Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln

Größe: px
Ab Seite anzeigen:

Download "Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln"

Transkript

1 Künstliche Intelligenz Unsicherheit Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln

2 Rückblick Agent in der Wumpuswelt konnte Entscheidungen auf Basis der Daten seiner Sensoren fällen. Trotzdem können Fälle eintreten, in denen der Agent keine eindeutige Entscheidung treffen kann. In der Realität sind die Dinge ungleich komplexer...

3 Unsicherheit in der realen Welt Was beeinflusst den Weg zur Uni? rote Ampeln Wetter defekte Verkehrsmittel Verkehrskontrollen zufälliges Treffen alter Bekannter Wie kann ein Agent entscheiden, wann er rechtzeitig losfahren muss? Die beeinflussenden Faktoren liegen (teilweise) nicht im Bereich seiner Wahrnehmung.

4 Unsicherheit in der realen Welt A 15 : Plan, 15 Minuten vor Kursbeginn loszufahren A 60 : Plan, 60 Minuten vor Kursbeginn loszufahren A 240 : Plan, 240 Minuten vor Kursbeginn loszufahren usw. Welcher Plan ist der rational richtige?

5 Unsicherheit in der realen Welt A 15 : Plan, 15 Minuten vor Kursbeginn loszufahren A 60 : Plan, 60 Minuten vor Kursbeginn loszufahren A 240 : Plan, 240 Minuten vor Kursbeginn loszufahren usw. Welcher Plan ist der rational richtige? Die Wahl ist abhängig von Wahrscheinlichkeit, pünktlich zu sein und dem Nutzen des Ereignisses.

6 Unsicherheit & Wahrscheinlichkeit Ziel: Algorithmus, der rationale Entscheidungen auch ohne sicheres Wissen treffen kann.

7 Skizze eines entscheidungstheoretischen Agenten Input: Wahrnehmung (Sensoren), Annahme über den Zustand der Welt, Liste möglicher Aktionen Black Box: Berechnung der Ergebniswahrscheinlichkeiten der Aktionen durch Berücksichtigung von Wahrnehmung und Annahmen. Output: Aktion mit höchstem erwarteten Nutzen

8 Was ist unsicheres Wissen? Beispiel Diagnostik: Diagnosen lassen sich (meist) nicht vollständig mit Mitteln der Prädikatenlogik lösen: p Symptom(p, Zahnschmerzen) (Krankheit(p, Loch) Krankheit(p, Zahnfleischprobleme) ) Zahnschmerzen & Löcher stehen sich nicht in logischer Konsequenz gegenüber. Aber: Bei Zahnschmerzen glauben wir, mit einer gewissen Wahrscheinlichkeit ein Loch im Zahn zu haben.

9 Glauben vs. Wissen In der Prädikatenlogik galt Glauben = Wissen, in einer unsicheren Logik muss mit Glaubensgraden gearbeitet werden, in etwa: Glaube ( p Symptom(p, Zahnsch.) Krankheit(p, Loch)) = 0,8 Glaube (0 p Symptom(p, Zahnsch.) 0 Krankheit(p, ZFP)) = 0,05...

10 Glauben vs. Wissen In der Prädikatenlogik galt Glauben = Wissen, in einer unsicheren Logik muss mit Glaubensgraden gearbeitet werden, in etwa: Glaube (Vp Symptom(p, Zahnsch.) Krankheit(p, Loch)) = 0,8 Glaube (Vp Symptom(p, Zahnsch.) Krankheit(p, ZFP)) = 0,05... Die Wahrheit einer tatsächlichen Aussage bleibt davon unberührt (Wahrheitsgrade sind Thema der Fuzzy Logic)!

11 Evidenz Der Glaube eines Agenten ist abhängig von den bisherigen Wahrnehmungen (Evidenz). Durch das Sammeln weiterer Evidenzen (bspw. Lektüre zahnmedizinischer Literatur oder eigene Erfahrung) kann sich der Glaube des Agenten ändern.

12 Evidenz unbedingte oder A-priori-Wahrscheinlichkeit gilt, falls keine weitere Evidenz vorliegt. Notation: P(a), z.b. P(loch) = 5% bedingte oder A-posteriori-Wahrscheinlichkeit gilt, sobald eine Evidenz vorliegt. Notation: P(a b), z.b. P(loch schmerzen) = 80%

13 Produktregel Definition: P(a b) = P(a b) / P(b) wenn P(b) > 0 oder P(a b) = P(a b) P(b) bzw. P(a b) = P(b a) P(a)

14 Produktregel Beispiel: P(loch schmerzen) = P(loch schmerzen) P(schmerzen)

15 Produktregel Beispiel: P(loch 0 schmerzen) = P(loch schmerzen) P(loch) Wenn loch & schmerzen wahr sein soll, muss schmerzen wahr sein, und loch für schmerzen.

