder „kontinuierlich“, wie es beim üblichen Logarithmus mit reellen Zahlen der Fall ist. Bei unseren kleinen Zahlen kann er alle 22 Potenzen von 7 bilden und angucken, wann 14 herauskommt. Es sind die Zahlen 7, 3, 21, 9, 17, 4, 5, 12, 15, 13, 22, 16, 20, 2, 14, 6, 19, 18, 11, 8, 10, 1. An 15. Stelle hat er Erfolg. Also ist s = 15.
Abb. 2.19 Die Potenzen von 7 modulo 23 (a) und modulo 233 (b)
Abb. 2.19a visualisiert die obige Liste, die blauen Linien machen deutlich, wie unregelmäßig die Potenzen bei nach rechts wachsenden Exponenten springen. Abb. 2.19b zeigt das Entsprechende modulo 233. Die Aufgabe des diskreten Logarithmus besteht nun darin, eine Höhe zu wählen und zu suchen, welcher der Punkte genau diese Höhe erreicht.
2.4 Kryptografische Verfahren
35
Nun ist aber in Wahrheit p nicht 23, sondern z. B. p = 2712249988478200731357386231561716376069531205061595115663801 1646208718232192774685831595242708640530635880215073339334618 3507811451548522523688895522279711916868494191992548150024033 3742934607050164243403285710045201979044364951420234162549568 03247075571981571877654612113372885322748643898592366911511 , eine Primzahl mit etwa 300 Stellen. In dieser Größenordnung sind alle beteiligten Zahlen. Ein Bild wie Abb. 2.19b können wir uns lediglich denken: Es hätte 10300 Punkte, das sind unermesslich viel mehr Punkte, als es in unserem Weltall überhaupt Atome gibt. Nun wird Ihnen klar, dass man den diskreten Logarithmus keinesfalls mit Suchen finden kann. Lediglich mathematisch ausgeklügelte Mittel können das Problem etwas mildern. Eine effektive Lösung ist aber ebenso wenig in Sicht wie bei der Faktorisierung (siehe Abschnitt 2.2 auf Seite 14).
Nutzen der Diffie-Hellman-Schlüsselvereinbarung Anton und Berta können nun also öffentlich ein gemeinsames Geheimnis erzeugen. Danach können sie ein symmetrisches Verschlüsselungsverfahren starten, das den gemeinsamen Schlüssel verwendet. Ein solches wäre das One-Time-Pad aus Abschnitt 2.1 auf Seite 14, das entweder direkt mit dem Diffie-Hellman-Schlüssel arbeitet oder mit ihm bei beiden Teilnehmern eine identische Zufallsfolge startet. Insgesamt könnte man ein solches Vorgehen hybride Verschlüsselung nennen. Wenn ich oben geschrieben habe „Anton und Berta einigen sich auf p und g“, heißt das konkret oft, dass die eine Seite, z. B. der Computer des Onlineshops, Ihrem Computer sowohl das gewählte Verfahren als auch p und g mitteilt. Dann läuft das Protokoll ohne Ihre persönliche Einwirkung einfach ab. Als Ergebnis können Sie die Seiten des Shops lesen. Eine Weiterentwicklung des Diffie-Hellman-Protokolls ist das El-Gamal-Verfahren, das 1984 publiziert wurde. Es koppelt die Verschlüsselung mit einer Signatur, so dass Berta sicher sein kann, dass sie die übermittelten Zahlen wirklich von Anton und nicht von Mister X bekommt. Da dies kein Kryptografiebuch ist, kann ich hier nicht in die Einzelheiten gehen. Zum Verständnis von Signaturen kommen wir aber in Abschnitt 2.4.3.
2.4.2 RSA-Verschlüsselung Waren Sie schon einmal auf einer Gartenschau oder einem ähnlichen eingezäunten Gelände, das man durch Drehtüren verlassen kann, durch die man aber nicht wieder hineinkommt? Berechtigte Mitarbeiter allerdings zücken einen speziellen Schlüssel und können damit umgekehrt durch die Tür gehen. Schon Diffie und Hellman haben in ihrer grundlegenden Arbeit New Directions in Cryptography von 1976 festgestellt, dass man Entsprechendes als mathematische Funk-
36
2. Kryptografie
tion brauchen würde, um die Kryptografie voranzubringen. Sie haben eine Einwegfunktion mit geheimem Rückweg gefordert. Ronald Rivest, Adi Shamir und Lennard Adleman wollten zunächst beweisen, dass es solche Funktionen nicht geben kann. Das gelang ihnen nicht, denn es kam umgekehrt: Sie fanden eine solche Funktion und entwickelten 1977 den nach ihren Anfangsbuchstaben benannten RSA-Algorithmus. Wieder, wie schon im vorhergehenden Abschnitt, sind große Primzahlen und das Rechnen in Moduln die Grundlage. Hinzu kommt die Inversenbestimmung, wie sie in den Abschnitten 2.3.5 und 2.3.6 erklärt ist.
RSA-Protokoll Die Phase, in der die Schlüssel erzeugt werden, möchte ich Ihnen getrennt von der Anwendungsphase vorstellen. So ist es auch in der Praxis. Die RSA-Schlüssel werden in der Regel für viele Anwendungsfälle benutzt. Wieder werde ich das Vorgehen jeweils als Handlung von Anton bzw. Berta darstellen und es dann gleich mit kleinen Zahlen verdeutlichen.
Schlüsselerzeugungsphase 1. Anton wählt zwei Primzahlen p und q. 2. Er berechnet n = p ⋅ q. 3. Er berechnet φ(n) = (p − 1) ⋅ (q − 1). 4. Er wählt eine Zahl e ∈ Z∗φ , d. h. e mit ggT(e, φ) = 1. 5. Er berechnet d mit d ⋅ e = 1 in Z∗φ , d. h. d ⋅ e ≡ 1 und hält d geheim. φ
6. Er gibt das Zahlenpaar (n, e) als seine öffentlichen Schlüssel bekannt. Diese Schritte zeigt Abb. 2.20 an einem Beispiel mit kleinen Zahlen. Die größte Klippe bei der Berechnung von Hand, d. h. mit einfachem Taschenrechner ohne CAS, ist die Bestimmung von d mit dem erweiterten euklidischen Algorithmus. Dieser ist zwar in Abschnitt 2.3.6 erklärt, aber es bleibt mühsam. Für Computer allerdings sind sowohl die Wahl großer Primzahlen von etwa 200 Stellen Länge als auch die zum Protokoll gehörigen Rechnungen alle effektiv durchführbar. Mein Notebook braucht für die Schlüsselerzeugung weit unter einer Sekunde. Auf der Website zum Buch finden Sie ein Programm, das Ihnen den erweiterten euklidischen Algorithmus berechnet. Für den CAS-Taschenrechner Nspire sind dort kryptografische Zusatzbefehle verfügbar. Anton stellt sein RSA-Schlüsselpaar offen und für jeden zugänglich ins Internet. Das d muss er vor jedem möglichen Zugriff schützen. Die Zahlen p, q und φ sollte er gleich wieder löschen, sie werden nicht mehr gebraucht. Im Gegenteil: Sie stellen ein Sicherheitsrisiko dar, denn wer eine der drei Zahlen kennt, kann leicht die anderen beiden berechnen und dann selbst das d bestimmen.
37
2.4 Kryptografische Verfahren
Abb. 2.20 Schlüsselerzeugung im RSA-Protokoll (a) und Präsentation der öffentlichen Schlüssel (b)
Anwendungsphase Berta möchte Anton eine Nachricht senden. 1. Berta kopiert sich Antons öffentliches Schlüsselpaar (n, e). 2. Berta verwandelt die Nachricht in eine Zahl m. 3. Berta potenziert modulo n, sie rechnet c ≡ m e . Sie schickt c an Anton. n
4. Anton erhält c. Er potenziert modulo n, er rechnet m ≡ c d . n
5. Anton verwandelt die Zahl m in einen Text und liest die Nachricht.
Abb. 2.21 Anwendungsphase des RSA-Protokolls
38
2. Kryptografie
In dieser Phase sind die Potenzierungen handwerklich am aufwendigsten, ohne die effektive Potenzierung aus Abschnitt 2.3.4 geht es gar nicht. Auch hierzu können Sie ein Programm auf der Website zum Buch finden.
Beweis des RSA-Verfahrens Auch beim RSA-Verfahren beruht der Beweis auf den Gesetzen der Potenzrechnung. Nun kommt aber wesentlich der Eulersche Satz 2.4 in seiner Formulierung in Satz 2.6 von Seite 26 hinzu. Die Zahl d ist im fünften Schritt der Schlüsselerzeugungsphase gerade als Inverses zu e in der Gruppe Z∗φ bestimmt worden, also ist d ⋅ e = 1 in Z∗φ . Diese Gruppe ist für das Rechnen in den Exponenten zuständig, wenn die Potenzen modulo n gerechnet werden. Anton rechnet: c d ≡(m e )d ≡ m e⋅d ≡ m1 ≡ m, er erhält also immer m. n
n
n
n
Angriffe auf das RSA-Verfahren Der Angreifer Mister X kennt Antons Schlüsselpaar (n, e) und hat die Sendung von c belauscht. Gelänge es ihm, irgendwie an d heranzukommen, könnte er auf dieselbe Art wie Anton die Nachricht m errechnen. Wie oben schon gesagt, dürfen d, p, q und φ niemandem bekannt werden. Nun bleibt ihm der Versuch, n zu faktorisieren, und auf diese Weise selbst p und auch q zu finden. Wenn er dann daraus φ nach der Eulerschen Formel bestimmt, kann er d als Inverses von e mit dem erweiterten euklidischen Algorithmus berechnen. Aber wie wir schon in Abschnitt 2.2 überlegt haben, gehört Faktorisierung zu den schweren Problemen. Eigentlich steht er vor der Gleichung c ≡ m e , in unserem konkreten Fall 224 ≡ m 281 n
437
und er will daraus m beschaffen. Diese Problemstellung bezeichnet man als diskretes Wurzelziehen.
Abb. 2.22 Reellen Zahlen rechts von 1 ist ihre 281. Potenz zugeordnet (a). Allen Zahlen in Z∗n ist ihre 281. Potenz zugeordnet (b). Der Wert 224 ist jeweils durch die waagerechte Gerade hervorgehoben
Die reelle Potenzfunktion mit dem Exponenten 281 ist in Abb. 2.22a in einem so kleinen Bereich dargestellt, dass wir etwa ablesen können, für welche Einsetzung der Wert
2.4 Kryptografische Verfahren
39
224 zustande kommt. Als Hilfe ist die waagerechte Gerade in der Höhe 224 eingetragen. Jeder Wert wird nur durch eine einzige Einsetzung erreicht. Dicht benachbarte Werte werden auch durch dicht benachbarte Einsetzungen erhalten. Genau wegen dieser Eigenschaft kann man eine Funktion stetig nennen. Im Gegensatz dazu ist die diskrete Potenzfunktion modulo 437 mit dem Exponenten 281 in Abb. 2.22b mit ihren sämtlichen Wertepaaren dargestellt. Auch hier soll die blaue Gerade den Punkt mit dem Wert 224 suchen helfen. Dass es der Punkt (404, 224) ist, kann man aber nicht erkennen. Entscheidend ist, dass es überhaupt nicht hilft, einen Punkt in fast der richtigen Höhe gefunden zu haben. Man kann sich nicht, wie im stetigen Fall, an das gesuchte Ziel „heranpirschen“. Das Bild zeigt eindrucksvoll die chaotische Verteilung der Punkte. So können Sie sehen, dass das diskrete Wurzelziehen, im Gegensatz zum stetigen Fall, durchaus ein Problem ist. Bei diesen wenigen Punkten kann man mit dem Computer ohne Weiteres den richtigen heraussuchen. Wie wir aber nach Abb. 2.19 überlegt haben, hat man in den kryptografisch üblichen Größenordnungen mit Suchen keine vernünftige Chance. Einzig und allein Angriffe, welche die mathematische Struktur ausnutzen, haben Aussicht auf Erfolg. Es gibt aber z. B. „dumme“ Wahlen von e. Die Zahl φ ist nämlich als Produkt gerader Zahlen durch 4 teilbar. Damit kann es nach Satz 2.3 Elemente mit Ordnung 2 oder Ordnung 4 geben. Wegen 1 = e 2 = e ⋅ e ⇒ d = e bzw. 1 = e 4 = e 3 ⋅ e ⇒ d = e 3 ist dann d schnell gefunden. Eine gute Realisierung des RSA-Protokolls sollte also gleich selbst prüfen, ob das gewählte e eine kleine Ordnung hat und gegebenenfalls neu wählen.
Nutzen der RSA-Verschlüsselung Das Potenzieren im Modul Z∗n mit großem n ist also eine Einwegfunktion, wie sie von Diffie und Hellman gefordert wurde. Man kann leicht Potenzen bilden, rückwärts kommt man aber weder an die Basis noch an den Exponenten leicht heran. Der „geheime Rückweg“ ist beim RSA-Verfahren realisiert durch die Kenntnis des Inversen d. Mit der Entwicklung des RSA, wie man auch kurz sagt, ist der Durchbruch zur modernen Kryptografie gelungen. Man spricht vielfach auch von Public-Key-Kryptografie, da sie durch die öffentlich verfügbaren Schlüsselteile gekennzeichnet ist. In den nachfolgenden Jahren sind viele weitere Ideen verfolgt und Verfahren für spezielle Anwendungen entwickelt worden. Ob es sich um Online-Banking oder Internetsicherheit im Allgemeinen, um Zugangsberechtigungen, Softwareschlüssel, Mobilfunk oder Pay-TV handelt, ob es um elektronisches Geld oder elektronische Wahlen geht, stets läuft es ähnlich ab wie bei den beiden hier vorgestellten Verfahren. Digitale Signatur und Zertifizierung sind Aufgaben, die heute von den kryptografischen Verfahren gelöst werden. Wie dieses mit dem RSA-Algorithmus geschieht, möchte ich Ihnen in den folgenden Abschnitten noch zeigen.
40
2. Kryptografie
2.4.3 Digitale Signatur Bei wichtigen Inhalten auf Internetseiten möchte man sichergehen, dass der Text und alle weitere Daten wirklich so vom Autor ins Netz gestellt worden sind. Man wünscht Datenintegrität. Es könnte ja jemand aus dem Rechenzentrum oder ein fremder Eindringling in das Netz, ein „Hacker“, die Daten verändert haben. Die Veränderung kann man bei offen lesbarer Nachricht vielleicht nicht verhindern, aber man kann zusätzlich eine digitale Signatur zu der Nachricht veröffentlichen. Mit dieser kann jeder Interessierte die Nachricht verifizieren, d. h., er kann prüfen, dass sie nicht verändert wurde.
RSA-Signatur Anton hat eine Nachricht m ins Internet gestellt, z. B. „Vertraut Emil“. Dies wird in unserem Rechenbeispiel durch eine kleine Zahl repräsentiert. Außerdem steht sein öffentlicher RSA-Schlüssel auf seiner Website.
Signaturerzeugung 1. Anton nimmt sein öffentliches RSA-Paar (n, e) und sein geheimes d. 2. Anton rechnet sig ∶ ≡ md und gibt m zusammen mit sig bekannt. n
Verifizierung 1. Berta liest bei Anton m mit sig, dazu (n, e) und kopiert dies. 2. Berta rechnet test ∶ ≡ sig e . n
3. Berta vertraut der Nachricht, wenn test = m ist. Wenn hier steht: Sie liest m, dann wird auf die „triviale“ Übersetzung von Text in Zahlen und zurück nicht eingegangen. Überhaupt macht die ganze Arbeit ein Programm in Ihrem Browser still und unbemerkt. Wenn aber keine Gleichheit im dritten Schritt besteht, wird eine Warnung ausgegeben. Wenn also Mister X den Text in „Misstraut Emil“ ändert, passen Signatur und Text nicht mehr zusammen. Mister X kann aber nicht die passende Signatur zum geänderten Text herstellen, denn er hat das d nicht. Will er es beschaffen, steht er vor dem Problem des diskreten Logarithmus. Als Ausweg könnte er versuchen, gleich den öffentlichen Schlüssel von Anton durch seinen eigenen zu ersetzen. Damit befasst sich Abschnitt 2.4.4. Oft wird die Nachricht vor der Signierung in Antons zweitem Schritt noch komprimiert. Dazu wird eine Hash-Funktion angewendet. Diese können Sie sich wie die Quersummenbildung vorstellen. Berta bildet auch den Hash-Wert der Nachricht und vergleicht ihren ausgerechneten test-Wert mit ihrem eigenen Hash-Wert. Aber das sind Einzelheiten, über die Sie mehr in Kryptografiebüchern finden.
41
2.4 Kryptografische Verfahren
Man nennt dieses Verfahren auch digitale Unterschrift. Sie haben gemerkt: Das ist nicht etwa die „digitalisierte Unterschrift“ von Anton. Die erhielte man durch Scannen oder digitales Fotografieren seiner wirklich handschriftlichen Unterschrift. Das wäre natürlich überhaupt nicht vertrauenswürdig. So ein „Unterschriftsbildchen“ könnte man ja leicht aus dem Internet herunterladen und sich dann für Anton ausgeben. Die oben vorgestellte digitale Unterschrift löst wirklich das Problem der Datenintegrität. Übrigens kommt das Wort vom lateinischen integer, was zu Deutsch ganz, unversehrt heißt. Denken Sie auch an pane integrale, das italienische Wort für Vollkornbrot.
Beispiel für die Signatur Antons Nachricht sei „Vertraut Emil“, repräsentiert durch die (eigentlich zu kleine) Zahl m = 113.
Signaturerzeugung 1. Anton nimmt sein öffentliches Schlüsselpaar n = 437 und e = 281 und sein geheimes d = 365, wie er es in Abb. 2.20 erzeugt hat. 2. Anton rechnet sig = m d = 113365 ≡ 341 und stellt diese Zahl auf seine Internetseite 437
als Signatur zu der Nachricht „Vertraut Emil“.
Verifizierung 1. Berta liest bei Anton diese Worte. Sie kopiert die Worte, die zugehörige Zahl m = 113, die Signatur sig = 341 und Antons Schlüsselpaar (437, 281). 2. Sie rechnet test = sig e ≡ 365281 = 113. 437
3. Es ist m = test herausgekommen. Nun prüft sie noch mit dem Standardverfahren, dass diese Zahl wirklich zu dem Text „Vertraut Emil“ gehört. Dann ist sie sicher, dass Anton dies wirklich geschrieben hat.
2.4.4 Zertifizierung der öffentlichen Schlüssel Nun stelle ich Ihnen noch vor, wie man mit dem RSA die Authentizität der öffentlichen Schlüssel sichern kann. Damit ist gemeint, dass die Schlüssel „authentisch sind“, also wirklich zu der Person gehören, die sie – z. B. auf ihrer Internetseite – präsentiert. Für den im vorherigen Abschnitt dargestellten Angriff auf die Signatur heißt das, dass die Leser von Antons Seiten prüfen können, ob Antons Schlüssel „echt“ sind. Dazu muss Anton seine Schlüssel von einem anerkannten Vertrauensbüro, einem Trust-Center, zertifizieren lassen. Sie kennen vermutlich den Warnhinweis auf Ihrem Computer „die Software ist nicht zertifiziert“. Dann hat der Hersteller der Software beim Vertrauensbüro Ihres Compu-
42
2. Kryptografie
terbetriebssystems keine Zertifizierung gekauft. Auch bei Internetseiten gibt es solche Zertifizierungsfehler. Nun erkläre ich Ihnen, wie die Zertifizierung mit dem RSA-Verfahren funktioniert. Heutzutage sind Varianten davon im Einsatz, aber mir ist Ihr Grundverständnis wichtig. Wieder kleide ich den Algorithmus in Handlungen von Anton (A), der sein RSASchlüsselpaar zertifizieren lässt, des Vertrauensbüros (V), das zertifiziert, und von Berta (B), die prüft, ob die bei Anton zu lesenden Schlüssel wirklich für Anton zertifiziert sind. 1. Anton geht mit Personalausweis und (n, e) zu dem Vertrauensbüro. 2. Dies bildet aus Antons Namen und (n, e) eine Gesamtnachricht idanton . 3. Das Vertrauensbüro hat auch ein RSA-Schlüsselpaar (nV , eV ) und dV ist geheim. 4. Das Büro rechnet z anton ≡ (idanton )dV und schickt zanton an Anton. nV
5. Anton stellt außer (n, e) auch zanton und einen Link zum Vertrauensbüro auf seine Internetseite. Er besitzt nun ein zertifiziertes RSA-Schlüsselpaar. 6. Berta geht auf die Internetseite des Vertrauensbüros – sie hat vielleicht dort selbst einen sicheren Zugangscode – und holt sich (nV , e V ). 7. Berta rechnet test ∶ ≡ (zanton )eV . nV
8. Wenn sich test ≡ idanton ergibt, wenn sie also Antons Namen und seinen Schlüssel nV
liest, hält sie Antons Schlüssel für authentisch. Den Beweis, dass es so funktionieren kann, könnten Sie inzwischen vermutlich schon selbst führen. test ≡ (zanton )eV ≡ ((idanton )dV ) nV
nV
eV
1 ≡ (idanton )dV ⋅eV ≡ idanton = idanton
nV
nV
Der Beweis zeigt nochmals deutlich, dass Sie den Kern verstanden haben, wenn Ihnen klar ist, dass d und e gerade in der Gruppe invers sind, die für das Arbeiten in der Ebene der Exponenten zuständig ist, nämlich in der Gruppe Z∗φ . Die modularen Inversen erlauben also die Umkehrung der Verschlüsselung. Greifen wir das einleitend vorgestellte Bild von den Einwegdrehtüren wieder auf: Wer die modularen Inversen kennt, kann die „trapdoor“, den „Geheimgang“, nutzen und wieder zurückgehen.
Beispiel für die Zertifizierung 1. Anton geht mit Personalausweis und (n, e) = (437, 281) zu dem Vertrauensbüro. 2. Dies bildet zunächst mit einem Standardverfahren aus Antons Namen und seinen Schlüsseln die Zahl idanton = 12 432.
43
2.5 Rückblick auf die moderne Kryptografie
3. Das Vertrauensbüro hat das RSA-Schlüsselpaar nV = 13 483, e V = 4601 öffentlich und hält dV = 10 121 geheim. 4. Das Büro rechnet zanton ≡(idanton )dV = 12 43210 121 ≡ 9609 und schickt zanton = n 13 483 9609 an Anton. 5. Anton stellt auch (437, 281) auch zanton = 9609 und einen Link zum Vertrauensbüro auf seine Internetseite. Er besitzt nun ein zertifiziertes RSA-Schlüsselpaar. 6. Berta holt sich von der Internetseite des Vertrauensbüros (13483, 4601). 7. Berta rechnet test ∶ ≡ (zanton )eV = 96094601 ≡ 12 432. nV
13 483
8. Wenn sich test ≡nV idanton ergibt und wenn sie diese Zahl auch mit dem Standardverfahren aus Antons Namen und seinen Schlüssel erhalten hat, hält sie Antons Schlüssel für authentisch.
2.5 Rückblick auf die moderne Kryptografie • • • •
Die moderne Kryptografie arbeitet völlig anders als die herkömmliche. Nachrichten werden als Zahlen geschrieben, hierin liegt kein Geheimnis. Es gibt in der Public-Key-Kryptografie öffentliche Schlüssel, die jeder sehen darf. Dazu gibt es geheime Schlüsselteile, die niemand sehen darf, die auch niemandem geschickt werden müssen. • Die kryptografischen Algorithmen verwenden riesige Primzahlen von etwa 300 Stellen Länge und rechnen in Moduln bezüglich solch riesiger Zahlen. • Die Algorithmen darf jeder kennen und durchschauen. • Wenn die kryptografischen Protokolle sinnvoll verwendet werden, kann niemand mit dem, was durch die Datennetze läuft, in vernünftiger Zeit etwas anfangen. Kleine Randbemerkung: Wenn Dan Brown in seinem Roman Diabolus die Kryptografen „[. . . ] nach Mustern suchen“ lässt, ist ihm Obiges offenbar nicht klar. Die Kryptogramme und alle Zwischenwerte sind lange Zahlen, die so errechnet werden, dass man allenfalls mit den geheimen Schlüsselteilen rückwärts rechnen kann oder es gibt überhaupt keinen „Rückweg“. Die Vorstellung von „Mustern“ ist historisch und zeugt von Unkenntnis. Nachdem die moderne Kryptografie nun schon über 30 Jahre alt ist, sind die Verfahren weiterentwickelt und ausgefeilt worden. Auch über mögliche Angriffe weiß man nun viel mehr, aber damit kann man sie auch parieren. Einige Verfahren bieten mathematisch beweisbare Sicherheit, bei anderen kann man die Wahrscheinlichkeit eines Betruges beliebig klein machen. Bei manchen Verfahren hängt die Sicherheit daran, dass Faktorisieren und die diskreten Umkehrfunktionen wirklich schwere Probleme sind. Das Probieren mit schnelleren Computern ist nicht aussichtsreich, wie wir ausführlich überlegt haben. Effektive mathematische Lösungen sind aber weltweit nicht in Sicht. Wegen dieses Restes an Unsicherheit wird noch in weiteren Richtungen geforscht.
44
2. Kryptografie
Das Unterbringen von geheimer Information in Bildern hat schon Erfolge gezeitigt. Auch mit nachweislich NP-schweren Problemen (siehe Kapitel 8) kryptografische Aufgaben zu lösen, ist ein aussichtsreicher Ansatz. Ziel dieses Kapitels war es, Ihnen zutreffende Vorstellungen zu vermitteln, wie die moderne Kryptografie arbeitet. Sie wissen nun, dass die verwendeten Verfahren rein mathematischer Natur und öffentlich bekannt sind. Übrigens haben die Sicherheitsbehörden der USA in den 1990er Jahren versucht, einige mathematische Algorithmen durch Patente an sich zu bringen und der Öffentlichkeit zu entziehen. Dieser Vorstoß war allerdings erfolglos. Bei Einhaltung der kryptografischen Protokolle kann man tatsächlich vertrauliche Daten sicher verschlüsselt versenden und empfangen. Das klappt durch die Öffentlichkeit der Schlüssel auch mit Personen, Institutionen oder sogar technischen Einrichtungen, mit denen vorher keine geheimen Verabredungen getroffen worden sind. Insofern trifft es Beutelspacher mit seiner einleitend zitierten Definition: Kryptografie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen geschaffen, übertragen und erhalten wird.
3
Codierung
Abb. 3.1 Codierung ist überall
Codierung in unserer Welt In den Noten aus einem Streichquartett von Haydn ist codiert, welche Töne wie lange, in welcher Ausführung und Lautstärke vom ersten Geiger gespielt werden sollen. In „Echtzeit“, wie man sagen könnte, verarbeiten Musiker diesen Code und setzen ihn synchron mit den anderen Spielern in Musik um. Das klappt nur, wenn sie auch schnell erfassen, wie ein ganzer Takt jeweils in Viertel, Achtel, 16tel und 32stel aufgeteilt ist. Das hört sich zwar nach Mathematik an, aber zur Bruchrechnung ist beim Musizieren keine Zeit. Im Bildmuster der Online-Bahnfahrkarte, in Barcode, Buchnummer und Artikelnummer steckt schon mehr Mathematik. Auch hier wird in Sekundenschnelle der Code interpretiert, allerdings nicht von einem menschlichen Gehirn, sondern von einem elektronischen Gerät, das auf mathematischem Weg die Zeichen verarbeitet und die passende Ausgabe veranlasst. Codierungstheorie ist heute ein wichtiger Zweig der modernen Mathematik, der in vielen unserer Lebensbereiche seinen Niederschlag gefunden hat. Einige ihrer Prinzipien sind leicht zu verstehen.
3.1 Europäische Artikelnummer: EAN Ohne die europäische Artikelnummer und den Strichcode können wir uns den Warenverkehr gar nicht mehr denken. Ein Strich oder Balken heißt im Englischen bar, daher kommt auch der Name Barcode. In ihm ist genau die Zahl codiert, die darunter steht. Was ist nun in dieser Zahl codiert? Die Abb. 3.2 EAN-Barcode ersten beiden Ziffern stehen für das Land, aus dem die Ware kommt. 40, 41, . . . stehen für Deutschland, 80, . . . für Italien. Große Länder haben mehrere Nummern, kleine nur eine. Dann folgen i. A. fünf Ziffern für die Herstellerfirma und fünf Ziffern für die eigentliche Ware. Es bleibt noch eine Ziffer, die Prüfziffer.
46
3. Codierung
Prüfung der EAN und Berechnung der Prüfziffer Die EAN (Europäische Artikel-Nummer) wird normalerweise von dem Laserscanner der Kasse gelesen. Dann prüft der Kassencomputer die EAN. Im Folgenden wird erklärt, wie diese Prüfung geschieht und welche Rolle dabei die Prüfziffer spielt. Wenn alles richtig ist, piept die Kasse einen speziellen Ton. Wenn aber Fehler durch verknickten oder verschmutzen Barcode entstanden sind, piept die Kasse nicht wie sonst und die Nummer muss eingetippt werden. Dann können noch Fehler beim Tippen entstehen.
Prüfung 1. Multipliziere die 13 Ziffern wechselweise mit 1 und mit 3. 2. Addiere alle diese Produkte. Es ergibt sich die Prüfsumme. 3. Ist die Prüfsumme ein voller Zehner, dann ist die EAN gültig. 4. Ist sie es nicht, dann ist die EAN ungültig. Rechts sind als Rechenerleichterung die Produkte mit 3 grün und getrennt dargestellt. Bei der Herstellung einer EAN für einen neuen Artikel rechnet man die so gebildete Summe erst nur mit zwölf Ziffern aus, man hätte hier 95 erhalten. Nun wählt man die Prüfziffer als die Ergänzung zum nächsten vollen Zehner, hier also die 5. Damit hat der Artikel eine gültige EAN Abb. 3.3 Berechnung der Prüfsumme bekommen. Lese- und Tippfehler führen in vielen Fällen zu einer falschen Prüfsumme. Bei einer gültigen EAN ist die Prüfziffer so bestimmt, dass die Prüfsumme ein voller Zehner ist. Dadurch werden alle Einzelfehler und viele Zahlendreher entdeckt.
Beweis der Fehlererkennung Wir betrachten eine einzelne falsch getippte Ziffer. An den Mal-1-Plätzen, die in Abb. 3.3 schwarz dargestellt sind, erhält man die größte Einzeländerung, wenn man statt 0 eine 9 schreibt oder umgekehrt. Damit kann sich die Prüfsumme nicht um einen vollen Zehner ändern. An den Mal-3-Plätzen, die in Abb. 3.3 grün dargestellt sind, erhält man eine Änderung von 3 ⋅ (x − y), wenn man x statt y schreibt. Das ist ein Vielfaches von 3, aber weniger als 3 ⋅ 10, das wird auch nie ein voller Zehner. Also werden bei der EAN alle Einzelfehler an der falschen Prüfsumme erkannt. Beim Eintippen von Zahlen sind auch Zahlendreher häufig. Rechnen wir einmal durch, was passiert wäre, wenn beim Tippen die 5 und die 0 davor vertauscht worden wären. Dann wären statt 0 und 5 die Zahlen 15 und 0 in die Prüfsumme gekommen. Da diese dann aber um einen vollen Zehner verändert ist, wird der Fehler nicht erkannt.
3.1 Europäische Artikelnummer: EAN
47
Betrachten wir allgemein zwei Nachbarziffern x und y. In einer Stellung tragen sie x +3⋅ y zur Prüfsumme bei, in der verdrehten Stellung ist ihr Beitrag 3⋅x + y. Dieser Zahlendreher wird nicht gemerkt, wenn der Unterschied dieser Beiträge ein voller Zehner ist, also wenn gilt: 3x + y−(x +3y) = z⋅10. Umgeformt ergibt dieses 2⋅(x − y) = z⋅10. Zifferndifferenzen können maximal den Betrag 9 haben, da aber 2 ⋅ 9 = 18 ist, muss z = ±1 sein. Nun sieht man, dass genau alle Ziffernpaare (x, y) mit Zifferndifferenz 5 die Gleichung erfüllen können. Also werden die Zifferndreher aus (5, 0), (6, 1), (7, 2), (8, 3), (9, 4) nicht gemerkt, alle anderen Zifferndreher führen zu einer falschen Prüfsumme. Überlegen Sie selbst, dass das viel mehr Paare sind. Mehrfache Fehler können durchaus die Prüfsumme um einen vollen Zehner ändern.
Folgerungen und Übungen Ist die EAN eingescannt und akzeptiert, ist mit sehr hoher Wahrscheinlichkeit alles richtig. Musste aber eingetippt werden, sollte man an der Kasse aufpassen. Moderne Kassen zeigen heute neben dem Preis auch den Produktnamen an. Diese Informationen sind nicht direkt in der EAN codiert, sondern im zentralen Computer des Ladens. Auf diese Anzeige sollte man achten, sonst bezahlt man vielleicht Edelpralinen statt Haferflocken.
Abb. 3.4 Italienische Nudeln
Probieren Sie Ihre Erkenntnisse an den italienischen Nudeln in Abb. 3.4. Sie sollten in Abb. 3.4a die Prüfsumme 90 herausbekommen. Machen Sie sich ein paar Beispiele für Fehler. Beim Vertauschen von 6 und 8 werden Sie die Prüfsumme 94 erhalten, es ist keine gültige EAN mehr.
Aufbau des Strichcodes Hier können Sie die Arbeit der Scannerkasse nachvollziehen und geniale Ideen verstehen. Ursprünglich wurde der Barcode in Amerika entwickelt und hatte nur zwölf Ziffern. Zwischen den längeren Doppelstrichen, die Anfang und Ende markieren, waren je sechs Ziffern in schwarzen und weißen Balken codiert. Dabei hat man in der ersten Hälfte nach Code A in Abb. 3.5 jede 0 als weißen Balken, jede 1 als schwarzen Balken dargestellt. In der zweiten Hälfte hat man das Entsprechende nach Code C gemacht. War also die erste amerikanische Ziffer eine 7, wurde 0111011 in einen dünnen weißen, einen dreifach dicken schwarzen, einen dünnen weißen und einen doppelt dicken schwarzen Balken umgesetzt. Bei der Übernahme des Systems hatten die Europäer aber das Problem, dass sie dringend eine Ziffer mehr brauchten. Diese erste von nunmehr 13 Ziffern der EAN steht
48
3. Codierung
Abb. 3.5 EAN-Code-Tabelle
nun auch immer außerhalb vor dem Strichcode. Um sie in den Strichen, die nicht breiter werden sollten, zu codieren, haben die Mathematiker einen genialen Trick verwendet: Es wurden ein weiterer Code B hinzugefügt und eine Liste, wie die Ziffern von Platz 2 bis Platz 7 mit A oder B zu codieren sind, wenn die allererste Ziffer einen bestimmten Wert hat. Also legt unsere deutsche 4 als führende Ziffer fest, dass die folgenden sechs Ziffern nach A, nach B, nach A, A, B, B zu codieren sind. Die Ziffer auf Platz 2 ist also die erste in Balken umgesetzte Ziffer, die 4 ist in dem Codemuster ABAABB verborgen.
Abb. 3.6 Barcode mit Abzählhilfe
Berücksichtigt man, dass die langen Striche, in der Mitte auch mit einem dünnen weißen umrahmt, nicht mitzählen, kann man hier ablesen: 000110101001110111101001001100100010100001 vorn 110011011100101000010100100010100001000010 hinten, in gegliederter Form 0 001101_0 100111_0 111101_0 010011_0 010001_0 100001 0A______0 B______3 A______2A______7B______3B 1 100110_1 110010_1 000010_1 001000_1 010000_1 000010 1 C______0 C______3 C______8 C______6 C______3 C
vorn vorn hinten hinten
Das Codemuster ist ABAABB, also gerade die 4. Damit haben wir gefunden, dass es sich um die EAN 4 003273 103863 handelt. Die Prüfsumme für diese Zahl ist, bequem gerechnet, (4 + 0 + 2 + 3 + 0 + 8 + 3) + 3 ⋅ (0 + 3 + 7 + 1 + 3 + 6) = 20 + 60 = 80, ein voller Zehner, also ist es auch wirklich eine gültige EAN. Zum Glück wird diese etwas mühevolle Arbeit in Millisekunden vom Computer des Ladens erledigt.
3.2 ISBN-13 und ISBN-10
49
Die Eigenschaften des EAN-Codes An der Scannerkasse kann der Strichcode in beliebiger Weise über den Leselaser gezogen werden. Das bedeutet, der Kassencomputer muss unterscheiden können, ob er die Striche von vorn oder von hinten liest. Das aber ist einfach, denn Code A ist immer ganz vorn und kann nicht mit Code C verwechselt werden. Code A hat nämlich stets eine ungerade Anzahl Einsen, Code C eine gerade. Man sagt auch, Code A habe die Parität 1 und Code C die Parität 0. Eigentlich gibt es 27 = 128 Codewörter mit sieben Stellen. Davon braucht man hier nur 30 und man hat sie so ausgesucht, dass sich irgendwelche zwei an mindestens zwei Stellen unterscheiden. Dadurch wird die Fehlinterpretation einer Balkendicke, also einer 1 oder einer 0, sofort gemerkt und die Kasse nimmt die Eingabe nicht an.
3.2 ISBN-13 und ISBN-10
Abb. 3.7 Buchnummern
Bis vor wenigen Jahren gab es die ISBN (Internationale Standard-Buch-Nummer) genau mit zehn Ziffern. Das System wird zurzeit umgestellt auf die ISBN-13. Diese ist eine EAN mit allen oben beschriebenen Eigenschaften. Sie entsteht aus der ISBN-10 durch Voranstellen der 978 und Ersetzen der letzten Ziffer durch die zur EAN gehörigen Prüfziffer. Das erkennt man an den Nummern in Abb. 3.7. Bei dem blauen Buch sind beide Nummern als ISBN-10 und ISBN-13 angegeben, letztere steht unter dem Barcode noch einmal. Aber man kann auch beide Typen ineinander umrechnen. Insbesondere ist dazu die Software der Buchhändler in der Lage. Wir werden sehen, wie das geht.
Eigenschaften der alten ISBN-10 Die erste Ziffer bezeichnet die Sprache, in der das Buch geschrieben ist. Die 3 steht für Deutsch, 0 für Englisch. Dieses ist also bei der ISBN-13 die vierte Ziffer. Es folgen die Ziffern für den Verlag, große Verlage haben drei Ziffern, kleine mehr. Die manchmal gedruckten Bindestriche sind nur eine Lesehilfe. Es folgt bis zur vorletzten Ziffer die verlagsinterne Nummer. Wieder ist die letzte Ziffer eine Prüfziffer.
50
3. Codierung
Prüfung der ISBN-10 1. Multipliziere die Ziffern nacheinander mit 10, mit 9, mit 8, . . . mit 2 und mit 1. 2. Addiere die Produkte. Es ergibt sich die Prüfsumme. 3. Ist die Prüfsumme ein voller Elfer, d. h. ohne Rest durch 11 teilbar, dann ist es eine gültige ISBN-10. 4. Bleibt beim Teilen durch 11 ein Rest, ist die ISBN-10 ungültig. Also ergibt sich für die vordere Buchnummer aus Abb. 3.7 das Folgende:
Abb. 3.8 Prüfung einer ISBN-10
Ohne die 8 ist die Summe erst 157, der Verlag musste also die 8 als Prüfziffer nehmen, damit das nächste Vielfache von 11, nämlich 165 erreicht wurde. Leider kann der Abstand bis zur nächsthöheren Elferzahl auch 10 betragen, die „Prüfziffer“ 10 muss als X geschrieben werden. Das ist ein kleiner Nachteil, da die ISBN-10 dadurch keine Zahl ist. In Computern muss sie als Text aufgenommen werden. Bei einer gültigen ISBN-10 ist die Prüfziffer so bestimmt, dass die Prüfsumme ein voller Elfer ist. Dadurch werden alle Einzelfehler und alle Zahlendreher entdeckt.
Beweis der Fehlererkennung Wir betrachten wieder zuerst eine einzelne falsch getippte Ziffer an einem Mal-s-Platz. Wenn man x statt y schreibt, erhält man eine Änderung der Prüfsumme von s ⋅ (x − y). Damit diese Änderung nicht gemerkt wird, muss s ⋅ (x − y) = z ⋅ 11 gelten. Wenn die Primzahl 11 aber das links stehende Produkt teilen soll, muss sie einen der beiden Faktoren teilen. Da aber sowohl s als auch die Differenz (x − y) kleiner sind als 11, geht das nicht. Damit ändert sich durch einen Einzelfehler die Prüfsumme nie um einen vollen Elfer. Für Zahlendreher nehmen wir wie oben bei der EAN zwei benachbarte Ziffern x und y. Diese tragen kx + (k − 1)y oder nach dem Zahlendreher ky + (k − 1)x in die Prüfsumme ein. Dabei ist k eine der Zahlen 10 bis 2. Dabei geht (k − 1) bis zur 1 hinunter. Betrachten wir die Differenz kx + (k − 1)y − (ky + (k − 1)x) = kx + ky − y − ky − kx + x = x − y , so ist sie die einfache Zifferndifferenz und diese ist hier maximal 10. Sie kann aber die Prüfsumme nicht um 11 ändern. Also werden bei der ISBN-10 alle Zahlendreher an der falschen Prüfsumme erkannt. q. e. d.
3.3 Codierung mit 0 und 1 ist überall
51
Vor- und Nachteile der neuen ISBN-13 Wie bei allen EAN werden nun nicht mehr alle Zahlendreher bemerkt. Aber Zahlendreher sind Menschenwerk. Wenn in der Buchhandlung die Bestellung mit dem Suchsystem aus dem Bestand des Grossisten gewählt wird, schreibt man kaum noch die Buchnummer von Hand. Sollte tatsächlich einmal ein Zahlendreher eine andere gültige Nummer erzeugen, würde gleich der Titel des falschen Buches am Bildschirm erscheinen, falls es ein solches überhaupt gibt. Die größere Stellenzahl ist bei der elektronischen Verarbeitung auch kein Problem. Ein kleiner Vorteil ist der Wegfall der zusätzlichen Prüfziffer X. Als wesentlichen Vorteil hat man nun für Bücher den EAN-Strichcode wie für alle anderen Waren. Da Bücher im Laden weder verknickt noch schmutzig sind, wird der Barcode immer problemlos gelesen und an der Kasse muss gar nicht mehr eingetippt werden. Durch die Kassencomputer können gleich auf dem Kassenzettel Autor und Titel zu steuerlichen Zwecken angegeben werden. Die Buchhandlung kann automatisch registrieren, welche Bücher verkauft wurden. Sie kann die Bestseller rechtzeitig nachbestellen, den Kunden zuverlässig informieren, ob das gewünschte Buch im Laden vorhanden ist und vieles mehr.
3.3 Codierung mit 0 und 1 ist überall An dieser Stelle ist es vielleicht hilfreich, wenn wir uns die überragende Bedeutung von 0 und 1 vor Augen führen. Computer arbeiten mit Strom und es kommt darauf an, ob an bestimmter Stelle Strom fließt oder nicht. Irgendeine Unterscheidung von viel und wenig Strom findet nicht statt. Darum gibt es nur zwei Zustände, repräsentiert durch 0 und 1. Ein Bit ist diese kleinste Information tragende Einheit, das Informationsatom. Dazu können Sie mehr in Kapitel 8 lesen. Bei allen digitalen technischen Geräten kann man sich vorstellen, dass sie lange Ketten aus 0 und 1 verarbeiten. Digitale Bilder enthalten keine Farbpigmente, digitale Musik enthält keine Töne, beim digitalen Fernsehen kommen Ströme von 0 und 1 bei Ihnen zu Hause an. Das Internet ist ein erdumspannender, nicht endender Strom von 0-1-Ketten. Codierung ist überall, denn schließlich sehen Sie ja doch bunte Bilder im Film, hören Musik von CDs, arbeiten mit Ihrem Computer, ohne dass Sie Nullen und Einsen zu Gesicht bekommen.
Fehlerkorrigierende Codes Vielleicht haben Sie sich schon einmal gefragt, warum die oft gespielten CDs so wenig kratzen und knacken, auch wenn die Oberfläche schon nicht mehr ganz unversehrt ist. Warum kommen die Texte und Bilder, die Sie mit Ihren Kollegen austauschen, genauso an, wie sie abgeschickt wurden? Passieren denn beim Übertragen gar keine Fehler? Doch, es passiert gar nicht selten, dass ein Bit falsch ankommt. Aber die Mathematiker haben Codes entwickelt, bei denen etliche Fehler selbsttätig korrigiert werden können.
52
3. Codierung
Das leuchtet zunächst gar nicht ein: Wie soll es denn noch richtig werden, wenn etwas beim Empfänger falsch ankommt?
Hamming-Code Der erste fehlerkorrigierende Code wurde von Richard Hamming gleich zu Beginn des Computerzeitalters 1948 entwickelt. Er zeigt das Grundprinzip so deutlich, dass wir ihn uns genauer ansehen. Ein wesentlicher Begriff der Codierungstheorie ist der folgende: Die Parität einer Bitfolge ist 0, wenn die Anzahl der 1 in der Folge gerade ist. Die Parität einer Bitfolge ist 1, wenn die Anzahl der 1 in der Folge ungerade ist. Beispiel: Die Parität von 11101011 ist 0, die Parität von 11101010 ist 1. Übrigens schreibt man in der Handschrift gern die 1 in einer Bitfolge als einfachen Strich. Dann kann man gleich Bitfolgen von Dezimalzahlen unterscheiden. Zu je vier eigentlich zu sendenden Bits der Nachricht werden drei „Korrekturbits“ berechnet und angehängt. Abb. 3.9 verdeutlicht das Vorgehen:
Abb. 3.9 Hamming-Code
1. Schreibe die Nachricht in die blauen Felder 1, 2, 3, 4. 2. Schreibe in die grünen die Parität der im zugehörigen Kreis stehenden Bits. 3. Hänge die Bits der Felder 5, 6, 7 an die Nachricht an. 4. Der Empfänger trägt die sieben Bits in die Felder ein und prüft, ob alles richtig ist. Im Beispiel in Abb. 3.9 ist dargestellt, dass statt der Nachricht 1011 die Bitfolge 1011010 gesendet wird. Nur vier dieser sieben Bits tragen die eigentliche Information. Daher sagt man auch, der Hamming-Code habe einen Informationsgehalt von vier Siebenteln. Dieser zusätzliche Aufwand lohnt sich aber, wie wir uns im Folgenden klarmachen.
Abb. 3.10 Fehler in der Sendung
3.3 Codierung mit 0 und 1 ist überall
53
Wir betrachten die Fälle, bei denen beim Senden der Nachricht nur ein einziger Fehler auftritt. Dann gibt es drei Fehlertypen. • Typ 1 In Abb. 3.10a ist eins der ersten drei Bits falsch übermittelt, hier schwarz in Feld 1 dargestellt. 0011010 wurde empfangen. Dann zeigt aber Bit 5 etwas Falsches an, denn die Felder 1, 2 und 4 haben nun nur eine 1, darum müsste in Feld 5 eine 1 stehen. Ebenso passt der Eintrag in Feld 6 nicht mehr. Aber in Feld 7 steht weiterhin das Richtige. Wenn der Empfänger also die Bitfolge prüft, merkt er, dass genau zwei Fehler aufgetreten sind, nämlich in Feld 5 und 6, darum muss – es durfte ja nur ein Fehler beim Senden auftreten – Feld 1 falsch sein. Da dort das Bit 0 angekommen ist, hätte es eine 1 sein müssen. Also korrigiert der Empfänger den Fehler und nimmt als Nachricht nun 1011010 an. Ebenso können Einzelfehler in Feld 2 oder 3 korrigiert werden. • Typ 2 In Abb. 3.10b ist das vierte Bit falsch übermittelt, hier schwarz in Feld 4 dargestellt. 1010010 wurde empfangen. Nun sind ebenfalls die Felder 5 und 6 falsch, aber auch Feld 7. Hieraus schließt der Empfänger, dass das Bit in Feld 4 falsch angekommen ist. Er berichtigt es und nimmt als Nachricht nun 1011010 an. • Typ 3 In Abb. 3.10c ist eins der Korrekturbits falsch übermittelt, hier schwarz in Feld 5 dargestellt. 1011110 wurde empfangen. Von diesem Fehler sind die Felder 6 und 7 nicht berührt, ausschließlich Feld 5 zeigt etwas Falsches an. Daraus schließt der Empfänger, dass nur das Bit in Feld 5 selbst falsch angekommen ist. Er berichtigt es und nimmt als Nachricht nun 1011010 an. Ebenso geht es bei Einzelfehlern in Feld 6 oder 7. Wir haben gesehen: Der Hamming-Code kann Einzelfehler immer korrigieren. Wenn also in einer sehr langen Bitfolge in keinem Siebenerblock mehr als ein Übertragungsfehler auftritt, ist am Ende dennoch die ganze Folge vollständig richtig.
Hamming-Abstand
Abb. 3.11 Hamming-Abstand
Eine Verbesserung kann man schon dadurch erreichen, dass man gar nicht alle 0-1Folgen der betrachteten Länge als Codewörter zulässt.
54
3. Codierung
Bei zwei 0-1-Codewörtern gleicher Länge ist der Hamming-Abstand die Anzahl der unterschiedlich besetzten Plätze. Abb. 3.11 zeigt an den Ecken des Würfels alle 0-1-Codewörter mit drei Stellen. Von einer Ecke zu einer Nachbarecke ändert sich stets nur ein Bit. Benachbarte Ecken haben also den Hamming-Abstand 1. Zwei flächig diagonal gegenüberliegende Ecken haben aber schon Hamming-Abstand 2, raumdiagonal ergibt sich Hamming-Abstand 3. Wählt man als zulässige Codewörter jetzt nur {000, 110, 101, 011} aus, dann haben je zwei Hamming-Abstand 2. Das bewirkt, dass bei Übertragung eines einzigen falschen Bits sofort ein ungültiges Codewort entsteht und der Fehler gemerkt wird. Bei der EAN-Codierung aus Abb. 3.5 haben die Codewörter mindestens HammingAbstand 2. Konstruiert man einen Code mit Hamming-Abstand mindestens 3, so kann man bei Auftreten eines einzigen Fehlers das in der Nähe gelegene gültige Codewort nehmen.
Andere fehlerkorrigierende Codes Die Informatiker, die in diesem Buch übrigens nicht streng von den Mathematikern unterschieden werden, haben die Möglichkeiten noch erweitert. Manche Codes können wenigstens noch erkennen, ob in dem Bitpaket genau zwei Fehler aufgetreten sind, wenn auch deren Platz nicht ermittelbar ist. Dann kann die Sendung des Paketes noch einmal angefordert werden. Aber es gibt durchaus noch komfortablere fehlerkorrigierende Codes. Auch der Anwender hat z. B. in Brennprogrammen für CDs noch gewisse Steuerungsmöglichkeiten.
3.4 Rückblick auf die Codierung Bei der Codierung geht es also darum, dass das eigentlich Gemeinte in Zeichen übersetzt wird. Dieser Übersetzungsprozess ist offen in dem Sinne, dass jeder sich darüber informieren und das Ursprüngliche wieder erstellen kann. Jeder kann die Noten mit einem Instrument in hörbare Musik verwandeln – das ist nicht einfach, aber niemandem verwehrt. Jeder CD-Spieler gibt die auf der Scheibe codierte 0-1-Folge richtig zum Anhören wieder. Der passende Reader gibt die im Internet übermittelten Druckseiten richtig wieder. Der DVD-Spieler lässt die Filmbilder richtig erscheinen und so fort. Im Gegensatz dazu werden in der Kryptografie aus der Nachricht Zeichenfolgen erzeugt, aus denen nur der Besitzer des zugehörigen Schlüssels die Nachricht lesen kann. Natürlich braucht die Kryptografie die normale Codierung als Werkzeug und man nennt die kryptografisch verschlüsselte Nachricht auch oft „Code“. Manchmal wird auch der Schlüssel selbst „Code“ genannt. Oft reichen sich beide Gebiete die Hand. Zum Beispiel ist bei der Online-Bahnfahrkarte das gerasterte Pixelfeld eine visuelle Codierung des dort auch gedruckten Zertifikats, das seinerseits kryptografische Eigenschaften hat.
3.4 Rückblick auf die Codierung
55
Auf diese Weise kann man die Online-Bahnfahrkarte nicht fälschen. Wenn nicht alles zusammenpasst, ist der gedruckte Zettel keine gültige Fahrkarte. Bei genauerem Hinsehen entfaltet das modulare Rechnen, das schon in der Kryptografie eine zentrale Rolle gespielt hat, auch hier seine Kraft. Bei der EAN rechnet man modulo 10, bei der alten ISBN modulo 11. Loknummern der Bahn, nummerierte Geldscheine und die IBAN, die Internationale Banknummer, haben auch ihre Prüfziffern. Bei der letzteren wird modulo 97 gerechnet. Sie sehen: Codierung durchzieht unser öffentliches Leben. Wesentliche Grundgedanken haben Sie nun durchschaut.
4
Graphentheorie
Abb. 4.1 Graphen lösen Probleme
Graphen in unserer Welt Die Graphentheorie ist in den letzen Jahrzehnten mit großer Dynamik in ihrer Bedeutung gewachsen. Die Möglichkeit, die Probleme computergerecht zu formulieren, hat zur schnellen Entwicklung beigetragen. Dabei wächst der theoretische Ausbau Hand in Hand mit den Anforderungen aus den Anwendungsfeldern und den wissenschaftlichen Ansprüchen. Die Grundidee ist folgende: Die Wirklichkeit wird in ihrer Komplexität so reduziert, dass ein mathematischer Graph das Wesentliche wiedergibt. Er ist ein mathematisches Modell der Wirklichkeit. Mit den Methoden der Graphentheorie wird eine Lösung erarbeitet, deren Brauchbarkeit dann in der Wirklichkeit geprüft wird. Wenn sie passt, hat man ein Realitätsproblem gelöst. Passt die Lösung nicht, modifiziert man das mathematische Modell. Somit ergibt sich hier ein schönes Beispiel für einen Modellierungskreislauf, den eigentlich alle Versuche, mit Mathematik die Welt zu beschreiben, durchlaufen sollten.
4.1 Allerlei Graphen Das Königsberger Brückenproblem gilt als Anfang der Graphentheorie. Ich will es Ihnen nicht vorenthalten. „Wir treffen hier auf einen sympathischen Zug der Mathematik: Manchmal bleiben die Bezeichnungen der Situationen, aus denen eine mathematische Theorie entstand, an ihr haften“, schreibt Leuders [Hußmann].
58
4. Graphentheorie
4.1.1 Euler, Königsberg und Graphen
Abb. 4.2 Königsberg und seine Brücken (a), Euler (b)
Leonhard Euler ist einer der größten Mathematiker überhaupt. Er stammte aus Basel und lehrte im 18. Jahrhundert in Berlin und vor allem in Sankt Petersburg an den Universitäten Mathematik. Auf seinen Reisen kam er durch die ostpreußische Stadt Königsberg, die heute Kaliningrad heißt. Die Bürger fragten ihn Folgendes: Über den verzweigten Fluss Pregel führen sieben Brücken (Abb. 4.2a). Ist es möglich, so durch Königsberg zu spazieren, dass man alle Brücken einmal, aber auch nur einmal betritt? Euler stellte die vier Stadtteile als Punkte dar und die Wege mit je einer Brücke als Linien. Heute nennen wir Punkte Ecken und die Linien Kanten eines Graphen; Euler wählte diese Bezeichnungen noch nicht. Er machte sich aber gleich klar, dass es nur darauf ankommt, zwischen welchen Ecken überhaupt Kanten sind und nicht auf die genaue geometrische Lage.
Abb. 4.3 Graphen zum Königsberger Brückenproblem
Grundideen der Graphentheorie Ein Graph besteht aus endlich vielen Ecken und Kanten. Die Kanten verbinden stets zwei nicht notwendig verschiedene Ecken. Ecken darf es auch isoliert, d. h. ohne Kanten, geben.
4.1 Allerlei Graphen
59
Dies ist die Definition von Graphen im Sinne der Graphentheorie. Sie sind etwas völlig anderes als Funktionsgraphen, wie man sie aus der Analysis kennt. Oft nennt man die Ecken auch „Knoten“. Etwas verwirrend ist, dass im Englischen die Menge E die Kanten enthält, weil edges Kanten heißt. Die Ecken sind dann in der Menge V enthalten, weil vertices die Ecken sind. Die Graphen in Abb. 4.3 beschreiben alle ebenso wie der Graph in Abb. 4.2 das Königsberger Brückenproblem. Sie haben alle vier Ecken und sieben Kanten. Es kommt aber offenbar auch noch darauf an, wie viele Kanten von einer Ecke ausgehen. Der Grad einer Ecke ist die Anzahl der von ihr ausgehenden Kanten. Es gibt auch Graphen, bei denen die Kanten eine Richtung haben. Solche wollen wir hier nicht betrachten. Beim Königsberger Problem haben wir also drei Ecken vom Grad 3 und eine Ecke vom Grad 5. Ein Kantenzug ist eine Folge von aneinanderstoßenden Kanten. Ein Weg ist ein Kantenzug, bei dem keine Kante doppelt vorkommt. Ein Eulerscher Weg ist ein Weg, der jede Kante enthält. Ein Eulerscher Kreis ist ein geschlossener Eulerscher Weg. Hier sehen Sie ein schönes Beispiel mathematischer Begriffsbildungen, die aufeinander aufbauen. Begriffe fassen wichtige Fälle zusammen. Wenn es einen Eulerschen Weg in einem Graphen gibt, heißt das, dass man ihn mit einem Stift in einem Zug zeichnen kann. Das trifft bei dem bekannten Haus vom Nikolaus in Abb. 4.1b zu. Jeder kann ausprobieren, dass es viele solche Eulerschen Wege dabei gibt. Nun kann man also fragen: Gibt es einen Eulerschen Weg im Königsberg-Graphen? Euler argumentiert so: • Wenn der Grad einer Ecke 3 ist, kann ich auf die Ecke zulaufen, beim Weiterlaufen muss ich mich für eine der noch vorhandenen Kanten entscheiden. Wenn ich auf der dritten Kante einmal wieder zu dieser Ecke komme, ist der Weg zu Ende, denn ich darf keine Kante doppelt laufen. • Wenn ich an einer Ecke mit Grad 3 starte, kann ich noch einmal durch diese Ecke laufen, aber ich kann dort nicht enden. Dann bliebe ja eine Kante übrig. • Das Entsprechende gilt für jeden ungeraden Eckengrad. Eine Ecke mit ungeradem Grad (also Grad 1, 3, 5, 7, . . . ) kann nur entweder Startecke oder Endecke sein. • Damit hat der Königsberg-Graph keinen Eulerschen Weg. Wählt man nämlich eine Start- und eine Endecke, so bleiben noch zwei Ecken, die auch Start- oder Endecke sein müssen – und das geht nicht.
60
4. Graphentheorie
So, die Königsberger wussten nun Bescheid, aber Euler war als Mathematiker in Fahrt gekommen und hat gleich ganz allgemein formuliert: Satz 4.1:
Eulersche Wege und Eulersche Kreise
Wenn es in einem zusammenhängenden Graphen gar keine Ecken mit ungeradem Grad gibt, dann hat der Graph einen Eulerschen Kreis. Gibt es genau zwei Ecken mit ungeradem Grad, dann gibt es einen offenen Eulerschen Weg. Alle anderen Graphen haben weder einen Eulerschen Weg noch einen Eulerschen Kreis. Man kann sie nicht in einem Zug zeichnen. Die Eigenschaft zusammenhängend versteht man auf natürliche Weise, man kann von jeder Ecke längs der Kanten zu jeder anderen Ecke gelangen. Nicht-zusammenhängende Graphen bestehen also aus Teilgraphen, zwischen denen es keine Kante gibt. Es ist klar, dass sie dann sowieso nicht in einem Zug zeichenbar sind. Man weiß also durch obige Überlegungen, wann es sicher keinen Eulerschen Kreis gibt. Schwieriger ist zu zeigen, dass es ihn wirklich gibt, wenn alle Ecken einen geraden Grad haben. Wer den folgenden Absatz liest, hat ein treffendes Beispiel für einen konstruktiven Existenzbeweis.
Konstruktiver Existenzbeweis Ecken vom Grad 0 kann der Graph nicht haben, wenn er aus mehr als einer isolierten Ecke besteht, denn er ist ja zusammenhängend. Ich starte an einer beliebigen Ecke und laufe irgendwie auf stets bislang unbenutzten Kanten durch den Graphen, bis ich wieder zu meiner Startecke gelange. An jeder Ecke komme ich tatsächlich weiter, denn die Ecken haben mindestens Grad 2. Die Rückkehr passiert nach endlich vielen Schritten, da der Graph endlich ist. Dabei merke ich mir unter den durchlaufenen Ecken die, die noch unbenutzte Kanten haben. Gibt es keine solche Ecke, ist mein Weg ein Eulerscher Kreis. Sonst starte ich an einer solchen Ecke neu und gehe nur auf unbenutzten Kanten, bis ich wieder an dieser Ecke bin. Das klappt, weil es ja immer eine gerade Anzahl unbenutzter Kanten gibt. Der neu gefundene Kreis ist mit dem alten zusammen entweder schon Eulersch oder ich wiederhole diesen Schritt, bis es keine Ecke mit unbenutzten Kanten mehr gibt. Da der Graph zusammenhängend ist, kann es außerhalb meiner durchlaufenen Ecken keine Graphenteile mehr geben. Ein Beispiel zeigt Abb. 4.4. Zuerst gefunden ABCDEA, dabei E als Ecke mit unbenutzten Kanten ausgewählt. Dann gefunden EIHFCE, dabei F als Ecke mit unbenutzten Kanten ausgewählt. Dann gefunden FGDHJF, danach keine Ecke mit unbenutzten Kanten mehr übrig. Gesamter Eulerscher Weg ABCDE-EIHF-FGDHJF-FCE-EA. Dabei sind die Ecken, in denen die Kreise zusammengefügt werden, zur Verdeutlichung doppelt geschrieben. Dieser Eulersche Kreis ist genau so konstruiert, wie der Beweis ablief, es war also wirklich ein konstruktiver Beweis. Man merkt gleich, dass es hier viele Möglichkeiten gibt. Zum Beispiel ergibt ABCCDGFC-CE-EDH-HFJH-HIE-EA einen anderen Eulerschen Kreis.
4.1 Allerlei Graphen
61
Abb. 4.4 Konstruktion eines Eulerschen Weges
Es bleibt noch der Fall mit genau zwei Ecken ungeraden Grades. Verbinden wir die beiden mit einer Hilfskante, dann haben alle Ecken einen geraden Grad und es gibt nach dem eben Bewiesenen einen Eulerschen Kreis. Nehmen wir nun die Hilfskante wieder weg, wird aus dem Kreis ein offener Eulerscher Weg. Damit haben wir seine Existenz nachgewiesen und ihn dabei auch konstruiert. q. e. d.
Bemerkungen zu den Sprechweisen Im Satz 4.1 stand „. . . hat einen Eulerschen Kreis“ und es stand nicht da „. . . hat genau einen Eulerschen Kreis“. Die Sprache der Mathematiker ist präzise, zumindest wenn sie „Sätze“, also „Lehrsätze“, formulieren. Darin liegt unbestritten eine Stärke der Mathematik. Damit zeigt sich aber auch eine Unerbittlichkeit, die etwas anstrengend sein kann. Die Kunst der Lehrenden ist es, die Lernenden altersgemäß und allmählich an genaue Sprechweisen heranzuführen. Das ist wahrhaftig keine leichte Aufgabe. Über das genaue Sprechen hinaus hat sich in der Mathematik auch die Möglichkeit einer Formalisierung gebildet. Bei passender Belegung der Buchstaben kann obiger Satz über Eulersche Kreise auch aussehen, wie in Abb. 4.5 gezeigt.
Abb. 4.5 Satz 4.1 über Eulersche Kreise in formaler Schreibweise
Das umgekehrte A heißt „für alle“, das umgekehrte E heißt „es existiert“. Mehr erkläre ich Ihnen nicht, da in diesem Buch die formale Schreibweise nicht verwendet wird. Im Grunde ist es auch eine Codierung, die aber immer erst am Ende eines kreativen Prozesses steht und sich ausschließlich an professionelle Mathematiker richtet. Mathematiker auf der ganzen Welt verstehen diese Zeile. Die Worte, die hier codiert werden, sind ebenso exakt wie die formale Zeile. Es ist leider ein besonders in der deutschen Mathematiklehre verbreiteter Irrglaube, dass formale Ausdrucksweisen in Büchern und Vorlesungen besser seien als das in Worten Mitgeteilte. Vom Studium in Mathematik, Theoretischer Physik u. Ä. reden wird hier nicht. Unbestritten findet aber auf allen Ebenen der kreative mathematische Prozess in gedachten Worten statt.
62
4. Graphentheorie
In diesem Sinne möchte ich auch die Formulierungen beim Beweisen ansprechen. Formulierungen wie „. . . ich laufe“, „Wenn ich dies antreffe, mache ich das . . . “ versetzen den Leser in eine Situation, in der er in Gedanken handeln kann. Werden dann wirklich die Situationen vollständig beschrieben und die Begründungen aus den Voraussetzungen des Satzes richtig gegeben, handelt es sich auch um einen exakten Beweis. Der Vorteil gegenüber „neutralen“, „abstrakten“, „vom Individuum abgehobenen“ Sprechweisen ist, dass sofort verstanden werden kann und dem Leser nicht der Übersetzungsprozess in mögliches Handeln zusätzlich abverlangt wird. Mit Kindern sollten sogar ein konstruktiver Beweis wie der obige und andere Graphenalgorithmen tatsächlich im Rollenspiel erfahren werden. Hierfür gibt Brigitte Lutz-Westphal [Hußmann] überzeugende Beispiele.
4.1.2 Beschreibung von Graphen Dies ist kein Buch zur Graphentheorie, darum werden hier nicht systematisch alle kleinen Graphen aufgeführt. Das geschieht ausführlich in dem reichhaltigen Buch von Nitzsche [Nitzsche], das insbesondere Lehrern empfohlen werden kann.
Abb. 4.6 Graphenallerlei
Hier seien nur einige Aspekte genannt: • Eine einzelne Ecke ist schon ein Graph, wie in Abb. 4.6a zeigt. • Graphen können aus Teilgraphen bestehen, die unverbunden sind. Alle Graphen zusammen könnten auch als ein einziger Graph aufgefasst werden. Er wäre dann unzusammenhängend. In der Mathematik sagt man auch nicht-zusammenhängend als Adjektiv mit Bindestrich. • Die geometrische Form eines Graphen ist immer unwichtig. Der Graph in Abb. 4.6b hätte auch als aufrechtes Quadrat mit einer Diagonale gezeichnet werden können. • Die Kantenkreuzung in der Mitte des Graphen in Abb. 4.6c ist keine Ecke des Graphen. • b und c sind verschiedene Graphen, denn c hat eine Kante mehr. • Aber c und d sind nicht-verschiedene Graphen, sie sind in ihrer Struktur gleich. Man sagt auch, sie seien strukturgleich oder isomorph oder kurz: gleich. Man kann nämlich die linke obere Ecke einfach schräg nach unten ziehen. Die Isomorphie von Graphen ist manchmal gar nicht einfach nachzuweisen. Mit großen Graphen kann die Isomorphie sogar kryptografisch eingesetzt werden. • Der Graph in Abb. 4.6e ist ein Baum. Bäume werden uns noch beschäftigen.
4.1 Allerlei Graphen
63
Ein Baum ist ein zusammenhängender Graph ohne Kreise. Ein Wald ist ein nicht-zusammenhängender Graph, der Bäume als Teile hat. Graphen mit wenigen Ecken und Kanten kann man zeichnen und sich darüber leicht verständigen. So haben wir es bis jetzt gemacht. Für große Graphen wird das aber nicht reichen. Nun ist die Frage: Wie kommen die Graphen in den Computer? Wenn tatsächlich die Graphentheorie komplexe Probleme aus Logistik, Planung, Optimierung usw. lösen soll, muss der Computer eingesetzt werden. Es ist z. B. eine Tabelle sinnvoll, in der notiert wird, welche Ecken benachbart sind.
Abb. 4.7 Graph mit seiner Adjazenzmatrix
Eine solche Nachbarschaftstabelle wird Adjazenzmatrix genannt. Genau genommen ist die Matrix nur das Zahlenfeld, in der Graphentheorie schreibt man aber Eingangsspalte und -zeile mindestens mit, wenn man von Hand arbeitet. Ein Graph heißt einfacher Graph, wenn es höchstens eine Kante zwischen zwei Ecken gibt. Bei einfachen Graphen stehen in der Adjazenzmatrix ausschließlich Nullen und Einsen. Daher kann man bei einfachen Graphen in der Matrix anstelle der Einsen auch Kantengewichte notieren. Das sind Zahlen, mit denen man die Kanten entsprechend der Modellierung bewertet. Beim Routenplaner sind es nach Wahl die Entfernungen oder die Fahrzeiten, in der Logistik vielleicht die Preise, bei einem elektrischen Netz die Widerstände. Gewichtete Graphen haben viele Anwendungen.
Abb. 4.8 Gewichteter Graph mit Adjazenzmatrix
An der Adjazenzmatrix kann man allerlei Grapheneigenschaften ablesen. Zum Beispiel ist die Anzahl der ungleich Null besetzten Plätze pro Zeile oder Spalte der Grad der entsprechenden Ecke. An den Nullen in der Hauptdiagonalen erkennt man, dass es keine Schlingen gibt, also keine Kanten, die an der Ecke enden, an der sie gestartet sind. Ein Graph, bei dem es in jeder Zeile oder Spalte nur diese eine 0 gibt, heißt vollständiger Graph. Bei ihm ist jede Ecke mit jeder anderen verbunden (Abb. 4.6c und d).
64
4. Graphentheorie
4.2 Aufspannende Bäume
Abb. 4.9 Radwege-Graph mit Kosten für die Sanierung
Die Stadt Lüneburg möchte zwischen der westlichen Stadtzufahrt, dem Bahnhof und der Universität die Radwege sanieren. Die Kosten hängen nicht allein von der Streckenlänge, sondern auch vom momentanen Zustand der Radwege ab. Der Graph ist mit den Sanierungskosten gewichtet. Gleich in der ersten Ratssitzung zu dem Thema wurde beschlossen, die billigsten Strecken sofort in Angriff zu nehmen. Die Ecken des Graphen sind Verkehrsknoten, Standorte von Uni-Instituten oder Studentenheime. Man soll möglichst bald auf sanierten Strecken von jeder Ecke zu jeder anderen gelangen können. Ein aufspannender Baum oder Spannbaum eines Graphen ist ein Teilgraph, der jede Ecke enthält, aber keine Kreise. Er ist also ein Baum, der den ganzen Graphen stützt. Bei einem minimalen aufspannenden Baum oder minimalen Spannbaum eines gewichteten Graphen haben die verwendeten Kanten minimale Summe der Gewichte. Ein solcher minimaler Spannbaum ist also gesucht. Was würden Sie als Nächstes bauen? Klar, alle Strecken mit den Kosten 2 (Geldeinheiten, GE, . . . ). Nun wird es aber schwieriger. Im Nordwesten bei W müssen Sie eine der beiden Kanten vom Gewicht 3 auswählen, denn Sie dürfen keine Kreiswege bauen. Auch der von links oben gesehen nächste 3-Weg darf nicht gebaut werden. Die beiden 3-Wege im Nordosten kommen aber jetzt dran. Das Studentenheim im Südwesten kann mit dem 4-Weg an die Uni angeschlossen werden. Nun sind alle Ecken des Graphen mit Kanten versehen, aber es fehlt noch eine Verbindungskante vom oberen Baum zum unteren. Graphentheoretisch kann man nun einen der drei nach Süden führenden 4-Wege beliebig aussuchen. Aber hier zeigen sich die Grenzen der Modellierung. Dieser Graph ist dem Stadtplan entnommen und gibt die geometrischen Verhältnisse richtig wieder. Den linken dieser Wege würden sicher sehr viele Studierende als erheblichen Umweg empfinden. Der rechte wäre für die
4.2 Aufspannende Bäume
65
vom Bahnhof kommenden gut, der mittlere wäre wohl ein guter Kompromiss. Ein so kleines Problem überblickt man. Wenn es aber zu viele Ecken und Kanten gibt und man minimale Spannbäume vom Computer suchen lassen muss, kommt eben auch nicht unbedingt wirklich das Beste heraus. Dazu muss man dann im Sinne des in der Einleitung zu Kapitel 4 erwähnten Modellierungskreislaufs das Modell verändern. Man könnte z. B. zusätzlich eine Codierung der Wichtigkeit der Strecken mitführen. Diese müsste in unserem Beispiel automatisch zur Auswahl des mittleren 4-Weges nach Süden führen. Es könnte auch durch seine hohe Wichtigkeit der 5-Weg ausgewählt werden. Modellierungen von Wirklichkeit können ausschließlich dann zu wirklich guten Lösungen führen, wenn alle beteiligten Menschen kommunizieren. Die Schuld für aus gewisser Sicht schlechte Lösungen liegt nicht bei der Mathematik. Zugespitzt könnte man sagen: Dieses Buch gibt es, weil mehr Entscheidungsträger in unserer Gesellschaft die Grundideen wichtiger Prozesse besser verstehen sollten.
4.2.1 Minimale Spannbäume
Abb. 4.10 Gewichteter Graph mit minimalem Spannbaum
Denken Sie über einen minimalen Spannbaum für den Graphen in Abb. 4.10a nach. Richtig, wenn Sie die Kanten 11122223 genommen haben, sind Sie mit dem Spannbaum fertig, sein Wert ist 14. Dadurch, dass so wenige Zahlen doppelt vorkommen, ist das Ergebnis eindeutig. Der Graph ist hier etwas langweilig. Aber wir wollen ihn unten auch noch für ein anderes Problem verwenden.
Algorithmen zu Spannbäumen Ein Algorithmus ist eine Handlungvorschrift, mit der man in endlich vielen Schritten ein Ziel oder wenigstens einen Stopp erreicht. Der Begriff, der so griechisch-lateinisch klingt, geht auf den arabischen Mathematiker Al Kwarizmi zurück, der um 800 n. Chr. die damals bekannten mathematischen Verfahren systematisch zusammengetragen hat. Die Rechenverfahren der Grundschule sind
66
4. Graphentheorie
die ersten schriftlichen Algorithmen, die jeder kennenlernt. Aber auch ein Kuchenrezept oder eine Anleitung zum Strumpfstricken oder zum Fahrradflicken sind in diesem offenen Sinne Algorithmen. Insbesondere kommt man in der Informatik ohne den Algorithmusbegriff nicht aus. Wenn ein Computer aus einer Schleife nicht wieder herauskommt und „sich aufhängt“, ist irgendein Algorithmus schlecht programmiert worden. Algorithmen in der Graphentheorie sollen also bei der Eingabe eines Graphen ein gestecktes Ziel, wie z. B. die Ausgabe eines minimalen Spannbaumes, erreichen oder die Ausgabe „Der Graph ist ungeeignet.“ erzeugen. Die hinreichend genaue Formulierung von Algorithmen ist nicht so einfach, denn sie müssen ja alle Fälle, die es im Prinzip geben kann, „abfangen“, wie man sagt. Während ältere Bücher diese Handlungssicherheit mit stärkerer Formalisierung zu erreichen versuchten, achten neuere Bücher stärker auf das Verständnis ihrer Leser. Ein sehr gutes Beispiel ist das Taschenbuch der Algorithmen von Vöcking et al. [Vöcking]. Dort und in vielen Büchern speziell zur Graphentheorie ist das oben beschriebene Vorgehen als Algorithmus von Kruskal vorgestellt. Er gehört zu den GreedyAlgorithmen, benannt nach dem englischen Wort greedy, das gierig heißt. Man greift hier stets gierig nach einer der billigsten Kanten. Seine Achillesferse ist die unter Umständen nicht einfache Entscheidung, ob eine anvisierte Kante einen Kreis schließt oder nicht. Da wir hier nicht die ganze Graphentheorie aufrollen müssen, gehen wir auf durchaus vorhandene Alternativen nicht ein.
4.2.2 Spannbäume in ungewichteten Graphen
Abb. 4.11 Erster Schritt der Spannbaumsuche
Der Graph aus Abb. 4.11 hat keine Gewichte. Gesucht ist ein Spannbaum, also ein Gerüst ohne Kreise, das alle Ecken enthält. Da gibt es viele Möglichkeiten, die man durch Anmalen finden kann. Hier ist bei A begonnen worden. Der Algorithmus Breitensuche geht von einer Ecke aus alle möglichen Einzelkanten entlang. Von den neu erreichten Ecken folgt er wieder Einzelkanten zu noch unerreichten Ecken. Das wird fortgesetzt, bis es keine unerreichten Ecken mehr gibt. Wenn der Graph zusammenhängend ist, findet man in endlich vielen Schritten einen Spannbaum. Ist der Graph unzusammenhängend, kann man zunächst nur einen Teilbaum finden. Durch
4.2 Aufspannende Bäume
67
Abb. 4.12 Zweiter und dritter Schritt der Spannbaumsuche
Start an einer bisher unerreichten Ecke erhält man einen weiteren Teilbaum und so fort. Das kann auch nur endlich oft passieren und man erhält einen aufspannenden Wald. Schon bei demselben Start können sich verschiedene Spannbäume ergeben, je nachdem, in welcher Reihenfolge man die Ecken zum Zuge kommen lässt.
?
Aufgabe 4.1 Breitensuche: Finden Sie selbst andere Spannbäume für diesen Graphen. Beispiele finden Sie im Anhang.
Bei der Tiefensuche startet man irgendwo, hier bei A, und läuft irgendwie auf den Kanten zu immer neuen unbesuchten Ecken. Alle diese Kanten und Ecken gehören schon zum gesuchten Spannbaum. Wenn es auf diese Weise nicht mehr weitergeht, kehrt man auf dem eigenen Weg zurück, bis man an eine Ecke kommt, von der aus man noch eine unbenutzte Ecke erreicht, mit dieser startet man wieder in die Tiefe des Graphen. So geht es fort, bis keine unbenutzte Ecke mehr übrig ist. In Abb. 4.13 sind zwei durch Tiefensuche erzeugte Spannbäume gezeigt.
Abb. 4.13 Tiefensuche für Spannbäume
?
Aufgabe 4.2 Tiefensuche: Finden Sie selbst weitere. Finden Sie auch solche, die man ohne abzusetzen zeichnen kann. Beispiele finden Sie im Anhang.
Bemerkungen zur Lösungsvielfalt und zur Mathematikauffassung Durch die Gegenüberstellung dieser beiden Algorithmen Breitensuche und Tiefensuche zur Erzeugung von Spannbäumen bekommen Sie ein Gefühl dafür, wie stark die gewähl-
68
4. Graphentheorie
te Vorgehensweise das Ergebnis bestimmt. Noch nicht einmal bei gleichem Algorithmus entsteht immer dasselbe. Dagegen berechnen Divisionsalgorithmen aus denselben Zahlen auch stets dasselbe Ergebnis. Die Prägung durch diese Erfahrungen geht so weit, dass man sich die Mathematiker irgendwie als „professionelle Ausrechner“ vorstellt. Eine große Zeitung berichtete von einem internationalen Mathematikkongress als dem Treffen der Zahlenfreunde. Erfahrungen in der Graphentheorie schützen Sie also zuverlässig vor einer zu engen Auffassung von Mathematik. So ist es zu begrüßen, dass Elemente der Graphentheorie – ohne die „Theorie“ natürlich – inzwischen schon in Grundschulbüchern Einzug gehalten haben. Gute und reichhaltige Vorschläge für die Sekundarstufen bieten Hußmann et al. [Hußmann] und Nitzsche [Nitzsche].
4.3 Kürzeste Wege Die Streckenpläne der Verkehrsbetriebe sind Graphen, die jeder kennt. Die Ecken sind die Bahnhöfe, die Kanten sind Symbole für die Schienenstrecken. Der geometrisch genaue Verlauf kann einem solchen Plan nicht entnommen werden, obwohl meist wenigstens die Himmelsrichtung in etwa stimmt.
Abb. 4.14 Ausschnitt des U- und S-Bahnplanes von Hamburg
Abb. 4.14a ist der Ausschnitt aus einem mehrfachen Graphen, denn es sind Knoten über mehrere Kanten direkt miteinander verbunden, z. B. Hauptbahnhof und Berliner Tor. Kanten, die nicht in einem Knoten enden, sind bei mathematischen Graphen nicht erlaubt, daher ist es nur ein Ausschnitt. In Abb. 4.14b ist aus dem Plan ein einfacher Graph gemacht worden. Abb. 4.15 stimmt als Graph mit Abb. 4.14b überein. Aber Harburg (Har) und Bergedorf (B) liegen 20 km Luftlinie auseinander, während man vom Hauptbahnhof (Hbf) zum Berliner Tor (BT) in 20 Minuten zu Fuß gehen kann. Wenn man einen solchen
4.3 Kürzeste Wege
69
Abb. 4.15 Derselbe Plan in anderer geometrischer Form
Graphen mit den Entfernungen gewichtet, kann man nach dem kürzesten Weg z. B. von Harburg (Har) nach Barmbek (Bar) fragen. Wenn die Gewichte die Fahrtminuten sind, kann man nach der schnellsten Verbindung fragen. Graphentheoretisch ist auch das ein Kürzeste-Wege-Problem.
Abb. 4.16 Containerschiff auf Bundeswasserstraßen
Mit allen Wasserstraßen am oberen Kartenrand von Abb. 4.16 kommt man letztlich in die Nordsee. Es ist ein logistisches Problem, wie ein Schiff, das rechts unten auf der Oder ankommt, am günstigsten zur Nordsee fahren soll. In der Logistik sind die Methoden der Graphentheorie unverzichtbar. Logistische Probleme sind auch von Paketdiensten, Versandhäusern, Grossisten, Einzelhandelsketten usw. zu lösen. Aber auch Materialströme und Arbeitsabläufe in Großbetrieben erfordern graphentheoretische Methoden.
Kürzeste Wege in gewichteten Graphen Es werden zusammenhängende gewichtete (bewertete) Graphen mit positiven Kantengewichten betrachtet. Ungewichtete Graphen kann man hier einbeziehen, indem man ihren Kanten das Gewicht 1 gibt. Die heute so beliebten Navigationsgeräte und Routenplaner arbeiten mit gewichteten Graphen und lösen in Millisekundenschnelle das Kürzeste-Wege-Problem. Gesucht ist von A aus ein kürzester Weg zu jeder anderen Ecke, wir suchen also einen Kürzeste-Wege-Baum mit Wurzel in A. Ich möchte Ihnen hier an diesem Beispiel den
70
4. Graphentheorie
Abb. 4.17 Graphentheoretische Lösungen in der Logistik
Algorithmus von Edsger Dijkstra (sprich Deikstra) vorstellen, den er im Jahre 1957 formuliert hat.
Dijkstra-Algorithmus Man „gräbt“ sich von der Startecke aus, das sei hier A, allmählich durch den Graphen. Immer mehr bisher unbetretene Ecken erhalten als Wert die Entfernung von A zusammen mit der Information, von welcher Vorgängerecke aus man diesen Wert erhalten hat. Von den Ecken, die schon einen Wert haben, wird in jedem Schritt eine Ecke unter die fertigen Ecken aufgenommen. Sie ist im nächsten Schritt eine aktive Ecke. Die anderen bewerteten Ecken heißen unfertige Ecken.
Abb. 4.18 Dijkstra-Algorithmus, Schritte 1 und 2
A selbst ist natürlich sofort eine fertige Ecke und wird auch gleich aktiv.
Algorithmus • Wiederhole die folgenden Schritte, bis es keine unbetretenen oder unfertigen Ecken mehr gibt.
4.3 Kürzeste Wege
71
• Unbetretene Nachbarn der aktiven Ecke werden bewertet. Dabei wird das Gewicht der hinführenden Kante zum Wert der aktiven Ecke addiert und die aktive Ecke wird als Vorgänger notiert. Damit sind diese Ecken unfertige Ecken geworden. • Unfertige Nachbarn der aktiven Ecke werden nur dann neu bewertet, wenn sich ein kleinerer Wert ergibt. • Unter den jetzt vorhandenen unfertigen Ecken wird eine mit minimalem Wert als neue aktive Ecke gewählt und unter die fertigen Ecken aufgenommen. In Abb. 4.18a haben zunächst die Ecken B, E und D ihre Werte bekommen und B hat den kleinsten Wert, muss also eine neue aktive Ecke werden. In Abb. 4.18b ist B als fertige Ecke dick dargestellt. C ist unter die unfertigen Ecken aufgenommen und E hat über B eine niedrigere Bewertung bekommen. Nun wird D mit dem kleinsten Wert unter den unfertigen Ecken aktiv.
Abb. 4.19 Dijkstra-Algorithmus, Schritte 3 bis 6
Von D aus erfährt E wieder eine niedrigere Bewertung und H wird aktiv. Das führt in Abb. 4.19b zur Bewertung von I und nochmals zu einem kleineren Wert von E. Dieser ist nun der kleinste Wert unter den unfertigen Ecken. Nun kann der Wert nicht weiter sinken, denn alle bisher nicht betrachteten Wege nach E verlaufen über die anderen unfertigen Ecken, aber diese haben ja jetzt schon höhere Werte, erst recht, wenn noch Kanten dazukommen. Entsprechend ist so der entscheidende Beweisgedanke für den Dijkstra-Algorithmus. E wird also eine fertige und aktive Ecke. Abb. 4.19c und d zeigen die nächsten Schritte.
72
4. Graphentheorie
Abb. 4.20 Ende des Dijkstra-Algorithmus
An den dicken Kanten erkennt man den so erzeugten Kürzeste-Wege-Baum von A aus. Diese farbig gegliederte Darstellung in acht Schritten ist ein Luxus, mit dem man das Vorgehen gut nachvollziehen kann. Abb. 4.21 enthält dieselbe Information.
Abb. 4.21 Duchführung des Dijkstra-Algorithmus
Den Schritt, in dem eine Ecke fertig wurde, kann man in Abb. 4.21 an der Farbe der Einkreisung erkennen. C hat früh seine Bewertung erhalten, ist aber erst spät fertig geworden, mehrere Ecken wurden neu bewertet, bevor sie fertig wurden. Beim Verarbeiten mit Computern, werden die Listen der unbetretenen, der unfertigen und der fertigen Ecken nach den obigen Regeln schrittweise ab- bzw. aufgebaut. Und das geht auch bei großen Graphen recht schnell. Sie haben nun eine zutreffende Vorstellung gewonnen, wie der Dijkstra-Agorithmus den kürzesten Weg von einer Ecke zu jeder anderen findet. So machen es Routenplaner und Navigationsgeräte. Sie als Anwender müssen aber mitteilen, auf welche Kantengewichtung sich der Algorithmus beziehen soll. Das Fahrzeitenminimum ergibt bekanntlich eine andere Route als das Streckenminimum. Beides kann sehr weit auseinander liegen. Ich kenne jemanden, der mit Streckenminimum von Lyon nach Nizza über kleinste Straßen der franzö-
4.4 Färbungen
73
sischen Alpen gefahren ist und noch zusätzlich übernachten musste. Die Strecke durch das Rhonetal wäre nur sehr wenig länger gewesen, dafür aber einen Tag kürzer.
Zum Beweis Der Dijkstra-Algorithmus tut was er soll, er gibt zu einer Startecke den Kürzeste-WegeBaum aus. Der Beweis ergibt sich so: Kreiswege kommen nicht vor, denn bei gleicher Bewertung wird ein Weg ausgewählt. Ecken bleiben bei zusammenhängenden Graphen nicht übrig. Also wird es ein Spannbaum. Dass er minimal wird, liegt daran, dass der Wert einer Ecke nur so lange kleiner werden kann, bis sie unter den unfertigen Ecken den kleinsten Wert hat und selbst aktive Ecke wird. Das haben wir oben am Beispiel der Ecke E überlegt.
Weiteres zum Kürzeste-Wege-Problem Ein Vergleich mit Abb. 4.10b ergibt deutlich, dass die minimalen Spannbäume, die man mit dem Greedy-Algorithmus findet, durchaus nicht gleichzeitig auch Kürzeste-WegeBäume sind. Auch der Start bei einer anderen Ecke liefert einen anderen Baum. Für den Start bei G enthielte dieser sicher die Kante FI. Der bekannte Mathematiker Peter Gritzmann hat in dem romanhaften Buch Das Geheimnis des kürzesten Weges – Ein mathematisches Abenteuer ein 15-jähriges Mädchen bei einem virtuellen „Meister“ in die Lehre gegeben, der sie in die Welt der Graphentheorie einführt [Gritzmann]. Das Buch ist eine schier unerschöpfliche Quelle für Anregungen und Informationen aus der Welt der Graphen, die alle wissbegierigen Menschen (ab 15 Jahre) spannend finden können.
