7 results
Search Results
2. Fixpunkte von Endomorphismen komplexer Tori
- Author
-
Herrig, Thorsten and Bauer, Thomas (Prof. Dr.)
- Subjects
complex tori abelian varieties fixed points asymptotics entropy endomorphisms automorphisms K3 surfaces Kummer varieties quaternion algebras ,Komplexe Tori Abelsche Varietäten Fixpunkte Asymptotik Entropie Endomorphismen Automorphismen K3-Flächen Kummer-Varietäten Quaternionenalgebr ,Mathematik ,Komplexe Tori ,Abelsche Varietäten ,fixed points ,entropy ,Quatern ,Automorphismen ,Endomorphismen ,abelian varieties ,asymptotics ,Entropie ,K3 surfaces ,quaternion ,K3-Flächen ,automorphisms ,Asymptotik ,Kummer-Varietäten ,endomorphisms ,Kummer varieties ,complex tori ,Fixpunkte ,Mathematics ,FOS: Mathematics ,ddc:510 - Abstract
Every holomorphic self-map of a complex torus corresponds to a translation of a unique endomorphism whose number of fixed-points equals the one of the original function. In this dissertation one asks for the asymptotic behaviour of the number of fixed-points, i.e., one studies how the number of fixed-points behaves when an endomorphism is iterated. Using the Holomorphic Lefschetz Fixed-Point Formula, three possible and in fact occurring types of the fixed-point behaviour on two-dimensional complex tori are determined. The endomorphism algebras of simple abelian varieties of arbitrary dimension are entirely classified. In terms of the concrete structure of an endomorphism on a simple abelian variety of arbitrary dimension and by use of a second version of the Holomorphic Lefschetz Fixed-Point Formula, criteria are developed in this thesis to determine the exact behaviour of the number of fixed-points for the iterated endomorphism. The eigenvalues of the endomorphisms are important for these results. Further, they also determine the spectral radius of the action on the cohomology groups induced by the endomorphism which defines the entropy of the endomorphism. Therefore, criteria are given in this paper to decide whether the entropy of an endomorphism is zero or positive. Afterwards, the questions about the asymptotic behaviour of the number of fixed-points are answered for endomorphisms and automorphisms on K3 surfaces and Kummer varieties., Jede holomorphe Selbstabbildung auf einem komplexen Torus entspricht der Translation eines eindeutigen Endomorphismus, der dieselbe Fixpunktanzahl wie die Ausgangsfunktion hat. In dieser Dissertation wird nach dem asymptotischen Verhalten der Fixpunktanzahl gefragt, d.h., es wird das Verhalten der Fixpunktanzahl untersucht, wenn ein Endomorphismus iteriert wird. Mithilfe der Holomorphen Lefschetz-Fixpunktformel werden die drei möglichen und tatsächlich auftretenden Typen des Fixpunktverhaltens auf zwei-dimensionalen komplexen Tori bestimmt. Die Endomorphismenalgebren einfacher abelscher Varietäten beliebiger Dimension sind vollständig klassifiziert. In Abhängigkeit der konkreten Gestalt eines Endomorphismus einer einfachen abelschen Varietät beliebiger Dimension werden in dieser Arbeit mithilfe einer zweiten Version der Holomorphen Lefschetz-Fixpunktformel Kriterien entwickelt, durch die auf das genaue Verhalten der Fixpunktanzahl unter Iteration geschlossen werden kann. Für diese Resultate sind die Eigenwerte der Endomorphismen von besonderer Bedeutung. Da diese zudem den Spektralradius der vom Endomorphismus induzierten Wirkung auf den Kohomologiegruppen bestimmen, wodurch die Entropie des Endomorphismus definiert ist, werden weiter Kriterien angegeben, durch die entschieden werden kann, ob die Entropie eines Endomorphismus Null oder positiv ist. Die Fragen zum asymptotischen Verhalten der Fixpunktanzahl werden anschließend auch für Endomorphismen und Automorphismen von K3-Flächen und Kummer-Varietäten beantwortet.
- Published
- 2018
- Full Text
- View/download PDF
3. Elektronische Wahlen unter dem Einsatz kryptografischer Observer
- Author
-
Schweisgut, Joern and Mathematisches Institut
- Subjects
coercion-resistance ,Unueberpruefbarkeit ,observer ,election ,receipt-free ,ddc:510 ,Erpressungsresistenz ,quittungsfrei ,e-Voting ,elektronische Wahl ,Mathematics - Abstract
Stimmzettel mit einer Vielzahl von Wahloptionen oder der Möglichkeit des Kumulieren und Panaschierens stärken auf der einen Seite den Einfluss der Wähler, führen aber auf der anderen Seite zu einer komplexeren und aufwändigeren Auszählung. Elektronische Wahlschemata können den zeitlichen Aufwand für die Auszählung deutlich reduzieren. In den vergangenen Jahren wurden bereits zahlreiche Wahlen elektronisch durchgeführt, beispielsweise die Betriebsratswahlen bei der Deutschen Telekom oder die Vorstandswahlen der Gesellschaft für Informatik. Der Einsatz Elektronischer Wahlen birgt jedoch auch gewisse Risiken zu Missbrauch und Manipulationen in großem Umfang. Hirt und Sako stellten im Jahr 2000 das erste Wahlprotokoll vor, in dem Wähler nicht die Möglichkeit haben, einen Beleg über ihre Stimmentscheidung zu generieren. Diese Unüberprüfbarkeit oder Quittungsfreiheit wird allerdings in dem Wahlsystem nur unter unrealistischen physikalischen Anforderungen erreicht. Magkos et al. stellten daher 2001 ein Wahlprotokoll vor, das eine manipulationssichere Hardware, einen Observer einsetzt, um das Problem zu lösen. In dieser Dissertation wird gezeigt, dass das System von Magkos et al. keine Unüberprüfbarkeit bietet. Diese Lücke wird geschlossen und das System verbessert. Anschließend wird ein weiteres effizienteres Wahlsystem mit Observer konstruiert. Neben dem lange ungelösten Problem der Unüberprüfbarkeit gibt es weitere Angriffsmöglichkeiten auf Elektronische Wahlen. Juels et al. beschreiben in ihrer Veröffentlichung aus dem Jahr 2005 drei Angriffe, den Randomisationsangriff, den Impersonationsangriff und den Enthaltungsangriff. Ein gegen diese drei Angriffe abgesichertes System, nennen sie erpressungsresistent. In dieser Dissertation wird ein neues Elektronisches Wahlprotokoll vorgestellt, das die Wahlberechtigung mittels wählerbezogener Credential prüft und Erpressungsresistenz bietet. Es ist deutlich effizienter als das System von Juels et al. und gestattet eine dauerhafte Geheimhaltung der abgegebenen Stimmen. Long candidate lists and the possibility of vote-splitting and cross voting like in the local elections of Hesse in March 2006 strengthen the voter's position and his dimension of participation on the one hand; but they lead to a much more complex and expensive tallying. Electronic voting schemes may on the other hand reduce the expenditure of time for the tallying. In the last years, several elections have been executed electronically, e.g. the election of the youth council in Esslingen, the works council of "Deutsche Telekom", the election of the executive board of the "Gesellschaft für Informatik". But electronic elections do not only simplify the tallying or the voting, it also imports the risk to ease abuse and to permit large scale manipulation. A great many of papers have been published in cryptographic literature describing how to obtain robust and verifiable election schemes. Hirt and Sako presented the first electronic voting scheme in which voters were not able to prove their voting decision in 2000. This so-called receipt-freeness was achieved under the unrealistic assumption of an untappable channel from each authority to each voter. To solve this problem, Magkos et al. introduced an election scheme in 2001 based on a tamper-proof device, a so-called observer. In this thesis it will be shown that the system of Magkos et al. is not receipt-free, the flaw will be fixed and the system will be improved. Then another receipt-free voting scheme with observer which combines the advantages of the Hirt and Sako scheme with the one of Magkos et al. will be presented. Besides the long unsolved problem of receipt-freeness, there are further possibilities for an attack on electronic elections described by Juels et al. in 2005. They summed up these attacks by the notion of coercion-resistance and proposed a first coercion-resistant voting scheme. In this thesis, an election scheme based on the usage of credentials as a proof of authorisation to vote will be introduced. In this scheme the credentials are encrypted during registration. By using a MIX-cascade we can omit one time-consuming plaintext equivalence test from the tallying process. In addition, the observer facilitates registration and voting for the benefit of the voter. Pseudonymisation of the ciphertexts during the voting period implies a permanent secrecy of the submitted votes.
- Published
- 2007
4. Polytopale Konstruktionen in der Algebra
- Author
-
Soll, Daniel and Welker, Volkmar (Prof. Dr.)
- Subjects
Gr?r-Basis ,Determinantal ideal ,Generalized triangulation ,Konvexes Polytop ,Typ-B Triangulierung ,Mathematics -- Mathematik -- Cohen-Macaulay modules ,Determinantielles Ideal ,Triangulierung ,Mathematik ,FOS: Mathematics ,Monomiales Ideal ,Mathematics ,Cohen-Macaulay modules ,Symmetrische verallgemeinerte Triangulierung ,2006 ,ddc:510 - Abstract
Die zentralen Objekte dieser Arbeit sind einerseits Ideale in einem Polynomring mehrerer Veränderlicher und andererseits simpliziale Komplexe. Klassische Invarianten der Ideale sind die minimalen freien Auflösungen, deren Betti-Zahlen, ihre Hilbert-Reihe und die Krull-Dimension, die der simplizialen Komplexe sind der $f$- bzw. der $h$-Vektor sowie die Dimension. Aus der Theorie der Stanley-Reisner-Ringe sind eine Vielzahl von Zusammenhängen zwischen den Invarianten monomialer Ideale und simplizialer Komplexe bekannt. Diese Arbeit liefert neue Ansätze für Zusammenhänge zwischen Invarianten von Gorenstein-Idealen und simplizialen Komplexen, insbesondere zwischen determinantiellen Idealen und dem simplizialen Komplex der symmetrischen verallgemeinerten Triangulierungen., For $n\geq 3$, let $\Omega_n$ be the set of line segments between the vertices of a convex $n$-gon. For $j\geq 2$, a $j$-crossing is a set of $j$ line segments pairwise intersecting in the relative interior of the $n$-gon. For $k\geq 1$, let $\Delta_{n,k}$ be the simplicial complex of (type-A) generalized triangulations, i.e. the simplicial complex of subsets of $\Omega_n$ not containing any $(k+1)$-crossing. The complex $\Delta_{n,k}$ has been the central object of numerous papers. Here we continue this work by considering the complex of type-B generalized triangulations. For this we identify line-segments in $\Omega_{2n}$ which can be transformed into each other by a $180^\circ$-rotation of the $2n$-gon. Let $\F_n$ be the set $\Omega_{2n}$ after identification, then the complex $\D_{n,k}$ of type-B generalized triangulations is the simplicial complex of subsets of $\F_n$ not containing any $(k+1)$-crossing in the above sense. For $k = 1$, we have that $\D_{n,1}$ is the simplicial complex of type-B triangulations of the $2n$-gon as defined in \cite{Si} and decomposes into a join of an $(n-1)$-simplex and the boundary of the $n$-dimensional cyclohedron. We demonstrate that $\D_{n,k}$ is a pure, $k(n-k)-1+kn$ dimensional complex that decomposes into a $kn-1$-simplex and a $k(n-k)-1$ dimensional homology sphere. For $k=n-2$ we show that this homology-sphere is in fact the boundary of a cyclic polytope. We provide a lower and an upper bound for the number of maximal faces of $\D_{n,k}$. On the algebraical side we give a term-order on the monomials in the variables $X_{ij}, 1\leq i,j\leq n$, such that the corresponding initial ideal of the determinantal ideal generated by the $(k+1)$ times $(k+1)$ minors of the generic $n \times n$ matrix contains the Stanley-Reisner ideal of $\D_{n,k}$. We show that the minors form a Gr\"obner-Basis whenever $k\in\{1,n-2,n-1\}$ thereby proving the equality of both ideals and the unimodality of the $h$-vector of the determinantal ideal in these cases. We conjecture this result to be true for all values of $k
- Published
- 2006
- Full Text
- View/download PDF
5. Eine Verallgemeinerung der reellwertigen Mittelwertungleichung
- Author
-
Rosenberger, B. (Burkard) and Universitäts- und Landesbibliothek Münster
- Subjects
Mittelwertungleichung ,Differenzierbarkeit ,Längenmessung ,Banachraum ,Hausdorff-Maß ,ddc:510 ,Mathematics - Abstract
In dieser Arbeit wird eine Mittelwertungleichung für banachraumwertige Funktionen auf einem kompakten Intervall vorgestellt. Im Spezialfall reellwertiger Funktionen wurde diese Mittelwertungleichung bereits von Dale E. Varberg in seiner Arbeit "On Absolutely Continuous Functions" bewiesen. Da Varbergs Beweis jedoch wesentlich auf die Ordnungsstruktur von R zurückgreift, kann er nicht als Ausgangspunkt für die hier vorgestellte Verallgemeinerung dienen; vielmehr wird ein eigenständiger Beweis präsentiert, der an zentraler Stelle den Überdeckungssatz von Vitali zuhilfe nimmt. MSC 2000: 26A24, 26A46, 28A12, 28A75, 28A78 We propose a Mean Value Inequality concerning functions on a compact interval mapping into an arbitrary Banach space. In the special case of a realvalued function, the statement of our theorem was already formulated by Dale E. Varberg in his paper "On Absolutely Continuous Functions". Since Varberg's proof is essentially based on the ordered structure of R, it isn't possible to apply this proof to our generalized theorem. Therefore we establish a proper proof which makes use of the well-known Vitali Covering Theorem. MSC 2000: 26A24, 26A46, 28A12, 28A75, 28A78
- Published
- 2005
6. Berechnung des charakteristischen Exponenten der endlichen Hillschen Differentialgleichung durch numerische Integration
- Author
-
H. Lang and Ekkehard Wagenführer
- Subjects
ddc:510 ,Hill differential equation ,Applied Mathematics ,Mathematical analysis ,510 Mathematik ,65L07 ,AMS(MOS): 65L05. CR: 5.16 ,Combinatorics ,Computational Mathematics ,symbols.namesake ,Taylor method ,symbols ,Mathematics ,Characteristic exponent - Abstract
The characteristic exponent ? of the finite Hill equation $$(*) y''(x) + \left( {\lambda + 2\sum\limits_{k = 1}^l {t_k \cos (2kx)} } \right) y(x) = 0$$ satisfies the equations $$\cos (\pi v) = 2y_1 \left( {\frac{\pi }{2}} \right) y'_2 \left( {\frac{\pi }{2}} \right) - 1 = 2y_2 \left( {\frac{\pi }{2}} \right) y'_1 \left( {\frac{\pi }{2}} \right) + 1,$$ wherey 1,y 2 are the canonical fundamental solutions of (*). For calculatingy 1,y 2 the Taylor expansion method of a high orderp (10?p?40) turns out to be the best of all known methods of numerical integration. In this paper the Taylor method for solving (*) is formulated, an extensive error analysis-including the rounding errors--is performed. If the parameters in (*) are not too large, the computed error bounds will be rather realistic.
- Published
- 1979
7. Ein Satz über die Werte von quadratischen Formen über Körpern
- Author
-
Manfred Knebusch
- Subjects
ddc:510 ,General Mathematics ,510 Mathematik ,Humanities ,Mathematics - Abstract
1. Lorenz, F.: Quadratische Formen uber Korpern. Lecture notes Math. 130. Berlin-Heidelberg-New York: Springer 1970. 2. Scharlau, W.: Quadratic forms. Queen's papers on pure and applied math. No. 22, Queen's University, Kingston, Ontario (1969). 3. Springer, T. A.: Sur les formes quadratiques d'indice zero. C.R.Acad. Sei. 234, 1517-1519(1952). 4. Witt, E.: Verschiedene Bemerkungen zur Theorie der quadratischen Formen uber einem Korper. Colloque d'Algebre Superieure, Bruxelles, 245-250 (1956). Manfred Knebusch Mathematisches Institut der Universitat BRD-6600 Saarbrucken 15 Deutschland
- Published
- 1971
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.