16 (Kolmogorov-) Axiome der Wahrscheinlichkeit 0 P(a) 1 P(true) = 1, P(false) = 0 P(a 1 b) = P(a) + P(b) P(a A b)

17 (Kolmogorov-) Axiome der Wahrscheinlichkeit Aus den Axiomen lassen sich weitere Regeln herleiten, bspw. die Wahrscheinlichkeit einer Negation P( a): P(a J a) = P(a) + P( a) P(a a) P(true) = P(a) + P( a) P(false) 1 = P(a) + P( a) P( a) = 1 - P(a)

18 Typen von Zufallsvariablen Boolsche Variablen z.b. Loch im Zahn, Schwanger Diskrete, abzählbare Variablen z.b. Wetter (Sonne, Regen, Wolken, Schnee) oder Wochentag Stetige Variablen Reelle Zahlen (z.b. Temperatur)

19 Diskrete Variablen Die Wahrscheinlichkeit der einzelnen Zustände ist i.d.r. unterschiedlich: P(Wetter = sonnig) = 0.7 P(Wetter = regnerisch) = 0,2 P(Wetter = wolkig) = 0,08 P(Wetter = schnee) = 0,02 Vereinfacht: P(Wetter) = <0.7;0.2;0.08;0.02> heißt vollständige Verteilung von Wetter

20 Unsicherheit & Wahrscheinlichkeit Beispiel: Gegeben sei folgende Evidenztabelle zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Gesucht ist ein Algorithmus, der die Wahrscheinlichkeit der Wahrheit der Aussage Wenn ich Zahnschmerzen habe, habe ich ein Loch im Zahn berechnen kann.

21 Probabilistische Inferenz Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576

22 Probabilistische Inferenz Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass die Aussage loch zahnschmerzen wahr ist?

23 Probabilistische Inferenz Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass die Aussage loch zahnschmerzen wahr ist? P(Loch Zahnschmerzen) = 0, , , , , ,064 = 0,28

24 Marginalisierung/Aussummierung Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass die Aussage loch wahr ist?

25 Marginalisierung/Aussummierung Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass die Aussage loch wahr ist? P(Loch) = 0, , , ,008 = 0,2 allgemein: P Y = P Y z= P Y z P z z z

26 Marginalisierung/Aussummierung Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass P(loch zahnschmerzen) wahr ist?

27 Marginalisierung/Aussummierung Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass P(loch zahnschmerzen) wahr ist? P(loch zahnschmerzen) = P(loch zahnschmerzen) / P(zahnschmerzen)

28 Marginalisierung/Aussummierung Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass P(loch zahnschmerzen) wahr ist? P(loch zahnschmerzen) = (0, ,012) / (0, , , ,064) = 0,6

29 Marginalisierung/Aussummierung Berechnung aus beobachteten Evidenzen zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 Wie hoch ist die Wahrscheinlichkeit, dass P( loch zahnschmerzen) wahr ist? P( loch zahnschmerzen) = (0, ,064) / (0, , , ,064) = 0,4

30 Normalisierungskonstante Beobachtung: P(loch zahnschmerzen) = P(loch zahnschmerzen) / P(zahnschmerzen) P( loch zahnschmerzen) = P(loch zahnschmerzen) / P(zahnschmerzen) Der Term 1/ P(zahnschmerzen) bleibt konstant, unabhängig vom berechneten Wert von loch.

31 Normalisierungskonstante 1/ P(zahnschmerzen) heißt Normalisierungkonstante für P(Loch Zahnschmerzen) und wird durch gekennzeichnet. P bezeichnet (im Gegensatz zu P) einen Vektor von Wahrscheinlichkeiten. Im Beispiel gilt = (0, , , ,064) = 0.2

32 Norminalisierungskonstante Durch lassen sich Berechnungen vereinfachen: zahnschmerzen zahnschmerzen verhaken verhaken verhaken verhaken loch 0,108 0,012 0,072 0,008 loch 0,016 0,064 0,144 0,576 P(Loch zahnschmerzen) = P(Loch zahnschmerzen) = [P(Loch zs, verhaken) + P(Loch zs, verhaken)] = [<0.108; 0.016> + <0.012; 0.064>] = <0.12; 0.08> = 0.2 * <0.12; 0.08> = <0.6; 0.4>

33 Algorithmus für die Beantwortung probabilistischer Anfragen Sei E die Menge der Evidenzvariablen (Zahnschmerzen), e die beobachteten Werte (zahnschmerzen = true), Y die Menge der unbeobachteten Werte (Verhaken). Die Wahrscheinlichkeit von X (Loch) unter unter den Bedingungen e ergibt sich nun durch P X e= P X,e= y P X,e, y

34 Algorithmus zur probabilistischen Inferenz Wie ist die Laufzeit des Algorithmus? Sehr schlecht: Bei n booleschen Variablen beträgt die Laufzeit O(2 n ).

