Algorithmische Methoden zur Netzwerkanalyse

Größe: px
Ab Seite anzeigen:

Download "Algorithmische Methoden zur Netzwerkanalyse"

Transkript

1 Algorithmische Methoden zur Netzwerkanalyse Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund für Theoretische Informatik nationales Algorithmische Forschungszentrum Methoden in der Helmholtz-Gemeinschaft zur Netzwerkanalyse

2 Vorlesungen 20 und 21 Programm: Epidemien in Netzwerken Verzweigungsprozess SI*-Modelle Optimierung der Reaktion auf Cyberattacken Zusammenfassung der Vorlesung 2 Henning Meyerhenke, Institut für Theoretische Informatik

3 Inhalt Einführung Krankheits- und Netzwerkmodelle Zusammenfassung 3 Henning Meyerhenke, Institut für Theoretische Informatik Einführung

4 Einleitung und Motivation Modellierung von Krankheitsausbrüchen wichtiges Anwendungfeld Reale Epidemien SARS EHEC AIDS... Computerschädlinge Viren Würmer... Bildnachweis: Henning Meyerhenke, Institut für Theoretische Informatik Einführung

5 Verwandte Prozesse Randomisiertes Broadcasting Aktualisierung verteilter Datenbanken Ausbreitung von Informationen, z. B. Ideen oder Tratsch Alles Prozesse, die in Netzwerken passieren 5 Henning Meyerhenke, Institut für Theoretische Informatik Einführung

6 Ein erster Modellierungsansatz Verzweigungsprozesse Simples Modell Verzweigungsprozess: (Erste Welle) Eine infizierte Person erreicht eine Population und gibt die Krankheit an jede kontaktierte Person mit Wkt. p weiter. Notation: k Personen werden kontaktiert (Zweite Welle) Jede der k Personen trifft nun wiederum k Personen. Man erhält also eine zweite Welle von k 2 Personen. Weitergabe bei Infektion mit Wkt. p Weitere Wellen analog Erzeugt Baum (Annahme: Kontakte sind jeweils disjunkt) Der Ausbreitungsgrad hängt von k p ab 6 Henning Meyerhenke, Institut für Theoretische Informatik Einführung

7 Verzweigungsprozess [D. Easley, J. Kleinberg: Epidemics. Ch. 21 of Networks, Crowds, and Markets...] 7 Henning Meyerhenke, Institut für Theoretische Informatik Einführung

8 Einfluss der Reproduktionszahl Wird in einer Welle niemand neu infiziert, dann stirbt der Prozess aus Entweder Abbruch oder unendliche Fortsetzung Abhängig von Reproduktionszahl R 0 : Erwartete Zahl neuer Fälle, die durch eine einzelne Person hervorgerufen werden In unserem Modell: R 0 = pk Theorem Falls R 0 < 1, dann stirbt die Krankheit mit Wkt. 1 nach endlich vielen Schritten. Falls R 0 > 1, dann bleibt die Krankheit mit Wkt. größer als 0 erhalten und infiziert in jeder Welle mindestens eine Person. 8 Henning Meyerhenke, Institut für Theoretische Informatik Einführung

9 Inhalt Einführung Krankheits- und Netzwerkmodelle Zusammenfassung 9 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

10 Modellierung Verschiedene Krankheitsmodelle: SI: susceptible (anfällig) und infected (infiziert) SIR: S, I und recovered (geheilt) SIS: S, I und wieder S SIRS: S, I, R und wieder S Übertragungsrate β (Wkt. der Übertragung bei Kontakt in einem Zeitschritt) Kommt auf die Krankheit und weitere Umstände an, welches Modell besser passt 10 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

11 Grenzbetrachtungen SI n Knoten O(1) Knoten zum Zeitpunkt t = 0 infiziert, der Rest anfällig Mit Wkt. β pro Zeitschritt geben infizierte Knoten die Krankheit an ihre anfälligen Nachbarn weiter SI: Für allgemeine Graphen schwierig lösbar, Rückgriff auf Computer-Simulationen Grenzwertbetrachtungen (t ) aber möglich Klar: Jeder, der infiziert werden kann (ZHK), wird irgendwann infiziert (falls β > 0) ZHK des anfangs infizierten Knoten bestimmt Infektionsgrad 11 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