4.4 Färbungen Eben haben wir gewichtete Graphen kennengelernt. Da waren die Kanten mit Zahlen versehen worden, die irgendeine Größe repräsentierten. Nun wollen wir den Kanten oder den Knoten Farben zuordnen. Für solche Kanten- oder Knotenfärbungen gelten Regeln, die dazu führen, dass die Färbungen äußerst nützliche Deutungen haben. Im Folgenden beschränken wir uns auf Eckenfärbungen (Knotenfärbungen).
Konfliktgraphen Einführendes Beispiel in das Gebiet der Graphenfärbungen ist die in Abb. 4.22 gezeigte Kreuzung mit vier Verkehrsströmen für Fahrzeuge und drei Fußgängerströmen. Gesucht ist eine Klärung, welche Verkehrsströme gleichzeitig Grün an ihrer Ampel haben dürfen. Wir modellieren diese Ampelkreuzung so, dass jeder Verkehrsstrom Ecke eines Graphen wird. Kanten sollen die Ecken genau dann verbinden, wenn die Ströme in Konflikt geraten. Behält man die geometrische Lage in etwa bei, so ergibt sich der Graph in Abb. 4.23a. Zieht man im dynamischen Mathematiksystem, DMS, an den Ecken, kann man hier
74
4. Graphentheorie
Abb. 4.22 Kreuzung mit Verkehrsströmen
Abb. 4.23 Isomorphe Graphen für diese Kreuzung
auch einen kreuzungsfreien Graphen erhalten (Abb. 4.23b). Beide sind gleichwertig, isomorph, wie in Abschnitt 4.1.2 erklärt. Bei einer zulässigen Eckenfärbung eines Graphen dürfen benachbarte Ecken niemals dieselbe Farbe haben. In Abb. 4.23 sind die Fußgängerecken braun und die Straßenverkehrsecken blau gezeichnet. Umfärben von D, z. B. in Grün, führt schon zu einer zulässigen Eckenfärbung. Ecken gleicher Farbe können nun gleichzeitig Grün an ihrer Ampel haben. Die so gefundene Lösung heißt: In einer Phase gehen alle Fußgänger, dann fahren alle Autos außer D, dann fährt nur D.
Abb. 4.24 Zwei weitere zulässige Eckenfärbungen
Auch Abb. 4.24 zeigt zulässige Färbungen. Links gehen die Fußgänger bei H, während die Abbieger A und C fahren.
4.4 Färbungen
75
Wie so oft in der Graphentheorie haben auch Färbungsprobleme meist mehrere Lösungen. Da aber der Graph einen Dreiecksweg enthält, ist in jeder Färbung eine dritte Farbe nötig. Diese Kreuzung braucht mindestens drei Ampelphasen.
Konfliktgraphen in der Soziologie Auch in der Soziologie können Konfliktgraphen zur Entscheidungsfindung beitragen. Abb. 4.24 kann auch eine Modellierung folgender Beziehungen sein: Gitta ist besonders unverträglich, sie mag Berta, Cäsar, Dora und Anton nicht. Anton mag Fritzi nicht, Heini zankt sich mit Berta, Dora und Emil, der auch Fritzi nicht mag. Die Eckenfärbung zeigt nun, wie die Kinder auf drei Zimmer aufgeteilt werden können, wenn es in den Zimmern keinen Streit geben soll.
Konfliktgraphen bei Mobilfunksendern
Abb. 4.25 Frequenzbereiche von Moblifunksendern
Wenn die Sendebereiche von Mobilfunksendern sich überlappen wie in Abb. 4.25a, brauchen sie verschiedene Sendefrequenzen, sonst ist der Empfang gestört. Finden Sie für den Konfliktgraphen in Abb. 4.25b eine zulässige Eckenfärbung mit möglichst wenigen Farben und klären Sie dadurch, wie viele Frequenzen man braucht und welche Sender dieselbe Frequenz nutzen können.
Landkartenfärbung Ein Jahrhundert hat es gedauert, bis 1976 die Vier-Farben-Vermutung bewiesen werden konnte. Nun gilt also der Vier-Farben-Satz. Er besagt, dass zum Färben einer Landkarte immer vier Farben ausreichen. Dabei sollen Länder mit gemeinsamer Grenze verschiedene Farben erhalten. Die lange Geschichte der Beweisversuche sprengt hier den Rahmen. Der Beweis von Appel und Haken 1976 ist zudem der erste Beweis in der Mathematikgeschichte, der nur mithilfe des Computers zu Ende geführt werden konnte. Er musste sich ja auf jede denkbare Landkarte beziehen. Liegt schon eine Landkarte vor, ist
76
4. Graphentheorie
das Färben nicht so schwierig. Für uns ist interessant, dass auch hier eine Modellierung mit Graphen hilfreich ist.
Abb. 4.26 Deutsche Nordländer und ihre Hauptstädte
Abb. 4.26a zeigt einige Länder und in Abb. 4.26b ist ein Graph begonnen. Die Ecken sind die Hauptstädte der Länder, Sie können sich nördliche Bundesländer vorstellen.
?
Aufgabe 4.3 Graph der Nordländer: Verbinden Sie die Hauptstädte, deren Länder eine gemeinsame Grenze haben. Ein einzelner Punkt gilt nicht als Grenze. Finden Sie für den entstandenen Graphen eine Eckenfärbung mit möglichst wenigen Farben.
Bemerkungen zu den Färbungsproblemen Aus Landkarten entstehen bei der vorgeschlagenen Modellierung auf jeden Fall ebene Graphen, also solche, deren Kanten sich nicht überschneiden. Zumindest kann man das bei passender Anordnung erreichen. Und nur für ebene Graphen gilt der Vier-FarbenSatz. Bei den Mobilfunksendebereichen und bei den Konfliktgraphen gilt das nicht unbedingt. Hier können Graphen vorkommen, die mehr Farben brauchen – niemals aber mehr, als sie Ecken haben. Die Anzahl der Farben, die man dann wirklich mindestens braucht, heißt chromatische Zahl des Graphen.
4.5 Graphentheorie: Rückblick und Ausblick Das Königsberger Brückenproblem und kleine Graphen wie das Nikolaushaus erschließen sich schon Grundschülern. Aber dabei bleibt es keineswegs. Dieses Kapitel sollte Ihnen deutlich machen, dass in der Graphentheorie Algorithmen und Sätze bewiesen worden sind, die in sehr vielen Lebensbereichen Lösungen bereitstellen. Die intuitive Sicht, die beim Erklären oft einfacher erscheint als ein Algorithmus, muss man wegen des Umfangs der Graphen sehr bald aufgeben. Navigationsgeräte und Routenplaner zeigen die gefundenen Strecken in Sekundenschnelle an. Logistik und Operations Research sind ohne Graphen und kombinatorische Optimierung nicht denkbar. Bei der Turnierplanung im Sport, im Schach und ähnlichen Disziplinen, bei der Konferenzplanung, bei
4.5 Graphentheorie: Rückblick und Ausblick
77
verschiedenen Einsatzplanungen, überall spielen Graphen eine Rolle. Bei Turniergraphen z. B. arbeitet man mit Kantenfärbungen. Obwohl einige Algorithmen selbst noch bei großen Graphen effektiv arbeiten, gibt es auch sperrige Probleme, die dann nicht mehr in vernünftiger Zeit lösbar sind. Zu diesen gehört das Handlungsreisendenproblem, auch TSP (Travelling Salesman Problem) genannt. Es geht darum, in einem Graphen jede Ecke – gedeutet als Stadt – genau einmal zu durchlaufen. TSP gehört zu der Klasse der NP-vollständigen Probleme, für die man keine erträglich schnelle Lösung kennt und auch nicht weiß, ob es eine solche geben kann. Dazu können Sie mehr in Abschnitt 8.6 lesen. So durchmisst die Arbeit mit Graphen die Mathematik vom Allerleichtesten bis zum Allerschwersten.
5
Fraktale, Chaos, Ordnung
Dieses Thema ist mathematisch und es ist faszinierend. Es konnte erst umfassender entwickelt werden, als die Computer Grafiken erzeugen konnten. Das war außerhalb der Universitäten erst seit Ende der 1980er Jahre der Fall. Die Zeitschrift GEO und andere veröffentlichten Ansichten aus dem Apfelmännchen, fraktale Pflanzen und Landschaften, meist nur mit dem vagen Hinweis, das sei „alles Mathematik“. In den Medien ist heute selten etwas darüber zu lesen, aber das gilt für viele Gebiete der Mathematik. Medienpräsenz ist für die Mathematik weder ein Kriterium der Wichtigkeit noch gar eines der Wahrheit. In diesem Buch widme ich ein Kapitel dem Wechselspiel von Chaos und Ordnung, mit dem die Fraktale verbunden sind. Die jungen Menschen, die ich darin unterrichte, haben die überzogene Medienwelle der frühen 1990er Jahre nicht miterlebt. Durch ihr Staunen fühle ich mich bestärkt, Ihnen dieses Thema darzustellen.
Die verborgene Ordnung Das Chaosspiel ist geeignet, den faszinierenden Zusammenhang von Chaos und Ordnung zu erleben. Der grüne Streckenzug in Abb. 5.1 entsteht so: Man startet im linken der im Dreieck angeordneten drei blauen Punkte. Nennen wir ihn A, die anderen seien B und C. 1. Es wird gewürfelt, welcher der drei Punkte das nächste Ziel sein soll. 2. Man läuft in Richtung des gewürfelten Punktes, aber nur den halben Weg. Ein kleiner roter Punkt markiert die Stelle, an der man ankommt. 3. Es folgt Schritt 1.
80
5. Fraktale, Chaos, Ordnung
Abb. 5.1 Das Chaosspiel mit 10, 100 und 1000 Schritten
In Abb. 5.1a ist zunächst B erwürfelt worden. Dann kam zweimal C dran, dann B, dann A und so fort. Zehn Schritte sind abgebildet. Abb. 5.1b zeigt 100 Schritte. Es ist ein chaotisches Gespringe, nach 1000 Schritten ist schon fast das ganze Dreieck zugemalt, das zeigt Abb. 5.1c. Dort sind die roten Endpünktchen fortgelassen. Und jetzt kommt die Überraschung:
Abb. 5.2 Das Chaosspiel mit 20 000 Schritten führt zum Sierpinski-Dreieck (a), SierpinskiDreieck aus iterierten Abbildungen (IFS) (b)
Nimmt man die roten Endpünktchen hinzu und zeichnet die grünen Striche transparent, dann erscheint ein wunderbar geordnetes Dreieck (Abb. 5.2a). Es ist das Sierpinski-Dreieck und eins der klassischen Fraktale. Am eindrucksvollsten ist es, wenn man die Striche gar nicht zeichnet und allmählich immer mehr Punkte entstehen – so habe ich es vor 20 Jahren programmiert. Dann erscheint das Sierpinski-Dreieck allmählich quasi aus dem Nichts. Sie finden dieses kleine Programm und ein neues Java-Applet auf der Website zum Buch. Der polnische Mathematiker Waclaw F. Sierpinski war Anfang des 20. Jahrhunderts besonders an den (theoretischen) Grundlagen der Mathematik interessiert. Das von ihm vorgestellte Dreieck hat weder Dimension 1 noch Dimension 2, es regt damit ein grundlegend neues Nachdenken über den Dimensionsbegriff an. Die Möglichkeit, einen Dezimalbruch als Dimension zu haben, gibt den Fraktalen ihren Namen. Das lateinische Wort fractum heißt gebrochen, englisch fraction ist der Bruch, die Bruchzahl. Abschnitt 5.2.2 erklärt Ihnen dies genauer.
5.1 Idee von Rekursion und Iteration
81
Es gibt viele mathematische Bildungsprinzipien für Fraktale, einige werde ich Ihnen vorstellen; leider wird aber der Platz nicht reichen, die Vielfalt fraktaler Formen zu zeigen. Sierpinski hat sich die Entstehung des nach ihm benannten Dreiecks so vorgestellt: Man nehme aus einem gleichseitigen Dreieck in der Mitte ein ähnliches Dreieck halber Kantenlänge heraus. Mit den verbleibenden Dreiecken mache man das auch und so fort, gedanklich unendlich oft. Damit sind die Dreiecke in Abb. 5.2a nur Vorstufen. Abb. 5.2b zeigt die drei Abbildungen, die die Punkte beim Chaosspiel aus Abb. 5.1 springen lassen. Dies vertiefen wir in Abschnitt 5.2.3 zu den IFS-Fraktalen.
5.1 Idee von Rekursion und Iteration
Abb. 5.3 Der Turm von Hanoi erklärt die Rekursion
Zur Weltausstellung 1889 in Paris wurde der Eiffelturm errichtet und zum Glück nicht wieder abgebaut, wie eigentlich vorgesehen war. Im mathematischen Pavillon wurden allerlei Denk- und Geduldspiele gezeigt, darunter der „Turm von Hanoi“, und auch dieser hat die Zeit überdauert. Der elsässische Mathematiker Lucas soll ihn und eine Geschichte von Mönchen, die die Scheiben umlegen, erfunden haben. In der Startsituation, die hier nicht abgebildet ist, liegen n Scheiben, hier ist n = 5, auf der linken Stange in Abb. 5.3. Ziel ist es, mit möglichst wenigen Zügen die Scheiben auf die mittlere Stange zu bringen. Dabei darf man pro Zug nur eine Scheibe auf eine andere Stange stecken und niemals darf eine größere Scheibe auf eine kleinere gelegt werden. Probieren Sie es mit drei Scheiben. Wenn Sie dann nur sieben Züge brauchen, haben Sie die kleinste Zugzahl für drei Scheiben gefunden. Wenn man die Zugzahl z(5) für fünf Scheiben sucht, so ist es leicht, falls man z(4) schon weiß. Es muss z(5) = z(4) + 1 + z(4) sein. Man legt nämlich vier Scheiben mit z(4) Zügen auf die Außenstange. Abb. 5.3 zeigt diese Situation. Dann legt man die große Scheibe um. Mit z(4) Zügen kann man dann die vier Scheiben auf die große legen. Wenn man aber z(4) nicht kennt, dann bestimmt man dies entsprechend aus z(3). So hangelt man sich von der eigentlichen Frage nach z(n) über die Vorgänger zurück zum Anfang z(1) = 1.
82
5. Fraktale, Chaos, Ordnung
Zurücklaufen heißt lateinisch recurrere, darum heißt solch ein Verfahren Rekursion und die Formel z(n) = z(n − 1) + 1 + z(n − 1) heißt rekursive Formel. Wir starten bei n = 1 und wenden diese Formel z(n) = 2 ⋅ z(n − 1) + 1 immer wieder an: z(2) = 2 ⋅ z(1) + 1 = 3, dann z(3) = 2 ⋅ 3 + 1 = 7, dann z(4) = 15, z(5) = 31. Dieses Vorgehen nennt man Iteration, von dem Wort iterum, zu Deutsch wiederum. Die numerischen Verfahren in Abschnitt 9.1 sind typische Beispiele für Iteration mit rekursiven Formeln. Bei den Fraktalen aber kommt auch tatsächlich rekursives Arbeiten vor (Abschnitt 5.2).
5.1.1 Spinnwebdarstellung rekursiver Folgen Ende der 1970er Jahre rückte die iterative Behandlung rekursiver Folgen in den schulischen Blick. Wesentlicher Grund war die Verfügbarkeit der heute als „einfach“ bezeichneten Taschenrechner. Ein Prototyp war das Heron-Verfahren zur Bestimmung von Wurzeln, das in diesem Buch bei der Numerik in Abschnitt 9.1.1 seinen Platz hat. Gerade an ihm sieht man, dass man wegen der nötigen Divisionen durch ziffernreiche Dezimalzahlen ohne ein Werkzeug keine Chance hat. Gleichzeitig kam die Spinnwebdarstellung rekursiver Folgen auf. Man sagt auch Treppchendarstellung, englisch web plot.
Abb. 5.4 Turm von Hanoi, übliche Zeitdarstellung (a) und die Treppchendarstellung für die rekursive Folge (b)–(d)
Der Turm von Hanoi des vorigen Abschnitts soll als Einstieg dienen. In Abb. 5.4a ist n auf der Rechtsachse abgetragen und die berechneten Werte werden mit roten Kreuzchen angezeigt. Diese Darstellung heißt Zeitdarstellung, englisch time plot. Abb. 5.4b bis d entstehen völlig anders. Als rote Funktion ist die Trägerfunktion der rekursiven Folge gezeigt. Sie entsteht aus der rekursiven Formel z(n) = 2 ⋅ z(n − 1) + 1 durch „Umtaufen“ z(n − 1) → x und z(n) → f (x), also hier: f (x) = 2 ⋅ x + 1. Sie trägt ja tatsächlich sämtliche Berechnungen: eine Zahl verdoppeln und 1 dazuzählen. So findet man in Abb. 5.4b für den Start bei der Zahl 1 (für eine Scheibe) den nächsten Wert, die 3. Um nun für die 3 wieder dieselbe Berechnungsvorschrift grafisch verfolgen zu können, spiegelt man die 3 an der blauen Winkelhalbierenden. In Abb. 5.4c hat man sie dadurch auf der x-Achse und erhält den nächsten Wert, indem man bis zur roten
5.1 Idee von Rekursion und Iteration
83
Funktion nach oben geht. Abb. 5.4d zeigt, dass man nun eigentlich nur noch waagerecht zur Winkelhalbierenden und senkrecht zur Funktion wandern muss. Der entscheidende Unterschied zur Zeitdarstellung in Abb. 5.4a ist: Man braucht bei der Treppchendarstellung nicht wirklich zu rechnen. Die Werte entstehen grafisch. Man kann mit der Konstellation von Trägerfunktion und Winkelhalbierender auf mathematisch sichere Art weiterdenken. Letzteres zeigt sich im nachfolgenden Abschnitt noch deutlicher. Bezogen auf dieses Beispiel sieht man in Abb. 5.4a die Werte wachsen, einige mehr hat man vielleicht berechnet. Darüber hinaus weiß man nichts. Dagegen ist in der Treppchendarstellung die rote Gerade steiler als die blaue, sie hat die Steigung 2 und das ist mit dem unmittelbaren Handeln begründet. Daher streben die Werte mit Sicherheit ins Unendliche. Mathematiker würden vielleicht einwenden, man brauche doch „nur“ in der Zeitdarstellung in Abb. 5.4a die blau gepunktete Funktion aufzufinden – es ist übrigens die explizite Formel z(n) = 2n − 1 – und sie dann mit vollständiger Induktion beweisen. Eben das: Man muss für eine mathematische Sicherheit noch kräftig arbeiten, wenn man nur die Zeitdarstellung hat. In der Treppchendarstellung dagegen hat man schon alle mathematische Sicherheit. Abgesehen davon gibt es viele rekursive Prozesse, für die explizite Formeln schwer zu finden oder praktisch unbrauchbar sind. Für eine rekursive Folge z(n + 1) = f (z(n)) heißt f Trägerfunktion. Mit den Graphen zu y = f (x) und der Winkelhalbierenden y = x lässt sich die Folge grafisch darstellen: Starte bei z(0) auf der x-Achse S
Gehe senkrecht zum Graphen von f , der zugehörige Funktionswert ist der
nächste Wert der Folge. W
Gehe waagerecht zur Winkelhalbierenden.
Wiederhole S und W beliebig oft. Dies ist die Spinnweb- oder Treppchendarstellung rekursiver Folgen. Anmerkung: Die auf der Winkelhalbierenden liegenden Punkte haben gleichen x- und y-Wert.
Man kann gut freihand auf kariertem Papier zeichnen. Auf Genauigkeit kommt es nicht an, es handelt sich nämlich um ein Denkwerkzeug. Heute ist eine interaktive Erkundung möglich, wie in den Bildern dieses Unterkapitels mit GeoGebra gezeigt. Solch ein Werkzeug liefert gleichzeitig rechnerisch erzeugte Werte. Der mathematische Zusammenhang und der Grenzwertbegriff können entschieden besser verstanden werden als bei der üblichen Zeitdarstellung, bei der die Folgennummer n auf der Rechtsachse aufgetragen wird. Beim logistischen Wachstum tritt das in diesem Buch am deutlichsten zutage. Es gilt aber für alle streng rekursiv definierten Folgen.
84
5. Fraktale, Chaos, Ordnung
Streng bedeutet, dass sie eine Trägerfunktion in der erklärten Art haben müssen. Die haben sie nicht, wenn die Rekursion auch explizit von n abhängt oder auf mehrere vorhergehende Folgenglieder zurückgreift.
5.1.2 Wachstumsvorgänge
z(n + 1) = z(n) + d;
f (x) = x + d;
z(n + 1) = m ⋅ z(n) + d; f (x) = m ⋅ x + d
Abb. 5.5 Lineares und begrenztes Wachstum
Beim linearen Wachstum sind die rote Trägergerade und die blaue Winkelhalbierende parallel. Die blau gepunktete, schräge Gerade in Abb. 5.5a gibt den Namen. Es ist der einfachste Fall. Schwieriger wird es schon beim begrenzten Wachstum in Abb. 5.5c und d. Aus den zehn berechneten Werten in Abb. 5.5c kann man noch nicht schließen, dass die Punkte gegen eine Grenze streben. Man kann da auch völlig falsch liegen, wie ich Ihnen an der harmonischen Reihe in Kapitel 12 noch zeigen werde. Abb. 5.5d dagegen zeigt ganz klar, dass die Werte gegen den Schnittpunkt der Trägerfunktion und der Winkelhalbierenden streben. Dieser Punkt ist ein Fixpunkt der Folge. Eigentlich müsste es Fixwert heißen, als Punkt hat er zwei gleiche Koordinaten. Experimentieren Sie mit der Treppchendarstellung auf dem Papier mit verschieden steilen steigenden oder fallenden Geraden und verschiedenen Startpunkten A. Sie werden merken, dass der Fixpunkt bei flachen Geraden anziehend ist, bei steilen Geraden werden Sie vom Fixpunkt weggestoßen. Interaktiv können Sie dies auf der Website zum Buch erkunden. Haben Sie herausgefunden, was das unterscheidende Kriterium für steil und flach sein muss? Die Schnittpunkte der Trägerfunktion f mit der Winkelhalbierenden heißen Fixpunkte der rekursiven Folge. Ein Fixpunkt ist anziehend, wenn die Steigung von f im Fixpunkt einen Betrag kleiner 1 hat: ∣ f ′ (xFix )∣ < 1 . Ein Fixpunkt ist abstoßend, wenn die Steigung von f im Fixpunkt einen Betrag größer 1 hat: ∣ f ′ (xFix )∣ > 1 . Für ∣ f ′ (xFix )∣ = 1 ist das Verhalten unklar.
85
5.1 Idee von Rekursion und Iteration
Nun haben wir die Werkzeuge beisammen, uns den interessanten Phänomenen zuzuwenden. Doch der Vollständigkeit halber folgt erst noch kurz ein wichtiger Wachstumstyp.
Exponentielles Wachstum und exponentieller Zerfall Beide folgen der Rekursionsformel z(n + 1) = q ⋅ z(n), d. h., die Größe wächst oder zerfällt in gleichen Zeiten mit dem gleichen Faktor. In der Darstellung des vorhergehenden Abschnittes sind die Trägerfunktionen Geraden durch den Ursprung. In Abb. 5.6 sind für zwei wichtige q-Werte jeweils die Zeitdarstellung und die Treppchendarstellung für zehn Folgenwerte gezeichnet. Für q > 1 sieht es fast so aus wie beim Turm von Hanoi in Abb. 5.4. Für q < 1 handelt es sich um exponentielle Abnahme oder exponentiellen Zerfall.
q > 1;
z(n + 1) = q ⋅ z(n);
f (x) = q ⋅ x;
q<1
Abb. 5.6 Exponentielles Wachstum und exponentieller Zerfall
Logistisches Wachstum Im 19. Jahrhundert versuchte man mathematische Modelle für biologische Prozesse zu entwickeln. Ungehemmte biologische Vermehrung wird durch exponentielles Wachstum sinnvoll beschrieben. Die meisten Populationen oder biologischen Größen entwickeln sich aber hin zu einem biologischen Gleichgewicht. Daher erscheint es sinnvoll, den Zuwachs als proportional zum momentanen Bestand als auch zum Abstand von einer Grenze anzunehmen. Dieses Modell führt zu folgender rekursiven Formel: z(n + 1) = q ⋅ z(n) ⋅ (K − z(n)) bzw. f (x) = q ⋅ x ⋅ (K − x). Man nennt dies die logistische Rekursion bzw. logistische Parabel. In den beiden Konstanten kann man sich die biologischen Parameter untergebracht denken. Das sind z. B. Geburts- und Sterberate, Nahrungsangebot, verfügbarer Platz usw. Wenn Sie sich gerne etwas Konkretes vorstellen möchten, denken Sie an eine verwunschene Burgruine im Pfälzer Wald, die von Mäusen bewohnt wird. Die Zeitdarstellung in Abb. 5.7a zeigt dann, wie sich die Mäuse zunächst ungehemmt fast exponentiell vermehren, bis es allmählich eng wird in der Burg und auch nicht genug Nahrung zu be-
86
5. Fraktale, Chaos, Ordnung
schaffen ist. Dann flacht die Populationskurve ab und nähert sich einem stabilen Wert. Diese S-förmige Kurve heißt in Biologiebüchern auch logistische Kurve.
f (x) = 0,2 ⋅ x ⋅ (10 − x)
f (x) = 0,392 ⋅ x ⋅ (10 − x)
Abb. 5.7 Logistisches Wachstum als dynamischer Prozess
Die Treppchendarstellung in Abb. 5.7b festigt die Vorstellung von Abb. 5.7a. Dagegen ist in Abb. 5.7c und d das Chaos ausgebrochen. Diese Überraschung können wir uns aber durchaus erklären: Der Parameter q in der Gleichung streckt die logistische Parabel der Treppchendarstellung. Dabei wird sie im rechten Fixpunkt steiler. In Abb. 5.7d ist der Steigungsbetrag deutlich größer als 1. Daher ist der Fixpunkt abstoßend. Es sind in Abb. 5.7d 40 Iterationen durchgeführt, die ersten elf sind auch in Abb. 5.7c dargestellt. In der Zeitdarstellung in Abb. 5.7c hätte man keine Chance, das wilde Springen der Werte zu deuten oder einzugrenzen. Die Spinnwebdarstellung zeigt Begründung und Übersicht. Übrigens sehen Sie hier, warum der Begriff Spinnwebdarstellung allgemeiner ist als Treppchendarstellung. Experimentieren Sie auf der Website zum Buch mit diesen Dateien. Es gibt allerlei zu entdecken. Eine vollständige Übersicht bietet der nächste Abschnitt.
5.1.3 Feigenbaumdiagramm Der Wechsel der Darstellung hat uns schon so manches Mal zu besserem Durchblick verholfen. In genialer Weise ist so etwas dem amerikanischen Mathematiker Mitchell Feigenbaum gelungen. Die Abb. 5.8a heißt Feigenbaumdiagramm oder Attraktordiagramm zur logistischen Rekursion. Das Wort Attraktor verwendet man sowohl für einen anziehenden Fixpunkt als auch allgemeiner für ein Fixbild, wie es die IFS-Fraktale in Abschnitt 5.2.3 haben. Das Wort versteht man, wenn man an den Traktor eines Bauern denkt, es kommt vom lateinischen trahere, tractum, zu Deutsch ziehen. Für Menschen mit Freude an Sprache: Das norddeutsche Platt und das Englische haben eine Lautverschiebung von t nach z nicht mitgemacht, es heißt dort auch trecken bzw. to treck.
Man kann dem Attraktordiagramm entnehmen, zu welchem Parameter es anziehende Fixpunkte gibt und wo sie liegen. Man kann aber noch viel mehr sehen und das betrifft
5.1 Idee von Rekursion und Iteration
87
Abb. 5.8 Feigenbaumdiagramm für die logistische Parabel, q = 0,321 ist markiert (a), dazu 50 Werte der Folge für den Startwert 5,1 (b) und (c)
von allen die Parameterbereiche, bei denen Attraktoren kaum eine Rolle spielen. Daher bevorzuge ich den Namen nach dem Autor: Feigenbaumdiagramm.
Entstehung eines Feigenbaumdiagramms Nach rechts ist der Parameter q aufgetragen. Für jeden Wert von q (z. B. in TausendstelSchritten) werden mit einem vom Nutzer gewählten Startwert 200 Folgenglieder „im Dunkeln“ berechnet. Die nächsten 200 Folgenglieder werden alle entsprechend ihrem Wert an der Stelle des Parameters als violette Pünktchen gezeichnet. Wenn man aber, wie bei der blauen Senkrechten nur zwei Punkte sieht, heißt das, dass nur zwei verschiedene Werte vorkommen. Abb. 5.8b und c zeigen genau solch einen Fall. Hier ist der Start bei einem dieser Werte. Mit anderen Startwerten hätte es einen Einschwingvorgang gegeben, der beim Feigenbaumdiagram durch die 200 „im Dunkeln“ gerechneten Werte nicht gezeigt wird. Man kann dem Feigenbaumdiagramm nun eine vollständige Übersicht über das Verhalten aller logistischen Folgen entnehmen. Ist q ≤ 0,3, konvergieren die Folgen gegen einen von q abhängigen Wert, der kleiner ist als etwa 7, denn für jeden dieser q-Werte ist nur ein einziger Punkt da. Der zeigt den Grenzwert an. Dann findet eine Gabelung, eine Bifurkation, statt. Das heißt wörtlich übersetzt Zweiergabelung, vom lateinischen furca oder niederdeutschen Forke für Gabel. Für 0,3 < q < 0,34 gibt es, wie oben erklärt, zwei Häufungswerte. Es folgt eine ganze Bifurkationskaskade. Die Breite der „Buckel“ wird etwa mit dem Faktor ein Viertel kleiner. Daher reicht die Kaskade nicht weit, dann tritt mathematisches Chaos ein. Wir sehen dann alle 200 überhaupt gezeichneten Punkte einzeln, wenn sie nicht zufällig ab und zu wegen der Pixelgröße aufeinanderfallen. Erstaunlich ist der abrupte Übergang vom Chaos in die Inseln der Ruhe. Einer solchen Stelle folgen k-Zyklen, wobei k niemals wieder eine Zweierpotenz wie bei der ersten Bifurkationskaskade ist. Abb. 5.9 zeigt die größte Insel mit ihrem Dreierzyklus. Der leitet wieder eine Kaskade ein, es gibt wieder Inseln und so fort.
88
5. Fraktale, Chaos, Ordnung
Abb. 5.9 Die große Insel der Ruhe und ihre Dreierzyklen
In dem kleinen Programm Turboplot von H.-J. Dreher (www.turboplot.de) kann man in das Feigenbaumdiagramm hineinzoomen, bis die Grenzen der Computergenauigkeit merkbar werden.
Allgemeingültigkeit dieser Phänomene Ich habe Ihnen die iterativen dynamischen Prozesse an der logistischen Parabel und deren Feigenbaumdiagramm gezeigt. Es handelt sich aber um ganz allgemein gültige Phänomene. Einzig lineare rekursive Formeln erzeugen übersichtliche Folgen, wir haben oben i. W. schon alle Fälle betrachtet. Wenn aber die Trägerfunktionen Parameter enthalten, die eine Variation der Steigung in einem Fixpunkt erlauben, dann gibt es ein Feigenbaumdiagramm. Wenn dann sowohl flache als auch steile Steigungen vorkommen können, ist es mindestens so reichhaltig wie das obige. Darunter sind alle Formeln mit Quadrattermen letzten Endes gleichwertig mit der logistischen Parabel. Auf meiner Website www.mathematik-verstehen.de gibt es etliche Beispiele, die spannend zu erkunden sind. Schon mit den Parabeln hat man ein weites kreatives Feld. Nun treten solche chaotischen Prozesse nicht nur bei diesen einfachen Iterationen im 2-D-Koordinatensystem auf, sondern auch nichtlineare Differenzialgleichungssysteme führen zu sehr bemerkenswerten chaotischen Systemen. Hierhin gehört die Entdeckung des Metereologen Edward Lorenz, dass Wettermodelle höchst sensibel auf winzige Parameteränderungen reagieren. Das mündete in der journalistisch zugespitzten Aussage, dass ein Schmetterling in Arizona einen Tornado in Kalifornien auslösen könne. Immerhin stimmt daran, dass man die Wetterparameter nicht entfernt so genau messen kann, wie es die Modelle erfordern würden, und dass für gewisse Parameterbereiche gewiss chaotisches Verhalten auftritt. Etwas plakativ kann man sagen: Jeder nichtlineare mathematische Prozess trägt die Möglichkeit zum Chaos in sich.
5.2 Fraktale und Dimension
89
5.2 Fraktale und Dimension Sierpinski stellte sein Dreieck aus Abb. 5.2 seinen Studierenden und der Fachwelt vor, um zu zeigen, dass der Dimensionsbegriff eine Problematik birgt, die erst durch die heute so genannten Fraktale zutage tritt. Auch andere Mathematiker dachten sich solche Figuren und Kurven aus, die man damals mathematische Monstren nannte. Dieses Unterkapitel handelt im übertragenen Sinn von der Zähmung der Monstren.
5.2.1 Wegfraktale, Lindenmayer-Systeme Der niederländische Biologe Aristid Lindenmayer, der bis 1989 in Utrecht Professor für Theoretische Biologie war, hat schon 1968 eine Idee vorgestellt, die Entwicklung der natürlichen Pflanzenformen zu modellieren. Unter dem Namen L-Systeme (LindenmayerSysteme) haben er selbst und andere Wissenschaftler dieses Konzept in den größeren Zusammenhang der Fraktale gestellt und verblüffende Computerrealisierungen gezeigt. Da das Grundprinzip einfach zu verstehen ist und auch einen kreativen Umgang ermöglicht, möchte ich Ihnen eine Einsicht vermitteln.
Abb. 5.10 Entstehung von fraktalem Kraut, Stufen 2 bis 7
Stufe 1 für das fraktale Kraut in Abb. 5.10 ist ein gerader Strich, der in der Mitte einen Keim für einen Ast nach links trägt und oben einen Keim für einen geradeaus gehenden und einen rechten Ast. Dieser Strich ist im ersten Bild in Grün zu sehen, er heißt Initiator. Stufe 2, das erste Bild in Abb. 5.10, zeigt die entwickelten Keime in violetter Farbe. Jeder gerade violette Strich hat wieder die für Stufe 1 beschriebenen Keime. Diese Figur ist der Generator. In Stufe 3, dem zweiten Bild, sind diese Keime entwickelt. Die violetten Äste haben wieder Keime, die dann im dritten Bild entwickelt sind. So geht es fort. Das sechste Bild zeigt Stufe 7. Mehr kann man mit dem Computer nicht zeichnen, da sonst die Astlänge unter die Pixelgröße schrumpft.
90
5. Fraktale, Chaos, Ordnung
Das mathematische Fraktal ist die Grenzfigur, das Limesbild eines iterativen Bildungsprozesses. Was wir physisch sehen, sind stets nur Vorstufen. Das „wahre“ Fraktal entsteht im Kopf. Dennoch lässt es sich mathematisch untersuchen. Die Längen der angesetzten Äste halbieren sich mit jedem Schritt. Dadurch ist das Höhenwachstum des Krautes durch eine geometrische Reihe richtig beschrieben. Die unendliche Summe, der Grenzwert der Gesamthöhen, ist demnach h = 1 1 h 0 = 2 h 0 . Dabei ist h0 die Länge des Initiators, des 1−
2
ersten grünen Stängels. Das Krautfraktal ist also doppelt so hoch wie der Initiator, der erste Stängel.
Lindenmayer-Worte und Igelgrafik Am besten kann man die Idee verstehen, wenn man sich vorstellt, es gäbe einen Igel, der über den Bildschirm liefe und dabei zeichnete. Im englischen Sprachraum heißt das Tier Turtle (Schildkröte). Man sagt entsprechend Igelgrafik oder Turtlegrafik. Zuerst hat Seymour Papert in den 1960er Jahren die für Kinder geeignete Programmiersprache LOGO entwickelt. Sie eignet sich ganz allgemein für Programmieranfänger. Heute gibt es auch deutsche, frei erhältliche Versionen, z. B. MSWLogo bei der PH Ludwigsburg, NetLOGO und sehr geeignet für Kinder scratch vom MIT. Sowohl die meisten anderen Computersprachen als auch CAS können Turtlegrafik realisieren. Man braucht sie unerlässlich für die Lindenmayer-Systeme und andere Wegfraktale.
Die Lindenmayer-Worte werden in mehreren Stufen aufgebaut und dann als Befehlsliste an den Igel übergeben. Der Igel läuft ein Stück vorwärts, wenn er F liest. Wie weit er läuft, hängt von der Stufe ab. Wenn eine Klammer aufgeht, merkt er sich den Platz, an dem er steht, und springt – unter Beibehaltung seiner Laufrichtung – dorthin zurück, wenn die Klammer wieder zugeht. Die Laufrichtung kann er beim Lesen von „+“ um einen vereinbarten Winkel links herum drehen, bei „−“ dreht er sich rechts herum. Damit müsste er für das erste Bild in Abb. 5.10 das Wort F(+F) − F − (F) + F als Befehlsliste erhalten haben. Wir haben aber noch nicht berücksichtigt, dass er auch noch die Keime für die nächsten Äste ablegen muss. Darum sieht das in Abb. 5.11 vorn gezeigte Lindenmayer-Wort für die zweite Stufe mit den vielen Bs für die Keime, den Fs, den +, den − und den Klammern schon recht wild aus. Aber kein Mensch muss das lesen, das ist nur für Computer. Von und für Menschen ist nur das Entstehungsprinzip: Es gibt ein Startwort, Axiom genannt, es entspricht dem Initiator. Es ist F(+B) − F − (B) + B . Dann gibt es zwei Ersetzungsregeln: 1. Ersetze F durch FF. 2. Ersetze B durch das Axiom. In Abb. 5.11 steht statt FF aber 5FF2. Die 5 schaltet in dem Programm Grün ein und die 2 Violett. Das ist nur eine unwesentliche Zutat, deren Wirkung in Abb. 5.10 zu sehen ist.
5.2 Fraktale und Dimension
91
Das Wort, das dadurch entsteht, ist das Lindenmayer-Wort der nächsten Stufe. Wenn der Igel die Stufe zeichnen soll, lässt er die Keime B weg, das ist in Abb. 5.11 jeweils als Zweites geschrieben. Befolgung von 1. macht aus dem Axiom FF(+B) − FF − (B) + B und 2. fügt die roten Keime ein: FF(+F(+B) − F − (B) + B) − FF − (F(+B) − F − (B) + B) + F(+B) − F − (B) + B . Das ist dann das in Abb. 5.11 geschriebene Lindenmayer-Wort zweiter Stufe, nur sind dort die Farbzahlen zusätzlich eingetragen.
Abb. 5.11 Lindenmayer-Worte für das fraktale Kraut
Das Lindenmayer-Wort für die siebte Stufe, das letze Bild in Abb. 5.10, ist schon mehrere Bildschirmseiten lang. Der Begriff Wegfraktale ist nicht so allgemein geläufig. Er ist einerseits sinnvoll, weil der Igel wirklich das Fraktal als Weg abläuft. Andererseits verwende ich diesen Begriff, weil diese Fraktale auch noch auf eine andere Weise erzeugt werden können. Man schreibt dazu ein Programm namens kraut(n), das für n > 1 den Generator realisiert und dabei anstelle von F immer wieder kraut(n − 1) aufruft. Für n = 1 wird nur der Initiator gezeichnet. Damit ist dann echte Rekursion, im Sinne von „zurücklaufen“, verwirklicht. In dieser Erzeugungsart kann man noch leichter eigene Ideen verwirklichen. Auf meiner Website www.mathematik-verstehen.de können Sie solche Vierzeilenprogramme in LOGO und in Pascal finden. Ich zeige Ihnen einige Bilder. Bei dem Wedel in Abb. 5.12a ist der Generator ein leicht gebogenes Y, wie Sie es am Rande noch erkennen können. Er besteht aus acht geraden Strichen, die jeder beim Übergang zur nächsten Stufe durch ein verkleinertes Y ersetzt werden. Der Wedel hat das Lindenmayer-Axiom F und eine einzige Ersetzungsregel, bei der + und − Winkel von 22,5○ sind: F → FF − (−F + F + F)(+F − F − F+) . Zeichnen Sie dies auf, es ist das schräge Y. Dieses Fraktal haben Prusinkiewicz und Lindenmayer in ihrem Buch The Algorithmic Beauty of Plants 1990 vorgestellt. Als ich eine fraktale Dolde erfinden wollte, habe ich mir vorgestellt, eine Figur aus vier Strichen wie in Abb. 5.12b sei das Mindeste, was eine Dolde ausmache, die „Urdol-
92
5. Fraktale, Chaos, Ordnung
Abb. 5.12 Erfundene fraktale Pflanzen
de“ vielleicht im Goetheschen Sinn. Für den Stiel habe ich mir einen Zweig (Abb. 5.13a) vorgestellt, die oberen drei Striche sollten den Doldenkopf bilden. Ich schreibe hier in Kleinschrift das Programm in Worten auf. Sie brauchen es ja nicht zu lesen, aber Sie sollten sich dennoch wundern, dass es nicht mehr Progammtext ist. dolde(n):=[k:=128, Wiederhole: wenn n = 1 dann [zeichne strich(k) und höre auf ] sonst [ zweig(n − 1), Platz merken, rechts 30○ , dolde(n − 1), zurück zum Platz, links 30○ , dolde(n − 1), zurück zum Platz, links 30○ , dolde(n − 1), zurück zum Platz, rechts 30○ k:=k/2]]
Mit der Anforderung dolde(6) zeichnet der Igel dann das ganze schöne Doldenfraktal, wie Sie es hier sehen. Jetzt können Sie es schon selbst in Gedanken entwerfen: Für den Baum(n) braucht man einen Stamm, aus dem Y-förmig zwei Bäume(n − 1) wachsen. Das war’s. Ich lasse das Programm zufällig den linken oder den rechten angesetzten Ast dicker zeichnen, so werden es in der zehnten Stufe 210 = 1024 verschiedene Bäume. Auch der Baum am Anfang des Kapitels auf Seite 79 ist rekursiv programmiert (im CAS Mathematica). Bei dem Winkel, in dem die neuen Äste ansetzen, habe ich eine Zufallsschwankung eingebaut und den Farbübergang von Braun nach Grün durch eine Funktion gesteuert. Dasselbe Programm mit anderen Parametern hat den Baum Abb. 5.13b erzeugt. Wer Mathematica bedienen kann, nimmt das Programm von meiner Website und stellt damit Bäume nach Wunsch her. Wenn Sie eine Trauerweide möchten, lässt er die Astlänge weniger
Abb. 5.13 Allerlei Wegfraktale
5.2 Fraktale und Dimension
93
schnell kürzer werden, wünschen Sie einen knorrigen Obstbaum im Winter, startet er mit dickem Stamm und lässt die Farbe nicht bis zum Grün kommen. Dieses Thema lässt der Kreativität viel Raum. Natürlich muss man sein Handwerk verstehen, aber das gilt auch für Maler, Bildhauer, Musiker und andere, die etwas Schönes schaffen. Das Besondere an der Mathematik ist vielleicht, dass letztlich die der Mathematik innewohnenden Gesetzmäßigkeiten das Endprodukt bestimmen und den Autor selbst überraschen.
5.2.2 Selbstähnlichkeit und Dimension Was ist ein Fraktal? Auf diese schlichte und berechtigte Frage gibt es eigentlich keine Antwort. Zwei Eigenschaften werden gemeinhin genannt: Selbstähnlichkeit und nicht ganzzahlige Dimension. Sie eignen sich nicht für eine Definition, weil es Fraktale gibt, die nicht selbstähnlich sind, und auch solche, die eine ganzzahlige Dimension haben. Dennoch lohnt es sich, diese beiden Begriffe erst einmal zu verstehen.
Selbstähnlichkeit Viele Fraktale enthalten Teile, die dem ganzen Fraktal ähnlich sind. Dabei ist ähnlich im mathematischen Sinn gemeint, die Teile können also durch Strecken mit einem Streckfaktor k (und Bewegen) auf das ganze Fraktal abgebildet werden. Bei dem Zweig in Abb. 5.13a kann man den nach links abgehenden Ast auf dreifache Länge strecken, dann sieht er aus wie der ganze Zweig. Das H-Fraktal in Abb. 5.13d besteht aus vier quadratischen Bausteinen, die wie das ganze H-Fraktal aussehen. Der Streckfaktor ist k = 2. Wenn man nun die kleinen Hs in der untersten Reihe zählt, stimmt das gar nicht: Der Baustein hat achtmal H, das Ganze hat 16-mal H, bei einer Streckung müssten es achtmal H bleiben. Dieser Widerspruch wird aber dadurch beseitigt, dass wir in einer Zeichnung eines Fraktals nur eine Vorstufe sehen. Das wahre Fraktal ist – wie oben schon überlegt – das Grenzbild des Entstehungsprozesses. Und für das wahre Fraktal ist der Baustein wirklich ähnlich dem ganzen Fraktal. Beim Menger-Schwamm in Abb. 5.14 ist dies nochmals deutlicher gezeigt. Wenn man den oberen kleinen Würfel mit Faktor k = 3 streckt, passt er in den Abmessungen zum großen Menger-Schwamm, aber nicht in der „Feinzeichnung“. Der untere kleine Würfel passt gestreckt wirklich zum großen, dafür ist er aber kein Baustein. Beim wahren Fraktal kann es diese Unterscheidung nicht geben. Der Menger-Schwamm (s. u.) ist also selbstähnlich.
Dimension Die Betrachtung der Bausteine und ihrer Steckungen führt uns zu einer seltsamen Beobachtung: Wenn man die Kantenlänge des kleinen Würfels mit k = 3 streckt, müsste
94
5. Fraktale, Chaos, Ordnung
sein Volumen (oder seine Masse) auf das 27-fache anwachsen, denn k 3 = 33 = 27. Aber der große Menger-Schwamm enthält nicht 27 kleine, sondern nur z = 20 kleine MengerSchwämme. Diese haben zusammen aber nur das 20-fache Volumen (oder die 20-fache Masse). Da haben wir die Merkwürdigkeit: Ist es 27-faches Volumen oder 20-faches Volumen?
Abb. 5.14 Der Menger-Schwamm mit Ausschnitt und Verkleinerung
An den z = 20 Bausteinen können wir nicht rütteln, die können wir abzählen. Der Streckfaktor k = 3 ist auch offensichtlich. Dann bleibt nur noch die Dimension. Wir haben mit Dimension 3 den Widerspruch erzeugt, wir müssen die Dimension d nennen und sie so bestimmen, dass kein Widerspruch entsteht. Es ist k d = z zu erfüllen, also hier log(20) 3d = 20 ⇔ d log(3) = log(20) ⇔ d = = 2,726 . . . log(3) Hat ein selbstähnliches Fraktal z Bausteine, die alle mit dem Streckfaktor k auf das ganze Fraktal abgebildet werden können, dann hat das Fraktal die Selbstähnlichkeitsdimension d =
log z . log k
Dabei ist es egal, welche Logarithmusfunktion man nimmt.
Man sagt oft einfach kurz Dimension, aber es gibt noch die Box-Dimension, die Hausdorff-Dimension u. a., die nicht unbedingt übereinstimmen. Das in Abb. 5.2 vorgestellte Sierpinski-Dreieck hat z = 3 Bausteine, die mit k = 2 log(3) gestreckt werden müssen, seine Dimension ist daher d = log(2) = 1,58 . . .. Das Sierpinski-Dreieck ist eben durch die unendlich vielen Löcher keine Fläche mit Dimension 2, aber dennoch mehr als eine Linie mit Dimension 1. Für das Kraut aus Abb. 5.10 und den Zweig aus Abb. 5.13a können Sie es selbst probieren. Bei Fraktalen, die sich selbst überschneiden, wie dem Wedel und den Bäumen, kommt man mit diesem Dimensionsbegriff nicht aus. Die Dolde ist nicht selbstähnlich.
5.2 Fraktale und Dimension
95
Anwendungen der fraktalen Dimension Es führt hier zu weit, Ihnen das Konzept der Box-Dimension vorzustellen. Aber damit kann man experimentell die Dimension natürlicher „Fraktale“ herausbekommen. In der Natur gibt es keine wirklichen Fraktale, nur fraktalähnliche Strukturen. Benoît Mandelbrot, einer der Ersten, die den Fraktalbegriff prägten, hat in seinem Buch Die fraktale Geometrie der Natur (1977, deutsch 1987) viele Beispiele genannt.
Abb. 5.15 Wolken mit steigender fraktaler (Box-)Dimension
Immer ist eine Feingliedrigkeit im Spiel, oft kommen Strukturen sowohl im Kleinen als auch im Großen vor. Das nennt Mandelbrot Skaleninvarianz. Denken Sie an zackige Gebirge, an Meeresküsten, an Korallenriffe, an Schwämme, an poröse Oberflächen, an Blumenkohl, an verzweigte Einzugsgebiete von Flüssen, an Wolken, an die Bronchien von Menschen und Tieren und so fort. An dem letzten Beispiel möchte ich Ihnen erklären, was es nützt, die fraktale Dimension der Bronchien, der verästelten Struktur der Lungen, zu kennen. Stellen wir uns vor, der Zoo hätte Erfahrungen mit dem Lungenvolumen des ein Meter großen Mathesaurus. Nun kommt ein zwei Meter großer Mathesaurus in den Zoo. Hat dieser nun doppeltes Lungenvolumen, weil die Bronchien Röhren sind, die nur länger werden? Hat er achtfaches Lungenvolumen, wie es bei Volumina üblich ist? Wenn die Dimension der Bronchien eines Mathesaurus 2,4 wäre, dann hätte der größere Mathesaurus ein gut fünffaches Lungenvolumen, denn es gilt 22,4 = 5,3. Es sind, als das Thema Fraktale in aller Munde war, viele Veröffentlichungen mit Halb-, Viertel- und Null-Wissen erschienen. Das ist zum Glück vorüber. Die Arbeit solider Forscher bewegt nicht mehr die Medien. Dennoch nutzt man die Erkenntnisse in vielen Fachgebieten. Heinz-Otto Peitgen z. B., einer der führenden deutschen Mathematiker auf diesem Gebiet [Peitgen 1, 2], arbeitet seit vielen Jahren mit medizinischen Instituten zusammen.
5.2.3 Iterierte-Funktionen-Systeme (IFS) In der Einleitung zu diesem Kapitel ist Ihnen schon mit dem Sierpinski-Dreieck das erste IFS-Fraktal begegnet. IFS (Iterated Functions System) bezeichnet ein System von Funktionen, die man iteriert, d. h. immer wieder auf ihr eigenes Ergebnis anwendet. Es geht um mehrere geometrisch zu deutende affine Abbildungen. Von diesen kennen Sie schon lange die Verschiebung, die Drehung und die Spiegelung, die zu den Kon-
96
5. Fraktale, Chaos, Ordnung
gruenzabbildungen gehören. Aber auch Streckungen aller Arten gehören dazu. Die gemeinsamen Eigenschaften der affinen Abbildungen sind Parallelentreue und Teilverhältnistreue. Das heißt, parallele Geraden werden auf parallele Geraden abgebildet und das Bild des Mittelpunktes einer Strecke ist Mittelpunkt der Bildstrecke. Beim Sierpinski-Dreieck habe ich Ihnen in Abb. 5.2b die drei Abbildungen dadurch angegeben, dass ich gezeichnet habe, wie sie ein Ausgangsrechteck abbilden. Tatsächlich sind dadurch die Abbildungen eines IFS, das das Sierpinski-Dreieck erzeugt, eindeutig festgelegt. Rechnerisch sind die affinen Abbildungen besonders einfach zu handhaben. Das vertiefen wir nicht, ich schreibe es nur auf, damit Sie sehen, wie einfach es ist: p⃗′ = A ⋅ p⃗ + ⃗t . Die Objekte mit den Pfeilen heißen Vektoren und bezeichnen Punkte oder Verschiebungen, A ist eine Matrix, d. h. ein rechteckiges Zahlenschema. Ausgeschrieben sieht die Abbildungsgleichung einer affinen Abbildung so aus: x′ t x ab ( ′) = ( ) ⋅ ( ) + ( ) v y cd y
oder
x ′ = ax + by + t y′ = cx + d y + v
Man berechnet also die neuen Punktkoordinaten mit linearen Gleichungen aus den alten. Daher nennt man die affinen Abbildungen auch lineare Transformationen. Für Sie ist wichtig, dass Sie sehen: Nur sechs reelle Zahlen sind für eine Abbildung nötig.
Abb. 5.16 Fraktale Waldinsel aus zwei Abbildungen
Die fraktale Waldinsel in Abb. 5.16 entsteht durch fraktalen Regen zweier Abbildungen. Die nacheinander berechneten Punkte fallen wie Regen auf das Bild. Rechts ist in Blau gestrichelt das Ausgangsrechteck zu sehen. Die in Rot gezeigte Abbildung verkleinert und dreht nach links, die in Grün gezeigte verkleinert und verschiebt. Man startet mit einem beliebigen Punkt, wählt eine der beiden Abbildungen aus, bildet den Punkt mit der zugehörigen Gleichung ab. Das macht man immer wieder, man iteriert (iterum heißt wiederum). Die Auswahl tifft man aus praktischen Gründen zufällig. Nur für Insider: Wenn man es „edel“ gestalten will, gewichtet man die Auswahl mit dem Flächeninhalt des Abbildungsparallelogramms und dieser korrespondiert mit der Determinante der Abbildungsmatix.
Das IFS besteht also aus diesen beiden Abbildungen und wird damit vollständig durch nur zwölf reelle Zahlen repräsentiert; es ist 2 ⋅ 6 = 12.
5.2 Fraktale und Dimension
97
Beim Sierpinski-Dreieck in Abb. 5.2 sind es also 18 Zahlen (= 3 mal 6), die die gesamte Information über das schöne Dreieck tragen. Dort habe ich den fraktalen Regen noch Chaosspiel genannt, es ist der eigentlich übliche Ausdruck. Ich finde ihn nicht so glücklich gewählt, denn die Zufälligkeit der Auswahl ist gar nicht wesentlich und das Grenzbild, der Attraktor, das eigentliche Fraktal, das wir wegen der Pixeldicke gar nicht genau sehen können, ist völlig vorherbestimmt durch das IFS. Scheinbar chaotisch ist lediglich das Springen des immer wieder abgebildeten Punktes. Das kann man aber nicht sehen, denn es sind hunderttausende Punkte, die bei den heutigen Computern in weniger als einer Sekunde da sind. Die nächste Bildreihe in Abb. 5.17 kann Ihnen ein vertieftes Verständnis vermitteln, wieso die neben der Waldinsel in Rot und Grün gezeigten Abbildungen es schaffen, die Waldinsel zu erzeugen.
Abb. 5.17 Waldinsel in Abbildungsschritten
Als Start, hier nicht gezeigt, stehen die Worte „Mathe“ und „Glück“ übereinander in der Bildschirmmitte. Dann greifen sich beide Abbildungen diese Startseite und tun das, was sie müssen: Die rote Abbildung verkleinert die Seite und kippt sie um den Ursprung um 90○ nach links. Die grüne Abbildung verkleinert auf ihre Art und schiebt noch um ein Stück nach rechts. Die beiden Ergebnisse sind gemeinsam in der entsprechenden Farbe in Abb. 5.17a gezeigt. Nun wird diese Seite als Startseite genommen und beide Abbildungen vollbringen ihr Werk. Im gemeinsamen Ergebnis (Abb. 5.17b) sehen Sie daher das ganze Bild a in Rot links herum gedreht und in Grün nach rechts verschoben, beides verkleinert. So geht es nun weiter. In Abb. 5.17c sehen Sie das ganze Bild b verkleinert, einmal in Rot und einmal in Grün. In Abb. 5.17d ist Bild c verkleinert in zwei Farben untergebracht. Man kann schon die Formen der Waldinsel erahnen. Nach 15 solchen Durchgängen kann man das Ergebnis nicht mehr unterscheiden von dem mit dem fraktalen Regen erzeugten Bild. Die Idee, beide Abbildungen in dieser Art gemeinsam wirken zu lassen, hat der australische Mathematiker J. Hutchinson gehabt. Die Gesamtabbildung aller Funktionen eines IFS heißt Hutchinson-Operator. Sein Grenzbild und das Grenzbild des fraktalen Regens stimmen überein. Dieses Limes-Bild heißt auch der Attraktor des IFS oder das von dem IFS erzeugte Fraktal. Egal, was Sie auf den Bildschirm schreiben: Das Grenzbild bei diesem IFS ist die Waldinsel. In Abb. 5.18 sehen Sie eines der bekanntesten IFS-Fraktale, den Barnsley-Farn. In dieser Färbung kann man die definierenden Abbildungen unmittelbar „sehen“. Man denkt sich dazu den ganzen Farn als Rechteck und stellt sich dann Parallelogramme
98
5. Fraktale, Chaos, Ordnung
Abb. 5.18 Ein Farn, frei nach Barnsley
um die farbigen Verkleinerungen vor (Abb. 5.19a). Die grüne Abbildung z. B. verkleinert wenig, dreht um einen kleinen Winkel nach links und verschiebt etwas nach rechts unten. Die braune Abbildung spiegelt zusätzlich. Für die Mittelrippe muss man mit einem ganz schmalen Rechteck sorgen. Beim Definieren des Farns habe ich es wirklich so gemacht, darum ist dies nicht exakt der Farn von Michael Barnsley.
Abb. 5.19 Die Abbildungen des Barnsley-Farns und das Mathe-Glück
Abb. 5.19b zeigt analog zu den Erklärungen bei Abb. 5.17 das Ergebnis der dreimaligen Anwendung des Hutchinson-Operators. Peitgen hat für das IFS die Metapher Mehrfach-Verkleinerungs-Kopier-Maschine (MVKM) eingeführt [Peitgen 1]. Am Hutchinson-Operator wird die Bedeutung sinnfällig. Man kann sich also eine rückgekoppelte Maschine vorstellen, die ein eben erzeugtes Ergebnis gleich wieder verarbeitet. Das IFS-Programm, mit dem die obigen Bilder entstanden sind, finden Sie auf der Website www.mathematik-verstehen.de. Man kann damit frei Abbildungen eingeben, den fraktalen Regen ansehen, statt „Mathe-Glück“ eigene Worte wählen usw. Allerdings ist es aus heutiger Sicht ein Fossil (von 1991) ohne Maussteuerung, bei dem man Koordinaten als Zahlen eingeben muss. Für die Website zum Buch möchte ich es demnächst in Python oder Java programmieren. Ein modernes Programm, bei dem das Einheitsquadrat auf interaktiv gesetzte Parallelogramme abgebildet wird, findet man auf der CD zum Buch von Dufner [Dufner]. Daraus zeigt Abb. 5.20 drei Beispiele. Diese Version setzt direkter die Definition der affinen Abbildung mit Matrizen um. Insgesamt wendet sich das Buch aber an Mathematiker und andere Theoretiker bzw. dient deren Ausbildung. Auf der Website zum Buch gibt es Links zu Internetseiten mit passenden Applets.
5.2 Fraktale und Dimension
99
Abb. 5.20 a) Japanischer Wald, b) Kaktus mit den Abbildungen, c) der goldene Schnitt als Fraktal
Bei der Erfindung eines IFS-Fraktals muss man lediglich darauf achten, dass die Abbildungen insgesamt kontrahierend (verkleinernd) sind und mindestens eine Verschiebung enthalten. Sonst hat man alle Freiheiten.
Anwendungen der IFS-Fraktale M. Barnsley und L. Hurd haben 1993 ein Standardwerk zur fraktalen Bildkompression verfasst [Barnsley]. Dabei wird ein digitales Foto in Bereiche aufgeteilt, in denen auf die Weise, die ich eben für den Farn beschrieben habe, durch einen ausgeklügelten Algorithmus ein IFS bestimmt wird, das diesen Bereich repräsentiert. Für den ganzen Farn reichten 24 Zahlen (4 mal 6). Auch wenn man das für jeden Bildbereich einzeln machen muss, sind es erheblich weniger Daten, als wenn man die Information für jedes Pixel übertragen müsste. Ein weiterer Vorteil der fraktalen Bildkompression ist die nachträgliche Skalierbarkeit des Bildes. Das zugehörige Format FIF (Fractal Image Format) hat sich aber nicht durchsetzen können. Vielleicht war es keine gute Idee, viel Geld aus der Nutzung ziehen zu wollen. Wenn Sie mehr wissen möchten, lesen Sie bei Wikipedia nach.
Abb. 5.21 Wolken haben selbstähnliche Strukturen
Wesentlich ist der Aspekt der Selbstähnlichkeit, der den IFS-Fraktalen gemäß ihrer Konstruktion innewohnt, der aber auch an vielen natürlichen Objekten beobachtet werden kann. Abb. 5.21 zeigt Ihnen an Wolken, was gemeint ist: Die vier kleinen Ausschnitte sind der ganzen Wolke links ähnlich.
100
5. Fraktale, Chaos, Ordnung
Die Ähnlichkeit der Börsenkursschwankungen in größeren Zeiträumen mit denen in kürzeren Zeiträumen stand für den Finanzmathematiker Benoît Mandelbrot sogar am Anfang seiner Ideen zu den Fraktalen. Sein geniales Forschungsobjekt möchte ich Ihnen nun erklären. Sie werden es vermutlich schon einmal gesehen haben.
5.3 Mandelbrot- und Julia-Mengen Mandelbrot-Mengen entstehen durch eine – oft ganz einfache – Rekursionsformel. Wieder werden Punkte nacheinander in mathematisch aussagekräftigen Farben abgebildet. Sie haben einen fraktalen Rand und charakteristische Formen mit reicher Struktur. Zu jeder Mandelbrot-Menge gehören unendlich viele Julia-Mengen. Sie haben dieselbe Iteration, entstehen aber durch eine etwas gewandelte Sichtweise.
5.3.1 Das echte Apfelmännchen Wir sehen uns die Menge an, die Benoît Mandelbrot 1977 als Erster visualisiert hat und die unter dem Namen Apfelmännchen zum Sinnbild für das Thema dieses Kapitels – Fraktale, Chaos und Ordnung – geworden ist. Die Form erinnert an ein zu Weihnachten aus Äpfeln und Nüssen gebasteltes Männchen.
Abb. 5.22 Das Apfelmännchen alias die Mandelbrot-Menge in Schwarz mit Ausschnitten vom Rand
Links in Abb. 5.22 sehen Sie das vollständige Apfelmännchen. Es hat einen dicken Hauptkörper mit einigen Knospen. Die linke große Knospe heißt auch Köpfchen, auf ihr sitzen weitere Miniköpfchen. Alle Knospen sehen selbst fast aus wie das ganze Apfelmännchen. Links vor den Köpfchen ist eine Vorderstange, auf der weitere Miniapfelmännchen sind. Wenn Sie das Folgende verstehen möchten, haben Sie zwei Möglichkeiten: • Sie folgen den Bildern und stellen sich die Entstehung der Punkte geometrisch vor. Die Rechnungen können Sie auslassen. Von den Bemerkungen zu komplexen Zahlen lesen Sie nur, solange das Gesagte Ihnen gleich einleuchtet. • Sie haben Freude an der rechnerischen Entstehung der Punkte mit komplexen Zahlen und beziehen Rechnung und Bilder aufeinander. Die Punktfolgen, die wir betrachten, befinden sich innerhalb eines Kreises vom Radius 2 um den Ursprung eines Koordinatensystems. In Abb. 5.23 ist blau gestrichelt der Einheitskreis gezeichnet. Die Punkte repräsentieren komplexe Zahlen. Diese unterschei-
5.3 Mandelbrot- und Julia-Mengen
101
den sich von den üblichen reellen Zahlen dadurch, dass sie auf dem Zahlenstrahl nicht unterzubringen sind. Sie sind – wie auch normale Punkte – aus je zwei reellen Zahlen (a, b) gebildet. Daher kann man sie als Punkte in der nach Gauß benannten Zahlenebene darstellen. Anlass, die komplexen Zahlen √ einzuführen, war der Wunsch, die Wurzel aus −1 ziehen zu können. Man tauft i ∶= −1 und hat dann i2 = −1. Erstaunlicherweise ist durch diese eine Wunscherfüllung viel geschafft. Man muss nur noch dafür sorgen, dass man mit den neuen Objekten auch wirklich rechnen kann. Das gelingt so: Eine komplexe Zahl z kann man schreiben als z = a + i ⋅ b mit reellen Zahlen a und b und der komplexen Einheit i. Es gilt i2 = −1. Der Realteil von z ist a, der Imaginärteil ist b. Der Punkt (a, b) in einem Koordinatensystem mit reeller Achse Re(z) und imaginärer Achse Im(z) steht für z. Im(z) ist eine reelle Achse, bei der jedem Eintrag ein i zugefügt wird. Man kann mit den komplexen Zahlen rechnen, wie man es gewohnt ist. Der Name komplexe Zahl kommt vom lateinischen plectere und heißt wörtlich zusammengeflochten: Die beiden reellen Zahlenstrahlen Re(z) und Im(z) werden gemeinsam gebraucht. Das Wort ist am ehesten verwandt mit dem Wort Gebäudekomplex. Jedenfalls sind komplexe Zahlen eher schlicht und nicht etwa kompliziert, vielschichtig, undurchschaubar, wie man z. B. von komplexen gesellschaftlichen Verhältnissen spricht. Dass man die Zahlen i ⋅ b imaginäre Zahlen nennt (eingebildete Zahlen), hat seinen Grund in der historischen Entwicklung und den Vorbehalten der Zeitgenossen von Euler. Das versteht man am besten, wenn man sich klarmacht: Die Parabeln, die über der x-Achse schweben, haben keine reellen Nullstellen. In den komplexen Zahlen gibt es aber zwei Lösungen der zugehörigen quadratischen Gleichung, die man nicht sehen kann. In Abschnitt 12.2 auf Seite 305 erkläre ich Ihnen die komplexen Zahlen noch einmal im Rahmen des Zahlaufbaues. Für dieses Thema brauchen wir nur die Quadrierung einer komplexen Zahl und die Addition einer festen Zahl c. Die Mandelbrot-Rekursion z n = z 2n−1 + c mit der Trägerfunktion f (z) = z 2 + c ist allein verantwortlich für das Apfelmännchen und die zugehörigen Julia-Mengen (s. u.). In Abb. 5.23 erkläre ich Ihnen den Vorgang zunächst geometrisch. Ein Punkt Z – oder eine komplexe Zahl z – ist charakterisiert durch ihren Abstand → vom Ursprung, r genannt, und den Winkel, den OZ mit der Rechtsachse bildet, hier mit β bezeichnet. Wenn man β verdoppelt und r quadriert, erhält man den Punkt Qz oder die komplexe Zahl z 2 (Abb. 5.23a). Weiter ist dort in Grün ein Punkt C zu sehen mit einem Vektorpfeil von O nach C. Für die Addition der Zahl c zu z 2 wird der grüne Pfeil parallel verschoben an Qz angehängt. Der Punkt P repräsentiert nun z 2 , das nächste Folgenglied für die bei c gestartete Folge z1 = c; z 2 = z 12 + c. Da dieses c innerhalb des
102
5. Fraktale, Chaos, Ordnung
Abb. 5.23 Z quadrieren und c addieren, 1-mal, 2-mal, 3-mal und 8-mal hintereinander ausgeführt
Einheitskreises liegt, ist sein Quadrat dichter am Ursprung. In Abb. 5.23b ist dies nun ohne Zwischenschritte für P wiederholt. Verfolgen Sie mit den Augen, dass das Quadrat von P – alias z2 – in dem rechten unteren Quadranten dicht an der Rechtsachse läge und die Verschiebung mit dem grünen Pfeil den Punkt in der Nähe der Hochachse ergäbe, wie es zu sehen ist. Für Interessenten sieht das rechnerisch so aus: f (z) = z 2 + c = (a + ib)2 + c = a 2 + 2aib + i2 b 2 + c = a 2 − b 2 + i ⋅ (2ab) + c Wenn c = c x + ic y gilt, dann ist der Realteil Re( f (z)) = a 2 − b 2 + c x und der Imaginärteil Im( f (z)) = 2ab + c y . Das ist nichts für das Kopfrechnen, man überlässt das dem Computer. Die Rechnungen für Abb. 5.24 sind auf diese Weise gemacht. Die Begründung für die Winkelverdoppelung und die r-Quadrierung liegt in der Eulerschen Formel, auf die ich nochmals in Kapitel 12 eingehen werde. Hier nur kurz: z = r ⋅ cos β + i ⋅ r ⋅ sin β = r ⋅ eiβ , dann folgt z 2 = r 2 ⋅ ei2β . In Abb. 5.23c ist aus z3 auf dieselbe Weise z 4 berechnet und dargestellt. Abb. 5.23d zeigt einen Streckenzug bis z9 . Mit diesem Folgenglied wird der Einheitskreis verlassen. Was weiterhin passiert, ist unklar. Mit der Visualisierung der Mandelbrot-Rekursion in Abb. 5.23 können Sie auf der Website zum Buch interaktiv erkunden, dass beim Ziehen an C der Streckenzug der acht Folgenglieder manchmal dicht beisammen bleibt, manchmal aber auch aus dem dargestellten Fenster herausläuft. Es macht den Eindruck, als sei zufällig mal dieses, mal jenes der Fall. So ist es aber nicht, es steckt eine Ordnung dahinter: Definition des Apfelmännchens, der Mandelbrot-Menge Bei der Mandelbrot-Rekursion wird ein Punkt C, eine komplexe Zahl c, gewählt. Dann wird eine Mandelbrot-Folge mit diesem c gestartet. Der Kreis mit dem Radius 2 um den Ursprung heißt Fluchtkreis. Wenn die Folge nie den Fluchtkreis verlässt, gehört C zum Apfelmännchen. Wenn die Folge einmal den Fluchtkreis verlässt, kehrt sie nie zurück, sondern läuft ins Unendliche. Dann gehört C nicht zum Apfelmännchen. In der Praxis berechnet man z. B. N = 1000 Punkte. Wenn alle noch innerhalb des Fluchtkreises liegen, dann färbt man den Punkt C schwarz. Sonst färbt man C mit einer Farbe, die der Nummer des Schrittes entspricht, mit welcher der Fluchtkreisrand überschritten wurde. Dann wird ein weiteres c gewählt, eine Folge gebildet und so fort.
5.3 Mandelbrot- und Julia-Mengen
103
Die Farben in den Bildern des Apfelmännchens geben also Informationen über die Fluchtgeschwindigkeit der Folgen. Zum Beispiel haben Folgen mit c im großen grünen Gebiet nur zwei Schritte gebraucht, um den Fluchtkreis zu verlassen. Die aus dem cyanfarbenen Gebiet brauchten drei, aus dem roten vier Schritte und so fort. Abb. 5.24 zeigt mit dem grünen Pfeil und dem hellgrünen Punkt das c und jeweils 13 Folgenglieder. Das Apfelmännchen ist hier hellgrau statt schwarz. Das dritte c liegt in der Nähe des Randes, aber außerhalb, denn die Folge verlässt den blau teilweise eingetragenen Fluchtkreis.
Abb. 5.24 Mandelbrot-Rekursion mit Grenzwert, mit zwei Häufungswerten und unbeschränkt
In Abb. 5.23 war noch völlig unklar, welche Wahl von C zu beschränkten Folgen führt. In Abb. 5.24 ist ist die verborgene Ordnung gezeigt: Ein c im Apfelmännchen führt zu einer beschränkten Folge, außerhalb zu einer unbeschränkten Folge. Das ist nun aber leichter gesagt als in der Praxis entschieden. Zunächst ist klar, dass es nicht reicht, z. B. N = 1000 Folgenglieder zu betrachten. Aber die Entscheidung ist vor allem schwer, weil das Apfelmännchen einen fraktalen Rand hat. Das erkennen Sie in Abb. 5.22, in der immer weitere Ausschnitte gezeigt werden. (Der Farbwechsel von Abb. 5.22b nach c war wegen der Deutlichkeit notwendig.) Solche Ausschnitte werden nicht wie einfache Bildausschnitte genommen, sondern in dem gewählten Fenster neu gerechnet. Dabei werden die Bilder feiner und Details deutlicher, wenn man N größer wählt. Geeignet ist hier das im Internet zu findende freie (und recht alte) Programm Winfract. Vielleicht haben Sie auch schon einen Film mit einer Zoomfahrt ins Apfelmännchen gesehen. Die Mathematiker haben bereits Etliches über das Apfelmännchen streng bewiesen. Am erstaunlichsten finde ich, dass es zusammenhängend ist. Wenn es auch manchmal so aussieht, als gäbe es links an der Spitze oder in der Nähe des Randes isolierte kleine Miniapfelmännchen oder Spiralen, so ist dies ein Irrtum; sie alle sind durch feine schwarze Fäden mit dem Hauptkörper verbunden.
104
5. Fraktale, Chaos, Ordnung
Der Hauptkörper des Apfelmännchens ist innen berandet durch eine Kardioide. Diese besondere Kurve betrachten wir in Abb. 11.26 noch in zwei völlig anderen Zusammenhängen.
Zusammenhang des Apfelmännchens mit dem Feigenbaumdiagramm Das Folgende finde ich besonders spannend. Vielleicht reicht Ihnen ein Blick auf die Bildfolge. Wenn Sie den Absatz aber lesen, bekommen Sie ein Gespür für mathematische Argumentation durch Verknüpfung der Phänomene. Wenn c reell ist, sind es auch alle Folgenglieder und es handelt sich um ein reelle Rekursion mit der Trägerfunktion f (x) = x 2 + c.
Abb. 5.25 Reelle Iteration zum Apfelmännchen, für c zwischen –2 und 0,37
Abb. 5.25 hilft, die Phänomene längs der reellen Achse zu deuten. Das gilt aber nur, wenn Ihnen Abschnitt 5.1 schon etwas vertraut ist. Die reellen Iterationen in Abb. 5.25a bis f sind direkt bezogen auf die beiden Ausschnitte aus dem Apfelmännchen, die darunter gezeigt sind.
5.3 Mandelbrot- und Julia-Mengen
105
Links muss das Apfelmännchen bei c = −2 aufhören, denn in Abb. 5.25a sieht man, dass für tiefer gelegene Parabeln das schwarze Treppchen der Rekursion oben rechts aus dem Bild hinauslaufen kann, d. h. dass alle Folgen für c < −2 unbeschränkt sind. Bis c = −2 reicht der Fluchtkreis. Abb. 5.25b zeigt für c = −1,99 chaotisches Verhalten. Der großen Insel der Ruhe im Feigenbaumdiagramm in Abb. 5.8, die wir uns in Abb. 5.9 noch genauer angesehen haben, entspricht das größte Miniapfelmännchen auf der Vorderstange. Abb. 5.25c zeigt den dort zu erwartenden Dreierzyklus. Abb. 5.25d betrifft einen chaotischen Fall nach dem Ende der Bifurkationskaskade, die sich beim Apfelmännchen in einer (gedanklich) unendlichen Reihe der an den Hauptkörper nach links angefügten Köpfchen zeigt. Jedes neue Köpfchen hat etwa ein Viertel der Länge des vorigen. Genauer ist die Feigenbaumkonstante 4,166 . . . und nicht 4, aber das wollen wir nicht vertiefen. Der Hals zwischen dem großen Kopf und dem Hauptkörper befindet sich exakt bei c = −0,75. Dort hat die Parabel die Steigung −1 (Abb. 5.25e), und es folgt der Bereich der gewiss beschränkten Folgen. Das rechte Ende des Apfelmännchen auf der reellen Achse muss dort liegen, wo die Parabel gerade noch die Winkelhalbierende berührt. Das ist exakt bei c = +0,25 der Fall. Abb. 5.25f zeigt eine der sich anschließenden unbeschränkten Folgen. Diese Beziehung zu gut untersuchten reellen Phänomenen ist eins der schlagkräftigen Argumente gegen die Behauptung, die Feinheiten des Apfelmännchenrandes seien nur ein Effekt der ungenügenden Rechentiefe, die wir mit Computern schließlich haben. Die einfache quadratische Rekursionsformel bringt wirklich die beeindruckende Vielfalt und Schönheit hervor.
Abb. 5.26 Einige Ausschnitte aus dem Apfelmännchen
5.3.2 Julia-Mengen Betrachten wir nun die Julia-Mengen zur Mandelbrot-Rekursion f (z) = z 2 + c. Sie wurden zuerst betrachtet von Gaston M. Julia und Pierre Fatou um 1920. Damals konnten sie aber ihre Mengen nicht visualisieren. Wieder wählt man zuerst ein c aus dem Inneren des Fluchtkreises aus. Dann aber startet man die Folgenberechnung nicht nur mit diesem c, sondern mit jedem z 1 im Fluchtkreis. Abb. 5.27a entspricht Abb. 5.23a und zeigt nochmals, wie das Quadrieren von z den Winkel verdoppelt und das Anhängen des Pfeiles von c den roten Ergebnispunkt er-
106
5. Fraktale, Chaos, Ordnung
Abb. 5.27 Iterationen für verschiedene Startpunkte
zeugt. Abbildung 5.27b zeigt zwei weitere Punkte dieser Folge. In den nachfolgenden Bildern sind jeweils acht weitere Folgenglieder gezeichnet. Der Startpunkt Z rückt langsam nach links. Mal läuft die Folge auseinander, mal zusammen. Man hat keinen Überblick, was bei der nächsten Stellung von Z passieren wird. Wieder handelt es sich nur scheinbar um Chaos. Aber die Julia-Mengen zeigen die wunderbare Ordnung, die dahinter steht. Entstehung einer Julia-Menge zu einem c Für die Mandelbrot-Rekursion wird ein Punkt C, d. h. eine komplexe Zahl c, gewählt. Dann wird eine Mandelbrot-Folge mit irgendeinem z1 gestartet. Wenn N = 1000 berechnete Folgenpunkte innerhalb des Fluchtkreises liegen, dann färbt man den Punkt von z1 schwarz. Sonst färbt man ihn mit einer Farbe, die der Schrittnummer entspricht, mit welcher der Fluchtkreisrand überschritten wurde. Dann wird ein weiterer Start z 1 zu demselben c gewählt, eine Folge gebildet und so fort. Alle schwarzen Punkte gehören zur Gefangenenmenge G c von c. Sie heißt auch ausgefüllte Julia-Menge. Ihr Rand ist die Julia-Menge J c von c. Die Fatou-Menge Fc ist das Komplement der Juliamenge J c . Achtung: Man färbt hier die verschiedenen Startpunkte schwarz und nicht C, wie man es beim Apfelmännchen tut. Dort gibt es nur den Start bei C selbst. Die Farben beschreiben innere Gebiete der FatouMengen, die man auch Fluchtmengen nennen kann.
5.3 Mandelbrot- und Julia-Mengen
107
Abb. 5.28 Ausgefüllte Julia-Mengen zu verschiedenen c-Werten
In Abb. 5.28a sind fünf Stellen markiert. Sie entsprechen den Startwerten Z in Abb. 5.27. Die beiden Markierungen im schwarzen Gebiet gehören zu den konvergierenden (zusammenlaufenden) Folgen. Ist c aus dem Apfelmännchen, ist die Julia-Menge J c zusammenhängend. Ist c nicht aus dem Apfelmännchen, ist die Julia-Menge J c unzusammenhängend. Das c zu Abb. 5.28a lag in der kleinen Knospe die „nach Nordosten“ zeigt, rechts oben am Rand des Apfelmännchens. Die Julia-Menge J c in Abb. 5.28b ist unzusammenhängend. Daher lag das c nicht im Apfelmännchen. Das c zu Abb. 5.28d lag im großen Kopf, in der Nähe des Halses. Das von Abb. 5.28c war etwas rechts daneben, es besteht eine gewisse Ähnlichkeit, aber in Abb. 5.28c ist J c unzusammenhängend. Mit den passenden Programmen kann man noch viel entdecken. Lohnend ist z. B. der Vergleich von Formtypen. Auch Fixpunkte und Einzugsbereiche kann man sich ansehen oder gar ausrechnen. So richtig wichtig ist das nicht, aber Abenteuerreisen sind selten objektiv wichtig, sie bereichern die Reisenden vor allem selbst.
Weitere Mandelbrot- und Julia-Mengen Komplexe Rekursionsformeln können leicht variiert werden oder man kann neue frei aufstellen.
Abb. 5.29 Weitere Mandelbrot- und Julia-Mengen
In Abb. 5.29a und b sind die (verallgemeinerte) Mandelbrot-Menge der Rekursion f (z) = z 4 + c und eine Julia-Menge dazu in Rot zu sehen. Die Julia-Menge zeigt die vierzählige Drehsymmetrie und der Vetter des Apfelmännchens hat drei Köpfe. Nimmt man f (z) = z n + c, ergeben sich n − 1 Köpfe und eine n-zählige Symmetrie der JuliaMengen. Die seltsamen Tierchen in Abb. 5.29c und d hießen im Programm Winfract „Mandelphoenix“ und „Phoenix“. Eine Formel war nicht dabei. Vielleicht weiß sie ein Leser.
108
5. Fraktale, Chaos, Ordnung
5.4 Muster der Natur Wissenschaft dient dem Weltverstehen. Daraus Handlungen abzuleiten und Wirkungen vorherzusagen, ist ein nächster Schritt. Mathematische Modelle z. B. im Rahmen der Biologie versuchen für einige der vielfältigen Erscheinungen in der Natur einfache Grundprinzipien zu finden. In einem Modellierungskreislauf bringen wieder die Biologen Forschung und Wissen ein, das Modell wird verfeinert und so fort. Frappierend aber ist, dass manchmal schon ganz einfache Modelle ziemlich weit reichen.
5.4.1 Zelluläre Automaten Die zellulären Automaten sind solch ein einfaches Modell. Darin kommen Zellen vor, die mit lebendig oder tot bezeichnet werden. Wirklich biologische Zellen sind nicht gemeint. Stellen Sie sich stattdessen Bereiche vor, die aktiv oder inaktiv sind, z. B. eine Farbsubstanz produzieren oder nicht usw. In meinen Visualisierungen sind die farbigen Karos lebendige und die weißen (oder dunkelbraunen) Karos tote Zellen. Entstehung der neuen Generation Jede Zelle hat n Nachbarn, die Hälfte links und die Hälfte rechts. Eine lebende Zelle überlebt, wenn sie eine in der Liste Ü angegebene Anzahl von Nachbarn hat, sonst stirbt sie. Eine tote Zelle wird neu geboren, wenn sie eine in der Liste G angegebene Anzahl von Nachbarn hat, sonst bleibt sie tot.
Lineare zelluläre Automaten Hier ist eine waagerechte Reihe eine Zellgeneration. Die nächste Generation wird in der nächsten Zeile dargestellt. In Abb. 5.30 ist n = 6 und für eine lebende bzw. eine tote Zelle sind die Nachbarschaften mit farbigen Punkten angegeben. Es ist Ü = {1, 2, 3} und G = {2, 3}. Lebende Zellen gehen also entweder an Einsamkeit mit 0 Nachbarn oder an Überbevölkerung mit mehr als drei Nachbarn zugrunde. Sonst überleben sie. Tote Zellen werden neu geboren, wenn sie von zwei oder drei Nachbarn umgeben sind. Sonst bleiben sie tot.
Abb. 5.30 Linearer zellulärer Automat
5.4 Muster der Natur
?
109
Aufgabe 5.1 Linearer zellulärer Automat: Spielen Sie das auf Karopapier nach, Sie werden merken, wie und warum Muster entstehen. Die beiden nächsten Zeilen für Abb. 5.30 finden Sie im Anhang.
Die Regeln dieses linearen zellulären Automaten sind auch in Abb. 5.31c verwirklicht. Abb. 5.31a und b unterscheiden sich nur in der Startbesetzung mit Zellen, bei ihnen ist Ü = {1, 2, 3} und G = {2}. Der Unterschied zwischen Abb. 5.31b und c ist lediglich, dass bei b das Geborenwerden nur bei zwei und nicht auch bei drei Nachbarn erfolgt. In Abb. 5.31d ist dagegen das Überleben etwas eingeschränkt, Ü = {2, 3} und G = {2, 3}, aber es werden auch nur n = 4 Nachbarn betrachtet.
Abb. 5.31 Mehrere lineare zelluläre Automaten
Man sieht, wie kleine Änderungen der Bedingungen wirken.
Abb. 5.32 Musterbildung in der Natur an der Muschel Olivia porphyria
Das Konzept der zellulären Automaten kann man auf die Berücksichtigung mehrerer Generationen oder in zwei Dimensionen ausdehnen. In dem Buch Fraktale, Chaos und Selbstähnlichkeit von M. Schroeder [Schroeder] gibt es einen zellulären Automaten, der das Muster der Muschel Olivia porphyria sehr ähnlich erzeugt. Auch die Fellmuster von Zebras, Giraffen, Leoparden lassen sich mit zellulären Automaten modellieren.
Spiel des Lebens (Game of Life) Der englische Mathematiker John Horton Conway hat 1970 einen zweidimensionalen zellulären Automaten erfunden, der unter dem Namen „Spiel des Lebens“ oder „Game of Life“ weltbekannt geworden ist. Abb. 5.34a zeigt in Rot die acht Nachbarn, die eine Zelle hat. Lebende Zellen sind als grüne Karos dargestellt. Mit den Mengen Ü = {2, 3} und G = {3} werden für das Entstehen der nächsten Generation die Regeln, die oben in dem blauen Kasten stehen, angewandt. Zum Beispiel wird in Abb. 5.34b die weiße Zelle gegenüber von dem ange-
110
5. Fraktale, Chaos, Ordnung
Abb. 5.33 Wie sich eine Fünferstange entwickelt
Abb. 5.34 Nachbarschaft und einige Startfiguren für das Spiel des Lebens
setzten Einzelkaro geboren werden, denn sie hat genau drei Nachbarn. Die Zelle ganz rechts stirbt an Einsamkeit, denn sie hat nur einen Nachbarn.
?
Aufgabe 5.2 Spiel des Lebens: Spielen Sie mit Karopapier solche Generationenwechsel nach. Abb. 5.33 zeigt eine vollständige Generationenfolge für eine Fünferstange. Die beiden letzten Zustände wechseln sich dann immer ab. Sie werden merken, dass Abb. 5.34c und d Konstellationen sind, die sich nie ändern. Für Abb. 5.34b finden Sie die Lösung im Anhang.
Abb. 5.34e ist der Gleiter (englisch glider), er erscheint nach vier Generationen wieder, nur um ein Karo nach links unten versetzt, wie Abb. 5.35 zeigt.
Abb. 5.35 Der Gleiter im Spiel des Lebens
Diese überraschende Bewegungseigenschaft, die er mit einigen anderen Konstellationen teilt, ist dafür verantwortlich, dass das Spiel des Lebens sehr weit reichende theoretische Folgen hat. Es ist nachgewiesen, dass man logische Schaltelemente „bauen“ kann, die sich verhalten wie die Zentraleinheit eines Computers. Damit wird das Spiel des Lebens im Sinne der theoretischen Informatik ein Computer. Wenn Sie mehr erfahren wollen, finden Sie in Wikipedia unter John H. Conway reichhaltige Informationen und Links. Mein Programm von 1990, mit dem Abb. 5.33 erstellt ist, hatte ich für die freie erkundende Arbeit von Zwölfjährigen entwickelt. Die systematische Untersuchung der Entwicklung von Stangen verschiedener Länge, von Buchstaben usw. ist ein lohnendes Feld für mathematisches Arbeiten.
5.4 Muster der Natur
111
5.4.2 Spiralen mit goldenem Winkel In Bezug auf den goldenen Schnitt wird so manches Mal etwas in die Phänomene „hineingeheimnist“, das einer allgemeinen Prüfung nicht standhält. In Kapitel 11 wird der goldene Schnitt ausführlich behandelt und auch auch ein Prüfverfahren für digitale Bilder vorgestellt. In diesem Abschnitt wird gezeigt, dass der goldene Schnitt nachweislich in der Natur auftritt. Hier geht es um den goldenen Winkel, das ist der Winkel, der den Vollwinkel im goldenen Schnitt teilt. √ 5−1 Da φ = 2 = 0,61803 . . . ≈ 61,8% der Anteil des Majors – des größeren Teils – am Ganzen ist, bedeutet das für die Winkel ε = φ ⋅ 360○ = 0,61803 ⋅ 360○ = 222,492 . . .○ ≈ 222,5○ und als Ergänzungswinkel ω = 137,50776 . . . ≈ 137,5○ . Diesen Winkel bezeichnen wir als den goldenen Winkel. Er verhält sich zu ε wie ε zum Vollwinkel.