35 Unabhängigkeit

36 Unabhängigkeit Loch Verfangen Zahnschmerzen Wetter Loch Verfangen Zahnschmerzen Wetter

37 Absolute Unabhängigkeit P(a b) = P(a) P(b a) = P(b) P(a 1 b) = P(a) * P(b)

38 Absolute Unabhängigkeit P(a b) = P(a) P(b a) = P(b) P(a b) = P(a) * P(b) Probleme: Unabhängigkeit nicht immer erkennbar Unabhängige Mengen können beliebig groß werden Indirekte Abhängigkeit muss berücksichtigt werden

39 Bayessche Regel

40 Die Bayessche Regel: Herleitung Produktregel: P(a b) = P(a b) P(b) P(a b) = P(b a) P(a) d.h. P(a b) P(b) = P(b a) P(a) Also: P(b a) = P(a b) P(b) P(a)

41 Anwendung der Bayesschen Regel Beispiel: P(b a)= P(a b) P(b) P(a) Meningitis verursacht in 50 % aller Fälle einen steifen Nacken. Die (unbedingte) Wahrscheinlichkeit, an Meningitis zu leiden, beträgt 1/ Die (unbedingte) Wahrscheinlichkeit, einen steifen Nacken zu haben, beträgt 1/20. Wie hoch ist die Wahrscheinlichkeit, dass ein Patient, der über steifen Nacken klagt, Meningitis hat?

42 Anwendung der Bayesschen Regel Wie ließe sich mit Hilfe der Bayesschen Regel ein selbstlernender Spam-Filter konstruieren?

43 Anwendung der Bayesschen Regel Wie ließe sich mit Hilfe der Bayesschen Regel ein selbstlernender Spam-Filter konstruieren? Einfach zu beobachten: P(A) unbedingte W'keit eines Wortes P(B) unbedingte W'keit von Spam-Mails P(A B) bedingte W'keit eines Wortes in Spam P(B A) bedingte W'keit dafür, dass es sich um Spam handelt, wenn Wort A auftaucht.

44 Bayessche Netze

45 Bayessche Netze: Beispiel Idee: Zufallsvariablen werden als Knoten im Netzwerk interpretiert. Kanten beschreiben die Zusammenhänge zwischen zwei Variablen.

46 Bayessche Netzwerke: Beispiel Bayessches Netzwerk zur Welt der Zahnschmerzen. Zahnschmerzen & Verhaken sind abhängig von Loch, während das Wetter von den anderen Zuständen unabhängig ist.

47 Bayessche Netzwerke: Definition Existiert eine Kante von X nach Y, so ist X der Elternknoten von Y. Jedem Knoten wird mit einer Wahrscheinlichkeitsverteilung ausgezeichnet. Knoten mit Elternknoten erhalten die bedingte Wahrscheinlichkeitsverteilung, andere Knoten die unbedingte Wahrscheinlichkeitsverteilung. Der Graph enthält keine gerichteten Kreise.

48 Bayessche Netzwerke

49 Beispiel P(j m a b e) =?

50 Beispiel P(j m a b e) = P(j a) P(m a) P(a b e) P( b) P( e) = 0,9 * 0,7 * 0,001 * 0,999 * 0,998 = 0,0062

51 Allgemein Abkürzung: P(x 1 x 2... x 3 ) = P(x 1, x 2... x 3 ) Es gilt: P(x 1, x 2... x n ) = n i=1 P x i eltern X i

52 Bayessche Netzwerke Problem: Automatischer Strukturaufbau schwierig Laut R/N noch keine effizienten Algorithmen zum Aufbau verfügbar. Verschiedene Ansätze mit Optimierungsverfahren (Hill-Climbing etc)

53 Literatur & Grafiken Russel, Norvig: Künstliche Intelligenz ein moderner Ansatz

Künstliche Intelligenz Maschinelles Lernen

Künstliche Intelligenz Maschinelles Lernen Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen

Mehr

Theorien für die Darstellung von Unsicherheit Ein Vergleich der Wahrscheinlichkeits-, Möglichkeits- und Dempster-Shafer Theorie

Theorien für die Darstellung von Unsicherheit Ein Vergleich der Wahrscheinlichkeits-, Möglichkeits- und Dempster-Shafer Theorie Theorien für die Darstellung von Unsicherheit Ein Vergleich der Wahrscheinlichkeits-, Möglichkeits- und Dempster-Shafer Theorie Johannes Leitner Inhalt I Modellierung von Unschärfe Unscharfe Mengen Unscharfe

Mehr

Elementare statistische Methoden

Elementare statistische Methoden Elementare statistische Methoden Vorlesung Computerlinguistische Techniken Alexander Koller 28. November 2014 CL-Techniken: Ziele Ziel 1: Wie kann man die Struktur sprachlicher Ausdrücke berechnen? Ziel

