Spieltheoretische Kooperationsverfahren Lösungskonzept des Kernels
|
|
- Nicolas Esser
- vor 5 Jahren
- Abrufe
Transkript
1 Spieltheoretische Kooperationsverfahren Lösungskonzept des s Andreas Pohlers
2 Koalitionskonfiguration Rationalitäten Weitere Überschuss Einwandspotenzial Eigenschaften Transfer Schemas by Stearns Weitere Stabile Konfiguration K-stabile Konfiguration Polynomial K-stabile Konfiguration Koalitionsalgorithmus Koalitionsverhandlungen Algorithmus Beispiel 2
3 Beispiel Koalitionsspiel mit 3 Agnet ({a,a2,a3},v) Der monetäre Nutzen einer Produktion Prod eines Agenten a wird in diesem Beispiel durch die Nutzenfunktion U bestimmt, die für jede Erfüllung einer Suchaufgabe t durch eine Objektrelation ir in p einen Betrag von 0.25 Einheiten berechnet: p a A 3
4 4
5 Wiederholung C P ( A) Eine Koalitionsstruktur für ein Spiel (A,v) ist eine Partition von A Koalitionskonfiguration (C,u) eine Koalitionsstruktur einer Auszahlungsfunktion (Nutzenverteilung) u : A a R mit der Eigenschaft (Effizienz) { C } C =,..., C n C C : v : = u ( C) = ( ) ( ) u a = a C u a i i a C i u i 5
6 Wiederholung - Rationalitäten A = { a,..., } Sei a n eine Menge von Agenten, (A,v) ein Koalitionsspiel und C ein Koalitionsstruktur für dieses Spiel. U((A,v),C) sei die Menge aller Nutzerverteilungen für das Spiel (A,v) und die Struktur C individuell rational (IR), falls jeder Agent mindestens seinen Eigenwert erhält a A: u i i v ({ a }) i 6
7 Wiederholung - Rationalitäten kollektiv rational (GR) Falls der Wert der großen Koalition A mit der Summe der Nutzenwerte für die einzelnen Agenten identisch ist: a A i u i = v( A) 7
8 Wiederholung - Rationalitäten koalitionär rational Falls sie für jede mögliche Koalition, die nicht die große Koalition ist, rational ist: C A: a C i ( C) Ein Nutzerverteilung wird lokal koalitionär rational genannt, falls sie nur für die Koalition in der vorgegebenen Koalitionsstruktur C koalitionär rational sein soll. u i v 8
9 Wiederholung - Rationalitäten Pareto-optimal falls es keine Nutzerverteilung u gibt, die jedem Agenten einen höheren Nutzen zuweist: u' U u' ( a ) u( ) i a i (( A, u), C) : i {,.., n} 9
10 Wiederholung - Rationalitäten lokal Pareto-optimal ( Pareto-optimal in L ) Eine Nutzerverteilung u U (( A, v), C) wird lokal Pareto-optimal in einer Menge L U (( A, v), C) von Nutzerverteilungen genannt, falls sie in L Paretooptimal ist: u' u' L : i ( a ) u( ) i a i {,..., n} 0
11 Wiederholung - Anmerkungen: Effiziente und individuell rationale Koalitionskonfigurationen zu einem Koalitionsspiel werden als Lösungen des Spiels bezeichnet Kollektiv rationale Konfigurationen sind für superadditive Spiele sogar Pareto-optimale Lösungen
12 (Davis & Maschler, 965) Der von (A,v) bzgl. C ist die Menge aller Konfigurationen (C,u), in denen alle Koalitionen aus C in einem Gleichgewicht sind. Das Gleichgewicht bezieht sich auf die gegenseitige Forderung nach höheren Gewinnen, in ein und der selben Koalition. 2
13 (Davis & Maschler, 965). Überschuss (Excess) einer Koalition ist hinsichtlich der Nutzenverteilung u in (C,u) ( R u) = v( R) u( a) e, R C a R 3
14 (Davis & Maschler, 965) 2. Maximale Stärke (surplus) s kl eines Agenten ak gegenüber einem anderen Agenten in der Konfiguration C, u a, a C, C C ist: ( )( ) k l a l s e kl = max R C, a R, a R ( R u), k l 4
15 (Davis & Maschler, 965) a a ( a, a C C) ( C,u' ) s kl > lk ( l) 3. Ein Agent k ist einem anderen Agenten l k l in einer Konfiguration überlegen, falls gilt s und u l > v 4. Ein Gleichgewicht zwischen zwei Agenten i und k in einer Koalition C C besteht, wenn kein Agent dem anderen in der Konfiguration (C,u) überlegen ist. In diesem Fall gilt: ( s = s ) ( s > s u = v( { a })) ( s < s u = v( { a })) kl lk kl lk l l kl a lk a k k 5
16 (Davis & Maschler, 965) Eigenschaften Die Definition einer Stabilität, nach dem für beliebige Spiele und Koalitionsstrukturen ist geeignet. Für ein 3 Agentenspiel (A,v) ist der von (A,v) für jede Koalitionsstruktur einelementig. Für jedes Spiel (A,v) und eine gegebene Koalitionsstruktur weist der je zwei symmetrischen Agenten a und a in einer Koalition C denselben Gewinn aus v( C ) zu (A(a)=u(a )). Für jedes kooperative Spiel (A,v) und jede Koalitionsstruktur C ist jede K-stabile Koalitionskonfiguration (C,u) lokal Pareto-optimal in K. 6
17 (Davis & Maschler, 965) weiters Stellt eine Nutzenverteilung zur Verfügung Liefert nicht die Koalitionsstruktur, noch stellt er eine Methode zur Bewegung einer Struktur zu anderen zur Verfügung Liefert eine Methode um die Stabilität gegebene Koalitionsstruktur und den Nutzenverteilung zu prüfen 7