Abb. 5.36 Der goldene Winkel ω, mehrfach aneinandergesetzt
Die Abb. 5.36a zeigt die Einteilung des Vollwinkels im goldenen Schnitt. Nun fügen wir entgegen dem Uhrzeigersinn weitere goldene Winkel ω an. Betrachten wir den blauen Schenkel mit C′′′ in Abb. 5.36c: Er teilt den grünen Winkel im goldenen Schnitt. Der nächste, gelbe Schenkel mit B teilt den roten Winkel im goldenen Schnitt und sogar der türkisfarbene Schenkel MD in Abb. 5.36e teilt den Winkel C′′ MC im goldenen Schnitt. Beim fortgesetzten Anfügen des goldenen Winkels teilt jeder neue Schenkel den Winkel, den die Nachbarschenkel miteinander bilden, im goldenen Schnitt. Es fallen niemals Schenkel aufeinander, da das goldene Verhältnis φ eine irrationale Zahl ist, d. h., sie lässt sich nicht exakt durch einen Bruch ausdrücken.
Kettenbruchentwicklung Man kann jede reelle Zahl in einen Kettenbruch entwickeln. Das sind „Bruch-Türme“, bei denen alle Zähler 1 sind. Wenn es sein muss, kann man sie mit einem gewöhnlichen Taschenrechner herstellen. Für π = 3,14159. . . zieht man den ganzzahligen Teil, die 3, ab und nimmt von dem Rest, also 0,14159. . . den Kehrbruch, das ergibt 7,06251. . .. Nun macht man immer genauso weiter. Dabei notiert man die ganzzahligen Teile wie es Abb. 5.37a zeigt. CAS haben dafür fertige Befehle. Bei der Kettenbruchentwicklung von π in Abb. 5.37a sieht man, dass wohl kein großer Fehler entsteht, wenn man den Bruch mit der 292 und alle folgenden weglässt. Man
112
5. Fraktale, Chaos, Ordnung
Abb. 5.37 Kettenbruchentwicklungen von π und φ
hat dann, alles auf einen einzigen Bruchstrich gebracht, 355 = 3,14159292 . . . statt π = 113 3,14159265 . . . und damit stimmen schon die ersten sieben dezimalen Ziffern. Mit der in Abb. 5.37a dargestellten Kettenbruchlänge ist man auf 13 Stellen genau. Schaut man in Abb. 5.37b dagegen die Kettenbruchentwicklung der zum goldenen Schnitt gehörenden Zahl φ an, so sieht man nichts als Einsen und das bleibt bis ins Unendliche so. Mit dem dargestellten Turm aus 13 Bruchstrichen hat man erst eine Genauigkeit von fünf Ziffern erreicht. Als Bruch ist alles zusammen 233 = 0,6180371, wäh377 rend φ = 0,6180398 . . . gilt. Zähler und Nenner der Bruchzahlen, die man aus der Kettenbruchdarstellung erhält, sind ausnahmslos aufeinanderfolgende Fibonacci-Zahlen. Diese werden ab Seite 114 noch genauer betrachtet. Der Kettenbruch von φ ist der einfachste, den man sich denken kann. Er kann am allerschlechtesten von allen reellen Zahlen mit Brüchen angenähert werden. In diesem Sinn ist φ „die irrationalste“ aller Zahlen. Eine Auswirkung dieser Aussage sieht man an zwei Beobachtungen: an der Sonnenblumensimulation (Abb. 5.42) und an den Strahlen im goldenen Rechteck in Abb. 11.6c. Beide Zeichnungen sind enorm empfindlich gegenüber Störungen der geometrischen Konstellation.
Goldener Winkel beim Blattansatz Bei Pinienzapfen sind die Samenschuppen deutlich gegeneinander versetzt angeordnet. Dasselbe gilt für viele Blattpflanzen. Dazu möchte ich Ihnen zuerst ein mathematisches Modell zeigen und danach die Erkärung der Biologen darlegen. Das fortgesetzte Drehen um den goldenen Winkel, wie es Abb. 5.36 zeigt, ist auch in Abb. 5.38b verwirklicht, nur ist der Radius bei jedem Schritt vergrößert worden und die Punkte sind durch Bögen ersetzt. Niemals haben zwei Bögen, radial vom Zentrum aus gesehen, die gleiche Mitte. In der Kunst wird oft empfohlen, den goldenen Schnitt mit drei Fünfteln des Ganzen oder fünf Achteln des Ganzen anzunähern. Das wären hier 60% bzw. 62,5% des Vollwinkels. Tut man das in dem Modell, so kommt gar keine Verschachtelung heraus, wie Abb. 5.38c und d zeigen. Beim Zapfen- und Blattwachstum kommt der goldene Winkel wirklich vor, das kann man – ähnlich wie beim goldenen Schnitt – auf der Website zum Buch interaktiv erkunden.
5.4 Muster der Natur
113
Abb. 5.38 Blattansätze mit 61,8%, 60% und 62,5% des Vollwinkels
Abb. 5.39 Der Blattansatz geschieht im goldenen Winkel
Die Anordnung von drei goldenen Winkeln aus Abb. 5.36c kann in GeoGebra verschiebbar über digitale Fotos von Zapfen oder Pflanzen gelegt werden. Bei dem Pinienzapfen war die Samenschuppe bei dem grünen Punkt C in Abb. 5.39a tatsächlich die oberste. Es folgte die mit dem gelben C′ , dann die mit dem roten C′′ und schließlich die mit dem blauen C′′′ . Jedesmal ist die nächst tiefere Schuppe um den goldenen Winkel verdreht angesetzt. Bei der Datura (Trompetenbaum) in Abb. 5.39b können Sie sich überzeugen, dass man sinnvollerweise mit dem nach rechts unten weisenden Blatt beginnt. Man muss darauf achten, dass man die Winkel am Blattansatz misst. Wieder bestätigt sich der goldene Winkel erstaunlich gut. Es gibt viele Blattpflanzen, die so gebaut sind, z. B. die im Spätsommer so häufige Goldraute. Bei ihnen ist die biologische Wirkung dieser Anordnung, dass die Blätter sich gegenseitig fast nicht beschatten und so das Licht optimal genutzt wird.
Erklärung der Biologen Wir betrachten Pflanzen, bei denen die Blätter nicht paarweise, sondern einzeln und stets etwas höher an einem Stängel erscheinen. Wenn sich an einer Stelle eines Stängels ein Blatt bildet, werden Hemmstoffe ausgeschüttet, welche die Bildung eines weiteren Blattes in unmittelbarer Nähe verhindern. Nach dem allerersten Blatt wird sich ein Blatt gegenüber bilden. Das dritte Blatt kann dichter am ersten sein als am zweiten, da die Hemmung des ersten Blattes schon mehr abgeklungen ist. Bald stellt sich die Situation ein, die Sie in Abb. 5.36c sehen. Neue Blätter entstehen im goldenen Winkel verdreht und höher am Stängel als das vorhergehende Blatt.
114
5. Fraktale, Chaos, Ordnung
Dieser Winkel ist unabhängig davon, wie schnell die Hemmung abklingt [Küppers], [Deutsch]. Das Entsprechende gilt für die Samenschuppen bei den Zapfen, die Sonnenblumenkerne, die Stacheln mancher Kakteen und vieles mehr. Die italienischen Mathematiker und Maler im 16. Jahrhundert haben das goldene Verhältnis la divina proportione genannt, zu Deutsch: das göttliche Verhältnis.
Spiralen mit Fibonacci-Zahlen Die spiralige Anordnung, die man an den letztgenannten Objekten sehen kann, ist eine Folge des goldenen Winkels. Das sehen wir uns bei der Sonnenblume noch genauer an. Insbesondere aber geht es um die Anzahlen der sichtbaren Spiralarme. Dabei kommen Fibonacci-Zahlen vor. Der italienische Mathematiker Leonardo von Pisa, den man auch Fibonacci nennt, hat um 1200 in seinem Buch Liber abaci eine Folge von Zahlen vorgestellt, die mit der rekursiven Formel f n+1 = f n + f n−1 mit f 0 = 1 und f 1 = 1 gebildet werden. Für die zugehörige Kaninchengeschichte Leonardos ist hier leider kein Platz. Es sind also die Zahlen {1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233, 377, . . .}. Sie haben erstaunliche Eigenschaften und tauchen an vielen Stellen der Mathematik auf. Im Zusammenhang mit der Kettenbruchentwicklung von φ auf Seite 112 haben wir schon angesprochen, dass das Verhältnis aufeinanderfolgender Fibonacci-Zahlen gegen den goldenen Schnitt strebt: 3 = 0,6 ; 5
5 = 0,625 ; 8
8 = 0,615385. . . ; 13
13 = 0,6190. . . → 0,61803. . . 21
Bei dicht angeordneten Samen u. Ä., die im goldenen Winkel aufeinanderfolgen, bilden sich optisch deutliche Spiralen in zwei Drehrichtungen.
Abb. 5.40 Zwei Spiralenfamilien beim Pinienzapfen: (a) 13 Spiralen drehen sich nach innen links herum, (b) acht Spiralen drehen sich nach innen rechts herum
▸
5.4 Muster der Natur
115
Die Anzahlen der rechts drehenden und der links drehenden Spiralen sind immer aufeinanderfolgende Fibonacci-Zahlen. In Abb. 5.40 habe ich dieses für den Pinienzapfen hervorgehoben. Ganz deutliche Spiralen ergeben sich auch beim Romanesco, wie Abb. 5.41 zeigt.
Abb. 5.41 Romanesco mit 13 links herum und acht rechts herum nach innen laufenden Spiralen
Der Romanesco ist auch ein schönes Beispiel für selbstähnliche Strukturen in der Natur. Die kleinen Kohlröschen sehen selbst aus wie ein ganzer Romanesco.
Die Sonnenblume Bei der Sonnenblume sieht man die vielen Kerne in der Mitte. Wenn man für die Kernentstehung wieder die oben für die Blätter dargestellte biologische Erklärung annimmt, wird man zeitlich nacheinander entstehende Kerne wieder im goldenen Winkel verdreht erwarten. Es bietet sich an, diesen Vorgang mit dem Computer zu simulieren. Meinem Kollegen Dieter Riebesehl ist dies in GeoGebra so gelungen, dass man interaktiv den Winkel, die kleinen Kreisradien und andere Parameter verändern kann. Probieren Sie es auf der Website zum Buch aus. In Abb. 5.42a sehen Sie die Simulation mit dem – sechsstellig – genauen goldenen Winkel ω. Es gibt 21 links herum nach innen laufende und 34 rechts herum nach innen laufende Spiralen. Für den Startradius der „Kerne“ konnte man 53 wählen. Wenn man den Drehwinkel um knapp sechs hundertstel Grad kleiner macht (Abb. 5.42b), erscheinen schon radial verlaufende Kernreihen, die es bei Sonnenblumen nicht gibt. Den Kernradius musste man verkleinern. Damit ist dies schon keine optimale Anordnung mehr. Bei Vergrößerung des Winkels gegenüber dem goldenen Winkel um knapp sechs hundertstel Grad (Abb. 5.42c), entstehen eindeutige Spiralen nur in der einen Richtung. Der Kernradius musste noch kleiner sein und der Platz ist gar nicht gut ausgefüllt. Diese Empfindlichkeit gegenüber kleinsten Änderungen hängt mit der besonderen Kettenbruchentwicklung von φ zusammen (Seite 112).
116
5. Fraktale, Chaos, Ordnung
Abb. 5.42 1000 Punkte vom Computer gesetzt
Wenn man mit der Simulation experimentiert, findet man auch noch deutlich andere Drehwinkel, bei denen die Kerne wieder dichter gepackt sind. Dann aber sind die Anzahlen der Spiralen keine Fibonacci-Zahlen. Bestaunen Sie also die Sonnenblume. Ihre Samenkernstellung kommt wirklich durch den goldenen Winkel zustande.
Abb. 5.43 Sonnenblume, die Anzahlen der links und rechts drehenden Spiralen sind aufeinanderfolgende Fibonacci-Zahlen
Galilei schrieb 1623 in seiner Schrift Il Saggiatore: „Das großartige Buch des Universums ist stets offen für unseren Blick. Doch wir können es nicht verstehen, wenn wir nicht zuerst eine Sprache verstehen und die Buchstaben interpretieren lernen, in denen es geschrieben ist. Es ist geschrieben in der Sprache der Mathematik“ (zitiert nach [Mankiewicz]).
6
Welt der Funktionen
Abb. 6.1 Venediger Höhenweg über dem Virgental
Steinig, klippenreich, unübersehbar vielfältig und unnahbar scheint die Welt der Funktionen zu sein. In diesem Kapitel zeige ich Ihnen einen Weg in diese Welt. Der Alpenverein hat den obigen Höhenweg gebahnt, fast eben und auf breiten geraden Platten wird der Wanderer durch die grandiose Bergwelt geführt. Ebenso möchte ich Sie auf gangbarem Weg leiten, bei dem keine spezielle „Ausrüstung“ notwendig ist. Wie die Berge in große Gruppen gegliedert werden – rechts die Schobergruppe, hinten Ausläufer der Großglocknergruppe –, werden auch die Funktionen großen Familien zugeordnet, die Vielfalt wird durch Strukturierung gebändigt. Klippen und Abgründe komplizierter Rechnungen lassen wir einfach abseits liegen, unser Ziel sind der Überblick und die Freude an dem, was die Welt der Funktionen dem „Wanderer“ zu bieten hat. Vergleichen wir ein Video über Höhenwege in Osttirol mit dem wirklichen Wandern, so ist der Film informativ, vielleicht auch schön, aber doch etwas ganz anderes als das eigene Erleben. Blättern Sie in diesem Kapitel und betrachten einige Bilder, so gewinnen Sie schon einen zutreffenden Eindruck. Nehmen Sie aber die Herausforderung an und vollziehen Sie einiges im Geiste oder mit Ihrem Computer wirklich nach – so können Sie Mathematik erleben, gefahrlos und für Laien gangbar wie der Venediger Höhenweg. Hilfen für die interaktive Erkundung finden Sie auf der Website zum Buch. Dieses Kapitel ist am dichtesten von allen an der Schulmathematik. Ziel ist ein vertieftes Verständnis, bei dem Funktionen und wesentliche Eigenschaften in ihrer visuellen und ihrer formelhaften Gestalt aufeinander bezogen und verbunden werden. Rechnun-
118
6. Welt der Funktionen
gen, wie sie in der Schule und in mathematiknahen Ausbildungen und Studiengängen nun sinnvoller- und nützlicherweise folgen würden, werden hier nicht vorkommen. Das würde sowohl das Ziel des Buches verfehlen als auch den Rahmen sprengen. Das Verstehen sollte sowieso dem Rechnen vorausgehen, dafür gibt es pädagogische, didaktische, lernpsychologische, kurz: menschliche Gründe. Für dieses Buch heißt das Credo: Lieber Verstehen ohne zu rechnen als Rechnen ohne zu verstehen.
Funktionen in unserer Welt
Abb. 6.2 Polynom, Parabel-Fontaine und Formeln mit Funktionen
Der Begriff „Funktion“ wird in unserer Welt in vielfältiger Weise verwendet. Es ist aber nicht wie bei den sogenannten „Teekesselchen“, wo ein Begriff, z. B. „Stollen“, mit Bedeutungen vorkommt, die gar nichts miteinander zu tun haben: Stollen als Weihnachtsgebäck, Stollen am Fußballschuh, Stollen als Element eines Gedichtes, Stollen im Bergwerk. Die verschiedenen Bedeutungen von „Funktion“ haben nachvollziehbare Gemeinsamkeiten, die in der mathematischen Version nur am deutlichsten ausgesprochen werden. Dieses Gemeinsame ist: Es gibt einen Bereich, für den die Funktion „zuständig“ ist, den Definitionsbereich; für Elemente hieraus wirkt die Funktion auf eindeutige Weise. Das Resultat liegt im Bildbereich der Funktion. • Funktion im Sinne von Zweck Ein Klavier hat Tasten. Wenn eine Taste angeschlagen wird, ist die Funktion des Klaviers die Erzeugung eines Tons. Alle möglichen Töne sind im Bildbereich. • Funktion im Sinne der Informatik Wenn ein Computer Ihr Zugangspasswort erwartet, dann gibt es eine Funktion, deren Definitionsbereich die Zeichentasten sind und die dann für jeden Tastendruck ein * ausgibt. Der mathematische Funktionsbegriff hat in der Informatik eine genaue Entsprechung. • Funktion im Sinne von Organisationen In einem Organigramm kann dargestellt werden, welche Funktionen die einzelnen Abteilungen einer Firma haben. Im Vertrieb z. B. gibt es eingehende Bestellungen. Sie
6. Welt der Funktionen
119
bilden den Definitionsbereich einer Abwicklungsfunktion, zu deren Bildbereich das Versenden von Ware und Rechnung gehört. • Funktion im Sinne der Systemtheorie Ein Ethnologe untersucht die soziale Funktion eines Brauches bei einem Urwaldvolk. Niklas Luhmann stellte eine funktionale Theorie der Sozialstruktur auf. • Funktion im Sinne der Mathematik Der Definitionsbereich ist eine beliebige Menge von Objekten. Zu jedem dieser Objekte erzeugt die Funktion eindeutig ein Bildobjekt. Betrachten wir zunächst Abb. 6.2a. Sie zeigt den im Mathematikunterricht häufigsten Typ: eine reelle Funktion. Die waagerechte Gerade repräsentiert die reellen Zahlen als Definitionsbereich. Zu jeder reellen Zahl x, also jeder Kommazahl, gibt es genau eine reelle Zahl y, die man auch den Funktionswert von x nennt. Man sagt auch: „y ist die Ordinate an der Stelle x.“ Die so entstehenden Paare (x, y) bilden als rote Punkte die Kurve, man nennt diese auch den Graphen der Funktion. Nennen wir die Funktion f , so kann man diese Zusammenhänge in kurzer Form notieren: f ∶ R → R f ∶ x ↦ f (x) f ∶ x ↦ y = f (x) Lesen Sie dies so: • f bildet reelle Zahlen in reelle Zahlen ab. • f (x) (lies f von x) ist der (eindeutige) Funktionswert von x. • Die reelle Zahl y ist der Funktionswert von x. Unter f (x) muss man sich hier eine Berechnungsanweisung vorstellen; in Abb. 6.2a 2 ist es f (x) = x 2 (x − 1) (x − 2,5) . Man nennt eine solche konkrete Angabe auch: die Funktionsgleichung, die rechte Seite heißt Funktionsterm. In Abb. 6.2b wird bei einem Brunnen im Kurpark Wasser aus Düsen herausgepresst. In einem idealisierten Modell bewegen sich Wasserteilchen auf einer Parabelbahn. „Idealisiert“ heißt hier, dass man die Reibung der Teilchen in der Luft und Stöße mit anderen Teilchen nicht berücksichtigt, sondern die Bahnfunktion allein aus der Schwerkraft und dem Anfangsimpuls herleitet. Das tun Physiker, aber ohne den mathematischen Funktionsbegriff könnten sie es nicht. Die Bahnparabel lässt sich als reelle Funktion beschreiben, wie für Abb. 6.2a gezeigt. Aber man kann sich auch vorstellen, dass man als Definitionsbereich die Zeit nimmt. Bildobjekte dieser anderen Funktion sind dann die Punkte auf der Bahn oder Punkte mit den Koordinaten Zeit und Flughöhe. In Abb. 6.2c ist in roter Farbe eine Funktionsgleichung angegeben. In Abschnitt 6.1 werden wir uns den gängigen Funktionenfamilien widmen. Dies hier ist eine Sinusfunktion. Die berühmte Gleichung E = m c 2 von Einstein zur Entsprechung von Masse und Energie lässt sich auch als Funktion auffassen, die jeder Masse die zugehörige Energie zuordnet.
120
6. Welt der Funktionen
Der Sinn der dann in Abb. 6.2c folgenden Zeichen wird in Abschnitt 6.5 enthüllt werden. Hier zeigt sich, dass in der Mathematik auch Funktionen wieder Objekte für andere Funktionen werden können. Der mathematische Funktionsbegriff ist sehr offen und es sind in den bisherigen Kapiteln dieses Buches bereits sehr verschiedene Funktionen vorgekommen. Kryptografische Protokolle sind Funktionen, die z. B. einer Liste aus den öffentlichen Schlüsseln und einer Nachricht eindeutig den verschlüsselten Code zuordnen. Bei der Europäischen Artikelnummer EAN wird der Nummer eindeutig das Strichmuster des Barcode zugeordnet. Zu einem bewerteten Graphen der Graphentheorie bestimmt der Dijkstra-Algorithmus zu einem Startknoten eindeutig die Liste der Entfernungen von diesem Knoten. Bei den Fraktalen haben Sie rekursive Funktionen kennengelernt, die fortwährend ihre eigenen Bilder wieder als Urbilder entgegennehmen. Auch die folgenden Kapitel kommen nicht ohne Funktionen aus. In der Geometrie erscheinen sie unter dem Namen Abbildungen. Die Numerik ersetzt schwierig zu berechnende Funktionen wenigstens näherungsweise durch einfachere. Bei den Kegelschnitten erfahren Sie, dass das Konzept der Relation sogar noch umfassender ist als das der Funktion. In den weiteren Abschnitten dieses Kapitels aber wollen wir uns beschränken auf die reellen Funktionen, den Typ also, der im Mathematikunterricht der Schulen und der Grundausbildung in Mathematik als Nebenfach die zentrale Rolle spielt.
6.1 Funktionenfamilien Hier betrachten wir reelle Funktionen der Art f ∶ x ↦ y = f (x). Der ganze „Funktionenzoo“, der für mathematische Anwendungen typisch ist, gliedert sich in eine handvoll Familien, die mit wenigen Grundprinzipien Form und Lage der Graphen variieren und durch Zusammenfügung „Mischlinge“ hervorbringen. Eigentlich wäre es gut, ich könnte vor Ihren Augen diese Metamorphosen „lebendig“ werden lassen, wie ich es in Unterricht und Vorlesung tue. Als mageren Ersatz werde ich einige Bilder aus so einem Prozess jeweils nebeneinander stellen. Noch besser aber wäre es, wenn Sie mit den interaktiven Dateien auf der Website zum Buch oder der Website www.mathematik-verstehen.de selbst Zusammenhänge erkundeten. Sie könnten mit Ihrer Computermaus wirklich an den Schiebereglern ziehen und die kontinuierliche Veränderung wahrhaft „in die Hand“ nehmen.
6.1.1 Parabeln und elementare Variationen Beginnen wir mit den Parabeln. Warum beginnen wir nicht mit den Geraden, sie sind doch elementarer als die Parabeln? Das ist wahr, aber sie sind so elementar, dass man an ihnen die Variationsprinzipien Strecken bzw. Stauchen und Verschieben nicht begreifen kann. Es ist eine Weisheit der erfahrenen Lehrer, dass Einführungsbeispiele das
6.1 Funktionenfamilien
121
Wesentliche schon enthalten müssen. Die Betrachtung einfacherer Fälle erfolgt später, ebenso wie der Ausbau für komplexere Fälle. Parabeln sind in unserem Kulturkreis seit dem griechischen Altertum bekannt. Sie gehören zur Familie der Kegelschnitte, die auch Ellipsen und Hyperbeln umfasst. Diese alle sind von so großer Wichtigkeit und Schönheit, dass ihnen in Kapitel 11 ein eigener Abschnitt (Abschnitt 11.2) gewidmet wird. Auch in Abschnitt 9.1.3 auf Seite 223 erfahren Sie viel über Parabeln. Als Funktion hat die einfachste Parabel die Gleichung f (x) = x 2 . Man nennt sie auch Normalparabel.
Abb. 6.3 Die Normalparabel
Sie sehen in Abb. 6.3 die Normalparabel in drei verschiedenen Maßstäben. Für den Maßstab 1 ≙ 1 cm gibt es die Form aus Plastik oder Pappe, sie entspricht etwa dem mittleren Bild. Viele meinen, die beiden äußeren Graphen könnten daher nicht zur Normalparabel gehören. Das ist aber falsch; alle drei enthalten z. B. die Punkte mit den Koordinaten (0, 0); ( 12 , 14 ); (1, 1); (2, 4); (−2, 4) . . ., genau wie es zur Funktionsgleichung f (x) = x 2 passt.
Sprechweisen zu Funktionen und ihren Graphen Viele Lehrende und Schulbücher meinen, man müsse unbedingt sprachlich immer die Funktion f von dem Graphen der Funktion f unterscheiden. Manche gehen sogar so weit, dass sie noch ein besonderes Symbol einführen und G( f ) für den Graphen von f schreiben. Meine Auffassung – und damit auch meine Sprechweise in diesem Buch – möchte ich kurz darlegen. Eine reelle Funktion hat meist vier Erscheinungsformen: 1. die Beschreibung der Zuordnung mit Angabe des Definitionsbereichs, 2. die Funktionsgleichung, 3. den Graphen der Funktion, 4. die Liste der zugeordneten Werte, die „Wertetabelle“. Dabei nimmt in der angegebenen Reihenfolge die Exaktheit nach unten ab.
122
6. Welt der Funktionen
Der Definitionsbereich wird nur genannt, wenn Besonderheiten auftreten. Sonst sagt die Funktionsgleichung, vorausgesetzt es gibt sie überhaupt, alles. Der Graph ist naturgemäß auf das gewählte Fenster eingeschränkt und durch die Strichdicken eigentlich ungenau. Dennoch kann unser Gehirn das Fehlende „denken“ und über die Form des Graphen, besonders beim Vergleich von Graphen, viele Zusammenhänge verstehen. Man spricht und denkt mit der Funktion als mathematischem Objekt und wählt eine der Erscheinungsformen. Redeweisen wie „ f berührt die x-Achse“ oder „ f schneidet g“ stellen sofort den geometrischen Kontext im Koordinatensystem her und es ist überflüssig zu sagen „Der Graph von f schneidet den Graphen von g“. Aber an dem Satz „Die Graphen von f und g sind verschieden, darum kann es sich nicht um dieselbe Funktion handeln“ kann man sehen, dass der Begriff „Graph einer Funktion“ nicht etwa überflüssig ist. In der Antike gab es die Parabeln als geometrische Objekte ganz ohne den Funktionsbegriff. Darüber steht mehr in Kapitel 11 und in Abschnitt 9.1.3. Dieses rechtfertigt aber auch nochmals, in Abb. 6.3 schlicht von „Parabeln“ zu reden und nicht ausdrücklich von „Graphen der Parabelfunktion“. Wertetabellen können es durch ihre Lückenhaftigkeit mit den Graphen nicht aufnehmen, die Erfassung des Wesentlichen unterstützen sie auch nicht. Ihr Vorteil ist lediglich die Genauigkeit der einzelnen Koordinaten. Rechenfehler und numerische Probleme, wie wir sie in Kapitel 9 betrachten, verderben diese Sicherheit. Umgekehrt, die ästhetische Form z. B. einer Parabel sollte bei Lernenden so verinnerlicht sein, dass sie einem berechneten Punkt, der dazu nicht passt, keinesfalls trauen. Vielleicht sollte ich hier einmal anmerken, dass die Funktionsgraphen mit den Graphen im Sinne der Graphentheorie aus Kapitel 4 überhaupt nichts zu tun haben. Diese Begriffsdoppelung ist leider wirklich ein „Teekesselchen“; was gemeint ist, schließt man aus dem Kontext.
Variation von Funktionen durch Verschieben
Abb. 6.4 Waagerecht verschobene Parabeln
123
6.1 Funktionenfamilien
In dynamischen Mathematiksystemen (DMS; siehe Kapitel 8) können geometrisch konstruierte Punkte ihre Spur zeichnen, wenn sie sich abhängig von einem anderen Punkt bewegen müssen. In Abb. 6.4 ist P ein Punkt der Normalparabel, P′ entsteht durch Anhängen eines Vektorpfeiles. Zieht man nun mit der Maus an P, so zeichnet P′ seine sogenannte Ortskurve. Damit haben wir die Parabel waagerecht verschoben. Sie können das auf der Website zum Buch selbst tun. Wenn wir überlegen, welche Funktionsgleichung die verschobene Parabel g nun haben muss, dann kommen wir in diesem Beispiel auf das Folgende: Aus f (x) = x 2
folgt
2
g(x) = (x − 3) .
Wenn wir nämlich in Abb. 6.4c z. B. an der Stelle x = 4 einen Funktionswert bestimmen wollen, dann holen wir uns den bei der Normalparabel links ab. Wir gehen zuerst drei Einheiten nach links, also zu x − 3, berechnen dort den Funktionswert von f , also hier die Quadrierung von x − 3. Wir sind nun bei E und nehmen den Funktionswert von E dann für E′ . Sie sehen unmittelbar, dass dieses Vorgehen von der Parabel auf beliebige Funktionen übertragbar ist. Wenn eine Funktion f die Gleichung y = f (x) hat, dann hat die waagerecht um a verschobene Funktion g die Gleichung g(x) = f (x − a). Für positive Zahlen a ist es eine Verschiebung nach rechts, für negative a steht letztlich in der Klammer ein Pluszeichen und die Verschiebung geht nach links. Das senkrechte Verschieben ist auf gleiche Art verstehbar, es ist sogar noch elementarer, da die Verschiebung direkt die Funktionswerte betrifft.
Abb. 6.5 Senkrecht verschobene Parabeln
124
6. Welt der Funktionen
Die y-Werte werden also entsprechend der Verschiebung erhöht oder erniedrigt. Die Funktionsgleichung für g in Abb. 6.5c ist also g(x) = x 2 + 1 und für g in Abb. 6.5d gilt g(x) = x 2 − 2. Wenn eine Funktion f die Gleichung y = f (x) hat, dann hat die senkrecht um b verschobene Funktion g die Gleichung g(x) = f (x) + b. Für positive Zahlen b ist es eine Verschiebung nach oben, für negative b geht die Verschiebung nach unten.
Variation einer Funktion durch senkrechte Achsenstreckung
Abb. 6.6 Senkrechte Achsenstreckungen
Bei Funktionen betrachtet man vornehmlich Achsenstreckungen parallel zur yAchse. Eine Streckung wird durch den Streckfaktor k festgelegt. Die Ordinate von P′ ist k-fach so groß wie die von P. In Abb. 6.6b bis d gilt k = 2; k = 12 ; k = −1. Für die Bilder des römischen Knaben gilt dasselbe. Bei kleinen positiven Streckfaktoren, also bei 0 < k < 1, spricht man auch von einer Stauchung. Den Streckfaktor k = 0 schließen wir aus, denn mit ihm bliebe von der Funktion nichts Charakteristisches mehr übrig. Ist der Streckfaktor negativ, so ist noch eine Spiegelung an der x-Achse dabei. Der Begriff „Streckung“ ist ein Oberbegriff, der die Unterbegriffe „Streckung“, „Stauchung“ und „Streckspiegelung“ hat. So eine Begriffsstruktur gibt es häufig. Zum Beispiel ist „Katze“ der Oberbegriff zu den speziellen Begriffen „Katze“ und „Kater“, die das Geschlecht des Tieres betonen. Auch wenn viele es heute nicht mehr wahrhaben wollen: Schüler ist der Oberbegriff zu Schüler und Schülerin, . . . , die Aufzählung ließe sich beliebig verlängern. Wir danken den Mathematikern (sic!), dass sie uns davor bewahren, in der Überschrift zu diesem Abschnitt noch „Achsenstauchung und Achsenstreckspiegelung“ zu erwähnen. Weiteres zum Oberbegiff „Mathematiker“ finden Sie in Abschnitt 12.1. Wenn eine Funktion f die Gleichung y = f (x) hat, dann hat die senkrecht mit dem Faktor k gestreckte Funktion g die Gleichung g(x) = k ⋅ f (x). Die waagerechte Streckung kann man an der Sinusfunktion besser erklären, daher kümmern wir uns darum in Abschnitt 6.1.4.
6.1 Funktionenfamilien
125
Die allgemeine Parabel Der Scheitel einer Parabel ist der Punkt, in dem sie ihre Symmetrieachse schneidet. Wir betrachten hier nur Parabeln, deren Symmetrieachse parallel zur y-Achse ist. Wir können nun die Normalparabel durch den Streckfaktor k in ihrer Form verändern und wir können den Scheitel S auf jeden Punkt (a, b) verschieben. Alle so erreichten Funktionen sind durch die Gleichung f (x) = k ⋅ (x − a)2 + b beschrieben, wobei a, b und k beliebige reelle Zahlen mit k ≠ 0 sein können. Gibt es noch mehr Parabeln? Um das zu beantworten, müssen wir erst einmal wissen, wie Parabeln definiert sind. Schulüblich ist die Definition: Genau die Funktionen p mit p(x) = k ⋅ x 2 + s ⋅ x + c und k ≠ 0 sind Parabeln. Diese beiden Gleichungsformen lassen sich ineinander umrechnen. Lösen Sie nämlich oben die Klammer auf, so ergibt sich f (x) = k ⋅ x 2 + (−2ka) ⋅ x + (ka 2 + b). Die so entstandenen Klammern kann man s und c taufen. Auch umgekehrt kann man aus s und c den Scheitel S = (a, b) bestimmen. Da die Parabeln aber seit der Antike über die ihnen „innewohnende“ Geometrie definiert sind, können sie auch völlig anders im Koordinatensystem liegen. Dann haben sie auch andere Gleichungen, aber das sprengt den Rahmen dieses Buches. Ich verrate Ihnen nur, dass es Gleichungen mit x und y sind, die keinen höheren Exponenten als 2 enthalten. Parabeln als Kegelschnitte werden in Abschnitt 11.2 aufgegriffen. Unsere Erkenntnisse fasst der folgende Kasten zusammen: Parabeln und ihre Gleichungen Parabeln p, deren Symmetrieachse parallel zur y-Achse verläuft, haben als Standardgleichung p(x) = k ⋅ x 2 + s ⋅ x + c mit k ≠ 0 und als Scheitelgleichung p(x) = k ⋅ (x − a)2 + b mit k ≠ 0. Die beiden Gleichungen sind äquivalent. Der Scheitel ist S = (a, b). In Abb. 6.7 ist eine Parabel durch interaktive Anpassung von k, a und b über den Brückenbogen gezeichnet. Die Parabelform bietet eine günstige Lastverteilung.
Abb. 6.7 Brücken haben oft Parabelform
126
6. Welt der Funktionen
Übrigens sind parallel-perspektivische Darstellungen von Parabeln ebenfalls Parabeln. Darum ist es nicht verfälschend, wenn man die Brücke etwas schräg fotografiert. Lediglich deutliche Zentralperspektive verfälscht die Form.
?
Aufgabe 6.1
Bestimmen Sie die Parabelgleichungen:
Abb. 6.8 Viele Parabeln
Von den Parabeln in Abb. 6.8 kann man nun leicht die Gleichungen bestimmen. Ich zeige es an der grünen Parabel, die ihren Scheitel in A = (3, −1) hat. Den Scheitel sucht man zuerst. Nun hat man schon h(x) = k ⋅ (x − 3)2 − 1, man braucht nur noch k. Vom Scheitel aus sucht man ein offensichtlich getroffenes Kästchenkreuz, hier ist es z. B. (7, 1). Die 7 ist vier Einheiten rechts vom Scheitel, da hätte die Normalparabel die Höhe 16. Bis zur 1 sind es von der Scheitelordinate aus aber nur zwei Einheiten, das ist ein Achtel von 16. Also ist k = 18 und h(x) = 18 ⋅ (x − 3)2 − 1 ist die gesuchte Gleichung der Parabel. Nun schaffen Sie es für die anderen Parabeln sicher selbst. Für solche Aufgaben gilt natürlich die Verabredung, dass die Scheitel auf Kästchenkreuzen liegen und die Streckfaktoren „einfach“ sind. Lösungen, auch zur folgenen Aufgabe, finden Sie im Anhang.
Umkehrung der Aufgabenstellung Zeichnen Sie die Parabel mit der Gleichung r(x) = − 14 ⋅ (x + 1)2 + 4 ein. Erfahrenen Lehrern ist klar, dass sich ihre Schüler solche Aufgaben gegenseitig stellen sollten, dass sie mit DMS ihre Lösungen untereinander prüfen können und sehr bald freudig ihre Kompetenz wahrnehmen: „Parabeln kennen wir jetzt.“ Selbstverständlich kann dies noch von einigen Rechnungen begleitet werden und z. B. bei quadratischen Gleichungen helfen. Visualisieren und sich Überblick verschaffen sind Triebfedern für nachhaltiges Lernen.
127
6.1 Funktionenfamilien
6.1.2 Geraden und Potenzfunktionen
Abb. 6.9 Ursprungsgerade mit Steigungsdreiecken
Bei einer Ursprungsgeraden ist das Verhältnis der Koordinaten eines Punktes kony stant: x = m. Das führt zu y = m ⋅ x oder als Funktion zu g(x) = m ⋅ x. Die eingezeichneten Dreiecke heißen Steigungsdreiecke, ihr Verhältnis der Katheten heißt Steigung m der Geraden. Dieses konstante Seitenverhältnis heißt auch Proportionalitätsfaktor und die Funktion g ist eine proportionale Zuordnung. Proportional heißt verhältnismäßig oder verhältnisgleich. Das Ohmsche Gesetz U = R ⋅ I besagt, dass sich bei konstantem Widerstand R die Stromstärke I und die Spannung U im gleichen Verhältnis ändern müssen. Dieser Zusammenhang steckt auch hinter dem Dreisatzrechnen: 1. 2 kg Äpfel kosten 1 € 2. 1 kg Äpfel kostet 0,50 €
(Abb. 6.9c). (Abb. 6.9b).
3. 3 kg Äpfel kosten 1,50 € (Abb. 6.9d), Punkt A. Durch Addition einer Zahl c erreicht man eine senkrechte Verschiebung, c heißt auch y-Achsenabschnitt. Der folgende Kasten fasst alles zusammen. Geraden g, die nicht parallel zur y-Achse verlaufen, heißen lineare Funktionen. Sie werden durch die Funktionsgleichung g(x) = m ⋅ x + c beschrieben. Eine Gerade mit Steigung m durch A = (a, b) hat die Punkt-Steigungs-Gleichung g(x) = m ⋅ (x − a) + b. Mit der in Deutschland üblichen ersten Geradengleichung in diesem blauen Kasten hat man manchmal etwas Mühe. Viel einfacher geht es, wenn man das Verschieben in einen beliebigen Punkt A = (a, b) verstanden hat. So ist es auf Seite 125 für die Parabeln gezeigt und in der Punkt-Steigung-Gleichung angewandt. Ich zeige es Ihnen für die Gerade h in Abb. 6.10. Der Punkt, an dem die Beschriftung h hier gedruckt ist, ist eine Kästchenkreuzung. Wir zählen bis Punkt A acht Kästchen nach rechts, eins nach oben. Das Verhältnis m = hoch/breit = 1/8 ist die Steigung. Mit den Koordinaten von A ergibt sich die Geradengleichung g(x) = 18 ⋅ (x − 3) + 1. Probieren Sie es aus für die Gerade p.
128
6. Welt der Funktionen
Wenn Sie p(x) = −2(x − 2) + 4 herausgefunden haben, dann haben Sie es begriffen. Auch p(x) = −2(x − 4) ergibt sich unmittelbar. Durch das Auflösen der Klammern erhalten Sie die andere Gleichungsform. Beachten Sie, dass das Prinzip des Verschiebens fruchtbar wird, aber hier nicht hätte gelernt werden können. Da die Geraden in ihrer Form keinen ausgezeichneten Punkt haben, kann man das Rechtsschieben vom Hochschieben nicht wirklich unterscheiden. Nun können Sie nachvollziehen, warum ich Abschnitt 6.1.1 mit den Parabeln begonnen habe.
?
Aufgabe 6.2
Bestimmen Sie die weiteren Geradengleichungen in Abb. 6.10:
Abb. 6.10 Viele Geraden. Bestimmen Sie die Geradengleichungen durch „Hinsehen“
Tragen Sie auch die Geraden k(x) = 12 (x + 2) und l(x) = 12 x + 2 ein.
Potenzfunktionen
Abb. 6.11 Potenzfunktionen vom Grad 1 bis zum Grad 8
6.1 Funktionenfamilien
129
Da wir Verschieben und Strecken mit den drei blauen Kästen von Seite 123ff schon im Griff haben, reicht es für eine vollständige Übersicht, wenn wir die Normalformen aller Potenzfunktionen betrachten. Potenzfunktionen f sind in Normalform definiert durch f (x) = x d . Ist d eine natürliche Zahl, so heißt sie der Grad der Potenzfunktion und f ist für alle reellen Zahlen definiert, d. h., es ist D = R. In Abb. 6.11a und b erkennen wir Gerade und Normalparabel wieder. In Abb. 6.11c sehen wir eine Sattelfunktion. Diese Grundform haben alle Potenzfunktionen mit ungeradem Exponenten, nur wird der Sattel für höhere Exponenten immer ausgeprägter. So ist es auch bei den geraden Exponenten. Stellen Sie sich die Parabel räumlich als Becher vor. Er könnte nicht von alleine stehen, während die Becher der Potenzfunktionen mit höheren geraden Exponenten immer standfester werden. Alle geraden Potenzfunktionen verlaufen in ihrer Normalform durch E und G, alle ungeraden durch E und F. Damit haben Sie das Wichtigste kennengelernt. Für die Freunde von vollständigen Überblicken folgen nun noch die anderen Potenzfunktionen. Weitere Potenzfunktionen f in Normalform mit f (x) = x d : Ist d eine negative ganze Zahl oder 0, so gehört x = 0 nicht zum Definitionsbereich. Ist d keine ganze Zahl, dann ist D = R+ , d. h., x muss positiv sein.
Abb. 6.12 Potenzfunktionen mit Exponenten kleiner als 1
Abb. 6.12 zeigt einen Überblick über die Potenzfunktionen mit negativen und mit kleinen Exponenten. Alle Potenzfunktionen treffen in ihrer Normalform den Punkt E = (1, 1). Im ersten Quadranten, d. h. für positive x und y, verläuft durch jeden Punkt mit x ≠ 1 genau eine Potenzfunktion. Die Potenzfunktionen mit negativen Exponenten haben an der Stelle x = 0 einen sogenannten Pol, d. h., es gibt keinen Funktionswert, aber in der Nähe von x = 0 kommen (betragsmäßig) beliebig hohe Werte zustande.
130
?
Aufgabe 6.3
6. Welt der Funktionen
Stellen Sie die Funktionsgleichungen auf:
Abb. 6.13 Verschobene und gespiegelte Potenzfunktionen
Tragen Sie selbst k(x) = (x − 2)4 − 1 und j(x) = −(x − 4)2 + 1 ein. Aus den Formen erkennt man die Exponenten dieser Potenzfunktionen. Nach unten gespiegelt sind g und p. Andere Streckfaktoren als (−1) und 1 kommen nicht vor, damit Rechnen unnötig ist. Für p ist der Scheitel bei (2, 4). Ob der Exponent 6 oder 8 ist, kann man nicht sehen; ich wähle 8. Damit ist die Gleichung der Funktion p nun p(x) = −(x − 2)8 + 4. Die anderen Gleichungen können Sie jetzt schon selbst aufstellen. Lösungen finden Sie im Anhang.
6.1.3 Polynome in ihrer Vielfalt
Abb. 6.14 Polynome und ihr Verhalten an ihren Nullstellen
6.1 Funktionenfamilien
131
Die Funktionen in Abb. 6.14 sind Polynome. Ihr Name enthält in gewissem Sinn schon die Vielfalt, die Sie sehen. Das Wort Polynom kommt aus dem Griechischen, poly heißt viel und nomos ist das Gesetz. Insofern haben Polynome eine Vielgesetzlichkeit. Das versteht man besser, wenn man die Funktionsterme ohne Klammern schreibt. Für das Polynom in Abb. 6.14c wäre die Funktionsgleichung f (x) = x 6 − 4 x 5 + 2 x 4 + 8 x 3 − 7 x 2 − 4 x + 4. Von den Potenzfunktionen mit natürlichen Exponenten aus dem vorhergehenden Abschnitt sind hier viele vorhanden. Diese ausmultiplizierte Gleichung heißt die Standardgleichung eines Polynoms sechsten Grades. Sie ist völlig „undurchsichtig“, niemand kann ohne Rechnung sagen, wie der Graph dazu aussieht. Wenn Sie aber diesen Abschnitt zu Ende lesen, garantiere ich Ihnen, dass Sie jedes Polynom, das in Klammertermen gegeben ist, wie sie in Abb. 6.14 stehen, sofort und ohne jede Rechnung auf kariertem Papier skizzieren können. Die Standardgleichung eines Polynoms ist f (x) = a n x n + a n−1 x n−1 + . . . + a 2 x 2 + a 1 x + a 0 . Ist a n ≠ 0, so heißt f Polynom n-ten Grades. Die Parabeln sind also Polynome zweiten Grades, die Geraden haben den Grad 1. Für die Polynome in Abb. 6.14 muss man sich nur die Klammern aufgelöst denken und überlegen, welche höchste Potenz für x jeweils zustande käme. Beim Polynom in Abb. 6.14a erhält man so Grad 3, dagegen sind in den Abb. 6.14b bis d Polynome vierten Grades dargestellt. Es folgen Polynome mit Grad 5 und 6.
Klammern, Nullstellen und Grad bei Polynomen Die Lösungen der Gleichung f (x) = 0 heißen Nullstellen von f . Betrachten wir Abb. 6.14a: Die Gleichung (x + 1)(x − 1)(x − 2) = 0 wird zu einer wahren Aussage, wenn man x = −1 einsetzt, dann wird nämlich die erste Klammer null. Ebenso geschieht es für x = 1 bei der zweiten Klammer oder für x = 2 bei der dritten. Alle anderen Einsetzungen führen zu falschen Aussagen. Also hat f die Nullstellen (−1), 1 und 2. Dieses Polynom hat den Grad 3 und auch drei Nullstellen. Es hätten auch zwei oder nur eine Nullstelle sein können, dazu braucht man sich nur das Polynom nach oben verschoben vorzustellen. Es gibt einen sehr tiefsinnigen Satz, den ich Ihnen hier nennen möchte: Satz 6.1: Fundamentalsatz der Algebra Polynome n-ten Grades haben höchstens n reelle Nullstellen. Sie haben genau n komplexe Nullstellen.
▸
132
6. Welt der Funktionen
Jede Nullstelle x 0 entspricht einem Linearfaktor (x − x 0 ) des Funktionsterms. Nullstellen mit der Vielfachheit s entsprechen einem Faktor (x − x 0 )s . Die komplexen Zahlen kennen wir aus Abschnitt 5.3 (Seite 101) Weiteres erfahren Sie in Abschnitt 12.2 auf Seite 305. Nun können wir unser Augenmerk darauf richten, dass in Abb. 6.14 alle angegebenen Funktionsterme ein Produkt dreier Klammern sind, nämlich für jede der drei Nullstellen eine Klammer. Bei den Polynomen in den Abb. 6.14b bis d sehen wir, dass jeweils genau die Nullstelle, deren Klammer den Exponenten 2 trägt, eine Berührstelle ist. Bei den Polynomen in in den Abb. 6.14e und f sind es sogar zwei oder drei Berührstellen. Man nennt eine solche Berührstelle auch doppelte Nullstelle, denn wenn man die Funktion, z. B. bei Abb. 6.14b, ein wenig nach unten verschöbe, dann entstünden aus der doppelten Nullstelle bei (−1) sofort zwei Nullstellen dicht bei (–1). In der Nähe einer doppelten Nullstelle hat ein Polynom näherungsweise eine Parabelform und zwar wird die Parabel y = k⋅(x − x0 )2 formbildend. In k kann man sich die Werte zusammengefasst vorstellen, die die anderen Klammern bei Einsetzung von x 0 annehmen. Nun können wir diese Erkenntnis natürlich wieder verallgemeinern: Eine s-fache Nullstelle x 0 eines Polynoms gibt dem Graphen in der Nähe der Stelle x 0 die Form, die die Potenzfunktion y = x s (oder y = −x s ) in der Nähe des Ursprungs hat. In Abb. 6.11 sehen Sie also alle möglichen Grundformen, die an der x-Achse gespiegelten müssen Sie sich noch dazu denken. Also durchdringt ein Polynom an seinen dreifachen Nullstellen die x-Achse sattelförmig. Mit noch breiteren Sätteln gilt das auch für Nullstellen mit höherer ungerader Vielfachheit. Entsprechend sind alle Nullstellen mit geradzahliger Vielfachheit Berührstellen. Wieder ist die vierfache Nullstelle breiter als die doppelte, aber weniger ausgeprägt als die sechsfache. Sehen wir uns das an einigen Beispielen an. Um die genauen y-Werte kümmern wir uns nicht. Wir sehen also in Abb. 6.15 an den Nullstellen die Form, die zu dem entsprechenden Klammerterm mit seinem Exponenten gehört. Wenn wir einen mathematischen Graphen von links nach rechts lesen, kommen einige der obigen Graphen von unten, andere von oben. So war es auch schon bei den Potenzfunktionen in Abb. 6.11. Dort sorgte ein ungerader Exponent für einen Verlauf von links unten nach rechts oben. Ein gerader Exponent erzeugte die „Becherform“. Genau entsprechend ist es bei den allgemeinen Polynomen. Der höchste Exponent setzt sich durch und bestimmt das Verhalten „im Großen“. Mit anderen Worten: Der Grad n des Polynoms (der höchste Exponent) bestimmt das Gesamtverhalten. Wenn das Vorzeichen der höchsten Potenz positiv ist gilt:
▸
133
6.1 Funktionenfamilien
Ist n gerade, so ist der Verlauf für betragsmäßig große x so: ↘ Ist n ungerade, so ist der Verlauf für betragsmäßig große x so:
↗. ↗.
↗ Eine negatives Vorzeichen bewirkt eine Spiegelung an der x-Achse.
Abb. 6.15 Nullstellen höherer Vielfachheit
Wenden wir dies auf das Polynom aus Abb. 6.15f an. Es hat die Gleichung y = −(x + 1)4 (x − 1)5 (x − 2). Der höchste Exponent, der beim gedachten Ausmultiplizieren der Klammern zustande kommt, ist daher n = 4 + 5 + 1 = 10. Die gerade Zahl 10 ist also der Grad des Polynoms, das Vorzeichen ist negativ und damit muss sein Graph von links unten kommen und nach rechts unten gehen. Mit diesem Rüstzeug können Sie nun tatsächlich ein Polynom, das in Linearfaktoren gegeben ist, von Hand und ganz ohne Rechnungen qualitativ skizzieren, siehe Abb. 6.16.
Abb. 6.16 Skizze für y = (x + 1)4 (x − 1)5 (x − 2)
134
6. Welt der Funktionen
1. Den Linearfaktoren entnimmt man die Nullstellen und zeichnet die entsprechenden Punkte auf der x-Achse ein. Zur Gliederung deutet man senkrechte Geraden in diesen Punkten an. 2. Man ermittelt den Gesamtverlauf anhand des Grades und des Vorzeichens (s. o.). 3. Methode Felderabstreichen: An der ersten Nullstelle von links schraffiert man die Felder, in denen der Graph nicht verlaufen kann. Bei gerader Vielfachheit bleibt man auf einer Seite, bei ungerader Vielfachheit wechselt man die Seite. So geht man von links nach rechts alle Nullstellen durch. 4. Man zeichnet unter Berücksichtigung der Nullstellen und ihrer Vielfachheit einen Graphen in den frei gelassenen Feldern. In Abb. 6.16 ist diese Arbeitsweise vorgeführt. Das Ergebnis passt zu Abb. 6.15e, es ist lediglich als Freihandskizze nicht so schön wie die Computerzeichnung. Dahinter steckt aber auch noch eine tiefe mathematische Wahrheit: Durch die Nullstellen ist nämlich das Polynom bis auf den Streckfaktor vollständig festgelegt. Sowie Sie den Stift ansetzen, ist der Streckfaktor auch nicht mehr frei. Niemand kann von einem Menschen verlangen, dass er nun „wirklich richtig“ weiterzeichnet. Dafür haben wir heute die Computer. Hier geht es um qualitativ richtige Graphen. Es geht um die Kompetenz, das gegebene Polynom zu „durchschauen“, seinen Verlauf im Wesentlichen vorherzusagen. Tun Sie dies selbst für die anderen Polynome in Abb. 6.15 und die Aufgaben 6.4 und 6.5. Sie werden mir dann glauben, dass Lernende in Schule und Hochschule – mit Recht – stolz auf sich sind, wenn der Computer schließlich das zeigt, was sie selbst schon ohne Rechnung mit ihrem tätigen Geist herausgefunden haben.
?
Aufgabe 6.4 Graphen der Polynome: Skizzieren Sie mit der Methode Felderabstreichen qualitative Graphen zu folgenden Polynomen:
a) f (x) = −(x + 3)2 (x − 2) b) g(x) = (x + 4)3 (x + 2)(x − 3)2 c) h(x) = (x + 5)(x + 3)(x − 1)4 (x − 3) d) k(x) = −(x + 2)(x + 1)4 (x − 3) Durch Hinzunahme der Aufgabenumkehrung runden wir diesen Abschnitt über Polynome ab.
?
Aufgabe 6.5 Polynomgleichungen: Stellen Sie die Gleichungen für die folgenden Polynome auf. Streckfaktoren bleiben unberücksichtigt. Lediglich das Vorzeichen (–1) für die Spiegelungen an der x-Achse sollten Sie beachten.
6.1 Funktionenfamilien
135
Abb. 6.17 Polynome zu Aufgabe 6.5
Schwierigkeiten mit dem Maßstab
Abb. 6.18 Wirkung des Maßstabs
Mit Computern gezeichnete Graphen geben nicht immer unmittelbar die volle Wahrheit wieder, aber: Je mehr Mathematik man versteht, desto weniger fällt man auf Computer herein. Als Leser dieses Abschnitts glauben Sie wohl nicht mehr, dass das Polynom in Abb. 6.18a wirklich in seinem Graphen ein ganzes Stück aus der x-Achse enthält. Das widerspräche dem Fundamentalsatz auf Seite 131. Also wird man mit einem Zoomwerkzeug dieses Stück genauer erkunden. Es ergeben sich in anderen Maßstäben die beiden rechten Bilder. Das ist genau das, was Sie gemäß der Funktionsgleichung f (x) = (x + 1)4 x 4 (x − 1)5 erwartet hätten. Rechnen muss man da nichts. Den Freunden der „Kurvendiskussion“ in der Schule sei empfohlen, das Wort „Diskussion“ ernster zu nehmen und die Lernenden darüber diskutieren zu lassen, mit welchen Argumenten und Experimenten sie ein mathematisches Problem lösen, eine Unklarheit beseitigen könnten. Nachhaltiges Lernen wird unzweifelhaft unterstützt durch eine vielfältige Sicht auf die Phänomene, Strukturierung der Vielfalt durch eingängige Prinzipien und durch das eigene Erkunden mit passenden Werkzeugen.
136
6. Welt der Funktionen
Weitere Bemerkungen zu Polynomen In diesem Abschnitt habe ich mich auf Polynome beschränkt, die vollständig in reelle Linearfaktoren zerlegbar sind. Leicht können Sie sich weitere vorstellen, wenn durch Verschieben die x-Achse an anderer Stelle liegt (Abb. 6.19b). Durch eine Scherung der Funktion (sie sieht fast aus wie eine Drehung der x-Achse) verzerren Sie die oben gezeigten Formen schräg, es bleiben aber Polynome. Eine solche Scherung drückt sich im Funktionsterm durch Addition eines beliebigen linearen Terms aus (Abb. 6.19c). Bei Polynomen mit höherem Grad als drei gibt es noch weitere Phänomene. Der Formenreichtum wird mit dem Grad immer größer.
Abb. 6.19 Verwandlungen eines Polynoms
Auf der Website zum Buch können Sie solche Veränderungen mit Schiebereglern selbst gestalten. „Kurvendiskussionen“ im konventionellen Sinne von Polynomen z. B. siebten Grades ohne Besonderheiten sind rechnerisch in einer exakten Weise nicht zu bewältigen. Aber es ist nicht zu rechtfertigen, dass in den Schulen nur das dem Rechnen Zugängliche auftaucht. Computer zeichnen nicht nur die Graphen, sondern antworten auch „auf Knopfdruck“ auf den ganzen üblichen Fragenkatalog nach Extremstellen, Wendestellen, Tangenten usw. Und wieder kann man vieles vorhersagen. Große Bedeutung erlangen die Polynome in der Numerik. Dort dienen sie als Näherungen für kompliziertere Funktionen. Diesen Zusammenhängen widmet sich Kapitel 9, insbesondere Abschnitt 9.2.
Polynome im „Affenkasten“ Jedes Polynom dritten Grades (Abb. 6.20) hat einen Wendepunkt W. Mit einem beliebigen anderen Punkt, hier grün dargestellt, definiert W einen Kasten aus acht gleichen Zellen, in dem das Polynom quasi „gefangen“ ist. Sie sehen kein Koordinatensystem, weil das Gezeigte für jedes Polynom dritten Grades gilt. Wie ein mittelalterlicher Gaukler dem staunenden Volk einen Affen in einem Schaukasten präsentiert, so zeigen die Mathematiklehrer die exotischen Polynome in einem Affenkasten. Im Zusammenhang mit dem Kasten stehen viele schöne Eigenschaften bezüglich Teilungsverhältnissen, Flächenverhältnissen und Schnittpunkten in besonderer Lage. Dieses, und Ähnliches bei Parabeln und Polynomen vierten Grades, fiel mir in meiner ersten Zeit als Mathematiklehrerin auf, aber erst seit es Computer und Internet gibt, kann
6.1 Funktionenfamilien
137
Abb. 6.20 Polynome dritten Grades
sich jeder auf meiner Site www.mathematik-verstehen.de anregen lassen, selbst – und gegebenenfalls mit seinen Schülern – auf Entdeckungstour zu gehen. Wenn ich ein Analysisbuch schreiben würde, könnte ich Ihnen noch mehr Schönheiten präsentieren. Aber hier muss es reichen. In Abschnitt 9.1.3 auf Seite 224 stehen noch entsprechende Parabeleigenschaften. Vielleicht aber ahnen Sie allmählich, dass Mathematiktreiben viel mit Fantasie und Kreativität zu tun hat. Das entspricht nicht dem Bild, das in unserer Gesellschaft von Mathematik verbreitet ist. Viele glauben, in der Mathematik gehe es um Regeln und Rechnungen, die man zwar genau, aber „stumpf“ abarbeiten muss. Dagegen behaupte ich umgekehrt, dass in der Mathematik nicht nur Mathematiker, sondern auch Lernende und Laien eigenständig Entdeckungen machen können, die sie oder andere auch schlüssig begründen können und die damit mathematische Wahrheiten sind. Mathematik lebt nicht von den Autoritäten, sondern von den Beweisen. Dabei ist es für die Selbsterfahrung belanglos, dass irgendwo oder irgendwann schon andere dergleichen entdeckt haben. Wir Menschen haben ein ganz klares Bewusstsein davon, was Frucht unserer eigenen Denkanstrengung ist. Auch wenn Sie in diesem Buch etwas betrachten, mitdenken, etwas Vorgestelltes einleuchtend finden, nehmen Sie das als eigenes Tun wahr und merken deutlich, dass Sie als Person anders involviert sind als bei einem Text mit Informationen. In Kapitel 12 werden wir uns ausführlicher mit den Mathematikern und ihrem Selbstverständnis befassen.
6.1.4 Sinus, Kosinus und Musik Die Sinusfunktion ist untrennbar mit Schwingungen verknüpft. Auch Drehbewegungen und periodisch ablaufende Prozesse lassen sich mit Sinusfunktionen und deren „Anverwandten“, der Kosinus- und der Tangensfunktion, angemessen beschreiben. Warum das so ist, wird sofort klar, wenn wir uns in Abb. 6.21 die Entstehung der Sinusfunktion aus einer Bewegung auf dem Einheitskreis ansehen. Auf einem Kreis mit dem Radius 1, dem Einheitskreis, läuft entgegen dem Uhrzeigersinn ein Punkt Q. Dabei legt er vom Ursprung aus einen Weg auf dem Kreisrand
138
6. Welt der Funktionen
Abb. 6.21 Entstehung der Sinusfunktion aus dem Einheitskreis
zurück, dieser Weg heißt das Bogenmaß des entsprechenden Winkels α. Es wird mit x bezeichnet und auf der x-Achse eingetragen. Beachten Sie, dass also der grüne Bogen genauso lang ist wie die grüne x-Koordinate. Jeder Stelle x wird als Ordinate nun die violett gezeichnete Ordinate des Punktes Q zugeordnet. Sie sehen von Q ausgehend eine schwarze Parallele zur x-Achse, die in dem gesuchten Punkt P endet. So sind Q und P geometrisch verbunden und die Ortskurve von P ist die Sinuskurve. Auf der Website zum Buch können Sie selbst an Q ziehen, in Abb. 6.21a bis d sind einige Stationen dieser Bewegung wiedergegeben. Mit einer Runde hat Q den Weg 2π auf dem Kreis zurückgelegt und wir sehen in Abb. 6.21d eine vollständige Sinuswelle. Ihre Wellenlänge ist 2π. Vorsicht, Wellenlängen werden längs der Achse gemessen und nicht als Weglänge auf der roten Kurve. Nun kann aber Q den Einheitskreis beliebig oft vorwärts und rückwärts durchlaufen. Die Sinusfunktion ist also für alle reellen Zahlen x definiert, sie hat die Periode 2π. In Abb. 6.21e und in Abb. 6.22d sehen Sie ein etwas größeres Stück aus dem Graphen der Sinusfunktion in ihrer Normalform.
6.1 Funktionenfamilien
139
Man schreibt: sin ∶ x → sin(x) oder y = sin(x). Für die Berechnung der Sinuswerte nimmt man heute Taschenrechner oder Computerprogramme. Wie diese das im Prinzip machen, werden Sie in Kapitel 9 zur Numerik kennenlernen. Wie auch bei den Potenzfunktionen verwendet man die Bezeichnung Sinusfunktion aber auch für verschobene oder gestreckte Varianten dieser strengen Sinusfunktion.
Waagerechte Achsenstreckung In Abschnitt 6.1.1 auf Seite 124 habe ich Ihnen versprochen, die waagerechte Achsenstreckung beim Sinus zu erklären. Wenn Sie die Ordinate für eine Stelle x nicht dadurch bestimmen, dass Sie Q auf dem Einheitskreis den Weg x laufen lassen, sondern dadurch, dass Q immer den Weg 2x laufen muss, bevor Sie seine Ordinate nehmen, dann hat Q den Kreis schon einmal vollständig durchlaufen, wenn Sie erst bei x = π sind. Dies ist in Abb. 6.22c dargestellt. Wenn Sie also statt x nun 2x als Argument der Funktion nehmen, drücken Sie eine vollständige Welle waagerecht auf die Hälfte zusammen. Wenn eine Funktion f die Gleichung y = f (x) hat, dann hat die waagerecht mit dem Faktor 1k gestreckte Funktion g die Gleichung g(x) = f (k ⋅ x). Für k > 1 ist es speziell eine Stauchung, für 0 < k < 1 ist es eine Dehnung und ein negatives Vorzeichen bewirkt eine Spiegelung an der y-Achse. In dem eben überlegten Beispiel ist k = 2, es handelt sich speziell um eine Stauchung mit dem Faktor 12 . Für den Sinus sind in Abb. 6.22 einige Fälle zusammengestellt. Auch dies können Sie auf der Website zum Buch durch Ziehen an einem Schieberegler kontinuierlich variieren.
Deutung der Sinuswellen in der Musik Auch Schallwellen lassen sich durch Sinuskurven beschreiben. Wie ein Klang mathematisch modelliert wird, damit wir elektronische Musik hören können, werde ich Ihnen in Abschnitt 9.3 auf Seite 233 noch näher erläutern. Hier betrachten wir nur den Grundton als reinen Sinuston. Einer Halbierung der Wellenlänge, wie wir sie oben überlegt haben, entspricht eine Verdoppelung der Frequenz, die man in der Einheit Hz (nach Heinrich Hertz) misst. Eine Frequenz von 440 Hz bedeutet 440 Schwingungen pro Sekunde, beim Schall ist dies der Kammerton A, der mit der A-Saite einer Geige erklingt. Stellen wir uns vor, dass diesem Kammerton die Sinusfunktion in Abb. 6.22c entspricht. Eigentlich müsste der Faktor vor dem x dann nicht 2, sondern 2π ⋅440 sein. Das ist aber für den nun folgenden Vergleich nicht wesentlich. Wenn also in Abb. 6.22c y = sin(2x) die Schwingung der ASaite beschreibt, dann ist die Schwingung in Abb. 6.22a eine Oktave höher, also das A auf der E-Seite der Geige. Die Schwingung in Abb. 6.22b liegt dazwischen, es ist die Quinte auf A, der Ton der E-Saite. Für Begründungen reicht hier leider der Platz nicht. Die
140
6. Welt der Funktionen
Abb. 6.22 Sinusfunktionen mit variablen Frequenzen
Schwingung in Abb. 6.22d wäre die A-Saite des Cellos. Die Schwingung in Abb. 6.22e ist das tiefe E auf dem Cello und das A aus Schwingung Abb. 6.22f kann nur der Kontrabass spielen. An den Naturtönen der Blechblasinstrumente hätte ich die Schwingungen aus Abb. 6.22 auch erläutern können. Bei der Posaune kann ich Ihnen aber noch einen weiteren Aspekt nahebringen. Wenn ein Ton erklingen soll, muss sich im Instrument eine stehende Welle ausbilden. Ein Energiemaximum ist am Mundstück, ein anderes am Schalltrichter. Der abgestrahlte Ton hat dann die Frequenz der stehenden Welle. Wenn Sie es genauer wissen möchten, folgen Sie dieser kleinen Rechnung: Der Luftraum in meiner Posaune ist vom Mundstück bis zum Rand des Schalltrichters
141
6.1 Funktionenfamilien
2,83 m lang. In Abb. 6.23 ist links oben aber nur eine halbe Wellenlänge zu sehen. Darum ist die Wellenlänge des tiefsten Tones, der sich im Instrument ohne Auszuziehen bilden kann, λ = 5,66 m. Bei einer Schallgeschwindigkeit c von 330 m/s ergibt sich m/s eine Frequenz von f = λc = 330 = 58,3 1s = 58,3 Hz. Das ist ein tiefes B. Davon 5,66 m √ können wir uns überzeugen, wenn wir zunächst die Frequenz durch 12 2 dividieren. Bei zwölf Halbtönen in einer Oktave, die man mit Faktor 2 erreicht, ist √ dies der passende 12 Faktor für einen Halbton (in temperierter Stimmung). Mit 58,3 ∶ 2 = 55,03 sind wir also um einen Halbton tiefer. 55 Hz ist aber die Frequenz eines tiefen A, wie wir an 2
2
2
55 → 110 → 220 → 440 sehen. Also habe ich eine B-Posaune, das ist der häufigste Typ.
Abb. 6.23 Stehende Wellen in einer Posaune
Die roten Sinuskurven in Abb. 6.23 zeigen die vier längsten geometrisch möglichen stehenden Wellen, die in der Posaune entstehen können. Sie entsprechen den untersten vier Naturtönen. Sie werden geblasen, ohne den Zug zu bewegen. Es sind das KontraB, das tiefe B, das F und das hohe B. In Abb. 6.22 passt das zu den Verhältnissen der Schwingungen in Abb. 6.22g, f, e und d. Nur durch Veränderung der Länge des Instruments können auch Töne zwischen den Naturtönen geblasen werden. Eine Zug-Posaune kann ab dem zweittiefsten B alle Zwischentöne spielen. Hörner und Trompeten öffnen Klappen für längere Luftwege. Bei der Orgel ist jeder Ton durch eine eigene Pfeife realisiert. Ihre Länge legt die Frequenz des Tones fest. Tiefe Töne haben eine kleine Frequenz und damit eine große Wellenlänge. Wegen der dazu notwendigen langen Pfeifen gibt es Orgeln auch nur in Kirchen oder in wenigen Konzertsälen.
Trigonometrische Funktionen Dies ist der Name der Funktionenfamilie, zu der Sinus, Kosinus und Tangens gehören. Die Kosinusfunktion kann man als verschobene Sinusfunktion definieren (Abb. 6.24): cos(x) ∶= sin (x + π2 ). Auf der Website zum Buch gibt es aber auch eine Erzeugung aus der Drehung am Einheitskreis.
142
6. Welt der Funktionen
Abb. 6.24 Kosinusfunktion als verschobene Sinusfunktion
Abb. 6.25 Tangensfunktion
Für die Tangensfunktion ist in Abb. 6.25 eine Einheitskreisentsprechung gezeigt, bei sin(x) der wirklich eine Tangente verwendet wird. Oft definiert man aber kurz tan(x) ∶= cos(x) . Hier erkennt man gleich, dass der Tangens an den Nullstellen des Kosinus Polstellen hat. Früher war auch noch der Kotangens gebräuchlich. Da er aber nur der Kehrwert des Tangens ist und jeder Taschenrechner eine Kehrwerttaste hat, ist er außer Gebrauch gekommen. Trigonometrie heißt Dreiecksmessung und tatsächlich sind alle drei Funktionen dazu nützlich. Es gilt für rechtwinklige Dreiecke: sin(α) =
Gegenkathete Hypothenuse
cos(α) =
Ankathete Hypothenuse
tan(α) =
Gegenkathete Ankathete
In Abb. 6.25 hat das passende rechtwinklige Dreieck die Ecken A, O und T. Die hier mit h bezeichnete violette Strecke ist die Gegenkathete von α, die Ankathete ist die Strecke AO, sie hat die Länge 1, da es sich um den Einheitskreis handelt. Also stimmt die letzte dieser drei Winkelbeziehungen. Die anderen folgen auf ähnliche Weise. Sie sind sehr nützlich für die Geometrie. Aber wenn man mit diesen als Definition in der Schule anfängt, verbaut man den Lernenden einen unbefangenen Zugang zu den Winkelfunktionen und zum Bogenmaß.
6.1.5 Exponentialfunktionen Die Exponentialfunktionen bieten die angemessene Beschreibung für Wachstumsund Zerfallsprozesse. Sie können sich biologisches Wachstum vorstellen, aber auch wirtschaftliches Wachstum. Die blaue Kurve in Abb. 6.26a beschreibt einen Vorgang, bei dem eine Menge pro Zeittakt um 20% zunimmt. Man kann ablesen, dass schon nach zehn Takten etwa die sechsfache Menge vorhanden ist. Der radioaktive Zerfall mit der
6.1 Funktionenfamilien
143
Abb. 6.26 Exponentialfunktionen mit verschiedenen Basen
Halbwertszeit 1 wird durch die mittlere der Kurven in Abb. 6.26b beschrieben. Aber auch chemische Prozesse wie der Abbau eines Medikamentenwirkstoffes im Körper können mit diesen Funktionen erfasst und auch prognostiziert werden. Exponentialfunktionen f sind in Normalform definiert durch f (x) = a x . Dabei muss die Basis a eine positive Zahl sein. Es gilt D = R und die Werte von f sind stets positiv. Für 1 < a handelt es sich um eine Wachstumsfunktion. Für 0 < a < 1 handelt es sich um eine Zerfallsfunktion. Diese schreibt man mit der Setzung b ∶= a−1 auch oft als f (x) = b−x mit 1 < b. Die Besonderheit der Basis e lässt sich hier noch nicht erklären. Das Geheimnis lüfte ich in Abschnitt 6.3 auf Seite 157, jetzt sei nur kurz gesagt: e = 2.71828 . . .. Wie alle Funktionen kann man die Exponentialfunktionen natürlich auch verschieben und strecken. So lassen sich noch viel mehr Vorgänge in unserer Welt mit Exponentialfunktionen modellieren. Auf begrenztes und logistisches Wachstum bin ich schon in Abschnitt 5.1.2 bei den dynamischen Prozessen eingegangen.
Das schnelle Wachstum der Exponentialfunktionen Bei den Überlegungen zur effektiven Berechenbarkeit, wie wir sie in Kapitel 2 zur Kryptografie, z. B. in Abschnitt 2.2, angestellt haben, wurde herausgestellt, dass der Aufwand zum Brechen der Geheimnisse exponentiell mit der Größe der beteiligten Zahlen wächst. In Abschnitt 8.6 wird dargestellt, dass man die Probleme als gelöst ansehen würde, wenn sie nur polynomiell wüchsen. Hier ist nun der Ort, an dem ich Ihnen dieses begreiflich machen möchte. In Abb. 6.27 ist zu den exponentiellen Wachstumsfunktionen in Abb. 6.26 noch die Potenzfunktion f (x) = x 5 als violetter Graph eingetragen. In Abb. 6.27a meint man noch, die Potenzfunktion wüchse schneller als die anderen Funktionen, in Abb. 6.27b kommen Zweifel auf und in Abb. 6.27c ist wohl klar, dass die Exponentialfunktionen alle fast senkrecht in die Höhe schießen, während die Potenzfunktion „hoffnungslos am Boden“ bleibt.
144
6. Welt der Funktionen
Abb. 6.27 Vergleich von Exponentialfunktionen mit einem Polynom
Die Exponentialfunktionen wachsen schneller als jede Potenz von x. Diesen Satz sollten Sie sich merken. Sie sehen ihn hier bestätigt, für seinen Beweis greifen die Mathematiker etwas tiefer in ihre Werkzeugkiste, darin folgen wir nicht. Das rasante Wachstum zu begreifen, ist aber gesellschaftlich immens wichtig. Wenn man jedes Jahr 10% Lohnerhöhung durchsetzen würde, hätte man nach sieben Jahren schon den doppelten Lohn, nach 14 Jahren den vierfachen, nach 21 Jahren den achtfachen Lohn. Das kann keine Volkswirtschaft bei Preisstabilität leisten – von exponentiell steigenden Müllbergen, Ressourcenverbrauch, CO2 -Ausstoß usw. gar nicht zu reden.
6.1.6 Umkehrfunktionen Eine Funktion beantwortet die Frage: „Welches Bild gehört zu diesem Urbild?“ Die umgekehrte Frage „Welches Urbild gehört zu diesem Bild?“ kann für einige Funktionen f auch eindeutig beantwortet werden. Die Antwort wird dann von der Umkehrfunktion f −1 gegeben. In diesem Buch möchte ich zeigen, wie einfach die Grundidee ist und wie leicht man zu einem Funktionsgraphen den Umkehrfunktionsgraphen findet. Dabei werden Sie einen Blick auf die wichtigsten Umkehrfunktionen werfen.
Der Logarithmus als Umkehrfunktion Lernpsychologisch wäre es sinnvoll, diese Bildfolge in Abb. 6.28 würde Schritt für Schritt vor Ihren Augen entstehen, wie ich es in meiner Lehre verwirklichen kann. Wenn Sie mögen, folgen Sie meiner Argumentation. Vielleicht reicht Ihnen aber schon Abb. 6.28h als Fazit. In Abb. 6.28 geht es um die Funktion f mit f (x) = 2 x . Abb. 6.28a beantwortet die Frage: „Welcher Wert ergibt sich für x = 2?“ Die Antwort ist 4, das zeigt Punkt Q. Die Umkehrfrage ist: „Welches Urbild hat y = 4?“ oder „Welches x löst die Gleichung 4 = 2 x , allgemeiner b = 2x ?“ Die gelben Pfeile zeigen den Weg von der y-Achse zur x-Achse. Nun möchte man aber die Umkehrfrage von einer Funktion beantwortet haben, die ihre Argumente auf der x-Achse hat und ihre Werte als y-Werte angibt. Diese Funktion er-
145
6.1 Funktionenfamilien
Abb. 6.28 Die Exponentialfunktion zur Basis 2 und ihre Umkehrfunktion, der Logarithmus zur Basis 2
zeugen wir grafisch, indem wir die 4 an der Winkelhalbierenden spiegeln. Wenn wir nun noch in der in Abb. 6.28d gezeigten Weise Q spiegeln und den Spiegelpunkt P taufen, sehen wir in Abb. 6.28e, dass das gelb berandete Rechteck gleich dem grün berandeten ist. Nun wird für jedes x die Umkehrfrage von P beantwortet, durch Ziehen entsteht der Graph der Umkehrfunktion. Spiegelt man den Graphen einer Funktion f an der Winkelhalbierenden y = x und entsteht dabei ein Funktionsgraph, dann ist er der Graph der Umkehrfunktion f −1 . Entsteht wegen Mehrdeutigkeiten kein Funktionsgraph, so hat man immerhin eine Umkehrrelation. Jede Exponentialfunktion f (x) = a x hat als Umkehrfunktion die entsprechende Logarithmusfunktion f −1 (x) = log a (x), lies: Logarithmus zur Basis a von x. Logarithmusfunktionen sind nur für positive a und positive x definiert. Achtung: Man darf f −1 nicht mit dem gewöhnlichen Kehrwert verwechseln: f (x) = 10 x ⇒ f −1 (x) = lg(x) aber
f (x)−1 =
1 = 10−x . 10 x
Dabei habe ich Ihnen auch eine besondere Schreibweise für den Zehnerlogarithmus gezeigt. Der zur e-Funktion gehörige Logarithmus heißt natürlicher Logarithmus und wird meist mit ln bezeichnet f (x) = ex ⇒ f −1 (x) = ln(x). Leider ist bei Taschenrechnern und Computern die Bezeichnung nicht einheitlich. Man kann sehen: Wenn es lg und log gibt, ist log der natürliche Logarithmus. Wenn es log und ln gibt, ist log der Zehnerlogarithmus. In Computersprachen probiert man log(100). Wenn eine 2 als Ergebnis herauskommt, war log der Zehnerlogarithmus, anderenfalls handelt es sich um den natürlichen Logarithmus.
146
6. Welt der Funktionen
Mir ist in meinem Lehrerleben viel Angst vor dem Logarithmus begegnet. Vielleicht hatte ich daher den Impuls, Abb. 6.28 zu konzipieren und ausführlich zu erklären. Die tiefere Ursache für dieses Unbehagen liegt darin, dass man zwar einen Namen, aber keine Berechnungsmethode hat. In diesem Sinn ist der Name „Logarithmus“ aus Sicht der Lernenden ein leeres Versprechen. Man muss sehen, dass log 6 (216) = 3 ist, weil man die 216 als dritte Potenz von 6 erkennen soll. Bevor man Logarithmen berechnen kann, muss man erst einmal Logarithmengesetze verstehen und anwenden, damit man die beiden auf dem Taschenrechner verfügbaren Logarithmen zur Basis 10 und zur Basis e überhaupt verwenden kann. In diesem Buch verzichten wir auf das Berechnen und belassen es bei dem Verständnis der Graphen.
Weitere Umkehrfunktionen
Abb. 6.29 Jeder Ast der Parabel hat seine eigene Umkehrfunktion
Beim Spiegeln der Parabel entsteht eine Doppeldeutigkeit. Darum muss man die Parabel aufteilen und für jeden Ast einzeln eine Wurzelfunktion als Umkehrfunktion angeben. Eigentlich ist der Begriff Relation hier angemessener als der engere Begriff Funktion. Die Relationsgleichung der Parabel ist y = x 2 , die Gleichung der Umkehrrelation ist x = y 2 . In Abschnitt 11.2 werde ich Ihnen die Kegelschnitte vorstellen. Sie werden ausschließlich mit Relationsgleichungen beschrieben.
Die Inversen der trigonometrischen Funktionen Bei den Taschenrechnern steht auf den Tasten, die die Umkehrfrage beantworten, sin−1 oder inv sin . Das trifft den mathematischen Sachverhalt sehr genau. Das „inv“ steht für das Wort „invers“. In der Kryptografie, allgemeiner in der Algebra, sind zwei Elemente invers, deren Produkt 1 ergibt. Bei Funktionen entspricht dem Produkt die Hintereinanderausführung und tatsächlich ergibt die Hintereinanderausführung von Funktion und Umkehrfunktion die identische Abbildung. Meiner Beobachtung nach kommt die Bezeichnung Arkusfunktionen mit arcsin, arccos und arctan für die Umkehrfunktionen von Sinus, Kosinus und Tangens aus „der Mode“. Beim Gebrauch von Software für Mathematik sollte man dies aber dennoch möglichst wissen. Arcus heißt Bogen, die Arkusfunktionen fragen also nach dem abgerollten Bogen in Abb. 6.21, wenn eine Ordinate vorgegeben wird.
6.2 Funktionenbauhof
147
6.2 Funktionenbauhof Im vorhergehenden Abschnitt habe ich Ihnen alle Funktionenfamilien vorgestellt, die in einer „gehobenen“ Schulbildung vorkommen. Die Umkehrfunktionen haben das Ganze abgerundet. Als Variationsprinzipien haben Sie Verschieben und Strecken in den Blick genommen. Damit liegen wie auf einem Bauhof viele Bausteine vor uns, die wir nun beliebig zusammensetzen können. In der Algebra der Mittelstufe hat man Terme aus Summen, Produkten und Potenzen gebildet. Differenzen und Quotienten sind als Unterbegriffe mit dabei. Tatsächlich kann man auch mit Funktionen Algebra betreiben. In diesem Buch soll es nicht zu „wild“ werden, wir betrachten nur Summe und Produkt zweier Funktionen, damit das Prinzip klar wird. Über die üblichen algebraischen Verknüpfungen hinaus ist bei Funktionen noch die „Verkettung“ interessant. Es geht hier nicht um „Kalkülkompetenz“, obwohl man diese mit den gegebenen Anregungen gut erwerben kann. Mein Ziel ist, dass Sie erleben können, wie durch strukturiertes Vorgehen die Vielfalt gebändigt wird und wie man das Komplizierte durch Erfassen seiner Bausteine in den Griff bekommt.
6.2.1 Summe von Funktionen
Abb. 6.30 Parabel mit Dauerwelle 1 2 Die Funktion f mit f (x) = sin(x) + 10 x ist eine Summe aus zwei vertrauten Funktionen. Daraus können wir einen Graphen von f entwickeln und wesentliche Eigenschaf-
148
6. Welt der Funktionen
ten von f vorhersagen. Abb. 6.30a zeigt die beiden Bausteine. An jeder Stelle x müssen nun die grüne Ordinate und die blaue Ordinate addiert werden. In Abb. 6.30b ist das für die Nullstellen des Sinus getan worden. An den Nullstellen des Sinus schneidet die gesuchte Kurve sicher die Parabel. Die senkrechte Entfernung von der Parabel ist stets in der Mitte zwischen zwei solchen Schnittpunkten genau 1 (Abb. 6.30c). Nun kann man den Graphen schon recht genau skizzieren. In Abb. 6.30d sehen Sie das Ergebnis rot dargestellt. Sie können sich auch die x-Achse zur Parabel verbogen vorstellen. Hätten wir sofort einen Graphenzeichner genommen, wäre diese wellige rote Kurve unverständlich geblieben zeigt Abb. 6.31a. So aber sehen wir nicht nur das dargestellte Fenster, sondern wir wissen genau, dass dies eine Parabel mit „Dauerwelle“ ist, vor unserem geistigen Auge sehen wir diese gleichmäßige Ranke um die Parabel. Es wird uns auch nicht überraschen, dass man sie in kleineren Maßstäben schlecht erkennt.
Abb. 6.31 Summe von Sinus und Parabel
Abb. 6.31 zeigt in Rot auch die Summenfunktion, nur kann man es in Abb. 6.31b überhaupt nicht erkennen. In Abb. 6.31c und d ist die Parabel in Grün eingezeichnet. Erst wenn wir wissen, was wir darstellen wollen, können wir dem Computer entsprechende Graphen entlocken. Die Wahrheit existiert im Kopf. Damit sie aber, nicht zuletzt aus lernphysiologischer Sicht, dort hinkommt, ist der erkundende Umgang mit den mathematischen Objekten hilfreich. Spielen Sie ein wenig auf der Website zum Buch mit Summen. Summen sind nicht nur recht einfach zu verstehen, sie spielen auch in den Anwendungen von Mathematik eine große Rolle. Zum Beispiel überlagern sich in der Mechanik die von Einflüssen herrührenden Bewegungen additiv.
6.2 Funktionenbauhof
149
6.2.2 Produkt von Funktionen
Abb. 6.32 Produkt aus Sinus und Parabel 1 2 Die Funktion f mit f (x) = sin(x)⋅ 10 x ist ein Produkt aus zwei vertrauten Funktionen. Auch hier können wir einen Graphen von f entwickeln und wesentliche Eigenschaften von f vorhersagen. Abb. 6.32a zeigt die Übertragung der (+1)-Punkte und der (−1)Punkte. An den Stellen nämlich, an denen die Ordinate des einen Bausteines den Wert 1 bzw. (−1) hat, liegt der gesuchte Punkt auf dem anderen Baustein bzw. auf seinem Spiegelbild. Darum ist hier noch das Spiegelbild der Parabel eingezeichnet. Die Nullstellen des Sinus sind alle auch Nullstellen von f . Der Graph von f muss also zwischen der oberen und der unteren Parabel hin und her pendeln, wie es Abb. 6.32b zeigt.
Abb. 6.33 Sinus mal Parabel
Ich erinnere mich an viele interessante Lehrstunden, in denen die Lernenden über die beiden Möglichkeiten des Kurvenverlaufs diskutiert haben, die in Abb. 6.33a und b dargestellt sind. Intuitiv denken sie zunächst, das Maximum läge genau über dem Sinusmaximum. Verschiedene Strategien und Argumente entscheiden dann sicher für Abb. 6.33b an allen entsprechenden Stellen.
150
6. Welt der Funktionen
In Abb. 6.33c ist ein Graphenstück dieser Funktion ohne die Bausteinfunktionen zu sehen. Wer sich nur dies ansieht, weiß nichts über den Graphen außerhalb des Fensters. Auch dass die Nullstellen alle bei den ganzzahligen Vielfachen von π2 sind, kann man nur denken und in der Zeichnung bestätigt finden, aber nicht aus Abb. 6.33c ablesen. Die Zeichengenauigkeit des Computers kann der Mensch nicht überbieten, aber die „Denkgenauigkeit“ hat nur der Mensch.
6.2.3 Verkettung von Funktionen Funktionen kann man in ganz natürlicher Weise hintereinander ausführen. Betrachtet man nun die Abbildung, die dem ersten Urbild das letzte Bild zuordnet, so ist diese eine verkettete Funktion. Zuerst wirkt die innere Funktion g, dann die äußere Funktion h. g
h
f ∶ x → g(x) → h(g(x))
also
f (x) = h(g(x)) .
Für dieses Buch reicht es, wenn ich das Prinzip an zwei Funktionen zeige. Nehmen wir wieder eine Parabel und den Sinus. Es wird Sie nicht mehr überraschen, dass ich Ihnen auch hierfür eine visuelle interaktive Erzeugung vorstellen kann. Wenn es Ihnen aber zu knifflig wird, können Sie ohne Verständniseinbuße zum nächsten Abschnitt übergehen.
Abb. 6.34 Verkettung von Parabel und Sinus g
h
f ∶ x → 0.2x 2 + 2 → sin (0.2 x 2 + 2)
also
f (x) = sin (0.2 x 2 + 2) .
In Abb. 6.34a wird für jede Stelle x, hier dargestellt durch den Punkt Q, der gesuchte Punkt P auf dem Graphen von f erzeugt. Dazu geht man von Q aus senkrecht zur inne-
6.3 Blick auf den Punkt: Ableitung
151
ren Funktion, zum Punkt G der Parabel. Dessen Ordinate ist nun in die äußere Funktion einzusetzen. Das erreichen wir geometrisch, indem wir waagerecht zur Winkelhalbierenden gehen und wieder senkrecht bis zur äußeren Funktion, dem Punkt H auf dem Sinusgraphen. Seine Ordinate wird nun auf die von Q ausgehende Senkrechte übertragen, es entsteht P. Ingesamt hat man von Q aus ein „Fähnchen“ gezeichnet. In Abb. 6.34b wird nun an Q gezogen und P zeichnet seine Ortskurve. Den Graphen der verketteten Funktion f zeigt Abb. 6.34c. Das erzeugende „Fähnchen“ können Sie auf der Website zum Buch selbst ziehen. Dabei erschließen sich Ihnen die Eigenschaften von f : die Symmetrie zur y-Achse, das Pendeln in einem Streifen um die x-Achse und insbesondere, dass die Nullstellen rechts immer dichter aneinander rücken.
Abb. 6.35 Gaußsche Glockenkurve als Verkettung
Eine der bekanntesten Verkettungen ist die Funktion der Gaußschen Normalverteilung, deren Funktionstyp in Abb. 6.35 dargestellt ist. Die Funktionsgleichung lautet x2
gauss(x) = √12π e− 2 . Die konstanten Faktoren bedeuten nur Streckungen; sie sind hier der Einfachheit halber fortgelassen. In Kapitel 10 kommen wir auf die Gaußsche Glockenkurve zurück.