Mehr

Intelligente Agenten

Intelligente Agenten Intelligente Agenten Einige einfache Überlegungen zu Agenten und deren Interaktionsmöglichkeiten mit ihrer Umgebung. Agent benutzt: Sensoren Aktuatoren (Aktoren; Effektoren) zum Beobachten/Mess seiner

Mehr

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung Kapitel 3 Zufallsvariable Josef Leydold c 2006 Mathematische Methoden III Zufallsvariable 1 / 43 Lernziele Diskrete und stetige Zufallsvariable Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion

Mehr

Probabilistisches Tracking mit dem Condensation Algorithmus

Probabilistisches Tracking mit dem Condensation Algorithmus Probabilistisches Tracking mit dem Condensation Algorithmus Seminar Medizinische Bildverarbeitung Axel Janßen Condensation - Conditional Density Propagation for Visual Tracking Michael Isard, Andrew Blake

Mehr

6 Mehrstufige zufällige Vorgänge Lösungshinweise

6 Mehrstufige zufällige Vorgänge Lösungshinweise 6 Mehrstufige zufällige Vorgänge Lösungshinweise Aufgabe 6.: Begründen Sie, warum die stochastische Unabhängigkeit zweier Ereignisse bzw. zufälliger Vorgänge nur ein Modell der Realität darstellen kann.

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10

Mehr

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

Grundprinzipien der Bayes-Statistik

Grundprinzipien der Bayes-Statistik Grundprinzipien der Bayes-Statistik Karl-Rudolf Koch Zusammenfassung: In drei wesentlichen Punkten unterscheidet sich die Bayes-Statistik von der traditionellen Statistik. Zunächst beruht die Bayes-Statistik

Mehr

Formale Methoden II. Gerhard Jäger. SS 2008 Universität Bielefeld. Teil 8, 11. Juni 2008. Formale Methoden II p.1/30

Formale Methoden II. Gerhard Jäger. SS 2008 Universität Bielefeld. Teil 8, 11. Juni 2008. Formale Methoden II p.1/30 Formale Methoden II SS 2008 Universität Bielefeld Teil 8, 11. Juni 2008 Gerhard Jäger Formale Methoden II p.1/30 Beispiele Anmerkung: wenn der Wahrheitswert einer Formel in einem Modell nicht von der Belegungsfunktion

Mehr

Vorlesung - Medizinische Biometrie

Vorlesung - Medizinische Biometrie Vorlesung - Medizinische Biometrie Stefan Wagenpfeil Institut für Medizinische Biometrie, Epidemiologie und Medizinische Informatik Universität des Saarlandes, Homburg / Saar Vorlesung - Medizinische Biometrie

Mehr

Erzeugung zufälliger Graphen und Bayes-Netze

Erzeugung zufälliger Graphen und Bayes-Netze Erzeugung zufälliger Graphen und Bayes-Netze Proseminar Algorithmen auf Graphen Georg Lukas, IF2000 2002-07-09 E-Mail: georg@op-co.de Folien: http://op-co.de/bayes/ Gliederung 1. Einleitung 2. einfache

Mehr

Methoden der KI in der Biomedizin Logische Agenten 1

Methoden der KI in der Biomedizin Logische Agenten 1 Methoden der KI in der Biomedizin Logische Agenten 1 Karl D. Fritscher Organisatorisches Voraussetzungen: Lehrstoff zu den Themengebieten: a. Einführung in die KI, Expertensysteme b. Problemlösung durch

Mehr

Monte Carlo Methoden in Kreditrisiko-Management

Monte Carlo Methoden in Kreditrisiko-Management Monte Carlo Methoden in Kreditrisiko-Management P Kreditportfolio bestehend aus m Krediten; Verlustfunktion L = n i=1 L i; Die Verluste L i sind unabhängig bedingt durch einen Vektor Z von ökonomischen

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Modellbasierte Diagnosesysteme

Modellbasierte Diagnosesysteme Modellbasierte Diagnosesysteme Diagnose: Identifikation eines vorliegenden Fehlers (Krankheit) auf der Basis von Beobachtungen (Symptomen) und Hintergrundwissen über das System 2 Arten von Diagnosesystemen:

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

26.01.2009. Gliederung. Nebenläufigkeit und Fairness. 1. Nebenläufigkeit Lokalitätsprinzip. 2. Betrachtungsweisen von Nebenläufigkeit. 3.