18 Transfer Schemas by Stearns Verfahren für die Berechnung von stabilen Lösungen. 8
19 Transfer Schemas. für stabile Konfigurationen Sei: A = { a,..., an} ( A, v) eine Menge von Agenten ein Koalitionsspiel C eine Koalitionsstruktur zu ( A, v) Ein allgemeines für Ausgleichszahlungen α R zwischen zwei Agenten ak, al A ist eine Folge von Konfigurationen ( ) i C, u,..., C, u mit: ( ) ( ) ( ) ( i+ ) ( C, u ) u : u u i+ k i+ l i+ j ( j k, l) : = : = : = u u i k i l + α α u i j 9
20 Transfer Schemas 2. für K-stabile Konfigurationen Sei: A = { a,..., an} ( A, v) eine Menge von Agenten ein Koalitionsspiel A C eine Koalitionsstruktur zu s kl ( A, v) Sei (C,u) eine Konfiguration, die Stärke (Surplus) von Agent ak gegenüber Agent a l in dieser Konfiguration. Die Forderung d von gegenüber al ist d kl α mit kl a k = n d kl min = ( s s ) 2 0, u v ( a ) falls s kl lk l l kl lk : sonst > s 20
21 Transfer Schemas 2. für K-stabile Konfigurationen Modifiziertes für K-stabile Konfigurationen: Die Berechnung einer (ε)-approximativ K-stabilen Konfiguration (C,u) durch das o.a. terminiert gdw. der relative Fehler re(u) hinreichend klein ist, d.h.: re ( u) { sij s ji ai, a j C C} ui max : = ε, ε a A i [ 0,] 2
22 Transfer Schemas 3. polynomial K-stabile Konfigurationen Sei: A = { a,..., an} ( A, v) eine Menge von Agenten ein Koalitionsspiel C eine Koalitionsstruktur zu ( A, v) Eine K-stabile Koalitionskonfiguration (C,u) ist polynomial K-stabil gdw. Bei der Berechnung der Nutzenverteilung u nach dem K die Größe der Koalitionen für die Bestimmung von Überschüssen konstant beschränkt wird. 22
23 Koalitionsverhandlungen Für die Verhandlung in einer vorgegebenen Koalitionsumgebung wird ein geeigneter Koalitionsalgorithmus verwendet. Eigenschaften: Lokale Ausführbarkeit Anytime-Eigenschaften 23
24 Koalitionsalgorithmus Vorausgesetzt wird: Vor Beginn einer Verhandlung zwischen den Agenten Eindeutigkeit darüber besteht, Welche Art von stabilen Koalitionen angestrebt wird Welcher Koalitionsalgorithmus von allen Agenten verwendet werden soll, um eine solche Konfiguration in der betrachteten Umgebung zu liefern 24
25 Koalitionsalgorithmus Voraussetzungen: Sei A = { a,.., an} eine Menge von Agenten Konfiguration zu Beginn einer Verhandlung ( 0) ( 0) ( = ) ist S, u ( ) = { a },...,{ a } ({ }, ( v( a ) v( ))) rnr,..., 0 n a n Konstanten CSizeMax, CSizeMin sind vorgegebene Beschränkungen für die maximale bzw. minimale Größe von Koalitionen und sind allen Agenten bekannt Jeder Agent a aus A führt die folgenden Schritte in einer Verhandlungsrunde rnr Ν 0 aus : 25
26 Koalitionsalgorithmus. Kommunikation. Erhöhe den Zähler rnr 2. Bestimme den Repräsentanten der eigenen Koalition C. ist a der Repräsentant einer Koalition C -> Pkt Pkt führen alle Agenten aus 3. Falls nrn=:. Erhalte von allen Agenten in C deren monetäre Gesamtwerte lworth(a,c) in Bezug auf allen Koalitionen C der Größe CSizeMax-CSizeMin. 2. Sende diese Werte an alle Repräsentanten der anderen Koalition 26
27 Koalitionsalgorithmus 2. Koalitionsangebot. Betrachte alle Koalitionen. Bestimme ival(c,c) C' C in. Positiv -> & ausführen ( rnr ) 2. Berechne polynomial K-stabile Konfiguration 3. Evaluiere die Konfiguration, gegenüber der aktuell gültigen Konfiguration. Sende die Konfiguration als Koalitionsangebot an C falls sie für alle Agenten in C zumindest den Profit aus der vorherigen Runde rnr- sichert 2. Bilde eine sortierte Liste von Koalitionen, die von C informativ bevorzugt werden S 27
28 Koalitionsalgorithmus 3. Koalitionsentscheidung. Erhalte Koalitionsangebot von einer anderen Koalition (Repräsentanten der andern Koalitionen) 2. Akzeptiere ein Angebot, aus der Präferenzliste von C, die für alle Agenten in C am meisten Informationen und Gewinne einbringen 3. Informiere alle Koalitionen über die Koalitionsentscheidung von C 28
29 Koalitionsalgorithmus 4. Bilaterale Koalitionsbildung. Erhalte eine Menge PropAccept von Konfigurationen, die von andern Koalitionen akzeptiert wurden 2. Wähle eine Konfiguration aus PropAccept für die Runde rnr aus.. Wähle eine Konfiguration, deren Koalitionsstruktur bilateral akzeptiert wurde. Die für S vorgeschlagenen Nutzenverteilungen können jedoch unterschiedlich sein: PCC, C' = ( S, u), PCC', C = ( S, u' ) mit u u' 2. Falls es mehrere Konfigurationen gibt, deren Struktur bilateral akzeptiert wurde, wähle die Konfiguration mit der maximalen ( rnr ) ( rnr ) Gewinnspanne als neue Konfiguration. ( S,u ) 3. Wähle die Konfiguration aus, die von einem Agenten erstellt wurde, der gemäß der CompRessourceList die höchste Rechenleistung besitzt. 29