6.3 Blick auf den Punkt: Ableitung
Abb. 6.36 Steigung
Straßenschilder warnen vor dem steilsten Straßenstück, das den Autofahrer demnächst erwartet. Das mathematische Fahrrad hat in Abb. 6.36b noch nicht die steilste Stelle er-
152
6. Welt der Funktionen
reicht. Das ist erst in Abb. 6.36c der Fall. Im Punkt P am Hinterrad ist die Tangente an die Kurve f gezeichnet. Ihre Steigung wird durch ein kleines Steigungsdreieck visualisiert, das die Breite 1 hat. Die senkrechte, rot und gestrichelt hervorgehobene Höhe dieses Dreiecks ist der Wert der Steigung der Kurve im Punkt P. An derselben Stelle der x-Achse wie P ist durch den Punkt A diese Steigung von f angegeben.
Abb. 6.37 Steigungen und Ableitungsfunktion
Bei dieser Funktion f kommt, ebenso wie bei den anderen von uns in diesem Kapitel betrachteten Funktionen, zu jeder Stellung von P eindeutig ein Punkt A zustande. Jedem x wird also eindeutig, abgeleitet von f , eine Steigung zugeordnet, die man f ′ (x) nennt. Diese Zuordnung ist selbst eine Funktion f ′ . Man sagt f ′ ist die Ableitungsfunktion von f . f ∶ x ↦ f (x) und f ′ ∶ x ↦ f ′ (x) = Steigung von f an der Stelle x In Abb. 6.37 ist die Ableitung eine Parabel, während f ein Polynom dritten Grades ist, wie wir es in Abschnitt 6.1.3 betrachtet haben. Das mathematische Fahrrad lässt man grundsätzlich von links nach rechts fahren, so wie wir lesen. Steigungen sind negativ, wenn es bergab fährt, also wenn es sich um ein Gefälle handelt. So ist es in Abb. 6.37c dargestellt. Ich danke meinem Kollegen Dieter Riebesehl für die Verwirklichung des hübschen Fahrrades in GeoGebra.
6.3.1 Ableitungsfunktion Weltweit ist in allen Schulen und Kursen, die zu einer Hochschulberechtigung führen, das Ableiten ein zentrales Thema der Analysis. In diesem Buch soll es nicht um das Rechnen gehen, aber die Grundidee für die rechnerische Bewältigung möchte ich Ihnen
153
6.3 Blick auf den Punkt: Ableitung
visuell nahebringen. Die Steigung von Geraden berechnet man als Verhältnis der Katheten eines Steigungsdreiecks, wie wir es in Abschnitt 6.1.2 betrachtet haben. Also legt man durch den Punkt P, in dem man die Tangente braucht, eine Sekante. Das Wort Sekante kommt aus dem Lateinischen von secari für schneiden. Es ist verwandt mit Sektor, Sektion, Sekte. In der Mathematik ist eine Sekante eine Gerade, die ein Objekt schneidet.
Abb. 6.38 Veränderung der Sekantensteigung
Die Sekante durch P und H in Abb. 6.38a hat die aus dem Steigungsdreieck berechenbare Steigung ms H, die unter H als violetter Punkt ms H dargestellt wird. Rückt nun H an P heran, dann wird das Steigungsdreieck immer kleiner, wie in Abb. 6.38b. Dennoch lässt sich ms H berechnen, solange nicht H auf P fällt. Das aber ist in Abb. 6.38c geschehen, die Sekante ist nicht definiert, sie verschwindet und unter P gibt es keinen violetten Punkt. In diese Lücke passt nun der Punkt A, der schon in Abb. 6.36c die Steigung der Tangente an f in P angegeben hat. Die Tangente ist nun statt der Sekante eingezeichnet (Abb. 6.38d). Die violetten Punkte stimmen nicht mit den roten Punkten in Abb. 6.36 und Abb. 6.37 überein. f ′ (x)P = lim
H→P
y(H) − y(P) f (x + h) − f (x) = lim x(H) − x(P) h→0 h
mit
h = x(H) − x(P)
Die Tangentensteigung in P ist der Grenzwert der Sekantensteigungen, wenn der zweite Schnittpunkt H der Sekante immer mehr an P heranrückt. Das Bilden von Grenzwerten, geschrieben mit der Abkürzung lim für das lateinische Wort limes für Grenze, ist eines der mächtigsten Werkzeuge der Mathematik, das aber erst im 19. Jahrhundert genügend herangereift war. Bei den Funktionen dieses Kapitels existiert dieser Grenzwert für jede Stelle x. Man sagt: Unsere Funktionen sind überall ableitbar oder überall differenzierbar.
154
6. Welt der Funktionen
Dieses Wort bezieht sich auf die beiden Brüche in der obigen Formelzeile. Sie heißen beide Differenzenquotient, das Ergebnis des Grenzübergangs heißt Differenzialquotient. Hier wiederum gründet sich der Name für das ganze Gebiet, die Differenzialrechnung. In manchen Zusammenhängen ist es sinnvoll, den Differenzenquotienten als Zuwachs pro x-Achseneinheit zu betrachten. Dann ist der Differenzialquotient die Zuwachsrate der durch y dargestellten Größe.
Eigenschaften der Ableitungsgraphen Grafikfähige Taschenrechner (GTR), wie sie in vielen Bundesländern heute verpflichtend in den Schulen eingesetzt werden, zeichnen nicht nur Funktionsgraphen, sondern auch deren Ableitungsgraphen „auf Knopfdruck“. Auch die Rechenergebnisse der üblichen „Kurvendiskussion“ sind im Nu zu haben. In der Mathematiklehrerschaft ist dadurch z. T. eine ablehnende Haltung gegenüber jeglichem elektronischen Werkzeugeinsatz im Mathematikunterricht entstanden. Der bekannte Mathematikdidaktiker Hans Schupp hat aber schon Ende der 1990er Jahre gesagt: „Diese Werkzeuge zwingen uns nun zu einem Mathematikunterricht, wie wir ihn längst hätten machen sollen.“ Er meint damit, dass es schon früher nicht sinnvoll war, die Schülertätigkeit auf das Erzeugen von Rechenergebnissen nach eingeübtem Kalkül und das Zeichnen von Graphen nach Wertetabellen zu beschränken. Erkunden und Entdecken, Verstehen und über verschiedene Wege miteinander sprechen, das gehört zu den eigentlichen Zielen eines Mathematikunterrichts. Die heutigen Bildungsstandards sagen dies deutlich. Für solche Ziele ist der Einsatz von Computerwerkzeugen sinnvoll. Bezüglich der Graphen habe ich Ihnen in Abschnitt 6.1 schon Wege gezeigt, die kreativ und „menschlich“ gangbar sind. So möchte ich es auch hier für die Ableitungsgraphen tun.
Abb. 6.39 Funktion und Ableitung
In Abb. 6.39a sehen Sie ein Polynom f vierten Grades, das aus seinen Nullstellen konstruiert ist. Sie haben es in Abb. 6.14b schon kennengelernt. In Abb. 6.39c bis e ist das Polynom senkrecht verschoben. Der rote Graph, der von Abb. 6.39b an dazu gezeichnet ist, ist die Ableitung f ′ . Sie ist in allen Bildern dieselbe, sie hängt gar nicht von der Höhenlage von f ab. Ihre Nullstellen entsprechen den Stellen mit waagerechten Tangenten von f . Das ist durch die schwarz gestrichelten Strecken verdeutlicht. Die Extremstellen von f ′ entsprechen den Wendestellen von f . In Abb. 6.39e sind die Extrempunkte von f ′ mit den Wendepunkten von f hellblau gestrichelt verbunden. Beachten Sie, dass
6.3 Blick auf den Punkt: Ableitung
155
sich das Wort „Stelle“ immer auf die x-Achse bezieht, während ein „Punkt“ an der Stelle x eine Ordinate y hat. An einem Wendepunkt muss das mathematische Fahrrad von einer Linkskurve in eine Rechtskurve – oder umgekehrt – umlenken. An den Wendepunkten ist die Kurve lokal am steilsten. Das Wort „lokal“ kommt vom lateinischen locus für Ort und meint, dass das Behauptete nur in hinreichender Nähe des betreffenden Punktes gilt, bzw. an dem Punkt selbst. Ebenso handelt es sich hier um lokale Extrema (Plural von Extremum), sie müssen nicht die absolut größten oder kleinsten Werte aufweisen. Das rechnerische Vorgehen bildet diese Zusammenhänge nach. Wir aber bleiben bei der grafischen Sicht. In Abb. 6.37 und Abb. 6.39 haben wir schon beobachten können, dass bei Polynomen die Ableitung einen um 1 reduzierten Grad hat. Das ist tatsächlich immer richtig, was ich hier nicht beweisen möchte. Es gilt aber auch entsprechend für die Vielfachheit von Nullstellen.
Abb. 6.40 Polynome und ihre Ableitungen
In Abb. 6.15 sind Polynome mit mehrfachen Nullstellen gezeichnet. Die aus Abb. 6.15a, b und d sind hier mit blauen Graphen in etwas verschobener Form dargestellt. Die Verschiebung dient der Übersichtlichkeit und hat keine Auswirkungen auf die Ableitungen, die in Abb. 6.40 in Rot angegeben sind. Wir dehnen den Begriff „mehrfache Nullstelle“ auf die Extrema und Sättel aus und sprechen z. B. von einem vierfachen Extremum, wenn es durch Verschieben aus einer vierfachen Nullstelle hervorgegangen ist. Es hat lokal ein Aussehen wie die Potenzfunktion vierten Grades. Ein solches Extremum sehen wir in Abb. 6.40b. Die Ableitung hat an der zugehörigen Extremstelle eine dreifache Nullstelle. Entsprechend gehört in Abb. 6.40a der dreifache Sattel von f zu einer doppelten Nullstelle von f ′ . In Abb. 6.40c sind bei den Punkten A und K diese beiden Effekte vereint. Zusammenfassend kann man sagen, dass beim Übergang von einem Polynom f zu seiner Ableitung f ′ der Grad „überall“ um 1 reduziert wird. Auch die rechnerische Behandlung hat diesen Effekt. Die Zusammenhänge, die wir aufgedeckt haben, gelten in leicht abgewandelter Form aber auch für alle Funktionen aus den Abschnitten 6.1 und 6.2.
156
6. Welt der Funktionen
Qualitative Ableitungsgraphen Nun haben Sie das Rüstzeug beisammen, um zu beliebigen Funktionsgraphen qualitative Ableitungsgraphen skizzieren zu können. Damit ist gemeint, dass die von Hand erzeugten Ableitungsgraphen in ihrem Gesamtverhalten, ihren Nullstellen und deren Vielfachheit i. W. richtig sind, dass aber die vertikale Erstreckung nur sehr grob stimmt und dafür keine Werte nachgerechnet werden. Wir lehnen uns im Vorgehen an Seite 133 an.
Abb. 6.41 Qualitativer Ableitungsgraph
Erzeugung eines qualitativen Ableitungsgraphen 1. An den Stellen mit waagerechten Tangenten zeichnet man Parallelen zur y-Achse. 2. Man geht entstandene Streifen von links nach rechts mit der Methode Felderabstreichen durch. Es wird stets der Bereich schraffiert, in dem der Ableitungsgraph nicht verlaufen kann. Im Einzelnen: a)
Fährt das mathematische Fahrrad bergab, so ist die Steigung negativ; daher schraffiert man den Streifen oberhalb der x-Achse.
b)
Fährt das mathematische Fahrrad bergauf, so ist die Steigung positiv; daher schraffiert man den Streifen unterhalb der x-Achse.
6.3 Blick auf den Punkt: Ableitung
157
3. Man macht sich eine Vorstellung, welche Vielfachheit die Extrema und Sättel haben und zeichnet die Nullstellen des Ableitungsgraphen mit der um 1 reduzierten Vielfachheit. a)
Zu den Extrema passt ein schlichter oder ein sattelförmiger Nulldurchgang.
b)
Zu den Sätteln passt eine Berührung der x-Achse. Sie ist umso breiter, je höher die Vielfachheit des Sattels ist.
4. Man zeichnet unter Beachtung dieser Erkenntnisse einen Ableitungsgraphen. In Abb. 6.41 ist dieser Algorithmus durchgeführt. Die Funktion f ist so hoch geschoben, dass sich die Graphen optisch nicht stören. Man kann stattdessen auch in ein exakt darunter befindliches zweites Koordinatensystem zeichnen. Wenn man keine Funktionsgleichung von f in Klammerform kennt, rät man sinnvoll die Vielfachheiten der Extrema und Sättel. Meine Erfahrung ist, dass man die Vielfachheiten 2 und 3 von höheren unterscheiden kann, aber z. B. nicht 5 von 7. Das ist aber nicht so wichtig. Für genauere Zeichnungen hat man sowieso den Computer. Die Pannen, die in Abb. 6.18 angesprochen sind, kommen aber bei Computerzeichnungen der Ableitungen auch vor. Computer und Mensch kommen nur gemeinsam zu einer abgesicherten Wahrheit. Dies ist kein Buch zur Mathematikdidaktik. Dennoch möchte ich nicht verhehlen, dass durch Kombination dieser Methoden mit den rechnerischen Vorgehensweisen entschieden nachhaltiger und mit mehr Akzeptanz Mathematik unterrichtet werden kann. Einen zusätzlichen lernpsychologischen Effekt hat die Möglichkeit, dass die Lernenden selbst Aufgaben stellen und ihre auf verschiedenen Wegen gefundenen Lösungen auch selbst prüfen können.
?
Aufgabe 6.6 Ableitungen Bilden Sie die qualitativen Ableitungsgraphen für die Polynome von Aufgabe 6.5. Probieren Sie alles im DMS oder auf der Website zum Buch aus. Lösungen sind auch im Anhang.
6.3.2 Die e-Funktion, das Geheimnis wird gelüftet In Abschnitt 6.1.5 sind die Exponentialfunktionen vorgestellt worden. In Abb. 6.42 ist die Exponentialfunktion mit der Basis 1,5 zusammen mit ihrer Ableitung zu sehen. Die Ableitung sieht aus, als sei sie durch eine Stauchung zu erreichen. Aus der kontinuierlichen Stauchung, die Sie auf der Website zum Buch selbst in die Hand nehmen können, ist in Abb. 6.42b diejenige mit dem Faktor 0,5 gezeigt. Das ist noch nicht ganz genug, aber tatsächlich, mit dem Faktor 0,41 hat man in Bild Abb. 6.42c die Ableitung erreicht. Diese Zahl ist aber auch die Steigung von f im Punkt E = (0/1). Das ist in Abb. 6.42d durch die Tangente und ihre Parallele visualisiert. Wenn diese Tangente also die Steigung 1 hätte, dann müsste der Stauchfaktor auch 1 sein und die Exponentialfunktion würde mit ihrer eigenen Ableitung übereinstimmen.
158
6. Welt der Funktionen
Abb. 6.42 Die Ableitung einer Exponentialfunktion kann man durch Streckung erhalten
Also versuchen wir in Abb. 6.43 durch Veränderung der Basis diesen besonderen Fall herzustellen.
Abb. 6.43 Es gibt eine Funktion, die mit ihrer eigenen Ableitung übereinstimmt
Kontinuierlich erhöhen wir die Basis und f ′ unterscheidet sich immer weniger von f . In Abb. 6.43c haben wir es im Rahmen dieser Zeichengenauigkeit geschafft und die Tangente im Punkt E hat wirklich die Steigung 1. In Abb. 6.43d passt es schon nicht mehr so gut.
6.4 Blick auf das Ganze: das Integral
159
Die Eulersche Basis e = 2,71828 . . . definiert die e-Funktion f mit f (x) = e x . Die e-Funktion stimmt mit ihrer Ableitung überein. Ihre Umkehrfunktion ln mit f −1 (x) = ln(x) heißt natürlicher Logarithmus.
Wegen dieser überragenden Eigenschaft werden in allen Mathematik nutzenden Wissenschaften fast keine anderen Exponentialfunktionen und Logarithmen verwendet. 1 ⋅ ln(x) gestatten einen Wechsel der BaDie Formeln a x = eln(a)⋅x und log a (x) = ln(a) sis. Sie zeigen auch, dass die anderen Exponentialfunktionen aus der e-Funktion durch waagerechte Streckung hervorgehen, die anderen Logarithmusfunktionen aus dem natürlichen Logarithmus durch senkrechte Streckung. Die Streckungen sind auf den Seiten 124 und 139 erläutert. Auf Anwendungen bin ich schon in Abschnitt 6.1.5 eingegangen. Aber auch verblüffende theoretische Zusammenhänge sind mit der e-Funktion verknüpft. Etwas davon greifen wir in den Kapiteln 10 und 12 auf. Vermutlich ist es nicht übertrieben, wenn man sie die wichtigste Funktion der Mathematik nennt.
6.4 Blick auf das Ganze: das Integral An den zu wissenschaftlichen Zwecken betriebenen Wetterstationen wird heutzutage die Temperatur kontinuierlich gemessen. Für eine Woche im April zeigt Abb. 6.44 ein Beispiel. Unten ist der 8. April herausgegriffen. An einfachen Wetterhäuschen wird nur dreimal täglich gemessen. Um aus diesen drei Messpunkten A, B und C eine mittlere Tagestemperatur zu bestimmen, haben die Metereologen ein Standardverfahren. Ein Wettertag beginnt um 4 Uhr morgens und wird in vier Abschnitte zu je sechs Stunden eingeteilt. Für den ersten Abschnitt gilt die um 7 Uhr gemessene Temperatur, für den zweiten die von 14 Uhr und der dritte und vierte Abschnitt werden durch die um 21 Uhr ermittelte Temperatur repräsentiert. Damit gilt Tm = 14 (T7 + T14 + 2 ⋅ T21 ). Diese Methode erscheint dem Laien etwas merkwürdig und willkürlich. Intuitiv meint man, eine mittlere Tagestemperatur müsste sich aus vielen Messpunkten, etwa alle Stunde, als üblicher Mittelwert ergeben. In der Wetterkunde hat man sich für diese Modellierung des Temperaturverlaufs eines Tages entschieden. Beim Übergang von der realen Situation in ein mathematisches Modell werden hier viele Einzelheiten fortgelassen. Das mathematische Modell, hier die angegebene Formel, führt zu einer mathematischen Lösung. Im Beispiel ergibt sich Tm = 14 (11,2○ + 15,7○ + 2 ⋅ 15,1○ ) ≈ 14,28○ . Nun folgt der oft vergessene Schritt im Modellierungskreislauf (Abb. 6.45): Das mathematische Ergebnis ist an der realen Situation zu prüfen, bei Unzulänglichkeiten ist das mathematische Modell zu modifizieren und erneut zu durchlaufen. Zum Prüfen greifen wir auf die oben geäußerte Idee zurück und entnehmen dem Temperaturverlauf aus Abb. 6.44b ab 4 Uhr alle vier Stunden einen Wert.
160
6. Welt der Funktionen
Abb. 6.44 Temperaturverlauf in einer Woche und an einem Tag im April
Abb. 6.45 Reale Situation und mathematisches Vorgehen
Um zu verstehen, wie Mittelwerte grafisch deutbar sind, sehen wir uns zuerst die Visualisierung des Standardverfahrens in Abb. 6.46a an. Das übliche arithmetische Mittel aus zwei Werten a und b hat die Eigenschaft, dass es auch geometrisch auf einer Skala gleich weit entfernt von a und b ist. In Abb. 6.46a ist
6.4 Blick auf das Ganze: das Integral
161
Abb. 6.46 Visualierungen der Mittelwerte
das Mittel der Temperaturen aus den vier Blöcken zu je sechs Stunden gestrichelt eingezeichnet und die nach oben zeigenden Flächen sind zusammen so groß wie die nach unten zeigende, die Flächenbilanz ist also Null. Auf der Website zum Buch können Sie die gestrichelte Gerade waagerecht verschieben und sich überzeugen, dass die Stellung mit Flächenbilanz Null im Rahmen einer vernünftigen Genauigkeit dem Wert aus der Wetterkundeformel entspricht. Nehmen wir nun mehr Messpunkte. Wir könnten auch wieder Balken zu dem dann zu errechnenden Mittelwert zeichnen. In Abb. 6.46b ist aber ein anderer Weg beschritten: Durch die sieben Messpunkte ist eine glatte Kurve gelegt. Damit modellieren wir den Temperaturverlauf eines Tages in verfeinerter Art. Solche Kurven zu Messpunkten erzeugt die Numerik (siehe Kapitel 9). Als Tagesmittelwert wird nun die Temperatur genommen, bei der die Bilanz der nach unten und nach oben weisenden Flächen Null ist. So eine Flächenbilanz liefert uns das mächtige mathematische Werkzeug, dem dieser Abschnitt gewidmet ist: das Integral.
162
6. Welt der Funktionen
Wir erfassen mit dem Integral also das Ganze, hier den Temperaturverlauf über den ganzen Tag. In Italien gibt es pane integrale, das Brot mit den ganzen Körnern, unser Vollkornbrot. Das lateinische integer heißt ganz, vollständig. Der Differenzialquotient aus dem vorhergehenden Abschnitt beschreibt eine lokale Eigenschaft einer Funktion, nämlich die Steigung in jedem einzelnen Punkt. Dagegen bezieht sich ein Integral auf das globale Verhalten in einem ganzen Bereich. In unserem Beispiel sind die beiden Mittelwerte aus der groben Wetterkundeformel und dem verfeinerten Modell fast gleich. Betrachten wir die Temperaturkurven der anderen Tage in Abb. 6.44a, so treten stets i. W. ähnliche Formen auf. Das stark vereinfachte Modell der Standardformel ist also im Vergleich zum 7-Messpunkte-Modell erstaunlich gut. Wenn wir bedenken, dass bei kleinen Wetterhäuschen die Temperatur von Personen abgelesen werden muss, sind drei Messungen sicher menschenfreundlich. Wenn aber Automaten die Temperatur kontinuierlich aufzeichnen, braucht man eine Methode zur Bestimmung von Flächen unter Kurven.
6.4.1 Definition des Integrals
Abb. 6.47 Bernhard Riemann klärt 1854 den Integralbegriff, Originaltext [Riemann]
Bernhard Riemann gilt als einer der ganz großen Mathematiker. In seiner kurzen Lebenszeit, von 1826 bis 1866, bereitete er den Weg zu einer umfassenden Fundierung der Mathematik. Zum Beispiel hätte Einstein seine gekrümmten Räume nicht ohne die Riemannsche Geometrie formulieren können. Leider muss ich mir versagen, Spannendes aus seiner Schulzeit am Johanneum in Lüneburg zu erzählen. Wenn es Sie interessiert, finden Sie bei mir im Internet unter www.mathematik-verstehen.de in der Rubrik Geschichte vieles dazu. In diesem Abschnitt geht es darum, dass Riemann den Begriff des bestimmten Integrals so gut gefasst hat, dass er heute noch in jeder höheren mathematischen Schulund Hochschulbildung so gelehrt wird. Lediglich für Funktionen, deren ungewöhnliche Eigenschaften den Rahmen mathematischer Grundbildung sprengen, hat Henri Léon Lebesgue eine Erweiterung des Riemannschen Integralbegriffs vorgenommen. Der in Abb. 6.47 gezeigten Einleitung des Integral-Kapitels seiner Habilitationsschrift von 1854 folgt eine klare Definition, die ich hier, wie auch im Schulunterricht üblich,
6.4 Blick auf das Ganze: das Integral
163
etwas vereinfacht wiedergeben werde. Für die Funktionen aus diesem Kapitel ist das Vorgehen exakt. Als Beispiel soll uns eine Funktion dienen, wie wir sie eben in der Wetterkunde betrachtet haben. Ich werde mich bei der Deutung der Schritte darauf beziehen. Die leitende Fragestellung ist zunächst: Welchen Inhalt hat die Fläche zwischen der Funktion und der x-Achse im Intervall [4, 28]?
Abb. 6.48 Riemannsche Untersummen
Abb. 6.48a zeigt eine Funktion f mit einer Riemannschen Untersumme Su (6). Der ganze Bereich ist in n = 6 Intervalle eingeteilt und jeweils mit dem niedrigsten Wert in diesem Intervall ist ein Rechteck gezeichnet. Für die Untersumme werden alle Rechtecksflächen aufsummiert. In Abb. 6.48b und c ist n = 12 bzw. n = 24. Letzteres entspricht der Vorstellung, wir hätten aus jeder beobachteten Stunde den niedrigsten Temperaturwert notiert.
Abb. 6.49 Riemannsche Ober- und Untersummen
Natürlich kann man das auch für die Höchsttemperatur in jeder Stunde tun. Die Riemannsche Obersumme S o (6) aus Abb. 6.49a ist in Abb. 6.49b zusammen mit der Untersumme Su (6) dargestellt und Abb. 6.49c zeigt, dass sich bei n = 24 Untersumme und Obersumme kaum noch unterscheiden. Bei solchen glatten Funktionen ist es unmittelbar einleuchtend, dass bei Erhöhung der Balkenanzahl n Untersumme und Obersumme, die ja stets die gesuchte Fläche zwischen sich einschließen, gegen einen gemeinsamen Grenzwert streben. Definition des Riemannschen Integrals Haben in einem Intervall [a, b] die Riemannschen Untersummen und Obersummen einer Funktion f beide denselben Grenzwert, so heißt dieser Grenzwert bestimmtes Integral von f im Intervall [a, b]. b Formal geschrieben: ∫a f (x) dx
▸
164
6. Welt der Funktionen
Für in [a, b] nichtnegative Funktionswerte gibt der Integralwert den Flächeninhalt der Fläche zwischen f und der x-Achse an. Im allgemeinen Fall handelt es sich um eine Flächenbilanz, bei der unter der x-Achse gelegene Flächenstücke negativ eingehen. Das Integralzeichen, das lang gezogene S, erinnert an die Summenbildung der Streifenflächen, dx steht für die immer kleiner gewordene Breite Δx der Streifen. Mit Δ (lies Delta) sind in der Wissenschaft oft Differenzen oder Abstände gemeint. Die Bezeichnungen, die sich im Laufe der Jahrhunderte etabliert haben, sind meist gut gewählt. Eine philologische Betrachtung ist oft reizvoll und hilfreich. Bedenken Sie auch, dass die mathematischen Zeichen weltweit gültig sind. Ein Japaner mit höherer Schulbildung erkennt an dem Integralzeichen sofort, worum es hier geht. Selbstverständlich sprechen auch die Visualisierungen schon für sich, man müsste kein Wort Deutsch verstehen und würde dennoch den Inhalt erfassen können.
Abb. 6.50 Das Integral zu einer positiven Funktion (a), ein Rechteck mit gleicher Fläche (b), das Integral als Flächenbilanz (c)
Das kurvig berandete Flächenstück aus Abb. 6.50a hat einen Inhalt, den man unter Beibehaltung der Breite auch als Rechteck darstellen kann. So ist es in Abb. 6.50b geschehen. Die Höhe dieses Rechtecks ist nun sinnvollerweise als der Mittelwert aller Funktionswerte aufzufassen. In Abb. 6.49c hätte sich schon eine gute Näherung aus dem arithmetischen Mittel aller 24 Streifenhöhen ergeben. Der Mittelwert aller Funktionswerte einer Funktion f im Intervall [a, b] wird durch b 1 ymittel = b−a ⋅ ∫a f (x) dx berechnet. Damit hängt unmittelbar zusammen, dass in Abb. 6.50b die gestrichelte Mittelwertgerade von der Funktion oben ein Flächenstück abschneidet, das genau dem Flächeninhalt der beiden hellviolett sichtbaren Zipfel entspricht. In Abb. 6.50c ist nun die ganze Funktion um den Mittelwert nach unten verschoben. Die so entstandene Funktion g zeigt daher ein Integral mit Flächenbilanz Null. Die Integration führt also zum verallgemeinerten arithmetischen Mittel, aber die Eigenschaft, dass die entsprechende Flächenbilanz Null ist, hat auch schon das übliche arithmetische Mittel, wie es in Abb. 6.46a visualisiert ist.
165
6.4 Blick auf das Ganze: das Integral
6.4.2 Weitere Anwendungen des Integrals Bei konstanter Geschwindigkeit v fährt ein Auto in der Zeit t den Weg s = v ⋅ t, Zeit und Weg sind proportional. Meistens ändert sich aber die Geschwindigkeit mit der Zeit. Dann gilt für jedes kleine Zeitintervall eine eigene Geschwindigkeit und das einfache t Produkt v ⋅ te wird zum Integral ∫0 e v(t) dt.
Abb. 6.51 Geschwindigkeits-Zeit-Diagramme und Ausschnitt aus einer Tachoscheibe
Bei einer Tachoscheibe, wie sie für LKW und Busse verwendet wurde, ist jeder Zeit eine Geschwindigkeit zugeordnet. Der gefahrene Weg lässt sich durch Integration daraus ermitteln. Ein digitaler Tachograph, wie er inzwischen üblich ist, zeichnet auch Geschwindigkeiten auf, kann dann aber darüber hinaus detailliert zu jedem Zeitpunkt die gefahrene Stecke angeben. Und diese wird von der Auswertungssoftware durch (numerische) Integration berechnet. Auch andere Proportionalgesetze aus dem Anfangsunterricht Physik wandeln sich in Gesetze mit einem Integral. Arbeit = Kraft ⋅ Weg ,
W = F ⋅ s wird zu W =
∫ F(s) ds .
Dabei ist der Betrag der Kraft in Wegrichtung gemeint und Feinheiten, wie Startund Endwegangaben, sind fortgelassen. Bilder dazu könnten genauso aussehen wie Abb. 6.51a bis c. Eigentlich sind veränderliche Kräfte der „Normalfall“. Sie sehen: Ohne die Integrale kommt man nicht aus. Physikalische Arbeit und Energie entsprechen sich direkt. Die Hubarbeit, die ich leisten muss, um die Sprudelkiste auf den Tisch zu heben, steckt dann als Lageenergie in der Kiste. Wenn die Kiste aber vom Tisch herunterfällt, wandelt sich ihre Energie in Bewegungsenergie um. Beim Auftreffen auf dem Boden zersplittert die Kiste und der Boden hat eine Delle, die Flaschen waren hoffentlich aus Plastik. Die Bewegungsenergie ist in Verformungsenergie verwandelt. Die Energiebilanz bei einem solchen als abgeschlossen betrachteten „System“ ist Null. Da die Erdbeschleunigung auf dem Meter zwischen Boden und Tisch konstant ist, kommt man bei der Berechnung hier noch ohne Integral aus. Allgemein aber sind Energiebilanzen durch Integrale zu bestimmen. Die Aufgabe der Integrale ist Sammeln und Bilanzieren, so heißt es in der Kapitelüberschrift in dem Mathematikwerk von Arens et al. [Arens]. In Physik und Technik ist diese Erkenntnis längst angekommen. Wo stetige Größen kontinuierlich erfasst werden, ist das Integral die angemessene Methode.
166
6. Welt der Funktionen
Geometrische Anwendungen des Integrals
Abb. 6.52 Volumen eines Rotationskörpers
Es ist interessant und typisch für die Mathematik, dass ein neues Problem – hier die Bestimmung des Volumens eines Rotationskörpers – durch sinnvolle Übertragung der Methoden für ein schon gelöstes Problem gelingt. Man nimmt als Randkurve den Graphen einer Funktion in einem passenden Intervall und stellt sich vor, er rotiere um die x-Achse. So nimmt man statt der Rechtecke für die Flächenbestimmung in Abb. 6.52a nun Zylinderscheibchen, von denen Abb. 6.52b eins zeigt. Diese macht man in Gedanken immer dünner und betrachtet von ihnen immer mehr. Wenn die Summe ihrer Volumina einen Grenzwert hat, so ist dieser das Volumen des Rotationskörpers. Das Volumen eines Zylinders ist Vz = πr 2 h, das h ist hier durch die Scheibchendicke dx, der Radius des Scheibchens an der Stelle x durch den Funktionswert f (x) b gegeben. Nun müssen wir alle Scheibchen addieren. Darum ist Vrot = π ∫a f (x)2 dx die richtige Berechnungsformel für ein solches Rotationsvolumen. Auch andere geometrische Probleme im Zusammenhang mit Kurven und Körpern lassen sich mit dem Integral lösen. Dazu gehören die Länge von Kurvenstücken, die Oberfläche von Körpern, der Schwerpunkt von Flächen und von Körpern und vieles mehr. Das Integral ist eben das ideale Werkzeug beim Blick auf das Ganze.
6.5 Großartiger Zusammenhang Das Integral ist also wichtig – aber so richtig praktikabel ist es in Abschnitt 6.4 noch nicht. Näherungswerte könnte man mit hinreichend vielen Streifen als Flächensumme bestimmen. Mit Computern ist das machbar. Manchmal gelingt auch eine theoretische Begründung für den Grenzwert der Riemannschen Unter- und Obersummen. Aber schön wäre eine griffige exakte Berechnungsmethode. Tatsächlich gibt es eine solche Methode, zwar nicht für alle Fälle, aber immerhin für viele wichtige Funktionen. Es wird sich herausstellen, dass die Integration als gegenläufiger Prozess zur Differenziation aufgefasst werden kann. Integrieren und Ableiten hängen zusammen.
6.5 Großartiger Zusammenhang
167
Das ist ein wirklich verblüffendes Phänomen: Das Integral bezieht sich auf das Ganze und die Ableitung auf die lokale Eigenschaft der Steigung in einem Punkt. Bei der Definition des Integrals war gar nicht von Steigungen die Rede. In Lehrzusammenhängen in Schule und Hochschule wird der wesentliche Schritt des Integrierens sogar Aufleiten – als Gegenteil von Ableiten – genannt. Mit diesem Konzept ist Integrieren ein Handwerk. Hatte eine Formelsammlung in meiner Studienzeit 370 typische Integrale verzeichnet, bekommt man heute alle Anfragen, die überhaupt eine exakte Antwort haben, von jedem CAS auf Knopfdruck beantwortet. Lohnend ist es aber, den überraschenden Zusammenhang zwischen dem Integrieren und dem Differenzieren visuell zu erfassen. Das möchte ich Ihnen nun zeigen.
Teppich abrollen mit der Integralfunktion
Abb. 6.53 Abrollen eines Teppichs als Denkhilfe für die Integralfunktion der oberen Grenze
Stellen Sie sich – mit Abb. 6.53a und b – einen Teppich vor, dessen Rand merkwürdig geformt ist. Dieser Teppich ist beim Start auf einer Stange aufgerollt und wird dann mehr und mehr abgerollt. Somit kann immer mehr Teppichfläche gesehen werden. Diese Vorstellung übertragen wir nun auf eine Funktion. Sie sehen in Abb. 6.53c und d mit blauem Graphen eine Funktion f . Diese berandet eine grüne Fläche, die von A aus „abgerollt“ wird wie der Teppich darüber, während sich B nach rechts bewegt. P zeigt die Fläche des abgerollten Stückes an. Aus Abschnitt 6.4.1 wissen Sie schon, dass man diese Fläche als Integral b F = ∫a f (x) dx schreiben kann. Zu jeder Stellung von B ergibt sich ein anderer Flächenwert F. Diese Zuordnung soll als Funktion geschrieben werden. Auf der Website zum Buch können Sie tatsächlich an B ziehen und sich überzeugen, dass P die
168
6. Welt der Funktionen
Abb. 6.54 Visualisierung der Integralfunktion, die die abgerollte Fläche anzeigt
Teppichgröße als Ordinate hat. Die rote Spur von P ist die „Teppichabrollfunktion“, die in Abb. 6.54a noch etwas weiter gezeigt ist. Um diese Funktion aufzuschreiben, soll die Stelle b bei Punkt B nun in x umbenannt werden. Dann müssen wir auch die Integrationsvariable umtaufen, sie heiße nun t. Um zu dokumentieren, dass die Fläche von der Stelle a aus abgerollt wird, schreiben wir a als Index an F, also Fa . Zu einer Funktion f heißt die Funktion Fa , die jeder Stelle x die von a aus „abgerollte“ Fläche zuordnet, Integralfunktion (der oberen Grenze) von f bei unterer Grenze a. x Also: Fa (x) = ∫a f (t) dt. Der von mir verwendete Begriff Teppichabrollfunktion ist kein mathematisches Fachwort, verhilft aber erfahrungsgemäß zu passendem Verständnis. In Abb. 6.54b sehen Sie, dass Fa nach links fortgesetzt werden kann. Da jetzt B links von A liegt, ist das Integral negativ, obwohl die Fläche im positiven Bereich liegt. In Abb. 6.55a ist diese Bewegung noch weiter fortgeführt. Die Teppichabrollfunktion für den Start in A ist nun vollständig interaktiv punktweise entstanden. Mit dem Ortskurvenwerkzeug ist sie in Abb. 6.55b als Ganzes (schwarz gestrichelt) eingefügt. Verschieben von A verschiebt die rote Kurve. Das ist leicht zu verstehen: Wenn A an der Stelle 3 statt 2 steht, fehlt allen Flächen dasselbe Stück, nämlich, gerade die Differenz der Flächen 4,09 aus Abb. 6.53c und 2,6 aus Abb. 6.55b. Darum ist in Abb. 6.55b P und auch die ganze rote Kurve von der gestrichelten aus um 1,49 senkrecht nach unten verschoben. Abb. 6.55c zeigt dieses nochmals für weitere Stellungen von A. Alle Integralfunktionen sind also parallel zueinander. Hat f eine Nullstelle mit Vorzeichenwechsel, dann müssen die Integralfunktionen F a an dieser Stelle ein Extremum haben. An den Berührnullstellen von f wird bei den Integralfunktionen Fa ein Sattel erzwungen. Das ist alles gerade anders herum als beim Ableiten, wie wir es auf Seite 154f betrachtet haben. Alles läuft auf einen Zusammenhang zwischen Integrieren und Ableiten hinaus. Rollen wir den Teppich von der Stellung B aus um ein kleines Stückchen h mehr nach rechts ab, so können wir mit Abb. 6.56 überlegen, dass dieser Flächenzuwachs, dunkelgrün dargestellt, den Punkt P auf Ph anhebt, Q auf Qh , kurz: Alle Integralfunktionen wachsen um dieselbe Größe.
6.5 Großartiger Zusammenhang
169
Abb. 6.55 Alle Integralfunktionen Fa von f haben f als Ableitung
Abb. 6.56 Der Zuwachs aller Integralfunktionen bei B hängt nur von dem Flächenzuwachs bei B ab
170
6. Welt der Funktionen
Lassen wir nun h immer kleiner werden, so haben alle Integralfunktionen an der Stelle von B dieselbe Zuwachsrate. Mit den kleinen Steigungsdreiecken ist angedeutet, dass sie natürlich auch an ein und derselben Stelle stets gleiche Steigung haben. Die Zuwachsrate – oder die Steigung – an einer Stelle wird aber, wie in Abschnitt 6.3.1 definiert, durch die Ableitungsfunktion angegeben. Somit haben alle Integralfunktionen dieselbe Ableitungsfunktion. Diesen Zusammenhang formuliert der folgende Satz: Satz 6.2:
Hauptsatz der Differenzial- und Integralrechnung
Alle Integralfunktionen Fa von f haben f als Ableitung, kurz: Fa′ = f
.
Im Einzelnen: x Aus Fa (x) = ∫a f (t) dt folgt Fa′ (x) = f (x). Gilt für eine Funktion F und eine Funktion f , dass F ′ (x) = f (x) ist, dann heißt F Stammfunktion von f . Alle Stammfunktionen sind parallel, sie unterscheiden sich nur durch eine additive Konstante. Sie gehen durch Verschiebung auseinander hervor.
∫
f (x) dx + c mit einer Konstanten c. Dafür kann man schreiben F(x) = Ein Integralzeichen ohne Angabe der Grenzen ist ein Symbol für eine Stammfunktion. Man nennt es das unbestimmte Integral. Ist F Stammfunktion von f dann gilt:
∫
a
b
f (x) dx = [F(x)]ba = F(b) − F(a) .
Der Hauptsatz ermöglicht erst das eigentliche handwerkliche Integrieren. Es befreit von dem Umgang mit den Riemannschen Summen und führt das Integrieren für die Integranden, die eine Stammfunktion haben, auf das Differenzieren zurück. Genau da ist aber der „Pferdefuß“. Viele nützliche, wichtige Funktionen haben nämlich gar keine Stammfunktion innerhalb des gängigen Funktionenvorrates. Die Mathematiker sagen: Die Stammfunktion ist „nicht geschlossen darstellbar“. Diese Stammfunktionen sind oft selbst wieder unendliche Summen und man ist nicht besser dran als mit den Riemannschen Summen. Am bekanntesten unter diesen nicht geschlossen integrierbaren Funktionen ist die Gaußsche Glockenkurve. Wir werden ihr in Kapitel 10 zur Stochastik begegnen. Eine Rettung für alle diese Fälle hat die Numerik entwickelt. In Kapitel 9 werde ich Ihnen die Grundidee vorstellen. In diesem Buch belassen wir es dabei, denn rechnerische Durchführungen sind nicht das Thema. In den Ausbildungsgängen, die Mathematiklehre vorsehen, wird viel Zeit damit verbracht, den Lernenden die oft mühsame Stammfunktionssuche von Hand (mit Klausurrelevanz) beizubringen. Das ist m. E. nicht zu verantworten, denn alle mit diesen Techniken lösbaren Fälle werden von CAS-Rechnern auf Knopfdruck
6.6 Funktionen in höheren Räumen
171
gelöst. Meine Generation hat noch das Wurzelziehen aus längeren Dezimalzahlen von Hand gelernt. Das ist historisch und wird zurecht nicht mehr gelehrt, es sei denn in der Mathematikgeschichte.
Nun haben Sie einen Einblick bekommen, warum man in einem Atemzug sagt: Differenzial- und Integralrechnung. Manche fassen beides auch unter dem Titel Infinitesimalrechnung zusammen und beziehen sich damit darauf, dass bei beiden Themen das „unendlich Kleine“ eine große Rolle spielt. Auch der Themenname Analysis – betont auf der zweiten Silbe: Analysis – meint i. W. diese beiden Gebiete. Im angelsächsischen Sprachgebrauch sagt man schlicht Calculus nach dem lateinischen Wort für das Rechnen. Jedenfalls kann sich niemand eine mathematische Ausbildung ohne Analysis vorstellen. Dennoch soll gerade dieses Buch den Eindruck relativieren, Analysis sei eben die Mathematik.
6.6 Funktionen in höheren Räumen Bisher haben wir Funktionen betrachtet, die von einer reellen Variablen abhängen. Viele Phänomene hängen aber von mehreren Variablen ab. Dann braucht man für eine sinnvolle Modellierung Funktionen, die auch von mehreren Variablen abhängen. Wir werden allerdings bei reellen Variablen bleiben. Die einfachsten Fälle lassen sich im dreidimensionalen Anschauungsraum deuten.
6.6.1 Funktionen im 3D-Raum Funktionen und Relationen im dreidimensionalen Raum bieten ästhetische Reize, die ich Ihnen nicht vorenthalten möchte.
Abb. 6.57 Graph einer 3D-Funktion z = f(x, y)
Der Definitionsbereich der 3D-Funktion aus Abb. 6.57 ist die x-y-Ebene; sie ist hier grün dargestellt. Jedem ihrer Punkte P = (x, y) wird eine reelle Zahl z = f (x, y) zuge-
172
6. Welt der Funktionen
ordnet. Dieser Funktionswert wird gemäß einer senkrecht aufgestellten z-Achse eingetragen. Er ist hier durch die rote Strecke vertreten. In Abb. 6.57 gilt: f ∶ (x, y) → x 2 ⋅ y 2 + 30 kurz z = f (x, y) = x 2 ⋅ y 2 + 30 , z = f (1, −2) = 12 ⋅ (−2)2 + 30 = 34 ,
also P ′ = (x, y, z) also P ′ = (1, −2, 34) .
Der Definitionsbereich einer 3D-Funktion ist zusammen mit dem Wertebereich ein dreidimensionaler Raum. Durch die Gesamtheit aller Punkte P ′ entsteht i. A. eine Raumfläche. Auf mehrdimensionale Wertebereiche kommen wir im nächsten Abschnitt zu sprechen. Dann versagt diese Visualisierung. Aber gerade weil die höher dimensionalen Funktionen nicht vorstellbar – im Sinne von vor Augen stellbar – sind, verhelfen die 3D-Funktionen zu einem Grundverständnis. Betrachten wir noch die in Abb. 6.57 eingezeichneten blauen und gelben Linien. Sie werden in der grünen Grundebene definiert durch x = 1, bzw. durch y = −2, und beliebige andere Koordinaten. Diese Eigenschaft behalten sie bei, bekommen nun aber dazu ein z aus der Funktionsvorschrift und werden zu einer Raumkurve. Die blaue Raumkurve hat die Gleichung z = 1 ⋅ y 2 + 30, die gelbe z = x 2 ⋅ 4 + 30. Beides sind Parabeln. Insgesamt können Sie sich die Raumfläche also aus der Bewegung von Parabeln entstanden denken. Von rechts kommend werden sie immer flacher, über dem Ursprung sind sie zu einer Geraden entartet, danach werden sie wieder enger. Sie sehen das Koordinatengitter der Ebene auf der Raumfläche abgebildet. Die Graphenzeichner werten die Funktion auch längs solcher Gitterlinien aus und füllen dann die entstehenden kleinen Viereckchen mit Farbe aus. In den 3D-Werkzeugen am PC wird die Farbgebung von der z-Höhe abhängig gestaltet, so dass die Farbe eine zusätzliche Interpretationshilfe ist.
Zusammenwirken von 2D und 3D Seit 1989 gab es an (fortschrittlichen) Gymnasien die Mathematiksoftware Derive, ein CAS (Computer-Algebra-System), das man damals noch ohne Maus steuerte. Als ich im Unterricht Kurvenscharen erkunden lassen wollte, interpretierte das System den Zeichenwunsch oft unbeabsichtigt als 3D-Grafik. Das war für die Lernenden dermaßen faszinierend, dass niemand im Kurs mehr mein eigentliches Aufgabenblatt verfolgte. Ein Beispiel ist die – auch als Zentralabituraufgabe bekannte – Kurvenschar 2 f k (x) = (e x − k) , die in Abb. 6.58a aus Bausteinen entwickelt wird. Abb. 6.58b zeigt die 2D-Darstellung einiger Scharkurven. Als 3D-Funktion hat sie die Gleichung 2 z = (e x − y) . Die Software hatte das k einfach als y gedeutet und daher 3D-Graphen gezeichnet. Die dreidimensionale Sicht erlaubt eine Zusammenschau der Scharkurven. Die Möglichkeit, den dreidimensionalen Kasten mit der Maus beliebig zu drehen, vertieft zusätzlich das Verständnis. Eine 3D-Funktion, die wie ein Sombrero aussieht, ist in Abb. 6.59 in zwei verschiedenen Koordinatensystemen dargestellt. Links ist es die übliche kartesische Darstellung.
173
6.6 Funktionen in höheren Räumen
Abb. 6.58 Eine Kurvenschar mit der e-Funktion und zugehörige 3D-Repräsentation
2 2 z = cos ( x + y ) 1 + x2 + y2
Abb. 6.59 Ein Sombrero als Raumfläche
Sie ist benannt nach dem Mathematiker und Philosophen René Descartes, der sich Cartesius nannte. Er hat im 17. Jahrhundert die x- und y-Schreibweisen eingeführt. Die rechte Darstellung in Abb. 6.59 vermittelt besser, dass die Raumfläche durch Drehung einer zunächst in zwei Dimensionen existierenden Kurve um die aufrecht stehende z-Achse entsteht. Es sind Zylinderkoordinaten verwendet. In Abb. 6.60 sehen Sie diese Sombrero-Funktion zweidimensional in Rot dargestellt. Man erhält sie aus der Formel in Abb. 6.59 für y = 0. Da der Kosinus zwischen den Werten (+1) und (−1) pendelt, bewegt sich die Sombrerokurve nur zwischen g(x) = 1 −1 und k(x) = 1+x 2 . Diese beiden Funktionen sind blau und grün eingezeichnet. 1+x 2 In Abschnitt 6.2.2 haben wir das Produkt der Sinusfunktion mit einer Parabel betrachtet, hier ist der Kosinus mit der Funktion g multipliziert: Sie sehen, die Denkprinzipien für zweidimensionale Phänomene lassen sich auf drei Dimensionen übertragen. In bei-
174
6. Welt der Funktionen
Abb. 6.60 Sombrero-Funktion
den Fällen gewinnt man eine Übersicht über das Verhalten auch außerhalb des vom Graphenwerkzeug angezeigten Fensters.
Wellenausbreitung
Abb. 6.61 Eine Kreiswelle, die ein Stein erzeugt hat
Wenn man einen Stein in einen Teich wirft, sieht man, wie sich eine Kreiswelle ausbreitet (Abb. 6.61). Wir nehmen eine gerade und nicht gebogene Wellenfront und beschränken uns auf die Richtung nach rechts. Nun möchte ich Ihnen eine vereinfachte Modellierung einer solchen Wellenausbreitung vorstellen, die nur die Form verdeutlicht. Die eigentlichen physikalisch notwendigen Überlegungen würden zu weit führen. Wie bei allen Schwingungen sind Sinus oder Kosinus im Spiel. Die Bildfolge in Abb. 6.62 zeigt eine Welle, die von links nach rechts wandert. Die roten Strecken sind eingefügt, damit Sie erkennen können, dass einzelne Punkte, darge-
Abb. 6.62 Wellenausbreitung
175
6.6 Funktionen in höheren Räumen
stellt durch die Quadrate, senkrecht auf und ab wandern. Bei verfeinerter Modellierung bewegen sich die „Wasserteilchen“ in schmalen aufrechten Ovalen auf und ab. Auch die zu unserem Modell gehörige Gleichung lässt sich mit den bekannten Funktionsbausteinen verstehen.
Abb. 6.63 Wellenausbreitung als 2D-Funktion
In Abb. 6.63 wird die Sinusfunktion durch eine Glockenkurve gedämpft, der zuge(x−t)2
hörige Funktionsterm ist wieder ein Produkt: f (x) = sin(x) ⋅ e− 20 . Die Ausbreitung wird einfach durch eine Verschiebung der Dämpfungsfunktion mit der Zeit t bewirkt. Das Verschieben haben wir schon auf Seite 122 betrachtet. Glockenkurven werden wir in Kapitel 10 bei der Normalverteilung aufgreifen. Sie können hier sehen, wie universell Funktionen und die zugehörigen Grundprinzipien sind.
6.6.2 Mathematische 3D-Lösungen im Bauwesen Wird etwas aus Beton gebaut, so muss eine Verschalung aus Holz angefertigt werden, in die später der Beton gegossen wird. Innen wird eine Armierung aus Eisenstangen vom Beton umflossen, die die Stabilität gewährleistet. Da sowohl die Verschalungsbretter als auch die Stangen gerade sind, scheint es problematisch zu sein, gerundete Flächen aus Beton zu bauen. Die Mathematik stellt den Architekten und Bauingenieuren hierfür aber die Regelflächen zur Verfügung. Sie entstehen durch Bewegung einer Geraden im Raum. Eine der wichtigsten Regelflächen hat Ähnlichkeit mit einem Sattel. In Abb. 6.64a sehen Sie eine grüne Strecke, die sich von vorn nach hinten bewegt und sich dabei um ihre Mitte dreht. Das geschieht so, dass die Enden wieder auf je einer Geraden verlaufen. Es handelt sich also um eine Regelfläche. Längs der sichtbaren Gitterlinien lassen sich die Bretter und Stangen problemlos anordnen. Diese Raumfläche hat eine verblüffend einfache Funktionsgleichung, nämlich z = x ⋅ y. Das kann man sogar leicht einsehen: Die grüne Gerade befindet sich in einer Ebene, die parallel zur x-z-Ebene steht und überall die y-Koordinate (−3) hat. Aus der behaupteten Gleichung ergibt sich dann z = −3 ⋅ x, eine fallende Gerade, das passt zum Bild. Andere y-Werte ergeben andere Steigungen, genau wie es zu der vorgestellten Bewegung gehört. Der Name hyperbolisches Paraboloid ist überraschend, aber in Abb. 6.64b sehen Sie die Hyperbeln als Schnittkurven mit waagerechten Ebenen. Hyperbeln habe ich Ihnen
176
6. Welt der Funktionen
Abb. 6.64 Hyperbolisches Paraboloid, Sattelfläche
in Abb. 6.12a vorgestellt (siehe auch Abb. 11.23). Parabeln erhält man als Schnittkurven, wenn man Diagonalebenen wie in Abb. 6.64c betrachtet. Das Haus der Kulturen in Berlin, das als Kongresshalle gebaut wurde, hat ein solches hyperbolisches Paraboloid als Dach. Die Berliner haben das Gebäude „schwangere Auster“ getauft. Die Bauingenieure sagen HP-Fläche oder oft einfach Sattelfläche. In der Mathematik ist letzteres eigentlich ein allgemeinerer Begriff.
Abb. 6.65 Haus der Kulturen in Berlin (Quelle: www.bildervonberlin.de)
Im Straßenbau müssen Niveauunterschiede ohne Knicke ausgerundet werden. Bei der Auffahrt auf Fähren ist das oft nicht optimal gelöst. Auch hierfür nimmt man Sattelflächen. Gezeigt ist in Abb. 6.66, wie zwei Sattelflächen gegenläufig aneinandergesetzt eine gut fahrbare Straßenführung ermöglichen. Die eingezeichnete Fahrbahn besteht dann
6.6 Funktionen in höheren Räumen
177
Abb. 6.66 Ausrundung eines Niveauübergangs im Straßenbau
also aus zwei Parabelbögen, einer ist hellblau und einer ist gelb als Doppelstrich dargestellt. Auch wenn eine steigende Fahrbahn auf eine Ebene stößt, wie es bei der Einfahrt auf ein Parkdeck der Fall ist, rundet man mit der Sattelfläche aus. Die schraubenförmige Bahn im Parkhaus ist übrigens selbst eine Regelfläche. Eine Gerade dreht sich um die Achse der Schraube und steigt dabei immer höher.
Abb. 6.67 (a) Kühltürme (Foto: Robert Conrad) und (b) einschaliges Hyperboloid mit erzeugenden Geraden
Auch die Kühltürme von Kraftwerken sind Regelflächen (Abb. 6.67); hier dreht sich eine zur senkrechten Achse windschiefe Gerade so, dass jeder ihrer Punkte auf einem Kreis läuft. Mathematisch heißt die Form einschaliges Hyperboloid, die beiden Hyperbeläste sehen Sie als Kontur. Diese Form hat besonders günstige statische Eigenschaften. Sie wird auch bei großen Silos verwendet, da die so geformten Wände den Druck der eingelagerten Silage am besten auffangen.
178
6. Welt der Funktionen
6.6.3 Noch höher hinaus „Einen vierdimensionalen Raum kann ich mir nicht vorstellen.“ Das sagen viele Menschen und im eigentlichen Sinn des Wortes vorstellen ist diese Aussage für jedermann völlig richtig. Man kann ihn sich nämlich wirklich nicht vor Augen stellen. Im üblichen Verständnis von Dimension ist eine Gerade eindimensional, eine Ebene zweidimensional und unser Anschauungsraum, in dem wir leben, ist dreidimensional. Dies passt zu den drei Koordinatenachsen, die vollständig ausreichen, jeden Punkt im Raum zu erfassen. So ist es in Abschnitt 6.6.1 verdeutlicht. Eine weitere Achse ist nicht notwendig und wenn man dennoch eine zeichnet, hat man keine eindeutige Koordinatendarstellung mehr. Auch Euklid und mit ihm die Geometer des Altertums konnten sich mehr als drei Dimensionen aus diesem Grund nicht vorstellen. Erst die Mathematiker des 19. Jahrhunderts haben den Begriff des Raumes und den Dimensionsbegriff über die Anschauung hinaus erweitert. Noch der „Fürst der Mathematiker“, Carl Friedrich Gauß, hielt die Grundlagen nicht für solide und verlangte von Bernhard Riemann für den Habilitationsvortrag das Thema „Über die Hypothesen, welche der Geometrie zugrunde liegen“. Mit dieser Arbeit hat Riemann dann tatsächlich die Basis geschaffen, auf der Einstein und heutige Physiker wie Stephen Hawking ihre Konzepte von der gekrümmten Raumzeit aufbauen konnten. Diese Vorstellungen sprengen hier den Rahmen. Aber ein Verständnis des R n (sprich R n), des n-dimensionalen (reellen) Raumes, möchte ich Ihnen vermitteln. Der Zugang geschieht über Funktionen, wie es zu diesem Kapitel passt. Sie kennen das übliche arithmetische Mittel, auf das wir auch im Zusammenhang mit den Wetterdaten zu Beginn von Abschnitt 6.4 eingegangen sind. Wir fassen nun die sieben Messdaten, also die gemessenen Temperaturen, als eine Liste von Variablen auf, denen wir den Mittelwert M als reelle Zahl zuordnen. Die Messdaten werden mit der Anzahl der Stunden gewichtet, für die sie stehen. 2x 1 + 4x 2 + 4x 3 + 4x 4 + 4x 5 + 4x 6 + 2x 7 . 24 Diese Funktion bildet also ein Element des siebendimensionalen Raumes R7 in den eindimensionalen Raum R der reellen Zahlen ab, kurz: f ∶ R7 → R. f ∶ (x1 , x 2 , x 3 , x 4 , x 5 , x 6 , x 7 ) → M =
Im n-dimensionalen Raum R n gibt es genau n reelle Achsen, deren Koordinaten man unabhängig voneinander wählen kann. Punkte in diesem Raum werden durch Vektoren angegeben. Das sind Koordinatenlisten mit n reellen Zahlen. Es ist einleuchtend, dass eine Größe, die man berechnen möchte, von mehr als einer Variablen abhängen kann. Ein Beispiel aus der Wirtschaft soll Ihnen dies verdeutlichen. Es geht um die Modellierung einer Nachfragefunktion, wie sie in Büchern zur Wirtschaftsmathematik vorgestellt wird. Das Folgende lehnt sich an das Buch von Sydsaeter und Hammond an [Sydsaeter, S. 461].
6.6 Funktionen in höheren Räumen
179
In Mathesien haben Wissenschaftler die Nachfrage nach Bier untersucht. Sie fanden, dass die nachgefragte Menge x an Bier in Litern i. W. von vier Variablen abhängt: von x1 , dem Einkommen des Individuums, von x 2 , dem Preis des Bieres, von x 3 , dem allgemeinen Preisindex, und von x 4 , der Stärke des Bieres. Die Nachfragefunktion wird modelliert durch x = f (x 1 , x 2 , x 3 , x 4 ) = 1,1 ⋅ x10,2 ⋅ x2−0,7 ⋅ x 30,9 ⋅ x40,8 . Wenn Sie sich nochmals in Abb. 6.12 die Potenzfunktionen mit Exponenten zwischen (−1) und 1 anschauen, können Sie sich überlegen, was diese Modellierung etwa aussagt: Wenn das Einkommen steigt, wird dennoch nur wenig mehr Bier gekauft. Wenn aber allein der Preis des Bieres steigt, wird drastisch weniger Bier getrunken. Wenn sowieso alles teurer wird (Preisindex höher), wird dieser Effekt wieder aufgehoben. Und schließlich kann durch das Brauen stärkeren Bieres die Nachfrage gesteigert werden. Insgesamt bildet diese Nachfragefunktion den Raum R4 in R ab. Sie sehen hier, dass die Funktionen mit mehreren Variablen ebenfalls durch die Funktionsbausteine verständlich werden, die ich Ihnen am Anfang dieses Kapitels vorgestellt habe. Bei den bisherigen Beispielen ist der Funktionswert stets eine reelle Zahl gewesen. Es kann aber der Wertebereich auch selbst ein mehrdimensionaler Raum sein. Es gibt also Funktionen f mit f ∶ R n → R m für alle n, m ∈ N0 . Ein gut verstehbares Beispiel sind physikalische Bahnkurven in der vierdimensionalen Raumzeit.
Abb. 6.68 Flugbahnen in der Raumzeit. Die Zeit ist durch die Farbgebung dargestellt
Stellen Sie sich eine Flugschau vor; ein Flugzeug schraubt sich in die Höhe, ein anderes kreuzt dessen Bahn. In den Punkten A und B von Abb. 6.68 haben beide Bahnen wirklich dieselben Raumkoordinaten. Damit Sie das erkennen können, bieten Abb. 6.68a und b verschiedene Perspektiven. Durch die Farbgebung ist aber hier als vierte Dimension noch die Zeit dargestellt, in Abb. 6.68c als Uhr veranschaulicht. Nun können Sie sehen, dass es keinen Zusammenstoß gibt, denn die beiden Flugbahnen haben sowohl in A als auch B verschiedene Farben, d. h., die Flugzeuge erreichen keinen der Punkte zu derselben Zeit. Um solche Bahnkurven zu zeichnen, verwendet man Funktionen des Typs f ∶ R → R3 , mit der Einfärbung sogar f ∶ R → R4 .
180
6. Welt der Funktionen
Bei der Modellierung der physikalischen Phänomene von Raum, Materie, Gravitation und Zeit sind die Physiker noch nicht zu einem Ende gekommen. Crilly schreibt [Crilly]: „Größte Aussicht auf Erfolg scheinen derzeit Theorien zu haben, nach denen wir in einer 11-dimensionalen Raumzeit leben.“ Die Mathematiker haben damit kein Problem. Sie stellen der Physik und allen anderen Wissenschaften gern ihr Instrumentarium für Räume beliebiger Dimension und für die zwischen ihnen wirkenden Funktionen zur Verfügung.
7
Optimierung als Ziel
Optimierung in unserer Welt Optimierung kann man vielleicht zu den allgemeinen Prinzipien unserer Welt zählen. Während der Evolution haben sich Tiere optimal an ihren Lebensraum angepasst. Schon Goethe drückte diese Anpassungen als einen auf sich selbst zurückwirkenden Prozess aus: „Also bestimmt die Gestalt die Lebensweise des Tieres, und diese Weise zu leben, sie wirkt auf alle Gestalten mächtig zurück“ [Goethe]. Darwin hat dies als Evolutionstheorie präzisiert und durch viele Beobachtungen untermauert. Die Biologen sprechen z. B. von der Funktionsgestalt des Fisches, die für vorwärts schwimmende Wesen optimal ist. Sie ist nicht nur bei den eigentlichen Fischen ausgeprägt, sondern z. B. auch bei Walen und Delfinen. Die Menschen haben diese Optimierungsidee für Schiffsrümpfe, Luftschiffe, Flugzeuge, Lokomotiven und vieles mehr übernommen. Überhaupt versuchen Menschen bewusst ihre Werkzeuge zu optimieren. Das Werkzeug, das die Optimierung in vielen praktischen Bereichen unterstützt, ist die Mathematik. Physikalische Zusammenhänge können oft mit der Idee der Optimierung gut beschrieben werden. So heißt das Fermatsche Prinzip für die Wellenausbreitung: „Eine Welle verläuft zwischen zwei Punkten immer so, dass sie dafür möglichst wenig Zeit braucht“ [Gerthsen]. Georg Glaeser hat in seinem Buch Der mathematische Werkzeugkasten [Glaeser 1] für die Optimierung in der Natur viele sehr schön illustrierte Beispiele zusammengestellt. In diesem Kapitel möchte ich Ihnen an ausgewählten Beispielen verständlich machen, inwiefern die Mathematik beim Optimieren hilft.
7.1 Extremwertaufgaben Dieser Terminus steht für Anwendungsaufgaben, bei denen der größte oder kleinste Wert einer Größe gesucht ist, der in einem gegebenen Zusammenhang überhaupt möglich ist. Es geht z. B. um die größte Fläche einer Weide bei gegebener Zaunlänge, die kleinste Oberfläche einer Dose bei gegebenem Volumen, die schnellste Fahrzeit unter gewissen Nebenbedingungen. Hier möchte ich Ihnen das Lösungsprinzip an zwei Beispielen vorstellen. Dabei werden Sie wieder durch die Visualisierung das Wesentliche verstehen können.
Größter Wasserbehälter Mathix möchte in einer alten Mühle ein Café eröffnen. Da der abgelegene Mühlenberg nicht an die dörfliche Wasserleitung angeschlossen ist, möchte er in dem kegelförmigen
182
7. Optimierung als Ziel
Dach der Mühle einen Wasserbehälter mit möglichst großem Volumen unterbringen. Zylinderförmige Behälter kann er mit jedem Radius und in jeder Höhe bestellen. Mathix überlegt: Ganz flache Zylinder sind sicher ungeeignet. Auch in solche, die als schmale Röhre aufrecht stehen, passt sicher wenig Wasser. Zwischen solchen unsinnigen Extremformen muss es bessere Zylinder geben und darunter auch den mit dem größten Volumen.
Abb. 7.1 Das kegelförmige Mühlendach und der Wasserzylinder im Querschnitt zusammen mit der Volumenfunktion
Abb. 7.1 zeigt jeweils links den Querschnitt durch das Dach als Dreieck und den Zylinder als Rechteck. Der Radius des Zylinders ist mit x bezeichnet und auf der x-Achse nochmals abgetragen. Die Höhe h des Zylinders wird durch die schrägen Dachkanten begrenzt. Sie kann im Geometriesystem gemessen werden. Für die Ordinate des Punktes P wird nun vol = 0.1 ⋅ π x 2 ⋅ h berechnet. Dieses ist ein Zehntel des Volumens des gerade eingestellten Zylinders. Ohne die 0.1 wäre der Wert für die Zeichnung zu groß. Zieht man nun an dem unteren Zylinderpunkt Q und verändert damit den Radius, so ändert sich die Höhe passend und der Punkt P repräsentiert das Volumen. Deutlich zeigt Abb. 7.1a etwa den besten Zylinder. Für eine Bestellung eines solchen Wasserbehälters reicht sogar die in dieser interaktiven Form erzielbare Genauigkeit. Für eine rechnerische Behandlung muss man den Zusammenhang zwischen dem Radius x und der Höhe h z. B. mit dem Strahlensatz herausbekommen und in der Volumenformel das h durch einen Term mit x ersetzen. Dadurch wird das Volumen zu einer Funktion von x und man kann die Maximumstelle und den maximalen Wert exakt bestimmen.
Optimale Ausleuchtung Sie sehen in Abb. 7.2 eine Lichtquelle L, die sich auf der x-Achse bewegen kann. Sie soll die blaue Strecke bei B optimal ausleuchten. Der gelbe Lichtstreifen wird immer schmaler, wenn L nach links rückt. Daran sehen Sie, dass ein immer geringerer Anteil des von L abgestrahlten Lichtes auf die blaue Strecke fällt. Aus der Geometrie ergibt
7.1 Extremwertaufgaben
183
Abb. 7.2 Optimale Lichtintensität
sich, dass dieser Anteil durch den Faktor cos(α) beschrieben werden muss. Nun nimmt aber die Lichtintensität mit dem Quadrat der Entfernung a von der Lichtquelle ab. Diese beiden Effekte arbeiten also gegeneinander. Die wirksame Intensität bei B kann damit folgendermaßen beschrieben werden: I = I 0 ⋅ a12 ⋅ cos(α) = I 0 ⋅ a12 ⋅ xa = I 0 ⋅ ax3 . Mit dem x aus der Stellung von L und der zugehörigen Länge a ist mit I0 = 100 der Punkt P über L eingetragen. Zieht man nun an L, so zeichnet P seine Ortskurve. In der Stellung von Abb. 7.2b ist der optimale Punkt erkundet. Man kann aus den angezeigten Werten ablesen, dass die Lichtquelle bei x = 2,83 stehen muss, der zugehörige Winkel α = 54,7○ beträgt und die optimale Maßzahl für die Intensität 2,41 ist. Bei dieser interaktiven Vorgehensweise ist weiter nichts gerechnet. Wer aber das Extremum rechnerisch bestimmen will, muss zunächst a mit dem Satz des Pythagoras mit b und x ausdrücken. b ist die Strecke OB. Die Intensität I wird dadurch zu einer Funktion von x. Ihr Graph ist in Abb. 7.2c zu sehen. Dort ist er allerdings als Ortskurve und nicht durch diese Rechnung eingetragen. Die Nullstelle der Ableitung liefert dann die optimale Stellung von L. Befolgt man den Grundsatz erst Verstehen, dann rechnen, kommen Zweifel auf, ob denn das Rechnen überhaupt in so einem Anwendungsproblem noch einen Gewinn bringt, zumal man die interaktive Erkundung leicht mit größerer Genauigkeit durchführen kann. Zugegebenermaßen erhält man allein durch diese Herleitung das schöne Ergebnis xoptimal = √b2 . Das passt zu dem interaktiven Ergebnis xoptimal = 2,83. Damit ist die op-
184
7. Optimierung als Ziel
timale Stellung stets Kantenlänge in einem Quadrat, dessen Diagonale das gegebene b ist. Das erfreut mein Mathematikerherz, aber wichtig ist es nicht.
7.2 Gewinnoptimierung
Abb. 7.3 Erlös-, Kosten- und Gewinnfunktion
Stellen Sie sich eine Firma vor, die Paddel produziert. Die Variable x in Abb. 7.3 steht für die Anzahl der Paddel. Ein Paddel kostet gut 100 €, Mengenrabatte sind nicht vorgesehen. Dann ist die Erlösfunktion eine Gerade (blau dargestellt). Die Herstellungskosten werden durch die rot gezeichnete Kostenfunktion modelliert. Ihre Form entspricht der Erfahrung der Wirtschaftswissenschaftler. Aber natürlich liegt in dieser Modellierung eine gewisse Unsicherheit. Klar ist dann aber, dass der Gewinn die Differenz aus dem Erlös und den Kosten ist. Die Gewinnfunktion ist grün dargestellt. Der maximale Gewinn ist im höchsten Punkt der Gewinnfunktion zu finden, hier etwa bei knapp 200 Paddel mit etwa 5000 € Gewinn. Bei den üblichen Funktionsgraphen im 2D-Koordinatensystem sind die Extremstellen unter den Nullstellen der Ableitung zu suchen. Hiermit beschäftigt sich der Schulunterricht ausgiebig. Auf Seite 154 habe ich Ihnen das Wesentliche schon vorgestellt. Darum möchte ich hier keine weiteren Beispiele dazu betrachten.
7.3 Lineare Optimierung Lineare Betrachtungsweisen versprechen stets eine einfachere mathematische Behandlungsweise, als sie bei Einbeziehung nichtlinearer Funktionen möglich ist. Ein gutes Werkzeug für Entscheidungsprobleme, bei denen zwei Größen durch mehrere lineare Zusammenhänge aufeinander bezogen sind, ist die lineare Optimierung. Das folgende Beispiel macht den Grundgedanken deutlich. Stellen Sie sich vor, Mathix ist nun Bauer bei Uelzen, einer niedersächsischen Gegend, in der Rüben gut gedeihen. Er gibt sich einige Bedingungen vor: [1 ] Er hat 10 ha Land, um darauf Rüben oder Weizen anzubauen. [2 ] Er möchte höchstens zehnmal so viel Fläche für Rüben wie für Weizen nehmen.
7.3 Lineare Optimierung
185
[3 ] Es soll aber mindestens die dreifache Fläche für Rüben wie für Weizen sein. [4 ] Es müssen mindestens 5 ha mit Rüben bebaut werden. [z ] An den Rüben gewinnt er pro ha 5000 €, am Weizen pro ha 7000 €. Wie soll er seinen Anbau optimieren? Sein Ziel ist maximaler Gewinn.
Abb. 7.4 Lineare Optimierung
Mathix legt zuerst fest: x = Anbaufläche für Rüben, gemessen in ha, y = Anbaufläche für Weizen in ha. Die Bedingung [1] ist dann durch die Ungleichung x + y ≤ 10 beschrieben. Im Koordinatensystem ist das der Punktebereich unterhalb der blauen Geraden [1]. Die Bedingung [2] wird durch die Ungleichung 10y ≥ x beschrieben. Hier glaubt man leicht an einen Druckfehler, aber es werden durch [2] die Rübenfelder begrenzt und zwar durch das 10-fache der Weizenfelder. In Abb. 7.4 ist dies durch den Bereich über der violetten Geraden [2] ausgedrückt. Entsprechend gibt die Ungleichung 3y ≤ x Bedingung [3] wieder, gezeigt durch das Gebiet unter der grünen Geraden [3]. Schließlich erlaubt Bedingung [4] nur das Gebiet rechts von der senkrechten Geraden [4]. Alle diese Bedingungen zusammen ergeben das braun markierte Planungsgebiet. Es erhält z. B. den Punkt (7/2), er kann also 7 ha Rüben und 2 ha Weizen anbauen. Nun möchte er aber maximalen Gewinn erzielen. Der Gewinn G in € errechnet sich wegen der Information [z] aus 5000x + 7000y = G. Diese Gleichung wird für jedes G G G x + 7000 = − 57 x + 7000 dargestellt. Alle Gewinngeraden durch die Gewinngerade y = − 5000 7000
186
7. Optimierung als Ziel
haben dieselbe Steigung, sie sind parallel. Nun wählt Mathix ein beliebiges G, z. B. G = 20 000 und zeichnet die zugehörige Gewinngerade rot gestrichelt ein. Wenn er sie in der in Abb. 7.4a gezeigten Weise parallel verschiebt, repräsentieren die Geradenpunkte höheren Gewinn. Jetzt wird klar: Er muss die Gewinngerade so weit schieben, dass sie gerade eine äußerste Ecke des Planungsgebietes trifft. In Abb. 7.4b wird Punkt Z von der optimalen Gewinngeraden getroffen, Mathix wird also 7,5 ha Rüben und 2,5 ha Weizen anbauen. Der Gewinn G = 5000 ⋅ 7,5 + 7000 ⋅ 2,5 = 55 000 ist der optimale Gewinn in €, den er unter den gegebenen Bedingungen erwirtschaften kann. Allgemein sind Probleme der linearen Optimierung, auch lineare Programmierung (LP) genannt, durch eine in n Größen lineare Zielfunktion gekennzeichnet. Wir hatten eben n = 2 und konnten grafisch vorgehen, da sich dann stets ein ebenes Planungsgebiet ergibt. Schon für n = 3 hätten wir ein Polyeder im Raum und bei n > 3 versagt die Anschauung. Hierfür ist aber das Simplexverfahren entwickelt worden, das dann aus den Ecken des n-dimensionalen Polyeders diejenige mit dem optimalen Zielwert heraussucht. (In Sonderfällen ist auch eine ganze Kante oder eine Fläche optimal.) Entsprechende Software ist dafür entwickelt worden, denn heute scheut man sich nicht, LP-Probleme mit 20 Variablen und 30 Bedingungen anzugehen. Dann hat das Polyeder mehr als 40 Billionen Ecken. In dem Wirtschaftsmathematikbuch von Sydsaeter und Hammond [Sydsaeter, S. 723] werden diese Zahlen noch als „ziemlich klein im Hinblick auf die üblichen Probleme“ bezeichnet.
7.4 Minimalflächen
Abb. 7.5 Seifenhäute (Quellen: a) www.mathematikum.de, b) Jürgen Neukirch (wikipedia), http://www.uniregensburg.de/Fakultaeten/nat_Fak_I/sammlung/mnf1.htm)
Im Mathematikum in Gießen können Sie mit Seifenhäuten experimentieren. Die beiden Besucherinnen in Abb. 7.5a ziehen einen Kreisreifen aus einer ringförmigen Seifenwanne hoch. Die Seifenhaut bildet eine Form mit möglichst geringer Oberfläche, eine Minimalfläche. Diese Minimalfläche heißt Katenoid, denn man kann sie sich als Rotationsfläche der Kettenlinie denken. Kette heißt im Lateinischen Catena.
7.4 Minimalflächen
187
Im Mathematikum können Sie auch faszinierende Seifenhäute an Würfeln, Tetraedern und anderen aus festem Draht geformten Körpern beobachten. An der Universität Regensburg gibt es eine Sammlung solcher Minimalflächen, die kunstvoll mit Lack hergestellt sind. Eine Kostprobe zeigt Abb. 7.5b mit dem Kleeblattknoten.
Abb. 7.6 Enneper-Minimalfläche
In Abb. 7.6 sehen Sie eine Drahtschlaufe mit Mittelstange und die zughörige Minimalfläche, die Enneper-Fläche, benannt nach einem Mathematiker des 19. Jahrhunderts, der sie zuerst mit mathematischen Termen beschrieben hat.
Abb. 7.7 Scherk-Minimalfläche
Die mathematische Beschreibung der Minimalflächen ist schwierig; es gibt einige bekannte Typen, wie auch die Scherk-Fläche in Abb. 7.7, aber manche experimentell erzeugbare Seifenhäute kann man nur näherungsweise beschreiben. Die Oberflächenspannung ist verantwortlich dafür, dass die Fläche so klein wie möglich wird. Auch gespannte Stoffe wie bei Regenschirmen oder Sonnensegeln sind Minimalflächen. So ist es in Abb. 7.12 gezeigt. Seifenblasen nehmen nach kurzer Flugzeit Kugelgestalt an, da sich damit Oberflächenspannung und Oberfläche minimieren (Abb. 7.8). Rechnen wir die Flächen einmal im Vergleich mit dem Würfel nach: Eine Seifenblase mit Radius r hat das Volumen V = 43 πr 3 . Für einen Würfel der Kantenlänge a mit gleichem Volumen gilt V = a 3 = 43 πr 3 . Die Oberfläche der Kugelblase ist M = 4πr 2 ≃ 12,57r 2 , die Oberfläche des Würfels 2 √ ) r 2 ≃ 15,59r 2 . Ein Würfel hat also bei gleichem Volumen ist aber W = 6 a 2 = 6 ( 3 4π 3
188
7. Optimierung als Ziel
Abb. 7.8 Seifenblasen, gepustet von Kind oder Wind
eine größere Oberfläche. Darum hat noch nie jemand eine würfelförmige Seifenblase gesehen.
7.5 Methode der kleinsten Quadrate Es geht hier darum, durch eine Schar von Messpunkten eine optimale Gerade zu legen. Dahinter steht die Vorstellung, es gäbe „in Wahrheit“ ein lineares Gesetz, das sich aber leider wegen unvermeidlicher Messfehler nicht klar zeigt. Es ist nun durchaus nicht selbstverständlich, welches die Kriterien für gut – besser – am besten sein sollen.
Abb. 7.9 Messpunkte mit Fehlerquadraten für eine nicht optimale Gerade
Stellen wir uns erst einmal eine Gerade mit der Gleichung g(x) = m ⋅ x + k vor. Im Allgemeinen trifft sie nicht alle Messpunkte. Die senkrechten Abstände dieser Messpunkte von der Geraden sind als Fehler zu bezeichnen. Als Erstes könnte man versuchen, die Summe der Fehlerbeträge zu minimieren. Das erweist sich als rechnerisch unhandlich und erzeugt zudem keine eindeutige Gerade. Gauß hat stattdessen vorgeschlagen, die Fehler erst zu quadrieren und dann zu addieren. Dies ist in Abb. 7.9 durchgeführt; die Summe der braunen Fehlerquadrate ist links als blauer Balken sichtbar. Auf der Website zum Buch können Sie mit den Schiebereglern die Steigung und den Achsenabschnitt der Geraden verändern. Die Fehlerquadratsumme wächst dann oder sie wird kleiner. Ziel ist es, eine Kombination von m und k zu finden, bei der die Fehlerquadratsumme am kleinsten ist.
7.5 Methode der kleinsten Quadrate
189
Schreiben wir uns diese Summe einmal auf: f (m, k) = (m ⋅ 1 + k − 1)2 + (m ⋅ 3 + k − 3)2 + (m ⋅ 6 + k − 2)2 + (m ⋅ 11 + k − 3)2 + (m ⋅ 14 + k − 6)2 = 363 ⋅ m 2 − 278 ⋅ m + 70 ⋅ m ⋅ k − 30 ⋅ k + 5 ⋅ k 2 + 59 Dies ist eine Funktion von m und k, die wir uns als Raumfläche darstellen können, wie es in Abschnitt 6.6.1 erklärt ist.
Abb. 7.10 Fehlerquadratsumme als Funktion von m und k. Für festes m bzw. festes k ergeben sich Parabeln
Wir suchen also das Minimum dieser Raumfläche in Abb. 7.10a. Die Schnitte mit den Hauptrichtungen sind Parabeln und das Minimum ist offenbar dort, wo beide Parabelscharen ihren tiefsten Scheitelpunkt haben. So zeigt es Abb. 7.10b.
Abb. 7.11 Die Fehlerquadratsumme ist recht hoch, die beiden Parabeln haben noch nicht ihre tiefste Lage (a). Die Parabelscheitel haben ihre Bahn gezeichnet. In der tiefsten Lage für beide Bahnen ist die Fehlerquadratsumme am kleinsten und die Gerade ist die optimale Ausgleichsgerade (b)
In Abb. 7.11a sind zwei Parabeln wie in Abb. 7.10a zu sehen, die noch nicht optimal sind. Zieht man nun an den Schiebereglern, zeichnen die Parabelscheitel jeweils ihre Spuren, die wieder parabelförmig sind. Hält man nun in Abb. 7.11b am tiefsten Punkt dieser Spuren an, dann hat man die Stellung aus Abb. 7.10b. Hier ist die Fehlerquadratsumme minimal und als beste Gerade haben wir g(x) = 0,288 ⋅ x + 1. Sie heißt auch Ausgleichsgerade oder Regressionsgerade. Sie gleicht die Messfehler
190
7. Optimierung als Ziel
aus (regreddi heißt zurückgehen), die Messpunkte gehen zurück zu ihrem „wahren“ Wert. Abb. 7.11b zeigt zudem den Schwerpunkt S der Messpunkte, den man aus dem arithmetischen Mittel der x- und der y-Werte berechnet. Die Ausgleichsgeraden nach der Methode von Gauß verlaufen immer durch den Datenschwerpunkt. Diese wichtige Eigenschaft hätte eine mit der minimalen Abstandssumme gebildete Gerade nicht. Die Bestimmung der Regressionsgeraden ist natürlich auch rechnerisch möglich und wird von jeder Software, die überhaupt Daten entgegennimmt, erledigt. In Excel heißt sie (nicht ganz richtig übersetzt) Trendlinie. In diesem Zusammenhang steht auch der Begriff der Korrelation, auf den wir in Kapitel 10 auf Seite 241 noch zu sprechen kommen.
7.6 Optimierung ist überall Wir haben in Kapitel 4 auch schon wichtige Optimierungsmethoden kennengelernt, insbesondere die Kürzeste-Wege-Algorithmen, mit denen die Navigationsgeräte arbeiten. Die Entwicklungsdynamik der Graphentheorie als mathematischer Disziplin zieht ihre Kraft daraus, dass man heute mit Computern Probleme aus der Lebenswelt angehen kann, die früher aufgrund der Vielzahl der zu betrachtenden Fälle nicht zu bewältigen waren. Dabei gibt es auch jetzt noch zu große Probleme, die man aber wenigstens mit befriedigender Näherung lösen kann. Man versucht es so gut wie möglich, man möchte eben optimieren. Ein Buch mit vielen sehr gut verständlichen Ausführungen hierzu ist Kombinatorische Optimierung [Hußmann]. Die Kombinatorik ist ein Teilgebiet der Mathematik, das sich mit dem Aufspüren und Abzählen aller zu betrachtenden Fälle befasst. Lesen Sie dazu Abschnitt 10.3.1. In der Analysis geht es sehr häufig um die Suche nach Extrempunkten. Ich habe Ihnen das nur in den ersten beiden Beispielen dargestellt, da dieser Aspekt schon in der mathematischen Schulbildung eine hinreichend große Rolle spielt. Sie müssen sich aber vorstellen, dass die Analysis bei der Optimierung kontinuierlicher Vorgänge das über-
Abb. 7.12 a) Minimalflächen: Sonnensegel, b) gespanntes Element auf der Bundesgartenschau in Schwerin 2009
7.6 Optimierung ist überall
191
ragende schlagkräftige Werkzeug ist. Kein Studiengang, der überhaupt Mathematik als Nebenfach hat, kann die Analysis auslassen. Wenn Firmen oder Organisationen Mathematiker einstellen, so erhoffen sie sich eine sinnvolle Strukturierung ihrer Abläufe oder eine Optimierung ihrer Produkte; letztlich möchten sie mithilfe der Mathematik ihre Ziele besser erreichen.
8
Computer und Mathematik
An meinem Studienort, der Technischen Universität Clausthal, gab es Ende der 1960er Jahre ein umgewidmetes Wohnhaus – Villa ist schon zu viel gesagt –, in dem alle Computer der Hochschule standen. Sie nahmen zwei Räume im Erdgeschoss ein und waren in großen grauen Stahlschränken verborgen. Wenn man hineingucken durfte, sah man ein buntes Kabelgewirr. Männer in grauen Kitteln wuchteten riesige Magnetbänder zwischen Computern und Lesegeräten hin und her. An diese waren Drucker für Endlospapier oder Plotter angeschlossen. Letztere zeichneten mit einem zweifach geführten Stift technische Pläne. Bildschirme gab es nicht. Im ersten Stock standen einige schrankförmige Lochkartenstanzer, an denen man mit einer Schreibmaschinentastatur Löcher in Programmkarten hämmerte. Ich konnte mir damals überhaupt nicht vorstellen, dass diese Monstren mit meinen Berufszielen als Lehrerin oder meinen Interessen an der „reinen Mathematik“ etwas zu tun haben könnten. In meiner Promotionszeit Anfang der 1970er Jahre in Hannover hatte ich die Bedeutung der Computer als allgemeine Zukunftstechnologie immer noch nicht begriffen, habe aber dort einen Kurs zur Computersprache Algol60 besucht, um meine mathematische Bildung abzurunden. In einem einzigen Raum von Wohnzimmergröße standen allen Studierenden der Technischen Universität Hannover die oben erwähnten Lochkartenstanzer zur Verfügung. Die eigentlichen Rechner habe ich nicht zu Gesicht bekommen, die Ausdrucke waren drei Tage nach Abgabe der Lochkarten auf einem langen Flur aus Papierstapeln herauszusuchen. Es ist kaum zu glauben, aber nur drei Jahre später hatten einige Kollegen am Johanneum in Lüneburg schon programmierbare Taschenrechner. Der Kollege Rüdeger Baumann, der sich später auch in der Entwicklung der Schulinformatik überregional engagiert hat, hatte der Schule einen Tischrechner und einen Plotter geschenkt. Der Tischrechner war so groß wie heute ein Bankautomat, man konnte ihn programmieren und er gab seine Antworten auf einem Streifen nach Art der Kassenbons aus. Mein Berufsleben reicht also von diesen bescheidenen Anfängen bis in die Zeit, in der die Computernutzung weltweit zur Selbstverständlichkeit geworden ist. Jürgen Neffe, der auf Darwins Spuren um die Welt gereist ist, berichtet in seinem Buch Darwin, dass er wirklich in den entlegensten Gebieten Internetcafés und Computer vorgefunden hat. In diesem Kapitel möchte ich Ihnen verständlich machen, inwiefern die Mathematik den Computer erst ermöglicht hat und wie er wiederum auf die Mathematik und die Mathematiker zurückwirkt. Die Informatik hat man gern als „Kind der Mathematik“ bezeichnet, aber – wie Kinder so sind – geht sie längst ihre eigenen Wege. Methoden und Denkstrukturen der theoretischen Informatik sind mathematischer Natur. Heute geben sich Mathematik und Informatik wechselseitig Impulse zur Weiterentwicklung. Ein Bei-
194
8. Computer und Mathematik
spiel ist die Graphentheorie, die auch vor der Computerzeit wesentliche Ergebnisse hervorgebracht hat. Nun aber führt sie wirkliche Probleme der Lebenswelt zu Lösungen, die ohne Computer nicht denkbar wären. Das habe ich Ihnen in Kapitel 4 ausführlich nahegebracht. Es ist nicht wesentlich, ob man die Arbeit mit Graphen zur Mathematik oder zur Informatik zählt, und in diesem Buch unterscheide ich nicht zwischen Mathematikern und Informatikern. Ich sehe es aber als einen notwendigen Bestandteil der Allgemeinbildung an, die prinzipielle Begrenztheit der Computer zu verstehen. Diesem Gedanken widme ich Abschnitt 8.6.