26.01.2009. Gliederung. Nebenläufigkeit und Fairness. 1. Nebenläufigkeit Lokalitätsprinzip. 2. Betrachtungsweisen von Nebenläufigkeit. 3. Gliederung Lokalitätsprinzip Nebenläufigkeit und Fairness Seminar Model lchecking WS 08/09 Interleaving Halbordnung. Fairness Jan Engelsberg engelsbe@informatik.hu berlin.de Was ist Nebenläufigkeit? In

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Grundlagen der Informationverarbeitung

Grundlagen der Informationverarbeitung Grundlagen der Informationverarbeitung Information wird im Computer binär repräsentiert. Die binär dargestellten Daten sollen im Computer verarbeitet werden, d.h. es müssen Rechnerschaltungen existieren,

Mehr

Statistik I für Betriebswirte Vorlesung 5

Statistik I für Betriebswirte Vorlesung 5 Statistik I für Betriebswirte Vorlesung 5 PD Dr. Frank Heyde TU Bergakademie Freiberg Institut für Stochastik 07. Mai 2015 PD Dr. Frank Heyde Statistik I für Betriebswirte Vorlesung 5 1 Klassische Wahrscheinlichkeitsdefinition

Mehr

Logik für Informatiker

Logik für Informatiker Vorlesung Logik für Informatiker 3. Aussagenlogik Einführung: Logisches Schließen im Allgemeinen Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Beispiel:

Mehr

Risiko und Versicherung - Übung

Risiko und Versicherung - Übung Sommer 2009 Risiko und Versicherung - Übung Entscheidungstheoretische Grundlagen Renate Bodenstaff Vera Brinkmann r.bodenstaff@uni-hohenheim.de vera.brinkmann@uni-hohenheim.de https://insurance.uni-hohenheim.de

Mehr

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Regelmäßigkeit (Erkennen von Mustern und Zusammenhängen) versus Zufall

Regelmäßigkeit (Erkennen von Mustern und Zusammenhängen) versus Zufall Wahrscheinlichkeitstheorie Was will die Sozialwissenschaft damit? Regelmäßigkeit (Erkennen von Mustern und Zusammenhängen) versus Zufall Auch im Alltagsleben arbeiten wir mit Wahrscheinlichkeiten, besteigen

Mehr

Datenstrukturen und Algorithmen SS07

Datenstrukturen und Algorithmen SS07 Datenstrukturen und Algorithmen SS07 Datum: 27.6.2007 Michael Belfrage mbe@student.ethz.ch belfrage.net/eth Programm von Heute Online Algorithmen Update von Listen Move to Front (MTF) Transpose Approximationen

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Übungen zur Mathematik für Pharmazeuten

Übungen zur Mathematik für Pharmazeuten Blatt 1 Aufgabe 1. Wir betrachten den Ereignisraum Ω = {(i,j) 1 i,j 6} zum Zufallsexperiment des zweimaligem Würfelns. Sei A Ω das Ereignis Pasch, und B Ω das Ereignis, daß der erste Wurf eine gerade Augenzahl

Mehr

Einführung in die Fuzzy Logic

Einführung in die Fuzzy Logic Einführung in die Fuzzy Logic Entwickelt von L. Zadeh in den 60er Jahren Benutzt unscharfe (fuzzy) Begriffe und linguistische Variablen Im Gegensatz zur Booleschen Logik {0,} wird das ganze Intervall [0,]

Mehr

MUSTER 2 FÜR DIE ABITURPRÜFUNG AM BERUFLICHEN GYMNASIUM AB DEM SCHULJAHR 2016/2017. Teil 1: Keine Hilfsmittel zugelassen.

MUSTER 2 FÜR DIE ABITURPRÜFUNG AM BERUFLICHEN GYMNASIUM AB DEM SCHULJAHR 2016/2017. Teil 1: Keine Hilfsmittel zugelassen. MINISTERIUM FÜR KULTUS, JUGEND UND SPORT BADEN-WÜRTTEMBERG MUSTER 2 FÜR DIE ABITURPRÜFUNG AM BERUFLICHEN GYMNASIUM AB DEM SCHULJAHR 21/217 Hauptprüfung LÖSUNGSVORSCHLAG FÜR DAS FACH Arbeitszeit Hilfsmittel

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Lösungshinweise zu Kapitel 13

Lösungshinweise zu Kapitel 13 L-112 Lösungshinweise zu Kapitel 13 zu Selbsttestaufgabe 13.2 (Eigenschaften der bedingten Unabhängigkeit) Sei P eine Wahrscheinlichkeitsverteilung über V. Wir setzen im Folgenden stillschweigend voraus,

Mehr

Information Systems Engineering Seminar

Information Systems Engineering Seminar Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Black Jack - Kartenzählen

Black Jack - Kartenzählen Black Jack - Kartenzählen Michael Gabler 24.01.2012 Literatur: N. Richard Werthamer: Risk and Reward - The Science of Casino Blackjack, Springer Black Jack - Kartenzählen 1 Wie zähle ich Karten? Historisches

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion Was bisher geschah Daten, Information, Wissen explizites und implizites Wissen Wissensrepräsentation und -verarbeitung: Wissensbasis Kontextwissen Problemdarstellung fallspezifisches Wissen repräsentiert

Mehr

Teil 1: Digitale Logik

Teil 1: Digitale Logik Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Analoge und digitale Hardware bei

Mehr

Unterscheidung: Workflowsystem vs. Informationssystem

Unterscheidung: Workflowsystem vs. Informationssystem 1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise

Mehr

Softwareentwicklung Allgemeines und prozedurale Konstrukte

Softwareentwicklung Allgemeines und prozedurale Konstrukte Mag. iur. Dr. techn. Michael Sonntag Softwareentwicklung Allgemeines und prozedurale Konstrukte E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung

Mehr

Vergleich von Methoden zur Rekonstruktion von genregulatorischen Netzwerken (GRN)

Vergleich von Methoden zur Rekonstruktion von genregulatorischen Netzwerken (GRN) Exposé zur Bachelorarbeit: Vergleich von Methoden zur Rekonstruktion von genregulatorischen Netzwerken (GRN) Fakultät: Informatik, Humboldt-Universität zu Berlin Lijuan Shi 09.05.2013 Betreuer: Prof. Dr.

Mehr

2. Rechnen mit Wahrscheinlichkeiten

2. Rechnen mit Wahrscheinlichkeiten 2. Rechnen mit Wahrscheinlichkeiten 2.1 Axiome der Wahrscheinlichkeitsrechnung Die Wahrscheinlichkeitsrechnung ist ein Teilgebiet der Mathematik. Es ist üblich, an den Anfang einer mathematischen Theorie

Mehr

Technische Hochschule Köln Fakultät für Wirtschafts- und Rechtswissenschaften Prof. Dr. Arrenberg Raum 221, Tel. 3914 jutta.arrenberg@th-koeln.

Technische Hochschule Köln Fakultät für Wirtschafts- und Rechtswissenschaften Prof. Dr. Arrenberg Raum 221, Tel. 3914 jutta.arrenberg@th-koeln. Übungen zur Vorlesung Wirtschaftsstatistik Zufallsvariablen Aufgabe 4.1 Ein Unternehmen fertigt einen Teil der Produktion in seinem Werk in München und den anderen Teil in seinem Werk in Köln. Auf Grund

Mehr

Modellierungskonzepte 2

Modellierungskonzepte 2 Modellierungskonzepte 2 Elke Warmuth Humboldt-Universität Berlin WS 2008/09 1 / 50 1 Pfadregeln 2 Begriff Umbewertung von Chancen Bayessche Formel 3 Verwechslungsgefahr Implizite Lotterien 2 / 50 mehrstufige

Mehr

Uninformierte Suche in Java Informierte Suchverfahren

Uninformierte Suche in Java Informierte Suchverfahren Uninformierte Suche in Java Informierte Suchverfahren Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Suchprobleme bestehen aus Zuständen

Mehr

Periodische Fahrpläne und Kreise in Graphen

Periodische Fahrpläne und Kreise in Graphen Periodische Fahrpläne und Kreise in Graphen Vorlesung Algorithmentechnik WS 2009/10 Dorothea Wagner Karlsruher Institut für Technologie Eisenbahnoptimierungsprozess 1 Anforderungserhebung Netzwerkentwurf

Mehr

Trainingsaufgaben zur Klausurvorbereitung in Statistik I und II Thema: Satz von Bayes

Trainingsaufgaben zur Klausurvorbereitung in Statistik I und II Thema: Satz von Bayes Trainingsaufgaben zur Klausurvorbereitung in Statistik I und II Thema: Satz von Bayes Aufgabe 1: Wetterbericht Im Mittel sagt der Wetterbericht für den kommenden Tag zu 60 % schönes und zu 40% schlechtes

Mehr

Irrfahrten. Und ihre Bedeutung in der Finanzmathematik

Irrfahrten. Und ihre Bedeutung in der Finanzmathematik Irrfahrten Und ihre Bedeutung in der Finanzmathematik Alexander Hahn, 04.11.2008 Überblick Ziele der Finanzmathematik Grundsätzliches zu Finanzmarkt, Aktien, Optionen Problemstellung in der Praxis Der

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)

Mehr

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus

Mehr

5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c)

5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) 5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) mit V = {1,...,n} und E {(v, w) 1 apple v, w apple n, v 6= w}. c : E!

