Skip to main content

Effizienz eines Algorithmus

  • Chapter
  • First Online:
Algorithmen kompakt und verständlich
  • 6011 Accesses

Zusammenfassung

Meistens genügt es nicht, eine Aufgabe zu lösen. Es ist auch wichtig, dies möglichst effizient zu tun. Was genau bedeutet eigentlich „schnell“? Wann ist ein Verfahren „effizient“?

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Notes

  1. 1.

    Deswegen berechnen wir die Summe der Zahlen von 1 bis n auch nicht mit einer for-Schleife, sondern mit der Formel n ∙ (n + 1)/2, die der Mathematiker C. F. Gauß als Schuljunge entdeckt hat.

  2. 2.

    Der Maßstab für die Größe ist hier nicht der Zahlenwert selbst, sondern die Anzahl der Bits, die für die Darstellung der Zahl nötig sind. Praktisch ist das gleichbedeutend mit der Anzahl der Dezimalstellen einer Zahl. Der Zahlenwert selbst wächst exponentiell mit der Zahl der Bits.

  3. 3.

    Es handelt sich hierbei um die RSA640-Zahl, eine der Zahlen, deren Faktorisierung im Rahmen der RSA Factoring Challenge von RSA Laboratories als Wettbewerb ausgeschrieben war.

Literatur

Quellen zu einzelnen Algorithmen:

    Datenverschlüsselung

    1. Daemen J., Rijmen V.: „AES Proposal: Rijndael“. 1998

      Google Scholar 

    2. Diffie W., Hellman M. E.: „New directions in Cryptography“. IEEE T Inform Theory, IT. 22(6), 644–654 1976

      Article  MathSciNet  Google Scholar 

    3. Rivest R., Shamir A., Adleman L. A.: „A method for obtaining digital signatures and public-key cryptosystems“. Commun ACM. 21(2), 120–126 1978

      Article  MathSciNet  Google Scholar 

    4. Wiener M. J.: „Cryptoanalysis of short RSA secret exponents“. IEEE T Inform Theory, IT. 36(3), 553–558 1990

      Article  Google Scholar 

    5. Schmidt J.: „Zukunftssicher verschlüsseln mit Perfect Forward Secrecy“. Heise Security. http://www.heise.de/security/artikel/Zukunftssicher-Verschluesseln-mit-Perfect-Forward-Secrecy-1923800.html . Zugegriffen 25 Juli 2013

    6. Schmidt J.: „Warum wir jetzt Forward Secrecy brauchen“. Heise Security. http://www.heise.de/security/artikel/Warum-wir-Forward-Secrecy-brauchen-2171858.html . Zugegriffen 16. Apr. 2014

    7. Schneier B.: „Schneier on Security - Heartbleed“. https://www.schneier.com/blog/archives/2014/04/heartbleed.html . Zugegriffen 9. Apr. 2014

    8. Bundesamt für Sicherheit in der Informationstechnik: „BSI stuft Heartbleed Bug als kritisch ein“. https://www.bsi.bund.de/DE/Presse/Kurzmitteilungen/Kurzmit2014/Heartbleed_11042014.html . Zugegriffen 11. Apr. 2014

    9. Bundesamt für Sicherheit in der Informationstechnik, „Heartbleed Bug: BSI sieht weiteren Handlungsbedarf“, 16.4.2014 https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Heartbleed_Bug_16042014.html . Zugegriffen 11. Apr. 2014

    Einige allgemeine und weiterführende (Lehr)bücher und Material im Internet:

      Parallele Algorithmen

      1. Gibbons A., Rytter W.: „Efficient Parallel Algorithms“. Cambridge University Press 1989

        MATH  Google Scholar 

      2. Jaja J.: „Introduction to parallel algorithms“. Addison-Wesley 1992

        MATH  Google Scholar 

      3. Karniadakis G. E., Kirby II R. M.: „Parallel Scientific Computing in C++ and MPI“. Cambridge University Press 2003

        Book  Google Scholar 

      4. Leighton F. T.: „Introduction to parallel algorithms and architectures“. Morgan Kaufmann 1991

        Google Scholar 

      5. Quinn M. J.: „Parallel computing: Theory and Practice“. McGraw Hill 1993

        Google Scholar 

      6. Santoro N.: „Design and analysis of distributed algorithms“. Wiley 2006

        Book  Google Scholar 

      7. Akl S. G.: „The design and analysis of parallel algorithms“. Prentice-Hall 1989

        MATH  Google Scholar 

      8. Bengel G.: „Masterkurs parallele und verteilte Systeme“. Vieweg+Teubner 2008

        Google Scholar 

      Komplexität, Effizienz, theoretische Informatik

      1. Asteroth A., Baier C.: „Theoretische Informatik. Eine Einführung in Berechenbarkeit, Komplexität und Formale Sprachen“. Pearson 2002

        Google Scholar 

      2. Hopcroft J. E., Motwani R., Ullmann J. D.: „Introduction to automata theory, languages and computation“. Addison-Wesley, auch dt. 2006

        Google Scholar 

      3. Savage J. E.: „Models of computation – exploring the power of computing“. Addison-Wesley 1998

        MATH  Google Scholar 

      4. Wegener I.: „Theoretische informatik. Eine algorithmenorientierte Einführung“. Vieweg+Teubner 2005

        MATH  Google Scholar 

      Download references

      Author information

      Authors and Affiliations

      Authors

      Rights and permissions

      Reprints and permissions

      Copyright information

      © 2017 Springer Fachmedien Wiesbaden GmbH

      About this chapter

      Cite this chapter

      von Rimscha, M. (2017). Effizienz eines Algorithmus. In: Algorithmen kompakt und verständlich. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-18611-1_3

      Download citation

      Publish with us

      Policies and ethics