12 Grenzbetrachtungen SIR SIR birgt interessantere Eigenschaften (im Vgl. zu SI) Individuen bleiben nur für eine bestimmte Zeit τ (fix) infektiös Sie geben die Krankheit danach nicht mehr weiter (entweder wegen Immunität oder Tod) ZHK wird nicht zwangsläufig vollständig infiziert Betrachten wir im Folgenden zeitabhängige Eigenschaften von SIR 12 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

13 Zeitabhängigkeit bei SIR Modellbeschreibung s i : Wkt., dass Knoten i empfänglich ist x i : Wkt., dass Knoten i infiziert ist r i : Wkt., dass Knoten i geheilt ist Heilungsrate γ: Wkt. pro Zeitschritt, dass ein Infizierter geheilt wird Wkt. für Heilung in Zeitintervall der Länge δτ: γδτ Wkt., dass ein Individuum nach Gesamtzeit τ noch infiziert ist: lim (1 δτ 0 γδτ)τ/δτ = e γτ Wkt., dass ein Individuum so lange infiziert ist und im Intervall [τ, τ + dτ] geheilt wird: p(τ)dτ = γe γτ dτ Schnelle Heilung wahrscheinlich (aber nicht sicher): Realistisch? 13 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

14 Zeitabhängigkeit bei SIR Die Veränderung der ersten drei Wkt. lässt sich approximieren durch: Empfänglich (S): ds i dt = βs i A ij x j j Infiziert (I): dx i dt dr Geheilt (R): i = γx dt i s i + x i + r i = 1 ) = βs i ( A ij x j γx i j 14 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

15 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit Seien zum Zeitpunkt t = 0 insgesamt c = O(1) Individuen infiziert Also: s i (0) =... Also: x i (0) =... Also: r i (0) =... Also: s i (0) = 1 c/n Also: x i (0) = c/n Also: r i (0) = 0 Exakte analytische Lösung der Differentialgleichungen nicht möglich Näherung für Veränderung von x i für t 0 und n ( s i 1): ( ) dx i = β dt A ij x j γx i = (βa ij γδ ij )x j, j j mit δ ij als Kronecker-Delta Matrix-Schreibweise: dx = βmx mit M = A γ β I 15 Henning Meyerhenke, Institut für Theoretische Informatik dt Krankheits- und Netzwerkmodelle

16 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit (Forts.) Beobachtung: M = A γ β I hat die gleichen Eigenvektoren wie A Die Eigenwerte sind um γ/β verschoben Darstellung des Vektors x(t) anhand der Eigenvektoren v r : x(t) = n a r (0)v r e (βκ r γ)t r=1 Der Exponent hängt von β, den Eigenwerten κ r und γ ab Am schnellsten wächst der erste Summand wegen κ 1 Wenn der erste Summand über die Zeit verschwindet, dann auch all die anderen Individuen mit hoher EVZ werden schnell infiziert 16 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

17 Zeitabhängigkeit bei SIR Diskussion Der epidemische Grenzwert unseres Modells wird erreicht für: βκ 1 γ = 0 β γ = 1 κ 1 Der epidemische Grenzwert hängt vom führenden Eigenwert ab Ist der führende Eigenwert klein, muss β groß oder γ klein sein, damit die Krankheit sich gut ausbreiten kann Intuitiv ergibt das Sinn: Ein kleiner Wert für κ 1 bedeutet tendentiell eine eher dünn besetzte Adjazenzmatrix Unsere Rechnungen waren nur Approximationen Dennoch zeigen sie einen Zusammenhang zwischen Spektrum, Netzwerkeigenschaften und Ausbreitungsgeschwindigkeiten Übertragung auf den Entwurf technischer Netze!?! 17 Henning Meyerhenke, Institut für Theoretische Informatik Krankheits- und Netzwerkmodelle

18 Inhalt Einführung Krankheits- und Netzwerkmodelle Zusammenfassung 18 Henning Meyerhenke, Institut für Theoretische Informatik