30 Koalitionsalgorithmus 4. Bilaterale Koalitionsbildung 3. Informiere alle Agenten in C über ihre Gewinne 4. Falls die Koalitionsstruktur der Runde rnr- unverändert geblieben oder die große Koalition A erreicht ist oder eine vorgegebene Verhandlungszeit überschritten wurde, ist die Verhandlung beendet. Wenn a in der Koalition mit anderen Agenten a a ist, erfüllt a seine Verpflichtungen hinsichtlich der Bezahlung und Liefert von relevanten Daten in C Anderenfalls beginne eine neue Verhandlungsrunde bei Schritt. 30
31 Koalitionsalgorithmus - Aufwand. Berechnung eines monetären Gesamtwertes: der Aufwand wird mit O() festgesetzt 2. Aufwand der Verhandlung mit dem ist insgesamt. Berechnungen polynomial : 3 ( * n ) O n mit n : = 2. Kommunikation polynomial: 2 O( n ) C C csize max n = i csize max n! ( n i) i= csize i= csize i!! min min 3
32 Koalitionsalgorithmus - Aufwand Beweis: Maximal n Verhandlungsrunden, da einmal gebildete Koalitionen nicht wieder zerstört, sondern höchstens erweitert werden In der ersten Runde berechnet jeder Agent in A jeweils ein Koalitionsangebot für alle anderen Agenten. Für jedes Angebot muss eine polynomial K-stabile Konfiguration berechnet werden. Der Berechnungsaufwand für eine Iteration des Verfahrens ist O( n C * n). Dabei wird ein Koalitionswert v ( C) = lworth( a, C) a C mit einem Aufwand von O( n) für nc Koalitionswert berechnet. Dasselbe gilt für einen Agenten für die Berechnung seiner Gesamtwerte lworth( a, C) in nc Koalitionen. 32
33 Koalitionsalgorithmus - Aufwand Fortsetzung Beweis: Verfahren konvergiert nach O(n) Iterationen. Somit ist der Berechnungsaufwand für einen Agenten pro Verhandlungsrunde insgesamt ( 2 ) ( ) O( 3 n * n, also nach O n Runden n ) O * C n C Aufwand für die Kommunikation für jede Verhandlungsrunde, ist für einen Agenten O(n). Austausch von monetären Werten, mit den anderen Agenten ist für einen Agenten nur in der ersten Runde notwendig und erfolgt mit den Aufwand von O(n). Ebenso gilt dieses für die Kommunikation im Schritt 4.3, wenn ein Agent ein Repräsentant einer Koalition ist. Insgesamt folgt somit O(n²) 33
34 Beispiel (superadditives Koalitionsspiel) 34
35 Beispiel (superadditives Koalitionsspiel) Runde. Berechnen der monetären Werte und senden an den jeweiligen Agenten 2. Bestimmt die Informationswerte eintragen in eine geordnete Präferenzliste Agent a Präfernzliste von a Agent a Agent a 2 Präfernzliste von a 3 : ival : ival : ival Präfernzliste von a ( a, a ) = 5 und ival( a, a ) 2 ( a, a ) = 4 und ival( a, a ) ( a, a ) = und ival( a, a ) : a 2 : a : a 3 2 vor a 3 vor a vor a = 2 = 5 = 4 35
36 Beispiel (superadditives Koalitionsspiel) Runde 3. Berechnet polynomial K-stabile Konfiguration - von a an a an a - von a an a an a - von a an a an a : : : : : : sind ({ a, a2}{, a3} }(, 0.5,2.25,075) ) ({ a, a }{, a }}(, 0.875,0,.25) ) 2 sind ({ a2, a3}{, a} }(, 0.5,3.25,2.375) ) ({ a, a }{, a }}(, 0.5,2.25,0.75) ) 3 2 sind ({ a3, a}{, a2} }(, 0.875,0,.25) ) ({ a, a }{, a }}(, 0.5,3.25,2.375) )
37 Beispiel (superadditives Koalitionsspiel) Runde 4. Entscheide, welches Koalitionsangebot akzeptiert wird 37
38 Beispiel (superadditives Koalitionsspiel) Runde 2 Sei a2 der Repräsentant der Koalition {a2,a3}. Die beiden Agenten a und a2 Bestimmen den informativen Wert des jeweils anderen: ival ( a { a, a }) = 5 bzw. ival( { a, a }, a ) 7, = Berechnen jeweils eine polynomial K-stabile Nutzenverteilung für die Große Koalition ({ a a, }, (,3.625,3.375) ), 2 a3 Und akzeptieren beide diese Konfiguration. Damit ist die Verhandlung beendet 38
39 MJ. Holler and G. Illing (2000) Einführung in die Spieltheorie. O. Shehory and S. Kraus (999) Feasible formation of coalitions among autonomous agents. Dr. Matthias Klusch (SS 2005) Intelligent Information Agents for Internet and Web lecture 0 G. Owen (995) Game Theory 39
8. Vorlesung Spieltheorie in der Nachrichtentechnik
8. Vorlesung Spieltheorie in der Nachrichtentechnik Vorlesung: Eduard Jorswieck Übung: Rami Mochaourab Sommersemester 2010 Kooperative Spieltheorie Kooperative Spiele haben die Möglichkeit verbindlicher
Mehr3.4 von Neumannsche Theorie kooperativer Spiele
3.4 von Neumannsche Theorie kooperativer Spiele Gliederung Die charakteristische Funktion eines Spieles Der Wert eines Spieles und Strategische Äquivalenz Der von Neumannsche Lösungsbegriff Definition
MehrBeispiel Gröbnerbasen-Berechnung
Beispiel Gröbnerbasen-Berechnung Bsp: Seien f 1 = x 2 y + xy, f 2 = xy 2 + 1 R[x, y] in grlex-ordnung. S(f 1, f 2 ) = yf 1 xf 2 = xy 2 x. Division liefert S(f 1, f 2 ) = 1 f 2 x 1. Wir fügen f 3 = x 1
Mehr6 Flüsse und Matchings
6. Flüsse in Netzwerken Flußnetzwerke 6 Flüsse und Matchings In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über diese Kante pro Zeiteinheit transportiert werden
MehrIterative Methoden zur Lösung von linearen Gleichungssystemen
Iterative Methoden zur Lösung von linearen Gleichungssystemen (13.12.2011) Ziel Können wir wir die zeitabhängige Schrödinger-Gleichung lösen? φ(t) = e iht ψ(0) Typischerweise sind die Matrizen, die das
Mehr6. Flüsse und Zuordnungen
6. Flüsse und Zuordnungen Flußnetzwerke 6. Flüsse und Zuordnungen In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über diese Kante pro Zeiteinheit transportiert
MehrEindeutigkeit reduzierter Gröbnerbasen
Eindeutigkeit reduzierter Gröbnerbasen Satz Existenz und Eindeutigkeit reduzierter Gröbnerbasen Jedes Ideal I F[x 1,..., x n ] besitzt eine eindeutige reduzierte Gröbnerbasis. Beweis: Existenz: Hilbert
MehrFlüsse und Zuordnungen. Kapitel 6. Peter Becker (H-BRS) Graphentheorie Wintersemester 2018/ / 296
Kapitel 6 Peter Becker (H-BRS) Graphentheorie Wintersemester 2018/19 227 / 296 Inhalt Inhalt 6 Flussnetzwerke Berechnung maximaler Flüsse Max-Flow-Min-Cut Matchings Peter Becker (H-BRS) Graphentheorie
MehrMikroökonomik B 7. Kooperative Spiele
Mikroökonomik B 7. Kooperative Spiele Paul Schweinzer 14. Juli 2009, Vorabversion. 1 / 32 Literaturangaben Osborne, M.J. & Rubinstein, A. (1994) A Course in Game Theory, MITP, Kapitel 13, 14, & 15. Das
Mehr4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9
Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )
MehrKonstruktion der reellen Zahlen
Konstruktion der reellen Zahlen Zur Wiederholung: Eine Menge K (mit mindestens zwei Elementen) heißt Körper, wenn für beliebige Elemente x, y K eindeutig eine Summe x+y K und ein Produkt x y K definiert
Mehra 0, a 1, a 2, a 3,... Dabei stehen die drei Pünktchen für unendlich oft so weiter.
7 Folgen 30 7 Folgen Wir betrachten nun (unendliche) Folgen von Zahlen a 0, a, a 2, a 3,.... Dabei stehen die drei Pünktchen für unendlich oft so weiter. Bezeichnung Wir bezeichnen mit N die Menge der
MehrKombinatorische Algorithmen zur Berechnung von Marktequilibria
Seminar über Algorithmen Beispielbild Kombinatorische Algorithmen zur Berechnung von Marktequilibria 12.11.2013, Sebastian Stugk Übersicht 1. Marktmodelle und Gleichgewichtsdefinition 2. Das Eisenberg-Gale-Programm
MehrKapitel 13. Evolutionäre Spieltheorie. Einleitung. Evolutionäre Biologie. Übersicht 2. Alternative: Biologische Evolutionstheorie
Übersicht : Evolutionäre Spieltheorie Einleitung Evolutionäre Biologie Evolutionäre Spieltheorie: Idee Gefangenendilemma (Beispiel) Evolutionäre Stabilität Beispiele Wiederholtes Gefangenendilemma Chicken-Spiel
MehrKapitel 13. Evolutionäre Spieltheorie. Einleitung. Evolutionäre Biologie. Übersicht 2. Alternative: Biologische Evolutionstheorie
Übersicht : Evolutionäre Spieltheorie Einleitung Evolutionäre Biologie Evolutionäre Spieltheorie: Idee Gefangenendilemma (Beispiel) Evolutionäre Stabilität Beispiele Wiederholtes Gefangenendilemma Chicken-Spiel
MehrAlgorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck
Lemma 15 KLP 1 ist genau dann lösbar, wenn das dazugehörige LP KLP 2 eine Lösung mit dem Wert Z = 0 besitzt. Ist Z = 0 für x 0, x 0, dann ist x eine zulässige Lösung von KLP 1. Beweis von Lemma 15: Nach
MehrEinführung in die Spieltheorie
Seminar über Algorithmen - Einführung in die Spieltheorie Nadja Scharf Institut für Informatik Einführung in die Spieltheorie nach Nisan, Roughgarden, Tardos, Vazirani: Algorithmic Game Theory, Kapitel
Mehr5. Bäume und Minimalgerüste
5. Bäume und Minimalgerüste Charakterisierung von Minimalgerüsten 5. Bäume und Minimalgerüste Definition 5.1. Es ein G = (V, E) ein zusammenhängender Graph. H = (V,E ) heißt Gerüst von G gdw. wenn H ein
Mehrc r Addiert man nun beide Reihendarstellungen, so folgt f (ζ) Nach dem Cauchyschen Integralsatz gilt dann auch
Residuen V Beweis Einsetzen in das Kurvenintegral über c r ergibt demnach f (ζ) 2πi ζ z dζ = f (ζ) 2πi (ζ z 0 ) c r k= c r k+ dζ Addiert man nun beide Reihendarstellungen, so folgt a k (z z 0 ) k, r z
MehrFunktionentheorie, Woche 11. Funktionen mit Singularitäten Meromorphe Funktionen
Funktionentheorie, Woche Funktionen mit Singularitäten. Meromorphe Funktionen Definition. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P = f ( hat keine
Mehr7. Die eindimensionale Wärmeleitungsgleichung
H.J. Oberle Differentialgleichungen II SoSe 2013 7. Die eindimensionale Wärmeleitungsgleichung Als Beispiel für eine parabolische PDG betrachten wir die eindimensionale Wärmeleitungsgleichung u t (x, t)
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
Mehr(a), für i = 1,..., n.
.4 Extremwerte Definition Sei M R n eine Teilmenge, f : M R stetig, a M ein Punkt. f hat in a auf M ein relatives (oder lokales) Maximum bzw. ein relatives (oder lokales) Minimum, wenn es eine offene Umgebung
MehrMathematischer Vorbereitungskurs für das MINT-Studium
Mathematischer Vorbereitungskurs für das MINT-Studium Dr. B. Hallouet b.hallouet@mx.uni-saarland.de SS 2018 Vorlesung MINT Mathekurs SS 2018 1 / 20 Vorlesung 4 (Lecture 4) Folgen Sequences Vorlesung MINT
MehrSpieltheorie. Nash-Gleichgewichts-Berechnung. Bernhard Nebel und Robert Mattmüller. Arbeitsgruppe Grundlagen der Künstlichen Intelligenz 14.
Spieltheorie Nash-Gleichgewichts-Berechnung Albert-Ludwigs-Universität Freiburg Bernhard Nebel und Robert Mattmüller Arbeitsgruppe Grundlagen der Künstlichen Intelligenz 14. Mai 2012 14. Mai 2012 B. Nebel,
MehrLösungsvorschlag zu den Präsenzaufgaben der 1. Übung
Michael Winkler Johannes Lankeit 8.4.2014 Lösungsvorschlag zu den Präsenzaufgaben der 1. Übung Präsenzaufgabe 1: Rufe dir die folgenden Definitionen wieder in Erinnerung: C = {(x, y); x R, y R} bildet
Mehr7. Übungs-/Wiederholungsblatt zu Einführung in die Numerik (SS 2012)
Technische Universität München Zentrum Mathematik, M1 Prof. Dr. Boris Vexler Dr. Ira Neitzel Dipl.-Math. Alana Kirchner 7. Übungs-/Wiederholungsblatt zu Einführung in die Numerik (SS 2012) Diese Auswahl
MehrMathematischer Vorbereitungskurs für das MINT-Studium
Mathematischer Vorbereitungskurs für das MINT-Studium Dr. B. Hallouet b.hallouet@mx.uni-saarland.de SS 2017 Vorlesung 4 MINT Mathkurs SS 2017 1 / 20 Vorlesung 4 (Lecture 4) Folgen Sequences Vorlesung 4
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann
MehrLösen der Matrizengleichung
Lösen der Matrizengleichung Oliver Deussen Lösungsverfahren K 1 letztes Kapitel: Berechnung der Formfaktoren F außerdem: B: zu berechnende Strahlung, E: gegebenes Eigenleuchten nun: Wie löst man K B =
MehrNumerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 26 1. Folgen R. Steuding (HS-RM)
Mehr9 Metrische und normierte Räume
9 Metrische und normierte Räume Idee: Wir wollen Abstände zwischen Punkten messen. Der Abstand soll eine reelle Zahl 0 sein (ohne Dimensionsangabe wie Meter...). 9.1 Definition Sei X eine Menge. Eine Metrik
Mehr(d) das zu Grunde liegende Problem gut konditioniert ist.
Aufgabe 0: (6 Punkte) Bitte kreuzen Sie die richtige Lösung an. Es ist jeweils genau eine Antwort korrekt. Für jede richtige Antwort erhalten Sie einen Punkt, für jede falsche Antwort wird Ihnen ein Punkt
MehrSeminarvortrag: The Core - Der Kern eines Koalitionsspiels. Helena Wierach
Seminarvortrag: The Core - Der Kern eines Koalitionsspiels Helena Wierach Inhaltsverzeichnis Einführung 3 2 Koalitionsspiele mit transferierbarem Nutzen 3 2. Denition....................................
MehrMathematik I. Vorlesung 7. Folgen in einem angeordneten Körper
Prof. Dr. H. Brenner Osnabrück WS 009/010 Mathematik I Vorlesung 7 Folgen in einem angeordneten Körper Wir beginnen mit einem motivierenden Beispiel. Beispiel 7.1. Wir wollen die Quadratwurzel einer natürlichen
Mehr1,2,3,4,5,... Dabei ist die Reihenfolge wichtig, jede Zahl hat also ihre feste Position. Die Folge 2,1,4,3,... ist eine andere als 1,2,3,4,...
9 Folgen Eine (unendliche) Folge im herkömmlichen Sinn entsteht durch Hintereinanderschreiben von Zahlen, z.b.: 1,2,3,4,5,... Dabei ist die Reihenfolge wichtig, jede Zahl hat also ihre feste Position.
MehrAnreize abzuweichen wenn Empfehlung Pub gegeben wird? Nicht-bindende Vereinbarung ist self-enforcing.
Spieltheorie II. Kooperation in der nicht-kooperativen Spieltheorie Battle of the sexes Sp. 2: Pub Sp. 2: Party Sp.1: Pub 3,1 0,0 Sp.1: Party 0,0 1,3 Wahrscheinlichkeiten für NE in gemischten Strategien
MehrTheorie der Informatik
Theorie der Informatik 8. Reguläre Sprachen II Malte Helmert Gabriele Röger Universität Basel 24. März 24 Pumping Lemma Pumping Lemma: Motivation Man kann zeigen, dass eine Sprache regulär ist, indem man
MehrMathematik für Naturwissenschaftler I WS 2009/2010
Mathematik für Naturwissenschaftler I WS 2009/2010 Lektion 8 10. November 2009 Kapitel 2. Konvergenz von Folgen und Reihen Definition 27. Eine (reelle bzw. komplexe) Zahlenfolge ist eine R- bzw. C-wertige
Mehr5 Teilmengen von R und von R n
5 Teilmengen von R und von R n Der R n ist eine mathematische Verallgemeinerung: R n = {x = (x 1,...,x n ) : x i R} = R }... {{ R }. n mal Für x R ist x der Abstand zum Nullpunkt. Die entsprechende Verallgemeinerung
MehrDefinition: Die Menge der Imputationen ist die Menge I aller Nutzenallokationen, die erreichbar und individuell rational sind.
Spieltheorie Sommersemester 2007 1 Der Kern Sei I = {1, 2,...,n} und Γ = (I, v). Definition: Die Menge der Imputationen ist die Menge I aller Nutzenallokationen, die erreichbar und individuell rational
MehrWann sind Codes eindeutig entschlüsselbar?
Wann sind Codes eindeutig entschlüsselbar? Definition Suffix Sei C ein Code. Ein Folge s {0, 1} heißt Suffix in C falls 1 c i, c j C : c i = c j s oder 2 c C und einen Suffix s in C: s = cs oder 3 c C
MehrDatenstrukturen und Algorithmen (SS 2013)
Datenstrukturen und Algorithmen (SS 2013) Übungsblatt 10 Abgabe: Montag, 08.07.2013, 14:00 Uhr Die Übungen sollen in Gruppen von zwei bis drei Personen bearbeitet werden. Schreiben Sie die Namen jedes
MehrTU Ilmenau Institut für Mathematik FG Numerische Mathematik und Informationsverarbeitung PD Dr. W. Neundorf Datei: UEBG2.TEX
TU Ilmenau Institut für Mathematik FG Numerische Mathematik und Informationsverarbeitung PD Dr. W. Neundorf Datei: UEBG2.TEX Übungsaufgaben zum Lehrgebiet Numerische Mathematik - Serie 2 Beweise Sie folgende
Mehr2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung
2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0
MehrMaking Group Decisions & Forming Coalitions
Making Group Decisions & Forming Coalitions Falko Klaaßen Kevin Schön 22. Juni 2010 Übersicht 1. Making Group Decisions (Falko) 2. Forming Coalitions (Kevin) 3. Klausurfragen und Diskussion Einleitung
MehrKlausur Sommersemester 2011 Tensorrechnung für Ingenieure Musterlösung
Klausur Sommersemester 2011 Tensorrechnung für Ingenieure Musterlösung Prof Dr-Ing Ch Tsakmakis Dipl-Ing J Frischmann FB 13, FG Kontinuumsmechanik Aufgabe 1 (Klausuraufgabe) Seien drei Vektoren u, v, w
MehrVorlesung: Nicht-kooperative Spieltheorie. Teil 4: 2-Personen-Nullsummenspiele
Vorlesung: Nicht-kooperative Spieltheorie Teil 4: 2-Personen-Nullsummenspiele Dr. Thomas Krieger Wintertrimester 2009 Dr. Thomas Krieger Vorlesung: Nicht-kooperative Spieltheorie 1 Definition 2-Personen-Nullsummenspiele
MehrAlgorithmen. Spieltheorie. Nash-Gleichgewichte in endlichen Nullsummenspielen. Kodierung als Lineares Programm. Nash-Gleichgewichts-Berechnung
Spieltheorie Albert-Ludwigs-Universität Freiburg Bernhard Nebel und Robert Mattmüller Arbeitsgruppe Grundlagen der Künstlichen Intelligenz 14. Mai 2012 14. Mai 2012 B. Nebel, R. Mattmüller Spieltheorie
MehrEigenwerte. Vorlesung Computergestützte Mathematik zur Linearen Algebra. Lehrstuhl für Angewandte Mathematik Sommersemester 2009
Eigenwerte Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik Sommersemester 2009 25. Juni + 2.+9. Juli 2009 Grundlagen Definition Ist für A C n,n, Ax = λx
Mehr19.2 Mittelwertsatz der Differentialrechnung
19 Mittelwertsätze der Differentialrechnung mit Anwendungen 19.1 Satz von Rolle 19.2 Mittelwertsatz der Differentialrechnung 19.4 Globaler Wachstumssatz 19.6 Verallgemeinerter Mittelwertsatz der Differentialrechnung
Mehr6. Flüsse und Zuordnungen
6. Flüsse und Zuordnungen In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über solch eine Kante pro Zeiteinheit transportiert werden können. Wir können uns einen
MehrAufgaben und Lösungen für die Zweite Klausur zur Spieltheorie im HWS 2011, Universität Mannheim, Prof. Dr. C. Hertling
Aufgaben und Lösungen für die Zweite Klausur zur Spieltheorie im HWS 2011, 06.02.2012 Universität Mannheim, Prof. Dr. C. Hertling Name: Sitzplatznummer: Die Bearbeitungszeit für diese Klausur beträgt 90
MehrTheoretische Grundlagen der Informatik. Vorlesung am 17. Januar INSTITUT FÜR THEORETISCHE INFORMATIK
Theoretische Grundlagen der Informatik 0 17.01.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Evaluation Ergebnisse
Mehr47 Singulärwertzerlegung
47 Singulärwertzerlegung 47.1 Motivation Wir haben gesehen, dass symmetrische Matrizen vollständig mithilfe ihrer Eigenwerte und Eigenvektoren beschrieben werden können. Diese Darstellung kann unmittelbar
MehrStetige Funktionen. Definition. Seien (X, d) und (Y, D) metrische Räume und f : X Y eine Abbildung. i) f heißt stetig in x 0 (x 0 D(f)), wenn
Stetige Funktionen Eine zentrale Rolle in der Analysis spielen Abbildungen f : X Y, wobei X und Y strukturierte Mengen sind (wie z.b. Vektorräume oder metrische Räume). Dabei sind i.a. nicht beliebige
MehrANALYSIS I FÜR TPH WS 2018/19 3. Übung Übersicht
ANALYSIS I FÜR TPH WS 208/9 3. Übung Übersicht Aufgaben zu Kapitel 5 und 6 Aufgabe : Konvergenz von Reihen (i) Aufgabe 2: Konvergenz von Reihen (ii) Aufgabe 3: ( ) Konvergenz von Reihen (iii) Aufgabe 4:
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann
MehrCharakterisierung von Gröbnerbasen
Charakterisierung von Gröbnerbasen Satz Charakterisierung von Gröbnerbasen Eine Menge G = {g 1,..., g m } I ist eine Gröbnerbasis gdw für jedes f I der Term LT (f ) von einem der LT (g i ), i = 1,...,
MehrMaking Group Decisions
Universität Bielefeld Technische Fakultät Veranstaltung: Agentensysteme (Sommersemester 2010) Veranstalter: Alexa Breuing, Julia Tolksdorf Referenten: Falko Klaaßen, Kevin Schön Making Group Decisions
MehrKommunikation als Spiel zwischen rationalen Agenten
Kommunikation als Spiel zwischen rationalen Agenten Stefan Partusch Hauptseminar Logik des geteilten Wissens, Centrum für Informations- und Sprachverarbeitung, Ludwig-Maximilians-Universität München 18.
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 20. November 2014 INSTITUT FÜR THEORETISCHE 0 KIT 20.11.2014 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 17. Januar 2012 INSTITUT FÜR THEORETISCHE 0 KIT 18.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der
MehrMusterlösung zu den Übungen zur Vorlesung Mathematik für Physiker II. x 2
Musterlösung zu den Übungen zur Vorlesung Mathematik für Physiker II Wiederholungsblatt: Analysis Sommersemester 2011 W. Werner, F. Springer erstellt von: Max Brinkmann Aufgabe 1: Untersuchen Sie, ob die
Mehr3 Nichtlineare Gleichungssysteme
3 Nichtlineare Gleichungsssteme 3.1 Eine Gleichung in einer Unbekannten Problemstellung: Gegeben sei die stetige Funktion f(). Gesucht ist die Lösung der Gleichung f() = 0. f() f() a) f ( ) 0 b) f ( )
MehrSpieltheoretische Aspekte im Netzwerkdesign. Susanne Albers Universität Freiburg
Spieltheoretische Aspekte im Netzwerkdesign Susanne Albers Universität Freiburg Motivation Motivation Gewinne Einsicht in die Entstehung großer Netzwerke Internet ist Produkt vieler Agenten Entstanden
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am..03 Randomisierte Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
Mehr1 Matrizenrechnung zweiter Teil
MLAN1 1 Literatur: K. Nipp/D. Stoffer, Lineare Algebra, Eine Einführung für Ingenieure, VDF der ETHZ, 4. Auflage, 1998, oder neuer. 1 Matrizenrechnung zweiter Teil 1.1 Transponieren einer Matrix Wir betrachten
MehrErweiterungen der LR-Zerlegung
Prof. Thomas Richter 6. Juli 2017 Institut für Analysis und Numerik Otto-von-Guericke-Universität Magdeburg thomas.richter@ovgu.de Material zur Vorlesung Algorithmische Mathematik II am 06.07.2017 Erweiterungen
MehrKlammersprache Definiere
Klammersprache w=w 1...w n {(,)}* heißt korrekt geklammert, falls die Anzahl ( ist gleich der Anzahl ). in jedem Anfangsstück w 1,...,w i (i n) ist die Anzahl ( nicht kleiner als die Anzahl ). Definiere
Mehr2 Der Weierstraßsche Produktsatz
4 Kapitel Meromorphe Funktionen Der Weierstraßsche Produktsatz Unser nächstes Problem soll sein, zu einer vorgegebenen Menge von Punkten eine holomorphe Funktion zu suchen, die genau in den Punkten Nullstellen
MehrCognitive Interaction Technology Center of Excellence
Kanonische Abdeckung Motivation: eine Instanz einer Datenbank muss nun alle funktionalen Abhängigkeiten in F + erfüllen. Das muss natürlich immer überprüft werden (z.b. bei jedem update). Es reicht natürlich
MehrGewöhnliche Differentialgleichungen Woche 7. Nicht-lineare und linearisierte Systeme
Gewöhnliche Differentialgleichungen Woche 7 Nicht-lineare und linearisierte Systeme d 71 Gleichgewichtspunkte Wir werden uns mit Anfangswertproblemen der folgenden Form beschäftigen: { y (t f (t, y(t,
MehrApproximationsalgorithmen
Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen
MehrGraduiertenseminar Spieltheorie
Syddansk Universitet 6. 8. Mai 2009 Informationen 1 Einführung, Motivation Koordinaten Phone: +45 6550 2152 E-mail: psu@sam.sdu.dk URL: http://www.sam.sdu.dk/staff/psu Auf meiner Homepage unter dem Link
MehrEffiziente Algorithmen I
9. Präsenzaufgabenblatt, WiSe 2013/14 Übungstunden am 13.01. & 15.01.2014 Aufgabe Q Gegeben sei ein Fluss-Netzwerk mit Digraph D = (V, A), Knotenkapazitäten c(u, v) 0, Quelle s und Senke t. Kann sich der
MehrAnwendungen der Computeralgebra in der Ölindustrie
Anwendungen der Computeralgebra in der Ölindustrie Martin Kreuzer Fachbereich Mathematik Universität Dortmund martin.kreuzer@ uni-dortmund.de Oberseminarvortrag Universität GH Duisburg-Essen 13. Dezember
MehrEffiziente Algorithmen (SS2015)
Effiziente Algorithmen (SS205) Kapitel 5 Approximation II Walter Unger Lehrstuhl für Informatik 2.06.205 07:59 5 Inhaltsverzeichnis < > Walter Unger 5.7.205 :3 SS205 Z Inhalt I Set Cover Einleitung Approximation
MehrKonvergenz einer Folge. 1-E1 Ma 1 Lubov Vassilevskaya
Konvergenz einer Folge 1-E1 Ma 1 Lubov Vassilevskaya Konvergenz einer Folge: Inhalt Drei Verhaltensmuster von Folgen. Beispiele 1 ) = 1 n, = n n +1, 2 ) = ( 1)n n +1 n und ihre graphischen Darstellungen.,
Mehr12 Der Abstand eines Punktes von einer Geraden Seite 1 von Der Abstand eines Punktes von einer Geraden