Mehr

Seminar Text- und Datamining Datamining-Grundlagen

Seminar Text- und Datamining Datamining-Grundlagen Seminar Text- und Datamining Datamining-Grundlagen Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 23.05.2013 Gliederung 1 Klassifikationsprobleme 2 Evaluation

Mehr

Entwicklung eines Distanzmaßes zwischen Bildern über dem Modell der Fields of Visual Words

Entwicklung eines Distanzmaßes zwischen Bildern über dem Modell der Fields of Visual Words Entwicklung eines Distanzmaßes zwischen Bildern über dem Modell der Fields of Visual Words André Viergutz 1 Inhalt Einführung. Einordnung der Arbeit in die zugrunde liegenden Konzepte Das Modell der Fields

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

2. Lernen von Entscheidungsbäumen

2. Lernen von Entscheidungsbäumen 2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

$ % + 0 sonst. " p für X =1 $

$ % + 0 sonst.  p für X =1 $ 31 617 Spezielle Verteilungen 6171 Bernoulli Verteilung Wir beschreiben zunächst drei diskrete Verteilungen und beginnen mit einem Zufallsexperiment, indem wir uns für das Eintreffen eines bestimmten Ereignisses

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 20.12.07 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Rückblick Semi-Thue-Systeme Ein Semi-Thue-System besteht

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Randomisierte Algorithmen

Randomisierte Algorithmen Randomisierte Algorithmen Kapitel 2 Markus Lohrey Universität Leipzig http://www.informatik.uni-leipzig.de/~lohrey/rand WS 2005/2006 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/2006

Mehr

Konzepte der AI. Maschinelles Lernen

Konzepte der AI. Maschinelles Lernen Konzepte der AI Maschinelles Lernen http://www.dbai.tuwien.ac.at/education/aikonzepte/ Wolfgang Slany Institut für Informationssysteme, Technische Universität Wien mailto: wsi@dbai.tuwien.ac.at, http://www.dbai.tuwien.ac.at/staff/slany/

Mehr

Überblick: Entscheidungstheoretische Konzepte Seminar Online-Optimierung Diana Balbus

Überblick: Entscheidungstheoretische Konzepte Seminar Online-Optimierung Diana Balbus Überblick: Entscheidungstheoretische Konzepte Seminar Online-Optimierung Diana Balbus Einleitung Ein Online-Algorithmus muss Ausgaben berechnen, ohne zukünftige Eingaben zu kennen. Für die Bewertung von

Mehr

Bei vielen Zufallsexperimenten interessiert man sich lediglich für das Eintreten bzw. das Nichteintreten eines bestimmten Ereignisses.

Bei vielen Zufallsexperimenten interessiert man sich lediglich für das Eintreten bzw. das Nichteintreten eines bestimmten Ereignisses. XI. Binomialverteilung ================================================================== 11.1 Definitionen -----------------------------------------------------------------------------------------------------------------

Mehr

Fortgeschrittene Statistik Logistische Regression

Fortgeschrittene Statistik Logistische Regression Fortgeschrittene Statistik Logistische Regression O D D S, O D D S - R A T I O, L O G I T T R A N S F O R M A T I O N, I N T E R P R E T A T I O N V O N K O E F F I Z I E N T E N, L O G I S T I S C H E

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

ChangePoint-Analysen - ein Überblick

ChangePoint-Analysen - ein Überblick ChangePoint-Analysen - ein Überblick Gliederung Motivation Anwendungsgebiete Chow Test Quandt-Andrews Test Fluktuations-Tests Binary Segmentation Recursive circular and binary segmentation algorithm Bayesscher

Mehr

Komplexitätstheorie Einführung und Überblick (Wiederholung)

Komplexitätstheorie Einführung und Überblick (Wiederholung) Literatur C. Papadimitriou UC Berkeley Zum Komplexitätsbegriff Strukturelle Komplexität Average Case Analyse Effiziente Algorithmen Logische Komplexität Beschreibungssprachen: SQL Kolmogorov Komplexität

Mehr

Kern- und Schulcurriculum Mathematik Klasse 9/10. Stand Schuljahr 2009/10

Kern- und Schulcurriculum Mathematik Klasse 9/10. Stand Schuljahr 2009/10 Kern- und Schulcurriculum Mathematik /10 Stand Schuljahr 2009/10 Fett und kursiv dargestellte Einheiten gehören zum Schulcurriculum In allen Übungseinheiten kommt die Leitidee Vernetzung zum Tragen - Hilfsmittel

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker 2. Aussagenlogik Teil 3 30.04.2012 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Letztes Mal Aussagenlogik Syntax: welche Formeln? Semantik:

Mehr

Kursthemen 12. Sitzung. Spezielle Verteilungen: Warteprozesse. Spezielle Verteilungen: Warteprozesse

Kursthemen 12. Sitzung. Spezielle Verteilungen: Warteprozesse. Spezielle Verteilungen: Warteprozesse Kursthemen 12. Sitzung Folie I - 12-1 Spezielle Verteilungen: Warteprozesse Spezielle Verteilungen: Warteprozesse A) Die Geometrische Verteilung (Folien 2 bis 7) A) Die Geometrische Verteilung (Folien

Mehr

Terme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes)

Terme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes) Prädikatenlogik Man kann den natürlichsprachlichen Satz Die Sonne scheint. in der Prädikatenlogik beispielsweise als logisches Atom scheint(sonne) darstellen. In der Sprache der Prädikatenlogik werden

