Computeralgebra Universität Kassel 16 - Mai 2019 - Tagungsband
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Tagungsband Computeralgebra Universität Kassel 16. - 18. Mai 2019 veranstaltet von der Fachgruppe Computeralgebra der GI in Kooperation mit DMV und GAMM
TM Sie sind noch kein Maple User? Lernen Sie hier, was Sie und vor allem Ihre Schüler und Studenten verpassen! ;bv|m]vv|-uh;-|_;l-ঞh"o[-u;ķ7b;]Ѵ;b1_;bঞ]Ѵ;b1_|0;7b;m;mbv| Warum das interessant ist? क़u;m"b;;|;mķ7b;vb1_];ুmv1_|_࢜;mķ-rѴ;bm_u;u"1_ѴŊo7;u "|7b;m;b|];_-0|_-0;mķ;v-0;uѴ;b7;umb1_|_-;mĺ m|7;1h;m"b;7b; b;Ѵ;m;uv1_b;7;m;mक़]Ѵb1_h;b|;mķb;-rѴ;_m;mm7_u;m"1_ুѴ;um m7"|7;m|;m_;Ѵ=;mbu7ĺ -7;m"b;vb1_7-vhov|;mѴov;)_b|;r-r;u_b;uum|;uĹ >>>W1!6£'93đW$31c!99'£ '
Tagungsprogramm Computeralgebra, Universität Kassel, Heinrich-Plett-Str. 40, 34132 Kassel, 16. bis 18. Mai 2019 Uhrzeit Donnerstag, 16. Mai 2019 Freitag, 17. Mai 2019 Samstag, 18. Mai 2019 HV 2: Markus Kirschmer HV 4: Bernd Sturmfels 09:15 - 10:15 Quaternäre quadratische Sixty-four Curves of Degree Formen Six 10:15 - 10:45 Pause Holger Eble Hendrikje Schmidtpott- Verleihung des Cluster partitions and fitness Schulz Nachwuchspreises 10:50 - 11:20 landscapes of the Drosophila MAOAM - Intelligentes fly microbiome Aufgabendesign mit MAXIMA Daniel Tcheutia Recurrence equations and 10:30 - 11:30 Uhr Paul Breiding their classical orthogonal 11:30 - 12:00 HV 5: Rebecca Waldecker 3264 Conics in a Second polynomial solutions on a Kanonische Bilder quadratic or a q-quadratic lattice Gregor Kemper 12:10 - 12:30 Neuigkeiten aus der Fachgruppe Abschluss 12:30 - 13:45 Registrierung Mittagspause 13:45 Begrüßung Tagungsfoto HV 1: Matthias Junge Asymptotisch schnelle HV 3: Hannah Markwig 14:00 - 15:00 Arithmetik in der Ebene tropische Kurven und Picardgruppe algebraischer ihre Berechnung Kurven Henning Schatz Leonard Schmitz Ngoc Long Le Julian Danner Kettenbruchentwicklungen Über algebraische Algorithms for checking zero- 15:10 - 15:40 kurzfristiger Tausch: Fehlerangriffe auf das von Funktionen mittels Identitäten zwischen dimensional complete Levandovskyy jetzt Niederreiter Kryptosystem expliziter vor Schmitz Matrizen intersections Differentialgleichungen 15:45 - 16:30 Pause Pause Viktor Levandovskyy Florian Walsh Melanie Harms Christian Eder Freie nichtkommutative Berechnung der direkten Invariante (semi-) 16:30 - 17:00 Starke Gröbnerbasen über Rechnungen mit Summenzerlegung einer algebraische Mengen für Euklidischen Ringen Singular:Letterplace endlichen Z-algebra polynomielle ODE Systeme Alexander Rahm Torsion subcomplex Merlin Mouafo Henning Seidler reduction: Computer Algebra On the solutions of Johannes Hoffmann Exact optimization via sums implementations and holonomic third-order linear 17:10 - 17:40 Desingularisierung, of nonnegative circuits and applications to cohomology of irreducible differential Lokalisierung und Saturation arithmetic-geometric-mean- groups, equivariant K- equations in terms of exponentials homology, Chen-Ruan hypergeometric functions orbifold cohomology Christian Gorzel Pascal Stucky Funktionale Zerlegung von 17:50 - 18:20 Numerical Verification of the 18:00 Uhr, Abfahrt Bus zum gemeinsamen Abendessen Polynomen. Eine Rubin-Stark Conjecture Implementierung in Singular Thomas Richard 18:30 - 19:00 Neue Features in Maple 2019 19.00 Uhr Gemeinsames Abendessen in der Königs-Alm R. 1409 R. 2404 R. 1403 R. 1409 R. 2404 R. 1403 R. 1409
Inhaltsverzeichnis Matthias Junge Asymptotisch schnelle Arithmetik in der Picardgruppe 1 algebraischer Kurven Leonhard Über algebraische Identitäten zwischen Matrizen 2 Schmitz Julian Danner Fehlerangriffe auf das Niederreiter Kryptosystem 3 Viktor Freie nichtkommutative Rechnungen mit 4 Levandovskyy SINGULAR:LETTERPLACE Florian Walsh Berechnung der direkten Summenzerlegung einer 5 endlichen Z-Algebra Johannes Desingularisierung, Lokalisierung und Saturation 6 Hoffmann Henning Seidler Exact Optimization via Sums of Nonnegative Circuits and 7 Sums of AM/GM Exponentials Christian Gorzel Funktionale Zerlegung von Polynomen 8 Eine Implementierung in Singular Pascal Stucky Numerical Verification of the Rubin-Stark Conjecture 9 Thomas Richard Neue Features in Maple 2019 10 Markus Quaternäre quadratische Formen 11 Kirschmer Holger Eble Cluster partitions and fitness landscapes of the Drosophila fly 12 microbiome Hendrikje MAOAM - Intelligentes Aufgabendesign mit MAXIMA 13 Schmidtpott- Schulz Paul Breiding 3264 Conics in a Second 14 Daniel Tcheutia Recurrence equations and their classical orthogonal 15 polynomial solutions on a quadratic or a q-quadratic lattice Hannah Markwig Ebene tropische Kurven und ihre Berechnung 16 Ngoc Long Le Algorithms for Checking 0-Dimensional Complete 17 Intersections Henning Schatz Kettenbruchentwicklungen von Funktionen mittels 18 expliziter Differentialgleichungen Christian Eder Starke Gröbnerbasen über Euklidischen Ringen 19 Melanie Harms Invariante (semi-)algebraische Mengen für polynomielle 20 ODE Systeme Alexander Rahm Torsion Subcomplex Reduction: Computer Algebra 21 implementations and applications to Cohomology of Groups, Equivariant K-homology, Chen-Ruan orbifold cohomology Merlin Mouafo On the solutions of holonomic third-order linear 22 irreducible differential equations in terms of hypergeometric functions Bernd Sturmfels Sixty-four Curves of Degree Six 23 Rebecca Kanonische Bilder 24 Waldecker Teilnehmerliste 25 Hinweise 26
Asymptotisch schnelle Arithmetik in der Picardgruppe algebraischer Kurven Matthias Junge Carl von Ossietzky Universität Oldenburg, matthias.junge@uol.de Wir präsentieren den asymptotisch schnellsten Algorithmus zum Rechnen in der Picardgruppe algebraischer Kurven, welche nicht notwendigerweise glatt sein müs- sen. Unser Algorithmus vereinigt die Laufzeiten der bisher schnellsten Algorith- men für glatte Kurven konstanter Gonalität (Heß) und glatter Kurven mit Gonalität in der Größenordnung des Geschlechts (Khuri-Makdisi). Darüber hinaus arbeitet unser Algorithmus mit weitaus allgemeineren Kurven. Im Falle von integralen, projektiven Kurven erzielen wir eine Laufzeit von O˜(nω−1 g), wobei g das arith- metische Geschlecht und n die Gonalität der Kurve bezeichnet. 1
Über algebraische Identitäten zwischen Matrizen Leonard Schmitz1 und Viktor Levandovskyy2 1 RWTH Aachen, leonhard.schmitz@rwth-aachen.de 2 RWTH Aachen, Viktor.Levandovskyy@math.rwth-aachen.de Nach der in der Numerik berühmten Sherman-Morrison-Woodbury-Formel erfül- len die Elemente a, b, u und v in einer beliebigen K-Algebra die Identität a−1 + a−1 u(b − va−1 u)−1 va−1 = (a − ub−1 v)−1 sobald a, b, b − va−1 u und a − ub−1 v in- vertierbare Elemente bilden. Wir zeigen, wie man Beweise für Identitäten wie diese nicht durch komplizierte algebraische Umformungen, sondern semi-automatisch mittels der nicht-kommutativen Gröbnerbasen in der freien assoziativen Algebra KhXi führt. Hierzu fasst man geeignete Relationen zur Beschreibung der angenom- menen Beziehungen in einem zweiseitigen Ideal I zusammen und verifiziert die Identität in der Faktoralgebra KhXi modulo I. Beispielsweise würden in der obi- gen Situation mit Symbolen a und a−1 in X die Relationen a−1 a − 1 und aa−1 − 1 in I enthalten sein, um die Invertierbarkeit von a zu fordern. In der Praxis wird die Sherman-Morrison-Woodbury-Formel jedoch in der Menge der Matrizen K n×n formuliert und ist auch für u ∈ K n×l und v ∈ K l×n gültig, sodass man aufgrund un- definierter Matrixprodukte nicht mehr von einer Identität in K-Algebren sprechen kann. Die oben skizzierte Methode lässt sich für allgemeine Identitäten von Ma- trizen verschiedener Größen übertragen. Insbesondere lassen sich Moore-Penrose- Inverse oder Rangkonzepte auf diese Weise algebraisch beschreiben und können so in symbolische Beweise eingehen. 2
Fehlerangriffe auf das Niederreiter Kryptosystem Julian Danner Ruhstorf, julian@danner-web.de Das Niederreiter Public-Key Kryptosystem ist eine Art duale Variante des bekann- teren McEliece Kryptosystems. Beide Systeme entstammen der Codierungstheo- rie, wobei sich McEliece das Dekodierungsproblem und Niederreiter das Syndrom- Dekodierungsproblem zunutze macht. Für viele Code-Klassen gibt es bereits er- folgreiche strukturelle Angriffe, jedoch gehören die binären irreduziblen Goppa Codes (noch) nicht dazu. Insbesondere sind diese bei Hardware-Implementierungen verbreitet, da hierfür polynomielle Dekodierungsalgorithmen bekannt sind. Fehler- angriffe sind eine Art von Seitenkanalangriffen, bei welchen man durch gezieltes Einschleusen von Fehlern in die Berechnungen der Algorithmen des Kryptosy- stems versucht Informationen über den Geheimschlüssel zu erlangen. In diesem Vortrag wird ein erster solcher Fehlerangriff auf das Niederreiter Kryptosystem mit binären irreduziblen Goppa Codes präsentiert. In Kombination mit einem al- gebraischen Angriff kann so unter zusätzlichen Annahmen der Geheimschlüssel vollständig bestimmt werden. 3
Freie nichtkommutative Rechnungen mit S INGULAR :L ETTERPLACE Viktor Levandovskyy1 und Karim Abou Zeid 1 RWTH Aachen, viktor.levandovskyy@rwth-aachen.de Endlich präsentierte Algebren über einem Körper K sind zu Khx1 , . . . , xn i/I iso- morph, wobei n ∈ N und I ein zweiseitiges Ideal in der freien assoziativen K- Algebra Khx1 , . . . , xn i ist. Sie bilden eine riesige Klasse von Algebren, die sehr unterschiedliche Eigenschaften haben können und in diversen Anwendungen auf- tauchen (der Vortrag von Leonard Schmitz behandelt eine davon). Wir präsentieren L ETTERPLACE, ein hoch performantes Subsystem des Com- puteralgebrasystems S INGULAR (www.singular.uni-kl.de), welches eine brei- te Funktionalität für diese Algebren zur Verfügung stellt und vor kurzem erneut releast wurde. L ETTERPLACE als Name bezieht sich auf die von La Scala und Levandovskyy entwickelte Theorie, die die Berechnungen über freien assoziativen Algebren in der Tat über einen kommutativen Polynomring ersetzt. Wir werden über konstruk- tive Invarianten und Eigenschaften der nichtkommutativen Algebren berichten, die zum ersten mal in der Geschichte rechnerisch zugänglich sind. Nichtkommuta- tive Gröbnerbasen spielen dabei eine zentrale Rolle. Unter anderen werden die Gelfand-Kirillov Dimension und die globale homologische Dimension betrachtet. 4
Berechnung der direkten Summenzerlegung einer endlichen Z-Algebra Florian Walsh Universität Passau, walsh.florian@gmail.com Wir betrachten die Multiplikation in einer endlichen Z-Algebra als bilineare Abbil- dung zwischen abelschen Gruppen. Der bilinearen Abbildung lässt sich ein maxi- maler Skalarring zuordnen und wir können eine Präsentation des maximalen Ska- larrings als endlich erzeugten Z-Modul bestimmen. Die Präsentation hat die Form Z[x1 , . . . , xn ]/I mit einem Ideal I ⊆ Z[x1 , . . . , xn ]. Basierend auf der Primärzerlegung des Ideals I geben wir einen Algorithmus an, der die primitiven Idempotenten eines endlich erzeugten Z-Moduls dieser Form berechnet. Der Algorithmus erlaubt es uns dann die primitiven Idempotenten des maximalen Skalarrings zu berechnen. Mithilfe der Idempotenten können wir schließlich eine Zerlegung der endlichen Z-Algebra als direkte Summe bestim- men. Die Algorithmen sind im Computeralgebrasystem ApCoCoA implementiert und wir werden deren Funktionsweise mithilfe von Beispiel-Berechnungen nach- vollziehen. 5
Desingularisierung, Lokalisierung und Saturation J. Hoffmann1 , V. Levandovskyy2 1 Universität des Saarlandes, Johannes.Hoffmann@math.uni-sb.de 2 RWTH Aachen, Viktor.Levandovskyy@math.rwth-aachen.de Desingularisierung ist ein algebraischer Vorgang, bei dem scheinbare Singula- ritäten aus linearen Differentialgleichungen mit polynomiellen Koeffizienten ent- fernt werden. Ore-Lokalisierung ist eine gängige Verallgemeinerung der klassischen kom- mutativen Lokalisierung auf nicht-kommutative Bereiche, welche die meisten be- kannten Eigenschaften erhält. Der Preis dafür ist, dass man nur an sogenannten Links-Ore-Mengen lokalisieren kann, das sind multiplikative Mengen, die zusätz- lich die Links-Ore-Bedingung erfüllen. Links-Saturationsabschluss ist ein allgemeines Konzept, welches von uns ent- wickelt wurde, um eine saturierte Normalform für Links-Ore-Mengen zu finden. Ein weiterer wichtiger Spezialfall ist der lokale Abschluss eines Linksideals an einer Links-Ore-Menge, welcher im Kontext von linearen Operatoren wie Diffe- rentiation oder Shifts besondere Bedeutung hat. In diesem Vortrag werden wir einen Überblick über diese drei Konzepte geben, die Zusammenhänge dazwischen beleuchten und insbesondere auch auf algorith- mische Aspekte eingehen. 6
Exact Optimization via Sums of Nonnegative Circuits and Sums of AM/GM Exponentials Victor Magron1 , Henning Seidler2 and Timo De Wolff3 1 Laboratoire d’analyse et d’architecture des systèmes Toulouse, France, victor.magron@laas.fr 2 Technische Universität Berlin, seidler@math.tu-berlin.de 3 Technische Universität Berlin, dewolff@math.tu-berlin.de We provide two hybrid numeric-symbolic optimization algorithms, computing ex- act sums of nonnegative circuits (SONC) and sums of arithmetic-geometric-expo- nentials (SAGE) decompositions. Moreover, we provide a hybrid numeric-symbolic decision algorithm for polynomials lying in the interior of the SAGE cone. Each framework, inspired by previous contributions of Parrilo and Peyrl, is a rounding- projection procedure. For a polynomial lying in the interior of the SAGE cone, we prove that the decision algorithm terminates within a number of arithmetic operations, which is polynomial in the degree and number of terms of the input, and singly exponential in the number of variables. We also provide experimental comparisons regarding the implementation of the two optimization algorithms. 7
Funktionale Zerlegung von Polynomen Eine Implementierung in Singular Christian Gorzel Universität Münster, gorzelc@uni-muenster.de Unter funktionaler Zerlegung versteht man die Darstellung eines Polynoms als nicht-triviale Verkettung f = g ◦ h (Komposition f = g(h)). Ein vertrautes Beispiel ist die Reduktion einer biquadratischen Gleichung zur Vereinfachung der Nullstellenbestimmung. Grundlegende Untersuchungen über die Struktur der Zerlegungen von univa- riaten Polynomen mit komplexen Koeffizienten stammen von Ritt [5]. Kozen und Landau [4] beschreiben explizit einen Algorithmus mit polynomi- eller Laufzeit, der in der Praxis jedoch viel Speicherplatz verwendet. Dennoch be- ruhen anscheinend die meisten Implementierungen direkt auf dieser Arbeit. Das Verfahren besteht aus zwei Teilen, dessen wesentliche Beobachtung für den ersten Schritt sich schon bei Engstrom [1] findet. Für eine potentielle Zerle- gung mit deg g = s, deg h = r (r, s > 1) lassen sich die Koeffizienten von h linear aus den ersten r Koeffizienten von f berechnen. Anschließend versucht man f in einer h-adischen Entwicklung darzustellen. Hiermit ergeben sich dann die Koeffi- zienten von g. Von zur Gathen [3] erreichte im zahmen Fall (d. h., die Charakteristik teilt nicht deg g) Verbesserungen der Laufzeit und erweiterte das Verfahren auf multivariate Polynome f und h. Für solche uni-multivariaten Zerlegungen wird in dem Vortrag die Bibliothek decomp.lib [2] vorgestellt. Darin sind Varianten effektiv implementiert und ver- schiedene Koeffizientenbereiche wie Q, Q(α), Z p und Z zugelassen. Literatur [1] Engstrom, H. T.: Polynomial substitutions, Amer. J. Math. 63 (1941), 249–255. [2] Gorzel, C.: decomp.lib, A Singular library for functional decomposition of polynomials, (2014). (verteilt mit S INGULAR). [3] von zur Gathen, J.: Functional decomposition of polynomials: the tame case, J. Symbolic Comput. 9 (1990), 281–299. [4] Kozen, D.; Landau, S.: Polynomial decomposition algorithms, J. Symb. Comput. 7 (1989), 445–456. [5] Ritt, J. F.: Prime and composite polynomials, Trans. Amer. Math. Soc. 23 (1922), 51–66. 8
Numerical Verification of the Rubin-Stark Conjecture Pascal Stucky Ludwig-Maximilians Universität München, stucky@math.lmu.de Let K/k be an abelian extension of number fields with Galois group G. Let χ be an irreducible character of G and S be a finite set of places of k containing the infinite places and the primes which ramify in K, as well as a place which splits completely. Then the Stark Conjecture states that the value LS0 (χ, 0) can be expressed by an S-unit (which is unique up to roots of unity) and a rational factor. Generalizing this to higher derivatives, one can refine this rationality condition under certain assumptions to an integrality statement, the Rubin-Stark Conjecture. This conjecture can be tested with the algorithm developed in my Master thesis up to possible rounding errors. 9
Neue Features in Maple 2019 Thomas Richard Maplesoft Europe GmbH, trichard@maplesoft.com Maple 2019, das seit März verfügbar ist, bringt Neuerungen u.a. in den folgenden Themengebieten, von denen wir einige interaktiv vorführen: - Neue Klassen von Randwertaufgaben für PDEs (symbolische Lösungen inkl. Reihenentwicklungen) - Verbesserungen bei Integration und Vereinfachung (Befehle int und simplify) - Integraltransformationen und ODEs - Ergänzungen bei multivariaten Grenzwerten - Erweiterungen der Pakete für Gruppen- und Graphentheorie sowie Computa- tional Geometry - Neuer Algorithmus zur Faktorisierung dünn besetzter multivariater Polynome über Syntax- und Semantik-Erweiterungen - Numerik (Real Root Finding) - Technisches (SVG-Support, Update 2019.1) - Quantum Chemistry Toolbox 10
Quaternäre quadratische Formen Markus Kirschmer RWTH Aachen, markus.kirschmer@math.rwth-aachen.de Nach einem klassischen Ergebnis von Gauß entsprechen die quadratischen Formen in zwei Variablen über Z bekanntlich den Idealen quadratischer Erweiterungen von Z. Analog dazu korrespondieren auch die quadratischen Formen in vier Variablen über Z bestimmten Idealen in Quaternionenordnungen. In dem Vortrag möchte ich diese Korrespondenz auf beliebige algebraische Zahlkörper ausdehnen. Weiter werde ich zeigen, wie die Arithmetik in Quaternionenordnungen ausgenutzt wer- den kann, um die Isometrieklassen im Geschlecht einer quaternären quadratischen Form effizient zu bestimmen. 11
Cluster partitions and fitness landscapes of the Drosophila fly microbiome Holger Eble1 , Michael Joswig2 , Lisa Lamberti3 and William B. Ludington4 1 Technische Universität Berlin, eble@math.tu-berlin.de 2 Technische Universität Berlin, joswig@math.tu-berlin.de 3 ETH Zürich, Switzerland, lisa.lamberti@bsse.ethz.ch 4 Carnegie Institution for Science, Baltimore, USA, ludingon@carnegiescience.edu The concept of genetic epistasis defines an interaction between two genetic loci as the degree of non-additivity in their phenotypes. A fitness landscape describes the phenotypes over many genetic loci, and the shape of this landscape can be used to predict evolutionary trajectories. Epistasis in a fitness landscape makes predic- tion of evolutionary trajectories more complex because the interactions between loci can produce local fitness peaks or troughs, which changes the likelihood of different paths. While various mathematical frameworks have been proposed to calculate the shapes of fitness landscapes, Beerenwinkel et al. (2007) suggested studying regular subdivisions of convex polytopes. In this sense, each locus pro- vides one dimension, so that the genotypes form a cube with the number of dimen- sions equal to the number of genetic loci considered. The fitness landscape is a height function on the coordinates of the cube. Here, we propose cluster partitions and cluster filtrations of fitness landscapes as a new mathematical tool, which pro- vides a concise combinatorial way of processing metric information from epistatic interactions. Furthermore, we extend the calculation of genetic interactions to con- sider interactions between microbial taxa in the gut microbiome of Drosophila fruit flies. We demonstrate similarities with and differences to the previous approach. As one outcome we locate interesting epistatic information on the fitness landscape where the previous approach is less conclusive. Research by M. Joswig is partially supported by Einstein Stiftung Berlin and Deutsche Forschungsgemeinschaft (EXC 2046: “MATH+ ”, SFB-TRR 109: “Discretization in Geometry and Dynamics”, SFB-TRR 195: “Symbolic Tools in Mathematics and their Application”, and GRK 2434: “Facets of Complexity”). W.B. Ludington acknowledges support by the NIH Office of the Director’s Early Independence Award grant DP5OD017851 12
MAOAM - Intelligentes Aufgabendesign mit MAXIMA Hendrikje Schmidpott-Schulz Universität Kassel, hendrikje.schmidtpott@mathematik.uni-kassel.de Das Studium der Ingenieurwissenschaften stellt die Studierenden vor die unter- schiedlichsten Anforderungen in ihren Mathematik-Veranstaltungen. Zum Einen müssen die Studierenden sich an die Sprache der Mathematik gewöhnen und zum Anderen muss das Rechnen trainiert werden, so dass letztendlich komplexe Inhalte begriffen und angewandt werden können. Der Bedarf an Korrekturen und Feedback ist in allen Bereichen groß, und so liegt es nahe, dort wo es möglich ist, diese Aufgaben zu automatisieren. So nutzen wir seit zwei Jahren das auf MAXIMA basierende Computeralgebrasystem STACK, um unseren Studierenden Aufgaben zum Üben zur Verfügung zu stellen. Unser Aufgabenpool beinhaltet ca. 150 randomisierte Aufgaben in Teilgebieten der Li- nearen Algebra und der Analysis. Die Randomisierung der Aufgaben lässt quasi unbegrenztes Üben zu, stellt aber eine hohe Herausforderung an das Erstellen der Aufgaben. So muss sichergestellt werden, dass jede Version der Aufgabe lösbar ist, und zwar nach Möglichkeit auch mit vergleichbarem Aufwand. Weiterhin müssen die Antworten der Studierenden auf Fehler hin untersucht werden. Um differenziertes Feedback geben zu können, müssen typische Fehler vorhergesehen und in der Aufgabe implementiert werden. Im Rahmen dieses Vortrages sollen Beispiele und unsere Erfahrungen aus dem Einsatz der Aufgaben in unseren Lehrveranstaltungen präsentiert werden. 13
3264 Conics in a Second Paul Breiding Max-Planck-Institute for Mathematics in the Sciences Leipzig, breiding@mis.mpg.de Enumerative algebraic geometry counts the solutions to certain geometric con- straints. Numerical algebraic geometry determines these solutions for any given instance. In this talk I want to illustrate how these two fields complement each other. The focus lies on the 3264 conics that are tangent to five given conics in the plane. I will present a web interface for computing them. It uses the software HomotopyContinuation.jl, which makes this process fast and reliable. I discuss an instance where all 3264 solutions are real. This is a joint work with B. Sturmfels and S. Timme. 14
Recurrence equations and their classical orthogonal polynomial solutions on a quadratic or a q-quadratic lattice Daniel D. Tcheutia Universität Kassel, tcheutia@mathematik.uni-kassel.de If (pn (x))n≥0 is a classical orthogonal polynomial system, then pn (x) satisfies a three-term recurrence relation of type pn+1 (x) = (An x + Bn )pn (x) −Cn pn−1 (x) (n = 0, 1, 2, . . . , p−1 ≡ 0), with Cn An An−1 > 0. In the other hand, Favard’s theorem states that the converse is true. A general method to derive the coefficients An , Bn , Cn in terms of the polynomial coefficients of the divided-difference equations satisfied by orthogonal polynomials on a quadratic or q-quadratic lattice is recalled. If a three-term recur- rence relation is given as input, the Maple implementations rec2ortho of Koor- winder and Swarttouw or retode of Koepf and Schmersau can identify its solution which is a (linear transformation of a) classical orthogonal polynomial system of a continuous, a discrete or a q-discrete variable, if applicable. The two implemen- tations rec2ortho and retode do not handle classical orthogonal polynomials on a quadratic or q-quadratic lattice. Motivated by an open problem, submitted by Alhaidari during the 14th International Symposium on Orthogonal Polynomials, Special Functions and Applications, which will serve as application, the Maple implementation retode of Koepf and Schmersau is extended to cover classical orthogonal polynomial solutions on quadratic or q-quadratic lattices of three-term recurrence relations. 15
Ebene tropische Kurven und ihre Berechnung Hannah Markwig Eberhard Karls Universität Tübingen, hannah@math.uni-tuebingen.de Tropikalisierung bezeichnet einen Degenerationsprozess, unter dem algebraische Varietäten auf sogenannte tropische Varietäten übergehen, das sind bestimmte Po- lyederkomplexe. Dabei können wesentliche Eigenschaften erhalten bleiben. Da- durch erhalten wir die Möglichkeit, mit Hilfe von Methoden aus der konvexen Geometrie algebraische Varietäten zu studieren. Allerdings hängt die Tropikali- sierung von der Einbettung ab. Eine treue Tropikalisierung bezeichnet eine, bei der „möglichst viele“ geometrische Eigenschaften erhalten bleiben. In diesem Vor- trag werden Algorithmen zur Bestimmung treuer Tropikalisierungen ebener Kur- ven vorgestellt. 16
Algorithms for Checking 0-Dimensional Complete Intersections Ngoc Long Le Universität Passau, nglong16633@gmail.com This is a joint work with M. Kreuzer and L. Robbiano. Given a 0-dimensional affine K-algebra R = K[x1 , . . . , xn ]/I, where I is an ideal in a polynomial ring K[x1 , . . . , xn ] over a field K, or, equivalently, given a 0- dimensional affine scheme, we construct effective algorithms for checking whether R is a complete intersection at a maximal ideal, whether R is a local complete inter- section, and whether R is a strict complete intersection. These algorithms are based on Wiebe’s characterization of 0-dimensional local complete intersections via the 0-th Fitting ideal of the maximal ideal. They allow us to detect which generators of I form a regular sequence resp. a strict regular sequence, and they work over an arbitrary base field K. Using degree filtered border bases, we can detect strict complete intersections in certain families of 0-dimensional ideals. 17
Kettenbruchentwicklungen von Funktionen mittels expliziter Differentialgleichungen Henning Schatz Universität Kassel, hschatz@mathematik.uni-kassel.de Ausgehend von den Partialsummen der Potenzreihendarstellung einer Funktion f lassen sich Approximationen von f durch rationale Funktionen bestimmen. Die- se entsprechen den Konvergenten der Entwicklung von f in einen C-Kettenbruch (C-Fraction). Mittels rationaler Interpolation lässt sich auf dieser Basis eine ge- schlossene Form der partiellen Zähler des C-Kettenbruchs raten. Ist darüberhinaus eine Differentialgleichung bekannt, die von f erfüllt wird, ist es unter Umständen möglich, die Gültigkeit der geratenen Kettenbruchdarstellung von f zu beweisen. In diesem Vortrag wird eine algorithmische Umsetzung dieses Verfahrens vorgestellt und anhand einiger Beispiele demonstriert. 18
Starke Gröbnerbasen über Euklidischen Ringen Christian Eder Universität Kaiserslautern, ederc@mathematik.uni-kl.de In diesem Vortrag betrachten wir neue Entwicklungen im Bereich der Gröbner- basentheorie für Euklidische Ringe. Zum einen beschreiben wir unterschiedliche Strategien zur Bildung von Paaren, basierend auf einer Idee von Daniel Lichtblau. Weiterhin zeigen wir Methoden, basierend auf Syzygien, um den Keoffizienten- wachstum zu beschränken. Wir behandeln und verallgemeinern die Normalformbe- rechnung über Euklidischen Ringen, mit Optimierungen beim Speicherverbrauch und Vermeidung unnötiger Rechenschritte. Kombiniert mit Techniken um soge- nannte GGT-Polynome von Erzeugern zu einem früheren Zeitpunkt der Berech- nung zu erkennen, ensteht ein effizienter Algorithmus. Abschließend vergleichen wir unsere neue Implementierung in SINGULAR mit denen in Macaulay2 und Magma. Das Projekt ist eine Kollaboration mit Gerhard Pfister und Adrian Popescu. 19
Invariante (semi-)algebraische Mengen für polynomielle ODE Systeme Melanie Harms RWTH Aachen, melanie.harms@rwth-aachen.de Das Konzept invarianter Mengen ist bei der Untersuchung des Verhaltens von Lö- sungen gewöhnlicher ODE Systeme von großer Bedeutung. Dabei heißt eine Men- ge A invariant für ein gegebenes System, falls jede Trajektorie dieses Systems, welche in A startet, für alle Zeiten in A bleibt. Wir untersuchen (semi-)algebraische Mengen über einem Körper K ∈ {R, C}, wel- che durch polynomielle Gleichungen und Nicht-Gleichungen beschrieben wer- den, auf Invarianz für polynomielle ODE Systeme ẋ(t) = F(x(t)), wobei F ∈ K[X1 , ..., Xn ]n . Dabei stellt sich heraus, dass die Menge aller polynomiellen Vek- torfelder, für die eine solche (semi-)algebraische Menge invariant ist, einen Modul beschreibt. Dies liefert einen algorithmischen Test für Invarianz und hat Anwen- dungen in der Kontrolltheorie. Diese algebraische Charakterisierung der Invarianz zeitinvarianter Systeme lässt sich im Weiteren auf zeitvariante (semi-)algebraische Mengen und zeitvariante Sy- steme ẋ(t) = F(t, x(t)), wobei F ∈ R[t, X1 , ..., Xn ]n , verallgemeinern. 20
Torsion Subcomplex Reduction: Computer Algebra implementations and applications to Cohomology of Groups, Equivariant K-homology, Chen-Ruan orbifold cohomology Alexander Rahm Université du Luxembourg, Luxembourg, Alexander.Rahm@uni.lu This talk gives a glance into a technique with computer algebra implementations, called Torsion Subcomplex Reduction (TSR), which the speaker has developed for the computation of torsion in the cohomology of arithmetic groups. TSR en- ables one to skip machine computations on geometric cell complexes acted on by arithmetic groups, and to access directly the reduced torsion subcomplexes, which yields results on the cohomology of infinite matrix groups in terms of formulas. TSR has already yielded general formulas for the cohomology of the tetrahedral Coxeter groups as well as, at odd torsion, of SL_2 groups over arbitrary number rings (in joint work of M. Wendt and the speaker, which is currently being extended to GL_3). As we shall see later, TSR also allows insights into String Theory aspects of the Bianchi orbifolds, which arise from the action of the Bianchi groups - namely the SL_2 matrix groups over imaginary quadratic rings of integers - on hyper- bolic 3-space (which is their associated symmetric space). The Bianchi groups are prototypical for arithmetic groups of hyperbolic motions, because each non- cocompact arithmetic Kleinian group is commensurable with some Bianchi group. Every Bianchi orbifold admits an algebraic variety structure, and hence a crepant resolution of its singularities. When we complexify hyperbolic 3-space, we obtain complexified Bianchi orbifolds, whose Chen-Ruan orbifold cohomology ring was conjectured by Ruan to be isomorphic to the cohomology ring of a crepant reso- lution for the complexified orbifold, which makes it interesting for mathematical string theory. This conjecture has been proven by Fabio Perroni and the speaker. A key step in this proof was the study of the centralizer quotients which constitute the twisted sectors, and it was achieved using the above mentioned TSR technique. 21
On the solutions of holonomic third-order linear irreducible differential equations in terms of hypergeometric functions Merlin Mouafo Wouodjie Universität Kassel, merlin@aims-cameroon.org We present here an algorithm that combines change of variables, exp-product and gauge transformation to represent solutions of a given irreducible third-order lin- ear differential operator L, with rational function coefficients and without Liou- villian solutions, in terms of functions S ∈ {1 F1 2 , 0 F2 , 1 F2 , 2 F2 , B̌2ν } where p Fq with p ∈ {0, 1, 2}, q ∈ {1, 2}, is the generalized hypergeometric function, and √ 2 B̌2ν (x) = (Bν ( x)) with Bν a Bessel function. That means we find rational func- tions r, r0 , r1 , r2 , f such that the solution of L will be of the form Z 0 00 exp r dx r0 S( f (x)) + r1 (S( f (x))) + r2 (S( f (x))) . An implementation of this algorithm in Maple is available. 22
Sixty-four Curves of Degree Six Bernd Sturmfels Max-Planck-Institute for Mathematics in the Sciences Leipzig, bernd@mis.mpg.de This lecture is an invitation to real algebraic geometry, along with computational aspects, ranging from bitangents and K3 surfaces to eigenvectors and ranks of ten- sors. We present an experimental study – with many pictures – of smooth curves of degree six in the real plane. This is joint work with Nidhi Kainhsa, Mario Kummer, Mahsa Sayyari and Daniel Plaumann. The number 64 refers to the Rokhlin-Nikulin classification of sextic curves. 23
Kanonische Bilder Rebecca Waldecker Martin-Luther-Universität Halle-Wittenberg, rebecca.waldecker@mathematik.uni-halle.de Gegeben sind eine Menge M und eine Untergruppe H der symmetrischen Gruppe auf M. Wie können wir für zwei Elemente a, b aus M entscheiden, ob es eine Permutation in H gibt, die a auf b abbildet? Wie können wir für zwei gleich große Teilmengen A und B von M entscheiden, ob es eine Permutation in H gibt, die A auf B abbildet? Wie können wir entscheiden, ob zwei gegebene Elemente aus H in H konjugiert sind? Die Antwort ist ganz einfach: Wir probieren alle Elemente von H nacheinander durch und werden dann fündig oder eben nicht. Leider ist das nicht besonders effi- zient! Kanonische Bilder ermöglichen eine elegante Lösung für dieses Problem und ha- ben daher zahlreiche Anwendungen. 24
Teilnehmerverzeichnis Nr.: Name: Vorname: Anschrift: E-Mail: 1 Abbott John Universität Passau, Institut für Mathematik abbott@dima.unige.it 2 Alsuleiman Ahmed Universität Kassel, FB 16, Wilh. Allee 71 alsuleiman@uni-kassel.de 3 Belayneh Berhanu Bekele Addis Ababa University, Ethiopia berhanufk@yahoo.co.uk 4 Bogolomec Xenia 30167 Hannover, Engelbosteler Damm 15 indigomind@protonmail.ch 5 Breiding Paul 12043 Berlin, Uthmannstraße 10 breiding@mis.mpg.de 6 Cuntz Michael Universität Hannover, Mathematik cuntz@math.uni-hannover.de 7 Danner Julian 94099 Ruhstorf, Kleebergerstraße 51a julian@danner-web.de 8 Dräxler Peter Universität Kassel, IT-Servicezentrum peter.draexler@uni-kassel.de 9 Eble Holger 10965 Berlin, Katzbachstr. 18 eble@math.tu-berlin.de 10 Eder Christian Uni Leizpig, Fakultät für Mathematik und Informatik ederc@mathematik.uni-kl.de 11 Elsenhans Andreas-Stephan Universität Würzburg, Institut für Mathematik stephan.elsenhans@mathematik.uni-wuerzburg.de 12 Fouda Eyebe Armand z.Zt. Universität Kassel, International House efoudajsa@gmail.com 13 Gaus Larissa Universität Kassel, AG Rechnerarchitektur lgaus@uni-kassel.de 14 Gorzel Christian 48155 Münster, Hamburger Str. 30 gorzelc@uni-muenster.de 15 Harms Melanie RWTH Aachen, Mathematik melanie.harms@rwth-aachen.de 16 Himstedt Frank TU München, Garching himstedt@ma.tum.de 17 Hoffmann Johannes Universität des Saarlandes, Saarbrücken johannes.hoffmann@math.uni-sb.de 18 Junge Matthias Universität Oldenburg matthias.junge@uol.de 19 Kemper Gregor TU München, Garching kemper@ma.tum.de 20 Kirschmer Markus RWTH Aachen, Lehrstuhl D für Mathematik markus.kirschmer@math.rwth-aachen.de 21 Klüners Jürgen Universität Paderborn, Fakultät EIM - Mathematik klueners@math.upb.de 22 Koepf Wolfram Universität Kassel, Institut für Mathematik Koepf@mathematik.uni-kassel.de 23 Kreuzer Martin Uni Passau, Fakultät für Informatik und Mathematik martin.kreuzer@uni-passau.de 24 Le Ngoc Long Uni Passau, Fakultät für Informatik und Mathematik nglong16633@gmail,com 25 Levandovskyy Viktor RWTH Aachen, Lehrstuhl D für Mathematik levandov@math.rwth-aachen.de 26 Markwig Hannah Universität Tübingen, Mathematik hannah@math.uni-tuebingen.de 27 Mouafo Wouodjié Merlin 34123 Kassel, Arndtstraße 23 merlin@aims-cameroon.org 28 Müller Raphael Universität Paderborn, Fakultät EIM - Mathematik rmuelle2@math.upb.de 29 Orth Matthias Universität Kassel, Institut für Mathematik morth@mathematik.uni-kassel.de 30 Petersen Sebastian Universität Kassel, Institut für Mathematik Petersen@mathematik.uni-kassel.de 31 Rahm Alexander D. Université Luxembourg, Maison du Nombre (MNO) alexander.rahm@uni.lu 32 Reimers Fabian TU München, Garching reimers@ma.tum.de 33 Ren Yue Max Planck Institut MIS Leipzig yue.ren@mis.mpg.de 34 Richard Thomas Maplesoft Europe GmbH, Aachen Trichard@maplesoft.com 35 Rück Hans-Georg Universität Kassel, Institut für Mathematik rueck@mathematik.un-kassel.de 36 Schatz Henning Universität Kassel, Institut für Mathematik hschatz@mathematik.uni-kassel.de 37 Scheffer Joana Additive GmbH, Friedrichsdorf joana.scheffer@additive-net.de 38 Schmidtpott-Schulz Hendrikje Universität Kassel, Institut für Mathematik hendrikje.schmidtpott@mathematik,uni-kassel.de 39 Schmitz Leonard 50823 Köln, Wissmannstraße 1A leonard.schmitz@rwth-aachen.de 40 Seidler Henning TU Berlin, Institut für Mathematik seidler@math.tu-berlin.de 41 Stucky Pascal Universität München, Mathematik stucky@math.lmu.de 42 Sturmfels Bernd Max-Planck-Institut für Mathematik in den Naturwissens bernd@mis.mpg.de 43 Tcheutia Daniel Duviol Universität Kassel, Institut für Mathematik tcheutia@mathematik.uni-kassel.de 44 Waldecker Rebecca MLU Halle-Wittenberg, Institut für Mathematik rebecca.waldecker@mathematik.uni-halle.de 45 Walsh Florian 94036 Passau, Eduard-Hamm-Straße 10 walsh.florian@gmail.com 46 Zervou Anthi Universität Paderborn, Fakultät EIM, Mathematik azervou@math.upb.de 47 Zerz Eva RWTH Aachen, Lehrstuhl D für Mathematik eva.zerz@math.rwth-aachen.de 48 49 50 25
Hinweise: Für alle Teilnehmer wurde ein Gast-Account eingerichtet login: guest password: cat2019 Dieses Passwort kann nicht geändert werden. Die Home-Quota beträgt 50 MB und 500 Dateien. Alle Rechner haben eine Internetanbindung, so dass Mail auch remote über ssh bzw. Webmail möglich ist. Terminals befinden sich im Raum 2421/2422 (Nutzung Donnerstag und Freitag ab 15 Uhr). In den Räumen des Instituts ist das eduroam-WLAN verfügbar. Die Zugangsdaten für den Gastzugang werden zu Beginn der Veranstaltung bekannt gegeben. Am Freitag, dem 17. Mai 2019, findet um 19.00 Uhr ein gemeinsames Abendessen in der Königs-Alm in Nieste statt. Bitte wählen Sie aus der Speisekarte auf der nächsten Seite ein Gericht aus und tragen Sie Ihren Wunsch bis Donnerstag, 18.00 Uhr, in die ausgelegte Liste am Tagungsdesk ein! Um 18.00 Uhr fahren wir zusammen mit einem Bus zum Lokal, nach dem Essen fährt dieser wieder zu den Hotels und zum AVZ zurück. Königs-Alm, Tannenhütte 1, 34329 Nieste, Tel.: 05605/9290628, info@koenigsalm.de 26
Schmankerln der Königs-Alm für Gruppen „Niester Riesen“ Currywurst 5, 6, 7 Leberkas 5, 6, 7, 8 mit hausgemachter Currysoße, Pommes angebräunter Leberkas mit Spiegelei, frites und Salatbeilage Kartoffelsalat und Speckkrautsalat 10,90 € 10,90 € Allgäuer Käs‘spatz‘n Bunte Schupfnudelpfanne - vegetarisch - in Butter gebratene Schupfnudeln mit mit Bergkäse, Röstzwiebeln und gegrillter Paprika, Rucola und Salatbeilage Parmesankäse 11,50 € 11,50 € Großer Salatberg „Veggi“ Großer Salatberg „Königsalm“ frischer Saisonsalate mariniertes Hähnchenbrustfilet auf mit Oliven und Fetakäse einem Berg frischer Saisonsalate 12,90 € 13,50 € Wählen Sie zwischen einer Kräutervinaigrette oder leckerem Schmand-Kräuter-Dressing, dazu servieren wir Baguettebrot. Schnitzel „Jäger Art“ Schnitzel „Jäger Art“ -vom Schwein- - von der Pute- mit Waldpilzen und mit Waldpilzen und einem Hauch Crème Fraîche, einem Hauch Crème Fraîche, dazu Pommes frites und Salatteller dazu Pommes frites und Salatteller 14,80 € 14,80 € Frischer Schwein’sbraten 6, 7, 8 Grillhax’n 8 mit kräftiger Braunbiersoße, Apfelblaukraut mit deftigem Almsauerkraut und einem Brez’nknödel und Kartoffelpüree 12,50 € 16,70 € Tafelspitz mit Meerrettichsoße 9 gekochter Tafelspitz mit Meerrettichsoße, Petersilienkartoffeln und Rote-Bete-Salat 16,90 € 1 2 3 4 5 6 7 8 9 chininhaltig, koffeinhaltig, Farbstoff, geschwefelt, Geschmacksverstärker, Konservierungsstoff, Antioxidationsmittel, Phosphat, Süßungsmittel Bitte fragen Sie unser Servicepersonal nach der Extra-Karte für Allergene.
Sie können auch lesen