19 Modell für Cyberattacken: SIS Computernetzwerk: Anfällig, heilbar, wieder anfällig,... SIS: Zwei Zustände, S und I Diskussion: Wie modellieren Sie einen Angriff, wie reagieren Sie? Mögliche Abwehr-/Säuberungs-Strategien: Netzwerkverbindungen umleiten Antivirus-Software aktualisieren Impfen von Individuen (Computer: Patches) Kernfrage hier: Welche Knoten ausschalten, um Netzwerk zu säubern? Literaturhinweis S. Leyffer, I. Safro: Fast response to infection spread and cyber attacks on large-scale networks. Journal of Complex Networks, vol. 1, no. 2, pp , Henning Meyerhenke, Institut für Theoretische Informatik

20 SIS Kenngrößen auf einen Blick S: Zahl der anfälligen (= empfänglichen) Knoten I: Zahl der infizierten Knoten β: Übertragungsrate (wird gleich ersetzt...) γ: Heilungsrate φ i,t : Wkt., dass Knoten i im Zeitpunkt t infiziert ist di dt ds dt = λs γi = γi λs λ = β k I/(S + I): durchschnittliche Infektionsrate k : Durchschnittlicher Knotengrad 20 Henning Meyerhenke, Institut für Theoretische Informatik

21 Anpassungen Infektionsmatrix statt konstanter Rate Eine feste Infektionsrate ist oft unrealistisch Infektionsmatrix P n n = (p ij ) p ij : Wkt., dass i von j infiziert wird h i,t : Wkt., dass gesunder Knoten i zum Zeitpunkt t nicht infiziert ist: h i,t = Π j N(i) (1 p ij φ j,t 1 ) Optimierungsproblem: Maximiere die (gewichtete) Zahl der Kanten, die angeschaltet bleiben Halte gleichzeitig den Infektionsgrad an jedem Knoten klein 21 Henning Meyerhenke, Institut für Theoretische Informatik

22 Optimierungsmodell Netzwerk G = (V, E, w) w(u, v): Stärke der Verbindung (u, v), z. B. Zahl ihrer Benutzer Annahme: Wkt. der Infektion in einer Nachbarschaft unabhängig x i : gibt an, ob Knoten i normal funktioniert oder ausgeschaltet ist b i : Grenzwert für Infektionsgrad eines Knotens i Optimierungsproblem für unser Modell: max x w ij x i x j ij E udnb x i Π j N(i) (1 p ij φ j,t 1 x j ) b i i V (2) (1) x i {0, 1} i V. (3) Nicht-konvexes nichtlin. IP: Finden einer optimalen Lösung N P-schwer 22 Henning Meyerhenke, Institut für Theoretische Informatik

23 Lösen schwieriger Opt.probleme Exakte und heuristische Verfahren: Branch-and-reduce (Meta)Heuristiken Aufgabe: Nennen Sie Beispiele, Vor- und Nachteile! Hier: Mehrebenen/-skalen-Ansatz! Abgekupfert von numerischen Lösern: AMG Ziel: Große Netzwerke mit Hunderttausenden von Knoten 23 Henning Meyerhenke, Institut für Theoretische Informatik

24 Multilevel-Methode Sinn: Relevante Information auf verschiedenen Skalen einsammeln Normalerweise anwendbar auf sehr große Probleme Zutaten: 1. Vergröberung 2. Initiale Lösung 3. Entgröberung und lokale Verbesserung 4. Lösungszyklen 24 Henning Meyerhenke, Institut für Theoretische Informatik

25 Vergröberung Drei Phasen: Knoten des groben Graphen auswählen (C-Knoten) Interpolationsgewichte festlegen (zwischen C- und F-Knoten) Daraus Kanten des groben Graphen (und deren Gewichte) bestimmen Wichtig bei der Methode in den Phasen: Man muss wissen, wie nah sich zwei Knoten auf der feinen Ebene sind Entscheidend in unserem Kontext, denn: Kantengewichte können verrauscht sein Gesamte Nachbarschaft muss in Betracht gezogen werden 25 Henning Meyerhenke, Institut für Theoretische Informatik

26 Algebraische Distanz Näheberechnung in komplexen Netzwerken Idee: Random Walks können dichte Regionen identifizieren Verschiedene Möglichkeiten der Definition eines Random Walks Schwierigkeit: Passende Länge eines Random Walks Alg. Distanz in p-norm 26 Henning Meyerhenke, Institut für Theoretische Informatik

27 Vergröberung Wahl der C-Knoten Zwei Mengen: F, C Initial: F = V, C = Bestimme Kandidaten für C, z.b. als unabhängige Menge Traversiere V, um Knoten für C auszuwählen Reihenfolge: Knoten mit hohen Infektionswerten φ i zuerst (exakte Sortierreihenfolge nicht notwendig) Knoten i wird zu C hinzugefügt, falls j C mit θ = 0.5 als Standardwert ϱ 1 ij / ϱ 1 ij θ j V Kleinere Werte für θ vergröbern schwächer mehr Ebenen, potentiell bessere Ergebnisse, auf jeden Fall höherer Speicher- und Rechenaufwand 27 Henning Meyerhenke, Institut für Theoretische Informatik

28 Vergröberung Interpolationsgewichte und grober Graph Restriktionsmatrix R R V f C Interpolationsmatrix R T ϱ 1 Eintrag Rij T ij / k N C (i) ϱ 1 ik für i F, j N C (i) = 1 für i C, j = i 0 sonst Zu kleine Werte auf 0 setzen Jeder F-Knoten muss gut interpolierbar sein Laplacematrix L f des feinen Graphen Laplacematrix L c des groben Graphen L c = RL f R T Grobes Kantengewicht: W IJ = k =l R Ik w kl R T lj Skizze: Siehe Tafel! 28 Henning Meyerhenke, Institut für Theoretische Informatik

29 Initiale Lösung Wenn Problem klein genug: Exakten Löser anwenden (bspw. MINOTAUR) Grobes Problem: max X W IJ X I X J + A I X I (5) IJ E c I V c udnb X I Π J N(I) (1 P IJ Φ J,t 1 X J ) B I I V c (6) X I {0, 1} I V c. (7) Unterschiede zum feinen Problem: Iteration über grobe Variablenmengen Linearer Term I Vc A I X I, beschreibt feine Kanten innerhalb eines groben Knotens 29 Henning Meyerhenke, Institut für Theoretische Informatik

30 Entgröberung und lokale Verbesserung Prolongation der Lösung auf die nächstfeinere Ebene: 1. Zuerst C-Knoten, 2. dann F-Knoten 3. Lokale Suche zur Verbesserung der Lösung auf der aktuellen Ebene 1. C-Knoten: x i = X I 2. F-Knoten: Normalerweise Interpolation gemäß Matrix R T, hier Extra-Routine zur Maximierung des Beitrags zur ZF 3. Initiale Lösung wird durch Gauss-Seidel-ähnliche Relaxierung verbessert Ziel bei 3: Gemeinsame Verbesserung der Lösung für genügend kleine Teilmengen von Variablen Lokalisierte Verbesserungs-Routine 30 Henning Meyerhenke, Institut für Theoretische Informatik

31 Lokalisierte Verbesserung Löse kleine Teilprobleme unabhängig voneinander Fixierte Randbedingungen für die Knoten, die nicht zum TP S gehören Hoher Grad an Parallelität in diesem Schritt Nachteil: Teilprobleme hängen in der Realität voneinander ab max x i,j S w ij x i x j + i S,j / S w ij x i x j + a i x i (8) i S udnb x i k i Π j N(i) S (1 p ij φ j,t 1 x j ) b i i V (9) x i {0, 1} i V, (10) wobei x j eine feste Lösung für j / S und k i = Π j N(i) S (1 p ij φ j,t 1 x j ) sind. 31 Henning Meyerhenke, Institut für Theoretische Informatik

32 Lösungszyklen V-Zyklus W-Zyklus FMV-Zyklus Diskussion Vor- und Nachteile 32 Henning Meyerhenke, Institut für Theoretische Informatik

33 Viele Teile ergeben ein Ganzes... Zutaten: 1. Vergröberung 2. Initiale Lösung 3. Entgröberung und lokale Verbesserung 4. Lösungszyklen 33 Henning Meyerhenke, Institut für Theoretische Informatik