Mehr

Kapitel VI - Lage- und Streuungsparameter

Kapitel VI - Lage- und Streuungsparameter Universität Karlsruhe (TH) Institut für Statistik und Mathematische Wirtschaftstheorie Wahrscheinlichkeitstheorie Kapitel VI - Lage- und Streuungsparameter Markus Höchstötter Lehrstuhl für Statistik, Ökonometrie

Mehr

S=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J

S=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J Greedy-Strategie Definition Paradigma Greedy Der Greedy-Ansatz verwendet die Strategie 1 Top-down Auswahl: Bestimme in jedem Schritt eine lokal optimale Lösung, so dass man eine global optimale Lösung

Mehr

Logik und Mengenlehre. ... wenn man doch nur vernünftig mit Datenbanken umgehen können will?

Logik und Mengenlehre. ... wenn man doch nur vernünftig mit Datenbanken umgehen können will? Mengenlehre und Logik: iederholung Repetitorium: Grundlagen von Mengenlehre und Logik 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 arum??? arum um alles in der elt muss man sich mit herumschlagen,......

Mehr

Spieltheorie mit. sozialwissenschaftlichen Anwendungen

Spieltheorie mit. sozialwissenschaftlichen Anwendungen .. Friedel Bolle, Claudia Vogel Spieltheorie mit sozialwissenschaftlichen Anwendungen SS Inhalt. Einleitung. Sequentielle Spiele Terminologie Spielbäume Lösen von Sequentiellen Spielen .. Motivation: Warum

Mehr

Das Bayes-Theorem. Christian Neukirchen Gleichwertige Leistungsfeststellung, Juni 2005

Das Bayes-Theorem. Christian Neukirchen Gleichwertige Leistungsfeststellung, Juni 2005 Das Bayes-Theorem Christian Neukirchen Gleichwertige Leistungsfeststellung, Juni 2005 Ein lahmer Witz Heute im Angebot: Ein praktisches Beispiel zur Einleitung Kurze Wiederholung der Überblick über Reverend

Mehr

Maximizing the Spread of Influence through a Social Network

Maximizing the Spread of Influence through a Social Network 1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen Was bisher geschah Lernen: überwachtes Lernen korrigierendes Lernen bestärkendes Lernen unüberwachtes Lernen biologisches Vorbild neuronaler Netze: Neuron (Zellkörper, Synapsen, Axon) und Funktionsweise

Mehr

Eine interessante Variante: fix flexibel starr variabel fuzzy hybrid. Copyright by Pierre Basieux Mai 2004

Eine interessante Variante: fix flexibel starr variabel fuzzy hybrid. Copyright by Pierre Basieux Mai 2004 1 NEUNER-ROULETTE Eine interessante Variante: fix flexibel starr variabel fuzzy hybrid DAS KONZEPT Copyright by Pierre Basieux Mai 2004 Inhalt Einleitung: Meine neun Vierer-Gruppen 2 Die fixen Setzbereiche

Mehr

Binäre Suchbäume (binary search trees, kurz: bst)

Binäre Suchbäume (binary search trees, kurz: bst) Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

ETWR Teil B. Spezielle Wahrscheinlichkeitsverteilungen (stetig)

ETWR Teil B. Spezielle Wahrscheinlichkeitsverteilungen (stetig) ETWR Teil B 2 Ziele Bisher (eindimensionale, mehrdimensionale) Zufallsvariablen besprochen Lageparameter von Zufallsvariablen besprochen Übertragung des gelernten auf diskrete Verteilungen Ziel des Kapitels

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Fixpunktsemantik logischer Programme Pascal Hitzler Juli 1997 Kurzuberblick im Rahmen der Vorlesung Einfuhrung in Prolog von T. Cornell im Sommersemester 1997 an der Universitat Tubingen. Beweise sind

Mehr

Seminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer

Seminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer Seminar Werkzeuggestütze tze Softwareprüfung fung Slicing Sebastian Meyer Überblick Einführung und Begriffe Static Slicing Dynamic Slicing Erweiterte Slicing-Techniken Fazit 2 Was ist Slicing?? (I) Program

Mehr

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle.

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle. Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik Seminar Entscheidungsverfahren für logische Theorien Tobias Hebel Koblenz, am 18.02.2005 Inhaltsverzeichnis 1 Einleitung... 3 2 Grundlagen...

Mehr

Dokumenten-Clustering. Norbert Fuhr

Dokumenten-Clustering. Norbert Fuhr Dokumenten-Clustering Norbert Fuhr Dokumenten-Clustering (Dokumenten-)Cluster: Menge von ähnlichen Dokumenten Ausgangspunkt Cluster-Hypothese : die Ähnlichkeit der relevanten Dokumente untereinander und

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr