Mathematik
Refine
Year of publication
Document Type
- Article (112) (remove)
Has Fulltext
- yes (112)
Is part of the Bibliography
- no (112)
Keywords
- Biographie (2)
- Brownian motion (2)
- Finanzmathematik (2)
- Frankfurt <Main> / Universität (2)
- Krein space (2)
- Mathematik (2)
- Mathematiker (2)
- Perception (2)
- Statistik (2)
- Stochastik (2)
Institute
- Mathematik (112)
- Informatik (13)
- Medizin (2)
- Frankfurt Institute for Advanced Studies (FIAS) (1)
- MPI für Hirnforschung (1)
- MPI für empirische Ästhetik (1)
- Physik (1)
- Präsidium (1)
- Psychologie (1)
Über Elementarkettenbrüche, lineare Substitutionen und indefinite binäre quadratische Formen : I.
(1919)
Über Elementarkettenbrüche, lineare Substitutionen und indefinite binäre quadratische Formen : II.
(1921)
Die Hilbertsche Grundlegung der Geometrie darf für alle analogen Untersuchungen als vorbildlich gelten. Zwei ihrer Eigenschaften sind es, auf die es hier ankommt. Erstens wird von allen sprachlichen Definitionen der Objekte, mit denen sie operiert, wie Punkt, Gerade, zwischen usw. abgesehen; nur ihre gegenseitigen Beziehungen und deren Grundgesetze werden axiomatisch an die Spitze gestellt. Zweitens werden die Axiome in verschiedene Gruppen gewisser Eigenart und Tragweite gespalten (die des Schneidens und Verbindens, die Axiome der Ordnung, der Kongruenz usw.), und es ist eine wesentliche Aufgabe des axiomatischen Aufbaues, zu prüfen, bis zu welchen Resultaten eine einzelne oder mehrere dieser Gruppen für sich führen. Die gleiche Behandlung eignet sich für die Mengenlehre. Von sprachlicher Einführung der Begriffe Menge, Bereich usw. ist daher ebenso abzusehen , wie von der des Punktes oder Raumes. Ebenso kann man hier gewiisse Axiomgruppen unterscheiden, die Axiome der Aquivalenz, die Axiome der Ordnung usw., und kann die gleichen Fragen stellen, wie im Gebiet der Geometrie. Dies soll im folgenden geschehen und zwar für denjenigen Teii, der nur mit dar Äquivalenz der Mengen, der Mengenteilung und Mengenverbindung, sowie der Mengenvergleichung operiert.....
In dem Artikel ,,Zur Axiomatik der Mengenlehre" habe ich die Axiome, die sich mit den Gebieten der Äquivalenz, der Mengenteilung und Mengenuergleichung beschäftigen, einer Erörterung unterzogen. An zwei Resultate dieses Artikels knüpfe ich hier an. Erstens einmal, da die in ihm durchgeführten Untersuchungen auf die Elemente der Mengen gar nicht eingehen, so stellen sie, allgemein gesprochen, axiomatische Betrachtungen über Größen und Größenbeziehungen dar, an denen die Mengen ja Teil haben; und zweitens hatte eine der dort analysierten Beziehungen den Gedanken nahegelegt, auch Größen entgegengesetzter Art (resp. Mengen von zweierlei Art von Elementen) in Betracht zu ziehen, und auf sie die oben genannten Operationen auszudehnen. Hier nun gebe ich im folgenden einige Ergänzungen. Bereits a. a. O.war bemerkt worden, daß es naturgemäß der Untersuchung bedarf, ob für die so charakterisierten Mengen die weiteren allgemeinen Sätze der Cantorschen Theorie in Kraft bleiben. Inzwischen hat mir Herr A. Fränkel mitgetelt, daß für das von mir konstruierte Beispiel schon ein Teil der in meinem Artikel zugrunde gelegten Axiome versagt; und zwar ein Teil der Axiome über Teilmengen. Über Teilmengen habe ich zwei Axiome an die Spitze gestellt. ......
Considered are the classes QL (quasilinear) and NQL (nondet quasllmear) of all those problems that can be solved by deterministic (nondetermlnlsttc, respectively) Turmg machines in time O(n(log n) ~) for some k Effloent algorithms have time bounds of th~s type, it is argued. Many of the "exhausUve search" type problems such as satlsflablhty and colorabdlty are complete in NQL with respect to reductions that take O(n(log n) k) steps This lmphes that QL = NQL iff satisfiabdlty is m QL CR CATEGORIES: 5.25
Public key signature schemes are necessary for the access control to communication networks and for proving the authenticity of sensitive messages such as electronic fund transfers. Since the invention of the RSA scheme by Rivest, Shamir and Adleman (1978) research has focused on improving the e±ciency of these schemes. In this paper we present an efficient algorithm for generating public key signatures which is particularly suited for interactions between smart cards and terminals.
The general subset sum problem is NP-complete. However, there are two algorithms, one due to Brickell and the other to Lagarias and Odlyzko, which in polynomial time solve almost all subset sum problems of sufficiently low density. Both methods rely on basis reduction algorithms to find short nonzero vectors in special lattices. The Lagarias-Odlyzko algorithm would solve almost all subset sum problems of density < 0.6463 . . . in polynomial time if it could invoke a polynomial-time algorithm for finding the shortest non-zero vector in a lattice. This paper presents two modifications of that algorithm, either one of which would solve almost all problems of density < 0.9408 . . . if it could find shortest non-zero vectors in lattices. These modifications also yield dramatic improvements in practice when they are combined with known lattice basis reduction algorithms.
Let b1, . . . , bm 2 IRn be an arbitrary basis of lattice L that is a block Korkin Zolotarev basis with block size ¯ and let ¸i(L) denote the successive minima of lattice L. We prove that for i = 1, . . . ,m 4 i + 3 ° 2 i 1 ¯ 1 ¯ · kbik2/¸i(L)2 · ° 2m i ¯ 1 ¯ i + 3 4 where °¯ is the Hermite constant. For ¯ = 3 we establish the optimal upper bound kb1k2/¸1(L)2 · µ3 2¶m 1 2 1 and we present block Korkin Zolotarev lattice bases for which this bound is tight. We improve the Nearest Plane Algorithm of Babai (1986) using block Korkin Zolotarev bases. Given a block Korkin Zolotarev basis b1, . . . , bm with block size ¯ and x 2 L(b1, . . . , bm) a lattice point v can be found in time ¯O(¯) satisfying kx vk2 · m° 2m ¯ 1 ¯ minu2L kx uk2.
Parallel FFT-hashing
(1994)
We propose two families of scalable hash functions for collision resistant hashing that are highly parallel and based on the generalized fast Fourier transform (FFT). FFT hashing is based on multipermutations. This is a basic cryptographic primitive for perfect generation of diffusion and confusion which generalizes the boxes of the classic FFT. The slower FFT hash functions iterate a compression function. For the faster FFT hash functions all rounds are alike with the same number of message words entering each round.