12 Der Abstand eines Punktes von einer Geraden Seite 1 von 5 12 Der Abstand eines Punktes von einer Geraden Die Bestimmung des Abstands eines Punktes von einer Geraden gehört zu den zentralen Problemen
MehrAlgorithmische Geometrie: Delaunay Triangulierung (Teil 2)
Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Nico Düvelmeyer WS 2009/2010, 2.2.2010 Überblick 1 Delaunay Triangulierungen 2 Berechnung der Delaunay Triangulierung Randomisiert inkrementeller
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
Mehr7. Sortieren Lernziele. 7. Sortieren
7. Sortieren Lernziele 7. Sortieren Lernziele: Die wichtigsten Sortierverfahren kennen und einsetzen können, Aufwand und weitere Eigenschaften der Sortierverfahren kennen, das Problemlösungsparadigma Teile-und-herrsche
MehrÜbung 2 Algorithmen II
Yaroslav Akhremtsev, Demian Hespe yaroslav.akhremtsev@kit.edu, hespe@kit.edu Mit Folien von Michael Axtmann (teilweise) http://algo2.iti.kit.edu/algorithmenii_ws17.php - 0 Akhremtsev, Hespe: KIT Universität
MehrUniversität Tübingen Tübingen, den Mathematisches Institut D. Mansour, J. Seyrich
Universität Tübingen Tübingen, den 03.07.2013 Mathematisches Institut D. Mansour, J. Seyrich Probeklausur zu Algorithmen der Numerischen Mathematik SS 2013 ID Nummer: 1 Name:.........................................
MehrDarstellungsformeln für die Lösung von parabolischen Differentialgleichungen
Kapitel 8 Darstellungsformeln für die Lösung von parabolischen Differentialgleichungen Wir hatten im Beispiel 5. gesehen, dass die Wärmeleitungsgleichung t u u = f auf Ω (0, ) (8.1) eine parabolische Differentialgleichung
MehrLösung 13: Unitäre Vektorräume und normale Abbildungen
D-MATH Lineare Algebra II FS 2017 Dr. Meike Akveld Lösung 13: Unitäre Vektorräume und normale Abbildungen 1. a) Im Folgenden sei γ : V V C die Abbildung γ(v, w) v + w 2 v w 2 i v + iw 2 + i v iw 2. : Wir
MehrDatenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität
Datenstrukturen und Algorithmen Christian Sohler FG Algorithmen & Komplexität 1 Clustering: Partitioniere Objektmenge in Gruppen(Cluster), so dass sich Objekte in einer Gruppe ähnlich sind und Objekte
Mehr7.6.5 Gaußsche Krümmung K und mittlere Krümmung H
7.6.5 Gaußsche Krümmung K und mittlere Krümmung H Im folgenden sei stets Φ : x(u, v), (u, v) G, eine reguläre C 2 -Fläche. Dann ist an jeder Stelle (u, v) G für jede Flächenrichtung nach 7.6.3 t = a 1
MehrOptimierung. Optimierung. Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren. 2013 Thomas Brox, Fabian Kuhn
Optimierung Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren 1 Minimierung ohne Nebenbedingung Ein Optimierungsproblem besteht aus einer zulässigen Menge und einer Zielfunktion Minimum
MehrÜbungen zu Differentialgleichungen (WiSe 12/13)
Übungen zu Differentialgleichungen WiSe 2/) Blatt 6 22 November 202 Gruppenübung Aufgabe G Sei f t, p) := p 5, t, p) R 2 Gegeben sei das Anfangswertproblem ẋ = f t,x), x0) = ) Bestimmen sie das maximale
Mehr(x, x + y 2, x y 2 + z 3. = e x sin y. sin y. Nach dem Umkehrsatz besitzt f dann genau auf der Menge
ÜBUNGSBLATT 0 LÖSUNGEN MAT/MAT3 ANALYSIS II FRÜHJAHRSSEMESTER 0 PROF DR CAMILLO DE LELLIS Aufgabe Finden Sie für folgende Funktionen jene Punkte im Bildraum, in welchen sie sich lokal umkehren lassen,
MehrHauptachsentransformation: Eigenwerte und Eigenvektoren
Hauptachsentransformation: Eigenwerte und Eigenvektoren die bisherigen Betrachtungen beziehen sich im Wesentlichen auf die Standardbasis des R n Nun soll aufgezeigt werden, wie man sich von dieser Einschränkung
MehrWiederholung. Divide & Conquer Strategie
Wiederholung Divide & Conquer Strategie Binäre Suche O(log n) Rekursives Suchen im linken oder rechten Teilintervall Insertion-Sort O(n 2 ) Rekursives Sortieren von a[1..n-1], a[n] Einfügen von a[n] in
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 16.11.2010 INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrDer LLL - Algorithmus. Seminar ganzzahlige Optimierung Wintersemester 2006/2007
Der LLL - Algorithmus Seminar ganzzahlige Optimierung Wintersemester 2006/2007 Autor: Konrad Schade Betreuer: Prof. Dr. J. Rambau 1 Einführung 1.1 Motivation In dieser Arbeit soll die Verwendung des LLL-Algotithmuses
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
Mehr