34 Experimentelle Ergebnisse [Leyffer and Safro, p. 8ff.] Kleine Netzwerke (auf denen man exakte Lösungen ausrechnen kann): Erdös-Renyi Barabasi-Albert R-MAT 70 Knoten, 350 Kanten Ca. 50% optimal gelöst, die übrigen über 90% Ratio between MA and optimal solution FAST RESPONSE TO INFECTION SPREAD Networks ordered by ratios Fig. 3.Comparisonwithoptimalsolutionsfor200smallnetworks.Eachpointrepresentsaratiobetw Abbildung: Vergleich mit optimaler Lösung für and optimal solutions, respectively, for one network. Solutions of MA are feasible. Circles, squares, a Erdös-Rényi, R-MAT, and Barabasi-Albert 200 kleine models, Netzwerke respectively. (ER schwarz, R-MAT rot, BA grün) 34 Henning Meyerhenke, Institut für Theoretische Informatik

35 Experimentelle Ergebnisse HIV-Netzwerk, [Leyffer and Safro, p. 8ff.] Graphen mit 250 Knoten 100-fach randomisiert vervielfältigt 100 Graphen ergeben einen großen (s. Bild) 5% initial mit hohem Ansteckungsgrad (φ i [0.8, 1]) 5 Iterationen des Ausbruchsprozesses 1 V-Zyklus, 5 Verbesserungsiterationen auf der feinsten Ebene Ratio between MA and o Networks ordered by ratios Fig. 3.Comparisonwithoptimalsolutionsfor200smallnetworks.Eachpointrepresentsaratiobetweenth and optimal solutions, respectively, for one network. Solutions of MA are feasible. Circles, squares, and tria Erdös-Rényi, R-MAT, and Barabasi-Albert models, respectively. Ergebnis: Multilevel-Ansatz mit wenigen Iterationen besser als ILS Fig. 4. Infection spread network ( V =25,090, E =28,284) constructed by sparse random connections am networks that are similar to real HIV spread data. contains a network with 250 vertices, where each vertex corresponds to an individual. W similar networks by using a multiscale network generator [32] andconnectedthemby edges in order to create one big network (see Fig. 4). We simulated an immediate 35 Henning Meyerhenke, Institut für Theoretische Informatik infection in which initially 5% of vertices were associated with high level of infection (φ each edge had the same rate of infection transmission. Then five iterations of the infect

36 Problembezogenes Fazit Schwieriges Optimierungsproblem mit Anwendung in der Netzwerksicherheit Exakte Löser viel zu langsam für große Probleme Mehrgitter-Verfahren sehr effektiv Experimentelle Ergebnisse zeigen hohe Qualität Metaheuristik ILS kann nicht mithalten Im Ernstfall zügige Entscheidung möglich, welche Knoten offen bleiben, welche nicht 36 Henning Meyerhenke, Institut für Theoretische Informatik

37 Fazit zur Multilevel-Methode Gängiges Optimierungsverfahren für (große) kombinatorische Probleme Kompromiss aus Laufzeit und Qualität bei großen Problemen meist sehr gut Schwäche lokaler Suchverfahren wird ausgebügelt Stärke (hohe Geschwindigkeit) im Wesentlichen beibehalten 37 Henning Meyerhenke, Institut für Theoretische Informatik

38 Agenda (Skizze) Eigenschaften von Netzwerken: Gradverteilung (Power-law) k-kern-zerlegung Cluster-Koeffizienten Zusammenhang Durchmesser Eigenschaften von (Knoten)Paaren: Paarweise kürzeste Wege Zentralitätsmaße Netzwerkmodelle: Gradfolgen (Existenz und Realisierung) Zufallsgraphen Clusteranalyse: ZF Modularität, Quotientenkriterium Komplexität Verschiedene Algorithmentypen Epidemien in Netzwerken: Verzweigungsmodell SI, SIR, SIRS Eindämmung von Infektionen 38 Henning Meyerhenke, Institut für Theoretische Informatik Zusammenfassung

39 Thematische Zusammenhänge (Beispiele) Konstruktion von Graphen: Gradfolgen Zufallsgraphen Eigenschaften von Knoten: Zentralitätsmaße Cluster-Koeffizienten Verbindung EV-Zentralität - Krankheitsausbreitung Implementierung: Bucket-Datenstruktur Eigenvektor-Berechnung Kürzeste Wege, Zentralität Grapheigenschaften: ZHK Kürzeste Wege, Durchmesser k-kern-struktur Cluster-Struktur Methoden: Numerische Algorithmen Kombinatorische Algorithmen Probabilistische Analysen Relaxierung, Approximation Greedy-Algorithmen Multilevel-Algorithmen Reduktion 39 Henning Meyerhenke, Institut für Theoretische Informatik Zusammenfassung

40 Zum Abschluss Prüfungsrelevantes: Bonus (ja/nein) wird noch vor der Prüfung mitgeteilt Vorbereitungstermin am (Raumbekanntgabe per Mailingliste) Vielen Dank für Ihre Mitarbeit! Abschlussarbeiten: Persönliche Nachfrage 40 Henning Meyerhenke, Institut für Theoretische Informatik Zusammenfassung

Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke

Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke 1 KIT Henning Universität desmeyerhenke: Landes Baden-Württemberg und nationales Algorithmische Forschungszentrum

Mehr

Algorithmische Methoden für schwere Optimierungsprobleme

Algorithmische Methoden für schwere Optimierungsprobleme Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Ein Einfaches AIDS Modell

Ein Einfaches AIDS Modell Ein Einfaches AIDS Modell Martin Bauer: 990395 Guntram Rümmele: 99008 Das SIR - Modell Die Modellierung von epidemischen Modellen hat schon lange Tradition. Man hat schon immer versucht Erklärungen für

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Maximizing the Spread of Influence through a Social Network

Maximizing the Spread of Influence through a Social Network 1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Graphenalgorithmen und lineare Algebra Hand in Hand Vorlesung für den Bereich Diplom/Master Informatik

Graphenalgorithmen und lineare Algebra Hand in Hand Vorlesung für den Bereich Diplom/Master Informatik Vorlesung für den Bereich Diplom/Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK KIT Universität des Landes

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Algorithmische Methoden zur Netzwerkanalyse

Algorithmische Methoden zur Netzwerkanalyse Algorithmische Methoden zur Netzwerkanalyse Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund für Theoretische

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Kevin Caldwell. 18.April 2012

Kevin Caldwell. 18.April 2012 im Rahmen des Proseminars Numerische Lineare Algebra von Prof.Dr.Sven Beuchler 18.April 2012 Gliederung 1 2 3 Mathematische Beschreibung von naturwissenschaftlich-technischen Problemstellungen führt häufig

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Algorithmische Mathematik

Algorithmische Mathematik Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Wie Google Webseiten bewertet. François Bry

Wie Google Webseiten bewertet. François Bry Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google

Mehr

Binäre abhängige Variablen

Binäre abhängige Variablen Binäre abhängige Variablen Thushyanthan Baskaran thushyanthan.baskaran@awi.uni-heidelberg.de Alfred Weber Institut Ruprecht Karls Universität Heidelberg Einführung Oft wollen wir qualitative Variablen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Tutorium 27 29..24 FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Definition

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Komplexe Netzwerke Robustheit

Komplexe Netzwerke Robustheit Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

BONUS MALUS SYSTEME UND MARKOV KETTEN

BONUS MALUS SYSTEME UND MARKOV KETTEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Tutorium 4 26..25 INSTITUT FÜR THEORETISCHE INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Die Verbindung von Linearer Programmierung und Graphentheorie

Die Verbindung von Linearer Programmierung und Graphentheorie Die Verbindung von Linearer Programmierung und Graphentheorie Definition 5.9. Ein kombinatorisches Optimierungsproblem entspricht einem LP, bei dem statt der Vorzeichenbedingungen x i 0 Bedingungen der

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesungen 5 und 6 Programm

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems. Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Derivate und Bewertung

Derivate und Bewertung . Dr. Daniel Sommer Marie-Curie-Str. 30 60439 Franfurt am Main Klausur Derivate und Bewertung.......... Wintersemester 2008/09 Klausur Derivate und Bewertung Wintersemester 2008/09 Aufgabe 1: Zinsurven,

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr