“Physics, Topology, Logic and Computation: A Rosetta Stone” ist der Titel eines letzte Woche erschienenen Überblicks-Artikels von John Baez und Mike Stay, in dem es um die Rolle der Kategorientheorie in den vier genannten Gebieten geht.

Die bekannteste ‘Public Key’-Verschlüsselungsmethode ist RSA. Ihre Sicherheit beruht auf der Unmöglichkeit, astronomisch große Zahlen in Primfaktoren zu zerlegen. Effektive Angriffe auf RSA gibt es nur mit ‘Quantencomputern’, die aber bisher nicht gebaut werden können.

Bastelanleitungen, um Flächen aus flachen Stücken zusammenzusetzen.

Wie sperrt man eine Webseite am sichersten für unter-18-jährige?

Unter diesem Titel erschien am Sonntag ein Artikel in der New York Times, in dem es darum ging, ob und wie Wissenschaftler ihre Leistungsfähigkeit durch Medikamentenmißbrauch steigern können.

Im aktuellen SPIEGEL findet sich eine Meldung über staatsanwaltschaftliche Ermittlungen gegen mindestens 7 Direktoren von Max-Planck-Instituten (davon 3 aus Jena) wegen Mißbrauchs von Titeln.

Jeder kennt solche auch künstlerisch ansprechendenen Bilder von Fraktalen Aber was stellen diese Bilder eigentlich dar? Zur Erklärung dieser Bilder benötigt man Komplexe Zahlen. Wer mit komplexen Zahlen nicht vertraut ist, sollte einfach nur wissen, daß komplexe Zahlen eine Möglichkeit bieten, Punkte der Ebene zu addieren und multiplizieren. (Wen die mathematischen Details interessieren: jeder Punkt…

Euler’s Polyederformel ermöglicht es festzustellen, ob eine in Dreiecke zerlegte Fläche tatsächlich eine Sphäre ist. Sie ist der wohl älteste topologische Lehrsatz und hat heute viele Beweise.

Die CeBIT wird sicher andernorts gewürdigt werden. Hier will ich kurz über einen heutigen WDR-Beitrag zum Trend zu Öko-Computern berichten.

Heute mal leichte Kost: ich habe mich auf YouTube umgeschaut, was man dort an Videos mit mathematischen Inhalten findet.