8.1 Binärsystem „Der Computer rechnet ausschließlich mit 0 und 1.“ Diesen Satz hat jeder schon einmal gehört. Aber wie soll man sich das vorstellen? Denken Sie an einen mechanischen Kilometerzähler. Er hat auf einer Achse vier Rädchen mit den Ziffern 0 bis 9. Im Sichtfenster sieht man nach einem Kilometer Fahrt 0001, nach einem weiteren Kilometer 0002 usw. bis 0009. Wenn sich das letzte Rädchen weiterdreht, erscheint wieder die 0, dafür wird jetzt das vorletzte Rädchen von 0 auf 1 gedreht, man sieht 0010. So geht es fort, das ist klar. Nun aber fährt Mathix mit einem verzauberten Kilometerzähler, dessen Rädchen haben nur die Ziffern 0 und 1. Sonst funktioniert er genauso: Beim Drehen von 1 auf 0 wird das linke Nachbarrädchen mitgenommen. Nach einem Kilometer steht 0001, nach zweien schon 0010, nach drei Kilometern 0011, nach vieren 0100. Bei dem verzauberten Kilometerzähler wird die Anzahl der gefahrenen Kilometer statt in dezimalen Ziffern in binären Ziffern angezeigt, also wird statt des Dezimalsystems das Binärsystem verwendet. Übrigens bedeutet Dualsystem genau dasselbe, Binärzahl = Dualzahl. Die Vorsilbe bi- deutet auf die griechische Zwei, du- auf die lateinische. Beides ist in unseren Fremdwörtern reichlich vertreten: bilaterale Beziehungen, Biathlon, Duett, Dualismus usw. Wegen der englischen binary number ist heute bei uns Binärzahl verbreiteter. Machen wir eine Liste (Abb. 8.1):
Abb. 8.1 Binärzahlen und Dezimalzahlen bis 31
195
8.1 Binärsystem
Lassen Sie zunächst die Struktur dieser Liste auf sich wirken: Der vordere weiße Zahlenblock erscheint auch im zweiten Block, nur mit einer führenden 1 davor. Wenn nämlich der 8. Kilometer erreicht ist, können die drei rechten Rädchen wieder bei 000 beginnen. Erst nach 8 +7 = 15 Kilometern ist die Anzeige mit Einsen voll und es muss sich ein weiteres Rädchen mit der Bedeutung 16 drehen. Jede Zweierpotenz erfordert also eine neue binäre Stelle. Darum sind in Abb. 8.1 die Zweierpotenzen aufgeführt. Sie können das auch so lesen: Es werden beim Umrechnen einer Binärzahl in eine Dezimalzahl genau die Zweierpotenzen addiert, an deren Stelle eine 1 steht. Im Beispiel: 10110bin = 1 ⋅ 24 + 0 ⋅ 23 + 1 ⋅ 22 + 1 ⋅ 21 + 0 ⋅ 20 = 16 + 4 + 2 = 22. Man kann aber zur Bestimmung der Dezimalzahl auch anders vorgehen: Vorn erkennt man 101bin = 5. Mit einer 0 dahinter gilt: 1010bin = 5 ⋅ 2 = 10. Bei Binärzahlen geschieht das Verdoppeln einfach durch Anhängen einer Null. Damit ist 1011bin = 1010bin + 1bin = 10 + 1 = 11 und für die gesuchte Zahl gilt: doppelt
doppelt
1011bin → 10110bin , also 11 → 22. Diese Ideen des Verdoppelns und Addierens werden in der Double-Daddel-Methode zu einem schnellen Algorithmus zusammengefasst.
Abb. 8.2 Double-Daddel-Methode zum Umrechnen
Der Name verballhornt das englische to double und to add. Mathematisch versierte Leser erkennen hier das Horner-Schema. Da ich es in diesem Buch bei den Polynomen aber weggelassen habe, kann ich es jetzt nicht nutzen. Obige unübliche Benennung hat sich in meiner Lehre seit 30 Jahren bewährt. Sie stammt (etwa) aus Diemer [Diemer]. Übrigens kann man nichts lernen, das man nicht benennen kann.
Wie in Abb. 8.2a gezeigt, beginnt man für das Umrechnen einer Binärzahl in eine Dezimalzahl bei der vordersten Stelle. Nach rechts zu verdoppelt man. Gelangt man an eine Binärziffer 1, addiert man erst noch 1, bevor man verdoppelt. Unter der letzten Binärziffer entsteht das dezimale Ergebnis, hier die Zahl 103. Genau umgekehrt startet man in Abb. 8.2b bei der Dezimalzahl, hier der 90, und notiert unter ihr eine 0, falls sie eine gerade Zahl ist, sonst eine 1. Durch Halbierung gelangt man nach links, notiert 0 für gerades Ergebnis und 1 für ungerades. Im letzten Fall zieht man vor dem nächsten Halbieren noch 1 ab. Wenn man beim Halbieren 1 erhält, hat man die Binärzahl fertig erzeugt.
196
8. Computer und Mathematik
Zahlenhellseher In diesen Zusammenhang gehört ein kleines Ratespiel, das es in vielen Varianten gibt. Ich zeige Ihnen meine eigene Umsetzung und lasse Mathix den Zahlenhellseher spielen. Mathix bittet Mathilde, sich eine (natürliche) Zahl bis 15 auszudenken. Dann zeigt er ihr die vier Jahreszeitenkarten von Abb. 8.3 und lässt sich die Karten nennen, auf denen ihre gemerkte Zahl vorkommt. Mathilde findet ihre Zahl bei Frühling und Herbst. Mathix denkt nur kurz nach und sagt, sie habe sich die 5 ausgesucht. Nun ist Mathildes Ehrgeiz gepackt, sie will herausbekommen, wie Mathix das macht. Sie sagt: „Sommer, Winter“ und Mathix antwortet richtig mit 10. Bei „Frühling, Sommer, Winter“, antwortet er mit 11. Mathilde wählt nun Zahlen, die nur einmal vorkommen, die 8 z. B. steht nur beim Winter. Nun hat sie die Idee: Winter steht für 8, Herbst für 4, Sommer für 2 und Frühling für 1. Wenn sie Mathix Jahreszeiten nennt, addiert er nur die entsprechenden Zahlen, im Beispiel 1 + 2 + 8 = 11. Stolz erklärt sie Mathix, wie sie ihn durchschaut hat. Super! Mathix lobt ihren Scharfsinn. Er behauptet aber, dass er eigentlich nicht mehr rechnet, sondern nur „hinsieht“: 1011bin = 11. Listigerweise legt er die Karten in der Reihenfolge Winter, Herbst, Sommer, Frühling vor seinen Probanden aus. Dann „sieht“ er gleich die Binärzahlen vor sich. Sie finden eine farbige druckfähige Seite dieses Spiels mit Anleitung auf der Website zum Buch.
Abb. 8.3 Frühling, Sommer, Herbst und Winter für den Zahlenhellseher
8.1 Binärsystem
197
Plus und Mal mit Binärzahlen Beim Addieren und Multiplizieren gehen wir genauso vor, wie wir es in der Grundschule gelernt haben. Wir müssen lediglich beachten, dass wir keine anderen Ziffern als 0 und 1 verwenden dürfen.
Abb. 8.4 Addition und Multiplikation von Binärzahlen
Ein Übertrag kommt sofort, wenn man zwei Einsen addiert; das ist so, als wenn im Dezimalsystem 5 + 5 = 10 zu rechnen wäre. Mit Abb. 8.1 können Sie leicht prüfen, dass 22 + 5 = 27 und 19 + 11 = 30 richtig gerechnet wurde. An der Multiplikation überrascht, dass man gar kein Kopfrechnen braucht, wie es im Dezimalsystem meist nötig ist. Es geht immer nur um das Abschreiben des ersten Faktors oder das Herunterholen einer Null.
Subtraktion mit Trick Das Substrahieren ist für Grundschulkinder durchaus nicht leicht, da man oft von den vorderen Stellen Ziffern „leihen“ muss.
Abb. 8.5 Subtraktion auf drei Arten
Die erste in Abb. 8.5a vorgestellte Art habe ich in der Schule gelernt, die Art in Abb. 8.5b habe ich auch schon gesehen, vielleicht schreiben Sie die Subtraktion noch anders. Die Art in Abb. 8.5c heißt Subtraktion durch Komplementaddition. Sie wird im Rechenwerk der Computer, dann allerdings mit Binärzahlen, verwendet. Wenn Sie mir durch diesen Absatz folgen, bekommen Sie ein Gefühl dafür, wie durch pfiffige mathe-
198
8. Computer und Mathematik
matische Kunstgriffe schwierigere Probleme auf schon gelöste Aufgaben zurückgeführt werden können. Sie können aber auch gleich zum nächsten Absatz springen.
Algorithmus 1. Vom Subtrahenden, der abzuziehenden Zahl, bildet man das Neunerkomplement, d. h., man ergänzt jede Ziffer zur 9. Aus 278 wird damit 721 (Abb. 8.5c). Bei Binärzahlen nimmt man das Einserkomplement: 1 statt 0 und 0 statt 1. 2. Die so entstandene Zahl addiert man zum Minuenden, zur ersten Zahl, also 731 + 721 = 1452. 3. a) Hat diese Summe vorn den Übertrag 1, so lässt man ihn weg, addiert noch die Zahl 1 und hat das Ergebnis. In Abb. 8.5c ist es 453, in Abb. 8.6b ist es 0011bin . b) Hat diese Summe keinen Übertrag, so ist das Negative ihres Komplementes das Ergebnis. Dies ist in Abb. 8.6a und c gezeigt.
Beweis Fall a) a + (999 − b) − 1000 + 1 = a − b, Fall b) a + (999 − b) = s, −(999 − s) = −999 + a + (999 − b) = a − b
q. e. d.
Das Wort Komplement hat mit komplett zu tun. Die Summe aus einer Zahl und ihrem Komplement hat nur Neunen bzw. Einsen. In den Abbildungen ist das Komplement mit NK oder K gekennzeichnet.
Abb. 8.6 Subtraktion durch Komplementaddition
Es ist also wie versprochen: Der Algorithmus erfordert nirgends das „Leihen“.
Binäre Kommazahlen Im Dezimalsystem schreiben wir hinter dem Komma die Zehntel, Hundertstel, Tausendstel usw. Im Binärsystem ist nicht 10 die Basis, sondern 2, und daher werden hinter dem Komma die Halben, die Viertel, die Achtel usw. geschrieben. Wichtig ist eine Zahldarstellung, bei der nur eine positive Ziffer vor dem Komma steht. Dann ist die letzte Zahl in Abb. 8.7 so zu schreiben: 1,01101bin ⋅ 22 . Alle binären Kommazahlen haben in dieser Form vor dem Komma eine 1, darum braucht diese 1 nicht extra gespeichert zu werden. Der Exponent der 2 wird gesondert abgelegt. Dieses Vorgehen wird auf Seite 202 ausführlich vertieft.
8.2 Zahldarstellung im Computer
199
Abb. 8.7 Kommazahlen im Binärsystem
8.2 Zahldarstellung im Computer Heute kennt jeder den Unterschied zwischen einer Analoguhr und einer Digitaluhr. Bei der einen vergrößert sich der Winkel entsprechend der verstrichenen Zeit: Das griechische ana logos heißt in gleichem Sinn, mit gleicher Logik. Das englische Wort digit für Ziffer steht Pate für die Uhren, bei denen Zeitpunkte mit Ziffern angegeben werden. Für verstrichene Zeit muss man nicht nur Differenzen bilden, sondern auch die Identität von 24:00 Uhr und 00:00 Uhr berücksichtigen. Analoge Maschinen sind also in diesem Sinn elementarer. So wundert es nicht, dass es schon seit der Antike auf Zahnradkonstruktionen beruhende Rechenhilfen gibt. Auch auf das weite Feld der Rechenhilfen, die Zahlen in Strecken oder Winkeln darstellen und die Ablesung eines Ergebnisses an anderer Stelle erlauben, kann ich hier nicht eingehen. Ich selbst gehöre noch zu der Generation, die in Schule und Studium Rechenschieber und Logarithmentafel als einzige Werkzeuge hatte. Im Internet findet man einiges hierzu mit dem Suchwort „Analogrechner“. Der Ingenieur Konrad Zuse hat in Berlin 1938 als Erster einen elektronischen Rechner gebaut, der mit dem Binärsystem arbeitete. Eine entscheidende Neuerung war vor allem auch die Trennung von „Rechenwerk“ und „Speicherwerk“. Das hatte schon Charles Babbage im 19. Jahrhundert für seine Analytical Engine vorgeschlagen. Diese Trennung ermöglicht das Programmieren einer solchen Maschine, so dass sie sich für viele Aufgaben einsetzen lässt. Obwohl die einflussreiche Lady Ada of Loveless Programme für diese Maschine schrieb, wurde sie damals nicht gebaut. Zuse nun knüpfte daran an; seine Maschine war in diesem Sinn universell und funktionierte. Durch den Zweiten Weltkrieg wurde eine Weiterentwicklung stark behindert. Im Jahr 1951 revolutionierte in Amerika UNIVAC (Abb. 8.8), der Universal Automatic Computer, als wirtschaftlich erfolgreiches Produkt die Computertechnik. In diesen Computern lag an den Kontaktstellen eines Drahtes entweder eine Spannung von etwa fünf Volt an oder eben nicht. Für ja stand 1 und für nein stand 0. Als elektrische Schaltelemente dienten zuerst Relais, dann Röhren, wie man sie noch von alten Radios kennt. Erst Anfang der 1960er Jahre war der Transistor in größerem
200
8. Computer und Mathematik
Abb. 8.8 Teil einer UNIVAC von 1956
Umfang einsatzfähig. Mit ihm setzte dann auch der Abschied von den vielen Drähten und die Miniaturisierung auf Chips ein. Für die Vorstellung ist es dennoch nützlich, weiterhin an Drähte zu denken. Dann hat man mit einem Draht „Strom oder nicht Strom ≙ 1 oder 0“ ein Informationsatom, ein Bit. Acht Drähte zusammen, als Bündel gedacht, ergeben ein Byte. Ein Byte ist also eine Binärzahl mit acht Bit. Bevor wir uns die Zahlenspeicherung genauer ansehen, möchte ich Ihnen kleine Experimente mit Taschenrechnern und größeren Computern zeigen.
Experimente mit Kommazahlen in Computern Gewöhnliche Taschenrechner mit einem Anzeigeplatz von zehn Ziffern gehen bei der Eingabe von 9 999 999 999 + 1 zur Exponentenschreibweise über und zeigen 1 E 10 oder etwas Entsprechendes an, man muss das lesen als 1 ⋅ 1010 = 10 000 000 000. In der wissenschaftlichen Schreibweise werden große Zahlen z. B. folgendermaßen angegeben: 7,2345 ⋅ 1015 = 7 234 500 000 000 000, am Taschenrechner (kurz TR) als 7.23 4500 E 1 5 . Vor dem Dezimalkomma bzw. -punkt darf nur eine Ziffer stehen, alles andere folgt danach und im Exponenten der 10. Im Zusammenhang mit Computern nennt man Zahlen in dieser Darstellung auch Gleitkommazahl (floating point number), denn beim Rechnen rutscht das Komma immer nach vorn hinter die erste Ziffer. Man sieht gleich, dass man ab 1⋅10100 mit TR gar keine großen Zahlen mehr anzeigen kann. Von den „richtigen“ Computern erwartet man Besseres, aber auch sie haben ihre Grenzen. Bei der Tabellenkalkulation Excel® ist 21024 die erste der großen Zahlen, die nicht mehr in eine Gleitkommazahl umgewandelt werden können (Abb. 8.9). Die kleinste mögliche
8.2 Zahldarstellung im Computer
201
Abb. 8.9 Grenzpotenzen von 10 und 2 in Excel
Gleitkommazahl ist 2−1022 . In der Hilfe zu der Fehleranzeige #ZAHL! steht, dass die Zahlen im Bereich zwischen 10307 und 10−307 sein müssen. Das passt etwa, wie Abb. 8.9 zeigt. Man darf nun aber nicht etwa glauben, alle Zahlen dazwischen würden richtig dargestellt.
Abb. 8.10 Numerische und exakte Angaben
Abb. 8.10 zeigt, dass Excel auch bei der Formatierung „30 Nachkommastellen“ 15 exakte Ziffern nicht überschreiten kann, wobei die letzte noch gerundet ist. Die mittlere Zeile kann man von einem Computer-Algebra-System, kurz CAS, erwarten, wie Abb. 8.11 beweist; die letzte Zeile mit dem Periodenstrich kann man aber nur durch mathematische Einsicht angeben. Bei der Division einer ganzen Zahl durch eine natürliche Zahl n kann nämlich die Periode maximal n − 1 Stellen lang sein. Denken Sie an das schriftliche Teilen: Es können nur n − 1 verschiedene Reste erscheinen. Also kann die Periode beim Teilen durch 7 höchstens sechs Ziffern lang sein.
Abb. 8.11 CAS können mit Brüchen und langen Kommazahlen umgehen
Weiteren Eigenschaften von CAS widmet sich Abschnitt 8.5.
Maschinengenauigkeit Zur Untersuchung, wie viele tragende Stellen die numerisch arbeitenden Werkzeuge anzeigen können, dient folgender Begriff:
202
8. Computer und Mathematik
Die Maschinengenauigkeit einer Rechenmaschine ist die kleinste Zahl, deren Addition zu 1 von der Maschine noch gemerkt wird. Bezeichnet man sie mit ε, so gilt (1 + ε) − 1 > 0, aber für alle δ mit 0 < δ < ε kommt das falsche Ergebnis (1 + δ) − 1 = 0 heraus.
Abb. 8.12 Experimentelle Bestimmung der Maschinengenauigkeit
Die Maschinengenauigkeit von Excel ist also ε ≈ 10−14 = 0,000 000 000 000 01. An die genaue Zahl kommt man heran, wenn man die Binärdarstellung berücksichtigt. Bei Excel ist also ε = 2−49 und den Grund werden Sie im nächsten Abschnitt sehen können. Für Sie war mir hier die Erkenntnis wichtig, dass Rechnungen mit Zahlen in der Nähe der Maschinengenauigkeit auch total falsche Ergebnisse haben können, wie in Abb. 8.12 rechts unten gezeigt.
Binäre Gleitkommazahlen in Computern Wenn Sie diesen Abschnitt „zu technisch“ finden, dann reicht es auch, wenn Sie sich vorstellen, dass mit jeder Zahl, die Sie in einer numerischen Anwendung mit einem Klick abschicken, eine Zeile von Nullen und Einsen wie in Abb. 8.13 in Ihrem Computer auf die Reise geht. Wenn Sie es aber doch spannend finden, wie man mehr Zahlen, als das Universum Atome hat, in einer Zeile darstellen kann, dann lesen Sie weiter.
Abb. 8.13 Zahldarstellung mit acht Byte nach IEEE-Standard
Um eine Gleitkommazahl darzustellen und zu speichern, werden in den üblichen Computern 8 Byte, also 64 Bit verwendet. Das vorderste Bit gibt das Vorzeichen einer Zahl an, 0 bedeutet positiv und 1 negativ. Es folgen elf Bit für den Exponenten der 2.
8.3 Numerisch arbeitende Werkzeuge
203
Der größte Exponent wäre damit 2047, der kleinste 0, dann fehlten aber die negativen Exponenten. Darum teilt man den Exponentenbereich auf. Dazu subtrahiert man von dem dargestellten Exponenten die Zahl 1023, wie es in der dritten Zeile von Abb. 8.13 gemacht ist: 1 − 1023 = −1022. Diese Zahl ergibt als Exponent von 2 die kleinste Zahl, die Excel darstellen kann (siehe Abb. 8.9). In der zweiten Zahlenzeile ist im Exponentenbereich 1023 angegeben; der wirksame Exponent ist also 0, der Faktor ist 1. Rechts davon stehen die Nachkommastellen der Zahlen, die mit 1,. . . anfangen. Zwischen dieser führenden Eins und der letzten Eins kann man bei dieser Zahldarstellung offenbar 51 Nullen schreiben, mehr nicht. In Excel haben wir die Maschinengenauigkeit ε = 2−49 bestimmt. Daraus können wir schließen, dass Excel die drei letzten Bit nicht verwendet. Das ist hier blau gekennzeichnet. Dezimal ist ε = 2−49 = 1,776 . . . ⋅ 10−15 und daher sind in Abb. 8.10 auch nur 15 Stellen richtig. Bei dieser interessanten Einsicht möchte ich es hier bewenden lassen. Wenn Sie mehr über den IEEE-Standard vom Institute of Electrical and Electronics Engeneers in Pittsburgh wissen wollen, lesen Sie die IEEE-Website [IEEE]. Dieser Standard ist in allen käuflich zu erwerbenden Computern verwirklicht. Größere Genauigkeiten kann man, wie Abb. 8.11 zeigt, mit gut programmierter Software erreichen. Letztlich ermöglicht die Mathematik mit der Potenzschreibweise die Darstellung „unermesslich“ vieler Zahlen auf vergleichsweise kleinem Platz. Das verrät das lateinische Wort potentia, zu Deutsch Macht.
Ein Blick ins Innere Die Zahlen alleine sind ja noch nicht alles. Man braucht für einen Computer, wie der Name schon sagt, auch ein Rechenwerk, eine Zentraleinheit (Central Processing Unit, CPU). Hier werden auch die logischen Verknüpfungen gebildet. Für eine breite Leserschaft ist dies in dem Buch Abenteuer Informatik spannend und fundiert dargestellt [Gallenbacher]. Der Titel sagt es: Das ist eindeutig ein Gebiet der Informatik. Auf die Logik als mathematische Disziplin gehe ich in diesem Buch nicht ein.
8.3 Numerisch arbeitende Werkzeuge „Ich war zu faul zum Rechnen und erfand den Computer“, sagte Konrad Zuse rückblickend. Am Anfang von Abschnitt 8.2 habe ich Ihnen schon Bemühungen, Rechenmaschinen zu konstruieren, vorgestellt. Sie hatten alle den Zweck, das mühsame Zahlenrechnen zu erleichtern. Sie sollten auch zuverlässigere Tabellen für Logarithmen, Sinuswerte, Wurzeln u. Ä. liefern. Diese Ansprüche erfüllen heute die ganz gewöhnlichen Taschenrechner. Sie erzeugen Werte mithilfe numerischer Berechnungen. Das Wort numerisch steht in diesem Abschnitt für zahlenmäßig, meist nur näherungsweise. Auf die Numerik als mathematische Disziplin geht Kapitel 9 ein. Mathematisch-symbolisch oder algebraisch arbeitende Werkzeuge werden in Abschnitt 8.5 betrachtet.
204
8. Computer und Mathematik
Software für numerische Aufgaben Computer sind programmierbar, sie arbeiten eine Befehlsliste ab, die sich Informatiker ausgedacht haben. In der ersten Zeit waren die Computersprachen, in denen die Befehle formuliert wurden, sehr rudimentär und direkt bezogen auf den gewünschten Auflauf. Dem Sinne nach sah das so aus: Hole die Zahl von dem Speicherplatz mit der Nr. 411, hole die Zahl von dem Speicherplatz mit der Nr. 513, übergib diese Zahlen dem Addierer, speichere dessen Ergebnis auf dem Platz Nr. 724 usw.! Das war mühsam, aber man ist damit schon sehr weit gekommen. Man konnte immer komplexere numerische Probleme bewältigen. Dazu gehörten Bahnberechnungen für die ersten Raketen, Simulationen von Brückenschwingungen und vieles mehr. Die Computersprachen wurden immer komfortabler und universeller. Hinzu kam seit den 1980er Jahren die Ausgabe auf Bildschirmen. Berufszweige, die schon immer viel mit Zahlenrechnen und Tabellennutzung zu tun hatten, entwickelten Software, die ihre typischen Aufgabenstellungen zu lösen half. Zum Beispiel haben die Bauingenieure früher die Maße für die Klothoide, die sie für den Bau einer Straßenkrümmung brauchten, aus Tabellen abgelesen. Nun haben sie nicht etwa die Tabelle in den Computer getippt, sondern sich auf die mathematische Definition der Klothoide besonnen und so programmiert, dass bei jeder Anfrage der passende Wert berechnet wird. CAD und CAM stehen für Computer Aided Design und Computer Aided Manufactoring. Entsprechende Programmpakete sind heute in der industriellen Entwicklung und Fertigung nicht mehr wegzudenken. Auch sie arbeiten numerisch und nicht symbolisch.
Numerik ist überall Es entstand „Anwendersoftware“, mit der man auch ohne Informatikkenntnisse Computer nutzen konnte. Die Bedürfnisse für Textverarbeitung und Präsentation stiegen Hand in Hand mit der Mächtigkeit der Programme. Wenn in den heutigen Programmen für den allgemeinen Computernutzer mathematische Elemente vorkommen, so wird ein Ergebnis auf numerischem Weg erzeugt. Meist merken Sie das gar nicht. Wenn Sie ein digitales Foto gerade richten, bildet eine Drehmatrix die Pixel ab. Wenn Sie in der Textverarbeitung Schrift skalieren, werden die Konturen der Buchstaben neu berechnet. Wenn Sie in der Präsentation einen Animationseffekt einfügen, wird ihr Objekt so oft numerisch neu berechnet und neu dargestellt, dass Sie glauben, das unveränderte Objekt bewege sich.
Tabellenkalkulationen Anwenderprogramme zum Rechnen in Tabellen werden verkürzend Tabellenkalkulationen (TK) genannt. Sie gehören zu allen Officepaketen – ein Beispiel ist Excel – und werden von vielen Menschen genutzt; darum haben sie hier einen eigenen Abschnitt.
8.4 Dynamische Mathematik
205
Abb. 8.14 Aus einer Tabellenkalkulation
Sie haben einzeln ansprechbare Zellen, in denen Text, Zahlen und Formeln stehen können. Diese Daten können auf vielerlei Weise grafisch aufbereitet werden. Auch die Tabellenkalkulationen gehören zu den rein numerisch arbeitenden Programmen. Das heißt konkret, dass sie den Restriktionen der Zahldarstellung unterliegen, die in Abschnitt 8.2 erklärt wurden. Diese Einschränkung ist für den normalen Anwender nicht so wesentlich. Man kann Variable verwenden, allerdings muss stets eine Zahl in einer entsprechend benannten Zelle stehen. Zum Beispiel ist in Abb. 8.14 die Zelle B2 umbenannt in n. Darauf kann der Formeleintrag in Zelle C2 Bezug nehmen, richtig kommt das Quadrat von n heraus, da in B2 die Zahl 2 steht. Hätte da der Text n gestanden, wäre eine Fehlermeldung angezeigt worden. TK können keine symbolischen Manipulationen durchführen, wie es die CAS aus Abschnitt 8.5 können. Dennoch sind TK ein mächtiges Werkzeug für mathematisches Arbeiten. Besonders aufschlussreich finde ich, dass die Graphen ganz unmittelbar mit den Tabellen verbunden sind.
Abb. 8.15 Veränderung der Werte auf zwei Arten
Wird in der Zelle B3 aus Abb. 8.14 eine 2 eingetippt, die natürlich nicht das Quadrat von 3 ist, ändert sich sofort der Graph in den von Abb. 8.15a. In Abb. 8.15b ist die Wirkung dargestellt, die das Hochziehen des mittleren Punktes mit der Maus hat. Die Aktion hat wiederum den Wert in Zelle B3 verändert. Übrigens sind solche Manipulationen in größeren Tabellenkalkulations-Dateien schwer zu entdecken.
8.4 Dynamische Mathematik Ende der achtziger Jahre wurde im Rahmen eines OECD-Projektes ein Dynamisches Geometrie-System (kurz DGS) entwickelt. Der Mathematiker J.-M. Laborde nannte sein
206
8. Computer und Mathematik
Produkt Cabri Géomètre (Cahier Brouillon Interactive, Heft für interaktives Skizzieren oder Entwerfen). Cabri ist quasi die Urmutter aller späteren DGS. Diese Programme haben als Erste zur Akzeptanz von Computernutzung im Mathematikunterricht geführt und ihr Unterrichtseinsatz ist in vielen Bundesländern vorgeschrieben. Die neuesten Entwicklungen gehen aber über die Geometrie so weit hinaus, dass man sie treffender mit dem Begriff Dynamische-Mathematik-Systeme (kurz DMS) fasst. In diesem Buch sind mindestens 90% der zweidimensionalen mathematischen Bilder mit GeoGebra gemacht, einem frei im Internet verfügbaren DMS, das inzwischen in der Mathematiklehre weit verbreitet ist. Wenn Sie bereits etwas in Kapitel 5 bis 7 gelesen haben, ist Ihnen schon klar geworden, wie Mathematik mit einem solchen Programm visualisiert werden kann. Diese Möglichkeiten reichen auch weit in die Hochschulmathematik hinein; dies zeigt z. B. ein Vortrag von Dieter Riebesehl auf der DMV-Tagung 2007 über den Beweis des Fundamentalsatzes der Algebra. Doch gehen wir zurück zu den Anfängen in der Geometrie.
Dynamische-Geometrie-Systeme (DGS) Der Computer ist mehr als ein Rechenknecht. Es ist ein „Werkzeug des Geistes im Dienste der Mathematik“, wie der Mathematiker und Didaktiker W. Henn einmal formuliert hat.
Abb. 8.16 Wekzeugleiste und einige Elemente von GeoGebra
Alle DGS erlauben sämtliche Konstruktionen, die mit Zirkel und Lineal möglich sind. Viele Grundkonstruktionen sind dabei auch über Menüeinträge zugreifbar. Lehrer können hier aus didaktischen Gründen eine Auswahl treffen. Abb. 8.16 zeigt die Leiste von GeoGebra. An einem Beispiel möchte ich Ihnen zeigen, worin der Unterschied zur Geometrie auf dem Zeichenblatt besteht.
Abb. 8.17 Nicht zugfeste und zugfeste Konstruktion des Inkreises
8.4 Dynamische Mathematik
207
Der Schnittpunkt der Winkelhalbierenden ist der Mittelpunkt des Inkreises. In Abb. 8.17 sind zwei Vorschläge für den Inkreis verwirklicht. In Abb. 8.17a wird der Randpunkt E als Schnitt einer Seite mit der Winkelhalbierenden gewählt. Zieht man nun die Ecke A mit der Maus, zeigt sich in Abb. 8.17b, dass der Kreis nicht weiterhin die Seiten berührt. Diese Inkreiskonstruktion ist nicht zugfest. In Abb. 8.17c dagegen ist der Kreispunkt F als Fußpunkt des Lotes von D auf dieselbe Seite gewählt. Diese Konstruktion ist zugfest, wie Abb. 8.17d zeigt. Man kann auch an B oder C beliebig ziehen, der rote Kreis wird Inkreis bleiben. Die Dreiecksseiten müssen nämlich Kreistangenten sein und diese stehen notwendigerweise senkrecht auf dem Radius DF. Die Zugfestigkeit ist ein wesentliches Kriterium für die Richtigkeit einer Konstruktion. Die Kontrolle liegt im wahrsten Sinne des Wortes in der Hand der Lernenden. Dies geht tatsächlich über die Möglichkeiten des Zeichenblattes hinaus und ist wohl der entscheidende Grund, dass die Lehrerschaft hier den Einstieg in die mathematische Computernutzung sah und noch sieht. Intern, unsichtbar für den Anwender, sind im Computer die Kreise, Geraden, Punkte als mathematische Objekte repräsentiert. Sie werden beim Ziehen von mathematischen Abbildungen umgerechnet und millisekundenschnell immer neu dargestellt. Auch für Sie ist hier eine Tür geöffnet, sich ganz intuitiv der Geometrie neu zu nähern.
Dynamische-3D-Geometrie Inzwischen gibt es Cabri-3D und ein weiteres Programm, Archimedes-3D. Diese übertragen die Handlungsweisen der DGS von der Ebene in den Raum.
Abb. 8.18 Riemannsche Zahlenkugel
Man konstruiert in einem 3D-DGS wie im 2D-DGS durch Setzen von Punkten und Geraden, aber nun sind darüber hinaus Ebenen und andere geometrische Körper möglich. Man kann dann nicht nur sein Werk von allen Seiten betrachten, sondern auch an den Objekten mit der Maus ziehen. Am spannendsten finde ich die Möglichkeit, Ortsflächen und Ortskurven zu erzeugen. In Abb. 8.18 sehen Sie die Kugel, die auch als Ortsfläche aller Punkte aufgefasst werden kann, die von M denselben Abstand wie O haben. Für Kugeln gibt es natürlich auch einen passenden Button, aber die rot eingezeichnete Ortskurve ist nicht auf Knopfdruck zu haben. Sie entsteht durch Ziehen an Q. Diese
208
8. Computer und Mathematik
Kugel gehört zu einer wegweisenden Idee von Bernhard Riemann, mit der er Punkte der Ebene auf eine Kugel abgebildet hat. Dabei werden Punkte Q der Ebene mit dem Nordpol der Kugel verbunden. Der Durchstoßpunkt P dieser Verbindungsgerade mit der Kugel ist das Bild von Q. Zieht man an Q, erzeugt P die rote Kurve. Das Bild der grünen Geraden in der Ebene ist ein Kreis auf der Kugel. Das ist leicht einzusehen: Der Nordpol und alle Geradenpunkte Q liegen in einer Ebene, in der auch alle Bildpunkte P liegen. Der Schnitt einer Ebene mit einer Kugel ist ein Kreis. Dieser Kreis wird durch den Nordpol verlaufen müssen. Das kann mit dieser endlich gezeichneten Geraden nicht gelingen. Riemann holt damit im Grunde das Unendliche auf die Kugel. In Abschnitt 5.3 auf Seite 105 und in Abschnitt 12.2 auf Seite 305 erkläre ich Ihnen die Gaußsche Zahlenebene. Sie wird von Riemanns Konstruktion auf die Kugel abgebildet. Darum sagt man auch Riemannsche Zahlenkugel. Selbstverständlich können auch CAD-Programme und aufwendige Foto- und Designprogramme Kugeln und Geraden zeichnen. Aber dort steht das Produkt, das fertige Bild, im Vordergrund. Mathematisch interessant und lehrreich ist aber der Prozess.
Vom Taschenrechner zum Handheld-Computer Schon der gewöhnliche Taschenrechner, den es erschwinglich seit 1975 gibt, hat einige Veränderungen für die Mathematiklehre mit sich gebracht. Zum Beispiel sind der Gebrauch von Logarithmentafeln und das schriftliche Wurzelziehen aus den Lehrplänen verschwunden. Zwanzig Jahre später gab es die ersten grafikfähigen Taschenrechner, z. T. sogar mit CAS-Fähigkeiten.
Abb. 8.19 Mühlen-Extremwertaufgabe mit TI-voyage und Schüler
Sie sehen in Abb. 8.19 dieselbe Extremwertaufgabe verwirklicht wie in Abb. 7.1. Für den unschätzbaren Vorteil der ständigen Verfügbarkeit in der Hand der Lernenden oder mindestens der Lehrperson mit einem einfachen Display für den Tageslichtprojektor nimmt man die bescheidenere Grafik in Kauf. Es ist hier das DGS Cabri implementiert, aber die Hauptanwendungen betreffen Analysis und Algebra. Mit dem Begriff grafikfähiger Taschenrechner (kurz GTR) bezeichnet man solche, die nur auf numerischer Basis arbeiten. Sie haben kein DGS und auch keine symbolischen Möglichkeiten.
8.5 Computer-Algebra-Systeme (CAS)
209
Sie sind heute in einigen Bundesländern an den Gymnasien Pflicht. Allerdings ist die Akzeptanz der Lehrerschaft oft nur mäßig, obwohl sich auch mit diesen schon ein interessanter Unterricht gestalten ließe. Da die GTR auch numerisch Gleichungen lösen, Nullstellen berechnen, Integrale bestimmen, müsste man sich eigentlich etwas einfallen lassen, um die mühsame kalkülhafte Handarbeit der Schüler noch zu rechtfertigen. In den vorhergehenden Kapiteln konnten Sie sehen, dass die Mathematik viel mehr zu bieten hat als Zahlenwerte. War früher das Zeichnen des Funktionsgraphen die letzte Tat einer Aufgabenlösung, so ist man natürlich verunsichert, wenn der Graph auf Knopfdruck sofort erscheint. Ich habe aber gezeigt, dass der Graph, wenigstens qualitativ, am Anfang der Beschäftigung mit der Aufgabe stehen kann und so das eigene mathematische Denken und Argumentieren herausfordert. Nicht zu vernachlässigen ist der Stolz, wenn der Computer es dann so macht, wie man es vorhergesagt hat.
8.5 Computer-Algebra-Systeme (CAS) Ende der 1980er Jahre kamen die ersten symbolisch arbeitenden Mathematikprogramme auf. Ich erinnere mich noch genau, dass ich wirklich verblüfft war. Für mich waren die Computer numerisch arbeitende Maschinen, in denen man auch Textverarbeitung programmiert hatte. Das reichte an das symbolische, algebraische Vorgehen der Mathematik nicht heran. Nun also kann man symbolische Umformungen in Algebra und Analysis vom Computer erledigen lassen. In Abb. 8.20 sehen Sie einige typische Befehle in mehreren CAS.
Abb. 8.20 a) Symbolisches Arbeiten in TI-Nspire, b) Maple, c) Mathematica, und d) MuPAD
210
8. Computer und Mathematik
Zuerst sieht man das Display des Taschenrechners TI-Nspire, der Nachfolger des Gerätes aus Abb. 8.19. Er ist für die Hand der Schüler entwickelt. Da die Verwendung eine erhebliche Erleichterung bedeutet, gibt z. B. Niedersachsen für CAS-Kurse spezielle Abituraufgaben heraus. Schulen, die sich hierfür entscheiden, haben ihren Unterrichtsschwerpunkt in Mathematik vom Ausrechnen auf erkundendes Lernen und mathematisches Argumentieren verschoben. Abb. 8.20b zeigt die Befehle in Maple, ein in Kanada entwickeltes CAS mit englischer Oberfläche. Es ist in Baden-Württemberg aufgrund vernünftiger Lizenzpolitik des Landes weit verbreitet. Ganz ähnlich ist MuPAD, eine deutsche Entwicklung aus Paderborn. Darüber muss man leider in der Vergangenheitsform sprechen, denn es ist verkauft an eine kanadische Firma mit einer Lizenzpolitik, die für deutsche Schulen und Hochschulen ungünstig ist. Es ist schade, dass das deutsche Bildungssystem sich nicht für ein so nutzerfreundliches System mit deutscher Oberfläche eingesetzt hat. In diesem Buch sind alle CAS-Probleme mit MuPAD gelöst. Mathematica sehen Sie in Abb. 8.20c. Es wird vornehmlich an Hochschulen und von professionellen Anwendern weltweit eingesetzt. Ich selbst habe es anderthalb Jahrzehnte verwendet, da es das erste ausgereifte System war. Inzwischen sprengen die Preise jedes vernünftige Maß. Vor allem würden die Adressaten meiner Lehre es niemals einsetzen können. Wenn Sie die drei CAS vergleichen, sehen Sie, dass vieles ähnlich abläuft; die Unterschiede bestehen in der Syntax, also darin, ob man klein oder groß schreibt, ob die Klammern rund oder eckig sind, ob Befehle ausgeschrieben oder abgekürzt sind. Auch bei in Deutsch adaptierten Systemen sind die Befehle selbst englisch.
Die Mächtigkeit der CAS Bezogen auf die Themen der Mathematik müsste man eigentlich sagen: „CAS können fast alles oder nichts.“ Es gibt kaum ein mathematisches Gebiet, das ausgespart wird, aber ohne mathematische Sachkenntnis bleibt man irgendwann hoffnungslos stecken. Für mich selbst kann ich sagen, dass sie einen riesigen Kreativitätsschub bewirkt haben. Dabei spielen die Visualisierungsmöglichkeiten eine besondere Rolle. Ich denke, das zeigt auch dieses Buch. Das mathematische Begreifen und das Verwirklichen im CAS schaukeln sich gegenseitig hoch. Die CAS ermöglichen das exakte Rechnen mit riesigen Zahlen, wie es für die Kryptografie nötig ist. Zum Beispiel wäre Abb. 2.19 mit den Potenzen von 7 in Excel oder einem anderen numerischen Werkzeug nicht möglich gewesen. Graphen mit extremen Wertebereichen wie in Abb. 6.27 oder Darstellungen von 3DFunktionen habe ich mit MuPAD gemacht. Zu den Einschränkungen lesen Sie Abschnitt 8.6.
Computer in nicht-numerischen Anwendungen Wenigstens erwähnen möchte ich hier nochmals, dass in der Codierung, in der Graphentheorie und an vielen anderen im Buch angesprochenen Stellen die wirkliche Ausführung mit Computern erfolgt.
211
8.6 Berechenbarkeit
Aber verkennen Sie niemals: Wirklich selbst kann ein Computer nichts. Die Konzepte zur Bewältigung eines Themas liefert die Mathematik, die Anpassung der Problemlösungen an die grundsätzlichen Möglichkeiten macht die Informatik und erst dann kann das eigentliche Programmieren in einer der heute hoch entwickelten universellen Computersprachen erfolgen. Die überbordende Euphorie über „künstliche Intelligenz“ ist mit Recht verebbt. Aber neuronale Netze z. B. sind rekursive Folgen von Matrizen, die bestimmte Aufgaben immer besser lösen. Von außen sieht das dann wie ein Lernprozess aus. Für technische Anwendungen in Robotern ist man damit schon recht weit gekommen. Bloß steht hinter dem Lernen kein „Geist“ und mit Intelligenz hat das auch nichts zu tun. Sie sehen: Mathematik und Informatik sind heute eine Symbiose eingegangen. Sie nützen sich gegenseitig, haben aber dennoch auch ihr Eigenleben.
8.6 Berechenbarkeit Computer können durchaus nicht alles, noch nicht einmal dann, wenn das Problem mit ganz einfachem Rechnen zu tun hat. Ein berühmtes Beispiel ist die Collatz-Folge, die in Abb. 8.21 definiert wird.
x sei eine natürliche Zahl. x ⎧ ⎪ wenn x gerade ist. ⎪ ⎪ 2 , f (x) = ⎨ ⎪ ⎪ ⎪ ⎩3x + 1 , wenn x ungerade ist. a n+1 = f (a n ) mit
a0 = k ,
k∈N
Abb. 8.21 Erreicht die Collatz-Folge immer die 1?
Man soll also bei einer beliebigen natürlichen Zahl starten und dann immer nach der Vorschrift f rechnen. Tun wir das für die dargestellte Folge: ⋅3
+1
∶2
⋅3,+1
∶2
∶2
⋅3,+1
∶2
11 → 33 → 34 → 17 → 52 → 26 → 13 → 40 → ... . Nach acht weiteren Schritten kommt 1 heraus. In Abb. 8.22a wird bei benachbarten Werten gestartet, dennoch entwickeln sich die Folgen sehr verschieden. Bemerkenswert ist, dass auch bei kleineren Startwerten sehr große Folgenglieder zustande kommen. In Abb. 8.22b ergibt sich aus dem Startwert 161 ein Folgenwert von über 9000, dagegen schwingt sich die Folge mit Startwert 1601 nur zu knapp 5000 auf. Der Startwert 160 bietet nur die elf Folgenglieder (160, 80, 40, 20, 10, 5, 16, 8, 4, 2, 1).
212
8. Computer und Mathematik
Abb. 8.22 Startwerte 14 bis 18 (a), Startwerte 161 (rot), 1601 (grün) (b)
Staunenswert ist aber, dass bis heute bisher niemand einen Startwert gefunden hat, dessen Folge nicht bis zur 1 führt. Die grüne Folge in Abb. 8.22b ist nach 63 Schritten auf der 1, die rote nach 99. Im Jahr 1930 hat der deutsche Mathematiker Lothar Collatz die Folge vorgestellt, konnte aber nicht beweisen, dass sie immer zur 1 führt. Bis heute hat man es zum Teil auch mit riesigen Startwerten probiert, stets hielt ein entsprechendes Programm bei der 1 an, aber bewiesen ist es immer noch nicht. Für diesen Abschnitt ist der Gedanke wesentlich, dass niemand weiß, ob das Programm immer anhält, und dass man die Antwort nicht durch Testen finden kann. Es kann aber auch kein übergreifendes Programm geben, das für alle Programme, die es liest, ausgeben kann, ob es für die erlaubten Eingaben anhält oder nicht. So ein Metaprogramm würde dann das allgemeine Halteproblem lösen. Wir haben so ein Metaprogramm nicht, sonst wüssten wir ja, was mit der Collatz-Folge los ist. Sie ahnen vielleicht, dass da Widersprüche lauern. Tatsächlich ist bewiesen, dass es kein Programm geben kann, das das allgemeine Halteproblem löst. Man sagt: Das allgemeine Halteproblem ist algorithmisch unentscheidbar. Genauso wenig kann es ein Metaprogramm geben, das für alle vorgelegten Programme prüft, ob sie für alle Eingaben das machen, was sie sollen. So ein Metaprogramm müsste allgemeiner Verifizierer heißen. Auch das Verifizierungsproblem ist bewiesenermaßen unentscheidbar. Das gilt für alle denkbaren Computer und alle möglichen Computersprachen, auch solche, die es noch gar nicht gibt. Der Mathematiker Kurt Gödel hat noch allgemeiner nachgewiesen, dass es innerhalb eines hinreichend reichhaltigen formalen Systems stets unentscheidbare Sätze gibt.
Berechenbar, aber nicht effektiv berechenbar Auf einer anderen Stufe stehen Probleme, die für einen kleinen Problemumfang lösbar sind, deren Lösung mit derselben Strategie, aber für einen größeren Umfang schließlich mehrere Weltzeitalter dauern würde. So ein Problem habe ich Ihnen in Kapitel 2 auf Seite 15 schon ausführlich vorgestellt. Es ist keine Strategie in Sicht, die die Faktorensuche zu einem effektiv berechenbaren Problem machen würde.
8.6 Berechenbarkeit
213
Man kann hier für die prinzipiell berechenbaren Probleme folgende Einteilung in Typen vornehmen: 1. Probleme, die nachweislich nicht effektiv berechenbar sind. 2. Probleme, für die man keinen effektiven Algorithmus gefunden hat, von denen man aber auch nicht weiß, ob sie zu Typ 3 gehören. 3. NP-Probleme, die unten noch besprochen werden. Zurzeit kann sie niemand effektiv lösen. Die schwersten unter ihnen sind die NP-vollständigen Probleme. Aber wenn eins von diesen effektiv gelöst werden kann, dann gilt das für alle in dieser Klasse. 4. Die „einfachen“ Probleme, die man in vernünftiger Zeit lösen kann.
Komplexität von Programmen Es geht um Probleme und Programme, die u. a. von einer Anzahl N abhängen. Der Aufwand für das Sortieren einer Liste hängt von der Länge N der Liste ab, die Zeit für die Quadrierung einer Zahl hängt von ihrer Ziffernlänge N ab, der Aufwand für die Erstellung eines Turnierplanes hängt von der Anzahl der Teilnehmer ab und so fort. Wenn man bei doppeltem N auch doppelt so lange braucht, wächst der Aufwand linear, er wird dann beschrieben durch a(N) = k ⋅ N und man hat eine lineare Komplexität. Ist z. B. a(N) = N 2 , dann gilt a(2N) = 4N 2 = 4 ⋅ a(N); man braucht etwa viermal so lange, die Komplexität ist quadratisch. Ist a ein Polynom, hat man polynomielle Komplexität. Schließlich wird mit exponentiellem a, z. B. a(N) = 2 N , die Bearbeitungszeit sehr bald unerträglich. Bei doppeltem N wird hier die Dauer quadriert. Im Abschnitt zum schnellen Wachstum der Exponentialfunktionen auf Seite 143 habe ich Ihnen mit Abb. 6.27 verdeutlicht, welcher fundamentale Unterschied zwischen polynomieller und exponentieller Komplexität besteht. Das Umlegen der Scheiben beim Turm von Hanoi, den Sie in Kapitel 5 finden, hat nachweislich exponentielle Komplexität und gehört damit zur Kategorie 1 der obigen Liste. Für das Sortieren von Listen gibt es gute, höchstens quadratische Algorithmen, Suchen in Listen geht noch viel schneller. Das merken Sie z. B., wenn bei der Pannenmeldung die Mitarbeiterin vom Autoclub „sofort“ weiß, dass Sie wirklich Mitglied sind und welche Bedingungen für Sie gelten. Dieses sind Probleme vom einfachen Typ 4, die man mit polynomiellen Algorithmen lösen kann.
Die Klasse der NP-vollständigen Probleme Zuerst stelle ich Ihnen das Problem des Handlungsreisenden (Travelling Salesman Problem, TSP) vor: Der Handlungsreisende hat eine Karte mit Städten und es gibt von jeder Stadt zu jeder anderen eine Straße mit einer Entfernungsangabe. Es geht um Rundreisen, bei der jede Stadt genau einmal besucht wird; sie heißen Hamilton-Kreise. In Abb. 8.23 sind einige Rundreisen gezeigt. Ihre Längen ergeben sich aus den Kantengewichten zu 30, 16 und 15. Man kann das TSP in einer schwereren und einer leichteren Version formulieren. Die leichtere ist, wenigstens zu entscheiden, ob es
214
8. Computer und Mathematik
Abb. 8.23 Rundreisen des Handlungsreisenden
einen Hamilton-Kreis gibt mit einer Länge unter einer Grenze G. Die kürzeste Rundreise zu finden, ist natürlich schwerer. Denn wenn man die kürzeste hat, kann man ja sehen, ob ihre Länge kleiner ist als G oder nicht. Bei so kleinen Beispielen überblicken wir das. Es gibt bei ausgewähltem Startpunkt bei N Städten aber (N − 1)! Wege. Diese Anzahlfragen gehören zur Kombinatorik und werden in Abschnitt 10.3.1 betrachtet. Schon bei 20 Städten versagt ein numerisches Werkzeug. Kombinatorische Explosion verhindert, dass man mit Computern einfach alle Wege betrachtet und die hinreichend kurzen heraussucht. Schon das TSP-Entscheidungsproblem gehört zu den NP-vollständigen Problemen und diese Bezeichnung will ich nun erklären. Wenn der Reisende in jeder Stadt würfeln würde, wie er wohl weitergehen soll, würde er wohl schwerlich überhaupt einen Hamilton-Kreis finden, erst recht nicht einen mit einer Länge kleiner als G. Würfeln ist ein nicht-deterministisches Vorgehen. Wenn nun aber ein Zauber-Navi seinen Würfel immer so steuern würde, dass ein hinreichend kurzer Weg, wie er in Abb. 8.23 zu sehen ist, herauskommt, dann bestimmt er einfach die Länge und kann bestätigen, dass ihm das Zauber-Navi einen Weg mit einer Länge kleiner G gewiesen hat. Allgemein gehören in die Problemklasse NP die Probleme, bei denen man eine Lösung zwar schwer finden, aber recht leicht, mit polynomiellem Aufwand, prüfen kann. NP steht für „Nicht-deterministisch Polynomiell“. Unter diesen sind die NP-vollständigen Probleme eine besondere Teilklasse. Das Wort vollständig bezieht sich auf folgende Eigenschaften: 1. Die Probleme in dieser Klasse sind untereinander äquivalent in dem Sinne, dass eine Lösung eines Problems in eine Lösung jedes anderen dieser Probleme umgewandelt werden kann. 2. Wenn jemand eins dieser Probleme polynomiell löst, dann wandert die ganze Klasse NP nach P, den polynomiell lösbaren Problemen. Also ist dann NP = P. In der Nummerierung auf Seite 213 löst sich Typ 3 vollständig auf und geht nach Typ 4. 3. Wenn jemand für eins dieser Probleme eine exponentielle untere Schranke beweisen kann, dann wandert die ganze Klasse NP vollständig nach Typ 1, also ist dann NP ≠ P. ?
Für die Beantwortung der offenen Frage NP = P kann man eine Million Dollar erringen. Aber zurzeit ist keine Lösung in Sicht. Kenner neigen eher zu einer Antwort gemäß Punkt 3.
8.7 Computer in unserer Welt
215
Sie denken vielleicht, dass Handlungsreisende nicht so wesentlich sind, aber es ist nur eine Einkleidung für eine Vielzahl von wirklich relevanten Anwendungen: Entwurf von Kommunikationssystem, Fließbandanordnung in Fabriken, Organisation eines Zeitungsvertriebs, Herstellung integrierter Schaltkreise und vieles mehr. Interessante und für allgemeine Leser verstehbare Ausführungen und Anwendungen finden Sie in dem Beitrag des bekannten Mathematikers Martin Grötschel im Buch Kombinatorische Optimierung erleben [Hußmann]. Es gibt noch viele weitere NP-vollständige Probleme, die Ihnen vertraut sind. Eins davon ist das Stundenplanproblem, bei dem Lehrer, Klassen und Stunden gemäß der Vorgaben zugeordnet werden müssen. Es ist nicht möglich, auch nicht mit den schnellsten Computern, in vernünftiger Zeit alle Möglichkeiten zu betrachten. Software, die für diesen Zweck entwickelt worden ist, muss notwendigerweise Näherungslösungen anbieten und vor groben Fehlern schützen. Es kann vorkommen, dass ein erfahrener genialer Mensch eine Möglichkeit sieht, die die Software nicht gefunden hat. Dann schimpfen Sie nicht auf die Software! Bedenken Sie, dass das Stundenplanproblem zu den NPvollständigen Problemen gehört. Bezogen auf dieses Buch möchte ich erwähnen, dass auch die Färbungsprobleme für Graphen, die in Abschnitt 4.4 vorgestellt sind, zu den NP-vollständigen Problemen gehören.
Nutzen der Computerbeschränkungen Die moderne Kryptografie, der Kapitel 2 gewidmet ist, zieht nun gerade Nutzen aus der Schwierigkeit, die kryptografischen Funktionen umzukehren. Die Probleme, die ein unlauterer Angreifer hat, sind zumeist vom Typ 2 der Einteilung auf Seite 213. Man weiß also nicht genau, ob sie wirklich nicht in polynomieller Zeit gelöst werden können, aber kein Mathematiker oder Informatiker hat dafür eine zündende Idee. Man hat überlegt, ob Quantencomputer oder sogar biologisch mit der DNS arbeitende Computer die kryptografischen Verfahren knacken können. Theoretisch ist das nachgewiesen, aber in der Praxis hat man erst allerkleinste Schritte. Wenn Sie dieses Thema der Computerbeschränkungen interessiert hat, empfehle ich Ihnen das für eine breite Leserschaft geschriebene, dennoch fundierte Buch des Mathematikers und Informatikers David Harel Das Affenpuzzle und weitere bad news aus der Computerwelt [Harel].
8.7 Computer in unserer Welt Computer sind aus unserer Welt nicht mehr wegzudenken. In erstaunlicher Geschwindigkeit haben sie in sehr vielen Lebensbereichen und auf der ganzen Welt Einzug gehalten. Ich habe Ihnen die Grundlagen nahegebracht und einige wichtige Mathematikprogramme vorgestellt. Auf andere Computernutzung konnte ich nur mittelbar eingehen und gesellschaftliche Aspekte wurden nicht thematisiert. Dass sehr viele Themen und sehr viel Schönes in unserer Welt weder mit Mathematik noch mit Computern zu tun haben, ist offensichtlich.
216
8. Computer und Mathematik
Aber dass die Computer sogar auf ihrem eigentlichen Feld, dem Rechnen, herbe Grenzen haben, das sollte Ihnen klar geworden sein. Rechnen allerdings können wir nicht so gut, schnell und sicher wie die Computer und sie können uns auch sonst viel Arbeit abnehmen. Mathematik dagegen ist eine geistige Leistung der Menschheit, die Computer zwar ermöglicht hat, aber weit über sie hinausgeht.
9
Numerik
Ist erst einmal ein Problem verstanden und passend mathematisch modelliert, so nützt ein theoretischer Lösungsweg wenig, wenn man ihn nicht umsetzen kann. Oft braucht man letztlich „nur“ Zahlen, die die Lösung mit hinreichender Genauigkeit repräsentieren. Die Numerik widmet sich der Aufgabe, wenigstens näherungsweise Zahlenlösungen zu liefern. Somit greift sie in fast alle mathematischen Teilgebiete ein und bietet numerische Algorithmen an. Auf den Punkt gebracht: Wenn man mit exakten Methoden nicht mehr weiterkommt, dann geht es meist noch numerisch. Bücher über Numerik stellen ausgefeilte numerische Verfahren und Fehlerabschätzungen vor. Breit angelegte Lehrbücher wie das von Arens et al. [Arens] fügen jedem Kapitel einen numerischen Teil an. Im vorliegenden Buch sind allein durch den Einsatz von GeoGebra für fast alle Bilder – nicht explizit angemerkt – schon etliche numerische Verfahren zum Tragen gekommen: das Graphenzeichnen selbst, die Schnittpunktbestimmungen (z. B. in Abb. 6.34), die Steigungsbestimmungen (z. B. in Abb. 6.36), die Integralflächen (z. B. in Abb. 6.50), Ortskurven (z. B. in Abb. 7.1 und Abb. 8.18). Numerische Anwendungen dominieren den Gebrauch von Mathematik. Einige interessante Konzepte möchte ich Ihnen in diesem Kapitel vorstellen.
9.1 Numerische Verfahren der Analysis Die Verfahren dieses Unterkapitels beziehen sich auf Funktionen einer Variablen. Sie sind heute zumeist schon ein Teil des Schulunterrichts. Da sie aber die grundlegende Vorgehensweise der Numerik am deutlichsten zeigen, möchte ich sie Ihnen vorstellen.
9.1.1 Heron-Verfahren für Wurzeln Wenn Sie am Taschenrechner eine
√
11 eintippen, wird er millisekundenschnell
3.316624790 in das Anzeigefeld schreiben. Sie wissen und können ausprobieren, dass das Quadrat dieser Zahl, also das Produkt mit sich selbst, wieder die 11 ergibt. Wenn Sie allerdings diese zehn Ziffern von Hand oder mit einem CAS quadrieren, müsste eigentlich 10.9999999976425441 herauskommen. Das Quadrat einer Dezimalzahl mit neun Stellen nach dem Komma hat 18 Stellen nach dem Komma. Ihr Taschenrechner zeigt vermutlich dennoch die 11 an, da er seine Anzeige hinten rundet. Die „Wahrheit“ hat Ihr Taschenrechner nicht gezeigt; diese ist eine nicht abbrechende und nicht periodische Dezimalzahl und die kann Ihnen niemand zeigen. Eine exakte
218
9. Numerik
√ Angabe für die Zahl, deren Quadrat 11 ist, kann nur das Symbol 11 sein. Um diese Zahl auf dem Zahlenstrahl oder einem Maßband etwa aufzufinden, braucht man eine durch Numerik näherungsweise erzeugte Dezimalzahl. Thema ist in diesem Abschnitt, wie der Taschenrechner dieses numerische Ergebnis beschafft. Sicher ist keine Tabelle im TR abgelegt, wie sie früher in den Tafelwerken, den Logarithmentafeln, abgedruckt war. Es ist ein Erzeugungsprozess programmiert, der erstaunlicherweise schon fast 2000 Jahre alt ist. Man schreibt diesen Algorithmus Heron zu, der um 60 n. Chr. in Alexandria lebte und aus Syrakus stammte, aber er ist schon in einem babylonischen Keilschrifttext aus der Zeit vor 1600 v. Chr. zu sehen [Alten]. Für die Idee des Heron-Verfahrens – oder des babylonischen Wurzelziehens – zeige ich Ihnen die Visualisierung in Abb. 9.1:
Abb. 9.1 Zur Begründung des Heron-Verfahrens
Wir betrachten den Zahlenstrahl und darüber einen „Quadratstrahl“. Will man vom Quadratstrahl nach unten gelangen, muss man genau durch die Zahl dividieren, bei der man auch ankommen wird. Die in Abb. 9.1a grün eingetragenen Fälle erledigt man mit Kopfrechnen, aber bei der 11 weiß man weder genau, wo sie oben eingetragen ist, noch hat man mehr als nur eine symbolische Bezeichnung für den Teiler oder das Ergebnis. Nun kann man sich aber mit Abb. 9.1b überlegen, dass man mit einem zu kleinen Näherungswert k als Teiler der 11 zu einem zu großen Wert g kommen wird, der größer √ als 11 sein muss. Darum ist es vernünftig, den Mittelwert aus dem zu kleinen Wert k und dem zu großen Wert g für einen besseren Näherungswert zu halten. Er ist in Blau mit der Bezeichnung neu eingetragen. Abb. 9.1c zeigt die umgekehrte Konstellation. Daher ist neu = 12 (alt + altr ) ein sinnvolles Vorgehen. Dabei steht r für den Radikanden, die Zahl, aus der man die Wurzel ziehen will. Hier ist r = 11. Das lateinische radix heißt übrigens auf Deutsch Wurzel, wir kennen es von den Radieschen. In moderner Schreibweise erhält man also eine Folge (a n ) von Näherungszahlen mit der Rekursionsformel a n+1 = 12 (a n + arn ). Als Startwert nimmt man irgendeine positive Zahl, vorzugsweise eine, deren Quadrat in der Nähe von r liegt. Hier sei z. B. a 0 = 3. ) = 10 = 3,33333. . .. Der Taschenrechner Es folgt a 1 = a 0+1 = 12 (a 0 + ar0 ) = 12 (3 + 11 3 3 ist nun, wie bei allen numerischen Themen, ein passendes Werkzeug. Er liefert a 2 = 3,31666. . . und a 3 = 3,316624790. Damit sind wir in drei Schritten bei dem besten Wert, den der Taschenrechner liefern kann.
219
9.1 Numerische Verfahren der Analysis
√
Wir können heute nur staunen, dass die Babylonier mit diesem Verfahren 2 ≃
15 10 15 10 = 1 + 24 + 60 = 1,41421296. . . gegenüber 2 + 60 3 60 √ dem genaueren Wert 2 ≃ 1,41421356. . . berechnet haben; der Fehler beträgt 6 Millionstel. Dabei sind die Ziffern in den Karos die babylonischen Ziffern im Sechzigersystem.
1 ;
24
Heron-Verfahren in der Spinnwebdarstellung In Abschnitt 5.1.1 habe ich Ihnen die Spinnwebdarstellung für rekursive Folgen gezeigt. Wenn wir damit die Heron-Folgen für verschiedene Wurzeln betrachten, sehen wir kaum Unterschiede. Die Taschenrechner starten das in ihnen programmierte Heron-Verfahren immer mit a 0 = 1, wie es Abb. 9.2 zeigt.
√ 7 ≃ 2,645. . .
√ 11 ≃ 3,316
√ 20 ≃ 4,472
Abb. 9.2 Heron-Verfahren mit Start bei a0 = 1
Der gesuchte Wurzelwert ist stets beim Fixpunkt, der Stelle, an der die rote Trägerfunktion f (x) = 12 (x + xr ) die blaue Winkelhalbierende schneidet. Da dort immer eine waagerechte Tangente vorliegt, konvergiert das Heron-Verfahren immer superschnell.
9.1.2 Nullstellensuche Viele Fragestellungen der Analysis laufen letzten Endes auf die Bestimmung von Nullstellen passender Funktionen hinaus. Das sind Lösungen der Gleichung f (x) = 0. Lineare und quadratische Gleichungen sind einfach zu lösen, man lernt es in der Sekundarstufe I. Darüber hinaus lassen sich nur noch wenige Gleichungstypen exakt lösen. Für Polynomgleichungen vom Grad 3 und 4 gibt es noch ausgeklügelte Verfahren. Der Norweger Niels Henrik Abel hat 1824 gezeigt, dass es ab dem Grad 5 keine allgemeinen Lösungsverfahren mehr geben kann. Polynomgleichungen höheren Grades sind nur in Sonderfällen lösbar. Ein anderer meist unlösbarer Typ sind die transzendenten Gleichungen. Das sind solche, bei denen die gesuchte Variable x sowohl in transzendenten Funktionen als auch frei (oder in anderen solchen Funktionen) vorkommt. Transzendente Funktionen sind Sinus und Anverwandte, Exponentialfunktionen und Logarith-
220
9. Numerik
men. Zum Beispiel sind die Gleichungen x = cos(x) oder sin(x) = ex − 2 nicht nach x auflösbar, so einfach sie auch aussehen. In allen diesen Fällen muss man die Lösungen mit numerischen Verfahren bestimmen.
Bisektionsverfahren Dieses Mittenverfahren oder Intervallhalbierungsverfahren ist elementar. Für ein Intervall, in dem man die Nullstelle sicher weiß, berechnet man den Funktionswert in der Mitte, entscheidet nach seinem Vorzeichen, in welcher Hälfte man weitersuchen muss, und wiederholt diese Schritte, man iteriert.
Abb. 9.3 Bisektionsverfahren für die Nullstelle von f(x) = cos(x) −x; bester Wert x0 = 0,73438
Abb. 9.3 zeigt dies in einer guten Visualisierung mit dem Programm AniGra von H.-J. Dreher (www.turboplot.de).
Regula falsi (Sekantenverfahren) Dieses Verfahren ist schon sehr alt. Adam Ries(e) verwendet es in seinen Rechenbüchern Anfang des 16. Jahrhunderts, greift dabei aber auf ältere Quellen zurück. Damals hatte man kein Koordinatensystem und keine Funktionsvorstellung in unserem Sinne. Ich möchte Ihnen das Vorgehen aus heutiger Sicht nahebringen. Regula falsi heißt wörtlich übersetzt die Regel des Falschen. Gemeint ist, dass man für eine „gebogene“ Funktion eine Sekante betrachtet und deren Nullstelle als Näherung für die gesuchte Nullstelle nimmt. Das ist ja falsch, denn durch die Biegung der Funktion ist es ziemlich sicher nicht die gesuchte Nullstelle. Aber nun geht man regelhaft mit ihr um. Es ist wieder eine iterativ abgearbeitete Rekursion. Man berechnet nämlich den zugehörigen Funktionswert, nach dessen Vorzeichen entscheidet man, auf welcher Seite man den Vorgang wiederholt. Abb. 9.4 visualisiert dies an den oben genannten nur numerisch zu lösenden Gleichungen und einem weiteren Beispiel. Nur weil ich bei letzterem den linken Startwert
221
9.1 Numerische Verfahren der Analysis
cos(x) = x ⇔ cos(x) − x = 0
sin(x) = e x − 2 ⇔ sin(x) − e x + 2 = 0
allgemein f (x) = 0
x2 =
y 1 x0 − y 0 x1 x1 − x0
Abb. 9.4 Nullstellenbestimmung mit dem Sekantenverfahren, der regula falsi
absichtlich „ungeschickt“ gewählt habe, können Sie dort das Verfahren gut erkennen. Numerische Werkzeuge, wie auch grafikfähige Taschenrechner, verlangen vom Nutzer die Eingabe der Startwerte x 0 und x 1 . Das geschieht meist durch passendes Klicken in der Graphendarstellung. Dann starten die Rechner intern das Sekantenverfahren und geben fast sofort ein Ergebnis aus. Gute CAS melden einen Fehler, wenn das Sekantenverfahren nicht konvergiert, sich die Folge der x-Werte also keinem Wert nähert.
Newton-Verfahren Seit Newton und Leibniz (um 1700) haben wir den Ableitungsbegriff. Die Schreibweise von Leibniz hat sich durchgesetzt. Beim Newton-Verfahren startet man mit einer Stelle x 1 in nicht zu großer Entfernung der gesuchten Nullstelle einer Funktion f . Im zuge-
cos(x) − x = 0
sin(x) − e x + 2 = 0
f (x) = 0
Abb. 9.5 Nullstellenbestimmung mit dem Newton-Verfahren
x2 = x1 −
f (x1 ) f ′ (x1 )
222
9. Numerik
hörigen Punkt auf dem Graphen der Funktion betrachtet man die Tangente und berechnet deren Schnittstelle x 2 mit der x-Achse. Von dieser hofft man, dass sie ein besserer Wert sei. An der Stelle x 2 nimmt man wieder die Tangente und so fort. Abb. 9.5 zeigt Ihnen dieses Vorgehen wieder an denselben Funktionen wie oben. Die griffige Rekursionsgleichung, die Sie in Abb. 9.5 sehen, ist heute schulüblich und lässt sich leicht begründen. Wenn Sie mögen, lesen Sie die nächsten beiden Zeilen: f (x ) Das violette Steigungsdreieck liefert f ′ (x 1 ) = m = hoch = x 1 −x1 2 . Auflösung nach x 2 breit ergibt die Formel. Abb. 9.5a mit dem „ungeschickten“ Startwert zeigt wieder das Verfahren am besten. Da die rechte Seite der Newton-Formel ausschließlich x 1 enthält, könnten wir wieder wie beim Heron-Verfahren die Spinnwebdarstellung wählen. Die Graphen wären denen von Abb. 9.2 so ähnlich, dass ich darauf verzichte. Das hat einen tiefsinnigen Hintergrund: Das Heron-Verfahren ist nämlich das Newton-Verfahren für die Funktion f (x) = x 2 − r. Bei einfachen Nullstellen konvergiert das Newton-Verfahren superschnell, man spricht auch von quadratischer Konvergenz. Das heißt: Bei der Bestimmung von Nullstellen mit dem Newton-Verfahren verdoppelt man i. d. R. bei jedem Schritt die Zahl der gültigen Stellen.
Abb. 9.6 Beobachtung der Konvergenz beim Newton-Verfahren für cos(x) − x = 0
In Abb. 9.6 sind stets so viele Stellen unterstrichen, wie endgültig in der richtigen Lösung sind. Sie sehen, dass die Strichlänge sich von Schritt zu Schritt etwa verdoppelt. Eine solche Liste kann man nur mit einem CAS herstellen. Bei Taschenrechnern mit einer 10-Ziffern-Anzeige ist man – bei nicht zu ungeschicktem Start – nach drei Schritten bei der für dieses Gerät besten Lösung.
9.1.3 Numerische Integration Das grundlegende Verfahren der numerischen Integration geht auf den Mathematiker und Astronomen Johannes Kepler zurück. Er ist für mich einer der interessantesten Wissenschaftler der Renaissance. In Abschnitt 11.2 wird ein Keplersches Gesetz für die Planetenbahnen vorgestellt.
9.1 Numerische Verfahren der Analysis
223
Im Jahre 1613 heiratete Kepler als Witwer zum zweiten Mal. Er bestellte Wein in Fässern „in Kommission“, wie wir heute sagen würden. Er wunderte sich, wie der Weinhändler beim Abholen der teilweise geleerten Fässer an ein und demselben Visierstab, den er in das Spundloch steckte, den Weininhalt sowohl für große als auch für kleine Fässer bestimmte.
Abb. 9.7 Johannes Kepler und sein Visierbüchlein
Das war für ihn der Anlass, intensiv über die Flächen- und Volumenbestimmung nachzudenken.
Was Kepler von Archimedes wusste Die Flächenbestimmung für Parabelsegmente geht auf Archimedes (um 250 v. Chr.) zurück. Er betrachtete Parabelsegmente, also von einer Geraden abgeschnittene Parabelbögen (Abb. 9.8). Er wusste, dass man um alle Parabelsegmente ein Parallelogramm legen kann und dass der Berührpunkt in der Mitte einer Parallelogrammseite ist. Davon ausgehend schöpfte er die Parabel mit Dreiecken aus und kam zu folgender – in Abb. 9.8 gezeigten – Erkenntnis: Zu jeder Parabelsehne AB gibt es einen Parallelogrammkasten, der an der Mittelstelle die Parabel berührt. Das Parabelsegment nimmt immer zwei Drittel der Fläche des Kastens ein. Die Bücher des Archimedes sind i. W. den Mathematikern des Mittelalters und der Renaissance bekannt gewesen. Kürzlich wurde in einem alten Gebetbuch unter der religiösen Schrift noch ein alter Archimedes-Text aufgefunden. Das ist spannend beschrieben in dem Buch Der Kodex des Archimedes [Netz]. Wir können heute dieses Flächenverhältnis mit Integralrechnung beweisen. Die geometrischen Beweise für alle diese Zusammenhänge finden Sie auf meiner Website www.mathematik-verstehen.de im Bereich Geschichte, Mathematik der Griechen.
224
9. Numerik
Abb. 9.8 Das Parabelsegment nimmt zwei Drittel des Kastens ein. Dies gilt für jede Parabel und jede Lage der Sehne
Die Parallelogrammkästen sind bei mir ein Teil des Bereiches Polynome im Affenkasten. Dort zeige ich, dass auch andere Polynome allerlei Besonderheiten aufweisen. In diesem Buch ist das kurz ausgeführt auf Seite 137.
Keplersche Integrationsregel Zu Keplers Zeit gab es noch gar keine Integration. Für ihn diente das Folgende der Flächenbestimmung.
Abb. 9.9 Exakte Integration einer Parabel x
Ziel ist es – in unserer Sprechweise – das Integral I = ∫x0 2 p(x)dx zu bestimmen, wie es in Abb. 9.9a mit x 1 = 12 (x 0 + x 2 ) zu sehen ist. Kepler kannte für Abb. 9.9b von Archimedes das Ergebnis: FSegment = 23 FKasten . Weiter waren ihm natürlich die Flächen der Trapeze in Abb. 9.9c klar: Tg = y1 (x 2 − x 1 ) und Tk = 12 (y0 + y 1 )(x 2 − x1 ). Dann gilt I = Tk + 23 (Tg − Tk ) und es folgt die Formel des Satzes 9.1: Satz 9.1:
Keplersche Integrationsregel
Das Integral über eine beliebige Funktion im Intervall [a, b] ist näherungsweise: x 0 I = ∫x0 2 f (x)dx ≃ x 2 −x (y0 + 4y 1 + y 2 ). Dabei muss die Ordinate y1 an der Mitten6 stelle zwischen x 0 und x 2 genommen sein.
▸
9.1 Numerische Verfahren der Analysis
225
Ist die Funktion f ein Polynom bis zum dritten Grad, dann gilt das Gleichheitszeichen. Die Näherung an den wahren Wert des Integrals ist umso besser, je mehr f in dem Intervall mit einer Parabel übereinstimmt. Ich bin Ihnen noch eine Erläuterung schuldig geblieben: Warum gilt die Keplersche Regel eigentlich auch exakt für Polynome dritten Grades?
Abb. 9.10 Was berechnet werden soll, was berechnet wird und warum alles stimmt
Abb. 9.10a zeigt in Blau das Integral über ein Polynom dritten Grades, das eigentlich bestimmt werden soll. Die Keplersche Regel berechnet dagegen aus den drei Stützpunkten mit Sicherheit die grüne Fläche aus Abb. 9.10b und die sieht ganz anders aus. Abb. 9.10c zeigt uns aber, dass sie dennoch denselben Flächeninhalt hat. Das kann man gut verstehen: Die linke violette Fläche ist in der grünen Fläche zu viel, dafür fehlt die rechte violette Fläche. Diese beiden sind aber gleich groß, denn sie werden mit der schwarzen Differenzfunktion berechnet. Bei dieser ist die innere Nullstelle exakt in der Mitte, weil das bei der Keplerschen Regel so sein muss. Dann markiert sie aber den Wendepunkt der schwarzen Kurve und wegen der Symmetrie zum Wendepunkt sind die braunen Flächen – die linke ist nicht ganz im Bild – gleich groß. Also wird das Integral auch bei einem Polynom dritten Grades von der Keplerschen Regel exakt berechnet. Manche nennen die Keplersche Integrationsregel Keplersche Fass-Regel. Das stiftet aber Verwirrung, denn sie berechnet eine Fläche und kein Volumen. In seinem Visierbüchlein klärt Kepler das Verhalten des Weinhändlers auf. Die österreichischen Fässer hatten alle dieselben Maßverhältnisse. Nur darum konnten kleine und große Fässer mit demselben Visierstab ausgemessen werden.
Integration mit der Simpson-Regel Wenn die zu integrierende Funktion nicht gut zu einer Parabel passt, ist es naheliegend, mehrere Abschnitte, die mit der Keplerschen Regel integriert werden, aneinanderzuhängen.
226
9. Numerik
f (x) = sin(πx 2 )
f (x) =
(− 12 x 2 ) √1 e 2π
Abb. 9.11 Simpson-Verfahren für Funktionen, deren Integralwerte man nur numerisch beschaffen kann. Rechts ist die Gaußsche Glockenkurve abgebildet
Man sieht in Abb. 9.11 deutlich, dass die Ordinaten mit gerader Nummer doppelt verwendet werden. Daher gilt Satz 9.2: Satz 9.2:
Simpson-Regel zur Integration
Um eine beliebige Funktion f numerisch in einem Intervall zu integrieren, teilt man das Intervall gleichmäßig in eine gerade Anzahl von Streifen. 0 . Dann gilt Diese haben die Breite h = x n −x n I=
∫
xn
x0
f (x)dx ≃
h (y 0 + 4y1 + 2y2 + 4y3 + . . . + 4y n−1 + y n ) 3
Sie sehen, dass in Abb. 9.11b der Wert aus dem Simpson-Verfahren um weniger als drei Millionstel vom „wahren“ Integralwert abweicht. Der angegebene „wahre“ Wert ist aber auch nur numerisch bestimmt, eine Stammfunktion als Lieferant für Integralwerte kann es bei diesen Funktionen niemals geben.
9.2 Für alle Fälle: Polynome Die Polynome sind eine besonders einfach zu handhabende Funktionenklasse, denen schon Abschnitt 6.1.3 gewidmet ist. Hier nun zeigt sich, dass sie in der Numerik eine große Rolle spielen.
9.2.1 Ein Taylor schneidert Polynomkleider, die fast passen Sie sehen in Abb. 9.12 in Rot die Sinusfunktion und etliche Polynome, die sich vom Ursprung aus immer mehr an die Sinusfunktion anschmiegen. Die Idee, die schwierig zu
9.2 Für alle Fälle: Polynome
227
Abb. 9.12 Die Sinusfunktion mit ihren Taylor-Polynomen um 0
berechnenden Funktionen, wie die trigonometrischen Funktionen, Exponentialfunktionen und Logarithmen, durch die vergleichsweise einfachen Polynome anzunähern, entstand schon zu Beginn des 18. Jahrhunderts und ist bis heute mit dem Namen des britischen Mathematikers Brook Taylor verknüpft. Die Taylor-Polynome aus Abb. 9.12 haben folgende Funktionsgleichungen: p 1 (x) = x ; 1 3 x , 3! 1 p5 (x) = x − x 3 + 3! 1 p 7 (x) = x − x 3 + 3! p 3 (x) = x −
1 5 x ; 5! 1 5 1 7 x − x 5! 7!
p i (x) = p i−2 (x) ± i!1 x i für ungerade i ∈ N, dabei müssen die Vorzeichen stets wechseln. Es ist i! = 1 ⋅ 2 ⋅ 3 ⋅ . . . ⋅ (i − 1) ⋅ i, lies i-Fakultät. Man nennt dies auch die Taylor-Entwicklung der Sinusfunktion um x 0 = 0. Das Taylor-Polynom vom Grad 19 ist das letzte, das in Abb. 9.12 dargestellt ist. Sie sehen den klaren, einfachen Aufbau der Polynome. Dabei kommen nur ungerade Exponenten vor, wie es für Funktionen, die punktsymmetrisch zum Ursprung sind, sein muss. Es wird Sie nicht so sehr verwundern, dass der Kosinus eine ähnlich schöne Taylor-Entwicklung hat und zwar mit den hier fehlenden geraden Exponenten. Staunenswert ist aber, wie die e-Funktion beide Arten zusammenfasst. Das wird in Kapitel 12 auf Seite 306 gezeigt. Die Idee von Taylor – in unserer heutigen Sprechweise – war, dass die gesuchten Polynome mit der anzunähernden Funktion f an der anvisierten Stelle, der Entwicklungsstelle x0 , in allen Ableitungen übereinstimmen sollen. Aus diesem Ansatz ergibt sich f recht einfach, dass z. B. der Summand, der beim Sinus − 7!1 x 7 ist, allgemein + f (7) (x )
(7)
(0) 7 x 7!
bzw. + 7! 0 (x − x 0 )7 heißen muss. Dabei ist f (7) die siebte Ableitung der Funktion f . Jedes Computer-Algebra-System, sogar ein DMS wie GeoGebra, gibt die TaylorPolynome ohne weiteres aus. Für Sie ist nur wichtig, dass in hinreichender Nähe um die Entwicklungsstelle ein Taylor-Polynom als Ersatz für die eigentliche Funktion dienen kann. In gewöhnlichen
228
9. Numerik
Taschenrechnern werden z. B. Logarithmen mit einem Taylor-Polynom berechnet. Früher haben menschliche „Rechenknechte“ dies auf dieselbe Weise getan, um eine Logarithmentafel zu erstellen.
9.2.2 Zwischenwerte: Interpolation mit Polynomen Mathix hat mit einem aufwendigen Messverfahren einige Messpunkte erzeugt, möchte aber nun dazwischen weitere Punkte haben. Den gemessenen Punkten traut er so, dass er nicht zu einer Ausgleichskurve, wie in Abschnitt 7.5 vorgestellt, greifen möchte, sondern seine gesuchte Funktion soll alle seine Punkte genau treffen. Für n Punkte mit verschiedenen x-Werten gibt es immer ein Polynom, das diese Punkte genau trifft, es heißt Interpolationspolynom.
Abb. 9.13 Interpolationspolynome für fast dieselben Punkte
Sowohl Newton als auch Lagrange haben im 18. Jahrhundert Verfahren angegeben, wie man dieses Polynom bestimmt. Das Ergebnis der Formel von Lagrange für den Fall in Abb. 9.13a zeige ich Ihnen hier: la(x) = 1/((1 − 2)(1 − 4)(1 − 5)(1 − 7)) ⋅ (x − 2)(x − 4)(x − 5)(x − 7) + 2/((2 − 1)(2 − 4)(2 − 5)(2 − 7)) ⋅ (x − 1)(x − 4)(x − 5)(x − 7) + 2/((4 − 1)(4 − 2)(4 − 5)(4 − 7)) ⋅ (x − 1)(x − 2)(x − 5)(x − 7) + 3/((5 − 1)(5 − 2)(5 − 4)(5 − 7)) ⋅ (x − 1)(x − 2)(x − 4)(x − 7) + 5/((7 − 1)(7 − 2)(7 − 4)(7 − 5)) ⋅ (x − 1)(x − 2)(x − 4)(x − 5) Dies hat eine beeindruckende Systematik, über die Sie mehr auf der Website zum Buch erfahren können. Für Sie ist interessant, dass in Abb. 9.13b nur A und in Abb. 9.13c nur C und D gegenüber Abb. 9.13a eine andere Lage haben und sich dadurch aber sehr verschiedene Kurven ergeben. Besonders das tiefe Ausschwingen vor Punkt E in Abb. 9.13c ist eigentlich im Hinblick auf die Idee, dass man Zwischenwerte möchte, unschön. Darum widmen wir uns einer Verbesserung des Konzeptes.
9.2 Für alle Fälle: Polynome
229
9.2.3 Splines: damit es in der richtigen Weise krumm wird Spline ist ein englisches Wort aus dem Schiffbau, das auf Deutsch Straklatte heißt. Das ist ein biegsamer Streifen aus Metall, den man beweglich zwischen Doppelstifte auf einem Brett stecken kann. Er nimmt dann von allein eine Stellung mit minimaler Biegeenergie ein. Wenn man die so entstandene Form beim Schiffbau verwendet, ist später am wenigsten Spannung in der Schiffswand und das Schiff ist stabil. Mit den mathematischen Splines modelliert man dieses handwerkliche Vorgehen. In der Wismarer Bucht ist bei der Insel Poel 1997 eine mittelalterliche Kogge gefunden worden. Man hat die aufgefundenen Reste vermessen und so eine Kogge unter Verwendung alter Werkzeuge nachgebaut. Inzwischen ist die Kogge fertig. Sie können sie im Internet ansehen [Poeler Kogge].
Abb. 9.14 Kleiner Fischkutter (a), beim Nachbau der Poeler Kogge (b)
In der Bauzeit zeigte mir der Schiffbauingenieur eine solche Straklatte. Das mathematische Konzept der kubischen Splines enthält die Führungsnägel als Punkte. Dann wird von Nagel zu Nagel ein Polynom dritten Grades (daher kubisch) aufgestellt, das mit seinem Nachbarpolynom gleiche Steigung und gleiche Krümmung hat.
Abb. 9.15 Die einzelnen Splinepolynome (a) und (b); der gesamte Spline (blau) und das Interpolationspolynom (rot) (c)
230
9. Numerik
Stellen Sie sich vor, es seien die Punkte A bis E aus Abb. 9.15 gemessen worden. Man braucht dann vier Polynome dritten Grades. Ihre 16 Koeffizienten bestimmt man aus dem Gleichungssystem, das die oben genannten Bedingungen und zwei Randbedingungen ausdrückt. In Abb 9.15a sehen Sie das grüne Polynom, das aber nur von E bis D gilt. Von D bis C ist das braune, dann das violette und schließlich ist das orange farbene bis A zuständig. Der eigentliche Spline besteht aus diesen Stücken, er ist in Abb 9.15b und c blau hervorgehoben. In Abb 9.15c sehen Sie in Rot das Interpolationspolynom für diese fünf Punkte. Es ist ganz deutlich zu weit nach rechts gebogen. Die Modellierung mit kubischen Splines ist wesentlich besser, sie passt zum Schiffbau und der Straklatte. Kubische Splines stehen auch hinter den Ortskurven, die in GeoGebra oder anderen DMS gezeichnet werden können. Man kann das besonders gut in Abb. 6.37 sehen. Beim Ziehen entstehen Einzelpunkte. Klickt man den Button „Ortskurve“, bestimmt das System aus selbst gewählten Einzelpunkten den Spline als zusammenhängende Kurve. Auch Tabellenkalkulationen wie Excel können Splines anzeigen. Im Zusammenhang mit Mathematik ist meist die „Punkt (X, Y)“-Darstellung sinnvoll. Wählt man dann den zweiten oder dritten Button, bei dem die Punkte nicht mit Strecken, sondern mit Kurven verbunden werden, so hat man schon den Spline (in Abb. 9.16 blau gezeichnet).
Abb. 9.16 Spline und Interpolationspolynom mit Excel
Das Interpolationspolynom erhält man als Trendlinie vom Typ polynomisch. Den Grad des Polynoms muss man bei n Punkten als (n − 1) wählen. Excel nennt den Grad Reihenfolge, was ich für einen Übersetzungsfehler halte. Auch das Wort Trendlinie passt eigentlich nicht. Die rechts in Abb. 9.16 verwendeten Daten passen zu Abb. 9.13a. Man kann die Gleichung des Polynoms auch anzeigen lassen. Sie sehen über dem Graphen: Es ist wirklich ein Polynom vierten Grades.
9.2.4 Bézier-Splines: frei gestaltete Formen In einem Notensatzprogramm, in Abb. 9.17 ist es capella®, lassen sich Noten mit einem Bindebogen zusammenfassen. Den zunächst erscheinenden Standardbogen kann der Nutzer anklicken, es erscheinen Steuerpunkte, mit denen er den Bogen genauer setzen und auch verformen kann.
9.2 Für alle Fälle: Polynome
231
Abb. 9.17 Der Notenbogen und die Bézier-Splines
Dahinter steht das Konzept der Bézier-Kurve, allgemeiner des Bézier-Spline. Der französische Mathematiker P. E. Bézier arbeitete als Ingenieur beim Autobauer Renault und fing schon 1960 an, den Computer zum Konstruieren zu nutzen. Er gilt als einer der Väter von CAD (Computer Aided Design) und CAM (Computer Aided Manufacturing). 1962 stellte er die in Abb. 9.17 dargestellte Kurvenerzeugung vor. Die drei Strecken des Gerüstes aus den vier Steuerpunkten werden im Anteil t geteilt. Dargestellt ist dies in Abb. 9.17a für t = 40%. Die drei Teilungspunkte erzeugen zwei weitere Strecken, deren t-Teilungspunkte nur noch eine Strecke erlauben. Deren t-Teilungspunkt ist der gesuchte Punkt P, rot dargestellt. Abb. 9.17b zeigt, an welchen Orten P liegt, wenn sich t in kleinen Schritten von 0 auf 70% vergrößert. Abb. 9.17c schließlich zeigt die gesamte Ortskurve von P, wenn t von 0 bis 100% läuft. Diese Ortskurve heißt Bézier-Kurve. Sie stimmt genau mit dem vom Notensatzprogramm erzeugten Bogen überein, wenn man dieselben Steuerpunkte wählt.
Abb. 9.18 a) BézierSpline, b) und c) Bernstein-Polynome
Sie sollten sich auf der Website zum Buch überzeugen, dass man in GeoGebra die Steuerpunkte an beliebige Stellen ziehen kann, immer entsteht eine Bézier-Kurve. Abb. 9.18a zeigt die Anwendung im Schriftenentwurf. Überhaupt ist in den großen Malund Fotoprogrammen stets ein Kurvenwerkzeug vorhanden, das mit Bézier-Splines arbeitet. Dabei wird das Wort Spline verwendet, wenn mehrere solche Kurvenelemente ohne Knick aneinandergefügt werden. Hier ist die Bézier-Kurve rein geometrisch erzeugt, in den Computerprogrammen wird sie aus den Koordinaten der Steuerpunkte errechnet. Dabei werden als eine Basis
232
9. Numerik
die Bernstein-Polynome verwendet. In Abb. 9.18b und Abb. 9.18c sind diese als Graphen und mit ihren Gleichungen angegeben. Mehr dazu und einen Beweis mit Vektorrechnung finden Sie auf der Website zum Buch. In Abschnitt 6.1.3 haben Sie den Zusammenhang zwischen den doppelten und dreifachen Nullstellen und den Formeln der Bernstein-Polynome schon erklärt bekommen. Der russische Mathematiker Sergej Bernstein hatte diese Polynome, die man auch in höheren Graden formulieren kann, schon 1911 in seinen Theorien eingesetzt. Hier kommen sie ganz unvermeidlich von allein heraus. Die Polynomauswertung wird dann schließlich noch in einem schnellen Verfahren perfektioniert, das der bei Citroën arbeitende Mathematiker Paul de Casteljau 1959 gefunden hat. Ihm gebührt eigentlich die Priorität bei der ganzen Methode, aber er durfte seine Ergebnisse als Firmengeheimnisse nicht veröffentlichen. Sowohl Bézier als auch Casteljau haben für ihre Autobauer Raumflächen konstruiert. Das Prinzip, das ich Ihnen eben für Kurven vorgestellt habe, kann man auf den Raum übertragen. Eine solche Fläche zeigt Abb. 9.19. Man muss sich derartige Stücke nun in alle Raumrichtungen ohne Knicke fortgesetzt denken. Noch edlere Formen bekommt man mit höheren Bernsteinpolynomen und mehr Steuerpunkten. Glaeser erläutert in seinem Geometriebuch [Glaeser 2] viele schöne Beispiele und Weiterführungen.
Abb. 9.19 Bézier-Fläche im Raum
9.3 Fourier-Reihen Mathematische Modellierung von Schwingungen ist unweigerlich mit Sinus- und Kosinusfunktionen verknüpft. Das betrifft die Töne ebenso wie das Licht, die Klangfarben ebenso wie die optischen Farben. Alle anderen elektromagnetischen Wellen, wie Funk und Fernsehen, Wärmestrahlung, Röntgenstrahlung, Gammastrahlung, lassen sich mit diesen Konzepten fassen. Mechanisch schwingende Objekte, wie die Pendel, gehören ebenso hierhin wie elektrische Schwingkreise und Wasserwellen. In diesem Abschnitt möchte ich Ihnen das Wesentliche an zwei Aspekten begreiflich machen.
233
9.3 Fourier-Reihen
Klangfarben
Abb. 9.20 Cello und Klavier
Wenn Sie schon den Text zur Musik bei Abb. 6.22 gelesen haben, fragen Sie sich vielleicht, wieso eigentlich Töne gleicher Tonhöhe bei verschiedenen Instrumenten überhaupt verschieden klingen. Wir hatten uns vorgestellt, Abb. 6.22d beschreibe ein A von der Cellosaite (in Abb. 9.20 die unterste, dünnste Saite). Was ist denn anders, wenn ein Klavier, ein Fagott oder eine Posaune dieses A in der Tenorlage spielt? Die Musiker antworteten, die Klangfarbe sei verschieden. Physikalisch heißt das, dass Abb. 6.22d nicht die ganze Wahrheit ist. Es schwingen außer dem Grundton, den der Musiker mit seinem Griff oder seiner Taste eigentlich meint, noch viele Obertöne mit. y
y
t
y
t
t
a)
b)
c)
y
y
y
t
d)
t
e)
t
f)
Abb. 9.21 Grundschwingung und Oberschwingungen
Die Obertöne sind prinzipiell bei allen Instrumenten dieselben, aber sie gehen mit verschiedener Amplitude (Schwingungsauslenkung, Lautstärke) in die Summe
234
9. Numerik
aller dieser Schwingungen ein. Zum Verständnis habe ich hier einfach die Zahlen [10, 6, 1, 6, 1, 6] als Amplituden gewählt und cos-Terme weggelassen. Der sich nun ergebende Klang hat folgende Gleichung: f (t) = 10 sin(t) + 6 sin(2t) + 1 sin(3t) + 6 sin(4t) + 1 sin(5t) + 6 sin(6t) . Der Graph hierzu ist in Abb. 9.22a zu sehen. Für Abb. 9.22b habe ich mir das Obertonspektrum [10, −1, −6, 1, 5, 1] ausgedacht. Also gilt die Gleichung: k(t) = 10 sin(t) − 1 sin(2t) − 6 sin(3t) + 1 sin(4t) + 5 sin(5t) − 1 sin(6t) .
Abb. 9.22 Zwei gleich hohe Töne mit verschiedenem Obertonspektrum
Heute kann man mit elektronischen Methoden das Obertonspektrum echter Instrumente recht genau bestimmen. Aus mathematischer Sicht heißt dies Fourier-Analyse. Das Wort wird weiter unten erklärt. Man braucht diese Kenntnisse, um Musik elektronisch gut wiedergeben zu können. Früher hat man geglaubt, Obertöne, die höher als die menschliche Hörgrenze sind, könne man bei der technischen Übertragung einfach weglassen. In HiFi-Geräten (high fidelity) ist aber ein viel höherer Tonbereich berücksichtigt, sonst klingt die Musik eben nicht gut.
Aufstellen der Fourier-Reihe für periodische Funktionen Nach ersten Ideen von D. Bernoulli im 18. Jahrhundert hat der französische Mathematiker J. B. Fourier angegeben, wie man beliebige periodische Funktionen durch Summen trigonometrischer Funktionen annähern kann.
Fourier-Reihe 1 f (t) = a 0 + (a 1 cos(ωt) + b 1 sin(ωt)) + (a 2 cos(2ωt) + b2 sin(2ωt)) 2 + (a 3 cos(3ωt) + b3 sin(3ωt)) + (a 4 cos(4ωt) + b4 sin(4ωt)) + . . .
235
9.3 Fourier-Reihen
Abb. 9.23 Periodische Funktion und Fourier-Entwicklung bis zur Ordnung 10
In der Formel sehen Sie zunächst mit 12 a 0 einen Term, mit dem passend nach oben verschoben werden kann. In Abb. 9.23b ist diese Verschiebung zusammen mit der Grundschwingung gezeigt. Weiter fällt ω (omega) auf, das internationale Zeichen für die Kreis, mit der Periode T, die hier 4 ist. Oben ist ω = 2π = π2 . Schließlich sehen frequenz 2π T 4 Sie außer dem Sinus noch den Kosinus. Das ist nötig, weil die in Abb. 9.23a abgebildete Funktion weder die Punktsymmetrie des Sinus noch die Achsensymmetrie des Kosinus aufweist. Erstaunlich ist, dass man mit diesem Ansatz wirklich alle (hinreichend stetigen) periodischen Funktionen und Vorgänge erfassen kann. Dabei gilt in der Formel für die Fourier-Reihe das Gleichheitszeichen höchstens, wenn man unendlich viele Summanden hat. Nimmt man nur zehn Sinus-KosinusPaare, wie in Abb. 9.23, so erhält man nur eine Näherung. Der Fehler der blauen Kurve ist vor und nach dem Sprung von f am größten. Eigentlich bräuchte ich Ihnen nicht zu zeigen, wie die Koeffizienten a k und b k berechnet werden, wenn es nicht historisch so wesentlich wäre: Es gilt ak =
2 T
∫
T
f (t) cos(kωt)dt
und
bk =
2 T
∫
T
f (t) sin(kωt)dt .
Hier sieht man, dass Integrale benötigt werden. Als Bernhard Riemann 1854 für seine Habilitationsschrift forschte, war der Integralbegriff noch nicht genau genug gefasst, um
236
9. Numerik
mit Fourier-Reihen zu arbeiten. In Abb. 6.47 ist der Beginn des betreffenden Kapitels gezeigt, in dem er das heute so genannte Riemannsche Integral definiert. Näheres steht in Abschnitt 6.4.1. Weiterentwicklungen dieser Ideen reichen bis in die Signal- und Bildverarbeitung der modernen Informatik.
9.4 Differenzialgleichungen Alle Probleme, die mit Bewegung und Veränderung zu tun haben, werden mit Differenzialgleichungen modelliert. Man sucht Lösungen, die dann das Verhalten des beschriebenen Bewegungsphänomens beschreiben und vorhersagen können. In Differenzialgleichungen tauchen eine gesuchte Funktion, einige ihrer Ableitungen und Terme ihrer Variablen gemeinsam auf. Schreiben wir y = f (x), dann sind a) y′ − 2y = x 2 ,
b) y′ + x 2 y + x y 2 = 0 ,
c) x 2 y ′′ + x y ′ + (x 2 − p2 )y = 0
einige DGLn, wie die Studierenden das lange Wort abkürzen. Man gliedert sie in Typen. Mathematikstudierende widmen sich meist zwei Semester den Lösungsmethoden. Die schwierigen Fälle sind mit den Namen derer verknüpft, die eine Lösung zuerst bewältigt haben. So ist Gleichungstyp b) eine Bernoullische DGL und Gleichungstyp c) eine Besselsche DGL. Der Gleichungstyp a) heißt lineare DGL erster Ordnung mit konstanten Koeffizienten und ist am leichtesten zu verstehen und zu lösen.
Beispiel für eine lineare Differenzialgleichung Wir formen Gleichung a) um: y ′ = x 2 + 2y. Wenn wir nun bedenken, dass y′ stets die Steigung bedeutet, können wir bei Einsetzen der Koordinaten x und y auf der rechten Seite die Steigung in diesem Punkt berechnen. Für den Punkt P(1, −1) erhalten wir y ′ = 12 + 2 ⋅ (−1) = −1. In Abb. 9.24 ist die entsprechende Rechnung vom Computer für ein Punkteraster durchgeführt worden. Die Ergebnisse sind durch die roten Steigungspfeile dargestellt. Genau genommen ist der Bezugspunkt der Pfeile in ihrer Mitte. So entsteht ein Richtungsfeld. Jede Lösung der DGL muss zu diesem Richtungsfeld passen. Stellen Sie sich eine Strömung vor, Lösungen sind dann Stromlinien. Diese DGL kann man mit Standardverfahren analytisch lösen, man erhält y = c ⋅ e 2x − 12 (x 2 + x + 12 ). Durch die frei wählbare Konstante c sind dies unendlich viele Lösungen, sechs davon sind in Abb. 9.24c dargestellt. Wenn Sie die Erkenntnisse von Abschnitt 6.2.1 anwenden wollen, können Sie sich die e-Funktionen auf die cyanfarbene Parabel aufgesetzt oder von ihr abgezogen denken. Durch die fünf in Abb. 9.24a sichtbaren Punkte verlaufen in Abb. 9.24c Lösungen, überhaupt läuft durch jeden Punkt der Ebene genau eine Lösung. Für den Punkt im kleinen Kasten in Abb. 9.24a möchte ich Ihnen erläutern, wie man numerische Lösungen einer DGL findet. Euler hat sich Mitte des 18. Jahrhunderts mit einer kleinen Schrittweite einfach „von Pfeil zu Pfeil gehangelt“. Im hier gezeigten Fall
9.5 Ohne Numerik geht es nicht
237
Abb. 9.24 Richtungsfelder und Lösungen einer Differenzialgleichung
würden Eulers Punkte systematisch etwas zu tief liegen. In Abb. 9.24b, das den kleinen Kasten aus Abb. 9.24a repräsentiert, wurde geschickt aus zwei Steigungen ein Mittelwert gebildet (Verfahren von Heun), mit dem man aus dem Anfangspunkt einen zweiten Punkt bestimmt, dann ebenso einen dritten und so fort. Die errechneten sechs Punkte sind in Abb. 9.24b durch Strecken verbunden, in Abb. 9.24c sieht man aber, dass sie genau genug auf der theoretischen Kurve liegen. Den am Beginn von Abschnitt 9.4 genannten Gleichungstyp b) könnte man auf gleiche Weise visualisieren, beim Gleichungstyp c) ginge das wegen y ′′ nicht. Aber auch für kompliziertere Differenzialgleichungen und Systeme von ihnen gibt es numerische Verfahren.
9.5 Ohne Numerik geht es nicht Insbesondere für die Naturwissenschaften und die Technik ist numerisches Vorgehen oft die einzige Möglichkeit überhaupt zu Lösungen zu kommen. Früher hat man z. B. die Reibung in Bewegungsvorgängen vernachlässigt, weil ihre Berücksichtigung zu unlösbaren Differenzialgleichungen geführt hätte. Heutigen Ansprüchen genügt das nicht mehr, aber man hat ja zum Glück den Rechenknecht Computer für die Durchführung der numerischen Arbeit.
238
9. Numerik
Ein interessantes Beispiel aus der Technik möchte ich erwähnen. Wenn ein ICE aus einem Tunnel, in dem die Schienen natürlich trocken sind, in den Regen hinausfährt, so muss der Bordcomputer sowohl die Reibungskräfte an den nassen Schienen messen als auch innerhalb weniger Sekunden Hunderte von DGLn, die untereinander noch gekoppelt sind, numerisch lösen. Dann erst kann die Antriebskraft an den Rädern passend nachgeregelt werden. Ein Beispiel aus der Medizintechnik soll Ihnen einen Eindruck vermitteln, in welcher Größenordnung numerische Probleme heute auftreten und gelöst werden. Wenn ein Patient in einem Computertomografen liegt und der Aufnahmekopf um ihn herum geführt wird, dann betrachtet der Arzt auf einem Bildschirm die entsprechende Körperregion. Damit dort aber ein Bild erscheint, werden aus den Aufnahmesignalen in Echtzeit Systeme von etwa 60 000 Gleichungen mit ebenso vielen Unbekannten aufgestellt und numerisch gelöst. Vor der Numerik stehen die passenden mathematischen Theorien und Konzepte. Aber ohne die Numerik wäre unsere technische Welt nicht so, wie sie ist.
10 Stochastik
Abb. 10.1 Zufallsgeräte mit gleichwahrscheinlichen Ausgängen
Der Begriff Stochastik wird heute als Oberbegriff für die drei Gebiete beschreibende Statistik, beurteilende Statistik und Wahrscheinlichkeitstheorie verwendet. Sie kennen das Wort vielleicht eher aus Verbindungen wie stochastische Prozesse, stochastische Einflüsse. Dieses Adjektiv meint zufällig, mit nicht vorhersagbarem Ausgang. Die Kunst des Vermutens, wie das Wort von seiner griechischen Wurzel her meint, ist tatsächlich eine Kunst, in die man eingeführt werden muss. Einige Elemente scheinen intuitiv klar: Jeder hat eine Vorstellung von sehr wahrscheinlich, ziemlich unwahrscheinlich, gleich wahrscheinlich. Jeder hat schon einmal gesagt: „Das habe ich nicht erwartet“ oder „Ich erwarte, dass diese Glühlampe mindestens zwei Jahre leuchtet“. Aber bei etwas undurchsichtigen Fällen kann man mit diesen Vorstellungen ganz leicht völlig falsch liegen.
10.1 Beschreibende Statistik Die deskriptive Statistik, wie man auch sagt, ist das einfachste der drei Teilgebiete der Stochastik. Im Prinzip werden Daten in einem klar umrissenen Umfeld vollständig erhoben. Dann berechnet man Mittelwerte, Streuungen und andere statistische Kenngrößen (Parameter). Mit Tabellenkalkulationen (siehe Seite 204) oder spezieller Statistiksoftware wie SPSS stellt man die erhobenen Daten und die Kenngrößen heute grafisch dar.
Fehler in der beschreibenden Statistik Der größte und eigentlich unverzeihliche Fehler, der in der beschreibenden Statistik leider oft gemacht wird, besteht darin, die Aussagen auf mehr zu beziehen, als die erhobenen Daten wirklich umfassen. Es geht also in der beschreibenden Statistik grundsätzlich nicht um Stichproben, sondern ausschließlich um Vollerhebungen. Für Aussagen, die man mit Stichproben fundieren kann, ist die Verwendung von beurteilender Statistik unerlässlich. Darüber sprechen wir in Abschnitt 10.4. Es gibt reichhaltige Literatur zu den Fallstricken in der beschreibenden Statistik. Prägnant stellt dies Walter Krämer in dem Buch mit dem Titel So lügt man mit Statistik dar [Krämer].
240
10. Stochastik
Im Sommer 2009 hat die Wochenzeitung DIE ZEIT eine Serie unter der Überschrift „Ein Bild sagt mehr als tausend Worte“ herausgebracht. Als Motto der beschreibenden Statistik könnte in Abwandlung der Slogan gelten: „Statistische Kenngrößen und Darstellungen sagen mehr als tausend Zahlen.“ Aber man möchte natürlich gerne, dass sie nichts anderes sagen als die Zahlen, die man erhoben hat.
Abb. 10.2 Durchschnittliche Bruttomonatsverdienste von Arbeitern und Arbeiterinnen im produzierenden Gewerbe. (Quelle: Statistisches Bundesamt 2009)
Abb. 10.2 stellt Ihnen einige häufige Fehler von statistischen Darstellungen vor. Abb. 10.2a zeigt die eigentlich gemeinte Information am genauesten. Man sieht den deutlich geringeren Lohn der Arbeiterinnen gegenüber dem der Arbeiter. Aber beide Löhne sind in den dargestellten zehn Jahren angewachsen. Abb. 10.2b suggeriert einen mehr als doppelt so hohen Lohn für Männer als für Frauen, da die Lohnachse nicht bei Null anfängt. Abb. 10.2c enthält zwar alle Informationen, aber man kann den Betrag des Lohnes der Arbeiterinnen nur schlecht erkennen. Die Abbildung hätte allenfalls dann einen Sinn, wenn es um das Familieneinkommen ginge. Abb. 10.2d bis f stellen dieselben Zahlen räumlich dar. Abb. 10.2d kann man sich als Kisten vorstellen, in die der Lohn in 1-Euro-Münzen gelegt werden kann. Dazu sind die dritten Wurzeln aus den Beträgen gezogen und als Kantenlängen der Würfel verwendet worden. Aber dies tun viele Autoren statistischer Darstellungen nicht. Sie machen es wie in Abb. 10.2e und nehmen die Lohnbeträge selbst als Kantenlängen. Dadurch erscheint der Frauenlohn viel kleiner im Vergleich zum Männerlohn. Dieser Effekt verstärkt sich, wenn man die Ikosaeder in Abb. 10.2f nimmt, obwohl diese denselben Radius haben wie die Würfel aus Abb. 10.2e. Einen Mangel haben alle Bilder: Sie stellen nicht dar, dass 2000 nicht die Mitte zwischen den Eckzeitpunkten ist. Gängige Software wie Excel unterstützt diesen Fehler bedauerlicherweise, denn der Nutzer hat bei den Balkendiagrammen gar keinen Zugriff auf Abstände der Rechtsachse. In dem Modus „Punkt xy“ geht das, aber da gibt es nur Linien wie in Abb. 10.2b.
10.2 Wahrscheinlichkeitstheorie
241
Regression Im Abschnitt 7.5 habe ich Ihnen schon die Methode der kleinsten Quadrate unter dem Aspekt der Optimierung vorgestellt. Sie gehört eigentlich zur beschreibenden Statistik. Wichtig wird dabei als Kenngröße die Korrelation zwischen zwei Variablen.
Abb. 10.3 Datenpunkte mit Regressionsgeraden
In der Software für Statistik, in Abb. 10.3 ist es Excel, muss man die Ausgleichsgerade (Regressionsgerade) anfordern. Excel nennt sie Trendlinie. Weiter wird noch R 2 unter dem Namen Bestimmtheitsmaß angegeben. Eigentlich interessiert hier die Wurzel daraus. und wird mit √ Sie heißt Korrelationskoeffizient √ √ r abgekürzt. In Abb. 10.3 ist r a = 0,9495 = 0,9744; r b = 0,4547 = 0,6743; r c = − 0,9366 = −0,9678. Ein Korrelationskoeffizient nahe 1 oder (−1) deutet auf einen guten linearen Zusammenhang der Größen hin, die hinter den x- und y-Werten stehen. Ist r klein oder gar bei Null, besteht kein linearer Zusammenhang. Ob auch wirklich ein kausaler Zusammenhang besteht, vermag die Mathematik nicht zu sagen. Als Witz wird oft erzählt, dass im Landkreis Bielefeld in der Nachkriegszeit die Zahl der Störche und die Zahl der Babys in gleichem Maße zunahmen und dadurch sehr hoch korrelierten.
10.2 Wahrscheinlichkeitstheorie
Abb. 10.4 Bei manchen Zufallsgeräten kann man die Wahrscheinlichkeiten nicht durch Überlegen herausbekommen
Es geht um die Entwicklung einer Theorie, die möglichst alle Spielarten des Zufalls sinnvoll modelliert.
242
10. Stochastik
10.2.1 Der Wahrscheinlichkeitsbegriff Bei den in Abb. 10.1 und einigen der in Abb. 10.4 gezeigten Zufallsgeräte ist man aufgrund der geometrischen Symmetrien sicher, dass alle Ausgänge (Elementarereignisse) die gleiche Chance haben zu erscheinen, also gleichwahrscheinlich sind. Diese Fälle, zu denen die Würfel, die Münzen, die symmetrischen Glücksräder und vieles mehr gehören, waren historisch auch die ersten systematisch untersuchten Zufallsphänomene. Der französische Mathematiker P. S. Laplace fasste in seinem 1812 erschienenen Buch Die analytische Theorie der Wahrscheinlichkeiten mehrere ElementarEreignisse zu einem Ereignis E zusammen und formulierte folgenden Satz 10.1: Satz 10.1:
Satz von Laplace
Wenn bei einem Zufallsgerät alle m Elementarereignisse gleichwahrscheinlich sind und ein (Sammel-)Ereignis E aus g Elementarereignissen besteht, dann ist die Wahrscheinlichkeit, dass E eintritt, der Anteil der g günstigen unter den m möglichen Elementarereignissen. g „günstig für E“ = P(E) = m „möglich“ Dabei wird international der Buchstabe P für Wahrscheinlichkeit (probabilitas, probability, probabilité) verwendet. Das Ereignis: „eine gerade Zahl wird gewürfelt“ wird mit E = {2, 4, 6} beschrieben, dabei verwendet man für E die Mengenschreibweise. Die Wahrscheinlichkeit ist dann P(E) = P({2, 4, 6}) = 36 = 12 = 0,5 = 50%. Diese sogenannten Laplace-Wahrscheinlichkeiten gehören inzwischen zu den Lehrplänen auch der unteren Schulklassen, denn es gibt damit schon viele reizvolle Probleme und Antworten. Die Wahrscheinlichkeit, eine Eins mit einem gewöhnlichen Würfel zu werfen, ist also ein Sechstel. Das heißt aber – wie jeder weiß – nicht, dass man unter sechs Würfen sicher eine Eins hat. Es heißt aber auch nicht, dass man unter 3000 Würfen sicher 500 Einsen oder unter 12 000 Würfen 2000 Einsen hat. Es ist 16 = 0,1666 . . . als „Theorielinie“ in Abb. 10.5 eingezeichnet, aber die wirklichen relativen Häufigkeiten weichen davon z. T. noch erheblich ab. Beim niedrigsten Balken in Abb. 10.5d sind unter 12 000 Würfen nur 1953 Einsen erschienen und beim höchsten 2063. Das ist eine Abweichung von mehr als einem halben Prozent vom erwarteten Wert 2000. Je mehr Versuche man aber macht, desto mehr wird sich wohl die relative Häufigkeit dem wahren Wert der Wahrscheinlichkeit nähern. R. von Mises goss diese Erkenntnis in die folgende Form: Satz 10.2:
Empirisches Gesetz der großen Zahl
Mit wachsender Versuchsanzahl stabilisiert sich die relative Häufigkeit.
10.2 Wahrscheinlichkeitstheorie
243
Abb. 10.5 Relative Häufigkeit von Einsen unter n Würfen, jeweils zehnmal durchgeführt. n ist 100, 3000, 6000, 12 000
Abb. 10.6 Zum empirischen Gesetz der großen Zahl
Einen mathematisch strengen Grenzwertbeweis kann man für Satz 10.2 nicht geben. Dass man mit Abweichungen rechnen muss, bestätigt auch nochmals Abb. 10.6. Dort ist in Fünfzigerschritten von immer mehr Würfen die relative Zahl der Einsen dokumentiert. Jeder schwarze Punkt steht für eine eigene, von den anderen Wurfserien unabhängige Serie. Zusätzlich ist ein 0,5%-Streifen um den theoretischen Wert angegeben. Aus diesem tritt die Folge der relativen Häufigkeiten – zwar nach rechts zu seltener – immer wieder heraus. Genau damit haben wir das Problem auf den Punkt gebracht: Bei einem mathematisch exakten Grenzwert muss man für jeden noch so kleinen Streifen wissen können, ab wann die Folge diesen Steifen nicht mehr verlässt. Bei den Zufallsfolgen aber weiß man das nie sicher.
244
10. Stochastik
Für die Zufallsgeräte aus Abb. 10.4, die sich allen geometrischen Überlegungen entziehen, wie z. B. die Schweinchen, kommt man also nur durch sehr häufiges echtes Werfen zu einem passablen Wert für die Wahrscheinlichkeiten der Elementarereignisse: Suhle, Seite, Haxe und Schnauze. Ein Spieleautor muss solche Wahrscheinlichkeiten kennen, um gerecht Punkte für die Spiel-Ereignisse zu vergeben. Wird man für ein seltenes Ereignis wie Schnauze nicht genügend honoriert oder für ein recht häufiges Ereignis zu hart „bestraft“, dann macht das Spiel keinen Spaß. In Abb. 10.4 sehen Sie rechts oben vier Knöchelchen aus den Sprunggelenken von Schafen. Es sind die von den Römern in der Antike verwendeten Astragali (betonen Sie das mittlere a). Sie haben vier unterschiedliche Seiten, wie in der Abbildung gezeigt. Diese sind aber durchaus nicht gleichwahrscheinlich. Der dargestellte Wurf, bei dem jeder Astragalus eine andere Seite zeigt, hieß Venuswurf. Vor einem Feldzug z. B. wurden in einer rituellen Handlung die Astragali geworfen. Kam ein Venuswurf, galt das als günstiges Zeichen der Götter. Bei der EXPO 2000 in Hannover haben nordafrikanische Händler diese Würfel angeboten. Wenn ich jetzt einigermaßen genau wissen wollte, welche Wahrscheinlichkeit der Venuswurf hat, müsste ich von Hand lange Serien werfen. Abb. 10.9 zeigt ein Ergebnis.
10.2.2 Axiome von Kolmogorow Wenn die Fundierung einer Theorie im Konkreten nicht gelingt, wie es hier der Fall ist, haben die Mathematiker einen Ausweg: Sie wählen als Grundlage ein Axiomensystem. Schon Euklid hat für die Geometrie vor 2500 Jahren ein Axiomensystem angegeben. Im 19. Jahrhundert begann man die Algebra zu axiomatisieren und alle älteren algebraischen Probleme unter diesem Blickwinkel neu zu fassen. David Hilbert hat unter seine „berühmten 23 Aufgaben für das 20. Jahrhundert“ die Axiomatisierung der Wahrscheinlichkeitsrechnung aufgenommen. Erst 1933 gelang dies dem russischen Mathematiker Andrej N. Kolmogorow. Sein System von nur drei Axiomen erfüllt alle Ansprüche: 1. Es ist effizient, d. h., es enthält so wenige Axiome wie möglich. 2. Es ist widerspruchsfrei. 3. Es ist valide, d. h., es passt zu den Objekten und Prozessen, für die es entworfen ist. Für Zufallsprozesse mit endlich vielen Ausgängen kann ich Ihnen das mit Abb. 10.7 erläutern. Betrachtet wird eine Menge Ω von Elementen und eine Funktion P, die jeder Teilmenge von Ω, speziell auch jedem Element, eine nicht negative reelle Zahl zuordnet. Diese Funktion soll sich additiv verhalten, d. h., für Teilmengen A und B von Ω, die sich nicht überschneiden, soll ihrer Vereinigungsmenge die Summe der einzelnen P-Werte zugeordnet werden. Der Gesamtmenge Ω soll die 1 zugeordnet werden. Axiome der Wahrscheinlichkeitstheorie 1
P(A) ≥ 0
2
P(Ω) = 1
3
A ∩ B = ∅ ⇒ P(A ∪ B) = P(A) + P(B)
10.2 Wahrscheinlichkeitstheorie
245
Abb. 10.7 Axiome von Kolmogorow
Das war’s, mehr braucht man nicht, um die gesamte Wahrscheinlichkeitstheorie, alle Folgerungen und Anwendungen auf mathematisch solide Füße zu stellen. Bedenken Sie bei alledem: Axiome sind unbeweisbare Setzungen. Aber alles, was die Mathematiker aus ihnen folgern, ist unter Annahme der Axiome bewiesen und exakt.
Zur Schreibweise Bei Mengen meinen die Zeichen ∩ und ∪ Durchschnitt und Vereinigung der Mengen. A ∩ B enthält genau die Elemente, die sowohl in A als auch in B liegen. Sind A und B Aussagen, dann hat der logische Ausdruck A∧ B die Bedeutung A und B. Wenn es keine gemeinsamen Elemente in den Mengen A und B gibt, dann ist ihr Durchschnitt leer und das Zeichen für die leere Menge ist ∅. Entsprechend enthält A ∪ B genau die Elemente, die in A oder in B sind. Dabei sind auch die Elemente inbegriffen, die in beiden Mengen liegen. Es ist wie ein Topf, ∪, in den man die Elemente von A und von B wirft und nichts wieder herausklaubt. Für Aussagen hat der logische Ausdruck A ∨ B die Bedeutung A oder B. Dabei ist das „oder“ nicht ausschließend, es ist wie das lateinische vel, von dem das Zeichen auch abgeleitet ist. Das „ausschließende oder“ heißt im Lateinischen aut, im Deutschen haben wir die Wendung „entweder – oder“. In der Informatik hat man AND, OR und XOR. Der stilistisch unschöne Gebrauch von „und/oder“ ist unnötig, „oder“ reicht. Die Ähnlichkeit der Zeichenpaare ∪ und ∩ mit ∨ und ∧ hat also einen Sinn. Gerade in der Wahrscheinlichkeitstheorie beschreibt man die Mengen, von deren Wahrscheinlichkeiten man spricht, mit Aussagen. Dadurch kann man auch Wahrscheinlichkeiten nicht nur von Mengen, sondern auch von Aussagen betrachten, z. B. P (Kopf oder Zahl) = 1.
Deutung der Axiome an Laplace-Zufallsgeräten In Abb. 10.1 ist ein violetter zehnflächiger Würfel abgebildet. Beziehen wir nun die Axiome auf diesen Laplace-Würfel. Als Elementarereignisse nehmen wir ω i = i und fassen in der folgenden Weise zu Ereignissen zusammen: A = {ω 4 , ω 8 } = {4, 8}; B = {0, 2, 6}; E = {1, 3, 5, 7, 9}. 2 3 2 3 5 Dann haben wir P(A) = 10 , P(B) = 10 , P(A ∪ B) = P(A) + P(B) = 10 + 10 = 10 . 5 Das passt zu P(E) = 10 = 12 und P(Ω) = P(A ∪ B ∪ E) = 10 = 1. 10
246
10. Stochastik
Alles, was wir über Laplace-Wahrscheinlichkeiten wissen, kann im KolmogorowAxiomensystem dargestellt werden.
10.2.3 Mehrstufige Zufallsversuche Als Einführungsbeispiel wähle ich folgendes Gedankenexperiment: Mathix hat eine Sockenschublade, in der drei rote und zwei grüne Socken einzeln liegen. Es ist Winter und noch verschlafen greift er im Dunkeln in die Schublade, holt einzeln zwei Socken heraus, die er unbesehen anzieht. Mit welcher Wahrscheinlichkeit kommt er mit zwei gleichfarbigen Socken zum Frühstück? Geben Sie einen Tipp ab! In Abb. 10.8 zeige ich Ihnen ein Überlegungswerkzeug.
Abb. 10.8 Ausführliches Baumdiagramm (a), Sparbaum (b)
Mathematische Bäume stehen auf dem Kopf. Man startet bei dem schwarzen Punkt, der Wurzel des Baumes. Die erste Astreihe, in Abb. 10.8a blau gezeichnet, repräsentiert die erste Stufe des Zufallsversuches, hier das erste Greifen in die Schublade. Es ist ein Laplace-Versuch, jeder der durchnummerierten Socken hat die gleiche Chance, gezogen zu werden. Darum gehört die Wahrscheinlichkeit 15 an alle blauen Äste. Die Äste der zweiten Stufe tragen alle die Wahrscheinlichkeit 14 , denn es sind nur noch vier gleichberechtigte Socken da. Insgesamt hat der Baum 5 ⋅ 4 = 20 Enden, die alle mit der gleichen Wahrscheinlichkeit eintreten. Von diesen zeigen drei schon in der ersten Stufe rot und dann jeweils zwei in der zweiten Stufe. Zusammen sind es 3 ⋅ 2 = 6 Enden, die Mathix beim Frühstück mit zwei roten Socken erscheinen lassen. Die Wahrscheinlichkeit dafür ist also nach dem Satz von Laplace oder wegen des Additivitätsaxioms 6 P(rr) = 20 . Nun erkennen Sie, dass der Sparbaum dieses Ergebnis viel einfacher liefert: Das Ereignis rot-rot ist nur längs eines Gesamtastes, eines Pfades, zu erreichen. Man muss lediglich die Wahrscheinlichkeiten an den Ästen, die den Pfad bilden, multiplizie6 . Ebenso ist P(g g) = 25 ⋅ 14 = 202 und wegen des Additionsaxioms ren: P(rr) = 35 ⋅ 24 = 20 6 2 8 4 = 10 = 0,40 = 40%. ist P(rr ∪ g g) = 20 + 20 = 20 Das Ereignis rr∪g g ist als Menge die Vereinigung der ganz roten und der ganz grünen Pfade.
10.3 Zufallsgröße, Erwartungswert und Verteilung
247
Fassen wir unsere Erkenntnisse zusammen: 1. Pfadregel für Baumdiagramme Die Wahrscheinlichkeiten längs eines Pfades sind zu mutliplizeren. Das Ergebnis ist die Wahrscheinlichkeit, dass dieser Pfad eintritt. 2. Pfadregel Tragen mehrere Pfade zu einem Ereignis bei, so sind die Pfadwahrscheinlichkeiten zu addieren. Das Ergebnis ist die Wahrscheinlichkeit für das Ereignis. Wir haben nun eine vollständige Übersicht. Mathix kann folgende Socken an den Füßen haben, wenn er zum Frühstück kommt: rote, grüne oder verschiedenfarbige. Die Wahrscheinlichkeiten dafür sind: 30%, 10% und 60%. In Abb. 10.9 wird dies im ersten Balkendiagramm visualisiert.
Abb. 10.9 Wahrscheinlichkeitsverteilung beim Sockenziehen und bei den Astragali
Betrachtet man einen Zufallsversuch mit nicht überschneidenden Ereignissen und deren Wahrscheinlichkeiten, so hat man eine Wahrscheinlichkeitsverteilung. Der Begriff Verteilung spielt in der Stochastik eine herausragende Rolle. Hier haben wir die Verteilung als Tabelle und als Histogramm angegeben. Verteilt wird dabei die 1, also die Gesamtwahrscheinlichkeit. In Abb. 10.9 ist außer der Verteilung für das Sockenziehen auch die Wahrscheinlichkeitsverteilung für die Astragali aus Abb. 10.4 rechts oben gezeigt. Letztere folgt den Angaben aus dem reichhaltigen Buch Stochastik von Barth und Haller [Barth, Haller]. Die Reihenfolge der Merkmale entspricht der genannten Abb. 10.4. Verteilungen zu besonders wichtigen Zufallsversuchen können darüber hinaus als Formeln angegeben werden. In diesem Buch werde ich mich i. W. auf die Binomialverteilung und die Normalverteilung beschränken.
10.3 Zufallsgröße, Erwartungswert und Verteilung Nun kommen wir zu einem weiteren zentralen Begriff der Wahrscheinlichkeitstheorie: Eine Zufallsgröße ist eine Größe, deren Wert vom Zufall abhängt. Dabei ist eine Größe eine reelle Zahl, die mit einer Maßeinheit versehen sein kann.
248
10. Stochastik
Physikalische Größen sind Länge, Zeit, Stromstärke usw., konkrete Werte sind 5 m, 7 h, 13 A. Alle Größen, auch Geldwerte, reine Anzahlen, Spielpunkte usw. können Zufallsgrößen sein. Zufallsgrößen stehen immer im Zusammenhang mit einem Zufallsversuch, einem Arrangement, in dem zufällige Ereignisse mit einem Wert der Zufallsgröße bewertet werden. Dieses Mal zeige ich Ihnen den Zusammenhang mit den Wahrscheinlichkeiten zuerst im Kolmogorow-System. Vielleicht mögen Sie aber lieber gleich das Beispiel mit den Krügen im nächsten Abschnitt lesen.
Abb. 10.10 Zu den Ereignissen gehört ein Wert der Zufallsgröße X
Wenn nun in Abb. 10.10 im Ereignis E alle Elementarereignisse zusammengefasst sind, deren Wert k ist, dann hat die Zufallsgröße X den Wert k gerade mit der Wahrscheinlichkeit, mit der E eintrifft. Den Ausdruck P(X = k) liest man so: „die Wahrscheinlichkeit, dass die Zufallsgröße X den Wert k annimmt“. Damit haben wir eine Basis für alles Folgende. Zunächst aber wird dieses noch konkret in dem Beispiel mit den Krügen.
Krüge für den Handwerkermarkt Folgen Sie mir wieder in ein stark vereinfachtes Gedankenexperiment: Mathix möchte auf dem Handwerkermarkt im Herbst seine beliebten Krüge verkaufen. 30 € wird er für einen Krug „erster Wahl“ einnehmen können. Leider entstehen bei der Herstellung der Krüge auf zwei Arten Mängel. Aus Erfahrung weiß er, dass mit 20% Wahrscheinlichkeit die Form nicht gut wird. Mit 30% Wahrscheinlichkeit sind nach dem Brennen Fehler in der Glasur. Krüge, die beide Fehler aufweisen, sind Ausschuss, sie bringen nur noch 2 € ein. Die Krüge mit einem von beiden Fehlern nennt er „zweite Wahl“ und verkauft sie für 15 €. Es ist noch Frühjahr und er möchte gern wissen, wie viel er vermutlich einnehmen wird, wenn er nun beginnt 100 Krüge herzustellen. Die Nachfrage wird so groß sein, dass er alles verkaufen wird. Den Brennvorgang kann man als einen Zufallsversuch in zwei Stufen auffassen. Formund Glasurschäden treten unabhängig voneinander auf. Wie beim Sockenziehen ergeben sich aus dem Baumdiagramm in Abb. 10.11 mit den Pfadregeln die Wahrscheinlichkeiten für die Ereignisse gut-gut usw. Die Pfade werden mit den Merkmalen 1. bzw. 2.
10.3 Zufallsgröße, Erwartungswert und Verteilung
249
Abb. 10.11 Erwartungswertberechnung für das Krug-Beispiel
Wahl und Ausschuss benannt. Die Zufallsgröße X ist hier die Einnahme in €. Die zweite Spalte der Tabelle ordnet die Werte zu. In der dritten Spalte sind die Wahrscheinlichkeiten aus dem Baumdiagramm aufgelistet. Hier steht die Verteilung der Zufallsgröße. Die Summe dieser Wahrscheinlichkeiten muss 1 ergeben. In der letzten Spalte werden die Werte der Zufallsgröße mit ihren Wahrscheinlichkeiten multipliziert und diese Produkte addiert. Man erhält den Erwartungswert der Zufallsgröße. Hier ist es die erwartete Einnahme pro Krug oder die mittlere Einnahme pro Krug, mit der er vor Herstellung der Krüge rechnen kann. Das kann man gut einsehen, wenn man sich vorstellt, er würde 100 Krüge herstellen. Dann wären theoretisch 56 Krüge erste Wahl, für diese würde er 30 € ⋅ 56 = 1680 € einnehmen usw. Zusammen macht das 2262 € für 100 Krüge, also 22,62 € pro Krug. Wie oben schon für den Erwartungswert von 2000 Einsen unter 12 000 Würfen diskutiert, ist es natürlich abwegig zu meinen, es würde alles genau so eintreten. Mit gut 20 € für jeden projektierten Krug kann er wohl rechnen. Man gibt Erwartungswerte meist so an, wie man sie errechnet. Wer Ergebnisse der Wahrscheinlichkeitstheorie interpretiert, weiß (oder sollte wissen), dass sowieso alles nicht für den konkreten Einzelfall taugt und somit ungenau ist. Fassen wir zusammen: Eine Zufallsgröße X hat eine Verteilung, das ist eine Liste mit den möglichen Werten der Zufallsgröße und den Wahrscheinlichkeiten, mit denen diese Werte eintreffen. Man bildet (in einer weiteren Spalte) die Produkte aus diesen Werten. Deren Summe heißt Erwartungswert E(X) der Zufallsgröße X. Der Erwartungswert ist der Mittelwert der Zufallsgröße auf lange Sicht.
10.3.1 Kombinatorik Die Kombinatorik ist die Lehre von den Zählverfahren. Sie gießt das einfache Abzählen in griffige Formeln, damit man sie von Hand ohne weiteres Nachdenken oder mit Computern berechnen kann. Aber auch für theoretische Überlegungen braucht man Formeln. Zwei dieser Formeln werden im nächsten Abschnitt dringend benötigt. Wer mir diese dann einfach so glaubt, kann gleich unten Abschnitt 10.3.2 weiterlesen. Man kann sie allerdings auch elementar einsehen.
250
10. Stochastik
Allgemeines Zählprinzip Hat man bei n Wahlvorgängen jeweils m 1 , m 2 , m 3 , . . ., m n Möglichkeiten zur Auswahl, dann gibt es M = m 1 ⋅ m 2 ⋅ m 3 ⋅ . . . ⋅ m n Möglichkeiten insgesamt. Wenn ich also auf der Reise vier T-Shirts, zwei Hosen und drei Westen im Koffer habe und alles gut zusammenpasst, dann kann ich mich mit M = 4 ⋅ 2 ⋅ 3 = 24 verschiedenen Kombinationen anziehen. Man könnte dies auch an einem „Zählbaum“ darstellen. Nun betrachten wir vier Phänomene, bei denen wir jedes Mal aus n Elementen, die wir uns in einem Topf vorstellen können, k Elemente herausgreifen. Dabei legen wir jedes herausgegriffene Element entweder gleich wieder zurück oder nicht. Und wir achten auf die Reihenfolge des Herausgreifens oder eben nicht. Die Begriffe „Worte“, „Siegerehrung“, „Lotto“ und „Blumenstrauß“ aus Abb. 10.12 repräsentieren diese Fälle auf sichere Weise. Beim Wortebilden können natürlich Buchstaben wiederholt werden und auf die Reihenfolge kommt es an. In Abb. 10.12b und Abb. 10.13a wird konkret mit n = 7 und k = 3 jeweils ein Beispiel gezeigt. Dabei sind die 7 Buchstaben bzw. die Sportler A, B, . . . , G. Beim Blumenstrauß stelle ich mir Rosen, Tulpen, Nelken vor.
Abb. 10.12 Die vier wesentlichen Fälle der Kombinatorik
Die Anzahl der möglichen Worte ergibt sich sofort aus dem allgemeinen Zählprinzip. Die Ergebnisse stehen in Abb. 10.13.
Abb. 10.13 Kombinatorische Berechnungen im Beispiel und allgemein
10.3 Zufallsgröße, Erwartungswert und Verteilung
251
Bei der Siegerehrung kann man den ersten Sieger aus den 7 Sportlern frei wählen, dann hat man für den zweiten Sieger 6 weitere Sportler und für den dritten nur noch 5 zur Auswahl. Also gibt es nach dem Zählprinzip 7 ⋅ 6 ⋅ 5 Möglichkeiten. Wenn man diese Erkenntnis allgemein aufschreiben will, ist das Fakultätszeichen nützlich, geschrieben als Ausrufezeichen hinter einer Zahl oder deren Platzhalter. Es ist n! = n ⋅ (n − 1) ⋅ . . . ⋅ 3 ⋅ 2 ⋅ 1, lies n Fakultät. Dieses ist die Zahl der Möglichkeiten, n verschiedene Elemente anzuordnen. Das lateinische Wort facultas heißt Möglichkeit. Es ist zusätzlich definiert: 0! = 1 . Diese Definition passt zu allen Anwendungen. Bei der Siegerehrungsformel erreicht man den Abbruch nach k Faktoren durch die Division. Für den Lottofall stellen wir uns vor, die n = 7 Sportler zelten gemeinsam und müssen nun k = 3 aus ihrer Runde auswählen, die den Abwasch machen. Dann ist klar, dass es weniger Abwaschgruppen gibt als Siegerehrungsmöglichkeiten, denn beim Abwasch ist die Reihenfolge der Auswahl egal. Und zwar fallen immer genau k! = 3 ⋅ 2 = 6 Siegerehrungsfälle zu einer Abwaschgruppe zusammen. Also muss man die Siegerehrungsformel noch durch k! dividieren. Der nun entstandene Term ist so wichtig, dass er eine abkürzende Schreibweise und einen eigenen Namen erhält: n Die Binomialkoeffizienten ( ) sind „n über k“ zu lesen. k n ⋅ (n − 1) ⋅ . . . ⋅ (n − k + 1) n! n = Berechnung: ( ) = k 1 ⋅ 2 ⋅ 3 ⋅ . . . ⋅ (k − 1) ⋅ k k! ⋅ (n − k)! Sie geben die Zahl der Möglichkeiten an, auf n Plätzen k Kreuze zu machen. Außerdem kommen sie in vielen weiteren mathematischen Zusammenhängen vor. Wenn Sie bei dem Wortteil binomial an die binomische Formel gedacht haben, so liegen Sie völlig richtig. Die binomischen Formeln haben hier den Namen gegeben. Sie kennen (a + b)2 = a 2 + 2ab + b 2 und es gilt weiter (a + b)3 = a 3 + 3a 2 b + 3ab 2 + b 3 und (a + b)4 = a 4 + 4a 3 b + 6a 2 b 2 + 4ab 3 + b 4 . Es sind a und b hier nach fallenden bzw. steigenden Potenzen sortiert. Die Zahlen davor sind die Binomialkoeffizienten. Man kann sie auch aus dem Pascalschen Dreieck in Abb. 10.14 gewinnen. Dieses wird bei uns Blaise Pascal zugeschrieben, ist aber viel älter und war vor 700 Jahren auch in China schon bekannt. Die Begründung kann man sich am Auswahlprozess klarmachen. Als Anwendung betrachten wir das echte Lottospiel „6 aus 49“. Die Zahl der Mög⋅ 48 ⋅ 47⋅ 46 ⋅ 45⋅ 44 ) = 49 lichkeiten für einen Lottotipp ist (49 = 13 983 816. 1 ⋅ 2 ⋅ 3 ⋅ 4 ⋅ 5 ⋅ 6 6 Alle fast 14 Millionen Tipps sind gleichwahrscheinlich. Darum ist die Wahrscheinlich1 = 0,000 007%. keit, die richtigen sechs Zahlen zu haben, nur 13 983 816 Von den kombinatorischen Verfahren haben wir den Blumenstrauß noch nicht betrachtet. Dieser Fall ist für unsere Zusammenhänge nicht wichtig.
252
10. Stochastik
Abb. 10.14 Pascalsches Dreieck und die Binomialkoeffizienten
Aber die Formel in Abb. 10.13 kann ich Ihnen dennoch erklären: Man stellt sich vor, es gäbe n = 7 Plätze für Blumen und dazu noch k − 1 = 3 − 1 = 2 Plätze für „Trennwände“. Dann kann man auf n + k − 1 = 9 Plätzen k − 1 = 2 Plätze für die Trennwände X X ist zu deuten als ankreuzen. Also im Beispiel: RRRTTNN, d. h. drei Rosen, zwei Tulpen, zwei Nelken. Diese Umdeutung führt das Blumestraußproblem auf das Lottoproblem zurück. Dadurch ist die Formel in Abb. 10.13 erklärt. Dies ist ein besonders schönes Beispiel für mathematische Vorgehensweisen.
Praxis Die Berechnung der Binomialkoeffizienten von Hand ist für größere n und k recht mühsam oder auch praktisch unmöglich. Schon einfache Taschenrechner haben meist eine Funktion dafür. Sie heißt nCr; man gibt nCr(10,5) ein und erhält 252. Das C steht für das englische Combinations, das sind die Fälle ohne Beachtung der Reihenfolge. Das r steht für unser k. Auch der Siegerehrungsfall hat eine Funktion, sie heißt nPr. Das P steht hier für Permutationen. So bezeichnet man die Betrachtung aller möglichen Reihenfolgen, frei aus dem Lateinischen: alles durchtauschen. Die Formeln mit den Fakultäten sehen nur hübsch aus und sind für theoretische Überlegungen nützlich. Beim Rechnen mit dem Taschenrechner versagen sie schnell, denn 70! ist schon größer als 10100 . In Abschnitt 8.2 habe ich Ihnen auch schon erklärt, dass einfache Taschenrechner und numerische Computerprogramme nur 15 genaue Stellen berechnen können. Das wird schon von 18! überschritten. n! wächst so schnell, dass man von kombinatorischer Explosion spricht. Hilfe bieten die CAS und gute Tabellenkalkulationen. In ihnen ist die Berechnung der Binomialkoeffizienten so programmiert, wie oben das Lottobeispiel zeigt. Dabei werden durch geschicktes Wechseln von Zähler und Nenner die Zahlen klein gehalten.
10.3.2 Binomialverteilung Wenn Sie das Wort Verteilung in der Überschrift lesen, erwarten Sie zurecht die Angabe eines Zufallsversuches, einer Zufallsgröße und entsprechender Wahrscheinlichkeiten. Einen Erwartungswert könnten Sie dann sogar selbst ausrechnen.
10.3 Zufallsgröße, Erwartungswert und Verteilung
253
Eine Bernoulli-Kette der Länge n ist eine Folge von n zufälligen Ja-neinEntscheidungen, wobei die Wahrscheinlichkeit für Ja für alle Einzelentscheidungen gleich p ist. Die Wahrscheinlichkeit für Nein ist q = 1 − p.
Statt Ja-nein sagt man auch Treffer-Niete oder Erfolg-Misserfolg. Jakob Bernoulli hat mit seinem Buch Ars conjectandi, „Kunst des Vermutens“, Anfang des 18. Jahrhunderts Wegweisendes geleistet. Über die weitverzweigte Mathematikerfamilie Bernoulli weiß Wußing [Wußing 2] Interessantes zu berichten. Im Folgenden werde ich alle Vorgehensweisen und Begriffe an einem fiktiven Beispiel erklären: Im Land Mathesien gibt es die WWP, die Wahre-Wissende-Partei. Wenn sie einen Anteil von 30% der Wähler hinter sich weiß, dann ist die Wahrscheinlichkeit, dass ein beliebiger Mathesier WWP wählt, p = 0,3 = 30%. Wenn Mathix nun n = 10 zufällig ausgewählte Mathesier nach ihrer bevorzugten Partei fragt, dann ist diese Umfrage eine Bernoulli-Kette mit diesem p. Das allerdings hat zur Voraussetzung, dass p wirklich konstant bleibt. Dazu muss es so viele Mathesier geben, dass es für p so gut wie nichts ausmacht, wenn ein Befragter nicht nochmals befragt wird. Sonst wäre es wie beim Sockenziehen (siehe Seite 246). Außerdem darf natürlich nicht suggestiv gefragt werden, wie z. B. „Sie wählen doch sicher auch WWP?“ oder „Wählen Sie etwa WWP?“. Nun ist Ihnen wohl intuitiv klar, dass Mathix nicht mit Sicherheit k = 3 WWP-Wähler antreffen wird. Es könnten ja auch vier sein oder zwei. Wie wahrscheinlich ist das? Auf solche Fragen bekommen wir eine Antwort, wenn wir als Zufallsgröße X die Anzahl der WWP-Wähler in seiner Umfrage wählen. Allgemein ist X die Trefferzahl in der Bernoulli-Kette. Wir fassen die Bernoulli-Kette als n-stufigen Zufallsversuch auf und betrachten ein Baumdiagramm wie auf Seite 246. Für n = 10 hätte es 2n = 210 = 1024 Pfade. Diesen Fall lösen wir später rechnerisch und zeichnen nur für n = 4.
Abb. 10.15 Baum für eine Bernoulli-Kette mit n = 4
254
10. Stochastik
In Abb. 10.15 stehen alle roten Äste für die Trefferwahrscheinlichkeit p, die schwarzen für die Gegenwahrscheinlichkeit q = 1 − p. Die roten Punkte repräsentieren die Treffer, die Ja-Antworten, die grünen die Nein-Antworten. Die Trefferzahl ist jeweils unter den Pfaden notiert. Auffällig ist, dass dabei die Anzahlen {1, 4, 6, 4, 1} auftauchen, die wir aus der letzten in Abb. 10.14 notierten Zeile kennen. Es sind z. B. vier Pfade mit X = 1 und sechs Pfade mit X = 2. Dieses Zusammentreffen ist durchaus kein Zufall, sondern man kann Folgendes einsehen: Will man k = 2 Äste für Ja (rot) eines Pfades mit den n = 4 Stufen auswählen, dann hat man dafür (nk ) = (42) = 4⋅3 = 6 Möglichkeiten. Für jede dieser Wahlen hat die 1⋅2 Zufallsgröße den Wert X = k = 2. Die zugehörigen Pfade haben nach der ersten Pfadregel die Wahrscheinlichkeiten q ⋅ q ⋅ p ⋅ p ∣ q ⋅ p ⋅ q ⋅ p ∣ q ⋅ p ⋅ p ⋅ q ∣ p ⋅ q ⋅ q ⋅ p ∣ p ⋅ q ⋅ p ⋅ q ∣ p ⋅ p ⋅ q ⋅ q. Da man bekanntlich in Produkten die Faktoren vertauschen darf, ist dies algebraisch sechsmal derselbe Term, nämlich q 2 ⋅ p2 . Nach der zweiten Pfadregel muss man für das Ereignis „zwei Ja-Sager sind dabei“, oder kurz X = 2, alle Pfadwahrscheinlichkeiten addieren. Entsprechend geht es für alle anderen Pfade. Zusammengefasst haben wir nun: Die Wahrscheinlichkeit für k Treffer in einer Bernoulli-Kette der Länge n ist n P(X = k) = ( ) ⋅ p k q n−k . k Betrachtet man alle Werte k = 0, k = 1, bis k = n, so hat man mit dieser Formel die Verteilung der Zufallsgröße X, der Trefferzahl in der Bernoulli-Kette. Diese Verteilung heißt Binomialverteilung und X nennt man binomialverteilt.
Abb. 10.16 Binomialverteilung mit p = 0,3 für n = 4 und n = 10
Man kann Abb. 10.16a oder b entnehmen, dass Mathix unter n = 4 Mathesiern mit gut 40% Wahrscheinlichkeit genau einen WWP-Wähler antreffen wird. Zu der ursprünglichen Fragestellung können wir nun mit Bild c antworten, dass er mit etwa 27% Wahrscheinlichkeit bei den oben genannten Voraussetzungen unter zehn Befragten wirklich drei WWP-Wähler findet. Auch die Ergebnisse X = 2 und X = 4 haben jedes Wahrscheinlichkeiten von über 20%. Aber wenn er gar keinen träfe (2,8%) oder mehr als fünf (P(X ≥ 6) = 4,7%), dann würde er anfangen sich zu wundern. Solche Überlegungen gehören zum Hypothesentest in Abschnitt 10.4.2.
10.3 Zufallsgröße, Erwartungswert und Verteilung
255
Ganz intuitiv haben wir den Erwartungswert der Binomialverteilung schon verwendet. Er ergibt sich einfach aus n ⋅ p, wie man es erwartet (sic!). Es gibt noch weitere Kenngrößen für Verteilungen, die ich Ihnen nicht vorenthalten kann. Es geht um die Abweichungen (X i − μ) vom Mittelwert oder Erwartungswert. Wie in Abschnitt 7.5 wird wieder die Summe der Quadrate dieser Differenzen betrachtet. Auch sie ist eine Zufallsgröße, hat eine Verteilung und einen Erwartungswert. Der Erwartungswert der Summe der quadratischen Abweichungen vom Mittelwert von X heißt Varianz von X, abgekürzt Var(X). Die Wurzel aus der Varianz heißt Standardabweichung von X. In theoretischen Zusammenhängen wird der Mittelwert mit μ und die Standardabweichung σ genannt. Nehmen Sie eventuell als Eselsbrücke: „Für die Theorie sind die Griechen zuständig.“ In Messzusammenhängen schreibt man X und s. Bei der Binomialverteilung berechnet man beide Größen besonders einfach aus n und p. Die Binomialverteilung mit den Parametern n und p hat den Erwartungswert √ μ = n ⋅ p (lies mü) und die Standardabweichung σ = n ⋅ p ⋅ q (lies sigma). Die Varianz ist σ 2 = n ⋅ p ⋅ q. Diese griffigen Formeln werden in einschlägigen Lehrveranstaltungen mit etwas algebraischer Mühe bewiesen. Das lassen wir hier. Die visuelle Bedeutung erschließt sich in Abb. 10.17.
Abb. 10.17 Binomialverteilungen für p = 0,3 mit n = 50, n = 100. Zusätzlich ist die Normalverteilung eingezeichnet
Auf den ersten Blick scheinen beide Verteilungen gleich hoch zu sein. Aber die PAchsenbeschriftung verzeichnet rechts kleinere Werte. Dafür werden mehr k-Werte gezeigt. Das Maximum ist an der Stelle, die der Erwartungswert μ angibt. Die Einteilung der k-Achse ist in σ-Schritten erfolgt. Nun sehen Sie, dass die Wendepunkte der glockenförmigen Verteilung etwa bei μ − 1 ⋅ σ und μ + 1 ⋅ σ liegen. Beide Bilder stellen den Bereich μ − 3 ⋅ σ und μ + 3 ⋅ σ dar.
256
10. Stochastik
Die Standardabweichung σ ist also sehr gut geeignet, die Breite der Verteilung zu beschreiben.
Praktischer Umgang mit der Binomialverteilung Nun muss ich auf den Abschnitt 10.3.4 vorgreifen. Obwohl die Mathematiker sich im 18. Jahrhundert nicht solche Bilder wie die in Abb. 10.17 anfertigen konnten, standen sie vor ihrem geistigen Auge. Je größer n ist, desto mehr nähert sich die Binomialverteilung bei passender Skalierung ein und derselben Form. Für die Randkurve, die oben blau eingezeichnet ist, leiteten zuerst de Moivre und dann Laplace durch Grenzwertbetrachtungen eine Gleichung her. Diese heute nach Gauß benannte Glockenkurve sehen wir uns unten noch genauer an. Hier überlegen wir die Wirkung auf die Berechnung der Binomialverteilung. Jeder Balken der Histogramme hat die Breite 1 und als Höhe die passende Wahrscheinlichkeit. Da es sich um eine Verteilung handelt, ist die Gesamtfläche aller Balken 1. Die Integralfläche unter der Gaußschen Glockenkurve ist ebenfalls 1. Nun merken Sie es. Man kann mit Integration der Gaußkurve näherungsweise Wahrscheinlichkeiten für die Binomialverteilung ausrechnen.
Abb. 10.18 Wahrscheinlichkeiten, dass die Zufallsgröße in den z-sigma-Bereich fällt. Für z = 1, z = 2 und z = 3
Abb. 10.18 kann man folgendermaßen verwenden: 1. Sie haben oder planen eine Bernoulli-Kette mit n und p (zufällige Ja-neinEntscheidungen mit konstantem p). 2. Sie berechnen μ = n ⋅ p, σ =
√
n ⋅ p ⋅ q, und damit 2σ und 3σ.
3. Die Zufallsgröße X, die Zahl der „Ja“ in der Kette, wird irgendwo auf der x-Achse liegen. Dass sie auf die Grundlinie des grünen Bereiches fällt, hat die darüber in Grün angegebene Wahrscheinlichkeit. Am wichtigsten ist der 2-sigma-Bereich. Die Wahrscheinlichkeit, dass die Trefferzahl in den 2-sigma-Bereich fällt, ist etwa 95%. In den linken oder den rechten Randbereich fällt sie nur jeweils mit 2,5% Wahrscheinlichkeit.
10.3 Zufallsgröße, Erwartungswert und Verteilung
257
Hierzu einige Beispiele:
Zufallsgeräte Das n-malige Werfen mit einem der Zufallsgeräte aus Abb. 10.1 oder Abb. 10.4 ist eine Bernoulli-Kette, wenn man sich auf ein Merkmal konzentriert. Für das Einsenwerfen beim gewöhnlichen Würfel ist p = 16 = 0,1666 . . .. √ √ Für n = 3000 ist μ = n ⋅ p = 500 und σ = n ⋅ p ⋅ q = 3000 16 ⋅ 56 = 20,4. Darum ist die Wahrscheinlichkeit, dass die Zahl der Einsen zwischen 459 und 541 liegt, etwa 95%, kurz geschrieben P(459 ≤ X ≤ 541) ≃ 95%. Für die relativen HäufigkeiX ten gilt P(0,153 ≤ 3000 ≤ 0,180) ≃ 95%. Von den zehn 3000-Ketten im Abb. 10.5b liegen tatsächlich neun in diesem Bereich, nur die letzte kommt dicht an die untere Grenze.
Würfelserien aus Abschnitt 10.2.1 Betrachten wir weitere Serien aus Abb. 10.5. In Abb 10.5d sind zehn Serien mit n = 12 000 Würfen und p = 16 = 0,1666 . . . gezeigt. Die Zufallsgröße X ist die Zahl der Einsen, der Erwartungswert μ = n ⋅ p = 12 000 ⋅ 16 = 2000. Dann ist die Wahrscheinlichkeit, dass eine solche Serie die 2000 Einsen genau enthält: P(X = 2000) = 0,009772 . . . = 0,9772% ≈ 1%. Dies heißt, dass theoretisch unter ca. 100 solchen Serien eine die 2000 wirklich trifft. In Abb. 10.6 kann man dies so deuten, dass der schwarze Punkt weiter rechts an der Stelle 12 000 mit knapp 1% Wahrscheinlichkeit genau die rote Linie trifft. Möchte man wissen, wie groß man n nehmen muss, um mit etwa 95%iger Wahrscheinlichkeit mit einer Wurfserie in den grün berandeten 0,5%-Streifen von Abb. 10.6 zu gelangen, so muss man aus 2 σn = 0,005 das n bestimmen. Es ergibt sich n = 22 222. Man muss also heftig arbeiten, um experimentell mit akzeptabler Wahrscheinlichkeit auf einen Wert zu kommen, der mit dem auf volle Prozent gerundeten wahren Wert übereinstimmt. Wenn Sie die Rechnung sehen wollen: √ 2 n⋅p⋅q 5 1 5 25n 2 σ = ⇔ 4n ⋅ ⋅ = ⇔ n = 22 222,2 . . . 2 = 0,005 ⇔ n n 1000 6 6 1 000 000
Mathesien Wenn Mathix in dem Beispiel in Abb. 10.16 hundert Mathesier befragt,√ kann er sich aus√ rechnen: Für n = 100 ist μ = n ⋅ p = 100⋅0,30 = 30 und σ = n ⋅ p ⋅ q = 100 ⋅ 0,3 ⋅ 0,7 = 4,58. Also gilt P(21 ≤ X ≤ 39) ≃ 95%.
Ein reales Beispiel Studenten, die sich nicht zur Klausur angemeldet haben, dürfen dennoch mitschreiben, wenn sie eine Vorbehaltserklärung ausfüllen. Erfahrungsgemäß sind das etwa 10% von 1400 Prüflingen. Wie viele solche Erklärungen sollte die Organisatorin drucken, wenn sie mit etwa 98%iger Sicherheit genügend davon haben will? Sie rechnet mit der 2√ Sigma-Grenze: Bei n = 1400 ist μ = n ⋅ p = 1400 ⋅ 0,10 = 140 und σ = n ⋅ p ⋅ q =
258
10. Stochastik
√ 1400 ⋅ 0,1 ⋅ 0,9 = 11,2, Anzahl = 140 + 2 ⋅ σ = 140 + 2 ⋅ 11,2 ≃ 165, also P(X ≤ 165) ≃ 97,5%. Sie druckt nicht 165, sondern lieber 170 Blätter. Aber sicher kann sie dennoch nicht sein, dass das reicht. Erst einmal fehlen bei 165 Blättern sowieso noch 2,5% an der Sicherheit und sie weiß nicht, was die fünf zusätzlichen Blätter ausmachen. Aber bei allen Zahlen, die man mit Mathematik produziert, sind Voraussetzungen zu berücksichtigen. Hier z. B. könnte der ganze Jahrgang schusseliger sein als frühere, es könnte sich das Gerücht verbreitet haben „Es macht nichts, wenn du dich nicht anmeldest, du musst dann bloß so einen Zettel unterschreiben“.
Fazit Mit den 2-sigma-Grenzen, bei heiklen Vorgängen den 3-sigma-Grenzen, kann man schon erstaunlich viele Wahrscheinlichkeitsfragen ordentlich lösen. Das zeigt auch Heinz-Klaus Strick in seinem Schulbuch Beurteilende Statistik [Strick], das i. W. für das Grundniveau konzipiert ist. Mit den z-sigma-Grenzen mit Dezimalzahlen für z oder mit der genauen Binomialverteilung (und Computerauswertung) kommt man zu genaueren Wahrscheinlichkeitswerten, aber gemessen an den sonstigen Unwägbarkeiten ist das eigentlich unerheblich.
10.3.3 Kumulierte Verteilungsfunktionen Erinnern Sie sich an die Teppichabrollfunktionen in Abschnitt 6.5 auf Seite 167? Bei den Verteilungen erhält man auf die entsprechende Weise die kumulierten Verteilungsfunktionen. Das Wort kumuliert erkennen Sie vielleicht wieder in den Cumulus-Wolken, das sind die dicken weißen Haufenwolken, die es im Sommer häufig gibt. Bei der kumulierten Verteilung werden von links nach rechts die Balken aufeinander gesetzt bzw. die Wahrscheinlichkeiten addiert. 1,0 0,8 0,6 0,4 0,2 0,0
0
1
2
3
4
n = 10 k 0 1 2 3 4
p = 0,3 P(X ≤ k) 0,0282 0,1493 0,3828 0,6496 0,8497
k 5 6 7 8 9 10
P(X ≤ k) 0,9527 0,9894 0,9984 0,9999 1 1
1,0 0,8 0,6 0,4 0,2 0,0
0 1 2 3 4 5 6 7 8 9 10
Abb. 10.19 Kumulierte Binomialverteilung mit p = 0,3 für n = 4 und n = 10
Abb. 10.19 zeigt, wie dies bei einer diskreten Verteilung gemeint ist. Bei diskreten Verteilungen gibt es ein Histogramm mit einzelnen Balken. Die Normalverteilung z. B. ist dagegen eine stetige Verteilung, die Zufallsgröße kann in einem Bereich sämtliche reellen Zahlen als Werte annehmen.
10.3 Zufallsgröße, Erwartungswert und Verteilung
259
Abb. 10.20 Normalverteilung mit ihrer Wahrscheinlichkeitsdichte φ(X) und der kumulierten Verteilungsfunktion Φ(z) (lies φ als klein phi und Φ als groß Phi)
In Abb. 10.20 ist für die blaue Gaußsche Glockenkurve in Rot die Teppichabrollfunktion, wie sie in Abschnitt 6.5 auf Seite 166 erklärt wurde, gezeigt. Sie ist die Integralfunktion der Normalverteilung und man sieht, dass sie für größere z höhere Werte annimmt. Der Normalverteilung selbst ist der nächste Abschnitt gewidmet. Hier möchte ich auf die leider recht unterschiedlichen Bezeichnungen der Zusammenhänge eingehen.
Abb. 10.21 Verteilungen im CAS-Taschenrechner TI-Nspire
Die in englischsprachigen Programmen üblichen Bezeichnungsstrukturen, die Sie in Abb. 10.21 sehen, halte ich für einleuchtend und sinnvoll. Alle Verteilungen erscheinen mit den Zusätzen Pdf (Probability distribution function) und Cdf (Cumulative distribution function). Mit Pdf ist bei stetigen Verteilungen die der blauen Kurve in Abb. 10.20 entsprechende Randkurve gemeint. Man kann auf Deutsch Wahrscheinlichkeitsverteilungsfunktion sagen. Sie zeigt auch tatsächlich, wie die Gesamtwahrscheinlichkeit 1 bezogen auf die Werte der Zufallsgröße verteilt ist. In der deutschen Mathematik sagt man auch Dichtefunktion der Wahrscheinlichkeitsverteilung. Im diskreten Fall berechnet Pdf die Wahrscheinlichkeit P(X = k) für die Einzelwerte der Zufallsgröße. Mit Cdf ist die der roten Kurve in Abb. 10.20 entsprechende Funktion gemeint, die kumulierte Verteilungsfunktion. Im stetigen Fall ist sie die Integralfunktion. Im diskreten und stetigen Fall berechnet Cdf den Wert P(X ≤ k). Das Wort Verteilungsfunktion führt in deutscher Fachliteratur zu Konfusionen, denn einige Autoren verwenden es im Sinne von Pdf, andere nur im Sinne von Cdf. Mit Verteilung und einem Namenszusatz wird der ganze Zusammenhang bezeichnet: Gleichverteilung, Binomialverteilung, Normalverteilung usw. Schon die in Abb. 10.21 gezeigte Taschenrechneranzeige bietet sieben Verteilungen an. Über CAS-Taschenrechner finden Sie mehr in Kapitel 8.5.
260
10. Stochastik
10.3.4 Normalverteilung
Abb. 10.22 Zehn-Mark-Schein mit Gauß und der Normalverteilung
Den alten Zehn-Mark-Schein konnte man als kleinste Formelsammlung der Welt bezeichnen. Auf ihm ist die vollständige Formel der Gaußschen Glockenkurve mit ihrem Graphen und den sigma-Grenzen verzeichnet. Sie sind vor stilisierten Ansichten Göttingens zu sehen. In Carl Friedrich Gauß sieht uns ernst „der Fürst der Mathematiker“ an. Eine kürzlich erschienene Biografie von H. Mania [Mania] bringt uns seine beeindruckende geistige Eigenständigkeit, seine Lebensart und sein Wirken in seiner Zeit nahe. Daniel Kehlmanns Vermessung der Welt verwebt sein Leben kunstvoll mit dem Alexander von Humboldts [Kehlmann]. Bei einer allgemeinen Leserschaft könnte man von einer „Gauß-Renaissance“ sprechen, den Mathematikern aber ist die Würdigung von Gauß nie abhanden gekommen. Neben Etlichem, das er völlig neu in die mathematische Welt gesetzt hat, ist ihm auch die Vervollkommnung von Leistungen älterer Mathematiker gelungen. Dieser Fall liegt bei der nun nach ihm benannten Glockenkurve vor. Abraham de Moivre, der als Hugenotte nach England geflohen war, führte dort die Wahrscheinlichkeitstheorie von Bernoulli weiter. Ihm gelang 1733 die Herleitung der folgenden Formel aus Abb. 10.23 als Näherung für die Binomialverteilung für n → ∞ bei p = 0,5. In Abb. 10.17 ist gezeigt, dass sie auch für andere p, z. B. p = 0,3, eine gute Näherung ist. Das bewies Laplace 1812. Die rechte Formel in Abb. 10.23 steht auf dem Zehn-Mark-Schein. Man kann sie sich aus der linken Formel entstanden denken. Deren Maximum ist auf den Erwartungswert μ verschoben. Dann ist sie waagerecht gedehnt durch die Division durch σ im Exponenten. Damit weiterhin die Fläche unter der Kurve den Wert 1 hat, ist vorn noch mit σ1 gestaucht. Diese Funktionenvariationen sind in Abb. 6.4 und Abb. 6.22 an grundlegenden Beispielen betrachtet. In der Sprechweise des vorhergehenden Abschnitts nennt man die linke Kurve in Abb. 10.23 die Wahrscheinlichkeitsfunktion oder Wahrscheinlichkeitsdichtefunktion
10.3 Zufallsgröße, Erwartungswert und Verteilung
261
Abb. 10.23 Gaußsche Glockenkurven in Standardform und in verschobener und gestauchter Form
der Standardnormalverteilung und die rechte ist die Wahrscheinlichkeitsfunktion der Normalverteilung zu den Parametern μ und σ. Nun sehen wir uns dies in Abb. 10.24 noch einmal zusammen mit einer Binomialverteilung an.
Abb. 10.24 Gaußkurve mit der Binomialverteilung mit p = 0,3 für n = 30
Für größere n zeigt Abb. 10.17, wie die Gaußkurve immer besser zur Binomialverteilung passt. Dieser Zusammenhang heißt lokaler Grenzwertsatz. Laplace hat als Faustregel für seine Anwendbarkeit σ ≥ 3 gefordert; das möchte ich nicht verschweigen, aber nicht vertiefen. Jetzt bin ich Ihnen noch eine Erklärung schuldig geblieben: Wir hatten bisher stets folgendes Begriffstrio: einen Zufallsversuch, eine Zufallsgröße und deren Verteilung. Für die Normalverteilung habe ich weder einen Zufallsversuch noch eine Zufallsgröße genannt. Genau hier ist Gauß über seine Vorläufer deutlich hinausgekommen. Er hat nämlich erkannt und bewiesen: Satz 10.3:
Zentraler Grenzwertsatz
Man addiert n beliebige Zufallsgrößen X i , die dieselbe Verteilung und endliche Va-
▸
262
10. Stochastik
rianz haben, und betrachtet diese Summe als neue Zufallsgröße X. Dann ist X annähernd normalverteilt und zwar umso besser, je größer n ist. Dabei können die Zufallsgrößen diskret oder stetig sein. Bei stetigen Zufallsgrößen, deren Werte jede reelle Zahl aus einem Intervall annehmen können, kann man dem einzelnen Wert keine Wahrscheinlichkeit zuordnen. Wir müssen die erklärende Abb. 10.10 so modifizieren, dass wir die reelle Achse oder zumindest das betrachtete Intervall in Klassen einteilen. Jeder solchen Klasse K, einem Teil der X-Achse, kann dann die Wahrscheinlichkeit zugeordnet werden, die der Fläche zwischen dem Intervall K und der Wahrscheinlichskeits(dichte)funktion entspricht. Diese Fläche ist als Intergral zu berechnen. Abb. 10.25 führt diese Idee aus.
∫ P(a ≤ X ≤ b) = ∫ P(c ≤ X) =
∞
φ(x) dx
c
a
b
φ(x) dx
Abb. 10.25 Wahrscheinlichkeiten für stetige Zufallsgrößen, hier am Beispiel der Standardnormalverteilung
Wie schon hinter Satz 6.2 erwähnt, gibt es für die hier gezeigte Funktion φ keine griffig darstellbare Stammfunktion. Die fraglichen Integrale können nur auf numerischem Weg berechnet werden. Daher gab es vor der Zeit der Computer Tabellenwerke für die kumulierte Verteilungsfunktion der Standardnormalverteilung. Das Anpassen an die eigene Situation mit μ und σ musste dann der Nutzer selbst vornehmen. Heutige Software arbeitet mit mikrosekundenschneller numerischer Integration. Für den Nutzer – z. B. von CAS-Taschenrechnern – gibt es bequeme Eingabemasken, wie sie ähnlich in Abb. 10.21 gezeigt sind. Berechnungsbeispiele werde ich Ihnen im Zusammenhang mit dem Testen von Hypothesen geben.
Augensumme von n Würfeln An der Augensumme von n = 6 Würfeln kann ich Ihnen die Summe von Zufallsgrößen verdeutlichen. Nehmen wir an, die Würfel sind bunt oder nummeriert und wir werfen sie gemeinsam. Dann führt das Ereignis {1, 4, 4, 6, 2, 3} zu X = 20. Da {4, 6, 1, 2, 3, 4} ein anderes Ereignis ist, haben wir für ein gedachtes Baumdiagramm entsprechend dem Wortproblem aus der Kombinatorik auf Seite 249 nun n6 = 46 656 gleichwahrscheinliche Pfade. Als Werte für die Augensumme X kommen aber von den sechs Würfeln nur die Zahlen 6 bis 36 zustande.
10.3 Zufallsgröße, Erwartungswert und Verteilung
263
Abb. 10.26 Augensumme von 6 Würfeln: a) theoretisch, b) simuliert aus 1000 Würfen
Abb. 10.26a zeigt die Auswertung des vom Computer vollständig nachvollzogenen Baumdiagramms. Man kann sehen, dass es über 4000 verschiedene Würfe mit Augensumme 20 gibt. Die Glockenform des blauen Histogramms bestätigt deutlich den Zentralen Grenzwertsatz. Während Bild a also theoretischer Natur ist, gibt Bild b eine Simulation mit 1000 Würfen mit 6 Würfeln wieder. Das Histogramm ist trotz der vielen Würfe nicht so gleichmäßig wie Bild a. Weitere Histogramme zeigt Abb. 10.27.
Abb. 10.27 Weitere Simulationsergebnisse mit 1000 Würfen für die Augensumme von sechs Würfeln
Lassen Sie die Verschiedenheit dieser Bilder auf sich wirken. Dann bekommen Sie ein Gefühl für den Einfluss des Zufalls.
Normalverteilung und Messwerte Auf diesem Feld entfaltet die Normalverteilung ihre eigentliche Kraft, für die Deutung von Messreihen ist sie unbestritten wichtig. Folgen Sie mir wieder durch ein fiktives Beispiel, an dem ich Ihnen die Vorgehensweise und den Hintergrund erkläre. Übrigens hat dieses didaktische Element meines Buches zwei große Vorteile: Erstens ist alles sofort anschaulich und zweitens haben Sie eine gute Chance, sich an dieses Einführungsbeispiel zu erinnern und andere Fälle durch Analogiebildung darauf zu beziehen. Wir stellen uns also vor, Mathix leitet ein Physikpraktikum an einer Hochschule. Dort gibt es einen Versuchstisch, an dem ein bestimmter Widerstand gemessen werden soll. Mathix hat diesen Widerstand im Elektronikhandel als R = 540 Ω ± 5 Ω eingekauft. Hinter dieser Angabe steht das Konzept der Normalverteilung. Der Widerstand soll ei-
264
10. Stochastik
gentlich 540 Ω sein, aber mit ±5 Ω wird eine Standardabweichung angegeben. Das heißt, dass er auch kleiner oder größer sein könnte, genauer P(535 Ω ≤ R ≤ 545 Ω) ≃ 68% und P(530 Ω ≤ R ≤ 550 Ω) ≃ 95%. Hier ist Ω das internationale Zeichen für die Maßeinheit des Widerstandes, sprich Ohm. Das sind die Wahrscheinlichkeiten für die z-sigma-Bereiche, wie sie in Abb. 10.18 dargestellt sind. Wenn Mathix neun solche Widerstände gekauft hat, dann stellt Abb. 10.28 dar, welche wahren Widerstandswerte vorliegen könnten. Rot ist der 1-sigma-Bereich, grün der 2-sigma-Bereich.
Abb. 10.28 Je neun normalverteilte Messwerte zu μ = 540 Ω und σ = 5 Ω
Abb. 10.28 können wir aber noch auf andere Weise deuten: Mathix hält nun μ = 540 Ω für den wahren Wert und aus seiner Erfahrung mit dem Versuchsaufbau kann man eine Standardabweichung von σ = 5 Ω für Einzelmessungen erreichen. Dann sind in Abb. 10.28 sechs Gruppen von neun Studierenden mit ihren Messungen simuliert. Die Ergebnisse sehen recht unterschiedlich aus. Aber hier hat niemand schlampiger gearbeitet als andere, ich habe auch nicht gemogelt, diese Variation ist der pure Zufall. Wenn wir überlegen, wie Messwerte zustande kommen, wird klar, warum die Normalverteilung so gut passt. Die Abweichung eines Messwertes vom wahren Wert, den allerdings meist keiner weiß, kann vielerlei Gründe haben. Viele zufällige Beeinträchtigungen, die den gemessenen Wert erhöhen oder erniedrigen, wirken gemeinsam, ihre Effekte addieren sich. So können wir uns vorstellen, dass die Voraussetzungen für den zentralen Grenzwertsatz erfüllt sind. Dann aber gilt die Normalverteilung für die Summe aller Fehler mit dem Erwartungswert Null und die Messgröße selbst ist normalverteilt mit ihrem wahren Wert als Erwartungswert.
Pannen mit der Normalverteilung Systematische Fehler, wie falsch geeichte Instrumente u. Ä., gehören natürlich nicht zu den stochastischen Einflüssen. Man kann aber mit der Normalverteilung auch allerlei Unfug treiben. Beliebt ist die Vorstellung, der Ausfall einer Klassenarbeit oder Klausur müsse normalverteilt sein. Das würde zur Voraussetzung haben, dass die Prüflinge zufällig mehr oder weniger Punkte
265
10.3 Zufallsgröße, Erwartungswert und Verteilung
in den Aufgaben erhalten. Meine Erfahrung in 30 Jahren Lehre ist eher, dass die Verteilung zweigipflig ist: Die das Thema begriffen haben, bilden einen deutlichen „Berg“ und dann gibt es noch einen kleinen Berg von denen, die nicht so recht durchgeblickt haben. Da gilt die Normalverteilung nicht. Überhaupt sind allenfalls die Rohpunkte in Mathematikarbeiten (u. Ä.) geeignet, auf einer Maßskala dargestellt zu werden. Schulnoten sind eigentlich nur Rangdaten, bei denen Abstände keine Aussagekraft haben. Zum Beispiel ist der Unterschied zwischen zehn und neun Punkten nach den Bewertungsrichtlinien der Gymnasien ein anderer als der zwischen neun und acht Punkten. Für Rangdaten gilt aber die Normalverteilung nicht. Schwierig wird es auch, wenn es wenige Daten gibt. Das haben Sie bei den Gruppen mit neun Studierenden gesehen, aber auch bei den simulierten Augensummen in Abb. 10.27, wo es immerhin schon 1000 Versuche waren. Wie man aber nun tatsächlich mit Stochastik zu allgemein akzeptierten Aussagen kommt, zeigt Abschnitt 10.4.
Verteilung von Mittelwerten Ein anderer Aspekt ist im Zusammenhang mit Messungen noch wesentlich. Wir betrachten weiter Mathix im Physikpraktikum. Nun hat entsprechend Abb. 10.28 jede der sechs Gruppen neun Werte gemessen und sie könnte statt der Einzelwerte den Mittelwert an den Praktikumsleiter Mathix weiterreichen. Es ist unmittelbar einleuchtend, dass diese Mittelwerte auch um μ = 540 Ω herum streuen werden, aber mit einer geringeren Standardabweichung.
Satz 10.4:
Gaußsches
√
n-Gesetz
Mittelwerte aus n mit μ und σ normalverteilten Messgrößen sind ebenfalls normalverteilt mit demselben μ, aber mit dem kleineren σ ∗ = √σn . σ ∗ heißt wahrer Standardfehler der Messreihe aus n Werten. Ist X der arithmetische Mittelwert der Messreihe und s ihre gemessene Standardabweichung, dann ist s ∗ = √s n der Standardfehler und man fasst die Messung zusammen mit der Angabe: Gemessen wurde X = X ± s ∗ .
Wie so ein Ausdruck interpretiert werden muss, habe ich Ihnen oben an R = 540 Ω ± 5 Ω erläutert. Die Studierenden lassen sich X, s, und s ∗ von den z. B. in Excel eingebauten Analysefunktionen berechnen. Wenn Sie den Ehrgeiz haben, es selbst zu machen, dann müssen Sie die Formeln X =
1 n
n
∑ X i und s =
i=1
1 (n−1)
n
∑ (X i − X)2 nehmen. Soll-
i=1
ten Sie die letzte Formel mit der Division durch n statt durch (n − 1) kennen, so betraf das die beschreibende Statistik, in der man ja nur über das, was man gemessen oder ge-
266
10. Stochastik
zählt hat, etwas aussagt. Hier aber haben wir einen theoretischen Zusammenhang und die (n − 1)-Formel für s liefert ein besseren Schätzwert für das wahre σ, die wahre Standardabweichung; man spricht von einem erwartungtreuen Schätzer. Ein kleines Gedankenexperiment hierzu: Mit einem einzigen Messwert und der Formel mit n hätte man eine Standardabweichung 0. Das kann ja gar keine gute Schätzung der wahren Standardabweichung sein. Die Formel mit n − 1 ergibt ein „unendliches“ s, also: mit einem Wert kann man die Standardabweichung eben gar nicht schätzen. Und dieses ist wahr.
Die in Abb. 10.28 links erfasste Gruppe √ liefert an Mathix R = 540,0 Ω ± 2,2 Ω. Mathix ist zufrieden. Er hatte σ ∗ = 5 Ω/ 9 = 1,7 Ω gerechnet. Seine Erfahrung sagt ihm aber, dass so eine Abweichung von 1,7 auf 2,2 rein zufällig sein kann. Auf zwei weitere Gruppen kommen wir bei den Testverfahren zurück.
10.4 Beurteilende Statistik Beurteilende Statistik heißt auch schließende Statistik, induktive Statistik oder Inferenzstatistik. Diese Begriffe bedeuten dasselbe und sie drücken das Ziel dieses Gebietes aus. Man möchte ein Urteil abgeben, einen logischen Schluss aus den Beobachtungen ziehen, zu einer Aussage kommen, die mehr ist als eine komprimierte Beschreibung der tatsächlich untersuchten Objekte. Letzteres hat die beschreibende Statistik geleistet. Dieses Unterkapitel ist mir ein besonderes Anliegen. In den vorhergehenden Abschnitten habe ich sorgfältig die stochastischen Grundlagen bereitgestellt, um auf diesem Gebiet alle richtigen Aussagen einsichtig begründen und die groben Fehlvorstellungen, die es hier zuhauf gibt, entlarven zu können. Die Wahrscheinlichkeitstheorie berechnet aus der Kenntnis der Verteilungen und ihrer Parameter Wahrscheinlichkeiten für das Auftreten von klar umrissenen Ereignissen. In diesem Sinne handelt es sich um einen Schluss von der Gesamtheit auf die Stichprobe. In der beurteilenden Statistik geht es aber um den Schluss von der Stichprobe auf die Gesamtheit. Man hat also nur wenig gezählt, gefragt, geprüft oder erhoben und möchte dennoch über die Gesamtheit etwas aussagen. Unter Gesamtheit ist dabei die Menge zu verstehen, aus der man auf zufällige Weise die Stichprobe genommen hat. Dabei soll jedes Element der Gesamtheit dieselbe Chance haben, in die Stichprobe zu gelangen. Da fangen die Probleme schon an. Wenn ein Doktorand eine Online-Umfrage unter den Lehrenden seiner Hochschule durchführt, dann kann er hinterher nichts über die Lehrenden an (allen) Hochschulen aussagen. Dazu hätte er z. B. aus einem zentralen Verzeichnis von Hochschullehrenden eine Zufallsauswahl treffen müssen. Außerdem antworten vielleicht nur die Gutwilligen, die seine Forschungsfrage eher anders beantworten als solche, die sich mit Umfragen nicht abgeben wollen. Damit sind seine Ergebnisse verzerrt. Wir können diese Auswahlprobleme hier nicht vertiefen. Es gibt ganze Bücher darüber. Es gibt abhängig von der Ausgangslage zwei verschiedene Fragestellungen in der beurteilenden Statistik: das Schätzen von Parametern und das Testen von Hypothesen.
10.4 Beurteilende Statistik
267
10.4.1 Schätzen Wenn man über eine Grundgesamtheit bezüglich einer Fragestellung noch gar nichts weiß, ist man auf eine Stichprobe und eine Schätzung angewiesen.
Intervallschätzung im binomialen Fall Betrachten wir das wieder an einem fiktiven Beispiel. Biolix erkundet die Vogelwelt in den Bergen Mathesiens. Am Mathsee entdeckt er unter vielen Spatzen einige mit roten Kopffedern, er nennt sie Rotkopfspatzen. An einigen Fressplätzen gelingt es ihm, die Vögel zu zählen. Er kommt auf 256 Spatzen, darunter 64 Rotkopfspatzen. In einer E-Mail an sein Biologisches Institut berichtet er, die Rotkopfspatzen seien ein 64 = 14 = 25%. Viertel der Population. Er hat mit n = 256 und k = 64 berechnet nk = 256 Dieser Wert heißt Punktschätzung des Anteils. So rechnet man auch in der Schule ab Klasse 6. Aber dabei darf es aus stochastischer Sicht nicht bleiben. Er könnte ja rein zufällig ziemlich viele oder recht wenige Rotkopfspatzen angetroffen haben.
Abb. 10.29 Punktschätzung (a), Intervallschätzung und Konfidenzintervall (b)
Die Punktschätzung verkündet die Verteilung in Abb. 10.29a als Wahrheit und sagt damit implizit, dass die eigene Zählung wunderbarerweise genau die Mitte des Verteilungshügels getroffen hat. Das ist „blauäugig“. Vernünftig ist es anzunehmen, dass die eigene Zählung in den 2-sigma-Bereich der wahren Verteilung gefallen ist. Genauer, wie es in Abb. 10.18 angezeigt ist, fällt bei nicht zu kleinem n der Wert der Zufallsgröße mit einer Wahrscheinlichkeit von etwa 95% in den 2-sigma-Bereich. Darum ist in Abb. 10.29b in Rot die am weitesten rechts liegende Binomialverteilung gezeichnet, bei der die Zählung gerade genau auf deren linke 2-sigma-Grenze fällt. Für Verteilungen die noch weiter rechts liegen, hätte die Zählung von Biolix – sogar zusammen mit noch extremeren Zählungen – nur eine Wahrscheinlichkeit unter 2,5%. Entsprechend ist es mit der blauen Verteilung links gemacht. Alle Verteilungen dazwischen werden nun als „mögliche Wahrheit“ genannt, der grüne Bereich heißt 95%-Konfidenzintervall dieser Zählung. Das lateinische Wort fides, zu Deutsch Ver-
268
10. Stochastik
trauen, Treue, gab hier den Namen, man sagt daher auf Deutsch Vertrauensbereich, Vertrauensintervall. Die Berechnung kann auch mit größeren Vielfachen von σ durchgeführt werden. Mit dem 3-σ-Bereich hat man ein 99,7%-Konfidenzintervall. In diesem Beispiel würde das so weit reichen, wie es in Abb. 10.29b gezeichnet ist, nämlich von 17,5% bis 32,5%. Größere Sicherheit erkauft man sich mit einem breiteren Konfidenzintervall, das dann allerdings den Wert kaum eingrenzt.
Biolix’ Überlegungen 1. Rotkopfspatzen sind von den gewöhnlichen Spatzen eindeutig zu unterscheiden; es handelt sich um einen Ja-nein-Versuch. 2. Die Wahrscheinlichkeit, von mir gezählt zu werden, ist für alle Rotkopfspatzen gleich. Darum habe ich ja an mehreren Futterplätzen, die keine weiteren Besonderheiten aufwiesen, an demselben Tag gezählt. 3. Darum liegt eine Bernoulli-Kette mit n = 256 und unbekanntem p vor. Die Zufallsgröße ist die Anzahl X der Rotkopfspatzen in der Zählung. X hat den Wert k = 64 angenommen. Eine Binomialverteilung mit den Parametern n = 256 und p ist hier die Grundlage. 4. Mit den 2-σ-Grenzen soll √ das 95%-Konfidenzintervall berechnet werden. Bei der Binomialverteilung ist σ = n ⋅ p ⋅ (1 − p). Da p nicht bekannt ist, ist auch σ unbekannt. Näherungsweise nehme ich das σ aus der Punktschätzung, also: σ ≃ σ˜ = √ √ √ k 64 n ⋅ n ⋅ (1 − nk ) = 64 ⋅ (1 − 256 ) = 48 ≃ 7. Wenn die Punktschätzung die Wahrheit gewesen wäre, dann hätte ich mit einer Wahrscheinlichkeit von 95% eine Zählung zwischen 50 = 64 − 2 ⋅ 7 und 78 = 64 + 2 ⋅ 7 gehabt. Als Anteil von n = 256 sind dies etwa 20% bzw. 30%. Diese Anteile nehme ich nun als kleinstes bzw. größtes zu meiner Zählung passendes p. 5. Im Forschungsbericht steht dann: In den Bergen Mathesiens wurden an einem See ungewöhnliche Spatzen mit roten Kopffedern gesichtet. Diese Rotkopfspatzen hatten einen Anteil zwischen 20% und 30% aller dort lebenden Spatzen (95%Konfidenzintervall). Ein solches Vorgehen für das Konfidenzintervall ist in der beurteilenden Statistik üblich und auch sinnvoll. Wenn Sie es unbedingt noch genauer wissen wollen, lesen Sie dieses Kleingedruckte: Das σ aus der Punktschätzung gilt eigentlich nur für die Verteilung in der Mitte von Abb. 10.29b, die linke blaue Verteilung ist höher, sie muss daher eine kleinere Standardabweichung σ haben. Die rote Verteilung rechts hat 2 2 ein größeres σ. Aus der Gleichung ( nk − p) = zn ⋅ p⋅(1− p) kann man nach Einsetzung von z die exakten Grenzen des Konfidenzintervalls bestimmen. In diesem Beispiel macht das weniger als 0,4% aus. Wenn Sie z = 2 nehmen, wie ich es in diesem Buch tue, haben Sie genauer ein 95,45%-Konfidenzintervall. Die Zahl habe ich einfach mit 95% bezeichnet. Für wirkliche 95% müssten Sie z = 1,96 nehmen. Es ist nicht angemessen, hier die Zehntelprozente „auf die Goldwaage zu legen“. Die sigma-Grenzen sind für den binomialen Fall sowieso nur eine Näherung. Lediglich wenn die Laplace-Bedingung σ ≥ 3 verletzt ist,
10.4 Beurteilende Statistik
269
sollte man die Konfidenzintervalle auf völlig andere Weise bestimmen. Überflüssig zu sagen, dass es auch hierfür Lösungen in der einschlägigen Software gibt.
Intervallschätzung im normalverteilten Fall Kommen wir auf die Studierenden im Physikpraktikum zurück, deren Messergebnisse in Abb. 10.28 gezeigt sind. Die Gruppe, deren Werte rechts oben stehen, weiß nicht, welchen Widerstand der Versuchsleiter Mathix eingesetzt hat. Sie möchte es so gut wie möglich machen und überredet den Studenten, der 548,8 Ω gemessen hat, noch einmal alles nachzuprüfen. Dieser stellt fest, dass er sich verschrieben hat, es waren 538,8 Ω. Mit allen ihren Werten rechnen sie nun nach der hinter Satz 10.4 auf Seite 265 erläuterten Methode den Mittelwert und den Standardfehler aus. Sie leiten R = 534,0 Ω ± 1,5 Ω an Mathix weiter. Ihr Ergebnis führt zu einer Intervallschätzung für Messwerte. Damit behaupten sie, dass mit 95% Wahrscheinlichkeit der wahre Widerstand Rwahr die Ungleichungskette 531 Ω ≤ Rwahr ≤ 537,0 Ω erfüllt. Die wirklich abgebildete Messreihe mit dem „Ausreißer“ war mit meinem Computer „echt“ durch Zufall entstanden. Sie hätte zu R = 535,1 Ω ± 2,2 Ω geführt. Damit ist das 95%-Konfidenzintervall: 530,7 Ω ≤ Rwahr ≤ 539,5 Ω. Erstaunlicherweise liegt der Wert R = 540 Ω, der ja bei der Erzeugung der simulierten Messwerte wirklich die Grundlage war, nicht in diesem Intervall. Für 5% solcher Messreihen kann man so große Abweichungen erwarten, also ist eine von 20 Messreihen erwartungsgemäß ungewöhnlich. Für Abb. 10.28 habe ich tatsächlich mein CAS-Programm in einem Rutsch 25 solche Bilder berechnen lassen und mir dann die diskussionswürdigen herausgesucht.
10.4.2 Testen In den empirischen Wissenschaften möchte man eine Vermutung, die man durch einfache Beobachtung oder theoretisch gewonnen hat, empirisch absichern. In der Qualitätssicherung möchte man Entscheidungen wie „diese Maschine arbeitet nicht genau genug“ oder „diese Schraubenkisten enthalten mehr als die zulässigen 1% defekter Schrauben“ fundiert treffen, denn das Nachjustieren einer Maschine oder die Ablehnung einer Schraubensendung verursacht Mühe und Kosten. Man stellt Thesen auf, die etwas über eine nicht vollständig greifbare oder sogar fiktive Gesamtheit aussagen, und möchte diese Thesen durch eine Stichprobe aus der Gesamtheit untermauern. Das soll auf professionelle Weise geschehen, auf eine Art, die von Anwendern der beurteilenden Statistik anerkannt wird. Da in der Statistik sichere Aussagen nicht zu haben sind, wird dem Begriff Signifikanzniveau eine zentrale Rolle zugewiesen. Ein Ergebnis wird dann z. B. mit den Worten dargestellt: „Das und das haben wir statistisch abgesichert auf einem Signifikanzniveau von 5%.“ Dieser ganze Vorgang heißt Testen von Hypothesen. Oft beziehen sich die Thesen auf Parameter von Verteilungen und dafür kann jede Verteilung Grundlage sein. In Abb. 10.21 sehen Sie sieben gängige Verteilungen. Aber das sind längst nicht alle.
270
10. Stochastik
In diesem Buch möchte ich Ihnen die Arbeits- und Denkweise in binomial- und normalverteilten Fällen nahebringen. Die Struktur des Hypothesentestens ist aber für alle Verteilungen gleich.
Hypothesentest im binomialen Fall
Abb. 10.30 Ein Küken hat runde und dreieckige Körner-Attrappen zur Auswahl
Folgen Sie mir wieder in eine fiktive Situation: Biolix arbeitet an einem Institut für Verhaltensforschung bei Tieren. In der Institutsbesprechung erntet er Beifall, als er äußert, dass die frisch geschlüpften Küken ziemlich bald nur noch auf runde Körner picken, gleich große eckige Steinchen beachten sie gar nicht. Mehreren Kollegen ist das auch schon aufgefallen. Es erhebt sich eine Diskussion, ob die Vorliebe für runde Körner angeboren ist oder ob die Küken sehr schnell lernen, dass die eckigen Dinger nicht schmecken. Man beschließt, dies mit einem stochastischen Versuch zu erforschen.
Vorbereitung 1. Nach dem Schlüpfen soll ein Küken Attrappen aus Pappe von runden und eckigen Körnern vorfinden. Es soll beobachtet werden, auf was es pickt. 2. Die Körner(-Attrappen) müssen so liegen, dass sie sich nicht überlappen. Sowohl das Huhn als auch der Beobachter müssen eindeutig rund von eckig unterscheiden können. Abb. 10.30 zeigt den Versuchsaufbau. 3. Es müssen so viele Körner sein, dass es nicht wesentlich ist, wenn einige weggepickt sind. Abb. 10.30 zeigt also zu wenige Körner. 4. Der Anteil der runden Körner muss bekannt sein. Er wird bewusst kleiner als 50% gewählt. Sie nehmen 30% runde Körner. Damit erhöhen sie die statistische Aussagekraft, falls das Hühnchen dennoch mehr runde Körner pickt. 5. Wenn das Küken rein zufällig n-mal pickt, dann liegt eine Bernoulli-Kette mit p = 30% vor und die Binomialverteilung ist zur Beschreibung angemessen.
10.4 Beurteilende Statistik
271
Aufstellen der Hypothesen Entweder hat ein Küken eine angeborene Vorliebe für runde Körner oder es pickt in den ersten Lebensminuten rein zufällig. Ein Lernprozess ist durch den Versuchsaufbau ausgeschlossen. Die Forschungshypothese H 1 ist: Die Vorliebe für runde Körner ist angeboren, genetisch bedingt. Man muss als H 1 stets die Aussage nehmen, die gegebenenfalls durch den Versuch untermauert werden soll. Das logische Gegenteil davon ist die Nullhypothese H 0 , sie ist der Standpunkt der Gegner der Forschungshypothese. In diesem Fall ist H 0 : Küken picken direkt nach dem Schlüpfen rein zufällig auf runde oder eckige Körner. H 0 ist also die Annahme, dass die Binomialverteilung mit p = 0,3 (genauer p ≤ 0,3) den Pickvorgang richtig beschreibt. Die Anzahl der Pickvorgänge ist n, die Zufallsgröße X ist die Anzahl der gepickten Kreise. H 1 ist die Annahme, dass eine Binomialverteilung mit p > 0,3 den Pickvorgang richtig beschreibt. Hypothese heißt wörtlich: das darunter Gestellte. Man meint damit eine These (Behauptung, Satz), deren Gültigkeit man nicht wirklich behauptet, sondern nur für eine kleine Weile voraussetzt, unterstellt, um daraus logische Schlüsse zu ziehen. Hier wird es um die Berechnung einer Wahrscheinlichkeit gehen, bei der man die Gültigkeit von H 0 voraussetzt. Wie man diesen berechneten Wert dann verwendet, wird sich weiter unten zeigen.
Versuchsdurchführung (Teil 1) Der Praktikant Biolino legt ein Ei auf die in Abb. 10.30 gezeigte Attrappenwiese und sieht das geschlüpfte Küken ΔOΔOO picken. Leider läuft es dann fort. Biolino bereitet sein Ergebnis für die Abendbesprechung der Forscher etwas auf. Er zeichnet die zu H 0 gehörige Verteilung als Histogramm und notiert die zugehörigen Wahrscheinlichkeiten.
Abb. 10.31 Binomialverteilung zu H0 , Beobachtung k = 3
Biolino ist durchaus beeindruckt, denn am wahrscheinlichsten ist bei Gültigkeit von H 0 , dass das Küken nur einen Kreis pickt. Das sieht er in Abb. 10.31 an dem höchsten Balken. Es hat aber drei Kreise gepickt. Das sieht doch nach einer Vorliebe für Kreise aus. Biolix aber klärt ihn auf: Die Wahrscheinlichkeit für drei oder noch mehr gepickte Kreise ist etwa so groß, wie eine Sechs zu würfeln. Ebenso wenig, wie
272
10. Stochastik
man jemanden, der einmal auf Anhieb eine Sechs würfelt, beschuldigen kann, er habe gemogelt, kann man aus diesem Versuch irgendetwas schließen.
Versuchsdurchführung (Teil 2) Biolino soll nun aufpassen, dass das Küken öfter pickt. Er schafft es, dass das Hühnchen 10-mal pickt und dabei 6 Kreise wählt. Am Nachmittag gelingt ihm die Beobachtung einer frisch geschlüpften Gans, die 20-mal pickt und 12 Kreise nimmt. Biolino ist betrübt, da er meint, dass die Kreise ja in demselben Verhältnis zur Gesamtzahl wie bei seinem ersten Versuch stünden. Dann wäre wohl die Aussagekraft auch ebenso schlecht. Als er aber die Daten für die Besprechung aufbereitet, sieht er gleich, dass das offenbar nicht stimmt.
Versuchsauswertung
Abb. 10.32 Binomialverteilungen zu H0 , a) k = 6 bei n = 10, b) k = 12 bei n = 20
Allgemeine Vorgehensweise Die Forscher entscheiden sich für einen einseitigen Signifikanztest. Bei einem einseitigen Signifikanztest definiert das Versuchsergebnis den Anfang des kritischen Gebietes. Weiter sind im kritischen Gebiet alle Werte der Zufallsgröße, die im Sinne der Forschungshypothese noch günstiger gewesen wären. Die Beobachtung ist in Abb. 10.32 die Anzahl der gepickten Kreise. Sie ist als schwarzer Balken auf der x-Achse markiert. Das kritische Gebiet ist in Abb. 10.32 grün eingetragen, noch mehr Kreise als die beobachtete Anzahl wären ja im Sinne von H 1 besser. Bei diesem Test hat man im Voraus die Erwartung, dass es mehr Kreise werden als H 0 entspricht, darum ist ein einseitiger Test zulässig. Beim einseitigen Test liegt das kritische Gebiet auf einer Seite der waagerechten Achse. Beim zweiseitigen Test hat das kritische Gebiet einen zweiten Teil, der i. A. durch Spiegelung am Erwartungswert zustande kommt.
10.4 Beurteilende Statistik
273
Es ist auf der Grundlage von H0 zu berechnen: α = P(X ∈ kritischem Gebiet). Dies ist die Wahrscheinlichkeit α, dass die Zufallsgröße in das kritische Gebiet fällt, wenn H 0 gilt. Für Abb. 10.32a ist die zugehörige Rechnung α = P(X ≥ 3) = 0,0473 = 4,73%. Wenn also die Verfechter von H 0 Recht hätten, dann hätten die Forscher um Biolix nur eine Chance von unter 5% gehabt, dieses Ergebnis (oder ein noch extremeres) zu beobachten. Darum halten sie H 0 nicht für die passende Grundlage, sondern nehmen an, der für den beobachteten Pickvorgang in Wahrheit zuständige binomiale „Hügel“ läge weiter rechts. Genau das aber sagt ja die Forschungshypothese H1 . Wenn H 1 gälte, hätte die Beobachtung eine größere Wahrscheinlichkeit. Darum nehmen die Forscher nun H1 auf dem Signifikanzniveau α an. Wenn α nicht größer als 5% ist, sagt man: Die Beobachtung weicht signifikant auf einem Signifikanzniveau von α ≤ 5% von der in der Nullhypothese formulierten Grundlage ab. In diesem Fall verwirft man die Nullhypothese H0 und nimmt die Hypothese H 1 auf dem Signifikanzniveau α ≤ 5% an. Das Wort signifikant hängt mit Signal und Signum zusammen und heißt wörtlich ein Zeichen gebend. Ein signifikantes Ergebnis weist also auf etwas deutlich hin. Die Forscher senden eine Notiz an ihre Fachzeitschrift: „Am Biolix-Institut konnten wir in einem statistischen Versuch hochsignifikant (α ≈ 0,5%) nachweisen, dass frisch geschlüpfte Gänseküken eine angeborene Vorliebe für runde Körner haben. Bei Hühnerküken haben wir einen signifikanten Nachweis mit α < 5%. Wir werden unsere Forschungen fortsetzen und in der nächsten Ausgabe auch über das Versuchsdesign berichten.“ Biolix geht auf Biolinos proportionale Hochrechnung ein und bringt es auf den Punkt: Die statistische Aussagekraft wächst bei sonst gleichen Verhältnissen mit dem Stichprobenumfang. Das Signifikanzniveau α hat auch den Namen Irrtumswahrscheinlichkeit. Das ist folgendermaßen zu erklären. Wenn sich die Forscher, die H 1 annehmen und H 0 verwerfen, irren, kann das nur heißen, H 0 ist doch richtig und H 1 gilt nicht. Wenn aber H 0 richtig ist, dann hat auch die Berechnung von α eine richtige, gültige Grundlage und α gibt die kleine Wahrscheinlichkeit (nicht über 5%) an, mit der die für H0 eigentlich ungewöhnliche Beobachtung zustande kommt. Damit ist α tatsächlich die Wahrscheinlichkeit für diesen Irrtum und man spricht vom α-Fehler. Kommt beim Berechnen von α ein größerer Wert als 5% heraus, wie es oben beim ersten Pickversuch der Fall war, dann ist man nicht schlauer als vor dem Versuch. Wenn man die Nullhypothese H0 nicht verwerfen kann, hat man gar nichts gezeigt. Dann kann man H 1 nicht annehmen und muss H 0 beibehalten. Damit hat man
▸
274
10. Stochastik
aber H 0 nicht „bewiesen“. Man sagt: Mein Versuch reichte nicht aus, H 1 statistisch abzusichern. Da man also nichts behaupten darf, wenn man ein zu großes α hat, begeht man ja eigentlich auch keinen Fehler. Der β-Fehler ist die Wahrscheinlichkeit, so zu handeln, dass also H 1 gilt, und man dennoch H 0 beibehält. Für den β-Fehler kann man nur in Sonderfällen einen Wert berechnen. Hier verzichten wir auf eine Vertiefung. Größte Vorsicht ist bei der Formulierung der Aussagen geboten. Auch Bücher sind nicht immer korrekt. Besonders ärgerlich ist, dass der Wertebereich der Zufallsgröße, der zur Beibehaltung von H 0 führt, im Einheitengesetz und in vielen Büchern Annahmebereich genannt wird, obwohl man H 0 niemals annehmen kann in dem Sinne, dass man H0 für wahr hält. In Abb. 10.32a ist der Beibehaltungsbereich für H 0 das Intervall [0, 5]. Der Annahmebereich für H1 ist [6, 10]. Wenn die Zufallsgröße in diesen Bereich fällt, kann man H1 nämlich annehmen und für wahr halten. Bücher, die diese Bereichsbetrachtungen verwenden, geben meist ein Signifikanzniveau vor und bestimmen daraus ein kritisches Gebiet. Damit verschenkt man aber Information. Dass der Versuch in Abb. 10.32b hochsignifikant ausfällt, hätte man nicht gemerkt, wenn man vorher nur zu α = 5% ein kritisches Gebiet bestimmt hätte. Auch bei dem von mir vorgestellten Signifikanztest hat man im Voraus eine klare Vorstellung von der Maximalgröße von α. Für sicherheitsrelevante Themen soll α klein sein, 1% oder gar 0,1%. Üblicherweise ist man mit α ≤ 5% zufrieden. Größere Signifikanzniveaus sind unzulässig, die Versuchsergebnisse sind dann nicht mehr signifikant, sie sind noch als normale Zufallsschwankungen bei Gültigkeit von H 0 aufzufassen. Lediglich bei sehr schwer zu messenden Zufallsgrößen kann man sich bis etwa 10% mit der Formulierung „sehr schwach signifikant“ helfen. Die Verfechter des vorher festgelegten kritischen Gebietes glauben, man würde beim Signifikanztest nachträglich auch zu große α-Werte akzeptieren. Aber genau das tut man nicht. Man nutzt lediglich die Information, die der Versuch in sich trägt, besser aus. Es gibt im Zusammenhang mit dem Hypothesentest viele Fehlvorstellungen bei den Anwendern. Beck-Bornhold und Dubben haben darüber das sehr lesenswerte Buch Der Schein der Weisen in lockerem Stil geschrieben [Beck-Bornhold]. Besonders muss man sich vor Formulierungen hüten, die den Aussagen H 0 und H 1 selbst irgendwelche Wahrscheinlichkeiten zuschreiben. Falsch wäre: Mit 95%-iger Sicherheit gilt H 1 : Die Hühner haben eine angeborene Vorliebe für runde Körner. Das früher gebräuchliche Fachwort statistische Sicherheit führte offenbar zu dieser Fehldeutung und sollte vermieden werden.
Falsch wäre: Die Wahrscheinlichkeit, dass H 0 gilt, ist unter 5%. Mit weniger als 5% Wahrscheinlichkeit haben die Hühner anfangs keine Präferenzen und lernen erst später, dass runde Körner gut schmecken. Falsch wäre: Die genetische Prägung auf runde Körner gilt zu 95%. Falsch wäre: 5% der Küken haben keine genetische Prägung. Falsch wäre: Nur 5% des Pickverhaltens kann man durch Zufall erklären.
10.4 Beurteilende Statistik
275
Die beiden Hypothesen gelten jeweils entweder ganz oder gar nicht. Mit 95%-iger Wahrscheinlichkeit geschieht beim Hypothesentest überhaupt kein Ereignis. Wenn man die Zahl deuten will, so ist sie die Wahrscheinlichkeit P(X ≤ k − 1), dass bei Gültigkeit von H 0 weniger Kreise gepickt werden, als es im Versuch geschehen ist. In Abb. 10.32a heißt das, dass das Versuchsergebnis auf die waagerechte Achse unter den blauen Bereich fällt. Das ist ja gerade nicht passiert.
Deutung der Unsicherheit beim Signifikanztest Wichtig ist mir, dass Ihnen klar wird, dass ein Signifikanztest tatsächlich mit Unsicherheit behaftet ist. Wenn H 0 wirklich gilt und 20 Forscher denselben Signifikanztest machen, dann hat „theoretisch“ einer von ihnen dennoch ein ungewöhnliches Ergebnis, er berechnet ein α ≤ 5%, genau das bedeutet α. Dieser eine freut sich über seinen signifikanten statistischen Versuch und veröffentlicht die Aussage von H 1 in einer Fachzeitschrift. Die anderen 19 Forscher sind traurig, sie können nichts veröffentlichen, ihr Versuch war nicht signifikant. Das ist in Abb. 10.33a, die aus einem Schulbuch stammt, dargestellt. Eigentlich aber können sich die 19 erfolglosen Forscher freuen, H 0 gilt ja wirklich und sie behaupten nichts Falsches. Dagegen ist der Forscher mit dem zufällig signifikanten Ergebnis letzten Endes traurig, seine Behauptungen zu H1 können von anderen nicht verifiziert werden und bald erscheinen Widerlegungen in den Fachzeitschriften. Darum ist langfristig Abb. 10.33b richtig. Dennoch kann niemand diesem Forscher einen Vorwurf machen. Er hat sich verhalten, wie es sich für statistische Versuche gehört. Er hat ja die Wahrscheinlichkeit für den α-Fehler als Angabe des Signifikanzniveaus selbst mitgeteilt.
Abb. 10.33 20 Forscher machen einen Signifikanztest, bei dem H0 gilt; (Quelle für a: Cornelsen-Verlag 1985)
Hypothesentest mit den z-sigma-Grenzen Bei dem Einführungsbeispiel konnten Sie sehen, dass man trotz eines kleinen Stichprobenumfangs signifikante Ergebnisse erhalten kann. Die Wahrscheinlichkeiten sind dann mit der zuständigen Verteilung direkt berechnet. Dieses gilt für alle Verteilungen. Signi-
276
10. Stochastik
fikante Ergebnisse hat man mit kleineren n aber nur, wenn der untersuchte Effekt groß ist. Dies werden wir unten noch präzisieren. Für große Stichprobenumfänge nimmt man auch im binomialen Fall die z-sigma-Grenzen, wie Sie sie auf Seite 256 kennengelernt haben. Diese praktische Vorgehensweise macht auch beim Hypothesentest das Signifikanzniveau einfach berechenbar. Zwei Beispiele sollen dies verdeutlichen.
Mathesien Hier wird das Beispiel in Abschnitt 10.3.2 von Seite 253 weiter geführt. Vor der kommenden Wahl soll Mathix für seine Partei, die WWP, herausfinden, ob der Wähleranteil unter 30% gesunken ist. In diesem Fall soll der Wahlkampf intensiviert werden. Er hält sich wieder an die oben diskutierten Voraussetzungen, so dass die Binomialverteilung anwendbar ist. Wenn die Entscheidung „wir müssen den Wahlkampf intensivieren“ abgesichert werden soll, muss er p < 30% als H 1 nehmen. H 0 ist dann in p ≥ 30% ausgedrückt. In seiner Umfrage unter 180 Mathesiern trifft er auf 40 Personen, die demnächst WWP wählen wollen. √ √ Er rechnet im Kopf μ = 180 ⋅ 0,30 = 54 und σ = 180 ⋅ 0,3 ⋅ 0,7 ≈ 40 ≈ 6. μ−2⋅σ ≈ 54−12 = 42 > 40. Seine Zählung liegt unterhalb der linken 2-σ-Grenze. Es ist ein linksseitiger Test. Darum ist α ≤ 2,5%, entsprechend Abb. 10.18. Mathix nimmt auf diesem Signifikanzniveau H 1 an und verwirft H 0 . Er spricht in der Parteiversammlung: „Liebe Freunde, leider haben wir signifikant zu wenige Wähler, alpha war sogar kleiner als 2,5%. Wir müssen Geld und Kraft in einen intensiveren Wahlkampf stecken.“ Sein schärfster Kritiker sagt: „Wir haben noch 30%, du hast nur zufällig so wenige WWPWähler angetroffen.“ Mathix erwidert: „Auf deiner Grundlage habe ich ja gerechnet, dann hätte mein Zählung, sogar zusammen mit noch schlechteren Werten, nur eine Wahrscheinlichkeit unter 2,5%. Das ist zwar möglich, aber wir gehen besser von dem schlimmeren Fall aus.“ Wenn Mathix einen CAS-Taschenrechner, wie Abb. 10.21 zeigt, zur Hand gehabt hätte, wäre mit binomCdf(180, 0.3, 0, 40) die Signifikanz α = P(X ≤ 40) = 1,24% herausgekommen. Wenn Mathix kein signifikantes Ergebnis gehabt hätte, z. B. 48 WWP-Wähler angetroffen hätte, wäre damit keineswegs bewiesen gewesen, dass die WWP noch 30% Rückhalt in Mathesien hat. Er hätte dann in der Versammlung gesagt: „Liebe Freunde, in meiner Umfrage waren zwar weniger als 30% WWP-Wähler, aber das kann noch reiner Zufall sein. Wir könnten uns also in Sicherheit wiegen, aber es kann genauso gut schiefgehen. Wenn wir einigermaßen Klarheit haben wollen, müsst ihr mir eine Erweiterung meiner Umfrage gestatten.“
Medizin Betrachten wir nun wieder ein fiktives Beispiel, an dem ich Ihnen auch den Grundgedanken der Trennschärfe eines Testes erläutern kann. Mathitis sei eine Hautkrankheit mit deutlich sichtbarer Hautrötung. Man hat sie bisher immer mit Altol behandelt. Bei 70% der Patienten war die Rötung damit nach einer Woche verschwunden. Nun ist Novolin entwickelt worden, das besser wirken soll.
10.4 Beurteilende Statistik
277
Abb. 10.34 Trennung der Effekte zweier Mittel gegen Mathitis
Betrachten wir Abb. 10.34. Die Heilungen mit Altol werden durch den blauen Hügel beschrieben, eine Binomialverteilung mit p = 70%. Über die Heilungschancen mit Novolin weiß man eigentlich noch nichts, aber wir nehmen einmal an, sie seien 80%. Man sieht in Abb. 10.34a, dass man es mit einem Stichprobenumfang von n = 180 Personen, die Novolin erhalten, schwer haben wird, Novolin als das bessere Mittel nachzuweisen. Die Striche an der waagerechten Achse haben den Abstand σ des blauen Hügels. 135 Heilungen mit Novolin haben noch eine recht große Wahrscheinlichkeit, sind aber nicht signifikant viele Heilungen, bezogen auf den blauen Hügel. Abb. 10.34b zeigt dagegen, dass man n = 180 Novolin als das bessere Mittel nachweisen kann, wenn Novolin eine Heilungschance von 85% hat. Die beiden binomialen Hügel liegen gut genug getrennt. Die Novolin-Patienten werden mit großer Wahrscheinlichkeit mehr als 140 Heilungen aufweisen; alle diese Anzahlen sind signifikante Abweichungen von H 0 , dem blauen Hügel. Je stärker ein Effekt ist, desto leichter lässt er sich mit einem Hypothesentest nachweisen. „Leichter“ heißt: mit kleinerem Stichprobenumfang.
Abb. 10.34c zeigt, dass der Nachweis auch gelingen kann, wenn Novolin die Heilungschance nur auf 80% anhebt. Bei 300 Patienten, die Novolin bekommen, trennen sich die binomialen Hügel ebenfalls. Ein größerer Stichprobenumfang erhöht die Trennschärfe eines Testes. Kleinere Effekte lassen sich durch größeren Stichprobenumfang trennen.
Hypothesentest bei Messreihen Denken wir noch einmal an die Studierenden im Physikpraktikum und ihre Messergebnisse in Abb. 10.28. Alle Messreihen waren, wie ich schon sagte, von meinem Computer als Simulationen aus einer Normalverteilung mit μ = 540 Ω und σ = 5 Ω erzeugt. Wir deuten das jetzt so, dass der Versuchsleiter Mathix diesen Wert des fraglichen Widerstandes und auch die zu diesem Versuchsaufbau gehörige Standardabweichung für Einzelmessungen aus langer Erfahrung weiß. Auf Seite 269 haben die
278
10. Stochastik
Studierenden von der Messreihe rechts oben in Abb. 10.28 den Mittelwert R = 534,0 Ω berechnet. Mathix kommt das recht klein vor. Er stellt die Hypothese H 1 ∶ μ < 540 Ω auf. Dazu gehört √ H 0 ∶ μ ≥ 540 Ω. Mittelwerte aus neun Werten streuen dann gemäß dem Gaußschen n-Gesetz aus Satz 10.4 mit σ ∗ = √σn = 5√Ω9 ≈ 1,7 Ω. Er rechnet 540 Ω − 3σ ∗ = 540 Ω − 5,1 Ω = 534,8 Ω > 534,0 Ω. Damit liegt das Messergebnis der Studierenden unterhalb der linken 3-sigma-Grenze. Das ist ein hochsignifikant zu kleiner Wert für den Widerstand mit α ≤ 0,15%. Die Zahl stammt aus Abb. 10.18. Die Studierenden hatten den „Ausreißer“ rechts nicht ernst genommen. Aber auch wenn man ihn einbezieht, ist der Widerstand noch auf dem 2,5%-Niveau signifikant zu klein. Dafür hat aber nun in Wahrheit überhaupt kein Grund vorgelegen, es war wirklich nur zufällig. Damit sehen Sie, wie heikel es ist, aus statistisch „nach den Regeln der Kunst“ gewonnenen Thesen etwa Sanktionen abzuleiten. Zum Beispiel wäre eine Regel wie „Wer Ergebnisse außerhalb der 2-sigma-Grenzen abliefert, bekommt die Praktikumsanerkennung nicht“ ein grober Verstoß gegen die Gerechtigkeit. Eine solche Regel produziert 5% „Versager“, auch wenn alle erstklassig messen.
10.5 Stochastik im Rückblick Die beschreibende Statistik komprimiert die Datenflut und ermittelt allerlei Kenngrößen, die die untersuchte Menge nach verschiedenen Gesichtspunkten charakterisieren. Dabei darf man aber nie auf eine umfassende Gesamtheit schließen. Die Aussagen der beschreibenden Statistik reichen nicht weiter als die zusammengetragenen Daten. Sie beschreiben nur die den Daten zugrunde liegenden Mengen. Stochastische Prozesse enthalten stets Zufallselemente. Man kann in vielen Fällen Wahrscheinlichkeiten genau bestimmen; damit weiß man aber dennoch im Einzelfall nicht, was als Nächstes passiert. Zufall hat kein Gedächtnis. Was gewesen ist, hat keinen Einfluss auf das Kommende. Dennoch ist es in vielen Fällen günstig, mit dem Wahrscheinlicheren eher zu rechnen als mit dem Unwahrscheinlichen. In der beurteilenden Statistik wagt man Aussagen über die Gesamtheiten, aus denen man nur Stichproben kennt. Es gibt Konventionen, wie man trotz aller Unsicherheit Thesen formulieren kann. Diese müssen als bloß statistisch untermauerte Aussagen in jedem Falle eine Information über ihre Unsicherheit mitliefern. Traue keiner Aussage über Gesamtheiten, die weder ein Signifikanzniveau noch einen Stichprobenumfang nennt.
11 Geometrie
Abb. 11.1 Konstruktion des goldenen Schnittes als Aquarell (Ulrike Völkel)
Schon für die Urmenschen waren das Zählen und das Erfassen des sie umgebenden Raumes wichtige Elemente ihrer Fortentwicklung. Erde messen, wie das griechische Wort Geometrie wörtlich heißt, wurde bei allen Kulturen, von denen wir wissen, mit großer Kunstfertigkeit betrieben. Bauwerke, geometrische Muster, aber auch astronomische Kenntnisse zeugen von der Bewältigung geometrischer Aufgaben, aber auch von einer Freude an der Schönheit der Geometrie. Geometrie im engeren Sinn als ein von den direkten Notwendigkeiten und Erscheinungsformen losgelöstes, abstrahiertes – herausgezogenes – System hat ihren ersten großartigen Ausdruck in den Elementen des Euklid gefunden. Es handelt sich um 13 Bücher, heute würde man eher „Kapitel“ sagen, die zwar auf dem Wissen der Zeit beruhen, es aber auf eine neue Weise präsentieren. Auf Definitionen und Axiome folgen Lehrsätze und Beweise, Folgerungen und gelöste Problemstellungen. Buch VII bezieht sich auf Teilbarkeitslehre und Primzahlen. Satz 2.1 auf Seite 16 und sein Beweis zitieren daraus. Euklid, der um 300 v. Chr. zunächst in Athen und dann in Alexandria lebte, hat dieses wohl nicht allein geschrieben. Unbestritten ist aber, dass die Elemente über 2000 Jahre als unverzichtbarer Bestandteil einer mathematischen Bildung angesehen wurden.
280
11. Geometrie
Bis in die Barockzeit gehörten sie zur Bildung überhaupt, wie in der Einleitung erläutert. Heute ist die Denkweise der Elemente in verfeinerter Form in der Mathematik umfassend etabliert. Inhaltlich musste die Geometrie ihren zentralen Platz räumen, das zeigt auch in diesem Buch die hohe Kapitelnummer 12. Dennoch sind im Laufe der Jahrtausende so viele geometrische Themen, Zusammenhänge und Probleme untersucht worden, dass auch dicke Bücher sich beschränken müssen. Gerade mit den heutigen grafischen Möglichkeiten bringt Georg Glaeser einer allgemeinen Leserschaft in wunderbarer Weise „Geometrie und ihre Anwendungen in Kunst, Natur und Technik“ nahe [Glaeser 2]. Für dieses Buch habe ich mich für Aspekte entschieden, die dort nicht in gleicher Weise ausgeführt sind.
11.1 Der goldene Schnitt
Abb. 11.2 Major und Minor, T teilt die Strecke AB im goldenen Schnitt
Der goldene Schnitt ist ein ganz herausragendes Teilungsverhältnis. Das gilt seit mehr als 2000 Jahren und ist keineswegs eine ästhetische Mode. Eine Strecke ist im goldenen Schnitt geteilt, wenn sich das kleinere Teilstück, der Minor, zum größeren Teilstück, dem Major, verhält wie√der Major zur ganzen Strecke. Dieses Verhältnis heißt φ, sprich phi, und es gilt φ = 5−1 = 0,61803 . . .. 2 Major, man betont auf der ersten Silbe, und Minor sind die direkten Übersetzungen vom lateinischen majoris und minoris für größer und kleiner.
Beweis Bezeichnen wir den Major mit x, so muss gelten: 1−x x = . x 1 Daraus folgt 1 − x = x 2 und als positive Lösung dieser quadratischen Gleichung wird x=
√
5−1 2
= 0,61803 . . . =∶ φ
q. e. d.
Wenn man eine Strecke handwerklich im goldenen Schnitt teilen will, misst man ihre Länge, berechnet davon 61,8% und trägt dies von einem Streckenende aus ab. So ist es in Abb. 11.2 zu sehen. Man sagt T teilt die Strecke AB im goldenen Schnitt.
11.1 Der goldene Schnitt
281
Abb. 11.3 Konstruktion des goldenen Schnittes der Strecke AB
Es gibt aber auch mehrere Konstruktionen mit Zirkel und Lineal, die den goldenen Schnitt erzeugen. Meine Schwester fand die Konstruktion in der Bildfolge in Abb. 11.3 so schön, dass sie sich zu dem Aquarell von Abb. 11.1 inspirieren ließ. Zum Beweis braucht man den Pythagoras-Satz. Für Unentwegte schreibe ich den Beweis mit AB = 1 in Abb. 11.3 auf: √ 5 1 2 1 2 5 1 2 2 x∶ = AT = AF ; AD = (x + ) = 1 + ( ) = ⇒ x = − ± q. e. d. 2 2 4 2 2
Abb. 11.4 Das reguläre Fünfeck und der goldene Schnitt
Das reguläre Fünfeck mit Diagonalenstern kann man wohl als Manifestation des goldenen Schnittes bezeichnen wie Abb. 11.4 zeigt. Bei ihm teilen sich die Diagonalen im goldenen Schnitt. Das Verhältnis von Seite zu Diagonale ist φ, der goldene Schnitt. Dies ist die Kurzform von: „das zum goldenen Schnitt gehörige Verhältnis“. Seite und Diagonale bilden mit einer weiteren Diagonalen das goldene Dreieck, ein gleichschenkliges Dreieck mit einem Winkel von 36○ in der Spitze. Zeichnet man in das innere Fünfeck noch einen Stern, wie im mittleren Bild von Abb. 11.4, dann kommt das goldene Dreieck in mehreren Größen in der Figur vor. Jedes Mal stehen dann natürlich seine verschiedenen Seiten im Verhältnis des goldenen Schnittes. Das reguläre Fünfeck heißt auch Pentagon, das griechische Wort für Fünfeck. Abb. 11.5 zeigt ein Luftbild des US-amerikanischen Verteidigungsministeriums, das man wegen seiner Form auch das Pentagon nennt. Die Einzeichnung des regelmäßigen Fünfecks und des Sternes mit GeoGebra zeigt, dass in diesem schräg aufgenommenen Luftbild die Maße nur annähernd stimmen. Das innere Fünfeck ist gedreht.
282
11. Geometrie
Abb. 11.5 a) und b) „Das“ Pentagon, c) Pentagramm (Quelle für a): http://www.nro.gov/corona/corona7.jpg)
Der Diagonalenstern des Pentagons heißt Pentagramm, mit fünf (Strichen) geschrieben, man kann es in einem Zug zeichnen. In der mittelalterlichen Magie heißt es Drudenfuß und wurde zur Teufelsabwehr eingesetzt. In Goethes Faust I gelangt der Teufel durch ein Fenster in Fausts Stube, hinaus will er durch die Tür. Er kann aber über den dort gezeichneten Drudenfuß nicht hinweg. Faust spottet: „Das Pentagramma macht dir Pein?“ Wenn in der bildenden Kunst ein regelmäßiges Fünfeck verwendet wird, dann ist der goldene Schnitt also unweigerlich da. Dabei bleibt manchmal offen, ob der Künstler nur das Fünfeck verwirklichen wollte oder ob er etwas mit dem goldenen Schnitt im Sinn hatte. Das Pentagramm war das Erkennungszeichen der Pythagoreer. Ihre Weltsicht drückte sich in dem Satz „Alles ist Zahl“ aus. Sie meinten damit die natürlichen Zahlen und deren Verhältnisse. Eine besondere Rolle spielten die Schwingungsverhältnisse der harmonischen Töne, wie sie in diesem Buch auf Seite 132f. und Abb. 9.21 dargestellt sind. Hierzu passt auch Abb. 1.2. Um 450 v. Chr. erschütterte der Pythagoreer Hippasos von Metapont ihren Zahlenglauben, als er nachwies, dass gerade in ihrem Pentagramm inkommensurable Strecken vorkommen, d. h. Strecken, die nicht mit einer gemeinsamen kleinen Einheitsstrecke messbar sind. Wir drücken dies heute in der Erkenntnis aus, dass √ 5 und damit auch der goldene Schnitt φ irrationale Zahlen sind, Dezimalzahlen mit unendlich vielen nicht periodischen Ziffern nach dem Komma. H. Wußing beleuchtet im ersten Teil des sehr schön aufgemachten Buches 6000 Jahre Mathematik [Wußing 1] die Anfänge der Mathematik, die hellenistischen Ideen und die Entwicklung bis zum Barock. In der Renaissance erfährt der goldene Schnitt eine bewusste Würdigung. Der italienische Mathematiker Luca Pacioli schreibt 1509 ein Buch mit dem Titel De divina proportione, zu Deutsch Über das göttliche Verhältnis, das sein Freund Leonardo da Vinci illustriert. Vieles über den goldenen Schnitt selbst und seine Verwendung in der Kunst und Architektur findet man bei Beutelspacher und Petri in ihrem Buch Der Goldene Schnitt [Beutelspacher 3]. Der Schweizer Hans Walser hat ebenfalls ein Buch mit dem Titel Der Goldene Schnitt verfasst, das besonders viele Beispiele in Form von Aufgaben bereitstellt [Walser].
11.1 Der goldene Schnitt
283
Abb. 11.6 Goldenes Rechteck mit goldener Schnecke und Strahlen zum Zentrum, rechts zu ungenau
√ Das goldene Rechteck hat als Seitenverhältnis den goldenen Schnitt φ = 12 ( 5 − 1) = 0,61803 . . .. Dadurch hat es die besondere Eigenschaft, dass beim Abteilen eines Quadrates ein goldenes Rechteck übrig bleibt. Von diesem teilt man wieder ein Quadrat ab und so fort, wie es in Abb. 11.6a gezeigt ist. Die Viertelkreisbögen in diesen Quadraten bilden zusammen die goldene Schnecke. Sie zieht sich auf einem Punkt zusammen, der als Schnittpunkt der Strahlen in Abb. 11.6b zu sehen ist. Diese Zeichnung reagiert erstaunlich empfindlich auf eine winzige Änderung von nur zwei Tausendsteln im Seitenverhältnis des Rechtecks. Bei dem nun nicht mehr goldenen Rechteck in Abb. 11.6c schneiden sich die Strahlen nicht mehr in einem Punkt, sie verlaufen nicht mehr durch die Ecken und überhaupt entgleist die ganze Konstruktion. Diese Empfindlichkeit gegenüber einer kleinen Änderung hängt mit der besonderen Kettenbruchentwicklung von φ auf Seite 112 zusammen. Übrigens zeigt dieses Beispiel, dass es sich durchaus lohnt, geometrische Konstruktionen mit DGS (Dynamischen Geometrie-Systemen) zu erstellen. Eine ähnlich erstaunliche Empfindlichkeit gegenüber kleinen Änderungen zeigt sich beim goldenen Winkel und den Sonnenblumen in Abb. 5.42 auf Seite 116. Auf der Website zum Buch finden Sie Beweise für die genannten Eigenschaften, weitere Konstruktionen zum goldenen Schnitt, noch Etliches zum goldenen Dreieck und vieles mehr.
Interaktive Erkundung des goldenen Schnittes Wollte man früher an Bildern oder Bauwerken den goldenen Schnitt finden, so musste man „verdächtige“ Strecken – ggf. in Fotos – ausmessen und den Quotienten bestimmen. Damit hatte man mehrere Probleme: Was soll man messen, wo genau soll man messen, wie genau soll φ herauskommen, ist 0,6 schon gut oder muss es 0,618 sein, gilt auch noch 0,625 oder gar 0,66? Das geht mit einem Dynamischen Mathematik-System (DMS) wie GeoGebra auf interaktive Weise. Zunächst stellt man sich eine Strecke her, die man im goldenen Schnitt teilt. Zieht man nun an den Enden der Stecke, bleibt das Teilungsverhältnis erhalten. Man hat also einen beliebig dehnbaren Goldener-Schnitt-Prüfer. Bei einem auf die Zeichenebene gestellten eigenen digitalen Foto kann man nun auf Erkundung gehen. Dabei klären sich die oben genannten Auswahl- und Genauigkeitsprobleme durch die Anschauung.
284
11. Geometrie
Abb. 11.7 Der goldene Schnitt an der Elisabeth-Kirche in Berlin, erbaut von Schinkel
Seit der Klassik wurde der goldene Schnitt in der Architektur bewusst verwendet. Abb. 11.7 zeigt eine kleine Kirche in Berlin Charlottenburg, die Karl Friedrich Schinkel gebaut hat. Er prägte die Architektur Berlins und des Klassizismus in Deutschland. Besonders bei Bauten aus dem 19. Jahrhundert wird man bei der Goldene-Schnitt-Suche fündig. Dies zeigt auch der Lüneburger Wasserturm in Abb. 11.8.
Abb. 11.8 Der Lüneburger Wasserturm und der goldene Schnitt
Im 20. Jahrhundert ist Le Corbusier der Protagonist des goldenen Schnittes. Bei Architekten gehört der Umgang mit Zahlen und Maßen zum Beruf, bei Malern wird wohl auch häufig der goldene Schnitt intuitiv verwirklicht.
11.2 Die Kegelschnitte
285
Sie finden auf der Website zum Buch das interaktive Prüfprogramm für Ihre eigenen Experimente.
11.2 Die Kegelschnitte
Abb. 11.9 Lichtkegel-Schnitte einer Taschenlampe, grüne Ellipsen, violette Parabel, rote Hyperbel
In GeoGebra, dem umfassenden DMS, kann auf Knopfdruck aus beliebigen fünf Punkten ein Kegelschnitt angezeigt werden. Dadurch kann man bei hinterlegten digitalen Bildern ausprobieren, ob die Form ein Kegelschnitt ist. In Abb. 11.9 ist der Lichtkegel einer LED-Taschenlampe bei der Beleuchtung eines ebenen Papiers untersucht. Hält man die Lampe steiler, ergeben sich Ellipsen, in Grüntönen dargestellt. Der violette Lichtstreifen ist eine Parabel und der rote eine Hyperbel. Diese Kurventypen entstehen also, wenn ein Kegel von einer Ebene geschnitten wird, daher der Name Kegelschnitte.
Abb. 11.10 Kegelschnitte: a) Ellipse, b) und c) Parabel sowie d) Hyperbel
In Abb. 11.10 wird ein Doppelkegel geschnitten, man muss ihn sich entstanden denken aus einem rotierenden Geradenkreuz. Dann gibt es außer uninteressanten Sonderfällen nur die drei gezeigten Möglichkeiten für die blauen Schnittkurven. Wenn die Ebene parallel zu der Mantellinie des Doppelkegels verläuft, entsteht eine Parabel. Sie ist „Grenzkurve“ zwischen den Ellipsen, die bei flacher schneidenden Ebenen entstehen und den Hyperbeln, bei denen die schneidende Ebene steiler ist als die Mantellinie. Hyperbeln haben zwei Äste, denn die Ebene schneidet den oberen Teil des Doppelke-
286
11. Geometrie
gels auch. Die Kegelschnitte sind eine interessante und wichtige Kurvenklasse, die schon in der Antike bekannt war. Bis in die 1960er Jahre waren die Kegelschnitte im deutschen Schulunterricht verankert, wurden dann aber zugunsten einer übertriebenen Formalisierung aufgegeben. Hans Schupp, der ein breit angelegtes Buch mit didaktischen Elementen über Kegelschnitte verfasst hat [Schupp 1], und manche andere versuchen, zusammen mit den mathematischen Computerwerkzeugen die Kegelschnitte wenigstens teilweise wieder zu etablieren. In Österreich war der Kahlschlag nicht so gründlich, daher hat der Österreicher Markus Hohenwarter in seinem GeoGebra wichtige Elemente für die Kegelschnitterkundung untergebracht.
In diesem Buch werde ich mich auf zwei Aspekte konzentrieren. Auf meiner Website www.mathematik-verstehen.de finden Sie im Bereich Kurven viele erzeugende Konstruktionen, interessante Zusammenhänge und Beweise.
Namensgeheimnis der Kegelschnitte Klar, sie entstehen beim Schneiden eines Kegels mit ebenen Schnitten, das zeigt ja Abb. 11.10. Es sind hier aber die speziellen Namen Ellipse, Parabel und Hyperbel gemeint. Apollonius hat um 200 v. Chr. sein achtbändiges Werk Conica verfasst, in dem er sowohl das Wissen seiner Zeit über Kegelschnitte zusammenfasst, als auch die Theorie sorgfältig weiterführt. Lateinisch conus, griechisch konos heißt Kegel.
Abb. 11.11 Ellipse, Parabel und Hyperbel mit blauem Sperrungsrechteck und grünem Ordinatenquadrat
Betrachten wir Abb. 11.11: Bei allen drei Kurven ist der Scheitel im Ursprung. Man erkennt ihn an der größten Krümmung. Bei Ellipsen nennt man die beiden Punkte mit der kleinsten Krümmung Nebenscheitel. Auf alle drei Kurven ist in beliebiger Stellung ein Punkt A gesetzt und zu ihm ist in Grün das Ordinatenquadrat gezeichnet. Der y-Wert von A heißt bekanntlich Ordinate. Links anschließend an das Quadrat ist ein blaues Rechteck konstruiert, das bis zum Scheitel reicht. Die Höhe des Rechtecks ist bestimmt durch die Ordinate des Brennpunktes F. Letztere heißt auch der Halbparameter p des Kegelschnittes. Das Doppelte von p ist die Breite des Kegelschnittes am Brennpunkt und heißt auch Sperrung. Darum hat das blaue Rechteck den Namen Sperrungsrechteck. Die Namen der Kegelschnitte ergeben sich aus dem Größenvergleich von Ordinatenquadrat und Sperrungsrechteck.
11.2 Die Kegelschnitte
287
Wenn Sie auf der Website zum Buch an A ziehen, dann können Sie die Größen beobachten und auch angezeigt sehen. Apollonius hatte noch durch rein geometrische Vorgänge die Flächenveränderung begründet, für uns ist es leichter, sie an der Gleichung zu verstehen. Die Herleitung dieser Gleichung gehört nicht in dieses Buch. Die allgemeine Scheitelgleichung der Kegelschnitte ist: y 2 = 2p ⋅ x + (ε2 − 1) x 2 . Die Bedeutung von 2p kennen Sie jetzt, es ist die Sperrung, damit ist 2px die Fläche des Sperrungsrechtecks. Das ε ist die (numerische) Exzentrizität, sie charakterisiert den Kegelschnitt. Übrigens fallen beim Kreis als einem Sonderfall der Ellipse die beiden Brennpunkte aufeinander, sie sind nicht mehr ex-zentrisch und es gilt ε = 0. Bei „echten“ Ellipsen sind die Brennpunke aus dem Zentrum gerückt, die Exzentrizität ist größer als null. Satz 11.1:
Kegelschnitte und ihre Namen
Bei der Ellipse ist 0 ≤ ε < 1 und das Ordinatenquadrat ist kleiner als das Sperrungsrechteck. Griechisch elleipein heißt ermangeln. Bei der Parabel ist ε = 1 und das Ordinatenquadrat hat die gleiche Größe wie das Sperrungsrechteck. Griechisch paraballein heißt gleichkommen. Bei der Hyperbel ist 1 < ε und das Ordinatenquadrat ist größer als das Sperrungsrechteck. Griechisch hyperballein heißt größer sein, überschießen. Diese Behauptungen folgen direkt aus der Scheitelgleichung. Sie sehen an ihr deutlich, dass für ε = 1 die Klammer wegfällt und damit gar kein quadratischer x-Term mehr vorhanden ist. Gerade das kennzeichnet Parabeln. Im Gegensatz zur heute üblichen Funktionsauffassung hat man in diesem Thema eher liegende Parabeln. Für geometrische Belange ist das egal. y 2 = 2p ⋅ x ist aber direkt die Behauptung. Wenn Sie in der Literatur die Parabel als gleichnishafte Erzählung kennen, sehen Sie, dass die Übereinstimmung der Benennung kein Zufall ist. Für 1 < ε ist die Klammer in der Scheitelgleichung positiv, darum wird zum Sperrungsrechteck etwas hinzugezählt. Durch diesen überschießenden Flächenbetrag rechtfertigt sich der Name Hyperbel. Für 0 ≤ ε < 1 ist die Klammer in der Scheitelgleichung negativ, darum wird vom Sperrungsrechteck etwas abgezogen. Bei der Ellipse mangelt es dem Ordinatenquadrat an Fläche gegenüber dem Sperrungsrechteck. Im Brockhaus (24 Bde., Ausgabe 1990) steht als Erklärung zu elleipein: „Der Ellipse mangelt es an der Kreisform.“ Das zeugt davon, dass diese Zusammenhänge durchaus nicht mehr zum allgemeinen Wissen gehören. Ich habe sie auch erst in dem erwähnten Buch von Schupp gefunden. Darum nenne ich sie das Namensgeheimnis.
288
11. Geometrie
Die Vorgehensweise des Apollonius, die geometrischen Bedeutungen von ε, den Beweis der Scheitelgleichung sowie etliche interessante Zusammenhänge finden Sie auf meiner Website www.mathematik-verstehen.de im Bereich Kurven und bei Schupp [Schupp 1].
Abb. 11.12 Reichstagskuppel und Berliner Hauptbahnhof, Ellipsenformen mit Brennpunkten
Ellipsen kommen in der Architektur vielfach vor. Die Reichstagskuppel in Abb. 11.12 ist ein Ellipsoid, wie man eiförmige Körper nennt, bei denen die Querschnitte in drei Raumrichtungen Ellipsen sind. Der mit dem weißen Kreuz eingezeichnete Brennpunkt beweist, dass es sich nicht annähernd um eine Halbkugel handelt. Bei ihr wäre nämlich der Brennpunkt gleich dem Mittelpunkt. Das ist bei Weitem nicht der Fall. Beim Berliner Hauptbahnhof ist die Ausfahrtöffnung ellipsenförmig, die Brennpunkte liegen weit außen. In der Scheitelgleichung hätte diese Ellipse ein ε nur wenig kleiner als 1. Als Körper könnte es ein elliptischer Zylinder sein, aber auf diesem Bild sieht man nicht genug, um das zu entscheiden. Die Architekten können die verschiedenen Formen gemäß den Anforderungen kombinieren. Experimentieren Sie selbst mit digitalen Fotos oder gescannten Postkarten und GeoGebra. Weiteres zu den Werkzeugen steht in Abschnitt 8.4. Sie brauchen lediglich die fünf Punkte auf den Rand der fraglichen Figur zu setzen, dann erscheint sofort die Kurve (und auch die Gleichung). Auch den Brennpunkt können Sie sich direkt anzeigen lassen. Erstes Keplersches Gesetz: Die Planetenbahnen sind Ellipsen, in deren einem Brennpunkt die Sonne steht. Das hat Johannes Kepler 1609 in seiner Astronomia Nova veröffentlicht. Sieben Jahre hat er nach einem Fehler in den astronomischen Daten oder den Rechnungen gesucht, ehe er akzeptieren konnte, dass die Abweichung von der als göttliche Notwendigkeit angesehenen vollkommenen Kreisbahn wirklich existiert. Erst 1665/66 fand Newton, von den Keplerschen Gesetzen ausgehend, das Gravitationsgesetz. Heute leiten Physikstudenten aus den Newtonschen Axiomen die Keplerschen Gesetze her. Auch die Bahnen der wiederkehrenden Kometen sind Ellipsen. Kleinere Himmelskörper, die von einer geraden Bahn im Weltall ins Schwerefeld unserer Sonne geraten,
11.3 Reflexion bei Parabeln
289
können dort annähernd auf einer Hyperbelbahn fliegen, deren einer Brennpunkt die Sonne ist. Bei genügender Energie werden sie unser Sonnensystem auf fast gerader Bahn wieder verlassen. Für uns sind sie einmalig auftauchende Kometen. Die Wurfparabeln haben wir schon am Anfang von Kapitel 6 im Springbrunnen angesehen; auch sie leitet man aus den Newtonschen Axiomen her. Dass auch in der Technik Parabeln vorkommen, sahen wir in Abb. 6.7; die Parabelform verleiht Brücken besondere Stabilität. Einen besonderen Anlass, Kegelschnitte in der Technik zu verwenden, zeigt das nächste Unterkapitel.
11.3 Reflexion bei Parabeln Reflexion von Licht, Schall oder Strahlung an geraden und gekrümmten spiegelnden Oberflächen kommt im Alltag vielfältig vor. Das wird im Folgenden „beleuchtet“.
Feuerwehrbeispiel
Abb. 11.13 Wo soll der Löschtrupp am Fluss Wasser schöpfen, um dann das Feuer zu löschen?
Bei der Deutung von Abb. 11.13 stellen Sie sich eine Steppe vor mit einem Fluss und einem Feuer F, das von einem Löschtrupp L gelöscht werden soll. Das Feuerwehrfahrzeug braucht aber erst noch Wasser aus dem Fluss. Im DGS modelliert man diese Situation mit einem am Fluss verschiebbaren Punkt W und einer Anzeige der von der Feuerwehr zu fahrenden Weglänge. Interaktiv kann man mit brauchbarer Genauigkeit eine optimale Stellung für W finden. Wenn man aber F an der Flussgeraden spiegelt, sieht man, dass eine Stellung wie in Abb. 11.13c nicht optimal sein kann: Da WF = WF′ ist, hat auch der Streckenzug F′ WL die zu fahrende Weglänge. Diese ist aber in Abb. 11.13c sicher länger
290
11. Geometrie
als der direkte gerade Weg F′ L, der gelb eingetragen ist. Dieses Argument gilt immer, wenn W nicht selbst auf der geraden Strecke F′ L liegt. Darum ist in Abb. 11.13d die optimale Stellung von W konstruiert.
Konstruktion der Reflexion
Abb. 11.14 Reflexion an der Parabel entdecken
Wir lassen in GeoGebra achsenparallele Strahlen auf die Innenseite eines Parabelbogens fallen. Abb. 11.14 zeigt dies. Tangente und Senkrechte in einem Punkt P und die Spiegelung am (gestrichelten) Einfallslot führen einen solchen Strahl physikalisch sinnvoll weiter. Wenn wir nun an P ziehen und den reflektierten Strahl seine Spur zeichnen lassen, stellen wir in Abb. 11.14c fest, dass alle reflektierten Strahlen durch denselben Punkt der Parabelachse verlaufen. In Abb. 11.14d ist er eingezeichnet und die reflektierten Strahlen sind zum zweiten Mal reflektiert worden. Bei einer Parabel werden achsenparallel einfallende Strahlen zum Brennpunkt reflektiert. Vom Brennpunkt ausgehende Strahlen verlassen die Parabel achsenparallel.
Anwendungen der Parabelreflexion Wir haben eine Parabel als Kurve betrachtet. Man kann sie auf zwei Arten in den Raum fortgesetzt denken.
11.3 Reflexion bei Parabeln
291
Lassen wir die Parabel rotieren, entsteht ein Paraboloid. Diese Form hat eine Schüssel für den Satellitenfernsehempfang. Bei der Montage muss die Symmetrieachse der Schüssel auf den geostationären Satelliten ausgerichtet sein. Dessen Signale werden dann durch die Parabelform zum Brennpunkt hin reflektiert. Genau dort sitzt an einem dünnen Arm der eigentliche Empfänger. Die Konstruktion ist auf Seite 293 ausführlich beschrieben.
Abb. 11.15 Satellitenempfang mit Parabelschüssel
Nach demselben Prinzip arbeitet ein Richtfunksender. Vom Brennpunkt einer Paraboloidantenne wird das Funksignal gegen das Innere der Antenne gestrahlt. Dann verlassen die Strahlen die Antenne als (nahezu) paralleles Bündel, das einen ganz bestimmten Empfänger erreichen soll. Zum Beispiel sendet der Norddeutsche Rundfunk (NDR) seine Signale u. a. zu einem Funkturm bei Lüneburg, der sie mit einer Paraboloidantenne empfängt. Dieser erst sendet die Signale in alle sinnvollen Richtungen (englisch broad casting, zu Deutsch breitwürfig oder eben rund funken). Für den direkten Empfang von Hamburg ist die Entfernung zu groß. Für das Abblendlicht der Autoscheinwerfer ist eine Paraboloidfläche von innen verspiegelt. So kann das Licht passend zur Beladung des Autos auf die erforderliche Höhe eingestellt werden. Man kann aber auch statt des Paraboloids einen parabolischen Zylinder bauen, eine Rinne mit Parabelquerschnitt. Aus dem Brennpunkt wird dann eine Brenngerade. Das wird heute in großtechnischen Anlagen ausgenutzt, um die Sonnenenergie in der Brenngeraden zu bündeln und daraus Strom zu gewinnen. Ein solches ParabolrinnenSolarkraftwerk zeigt Abb. 11.16.
Die Parabel und ihre Leitgerade Die geometrischen Konstruktionen der Kegelschnitte kommen in den Schulen schon so lange nicht mehr vor, dass sie kaum noch im allgemeinen Bewusstsein sind. Mit den
292
11. Geometrie
Abb. 11.16 Parabolrinnen-Solarkraftwerk Anasol in Andalusien (Quelle: www.solarMillennium.de)
dynamischen Geometriesystemen lässt sich nun aber dieser mehr als 2000 Jahre alte Schatz entdecken.
Abb. 11.17 Entdeckung der Leitgeraden und Konstruktion der Parabel aus der Leitgeraden
Betrachten wir noch einmal die Parabel und die Reflexion und führen die Konstruktion aus Abb. 11.14 weiter. In dem Feuerwehrbeispiel Abb. 11.13 hatten wir gesehen, dass wir das Problem einfach lösen können, wenn wir das Feuer F am Fluss spiegeln. Diese Idee greifen wir auf und spiegeln den Parabelbrennpunkt F an den beiden Tangenten. Abb. 11.17a zeigt in Violett die Bilder F′ und F′′ . Wenn diese ihre Spur zeichnen, während sich der Spiegelungspunkt P auf der Parabel bewegt, entsteht überraschend eine zur x-Achse parallele Gerade (Abb. 11.17b). Probieren Sie dies auf der Website zum Buch einmal aus.
11.4 Reflexion bei Ellipsen und Hyperbeln
293
Diese Gerade heißt Leitgerade der Parabel. Wenn wir nun unsere Konstruktion rückwärts lesen, dann haben wir F und eine zur x-Achse parallele Gerade in gleichem Abstand vom Ursprung. Die Tangente ist die Mittelsenkrechte der Strecke FF′ . Darum setzen wir nun einen frei verschiebbaren Punkt Q auf die Leitgerade und konstruieren die Mittelsenkrechte der Strecke FQ. Das Q spielt die Rolle von F′ ; darum finden wir P als Schnittpunkt dieser Mittelsenkrechten mit der Senkrechten auf unserer Geraden in Q (Abb. 11.17c). Wenn man nun an Q zieht, zeichnet P die Parabel. Also haben wir gefunden: Leitgeradenkonstruktion der Parabel: Die Parabel ist der geometrische Ort aller Punkte, die von einem festen Punkt und einer Geraden denselben Abstand haben. Der feste Punkt heißt Brennpunkt und die Gerade Leitgerade. Abb. 11.17c und d zeigen dies. Darüber hinaus kann man die Parabel als Einhüllende der blauen Tangenten sehen, aus unseren Reflexionsüberlegungen war das klar.
Konstruktion der Parabel bei der Satellitenschüssel in Abb. 11.15 Das Foto konnte ich in GeoGebra eingefügen. Den offensichtlichen Brennpunkt F habe ich an dem Mittelpunkt der Schüssel gespiegelt und das Bild F′ mit F verbunden. Die Senkrechte in F′ auf dieser Verbindung ist die Leitgerade. In GeoGebra gibt es einen Button für „Parabel aus Brennpunkt und Leitgerade“. Damit ist die grüne Parabel eingefügt. Die Mittelsenkrechte auf FF′ ist die rote Scheiteltangente. Für die Strahlen habe ich einfach F mit Parabelpunkten verbunden und die Strahlen achsenparallel weitergeführt. Dass das die Reflexion richtig wiedergibt, ist oben bewiesen.
11.4 Reflexion bei Ellipsen und Hyperbeln Das Besondere einer Eigenschaft begreift man nur selten durch die bloße Mitteilung. Erst wenn man in nur leicht abweichenden Konstellationen die Eigenschaft nicht mehr vorfindet, wird sie zur Besonderheit.
Abb. 11.18 Ellipse mit allgemeiner Refexion
So nähern wir uns behutsam der besonderen Reflexionseigenschaft der Ellipse. Wir
294
11. Geometrie
betrachten in Abb. 11.18a eine innen verspiegelte Ellipse und lassen Lichtstrahlen von einem beliebigen Punkt der längeren Ellipsenachse auf den Rand treffen. GeoGebra bietet auf einfache Weise Ellipsen und ihre Tangenten an. So können wir wie oben bei der Parabel den Strahl spiegeln. Der reflektierte Strahl hat in Abb. 11.18b seine Spur gezeichnet, aber dabei ergibt sich nichts Besonderes. Wenn wir hoffen, wieder einen „Sammelpunkt“ G zu finden, so muss dieser aus Symmetriegründen die zu F an der kurzen Achse gespiegelte Lage haben. Das sieht man an dem speziellen Strahl, der den oberen Scheitelpunkt trifft. Dann fällt das Einfallslot mit der y-Achse zusammen. Zieht man nun so an F, dass ein in P reflektierter Strahl G trifft (Abb. 11.19a), dann erlebt man die Überraschung: Alle reflektierten Strahlen verlaufen durch G (Abb. 11.19b). Die so gefundenen Punkte heißen Brennpunkte. Bei einer Ellipse werden die von einem Brennpunkt ausgehenden Strahlen zum anderen Brennpunkt hin reflektiert.
Abb. 11.19 Ellipsen, Strahlen von Brennpunkt zu Brennpunkt
Anwendungen der Ellipsenreflexion Die geometrischen Eigenschaften der Kegelschnitte gehörten zum Lehrstoff der Geometrie im Quadrivium, dem in der Einleitung beschriebenen zweiten Studienabschnitt aller Studenten vom 13. bis 17. Jahrhundert. Daher ist es nicht verwunderlich, dass es aus dieser Zeit viele Zeugnisse der Verwendung von Kegelschnitten gibt. Abb. 11.20a zeigt ein Flüstergewölbe in einem Kloster oder einer Burg. Die Gespräche, die in dem einen Brennpunkt eines Gewölbes mit Ellipsenquerschnitt geführt wurden, konnte man trotz eigentlich zu großer Entfernung am anderen Brennpunkt hören. Im Technikmuseum in Berlin ist in einer Ausstellungshalle ein Paraboloidpaar aus Plastik aufgebaut und zwei Besucher, die an der dafür vorgesehenen Stelle leise sprechen, können sich trotz des erheblichen Stimmengewirrs im Raum über eine Entfernung von etwa 20 Metern gut hören (Abb. 11.20b). Eindrucksvoll finde ich eine Anwendung aus der modernen Medizintechnik (Abb. 11.21).
11.4 Reflexion bei Ellipsen und Hyperbeln
295
Abb. 11.20 Flüstergewölbe und Flüsterschalen
Nierensteinzertrümmerer Nierensteine können durch Stoßwellen hoher Energie zertrümmert werden. Die ersten Nierensteinzertrümmerer, die um 1980 von Dornier entwickelt wurden, waren Formstücke aus Ellipsoiden oder elliptischen Zylindern. In dem einen Brennpunkt war ein Stoßwellengenerator angebracht. In einer Wanne mit Flüssigkeit, in der die Stoßwellen gut übertragen werden konnten, wurde der Patient so platziert, dass der Nierenstein im anderen Brennpunkt zu liegen kam. Nur dort konzentrierte sich die Energie der Stoßwelle und der Nierenstein zerplatzte. In Abb. 11.21 sieht man auch die Röntgengeräte, die den Nierenstein orteten. Heute ist die Technik weiter entwickelt und zur Ortung verwendet man vornehmlich Ultraschall. Aber das Prinzip der Fokussierung von Energie am Ort des Steines erspart den Patienten Schmerzen und eine Operation.
Abb. 11.21 Nierensteinzertrümmerer HM1 (Quelle: Dornier-Medizintechnik GmbH Germering)
Ellipse, Hyperbel und ihr gemeinsamer Leitkreis Analog zu dem Vorgehen bei den Parabeln in Abb. 11.17 werden wir nun aus den Erkenntnissen bei der Reflexion zu einer Ellipsenkonstruktion gelangen.
296
11. Geometrie
Wir spiegeln in Abb. 11.22a den zweiten Brennpunkt G an der blauen Tangente und sehen uns die violette Ortskurve an, auf der das Bild G′ läuft, wenn wir P auf der Ellipse bewegen. Wir erkennen: Der geometrische Ort von G′ erweist sich als Kreis. Er heißt Leitkreis der Ellipse. Nun drehen wir wieder die Leserichtung um und konstruieren: Wir starten in Abb. 11.22b mit zwei auf der x-Achse verschiebbaren Punkten F und G und einem Kreis um F. Zunächst soll G innerhalb des Kreises liegen. Auf den Kreis setzen wir einen verschiebbaren Punkt Q. Übrigens sind in meinen GeoGebra-Dateien verschiebbare Punkte immer grün dargestellt. Punkte, die auf einer Kurve wandern und an anderer Stelle einen roten Punkt P eine Ortskurve zeichnen lassen, heißen meistens Q. Die blaue Mittelsenkrechte auf GQ schneidet die gelbe Radiusgerade FQ im Punkt P. Wenn Q auf dem Kreis wandert, zeichnet P eine Ellipse. So entspricht es unseren Erwartungen aus Abb. 11.22a.
Abb. 11.22 Der Leitkreis aus der Reflexion und bei der Konstruktion von Ellipse und Hyperbel
Und nun kommt die Überraschung: Wenn wir G nach rechts ziehen, machen wir zunächst die Ellipse flacher, Abb. 11.22b deutet das im Vergleich zu a schon an. Aber dann, wenn wir G über den rechten Leitkreisrand hinaus ziehen, ist die Ortskurve von P plötzlich eine Hyperbel (Abb. 11.23a). Es erscheinen zwei Äste. Wenn sich Q nämlich der Mittelsenkrechten von F und G nähert, wandert P ins Unendliche. Danach kommt P auf dem anderen Ast aus dem Unendlichen wieder herein. Abb. 11.23b zeigt die Situation, in der die Tangente zur Asymptoten geworden ist.
Abb. 11.23 Leitkreiskonstruktion der Hyperbel
Noch einmal zur Klarstellung: Das Geometrieprogramm GeoGebra „weiß“ nichts von einer Hyperbel, es verfolgt bei der Darstellung von Ortskurven lediglich die den Punkt P
11.4 Reflexion bei Ellipsen und Hyperbeln
297
definierenden geometrischen Eigenschaften. P wird – wie oben beschrieben – durch den Schnitt zweier Geraden erzeugt, mehr nicht. Dieses ist also die gemeinsame Leitkreiskonstruktion von Ellipse und Hyperbel. Die dritte im Bunde, die Parabel, erscheint hier zunächst nicht. Aber wenn man F nach links ins Unendliche wandern lässt, streckt sich der violette Leitkreis zur Leitgeraden und die Leitkreis-Konstruktion geht in die Leitgeraden-Konstruktion der Parabel über. Aus Abb. 11.23a gewinnen wir nun wiederum rückwärts Erkenntnisse über die Reflexion an der Hyperbel: Bei der Hyperbel werden die von einem Brennpunkt ausgehenden Strahlen so reflektiert, dass sie vom anderen Brennpunkt zu kommen scheinen.
Fadenkonstruktionen von Ellipse und Hyperbel Abb. 11.22 und Abb. 11.23a zeigen eine weitere Eigenschaft von der Ellipse bzw. Hyperbel: Die Ellipse ist der geometrische Ort aller Punkte, die von zwei festen Punkten dieselbe Entfernungssumme haben. Die Hyperbel ist der geometrische Ort aller Punkte, die von zwei festen Punkten dieselbe Entfernungsdifferenz haben. Das sieht man, wenn man sich etwas in die Abbildungen 11.22b und 11.23a vertieft. Wenn Sie mögen, lesen Sie die Begründung in Kurzschrift: Für die Ellipse FP + PG = FP + PQ = r = konstant und für die Hyperbel FP − PG = FP − PQ = r = konstant. Dabei gilt PG = PQ, weil die blaue Gerade Mittelsenkrechte ist. Die erste dieser Aussagen begründet die Gärtnerkonstruktion der Ellipse.
Abb. 11.24 Ovale Beete mit der Gärtnerellipse
Die Gärtner setzen zwei Pflöcke in das geplante Beet, befestigen an beiden einen festen Faden, der länger ist als ihr Abstand. Dann ziehen sie mit einem Pflanzstock den
298
11. Geometrie
Faden straff und bewegen den Stock bei straffem Faden an alle mögliche Stellen. Wie in Abb. 11.24 haben Sie dann eine Ellipse auf dem Boden markiert. Für die Schule eignet sich diese Gärtnerkonstruktion bestens als Einstieg in das Ellipsenthema. Etwas abgewandelt kann man die Hyperbelkonstruktion auch mit einem Faden verwirklichen.
Da ich Ihnen unten eine algebraische Gleichung erkläre, möchte ich hier zeigen, welche Verwandtschaft Ellipse und Hyperbel auch ihrer Gleichung für ursprungssymmetrische Lage haben: Ellipse ∶
x 2 y2 + =1 a 2 b2
Hyperbel ∶
x 2 y2 − = 1. a2 b2
Dabei ist a der Abstand vom Mittelpunkt zum Scheitelpunkt auf der x-Achse. Bei der Ellipse ist b der Abstand zum anderen Scheitel, bei der Hyperbel haben die Asymptoten die Steigung ± ba . Eine solche Gleichung stellt eine Beziehung zwischen x und y her und ist daher eine Relation oder eine Relationsgleichung.
11.5 Kaustiken und Katakaustiken Betrachtet man Reflexion von parallelen Lichtstahlen, z. B. dem Sonnenlicht, an spiegelnden Kurven, so bilden die reflektierten Strahlen oft schöne Hüllkurven. Sie heißen Kaustiken. Ist die Lichtquelle punktförmig, hat man Katakaustiken. Ich möchte ihnen dieses Phänomen bei der Spiegelung an einem Kreis vorstellen.
Abb. 11.25 Die Nephroide als Kaustik in der Kaffeetasse
Beim Kaffeetrinken im Sonnenlicht kann man eine Kaustik sehen (Abb. 11.25). Sie heißt wegen der Ähnlichkeit mit einer Niere Nephroide. Für das Foto musste ich etwas mit einem silberfarbenen Pappstreifen nachhelfen. Die Reflexionskurve kann man recht genau mit der in GeoGebra erzeugten Hüllkurve der reflektierten Strahlen zur Deckung bringen. Die Kardioide ist eine sehr interessante algebraische Kurve, die in vielen Zusammenhängen „unvermutet“ auftaucht. Sie hat ihren Namen von ihrer Herzform. In diesem Buch ist sie noch als der innere Rand des Hauptkörpers des Apfelmännchens in Abschnitt 5.3.1 auf Seite 103 zu sehen.
11.6 Geometrie im Rückblick
299
Abb. 11.26 Kardioide als Pascalsche Schnecke (a), als Katakaustik (b) und in unvollkommener physikalischer Verwirklichung (c)
Algebraisch heißen Kurven, deren Gleichung mit Polynomen und den Variablen x und y schreibbar ist. Polynome haben Sie in Abschnitt 6.1.3 und an vielen Stellen dieses Buches schon gesehen. Ich zeige Ihnen die Gleichung der Pascalschen Schnecken, damit Sie sich das Rich2 tige vorstellen: (x 2 + y 2 − a y) = k 2 (x 2 + y 2 ). Der interaktive Umgang mit algebraischen Kurven und ihre Erschließung für einen entdeckenden Mathematikunterricht gehören zu meinen Schwerpunktthemen und Sie finden viel darüber auf meiner Website www.mathematik-verstehen.de. Hier muss ich mir eine Vertiefung versagen. Die Pascalschen Schnecken sind spezielle Konchoiden. Man kann sie sich folgendermaßen als Hundekurven entstanden denken: Sie sehen in Abb. 11.26a einen Herrn Q1 , der auf einem grünen Weg läuft, hier – und bei allen Pascalschen Schnecken – einem Kreis. Man kann beliebige Kurven als Weg ausprobieren. Weiter gibt es einen Baum B und einen Hund P an einer nicht dehnbaren Leine der Länge k. Hier hat der Hund Angst vor dem Baum und strebt in jeder Stellung des Herrn von dem Baum fort. Wenn die Leinenlänge k gleich dem Durchmesser des Wanderkreises von Q1 ist, dann läuft der Hund auf einer Kardioide. Im Zusammenhang mit der Reflexion tritt die Kardioide als Katakaustik auf (Abb. 11.26b und c), also als Hüllkurve der an einem Kreis reflektierten Strahlen, wenn die punktförmige Lichtquelle auf dem Kreisrand ist. Den Beweis finden Sie auf der Website. Experimentieren Sie dort mit den Pascalschen Schnecken und der Reflexion.
11.6 Geometrie im Rückblick Geometrie ist mit unserer Welt und unserem Sehen unauflöslich verbunden. Wir können uns ihr auf vielfältige Art nähern: ästhetisch, konstruktiv, verstehend, erweiternd, gliedernd oder einfach anwendend. Das tut die Menschheit sein einigen tausend Jahren. Daher konnte ich Ihnen nur einen winzigen Ausschnitt mit wenigen Schwerpunkten zeigen. Viel umfassender und mit hunderten faszinierender Bilder finden Sie die Geometrie von Glaeser in seinem Buch [Glaeser 2] dargestellt. Aber auch das ist nur eine Auswahl.
300
11. Geometrie
Das wie ein Glasperlenspiel anmutende Konstruieren mit Zirkel und Lineal bietet besondere intellektuelle Befriedigung, die auch Laien mit den dynamischen Geometriewerkzeugen zugänglich ist. Eine Konstruktion von Euklid bietet Abb. 12.5. Auf die antiken unlösbaren Probleme dieses Gebietes gehe ich noch im letzten Kapitel ein. Mein Leben wird nicht ausreichen alles kennenzulernen, was die Geometrie zu bieten hat, denn es gilt: Die Geometrie ist unerschöpflich.
12 Selbstverständnis der Mathematik In diesem Kapitel geht es um die Mathematik als Mathematik, unabhängig von ihrer Nützlichkeit. Die Mathematik ist keine Naturwissenschaft, obwohl sie in vielen modernen Universitäten mit den Naturwissenschaften eine organisatorische Einheit, eine Fakultät, bildet. Ihre Eigenständigkeit kommt in dem noch recht neuen Ausdruck MINTFächer zum Ausdruck, der Mathematik, Informatik, Naturwissenschaft und Technik zusammenfasst. In den Universitäten mit alter Tradition steht sie den Geisteswissenschaften näher, wofür sich auch gute Gründe anführen lassen. Menschen, die Mathematik lieben, sind sich selbst ganz sicher, dass keine andere Wissenschaft ihnen auch nur annähernd dasselbe bietet. Sogar wenn sie andere Wissenschaften auch – oder noch mehr – lieben, bereitet die Mathematik ihnen einen ganz spezifischen Genuss. Sofern sie Mathematik lehren, versuchen sie meist, neben dem fachlichen Inhalt auch die Freude an der Mathematik zu vermitteln. Gelegentlich erfreuen sie sich an der Mathematik nur im der Kreis der Berufskollegen oder im „stillen Kämmerlein“. Dieses Kapitel soll Ihnen konkret einige Aspekte vorstellen, die Ihr Bild von der Mathematik, das Sie in diesem Buch gewinnen konnten, abrunden.
12.1 Mathematiker und Mathematikerinnen Es gibt Oberbegriffe und zu ihnen genauer beschreibende Unterbegriffe. Darauf bin ich, bezogen auf einen mathematischen Begriff, auf Seite 124 schon eingegangen. Wenn der Oberbegriff mit einem der Unterbegriffe als Wort übereinstimmt, ist es Mode geworden, sich über die Benutzung des Oberbegriffes zu beschweren. Aber wenn ich sage „Dort läuft eine Katze“, ist dies auch dann noch ein richtiger Satz, wenn es bei näherem Hinsehen der Kater des Hausmeisters ist. Wenn ich also in diesem Buch von Mathematikern spreche, so schließe ich mich selbst und andere Mathematikerinnen mit ein. Auch sonst verwende ich Oberbegriffe ohne jede Diskriminierungsabsicht. Machen Sie sich klar, dass die Vermeidung von Oberbegriffen falsche Deutungen zulässt, z. B.: „Ich war 16 Jahre lang die einzige Mathematikerin im Fachbereich Automatisierungstechnik.“ Sie denken: Frau Haftendorn war die einzige Frau und dann gab es noch männliche Mathematiker. So war es aber nicht. Es gab gar keine weiteren Mathematiker. Eine der ersten Mathematikerinnen, von denen man weiß, ist Hypathia, die Tochter des Mathematikers und Philosophen Theon. Sie lehrte um 400 n. Chr. an der Hochschu-
302
12. Selbstverständnis der Mathematik
le von Alexandria Mathematik, Astronomie und Philosophie. Arnulf Zitelmann hat das (Jugend-)Buch Hypathia geschrieben und mit einem fundierten Nachwort versehen [Zitelmann]. Der Ausschluss der Mädchen von der höheren Bildung, zumindest der mathematischen Bildung, ließ Mathematikerinnen bis ins 20. Jahrhundert die Ausnahme bleiben.
Abb. 12.1 Menschen, die sich mit Mathematik beschäftigen
In meiner eigenen Wahrnehmung achten und würdigen alle Mathematiker gute mathematische Leistungen, unabhängig vom Geschlecht. Man erzählt, in Deutschland sei der Anteil der Frauen unter den Mathematikern kleiner als in manchen vergleichbaren Ländern, z. B. Italien. Wenn das stimmt, dann hängt es wohl mit dem in der Einleitung erwähnten schiefen Bild von Mathematik zusammen, das in Deutschland noch verbreitet ist. Vielleicht kann dieses Buch ja dazu beitragen, dieses Bild gerade zu rücken. Es sollte deutlich geworden sein, dass die Mathematik selbst weder öde noch trocken ist. Sie ermöglicht eine spezifische Art kreativen Denkens, das seine Impulse aus den letztlich geistigen Zusammenhängen holt und seine Berechtigung in der mathematischen Wahrheit findet. Mathematisches Handeln ist für mich das freieste Handeln überhaupt. Es muss sich nicht auf Autoritäten berufen. Münden die innovativen Gedanken eines Mathematikers in ein Theorem und seinen Beweis, kann niemand das Gegenteil behaupten. Niemals! Gero v. Randow betitelt einen lesenwerten Aufsatz in DIE ZEIT: „Mathematik: Frei und radikal“ (http://www.zeit.de///C-Mathematik). Dort beleuchtet er ausführlicher u. a. die oben genannten Aspekte. Mathematik ist eine Strukturwissenschaft. Das ist in mehrfachem Sinne richtig. Erst einmal betrachtet man algebraische Strukturen, wenn man – wie in Kapitel 2 – mit Gruppen, Moduln, Körpern, Ringen usw. umgeht. Diese Begriffe bedeuten alle nicht das, was sie im täglichen Leben bedeuten. Zur Algebra wird in Abschnitt 12.2 noch etwas gesagt. Zum anderen strukturieren Mathematiker gern und ausführlich ihre Themen. Das habe ich in diesem Buch auch an etlichen Stellen gezeigt. Sie sparen Überlegungs- und Rechenarbeit, indem sie ein Problem auf ein anderes zurückführen. Drittens suchen sie bei neuen Problemen geradezu nach Mustern, nach Strukturen, um eine möglichst allgemein einsetzbare Lösungsstrategie zu entwickeln. Für ihre Wissenschaft haben die Mathematiker einen ganz eigenen Begriffsapparat einwickelt, der „normalen Menschen“ gänzlich undurchschaubar bleibt. Wissenschaftler der theoretischen Physik u. a. greifen in diesen Werkzeugkasten. Zum Beispiel sieht das dann so aus, wie Einsteins Skizzen in Abb. 12.2 zeigen.
12.2 Algebra und Zahlaufbau
303
Abb. 12.2 Einsteins Aufzeichnungen
12.2 Algebra und Zahlaufbau Kapitel 2 bis 11 dieses Buches haben Sie in die Grundgedanken des jeweiligen Themas eingeführt und Anwendungen in unserer Welt aufgezeigt. Dabei habe ich mich nicht gescheut, auch den innermathematischen Aufbau deutlich werden zu lassen, wenn dieser ein Verständnis erst ermöglichte. Eine bedeutende mathematische Disziplin ist dabei kaum vorgekommen: die Algebra. Sie durchzieht eigentlich alle anderen Themen und tritt am deutlichsten in Kapitel 2, der Kryptografie, bei den Restklassengruppen zutage. Ein Algebra-Kapitel hätte ich aber wohl nicht im Stil dieses Buches schreiben können, da der Umgang mit abstrakten Stukturen das Wesen der Algebra ausmacht. Das heißt bei Weitem nicht, dass die Algebra nichts Nützliches hervorbringt. Zum Beispiel beruht der Page-Rank-Algorithmus von Google auf der linearen Algebra. Ein algebraisches Thema ist aber der Aufbau unseres Zahlsystems. Da haben wir ein Feld, in dem ich Ihnen doch noch etwas nahebringen kann. Die natürlichen Zahlen N sind natürlicherweise da. Der Mathematiker Leopold Kronecker formulierte im 19. Jahrhundert: „Die natürlichen Zahlen haben wir vom lieben Gott.“ In formaler Strenge gibt es dazu noch einiges zu sagen, aber hier belasse ich es dabei. Immerhin aber sind die Zahlen eine Abstraktion, vom lateinischen ab(s)trahere, zu Deutsch wegziehen, weggezogen von konkreten Mengen. Im schulischen Aufbau kommen immer mehr Zahlen hinzu, weil man immer mehr Ansprüche stellt. In der Primarstufe kann man je zwei Zahlen addieren oder multiplizieren. Aber beim Subtrahieren und Dividieren können Probleme auftauchen. Am Anfang der Sekundarstufe sorgt man mit der Einführung der Bruchzahlen erst 5 einmal für die ungehinderte Division. Die Zahl 12 ist dann das Ergebnis der Division 5 ÷ 12. Das ist auch eine Abstraktion. Kinder halten das lange für „unfertig“, womit sie nicht ganz Unrecht haben. Mit Schokolade, Torte, Pizza, Zahlenstrahl und viel Geduld kann die Bruchrechnung gelernt, in manchen Fällen kann sie auch behalten werden.
304
12. Selbstverständnis der Mathematik
Eine gewisse Entlastung bringen die Dezimalbrüche. Obwohl sie nur eine andere Darstellung der Zahlen sind, ist der Lernerfolg nachhaltiger. Die Mängel bei der Subtraktion behebt man mit der Einführung der ganzen Zahlen Z, die den Kindern kaum Probleme bereitet. Ihre Menge wird mit Z bezeichnet und spielt in diesem Buch in Kapitel 2 eine herausragende Rolle. Sie enthält die natürlichen Zahlen, alle natürlichen Zahlen mit dem Minuszeichen davor und die Null. Die Rechnung 5 − 12 = −7 hat wenig Geheimnisvolles. Strukturell ist diese Erweiterung des Zahlbereichs aber derselbe Vorgang wie die Einführung der Brüche. Nun möchte man sowohl Bruchzahlen unbeschränkt subtrahieren als auch ganze Zahlen unbeschränkt dividieren. Glücklicherweise gelangt man bei der Erfüllung beider Wünsche zu demselben neuen Zahlbereich. 5 5 = − 12 = −5 = (−5) ÷ 12. Es ist durchaus nicht trivial, dass gilt: 5 ÷ (−12) = −12 12 Die algebraische Sorgfalt, die bei Zahlbereichserweiterungen nötig ist, kann ich in diesem Buch nicht darstellen. Etwa in Klasse 7 (beim G8-Lehrplan) hat man also die rationalen Zahlen, die mit Q bezeichnet werden, konstruiert. Der Buchstabe kommt von Quotient, dem Ergebnis einer Division. Das Wort rational ist verwandt mit dem Wort Rate, dem Anteil, den man zahlt; im Englischen ist ratio der Bruch, das (Zahlen-)Verhältnis. Mit der Bedeutung vernunftgemäß hat es nur mittelbar etwas zu tun. Das Erlernen der Algebra, schulisch kurz als „das Rechnen mit Buchstaben“ charakterisiert, benötigt ein ganzes Schuljahr. Dann erst erfolgt die nächste Zahlbereichserweiterung. Jetzt lenkt man den Blick auf das Problem, dass die Gleichung x 2 = a nicht immer gelöst werden kann. Man nimmt die Wurzeln aus positiven Zahlen a √ also als neue Zahlen √ hinzu. x 2 = 11 führt zu x = 11 oder x = − 11. In Abschnitt 9.1.1 auf Seite 218 habe ich Ihnen schon gezeigt, wie alt die Berechnungsverfahren sind. Für negative Zahlen a klappt das nicht, da das Quadrat einer negativen Zahl auch positiv ist. Bevor man nun diesen Mangel behebt, widmet man sich der Vervollständigung des Zahlenstrahls. Jede denkbare Kommazahl ist eine reelle Zahl, R ist die Menge der reellen Zahlen. Der Zahlenstrahl enthält alle reellen Zahlen an eindeutiger Stelle und sonst nichts. Mit dieser „Rundum-Definition“ hat man sich allerlei bisher Unbekanntes eingehandelt, z. B. die Kreiszahl π, die Eulersche Zahl e und noch viele weitere. Der Mathematiker Georg Cantor hat im 19. Jahrhundert Überlegungen zum Größenvergleich aller dieser unendlichen Zahlenmengen angestellt. Unter dem Suchbegriff „Cantor Diagonalverfahren“ werden Sie im Internet fündig. Es gibt zwei solche Verfahren; sie sind nicht schwer zu verstehen und einfach genial. Bleibt noch ein Mangel zu beheben. Man braucht wieder neue Zahlen, die nun x 2 = −1 und ähnliche Gleichungen lösen. Da diese in der Schule meist nicht vorkommen, widme ich ihnen einen kleinen Abschnitt.
305
12.2 Algebra und Zahlaufbau
Komplexe Zahlen Für die eben genannten neuen Zahlen reicht nun aber der Zahlenstrahl nicht mehr aus, denn dieser ist schon voll besetzt mit den reellen Zahlen.
z = 4 + 3i
z = −2 + 3i
z = 3 − 2i
Abb. 12.3 Komplexe Zahlen
Man nimmt zwei reelle Zahlenstrahlen als Koordinatensystem, die Zahlen an der senkrechten Achse versieht man noch mit dem Buchstaben i. Jetzt kommt das Entscheidende: i soll Lösung der Gleichung x 2 = −1 sein, es soll also i2 = −1 gelten. Wenn Sie nun sagen „Das kann man doch nicht einfach so erfinden, das gibt es doch gar nicht“, 5 dann sind Sie in derselben Situation wie die Elfjährigen, die dem Symbol 12 nicht trauen. Dazu sind sie auch noch in Einklang mit den historisch verbürgten Widerständen gegen diese „eingebildeten Zahlen“, deshalb heißen sie nämlich imaginäre Zahlen. In Abb. 12.3a ist der Realteil der komplexen Zahl z die 4, der Imaginärteil ist die Zahl 3, sie wird mit der komplexen Einheit i multipliziert und die Summe ist dann die gesamte komplexe Zahl. Komplex heißt hier aus zwei Teilen zusammengesetzt, also z = 4 + 3i mit Re(z) = 4 und Im(z) = 3. Man definiert das Rechnen mit den komplexen Zahlen so, dass man zunächst i wie eine Variable behandelt und damit wie im Reellen rechnet und in einem zweiten Schritt i2 = −1 ausnutzt, z. B. z + w = (4 + 3i) + (1 − 2i) = 5 + i und z ⋅ w = (4 + 3i) ⋅ (1 − 2i) = 4 − 8i + 3i − 6i2 = 4 − 6i2 − 5i = 4 + 6 − 5i = 10 − 5i. Wir brauchen das hier nicht zu vertiefen; die Zeilen sollen nur zeigen, dass es nicht schwer ist, mit komplexen Zahlen zu rechnen. Den Zusammenhang der eben dargestellten Gaußschen Zahlenebene und der Riemannschen Zahlenkugel zeigt Abb. 8.18 auf Seite 207. In Abschnitt 5.3.1 auf Seite 101 habe ich Ihnen die komplexen Zahlen schon vorgestellt, denn wir haben sie dort dringend gebraucht. Dort habe ich versprochen, hier auf die Eulersche Formel einzugehen. Sie hängt eng zusammen mit den Taylor-Entwicklungen der Sinus-, der Kosinus- und der e-Funktion.
306
12. Selbstverständnis der Mathematik
Die Taylor-Reihen habe ich Ihnen in Abschnitt 9.2.1 auf Seite 226 vorgestellt. sin(x) =
x
−
x3 3!
+
x5 5!
−
x7 +−... 7!
x4 x6 x2 + − +−... 2! 4! 6! x2 x3 x4 x5 x6 x7 + + + + + −... ex = 1 + x + 2! 3! 4! 5! 6! 7!
cos(x) = 1
−
Wenn man die drei Taylor-Reihen so passgenau aufschreibt, fällt auf, dass die Addition der Sinus- und der Kosinusreihe beinahe die e-Reihe ergibt, nur passen die Rechenzeichen Plus und Minus nicht. Dieses Problem löst sich aber, wenn man in die e-Funktion i x mit dem komplexen i anstelle des x einsetzt. Dabei muss man beachten, dass die Potenzen von i ganz einfach sind: i2 = −1 , i3 = −i , i4 = 1 , i5 = i . x3 x4 x5 x6 x7 x2 −i + +i − −i ++−−.... 2! 3! 4! 5! 6! 7! Nun passt es exakt, ei x = cos(x) + i sin(x). Sinus und Kosinus sind aber auch Seitenverhältnisse im Dreieck. Sie haben die in Abb. 12.4 gezeigte geometrische Bedeutung. Für das dort dargestellte z gilt: Dann folgt ei x = 1 + i x −
z = a + i b = r cos(φ) + i r sin(φ) = r ⋅ (cos(φ) + i sin(φ)) . Jetzt sehen Sie es: Wenn man x → φ umtauft, dann wird die komplexe Zahl z mit der e-Funktion dargestellt. Für komplexe Zahlen gilt z = a + i b mit Real- und Imaginärteil Re(z) = a und Im(z) = b. Mit dem Argumentwinkel φ und dem Betrag r gilt auch die Eulersche Formel z = reiφ = r ⋅ (cos φ + i sin φ) Abb. 12.4 Eulersche Formel
Hier müssen wir einmal tief Luft holen, damit wir uns genügend wundern können. Dass die Seitenverhältnisse im Dreieck, die trigonometrischen Funktionen aus Abschnitt 6.1.4 von Seite 138, etwas mit der e-Funktion zu tun haben könnten, die wir bei den Exponentialfunktionen in Abschnitt 6.1.5 auf Seite 143 bei Wachstum und Zerfall kennengelernt haben, ist völlig überraschend. Den Zusammenhang hat Euler ja nicht „erfunden“. Sie haben eben gesehen, er ergibt sich „von alleine“ durch die Zusammenführung verschiedener mathematischer Konzepte. Aber so ist die Mathematik – unvermutete Zusammenhänge überraschen auch den Kundigen immer wieder.
307
12.3 Mathematische Schönheit
Man kann darüber philosophieren, ob nun die Mathematiker die Mathematik erfinden oder aufdecken. Mit meiner Einschätzung, dass der eben dargestellte Zusammenhang einfach wunderbar ist, stehe ich nicht allein, wie der nächste Abschnitt zeigt.
12.3 Mathematische Schönheit In der Mathematik kann man Schönheit ebenso wenig definieren wie in der Musik, der Literatur, der Bildenden Kunst oder überhaupt im Leben. Allerdings scheint sie über Jahrtausende unabhängig von Moden mit Klarheit und Einfachheit verknüpft zu sein. Dabei geht es nach Roger Penrose, einem der bekanntesten heutigen Mathematiker, nicht um billig zu habende Einfachheit, sondern eine, die sich in schwierigen und zunächst undurchschaubaren Zusammenhängen durch eine unvermutete Wendung dennoch ergibt. Die Zeitschrift The Mathematical Intelligencer hat in den 1990er Jahren ihren Lesern 24 Vorschläge mit mathematischen Sätzen (Theoremen) unterbreitet, die sie nach Schönheit in eine Rangfolge bringen sollten. Ich erläutere Ihnen zuerst den Sieger: eiπ + 1 = 0 Sachlich folgt diese Gleichung direkt aus der Eulerschen Formel, wenn man für φ = π und r = 1 einsetzt und beachtet, dass cos(π) = −1 und sin(π) = 0 ist. In dieser Gleichung sind die wichtigsten Konstanten der Mathematik vereint und sie repräsentieren zentrale mathematische Gebiete. eiπ +1 = 0 Die 1 ist die Zahl, die durch fortgesetzte Addition, +, alle natürlichen Zahlen erzeugen kann. Sie ist in kultureller Sicht wohl als Anfang der Mathematik zu bezeichnen. Das einfache Rechnen gehört zur Arithmetik. eiπ + 1 = 0 Die Null als Zahl 0 ist eine vergleichsweise späte Erfindung. Um 600 n.Chr. herum gelangte sie von den Indern aus nach Arabien. Arabische Gelehrte, wie Al Kwarizmi um 800, kannten sie. Aus der Verballhornung seines Namens ist übrigens das Wort Algorithmus entstanden. Es dauerte noch bis zu Leonardo von Pisa um 1200, ehe in Europa das Stellenwertsystem mit der Null die römische Zahlschreibweise, die keine Null kannte, ablöste. Noch Adam Riese musste 1522 das Stellenwertsystem seinen Lesern ausdrücklich nahelegen. eiπ + 1 = 0 Das =-Zeichen wurde 1557 von Robert Recorde in England vorgeschlagen. Vorher hat man Gleichheiten verbal ausgedrückt. Ein Ergebnis leitet Adam Riese mit item ein, zu Deutsch also. Nun haben wir die Elemente beisammen, die Algebra repräsentieren.
308
12. Selbstverständnis der Mathematik
eiπ + 1 = 0 Die Kreiszahl π steht für die Geometrie. Die Messung runder Figuren ist untrennbar mit ihr verknüpft. Zugleich steht sie aber auch außerhalb der Algebra und weist durch ihre Transzendenz in die Analysis (siehe auch Platz 8). eiπ + 1 = 0 Mit der Eulerschen Zahl e sind wir nun mitten in der Analysis. Über die eFunktion haben wir oben gestaunt und ihr Verhalten an mehreren Stellen dieses Buches erlebt. In der Stochastik erscheint sie in der Gaußschen Glockenkurve auf Seite 261. eiπ + 1 = 0 Mit der komplexen Einheit i sind wir in der Funktionentheorie, wie man die komplexe Analysis auch nennt. Vielleicht konnte ich Sie überzeugen, dass diese Formel wirklich unglaublich schön ist. Ich nenne Ihnen nun die nachfolgenden „Preisträger“ des Schönheitswettbewerbs, fast alle haben auch ihren Platz in diesem Buch.
Platz 2 ist vom Eulerschen Polyedersatz erreicht. Er besagt E + F = K + 2, wobei mit E, F und K die Anzahlen der Ecken, Flächen und Kanten eines gewöhnlichen Polyeders bezeichnet werden. Er gehört zur Graphentheorie in Kapitel 4. Ich bin dort nicht darauf eingegangen, möchte Ihnen aber hier den zweiten Preisträger nicht unterschlagen.
Platz 3 nimmt der Primzahlsatz von Euklid, Satz 2.2 auf Seite 17, ein.
Platz 4 belegt die Tatsache, dass es nur fünf platonische Körper geben kann. Damit sind vollständig symmetrische Körper gemeint, beiden denen an jeder Ecke gleich viele regelmäßige Vielecke desselben Typs zusammenstoßen. Sie sind als Spielgeräte in der Einleitung auf Seite 7 bei Stochastik zu sehen. Eine Erklärung finden Sie auf der Website zum Buch.
Platz 5 2
nimmt die Reihe 112 + 212 + 312 + 412 + 512 + 612 + . . . = π6 ein. Auch sie verbindet überraschend verschiedene mathematische Gebiete. Andere besondere Reihen kommen in Abschnitt 12.4 auf Seite 311 vor.
Platz 6 bezieht sich auf Fixpunkte von Abbildungen. Schöne Zusammenhänge dazu habe ich Ihnen in Kapitel 5 über Fraktale ausführlich gezeigt.
12.4 Beweisen
309
Platz 7 wird von einer Erkenntnis aus der Schule eingenommen: Die Wurzel aus 2 ist keine rationale Zahl.
Platz 8 ist die Transzendenz von π, die Lindemann 1882 bewies. Das bedeutet, dass π nicht Nullstelle eines rationalen Polynoms sein kann. Sein mit algebraischen Methoden geführter Beweis nimmt ein ganzes Heft ein. Die Aussage hängt mit der Unmöglichkeit der Quadratur des Kreises zusammen, auf die Abschnitt 12.5 noch eingeht.
Platz 9 wird vom Vier-Farben-Satz belegt, der in diesem Buch in Abschnitt 4.4 auf Seite 75 seinen Platz hat. Ausführlich und mit einer für Laien gut verständlichen Sprache hat Pierre Basieux die Gewinner dieses Schönheitswettbewerbes in seinem Taschenbuch Die Top Ten der schönsten mathematischen Sätze beschrieben [Basieux 1]. In ähnlicher Art führt er Sie zu den Top Seven der mathematischen Vermutungen [Basieux 2].
12.4 Beweisen Ein mathematischer Satz ist von einem grammatischen Satz sorgfältig zu unterscheiden. Man spricht erst von einem Satz, wenn er bewiesen ist. Das Wort Theorem, wie der Satz auch im Englischen heißt, ist da klarer. Allerdings ist die Nähe zu Theorie im Deutschen nicht sehr günstig. Manche meinen, eine Theorie habe immer etwas Hypothetisches an sich, sie müsse nicht unbedingt gelten. Theoreme aber gelten immer, vor 2000 Jahren, jetzt und später. Natürlich sind sie aber bezogen auf ihr zugrunde liegendes Axiomensystem. Eine mathematische Theorie, z. B. Graphentheorie ist damit der große Zusammenhang der Definitionen, Sätze und Beweise zu dem betreffenden Thema. Sie wird nie revidiert, sondern immer nur erweitert.
Ein Beweis in der Geometrie Das Beweisen ist untrennbar mit der Mathematik verbunden. Euklids Elemente, 13 Bücher, die er um 300 v. Chr. verfasste, haben eine ununterbrochene Wirkungsgeschichte. Die Grundprinzipien sind heute noch gültig und von der Mathematik weiterentwickelt worden. In Euklids Büchern folgen auf wenige Definitionen und Axiome eine Fülle von Sätzen und Beweisen. Sie sind vor allem über die arabische Tradition zu uns gelangt. In Abb. 12.5a sehen Sie eine Beweisskizze aus einer arabischen Handschrift. An Abb. 12.5b können wir die Aussage präzisieren und den Beweis folgendermaßen führen:
310
12. Selbstverständnis der Mathematik
Abb. 12.5 Euklids Beweis des Kathetensatzes und der Satz des Pythagoras
Satz 12.1: Kathetensatz des Euklid In einem rechtwinkligen Dreieck ist das Quadrat über einer Kathete flächengleich dem Rechteck aus Hypothenuse und Hypothenusenabschnitt.
Beweis Zu den Begriffen: Bei einem rechtwinkligen Dreieck heißen die beiden kürzeren Seiten Katheten, die lange heißt Hypothenuse. Die Höhe auf der Hypothenuse teilt diese in zwei Hypothenusenabschnitte. Das dunkelgrüne Dreieck ABE, das es auch in Euklids Skizze gibt, kann durch eine 90○ -Drehung gegen die Uhr um B in das dunkelblaue Dreieck JBC, das es auch in Euklids Skizze gibt, überführt werden. Dabei dreht sich E auf C und A auf J. Man nutzt dazu aus, dass Quadrate an die Seiten angesetzt wurden. Damit ist das dunkelgrüne Dreieck ABE kongruent (deckungsgleich) zum dunkelblauen Dreieck JBC. Nun gilt weiter: Das dunkelgrüne Dreieck ABE ist flächengleich dem hellgrünen Dreieck CBE. Das sieht man ein, wenn man die Spitze A auf C zieht, beide Dreiecke haben gleiche Grundseite BE und gleiche Höhe. Das dunkelblaue Dreieck JBC ist flächengleich dem hellblauen Dreieck JBK. Das sieht man ein, wenn man die Spitze C auf K zieht, beide Dreiecke haben gleiche Grundseite JB und gleiche Höhe. Das hellgrüne Dreieck nimmt das halbe Kathetenquadrat ein, das hellblaue Dreieck nimmt das halbe Rechteck KLJB ein. Darum ist das ganze rote Kathetenquadrat flächengleich dem ganzen roten Rechteck. q. e. d. Satz 12.2: Satz des Pythagoras In einem rechtwinkligen Dreieck ist die Summe der Quadrate über den Katheten flächengleich dem Quadrat über der Hypothenuse.
311
12.4 Beweisen
Beweis Satz 12.1 gilt für beide Kathetenquadrate. Die Summe der genannten Rechtecke ist gerade das Hypothenusenquadrat. q. e. d.
Ein Beweis in der Analysis Induktives Vorgehen ist in vielen Wissenschaften üblich. Man sieht sich einen Zusammenhang genau an, macht gezielte Versuche und kommt zu Aussagen, die dann als „Gesetz“ formuliert werden. Das Wort Induktion kommt vom lateinischen inducere, zu Deutsch hineinführen. Man lässt sich von dem Sachverhalt selbst zum Gesetz führen. Zum Beispiel hängt man in der Physik systematisch immer mehr Gewichtsstücke an eine Feder, notiert die Auslenkung, sieht, dass sie sich (bis zu einer Elastizitätsgrenze) linear verhält, und formuliert das Hooksche Gesetz. Ein solches „Hinsehen“ reicht den Mathematikern grundsätzlich nicht. Es bringt zwar Ideen, zeigt Strukturen, in gewissem Rahmen kann man auch experimentieren. Dieses Buch zeigt Ihnen in dieser Richtung vieles. Den Rang eines Satzes kann man aber ausschließlich durch einen Beweis erlangen. Beim Beweisen wird aus einer vorhandenen Aussage eine neue hergeleitet. Dieses Vorgehen heißt Deduktion (deducere heißt herabführen, davon herleiten). Es gibt viele Fälle, in denen das, was erste Beobachtungen zeigen, letzten Endes doch nicht wahr ist. Ein lehrreiches Beispiel, das auch zeigt, dass die computerunterstützte Betrachtung nicht hilft, möchte ich Ihnen vorstellen. Damit Sie das eigentliche Problem besser verstehen, betrachten wir eine unproblematische Reihe. Das Wort Reihe ist ein Fachwort, das unendlich lange Summen bezeichnet.
Abb. 12.6 Geometrische Reihe mit q = 12 , q = 12 , q =
1 4
Eine Reihe, bei der die einzelnen Summanden mit demselben Faktor q kleiner werden, heißt geometrische Reihe. Stellt man im mathematischen Unterricht zunächst nur
312
12. Selbstverständnis der Mathematik
Abb. 12.6a vor und fragt, wie viele Quadrate, von denen jedes nächste halb so groß ist wie das vorhergehende, man braucht, um über den Bildrand rechts hinauszukommen, so werden etliche große Zahlen genannt, mit denen man das wohl erreicht. Vor Ihnen konnte ich ja Abb. 12.6b nicht verbergen. Dort zeigt ein Blick, dass man nie die 8 überschreiten wird. Mit dem zweiten Blick sieht man, dass die rote Verbindungslinie der rechten Quadratecken tatsächlich eine Gerade sein muss, denn alle weißen Restdreiecke unter ihr haben dieselben Winkel. Sie sind alle Steigungsdreiecke für diese Gerade. Die Gerade schneidet die x-Achse bei 8. Abb. 12.6c zeigt das Entsprechende für die Verkleinerung auf ein Viertel. Übrigens werden etwa mit diesem Faktor die Bifurkationsbäuche in Abb. 5.8a auf Seite 87 und die Köpfchen des Apfelmännchens in Abb. 5.22 auf Seite 100 kleiner. Diese Erkenntnis drückt sich in folgenden Gleichungen aus: 1 1 1 1 1 4 ⋅ ( + + 2 + 3 + 4 + . . .) = 8 1 2 2 2 2
1 1 1 1 1 und 6 ⋅ ( + + 2 + 3 + 4 + . . .) = 8 . 1 4 4 4 4
Die Summenformel für die geometrische Reihe ergibt sich für 0 < q < 1 recht einfach 1 aus dieser Zeichnung: a ⋅ (1 + q + q 2 + q 3 + . . .) = a ⋅ 1−q . Sie gilt auch für −1 < q ≤ 0. Wir haben also eine Reihe, eine unendliche Summe aus (hier) lauter positiven Gliedern, die einen endlichen Wert hat. Das haben wir (im Prinzip) bewiesen. Nun sind sie eingestimmt auf mein eigentliches Bespiel zur Beweisnotwendigkeit. Betrachten wir die harmonische Reihe 11 + 12 + 13 + 14 + 15 + 16 + 17 + 18 + 19 + . . .. Harmonisch heißt diese Reihe, weil sie mit den Schwingungen in der Musik zu tun hat, wie ich Ihnen in Abschnitt 6.1.4 auf Seite 140 gezeigt habe. In Abb. 12.7 sehen wir, wie sich die Werte entwickeln.
Abb. 12.7 Teilsummen der harmonischen Reihe mit 30, 100 und 1000 Summanden
Beim „Hinsehen“ ist man etwas ratlos. Bei 1000 Summanden hat man den Wert 8 noch längst nicht erreicht. Nähert sich die Punktfolge einer Grenze? Vergleichen Sie mit Abb. 5.5c auf Seite 84. Sieht es nicht hier auch so aus? Dort gab es eine Grenze, das hat die Treppchendarstellung in Abb. 5.5d eindeutig gezeigt. Dieselbe Methode können wir hier nicht anwenden, da es keine streng rekursive Gleichung gibt. Gibt es hier nun eine Obergrenze oder gibt es sie nicht? Für die Antwort zeige ich Ihnen zwei gänzlich verschiedene Begründungen.
313
12.4 Beweisen
Begründung mit einem Integral
Abb. 12.8 Flächen für die harmonische Reihe oberhalb der Kehrwertfunktion
In Abb. 12.8a sehen Sie die Summanden der harmonischen Reihe als Rechtecke der Breite 1 dargestellt. Die rote Kurve ist die Kehrwertfunktion; jeder Balken hat seinen linken Eckpunkt auf der Kurve mit der Gleichung f (x) = x1 . Ersichtlich ist die Fläche unter der roten Kurve kleiner als die Flächensumme der Balken. Flächen unter Kurven bestimmt man aber durch Integration (siehe Abschnitt 6.5 auf Seite 166ff). Die Integralfunktion ist in Abb. 12.8b blau eingetragen. Es handelt sich um die ln-Funktion, die Umkehrfunktion der e-Funktion, was ich hier nicht beweise. Sie sehen aber, dass sie zu Abb. 12.7a passt. Jetzt kommt das entscheidende Argument: Die ln-Funktion kann keine Obergrenze haben, denn anderenfalls müsste die e-Funktion rechts eine Grenze des Definitionsbereiches haben. Schließlich sind sie ja Spiegelungen voneinander. Damit ist bewiesen: Die harmonische Reihe wächst ins Unendliche, sie überschreitet jede Grenze.
Beweis mit Teilfolgen Mathematisch reicht ein Beweis. Es wirft aber ein besonderes Licht auf die Mathematik, dass es oft Beweise für dieselbe Aussage mit völlig verschiedenen Vorgehensweisen gibt. Darum zeige ich Ihnen einen weiteren Beweis: 1 + 1 1 > + 1
1 1 1 1 1 1 1 1 + + + + + + + +... 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 1 +...+ + ... +... + + + + + + + + 2 4 4 8 8 8 8 16 16 32 32 . / 011 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 13 011 1 1 1 1 1 1 1 1 1 1 1 1 1 12 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 3 011 1 1 1 1 1 1 1 1 1 1 21 1 1 1 1 1 1 1 1 1 1 13 1 1 1 1 1 2 2 2 2 2
=1+
1 1 + 2 2
+
1 2
+
1 2
+
1 2
+....
Wir beginnen mit der harmonischen Reihe und machen ganz viele Summanden kleiner. Nach einer Zweierpotenz im Nenner bekommen die nachfolgenden Brüche die nächs-
314
12. Selbstverständnis der Mathematik
te Zweierpotenz in den Nenner. Durch die Vergrößerung der Nenner machen wir die Brüche kleiner. Das tun wir, bis wir diese Zweierpotenz erreicht haben. Dann geht es ebenso weiter. Die Brüche, die nun gleichen Nenner haben, fassen wir zusammen; jedes Mal ergibt deren Summe ein halb. Unten stehen nun unendlich viele Summanden mit dem Wert ein halb. Da wird gar nichts kleiner, die Summe überschreitet mit Sicherheit jede Grenze. Darum hat die harmonische Reihe keine Obergrenze. Die untere Summe, die kleiner ist als die harmonische Reihe, nimmt letztere quasi mit ins Unendliche.
12.5 Die unlösbaren Probleme der Antike In Kapitel 11 zur Geometrie habe ich den Aspekt der Konstruktionen mit Zirkel und Lineal nicht vertieft. Daher soll zu Beginn kurz das Wesentliche gesagt werden. In griechischer Tradition betrachten es die Mathematiker als eine besondere Herausforderung, allein mit diesen beiden Hilfsmitteln möglichst viele Probleme zu lösen. Es ist ein großes intellektuelles Spiel, an dem seit über 2000 Jahren unzählige Menschen teilnehmen. Regeln für das Konstruieren mit Zirkel und Lineal Zwei Punkte kann man durch eine Gerade verbinden. Um einen Punkt kann man einen Kreis mit einem Radius schlagen, der dem Abstand zweier Punkte entspricht. Neue Punkte können nur durch Schnittpunkte von Kreisen oder Geraden entstehen. Das oder schließt auch Schnitte von Kreise mit Geraden ein. Lesen Sie zum Gebrauch von „oder“ in Abschnitt 10.2.2 auf S. 245f. Wenn ich im Folgenden von „Konstruktion“ rede, ist stets dieses gemeint. Eine Konstruktion in diesem Sinne finden Sie beim goldenen Schnitt in Abb. 11.3 auf Seite 281. Dynamische Geometrie-Systeme, DGS, ermöglichen genau dieses Konstruieren mit Unterstützung des Computers. Nun möchte ich Ihnen die Probleme der Antike vorstellen, die man nicht mit Zirkel und Lineal konstruieren kann.
Abb. 12.9 Unlösbare Probleme der Antike: Winkeldrittelung, Würfelverdoppelung, Siebeneckskonstruktion, Kreisquadrierung
12.5 Die unlösbaren Probleme der Antike
315
Es geht um Folgendes: • Winkeldrittelung: Ein gegebener Winkel soll in drei gleiche Teile geteilt werden. • Würfelverdoppelung: Zu einem gegebenen Würfel soll ein anderer mit genau doppeltem Volumen konstruiert werden. • Siebeneckskonstruktion: Ein regelmäßiges Siebeneck soll konstruiert werden. • Kreisquadrierung: Zu gegebenem Kreis soll ein Quadrat mit gleichem Flächeninhalt konstruiert werden. Bei allen diesen, in Abb. 12.9 gezeigten, Problemen konnte nach 2000 Jahren vergeblichen Bemühens im 19. Jahrhundert bewiesen werden, dass keine Lösung konstruiert werden kann. Bei den ersten drei Problemen ist dieser Beweis mit sehr tief liegenden Methoden der Algebra gelungen. Die Grundidee ist folgende: Man zeigt, dass das Problem gleichwertig ist zur Lösung einer gewissen Gleichung. Wenn diese Gleichung aber z. B. eine Polynomgleichung dritten Grades ist, dann ist das Problem nicht durch Konstruktion zu lösen. Das liegt daran, dass Kreise und Geraden durch Gleichungen höchstens zweiten Grades dargestellt werden. Neue Schnittpunkte haben dann Quadratwurzelausdrücke oder Verschachtelungen davon in ihren Koordinaten. Dritte Wurzeln können da nicht vorkommen. Dass dies wirklich so ist, zeigt die Galois-Theorie, die der geniale und schon im Alter von 20 Jahren im Duell verstorbene Mathematiker Evariste Galois um 1830 entwickelt hat. Gauß hat im Alter von 19 Jahren eine Konstruktion des regelmäßigen 17-Ecks gefunden. Darüber hinaus hat er angegeben, welche n-Ecke überhaupt konstruierbar ist. Das Siebeneck ist das kleinste nicht konstruierbare n-Eck. Bei der Kreisquadrierung ist die Begründung etwas anders. Rechnerisch √ gibt es – wie auch bei den anderen Beispielen – kein Problem: Fk = πr 2 , Fq = a 2 ⇒ a = π ⋅ r. Aber darum geht es eben gar nicht. Wie oben bei Platz 8 des Wettbewerbs in Abschnitt 12.3 erläutert, ist bewiesen, dass π transzendent ist: Endlich viele noch so verschachtelte Quadratwurzelterme reichen nicht aus, π darzustellen. Darum ist π nicht konstruierbar. Somit ist auch der Kreis nicht quadrierbar. Auf meiner Website www.mathematik-verstehen.de steht recht viel darüber, auch genaueres zur Galois-Theorie und zu den konstruierbaren n-Ecken. Die Ausführlichkeit der betreffenden Seiten hat auch ihre Ursache darin, dass mich die „Winkeldritteler“ und die „Kreisquadrierer“ im Internet finden und mir ihre Konvolute zusenden, mit denen sie glauben, den Winkel nun wirklich mit Zirkel und Lineal gedrittelt zu haben. Von Berlin und Göttingen weiß ich, dass in gewissen Zeiten stets ein wissenschaftlicher Assistent für die Betreuung dieser Menschen zuständig war. Das Tragische ist, dass man ja gar nicht hineinzugucken braucht in das Opus, es ist schon klar, dass es nicht stimmt. Aus Menschlichkeit versucht man, die Stelle aufzuzeigen, wo es schiefgeht. In Göttingen hat man sich Anfang des 20. Jahrhunderts eine Postkarte drucken lassen mit der Aufschrift: „. . . . Ihr erster Fehler befindet sich auf Seite .“ Durch diese Ausführungen – und eigentlich mit dem ganzen Buch – versuche ich Ihnen deutlich zu machen, dass die Mathematiker nicht die „verblendeten Jünger Galois’“ sind (Zitat eines Winkeldrittelers), noch hängen sie sonst den Lehren irgendeiner Autorität an.
316
12. Selbstverständnis der Mathematik
Sie sind lediglich der mathematischen Wahrheit verpflichtet. Es gibt für jeden Mathematiker einen großen Bereich, in dem er – wie andere Wissenschaftler auch – seinen Berufskollegen traut. Es gibt aber immer auch den Bereich, in dem die mathematische Wahrheit zu seinem geistigen Eigentum geworden ist und er kreativ mit ihr umgehen kann.
12.6 Fazit Das bekannte Bild in Abb. 12.10 ist nicht, wie man meinen könnte, ein Stich aus der Renaissance. Es wurde 1880 von Camille Flammarion entworfen, um in seinem Buch L’ Astronomie populaire zu verdeutlichen, dass man mit der Vorstellung einer endlichen Welt nicht zufrieden sein kann, weil es hinter ihrem Rand doch etwas geben müsse.
Abb. 12.10 Der Blick in eine andere Welt
Nehmen Sie die Welt rechts als eine Welt, in der man von der Mathematik nichts weiß. Damit kann man nicht zufrieden sein, allzu vieles wäre dann unerklärbar. Nach der Lektüre dieses Buches geht es Ihnen vielleicht wie dem Mann unten links. Sie haben in die mathematische Welt geblickt, Ihr Gesichtskreis hat sich erweitert. Sie müssen sich nicht auf eine Welt, in der es vermeintlich keine Mathematik gibt, beschränken. Ihre Neugier hat Sie bereichert und Sie haben bei dem Abenteuer hoffentlich auch ästhetische und intellektuelle Freude gehabt.
13 Lösungen Zu Aufgabe 4.1, Breitensuche, Seite 67:
Abb. 13.1 Spannbäume, Start in A, E, F
Zu Aufgabe 4.2, Tiefensuche, Seite 67:
Abb. 13.2 Spannbäume, Start in A, E und G
Zu Aufgabe 4.3, Seite 76:
Abb. 13.3 Graph der Nordländer und seine Färbung
318
13. Lösungen
Zu Aufgabe 5.1, Seite 108:
Abb. 13.4 Linearer zellulärer Automat, Abb. 5.30, zwei Zeilen weiter geführt
Zu Aufgabe 5.2, Seite 110:
Abb. 13.5 Spiel des Lebens, Fortführung von Abb. 5.34b
Zu Aufgabe 6.1, Seite 126:
Abb. 13.6 Bestimmen Sie die Parabelgleichungen
Man achtet auf den Scheitel (a,b) und trägt ihn in die Scheitelform y = k(x − a) + b ein. Dann sucht man noch einen Punkt, bei dem die Parabel ein, zwei oder drei Einheiten rechts oder links vom Scheitel ein Kästchenkreuz trifft. An ihm überlegt man den Streckfaktor.
13. Lösungen
319
Zu Aufgabe 6.2, Seite 126:
Abb. 13.7 Bestimmen Sie die Geradengleichungen
Man sucht auf einer gegebenen Geraden einen Kästchenkreuzungspunkt und überlegt mit einem weiteren Kästchenkreuzungspunkt von dort aus ihre Steigung. Beides trägt man in die Geradengleichung y = m (x − a) + b ein. Zu Aufgabe 6.3, Seite 130:
Abb. 13.8 Stellen Sie die Funktionsgleichungen auf
320
13. Lösungen
Zu Aufgabe 6.4, Seite 134:
Abb. 13.9 Qualitative Polynomgraphen mit Felderabstreichen
Durch die Methode des Felderabstreichens gewinnt man eine Erwartung, welche Besonderheiten der Graph bieten kann. Zudem ergeben sich Hinweise, welches „Fenster“ für eine Computerzeichnung – zumindest in x-Richtung – genommen werden muss. Die Computergraphen alleine reichen oft nicht. Dieses zeigt Abb. 13.10.
Abb. 13.10 Computergraphen zu den Polynomen in Abb. 13.9
13. Lösungen
321
Bei Abb. 13.10a ist noch der Affenkasten gezeigt (siehe Abb. 6.20), der bei jedem Polynom dritten Grades existiert. In Abb. 13.10b könnte man leicht bei einer solchen Computerzeichnung den linken Teil für den vollständigen Graphen halten. Man muss die Berührnullstelle bei x = 3 wirklich erwarten. Ähnlich ist es bei 13.10c. Die äußeren Extrema kann man nicht in demselben Maßstab beide gut darstellen. Einen solchen erfolglosen Versuch zeigt Abb. 13.10d. Da ist das hohe Extremum zu sehen, dafür ist das kleine nicht da. Nur zusammen mit dem in Abb. 13.9 gezeigten Konzept und dem Computer kommt man zur Wahrheit. Zu Aufgabe 6.5, Seite 134:
Abb. 13.11 Polynomgleichungen zu Abb. 6.17
Zu Aufgabe 6.6, Seite 157:
Abb. 13.12 Ableitungen der Polynome aus Abb. 13.11
322
13. Lösungen
Mit dem Felderabstreichen erhält man qualitative Graphen. Sättel und breite Extrema in der (roten) Grundfunktion erzwingen in der Ableitung Berühr-Nullstellen bzw. mindestens dreifache Nullstellen. Es handelt sich um ein Denkwerkzeug. Mit ihm kann man die selbstverständlich genaueren Computergraphen beurteilen und klären, ob man den richtigen Maßstab oder das richtige Fenster gewählt hat. Häufig sind Computergraphen so, dass man gar nicht mit einem Maßstab alle Eigenschaften gleichzeitig sehen kann. Die qualitativen Graphen ermöglichen eine Vorhersage.
Literaturverzeichnis * // ** // *** A V S M MM
Ästhetischer Genuss, Bilder oder sehr ansprechender Text Allgemein verständlich, textbetont Als Vertiefung brauchbar Schulisch sinnvoll Für mathematisch gebildete Leser und Mathematiklehrer Nur für Mathematiker, inkl. Mathematiklehrer. Nur aufgeführt, falls zitiert oder weiterreichend
[1] Acheson, David (2006): 1089 oder Das Wunder der Zahlen. Eine Reise in die Welt der Mathematik. Köln: Anaconda, A [2] Aczel, Amir D. (2002): Die Natur der Unendlichkeit. Reinbek bei Hamburg: Rowohlt, A [3] Aigner, Martin; Behrends, Ehrhard (2002): Alles Mathematik. Von Pythagoras zum CD-Player. 2., erweiterte Auflage, Braunschweig: Vieweg (ViewegPraxis), *, V, M [4] Alten, Naini; Alten, Heinz-Wilhelm (2003): 4000 Jahre Algebra. Geschichte, Kulturen, Menschen. Berlin: Spektrum; Springer [Alten], M [5] Arens, Tilo et al. (2009): Mathematik. Heidelberg: Spektrum Akademischer Verlag [Arens], M, MM [6] Baptist, Peter (1997): Pythagoras und kein Ende? 1. Auflage, Leipzig: Klett, **, V, S [7] Baptist, Peter; Beutelspacher, Albrecht; Jost, Eugen (Hrsg.) (2008): Alles ist Zahl. Kalenderblätter und Aufsätze. 1. Auflage, Köln: Kölner Universitätsverlag, ***, A [8] Barnsley, Michael F.; Hurd, Lyman P.; Selke, Gisbert W. (1996): Bildkompression mit Fraktalen. Braunschweig: Vieweg [Barnsley], MM [9] Barth, Friedrich; Haller, Rudolf (1998): Stochastik. Leistungskurs. 12., verb. Auflage, München: bsv; Ehrenwirth; Oldenbourg [Barth, Haller], *, S [10] Basieux, Pierre (2001): Abenteuer Mathematik. Brücken zwischen Wirklichkeit und Fiktion. Reinbek bei Hamburg: Rowohlt, A, V [11] Basieux, Pierre (2002): Die Top Ten der schönsten mathematischen Sätze. 4. Auflage, Reinbek bei Hamburg: Rowohlt [Basieux 1], A, V [12] Basieux, Pierre (2005): Die Top Seven der mathematischen Vermutungen. 2. Auflage, Reinbek bei Hamburg: Rowohlt [Basieux 2], A, V
324
Literaturverzeichnis
[13] Baumann, Rüdeger (1999): Grenzwerte, Differenzialrechnung, Optimierungsaufgaben. 1. Auflage, (Nachdruck). Stuttgart: Klett (Analysis, 1) *, S, M [14] Baumann, Rüdeger (2002): Integralrechnung, Kurven und Flächen, Differenzialgleichungen. 1. Auflage, Stuttgart: Klett, S, M [15] Beck-Bornholdt, Hans-Peter; Dubben, Hans-Hermann (2003): Der Schein der Weisen. Irrtümer und Fehlurteile im täglichen Denken. Reinbek bei Hamburg: Rowohlt, [Beck-Bornhold], **, A [16] Behr, Reinhart (1993): Fraktale, Formen aus Mathematik und Natur. 1. Auflage, Stuttgart: Klett-Schulbuchverlag [Behr], *, V, S, M [17] Behrends, Ehrhard (2006): Fünf Minuten Mathematik. 100 Beiträge der Mathematik-Kolumne der Zeitung DIE WELT. Wiesbaden: Vieweg (Springer11777, Dig. Serial]) [Behrends], *, A [18] Behrends, Ehrhard; Gritzmann, Peter; Ziegler, Günter M. (2008): Pi und Co. Kaleidoskop der Mathematik. Berlin, Heidelberg: Springer (Springer-11777, Dig. Serial), *, V, MM [19] Benesch, Thomas; Schuch, Karin von (2008): Mathematik ist immer und überall. Wo sich Zahlen, Formeln und Logik im Alltag verstecken. Wien: Ueberreuter, A, V [20] Berlekamp, Elwyn R.; Conway, John H.; Guy, Richard K. (1985): Solitairspiele. Gewinnen. Band 4, Braunschweig: Vieweg [Conway], V, M–MM [21] Beutelspacher, Albrecht (1996): „In Mathe war ich immer schlecht . . . “ Berichte und Bilder von Mathematik und Mathematikern, Problemen und Witzen, Unendlichkeit . . . Braunschweig: Vieweg, **, A [22] Beutelspacher, Albrecht (1997): Geheimsprachen. Geschichte und Techniken. Originalausgabe, München: Beck, A, V [23] Beutelspacher, Albrecht (2003): Pasta all’infinito. Meine italienische Reise in die Mathematik. 3. Auflage, München: Deutscher Taschenbuch-Verlag, *, A [24] Beutelspacher, Albrecht (2007): Einmal sechs Richtige und andere Mathe-Wunder. München: Piper [Beutelspacher 1], *, A [25] Beutelspacher, Albrecht (2007): Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Pub. 8. aktualisierte Auflage. Wiesbaden: Vieweg (Springer-11777, Dig. Serial), V, M–MM [26] Beutelspacher, Albrecht (2007): Mathematik für die Westentasche. Von Abakus bis Zufall. 5. Auflage, München: Piper, *, A [27] Beutelspacher, Albrecht; Neumann, Heike B.; Schwarzpaul, Thomas (2005): Kryptografie in Theorie und Praxis. Mathematische Grundlagen für elektronisches Geld [Beutelspacher 2], M–MM
Literaturverzeichnis
325
[28] Beutelspacher, Albrecht; Petri, Bernhard (1996): Der Goldene Schnitt. 2. überarbeitete und erweiterte Auflage, Heidelberg: Spektrum Akademischer Verlag [Beutelspacher 3], *, V, M [29] Beutelspacher, Albrecht; Wagner, Marcus; Zimmermann, Anna (2008): Wie man durch eine Postkarte steigt . . . und andere spannende mathematische Experimente. Freiburg im Breisgau: Herder, *, A [30] Bewersdorff, Jörg (1998): Glück, Logik und Bluff. Mathematik im Spiel – Methoden, Ergebnisse und Grenzen. Braunschweig: Vieweg, *, V, M [31] Blatner, David (2001): PI, Magie einer Zahl. Reinbek bei Hamburg: RowohltTaschenbuch-Verlag (rororo-Sachbuch, 61176), ***, A, V, S [32] Blum, Wolfgang (2007): Mathematik, Schnellkurs Geschichte der Mathematik. Originalausgabe, Köln: DuMont (DuMont-Taschenbücher; DuMont-Schnellkurs, 582), *, A [33] Büchter, Andreas; Henn, Hans-Wolfgang (2005): Elementare Stochastik. Eine Einführung in die Mathematik der Daten und des Zufalls. Berlin: Springer (Mathematik für das Lehramt), V, M–MM [34] Burger, Dionys (2001): Silvestergespräche eines Sechsecks. Ein phantastischer Roman von gekrümmten Räumen und dem sich ausdehnenden Weltall. 8. unveränderte Auflage, Köln: Aulis-Verlag, Deubner, ***, A [35] Conway, John H.; Guy, Richard K. (1997): Zahlenzauber. Von natürlichen, imaginären und anderen Zahlen. Berlin, Basel: Springer; Birkhäuser, *, V–M [36] Crilly, Tony; Filk, Thomas (2009): 50 Schlüsselideen Mathematik. Heidelberg: Spektrum Akademischer Verlag, [Crilly], A, V [37] Dambeck, Holger (2009): Numerator, Mathematik für jeden; [die Zahlenkolumne bei SpiegelOnline]. Orig.-Ausg., 2. Auflage, Hamburg: Goldmann; SpiegelOnline, *, A [38] Danckwerts, Rainer; Vogel, Dankwart (2006): Analysis verständlich unterrichten. 1. Auflage, München: Elsevier Spektrum Akademischer Verlag, **, M [39] Delahaye, Jean-Paul (1999): Pi die Story. Basel: Birkhäuser, ***, A, V, S, M [40] Deutsch, Andreas; Schuster, Heike (1994): Muster des Lebendigen. Faszination ihrer Entstehung und Simulation (mit zahlreichen Zeichnungen und Fotos sowie einem Farbteil). Braunschweig: Vieweg [Deutsch], V, M [41] Devlin, Keith J.; Diener, Immo (2002): Muster der Mathematik. Ordnungsgesetze des Geistes und der Natur. 2. Auflage, Heidelberg: Spektrum Akademischer Verlag, A, V [42] Deweß, Günter (1993): Heureka heute. Kostproben praxiswirksamer Mathematik. Stuttgart: Teubner u. a. (Einblicke in die Wissenschaft Mathematik), V
326
Literaturverzeichnis
[43] Diemer, Wolfgang R. (1984): Organisation EDV. Paderborn [Diemer] [44] Dolch, Josef (1971): Lehrplan des Abendlandes. Rathingen: A. Henn Verlag [Dolch] [45] Drösser, Christoph (2007): Der Mathematik-Verführer. Berlin: Booklett Brodersen, *, A, S [46] Du Sautoy, Marcus (2005): Die Musik der Primzahlen. Auf den Spuren des größten Rätsels der Mathematik. 4. Auflage, München: Beck, **, A [47] Dubben, Hans-Hermann; Beck-Bornholdt, Hans-Peter (2005): Mit an Wahrscheinlichkeit grenzender Sicherheit. Logisches Denken und Zufall. Reinbek bei Hamburg: Rowohlt (rororo science, 61902), **, A [48] Dufner, Julius; Roser, Andreas; Unseld, Frank (1998): Fraktale und Julia-Mengen. 1. Auflage, Thun: Deutsch [Dufner], MM [49] Enzensberger, Hans Magnus (2009): Fortuna und Kalkül. Zwei mathematische Belustigungen. Frankfurt am Main: Suhrkamp, ***, A, V [50] Fischer, Ernst Peter (2002): Die andere Bildung. Was man von den Naturwissenschaften wissen sollte. 5. Auflage, München: Ullstein, A [51] Gallenbacher, Jens (2007): Abenteuer Informatik. IT zum Anfassen – von Routenplaner bis Online-Banking. 1. Auflage, München: Elsevier [Gallenbacher], **, A, V, S, M [52] GEO Wissen (Hg.): Chaos + Kreativität, Jahrgang 1990, ***, A [53] Gerthsen, Christian; Meschede, Dieter (2006): Gerthsen Physik. 23. überarbeite Auflage. Berlin, Heidelberg: Springer (Springer-11777, Dig. Serial), [Gerthsen] [54] Gigerenzer, Gerd; Zillgitt, Michael (2009): Das Einmaleins der Skepsis. Über den richtigen Umgang mit Zahlen und Risiken. 5. Auflage, Berlin: Berliner Taschenbuch-Verlag, A [55] Glaeser, Georg (2004): Der mathematische Werkzeugkasten. Anwendungen in Natur und Technik. 1. Auflage, Heidelberg: Spektrum Akademischer Verlag [Glaeser 1], ***, V, S, M [56] Glaeser, Georg (2005): Geometrie und ihre Anwendungen in Kunst, Natur und Technik. 1. Auflage, München: Spektrum Akademischer Verlag [Glaeser 2], ***, A V, S, M [57] Glaeser, Georg; Polthier, Konrad (2009): Bilder der Mathematik. Heidelberg: Spektrum Akademischer Verlag [Glaeser, Polthier], ***, A, M–MM [58] Goethe, Johann Wolfgang von, aus: Naturwissenschaftliche Schriften. 1820, Band I, Morphologie (Hrsg. R. Steiner Band 1/345) [Goethe]
Literaturverzeichnis
327
[59] Gribbin, John (2000): Wissenschaft für die Westentasche. München, Zürich: Piper, A [60] Gritzmann, Peter; Brandenberg, René (2003): Das Geheimnis des kürzesten Weges. Ein mathematisches Abenteuer. 2. Auflage, Berlin: Springer [Gritzmann], **, A, V, S [61] Harel, David (2002): Das Affenpuzzle und weitere bad news aus der Computerwelt. Berlin: Springer [Harel], *, A, V, S, M [62] Henn, Hans-Wolfgang (2003): Elementare Geometrie und Algebra. Basiswissen für Studium und Mathematikunterricht, mit Online-Service zum Buch. 1. Auflage, Wiesbaden: Vieweg [Henn], V, M [63] Herrmann, Norbert (2007): Können Hunde rechnen? München: Oldenbourg, *, A, V [64] Hußmann, Stephan; Lutz-Westphal, Brigitte (2007): Kombinatorische Optimierung erleben. In Studium und Unterricht. Wiesbaden: Vieweg & Sohn Verlag (Springer-11777, Dig. Serial) [Hußmann], **, V, S, M [65] Hüther, Gerald (2007): Bedienungsanleitung für ein menschliches Gehirn. 7. Auflage, Göttingen: Vandenhoeck & Ruprecht, ***, A [66] IEEE http://standards.ieee.org/ Institute of Electrical and Electronics Engineers (IEEE) [IEEE] [67] Kaplan, Ellen; Kaplan, Michael; Freytag, Carl (2007): Eins zu tausend. Die Geschichte der Wahrscheinlichkeitsrechnung. Frankfurt: Campus-Verlag, A, V [68] Kaplan, Robert; Simon, Andreas (2003): Die Geschichte der Null. Ungekürzte Taschenbuchausgabe. München: Piper, A, V [69] Kehlmann, Daniel (2009): Die Vermessung der Welt. 11. Auflage, Reinbek bei Hamburg: Rowohlt-Taschenbuch-Verlag [Kehlmann] [70] Krämer, Walter (1992): Statistik verstehen. Eine Gebrauchsanweisung. Frankfurt/Main: Campus-Verlag, A, V [71] Krämer, Walter (2000): So lügt man mit Statistik. Ungekürzte Taschenbuchausgabe, München: Piper [Krämer], *, A, V, S [72] Krämer, Walter (2002): Statistik für die Westentasche. München: Piper, A [73] Küppers, Bernd-Olaf (Hrsg.) (1991): Ordnung aus dem Chaos. Prinzipien der Selbstorganisation und Evolution des Lebens. 3. Auflage, München: Piper [Küppers], A [74] Küstenmacher, Werner Tiki; Partoll, Heinz; Wagner, Irmgard (2007): Mathe macchiato. Cartoon-Mathematikkurs für Schüler und Studenten. München: Pearson Studium, *, A, S
Literaturverzeichnis
329
[91] Peitgen, Heinz-Otto; Jürgens, Hartmut; Saupe, Dietmar; Peitgen-Jürgens-Saupe (1994): Chaos, Bausteine der Ordnung. Berlin: Springer u. a. [Peitgen 2], ***, V, M–MM [92] Penßel, Christine; Penßel, Hans-Jürgen (1999): Kegelschnitte. 2. Auflage, München: Bayerischer Schulbuch-Verlag, **, V, S [93] Peterson, Ivars; Volkert, Klaus (1998): Mathematische Expeditionen. Ein Streifzug durch die moderne Mathematik. Heidelberg: Spektrum Akademischer Verlag, V, M [94] Pickover, Clifford A. (2005): Dr. Googols wundersame Welt der Zahlen. München: Deutscher Taschenbuch-Verlag, A, V [95] Pöppe, Christoph (Hrsg.) (2008): Ist Mathematik die Sprache der Natur? Von der Keilschrift bis zu den Grenzen der Erkenntnis. In: Spektrum der Wisssenschaft Spezial, 02/08, *, A, V [96] Prusinkiewicz, Przemyslaw; Lindenmayer, Aristid (1990): The algorithmic beauty of plants. New York, Springer [Lindenmayer], **, V, M [97] Quatember, Andreas (2005): Statistik ohne Angst vor Formeln. Ein Lehrbuch für Wirtschafts- und Sozialwissenschaftler. München: Pearson Studium, V, S [98] Randow, Gero von (1998): Mein paranormales Fahrrad und andere Anlässe zur Skepsis, entdeckt im „Skeptical inquirer“. Deutsche Erstausgabe. 19.–21. Tsd. Reinbek bei Hamburg: Rowohlt, *, A, V [99] Riemann, Bernhard (1990): Gesammelte Werke. Berlin: Springer [Riemann], MM [100] Schroeder, Manfred (1994): Fraktale, Chaos und Selbstähnlichkeit. Notizen aus dem Paradies der Unendlichkeit. Heidelberg: Spektrum Akademischer Verlag [Schroeder], V, M–MM [101] Schupp, Hans (2000): Kegelschnitte. Hildesheim: div-Verlag Franzbecker [Schupp 1], V, S, M [102] Schupp, Hans; Dabrock, Heinz (1995): Höhere Kurven. Situative, mathematische, historische und didaktische Aspekte. Mannheim: BI-Wissenschafts-Verlag, S, M–MM [103] Seife, Charles; Zillgitt, Michael (2002): Zwilling der Unendlichkeit. Eine Biographie der Zahl Null. 4. Auflage, vollständige Taschenbuchausgabe, München: Goldmann (Goldmann, 15054), A [104] Singh, Simon; Fritz, Klaus (2007): Codes. Die Kunst der Verschlüsselung ; Geschichte, Geheimnisse, Tricks. 3. Auflage, München: Deutscher Taschenbuch-Verlag, **, A
330
Literaturverzeichnis
[105] Spektrum (2001): Kryptographie. Heidelberg: Spektrum Akademischer Verlag, ***, A [106] Spitzer, Manfred (2007): Lernen. Gehirnforschung und die Schule des Lebens. Berlin: Springer, *, A [107] Stewart, Ian (2004): Flacherland. Die unglaubliche Reise der Vikki Line durch Raum und Zeit. Reinbek bei Hamburg: Rowohlt-Taschenbuch-Verlag, ***, A [108] Stewart, Ian (2007): Warum gerade Mathematik? München: Spektrum Akademischer Verlag, A, S [109] Stewart, Ian; Kamphuis, Andrea (2007): Das Rätsel der Schneeflocke. Die Mathematik der Natur. 1. Auflage, München: Spektrum Akademischer Verlag, ***, A, V [110] Stewart, Ian; Reuter, Helmut (2006): Die wunderbare Welt der Mathematik. 2. Auflage, München: Piper, *, A, V [111] Strick, Heinz Klaus (2008): Einführung in die beurteilende Statistik. Braunschweig: Schroedel [Strick], **, S [112] Sydsæter, Knut; Hammond, Peter (2006): Mathematik für Wirtschaftswissenschaftler. Basiswissen mit Praxisbezug. 2., aktualisierte Auflage, München: Pearson Studium [Sydsaeter] [113] Szpiro, George G. (2008): Mathematik für Sonntagmorgen. 50 Geschichten aus Mathematik und Wissenschaft. Ungekürzte Taschenbuchausgabe, München: Piper *, A, V, S [114] Taschner, Rudolf (2006): Das Unendliche. Mathematiker ringen um einen Begriff. 2. verbesserte Auflage. Berlin, Heidelberg: Springer (Springer-11776, Dig. Serial), A [115] Taschner, Rudolf (2009): Der Zahlen gigantische Schatten. Die fantastische Welt der Mathematik. Ungekürzte Ausgabe, München: dtv, ***, A, V [116] Toenniessen, Fridtjof (2010): Das Geheimnis der transzendenten Zahlen. Eine etwas andere Einführung in die Mathematik. Heidelberg: Spektrum Akademischer Verlag, *, M–MM [117] Vöcking, Berthold; Alt, Helmut; Dietzfelbinger, Martin; Reischuk, Rüdiger; Scheideler, Christian; Vollmer, Heribert; Wagner, Dorothea (2008): Taschenbuch der Algorithmen. Berlin: Springer [Vöcking], *, V, S, M–MM [118] Walser, Hans (2004): Der Goldene Schnitt. 4., bearbeitete und erweiterte Auflage, Leipzig: Ed. am Gutenbergplatz [Walser], *, V, S [119] Wußing, Hans (2008): 6000 Jahre Mathematik. Eine kulturgeschichtliche Zeitreise – 1. Von den Anfängen bis Leibniz und Newton. Berlin, Heidelberg: Springer [Wußing 1], ***, A, V, S, M
Literaturverzeichnis
331
[120] Wußing, Hans (2009): 6000 Jahre Mathematik. Eine kulturgeschichtliche Zeitreise – 2. Von Euler bis zur Gegenwart. Berlin, Heidelberg: Springer (Springer-11777, Dig. Serial) [Wußing 2], ***, A, V, S, M [121] Zimpel, André Frank (2008): Der zählende Mensch. Was Emotionen mit Mathematik zu tun haben. Göttingen: Vandenhoeck & Ruprecht, A [122] Zitelmann, Arnulf (2005): Hypatia.. 6. Auflage. Weinheim: Beltz & Gelberg ([Zitelmann], A, S
328
Literaturverzeichnis
[75] Lauwerier, Hans (1992): Fraktale verstehen und selbst programmieren. Hückelhoven: Wittig-Fachbuchverlag, V, M [76] Lindenberg, Andreas; Wagner, Irmgard; Fejes, Peter (2007): Statistik macchiato. Cartoon-Statistikkurs für Schüler und Studenten. München: Pearson Studium, A, S [77] Ludwig, Matthias (2008): Mathematik + Sport. Olympische Disziplinen im mathematischen Blick. 1. Auflage, Wiesbaden: Vieweg + Teubner (Populär), *, V, S [78] Mandelbrot, Benoît B. (1987): Die fraktale Geometrie der Natur. Basel: Birkhäuser [Mandelbrot], **, A, V, M–MM [79] Mandelbrot, Benoît B.; Hudson, Richard L. (2007): Fraktale und Finanzen. Märkte zwischen Risiko, Rendite und Ruin. Ungekürzte Taschenbuchausgabe, München u. a.: Piper, A, V, M [80] Mania, Hubert (2008): Gauß. Eine Biographie. 2. Auflage, Reinbek bei Hamburg: Rowohlt [Mania] [81] Mankiewicz, Richard; Stewart, Ian (2000): Zeitreise Mathematik. Vom Ursprung der Zahlen zur Chaostheorie. Köln: vgs [Mankiewicz], ***, A, V [82] Mitchell, William J. Thomas; Frank, Gustav; Jatho, Heinz (2008): Bildtheorie. 1. Auflage, Frankfurt/Main: Suhrkamp [Mitchell], A [83] MNU-Kolumne, MNU – Deutscher Verein zur Förderung des mathematischen und naturwissenschaftlichen Unterrichts. http://www.mnu.de [MNU-Kolumne], **, A [84] Næss, Atle (2006): Als die Welt still stand. Galileo Galilei – verraten, verkannt, verehrt. Berlin, Heidelberg: Springer (Springer-11777, Dig. Serial), **, A, V [85] Netz, Reviel; Noel, William; Filk, Thomas (2007): Der Kodex des Archimedes. Das berühmteste Palimpsest der Welt wird entschlüsselt. München: Beck [Netz], *, A [86] Nitzsche, Manfred (2004): Graphen für Einsteiger. Rund um das Haus vom Nikolaus. Wiesbaden: Vieweg (Mathematik für Einsteiger) [Nitzsche], *, A, V, S, M [87] Osserman, Robert (1997): Geometrie des Universums. Von der Göttlichen Komödie zu Riemann und Einstein. Braunschweig: Vieweg, A [88] Paenza, Adrián; Valenzuela Montenegro, Nina (2008): Mathematik durch die Hintertür. Das Schubfach-Prinzip, der Vier-Farben-Satz und viele andere Denkwürdigkeiten aus der Welt der Zahlen. 2. Auflage, deutsche Erstausgabe, München: Heyne (Heyne, 60057), A, V [89] Paulos, John Allen; Post, Brigitte (2000): Es war 1mal . . . Die verborgene mathematische Logik des Alltäglichen. Heidelberg: Spektrum Akademischer Verlag, A, V [90] Peitgen, Heinz-Otto; Jürgens, Hartmut; Saupe, Dietmar; Gucker, Ernst F. (1992): Bausteine des Chaos. Fraktale. Berlin: Springer u. a. [Peitgen 1], ***, V, M–MM
Index Abbildung, 120 Ableitung, 151 ∼sgraph, qualitativ, 156 Graph der ∼, 154 Adjazenzmatrix, 63 Adleman, Lennard, 36 affine Abbildungen, 95 Al Kwarizmi, Muhammad, 65, 307 Algebra, 131, 146, 147, 203, 206, 208, 209, 244, 254, 298, 302, 303, 307, 309, 315 algebraische Kurven, 298 algebraische Struktur, 23 Algorithmus, 65, 217 Bisektions∼, Mittenverfahren, 220 Breitensuche, 66 Dijkstra-∼, 70 Euklidischer ∼, 30 Greedy ∼, 66 Komplexität eines ∼, 213 Newtonverfahren, 221 RSA-∼, 36 Sekantenverfahren, 220 Simplex∼, 186 Tiefensuche, 67 Vigenère∼, 12 ∼ von Kruskal, 66 Alpha-Fehler, 273 Ampelschaltung, 73 analog, 98, 199, 263, 295 Analysis, 171, 208, 209, 217, 308 Ankathete, 142 Anwendersoftware, 204 Anwendungen, 204 ∼ der Numerik, 237 ∼ der frakt. Dimension, 95 ∼ im Bauwesen, 175 Ellipse, 288, 294, 297 kürzeste Wege, 72 Parabel, 119, 125, 289, 290 Apfelmännchen, 100, 102 ∼ und Feigenbaumdiagramm, 104 fraktaler Rand des ∼s, 103 zusammenhängend, 103 Apollonius von Perge, 286 Archimedes von Alexandria, 223 Arkusfunktion, 146 ASCII-Code, 12
Astragalus, 244 Attraktor, 86, 97 Attraktordiagramm, 86 Aufbau des Zahlsystems, 303 aufleiten, 167 Ausgleichsgerade, 241 Aussagen, logische ∼, 245 Authentizität, 41 Axiom, 90, 244, 279, 288, 309 Kolmogorow-∼e, 245 Baccalaureus, 2 Barcode, 45 Barnsley, Michael, 99 Farn, 98 Basieux, Pierre, 309 Baum, 63 kürzeste-Wege-∼, 73 Baumdiagramm, 246, 248, 254, 263 Beck-Bornhold, Hans-Peter, 274 Begriffsstruktur, 124 Berechenbarkeit, 15, 211 effektive ∼, 143 Bernoulli, Daniel, 234 Bernoulli, Jakob, 253, 260 Bernoulli-Kette, 253, 270 Bernstein, Sergej, 232 Bernsteinpolynome, 232 Beutelspacher, Albrecht, 1, 9, 44, 282 Beweis, 16, 309 Ende mit q. e. d., 16 indirekter ∼, 16 konstruktiver Existenz∼, 60 Bézier, Pierre, 231 Bézier-Spline, 204 Bifurkation, 87, 105 Bildkompression, 99 Bildung, mathematische, 1, 2 Bildungsstandard, 154 Binomialkoeffizient, 251 Bisektionsverfahren, 220 Bit und Byte, 51, 200 Blattpflanzen, 113 Bogenmaß, 138 Brennpunkt, 290, 294, 295 Brown, Dan, 43 Buchstabenhäufigkeit, 11, 12
334 Cabri Géomètre, 206 CAD, 204, 208, 231 Calculus, 171 CAM, 204, 231 Cantor, Georg, 304 CAS, 28, 34, 111, 167, 170, 209, 252 ∼ Taschenrechner, 28, 36, 208, 210, 259, 262, 276 ∼ und Kryptografie, 210 Derive, 172 Maple, 210 Mathematica, 92, 210 MuPAD, 210 Cäsar, Julius, 10 Casteljau, Paul de, 232 Chaos, 88 Chaosspiel, 79, 97 Code Einzelfehler, 46, 50, 53 fehlerkorrigierender ∼, 51 kryptografischer ∼, 54 Tabelle für EAN-∼, 47 Codierung, 45 Collatz, Lothar, 212 Collatzfolge, 211 Computer, 193, 221 ∼ und Wahrheit, 135, 217 Experimente, 86, 116, 135, 200, 285, 288, 299, 311 Gefahren der ∼nutzung, 205, 221 numerische Aufgaben für ∼, 204 Werkzeug des Geistes, 206 Zahldarstellung im ∼, 199 Conway, John H., 109 CPU (Zentraleinheit), 203 Datenintegrität, 40, 41 da Vinci, Leonardo, 282 DGL, 236 DGS, 205, 206, 208, 283, 289 Dichtefunktion einer Wahrscheinlichkeitsverteilung, 259, 262 Differenzenquotient, 154 Differenzialgleichung, 236 Differenzialquotient, 154 Differenzialrechnung, 154 differenzierbar, 153 Diffie, Whitfield, 14, 33, 35, 39 digitale Signatur, 40, 41 Dijkstra, Edsger, 70
Index
Dijkstra-Algorithmus, 70 Dimension, 93, 94, 178 diskret, 34 divina proportione, 282 DMS (dynamisches Mathematiksystem), 73, 123, 206, 283, 285 Dreher, Hans-Joachim, 88, 220 Dreisatz-Rechnen, 127 Drudenfuß, Pentagramm, 282 Dubben, Hans-Hermann, 274 EAN, Europ. Artikelnummer, 45 Ecken eines Graphen, 58 Effektstärke, 277 e-Funktion, 143, 145, 157–159, 306 Formel einer ∼, 260 Einwegfunktion, 36, 39, 42 El-Gamal-Verfahren, 35 Ellipse, 285, 287, 295 Gärtnerkonstruktion, 297 Empirisches Gesetz der großen Zahl, 243 Erwartungswert, 249 Euklid, 16, 308 ∼ Algorithmus, 30 Elemente, 13 Bücher, 279, 309 erweiterter ∼ Algorithmus, 30 Primzahlsatz, 16, 308 Euler, Leonhard, 25, 58 Eulersche Formel, 305, 306 Eulerscher Kreis, 59 Eulerscher Weg, 59 Königsberger Brückenproblem, 57 φ(n), 25 Polyedersatz, 308 Satz über φ(n), 26, 38 Satz, ∼sche Wege und Kreise, 60 Excel, 20, 26, 190, 200, 204, 210, 230, 240, 265 Rest berechnen, 34 Exponentialfunktion, 142, 219, 227 schnelles Wachstum der ∼, 143 Extrempunkt, 154, 190 Extremum, vierfaches ∼, 155 Exzentrizität, 287 Fadenkonstruktion, 297 Färbung eines Graphen, 73 Fatou, Pierre, 105 Fatou-Menge, 106 Feigenbaum, Mitchell, 86 Feigenbaumdiagramm, 86 ∼ und Apfelmännchen, 104
Index
Feigenbaumkonstante, 105 Felderabstreichen, 134, 156 Fermat, Pierre de, 26 Kleiner Satz von ∼, 26 Fibonacci-Zahlen, 114 Fixpunkt, 84, 308 Flächenbilanz, 161, 164 Fluchtkreis, 102, 105 Fluchtmenge, 106 Formel explizite ∼, 83 rekursive ∼, 82 streng rekursive ∼, 83 Fourier, Jean B. J. de, 234 Fourier-Analyse, 234 Fourier-Reihe, 232, 234 Fraktal, 79 ∼-Initiator, ∼-Generator , 89 Definition, 93 fraktaler Regen, 96 Frequenz, 139 Funktion, 118 ∼sgleichung, ∼sterm, 119 ∼sgraph, 119 allgemeiner ∼sbegriff, 118 lineare ∼, 127 mehrdimensionale ∼, 171 Produkt von ∼, 149 reelle ∼, 119 Sprechweisen zu ∼en, 121 Streckung einer ∼, 124 Summe von ∼en, 148 trigonometrische ∼, 141 Verkettung von ∼en, 150 Verschieben einer ∼, 123 waagerechte Streckung einer ∼, 139 Wertetabelle zu einer ∼, 122 Funktionenbauhof, 147 Funktionenfamilien, 120 Funktionsbegriff, allgemeiner, 118 göttliches Verhältnis, 114 Galilei, Galileo, 116 Gallenbacher, Jens, 203 Galois, Evariste, 315 Galois-Theorie, 315 Game of Life, 109 Gauß, Carl Friedrich, 151, 178, 188, 208, 256, 260, 261, 305, 308, 315 Gaußsche Glockenkurve, 170, 256, 260, 308
335 ∼ ∼ als Verkettung, 151 Gaußsche Zahlenebene, 101 gcd, 29 Gefangenenmenge, 106 Gegenkathete, 142 GeoGebra, 83, 113, 115, 152, 206, 227, 230, 231, 281, 283, 285, 286, 288, 296, 298 Geometrie, 279, 308, 309, 314 Konstruktionen, 206 zugfest, 207 Gerade, 127 Punkt-Steigungs-Gleichung, 127 Gesamtheit in der Statistik, 266 Geschwindigkeit und Weg, 165 ggT, 29 Glaeser, Georg, 1, 181, 232, 280, 299 gleichwahrscheinlich, 242 Goethe, Johann Wolfgang von, 92, 181, 282 goldener Schnitt, 111, 280, 283 ∼n ∼ interaktiv prüfen, 283 irrationalste Zahl, 112 goldener Winkel, 111 ∼ ∼ bei der Sonnenblume, 116 ∼ ∼ bei Blattpflanzen, 113 ∼ ∼ bei Pinienzapfen, 112 biolog. Modell für ∼n ∼, 113 goldenes Dreieck, 281 goldenes Rechteck, 283 Grad ∼ einer Ecke, 59 ∼ einer Potenzfunktion, 129 ∼ eines Polynoms, 131, 230 Graph ∼ in der Graphentheorie, 58 ∼ einer Funktion, 119 vollständiger ∼, 63 chromatische Zahl eines ∼, 76 einfacher ∼, mehrfacher ∼, 63, 68 Färbung eines ∼en, 77 Funktions∼, 59 gewichteter ∼, 63, 69, 213 Kantengewichte, 63 qualitativer ∼ einer Funktion, 134 Spannbaum eines ∼, 64 zusammenhängender ∼, 60, 62 Graphentheorie, 57, 308 Grenzwert, 83, 87, 90, 103, 153, 163, 166, 261 exakter, 243 Gritzmann, Peter, 73 Gruppe, 23, 31, 42
336 Z∗n , 23 prime Restklassen∼, 23 zyklische, 22 GTR (Grafik-Taschenrechner), 154, 208 Hamilton-Kreis, 213 Hamming, Richard, 52 ∼abstand, 53 Hammond, Peter, 178 Handheld-Computer, 208 Harel, David, 215 Hash-Funktion, 40 Hawking, Stephen, 178 Hellman, Martin, 14, 33, 35, 39 Henn, Wolfgang, 206 Heron von Alexandria/Syrakus, 218 Heron-Verfahren, 217–219 Hertz, Heinrich (Hz), 139 Hilbert, David, 244 Histogramm, 271 Hohenwarter, Markus, 286 HP-Fläche, 176 Hußmann, Stephan, 68 Humboldt, Alexander von, 260 Hutchinson, John, 97 Hyperbel, 285, 287, 296 hyperbolisches Paraboloid, 175 Hyperboloid, 177 Hypothenuse, 310 Hypothese, 271 Hypothesentest, 269 ∼ im normalverteilten Fall, 277 ∼ in binomialem Fall, 270 ∼ mit sigma-Grenzen, 275 Fehlvorstellungen beim ∼, 274 heikle Schlüsse, 278 IBAN (internat. Banknummer), 55 IEEE-Standard, 203 IFS (Iterated Functions System), 95 IFS-Fraktal, 95–97 Igelgrafik, 90 Imaginärteil, 101, 305 Induktion, 311 Inferenzstatistik, 266 Infinitesimalrechnung, 171 Informatik, 193, 203, 211 Informatiker, 54, 204 Informationsgehalt, 52 inkommensurabel, 282
Index
Insel der Ruhe, 87, 105 Integral, 159, 161, 209, 313 griffige Methode gesucht, 166 unbestimmtes ∼, 170 Integralfunktion, 167, 168, 259, 313 Interpolationspolynom, 228 invers, 23, 28, 31, 36, 38, 42 inverse Funktion, 146 Irrtumswahrscheinlichkeit, 273 ISBN (Internat. Buchnummer) , 49 ISBN, Internat. Buchnummer, 49 isomorphe Graphen, 62, 74 Iterated Functions System, 95 Iteration, 82, 96, 100, 220 Julia, Gaston M., 105 Julia-Menge, 105 zusammenhängende ∼, 107 Königsberger Brückenproblem, 57 Kammerton, 139 Kanten eines Graphen, 58 Kantenzug, 59 Kardioide, 104, 298 kartesische Darstellung, 172 Katakaustik, 298 Kathete, 310 Kegelschnitte, 285, 289 Namensgeheimnis, 286 Kehlmann, Daniel, 260 Kepler, Johannes, 222, 288 ∼ ∼ und Archimedes, 223 Integrationsregel, 224 Kettenbruch, 111 kgV, 29 Klothoide, 204 Kolmogorow, Andrej N., 244 kombinatorische Explosion, 252 kombinatorische Zählverfahren, 262 komplexe Einheit i, 101, 305, 308 Komplexität von Algorithmen, 213 Konchoide, 299 Konfidenzintervall, 267 Konfliktgraph, 73 kongruent (deckungsgleich), 310 kongruent modulo n, 20 Konstruktionen, Zirkel und Lineal, 281, 314 Konvergenz, 221 superschnelle ∼, 219, 222 Korrelation, 190, 241
Index
Kosinusfunktion, 141 Kreisquadrierung, 315 kritisches Gebiet, 272 Kronecker, Leopold, 303 Kruskal, William, 66 Kryptografie, 9 alte ∼, 10, 14, 33 Ausblick, 43 Definition, 44 moderne ∼, neue ∼, 10, 14, 32 Vorschau auf Rechnen in der ∼, 18 kryptografisches Protokoll, 10, 32 Kryptogramm, 11 Kryptologie, 9 Kurvendiskussion, 135, 154 Laborde, Jean-Marie, 205 Lagrange, Joseph-Louis, 228, 256 Laplace, Pierre-Simon, 242, 256, 260, 261 lcm, 29 Le Corbusier, 284 Leibniz, Gottfried Wilhelm, 221 Leitkreis, 296 Leonardo von Pisa, 114, 307 Leuders, Timo, 57 Leuphana Universität, 3 lim, limes, 153, 243 Limesbild, 90 Lindemann, Carl Louis Ferdinand, 309 Lindenmayer, Aristid, 89 ∼-Axiom, 90 ∼-Wort, 90 lineare Transformation, 96 Linearfaktor, 132 Logarithmus, 144, 203, 208, 219, 227 diskreter, 34 natürlicher ∼, 145, 159 Schwierigkeit mit dem ∼, 146 Logistik, 63, 69, 76 logistische Kurve, 86 Lorenz, Edward, 88 LP-Programmierung, 186 L-System, 89 Lucas, Édouard, 81 Lüneburger Wasserturm, 284 Lutz-Westphal, Brigitte, 62 Mandelbrot, Benoît, 95, 100 Mandelbrot-Menge, 100, 102 Mania, Hubert, 260 Maschinengenauigkeit, 201
337 Mathematik, 301 Abenteuer ∼, 73, 107, 306 Akzeptanz der ∼, 157 Argumentation in der ∼, 104 Auffassung, 67, 306 ∼ bändigt Vielfalt, 147 Begriffsbildung, 59, 302 Buch der Natur, 116 ∼ Computer und Mensch, 157, 216 Denken, 148, 150, 209, 302 Erfolgserlebnisse in ∼, 134, 209 Erkunden und Entdecken, 154, 183, 207, 299 Fantasie und Kreativität, 61, 137, 210, 299, 302, 314, 316 Formalisierung, 61 ∼ und Gesellschaft, 65 Lösungsvielfalt, 67, 75, 313 Schönheit, 307 selbst Wahrheiten finden, 137, 300, 316 Sprechweisen, 61, 121 ∼ als Strukturwissenschaft, 302 weltweite Zeichen, 61, 164 Werkzeugkasten, 180 Mathematiker, 8, 60, 191, 301, 302, 314, 315 ∼ als Zahlenrechner, 68, 209 Mathematikum, 1, 186, 187 Matrix, 204 Abbildungs∼, 96 Adjazenz∼, 63 Mengen, 245 Mengerschwamm, 93, 94 Messwert, 263 Methode der kleinsten Quadrate, 188 Minimalfläche, 186 Mises, Richard von, 242 Mister X, 10, 28, 33, 38 Mitchell, W. J. T., 8 Mittelwert stetiger Größen, 164 mittlere Temperatur, 159 Mobilfunksender, 75 Modellierung, 57, 64, 65, 76, 108, 159 Modul, der ∼ Zn , 19, 36 modulo, 19 Moivre, Abraham de, 256, 260 Monster, mathematisches, 89 Muschel Olivia porphyria, 109 Musik, 2, 45 Klangfarben, 233 Naturtöne, 141 Obertöne, 233
338 Posaune u. a. Blech, 140 Sinuswellen in der ∼, 139 MVKM, 98 Natur, Muster und Ordnung, 108 Navigationsgerät, 69 n-dimensionaler Raum, 178 Neffe, Jürgen, 193 Nephroide als Kaustik, 298 neuronale Netze, 211 Newton, Isaac, 221 Nitzsche, Manfred, 62, 68 Normalverteilung, Fehlvorstellungen, 264 Null, 307 Nullstelle, 131, 142, 148, 151, 154, 168, 183, 209, 219, 220, 225 Vielfachheit einer ∼, 132, 155 Nullteiler, 22 Numerik, 203, 217, 262 Oberbegriff, 124, 301 One-Time-Pad, 13, 35 Online-Fahrkarte, 54 Optimierung, 181, 290 Gewinn∼, 184 kombinatorische ∼, 190 lineare ∼, 184 OR (Operations Research), 76 Ordinate y, 119, 155 Ordnung Element∼, Gruppen∼, 25 verborgene ∼, 79, 103, 106 Ortskurve, 123, 230 Pacioli, Luca, 282 Parabel, 120, 285, 287 ∼-Gleichungen, 125 ∼ mit Dauerwelle, 147 Leitgerade der ∼, 293 logistische, 85 Normal∼, 121 Reflexion an der ∼, 292 Scheitel einer ∼, 125 Paraboloid, 291 Parallelentreue, 96 Parität, 49, 52 Pascal, Blaise, 251 Pascalsche Schnecken, 299 Pascalsches Dreieck, 251 Peitgen, Heinz-Otto, 95, 98 Penrose, Roger, 307
Index
Pentagon, 281 Pentagramm, 20, 282 Permutationen, 252 Petri, Bernhard, 282 Pfadregeln für Baumdiagramme, 246 Physikpraktikum, 263 pictural turn, 8 Pisa, 1 Pisa, Leonardo von, 114, 307 Platonische Körper, 308 Pol, 129 Polynom, 130, 225, 226 ∼ im Affenkasten, 136, 224 Gesamtverhalten eines ∼s, 132 Potenz, 203 ∼funktion, diskrete, 39 ∼funktion, reelle, 38, 129 modulares Potenzieren, 24, 26, 27 Potenztafel, 24 powermod, 27 Prüfziffer, Prüfsumme, 46 Primfaktor, 15, 17 Primzahl, 14, 36 Primzahltest nach Fermat, 27 Problem, 15 algorithmisch unentscheidbares ∼, 212 effektiv berechenbar, 212 Halteproblem, 212 ∼ des Handlungsreisenden, 77, 213 kürzeste-Wege-∼, 69 logistisches ∼, 69 neues ∼ mit altem lösen, 166, 173, 297, 302, 311 nicht effizient lösbares ∼, 15 NP-vollständiges ∼, 77, 213, 214 schweres ∼, 38, 43 Umdeutung eines ∼s, 252 proportional, 85, 127, 165, 272, 273 Prozess, 208 interaktiver dynamischer ∼, 88 stochastischer ∼, 278 Public-Key Kryptografie, 10, 39 Pythagoras, 2, 183, 281, 310 q. e. d., 16 Quadratur des Kreises, 309 Quadrivium, 2 Qualitätssicherung, 269 Quantencomputer, 215 quasi-zufällig, 14
Index
Rangdaten, 265 Raumfläche, 172, 232 Raumgeometrie, 207 Raumzeit, 179 Realteil, 101, 305 Recorde, Robert, 307 Reflexion ∼ an Ellipse, 293 ∼ an Parabel, 290 Regelflächen, 175 Regression, 189, 241 regula falsi, 220 Reihe, 308, 311 geometrische ∼, 311 harmonische ∼, 312 Rekursion, 81, 219, 220, 222 komplexe ∼, 107 logistische ∼, 85 Mandelbrot-∼, 101 Relation, 146, 298 relativ prim, 23 Restklasse, 17, 18 Restklassengruppe, prime, 23 Richtungsfeld, 236 Riebesehl, Dieter, 115, 152, 206 Riemann, Bernhard, 17, 162, 178, 208 Riemannsche Vermutung, 17 Riemannsche Zahlenkugel, 208, 305 Riemannsches Integral, 163 Ries(e), Adam, 220, 307 Rivest, Ronald, 36 Romanesco, 115 Rotationskörper, 166 Routenplaner, 63, 69 RSA, 36, 38 RSA-Verfahren, 35 Satellitenschüssel, 291 Sattel ∼fläche, 176 ∼funktion, 129 dreifacher ∼, fünffacher ∼. . . , 155 Satz, 309 Erstes Keplersches Gesetz, 288 Eulerscher Satz über φ(n), 26 Fundamental∼ der Algebra, 132, 206 Fundamental∼ der Zahlentheorie, 17 √ Gaußsches n-Gesetz, 265 Hauptsatz der Analysis, 170 Kathetensatz des Euklid, 309
339 Kleiner ∼ von Fermat, 26 ∼ von Laplace, 242 lokaler Grenzwert∼, 261 Primzahlsatz von Euklid, 16, 279 ∼ des Pythagoras, 310 Vier-Farben-Satz, 75, 309 zentraler Grenzwert∼, 262, 263 Scannerkasse, 49 Schätzung, 267 erwartungstreue ∼, 266 Intervall∼, 267 Intervall∼ bei Messwerten, 269 Punkt∼, 267 Scherung, 136 Schinkel, Karl Friedrich, 284 Schlüssel, 10, 36 ∼ Erzeugung mit RSA, 36 Schlüsselvereinbarung, 14, 33 Schlingen, 63 Schroeder, Manfred, 109 Schupp, Hans, 154, 286 Sekante, 153 Selbstähnlichkeit, 93, 99, 115 selbstinvers, 24 Shamir, Adi, 36 sieben freie Künste (septem artes), 2 Siebeneckskonstruktion, 315 Sierpinski, Waclaw, 80, 89 Sierpinski-Dreieck, 80, 89, 94, 96, 97 sigma-Grenzen, 258, 260, 264, 267, 268, 275, 276 Signatur, 35, 40 Signifikanz, 269, 273, 274 Signifikanztest, 272, 274 Unsicherheit deuten, 275 Simpson-Regel, 225 Sinusfunktion, 119, 137, 139, 203, 219, 226, 227, 232, 305 Skaleninvarianz, 95 Skytala, 10 Sonnenblume, 115 Soziologie, 75 Spiel des Lebens, 109 Spinnwebdarstellung, 82, 219 Spiralen und goldener Winkel, 114 Spitzer, Manfred, 3 Spline, 229 Bézier-Spline, 204, 230–232 kubischer, 229 Spur im DMS, 123
340 Stammfunktion, 170, 262 Standardabweichung, 255 Standardfehler, 265 Standardnormalverteilung, 261 Statistik, 239 beschreibende ∼, 239, 265, 278 beurteilende ∼, 266, 278 deskriptive ∼, 239 schließende ∼, induktive ∼, 266 Steigung, 127, 152 Steigungsdreieck, 127, 152 Stelle x, 119, 155 stetig, 34, 39, 165 Stochastik, 239, 308 Strichcode, 45 Strick, Heinz-Klaus, 258 Struktur, 22, 23, 29, 30, 39, 62, 95, 115, 117, 119, 124, 135, 191, 193, 195, 228, 259, 270, 302, 304, 311 Subtraktion/Komplementaddition, 197 Sydsaeter, Knut, 178 Tabellenkalkulation (TK), 204, 252 Tangensfunktion, 141 Tangente, 152, 153 Taschenrechner, 208 Taylor, Brook, 227 Taylor-Entwicklung, 227, 305 Taylor-Polynome, 227 Teilbarkeit, 16 größter gem. Teiler, ggT, 29 kleinstes gem. Vielfaches, kgV, 29 teilerfremde Zahlen, 23, 29 Teilverhältnistreue, 96 Teppichabrollfunktion, 168, 258 Testen, 269 Theorem, 309 Theorie, 27, 241, 266, 309 Trägerfunktion, 82 transzendent, 219, 315 trapdoor, 42 Trendlinie, 190, 230, 241 Trennschärfe, 276 Treppchendarstellung, 82 Trigonometrie, 142, 306 Trivium, 2 Trust-Center, 41 TSP (Travelling Salesman-Problem), 77, 213 Turboplot, 88, 220 Turm von Hanoi, 81, 213
Index
Turnierplanung, 76 Turtlegrafik, 90 Umkehrfunktion, 144, 313 Umkehrrelation, 145 Unterbegriff, 124, 301 Varianz, 255 Vektor, 178 Verifizierung, 40 Verknüpfungstafel, 21 Verschlüsselung alphabetische ∼, 10, 12 hybride, 35 Verteilung, 247, 259 Binomial∼, 254, 261, 267, 270 diskrete ∼, stetige ∼, 258, 262 ∼ von Mittelwerten, 265 Normal∼, 260, 261, 263 Primzahl∼, 17 Wahrscheinlichkeits∼, 247 ∼ einer Zufallsgröße, 249 Verteilungsfunktion, 259, 260 kumulierte ∼, 258, 259 Wahrscheinlichkeits∼, 259 Vielfachheit, 132, 155 Vigenère, Blaise de, 12 Quadrat, 12 Vöcking, Berthold, 66 Wachstum, 84, 142 ∼ und Gesellschaft, 144 begrenztes ∼, 84 exponentieller Zerfall, 85 exponentielles ∼, 85 lineares ∼, 84 logistisches ∼, 85 polynomielles ∼, 143 Wahrheit, mathematische, 137 Wald, 63 Waldinsel, fraktale, 96, 97 Walser, Hans, 282 Wechselwegnahme, 29 Weg, 59, 289 kürzester ∼, 68 Wegfraktal, 89, 91 Wellenausbreitung, 174 Wellenlänge, 138 Wendepunkt, 154 Winfract, 103, 107 Winkeldrittelung, 315
Index
Winkelfunktion, 142 Würfelverdoppelung, 315 Wurzel, 218, 309 ∼ziehen, 208, 217 ∼funktion, 146 ∼ziehen diskret, 38 Wußing, Hans, 282 Zahl binäre ∼, 194 binäre Gleitkomma∼, 202 Bruchzahl, 303 ganze ∼, 16, 19, 304 Gleitkomma∼, 200 große ∼, 15, 35 imaginäre ∼, 101, 305 irrationale ∼, 111, 282 komplexe ∼, 100, 101, 305 natürliche ∼, 303 rationale ∼, 304, 309 reelle, 304 Zahlendreher, 46, 50 Zahlentheorie, 16, 17, 19 Zählprinzip, allgemeines ∼, 250 Zählverfahren, kombinatorische ∼, 250 Zapfen, 112 Zeichen ∩ und ∪, ∧ und ∨, 245
341 α, 273 ∅, 245 ≡, 34 e, (Euler), 143, 151, 159, 173, 261, 307 Fakultäts∼ !, 251 H0 und H1 , 271 μ und σ, 255, 264 N, Z, Q, R, 304 Ω, 244, 264 φ, (Euler), 25, 36 φ, (goldener Schnitt), 111, 112, 280 (Komplex), 306 φ, ϕ, (Gauß), 259, 260 π, 111, 307 P(X = k), 248, 259 Rn , 178 Z, Z n , Z∗n , 19, 22, 26 Zeitdarstellung, 82 zellulärer Automat, 108, 109 Zerfall, 142 Zertifizierung, 41 Zifferndreher, 47 Zufallsgröße, 247 Summe von ∼n, 262 zugfest, 207 Zuse, Konrad, 203 Zuwachsrate, 154, 170 Zylinderkoordinaten, 160, 173