Spieltheoretische Kooperationsverfahren Lösungskonzept des Kernels

Größe: px
Ab Seite anzeigen:

Download "Spieltheoretische Kooperationsverfahren Lösungskonzept des Kernels"

Transkript

1 Spieltheoretische Kooperationsverfahren Lösungskonzept des s Andreas Pohlers

2 Koalitionskonfiguration Rationalitäten Weitere Überschuss Einwandspotenzial Eigenschaften Transfer Schemas by Stearns Weitere Stabile Konfiguration K-stabile Konfiguration Polynomial K-stabile Konfiguration Koalitionsalgorithmus Koalitionsverhandlungen Algorithmus Beispiel 2

3 Beispiel Koalitionsspiel mit 3 Agnet ({a,a2,a3},v) Der monetäre Nutzen einer Produktion Prod eines Agenten a wird in diesem Beispiel durch die Nutzenfunktion U bestimmt, die für jede Erfüllung einer Suchaufgabe t durch eine Objektrelation ir in p einen Betrag von 0.25 Einheiten berechnet: p a A 3

4 4

5 Wiederholung C P ( A) Eine Koalitionsstruktur für ein Spiel (A,v) ist eine Partition von A Koalitionskonfiguration (C,u) eine Koalitionsstruktur einer Auszahlungsfunktion (Nutzenverteilung) u : A a R mit der Eigenschaft (Effizienz) { C } C =,..., C n C C : v : = u ( C) = ( ) ( ) u a = a C u a i i a C i u i 5

6 Wiederholung - Rationalitäten A = { a,..., } Sei a n eine Menge von Agenten, (A,v) ein Koalitionsspiel und C ein Koalitionsstruktur für dieses Spiel. U((A,v),C) sei die Menge aller Nutzerverteilungen für das Spiel (A,v) und die Struktur C individuell rational (IR), falls jeder Agent mindestens seinen Eigenwert erhält a A: u i i v ({ a }) i 6

7 Wiederholung - Rationalitäten kollektiv rational (GR) Falls der Wert der großen Koalition A mit der Summe der Nutzenwerte für die einzelnen Agenten identisch ist: a A i u i = v( A) 7

8 Wiederholung - Rationalitäten koalitionär rational Falls sie für jede mögliche Koalition, die nicht die große Koalition ist, rational ist: C A: a C i ( C) Ein Nutzerverteilung wird lokal koalitionär rational genannt, falls sie nur für die Koalition in der vorgegebenen Koalitionsstruktur C koalitionär rational sein soll. u i v 8

9 Wiederholung - Rationalitäten Pareto-optimal falls es keine Nutzerverteilung u gibt, die jedem Agenten einen höheren Nutzen zuweist: u' U u' ( a ) u( ) i a i (( A, u), C) : i {,.., n} 9

10 Wiederholung - Rationalitäten lokal Pareto-optimal ( Pareto-optimal in L ) Eine Nutzerverteilung u U (( A, v), C) wird lokal Pareto-optimal in einer Menge L U (( A, v), C) von Nutzerverteilungen genannt, falls sie in L Paretooptimal ist: u' u' L : i ( a ) u( ) i a i {,..., n} 0

11 Wiederholung - Anmerkungen: Effiziente und individuell rationale Koalitionskonfigurationen zu einem Koalitionsspiel werden als Lösungen des Spiels bezeichnet Kollektiv rationale Konfigurationen sind für superadditive Spiele sogar Pareto-optimale Lösungen

12 (Davis & Maschler, 965) Der von (A,v) bzgl. C ist die Menge aller Konfigurationen (C,u), in denen alle Koalitionen aus C in einem Gleichgewicht sind. Das Gleichgewicht bezieht sich auf die gegenseitige Forderung nach höheren Gewinnen, in ein und der selben Koalition. 2

13 (Davis & Maschler, 965). Überschuss (Excess) einer Koalition ist hinsichtlich der Nutzenverteilung u in (C,u) ( R u) = v( R) u( a) e, R C a R 3

14 (Davis & Maschler, 965) 2. Maximale Stärke (surplus) s kl eines Agenten ak gegenüber einem anderen Agenten in der Konfiguration C, u a, a C, C C ist: ( )( ) k l a l s e kl = max R C, a R, a R ( R u), k l 4

15 (Davis & Maschler, 965) a a ( a, a C C) ( C,u' ) s kl > lk ( l) 3. Ein Agent k ist einem anderen Agenten l k l in einer Konfiguration überlegen, falls gilt s und u l > v 4. Ein Gleichgewicht zwischen zwei Agenten i und k in einer Koalition C C besteht, wenn kein Agent dem anderen in der Konfiguration (C,u) überlegen ist. In diesem Fall gilt: ( s = s ) ( s > s u = v( { a })) ( s < s u = v( { a })) kl lk kl lk l l kl a lk a k k 5

16 (Davis & Maschler, 965) Eigenschaften Die Definition einer Stabilität, nach dem für beliebige Spiele und Koalitionsstrukturen ist geeignet. Für ein 3 Agentenspiel (A,v) ist der von (A,v) für jede Koalitionsstruktur einelementig. Für jedes Spiel (A,v) und eine gegebene Koalitionsstruktur weist der je zwei symmetrischen Agenten a und a in einer Koalition C denselben Gewinn aus v( C ) zu (A(a)=u(a )). Für jedes kooperative Spiel (A,v) und jede Koalitionsstruktur C ist jede K-stabile Koalitionskonfiguration (C,u) lokal Pareto-optimal in K. 6

17 (Davis & Maschler, 965) weiters Stellt eine Nutzenverteilung zur Verfügung Liefert nicht die Koalitionsstruktur, noch stellt er eine Methode zur Bewegung einer Struktur zu anderen zur Verfügung Liefert eine Methode um die Stabilität gegebene Koalitionsstruktur und den Nutzenverteilung zu prüfen 7

18 Transfer Schemas by Stearns Verfahren für die Berechnung von stabilen Lösungen. 8

19 Transfer Schemas. für stabile Konfigurationen Sei: A = { a,..., an} ( A, v) eine Menge von Agenten ein Koalitionsspiel C eine Koalitionsstruktur zu ( A, v) Ein allgemeines für Ausgleichszahlungen α R zwischen zwei Agenten ak, al A ist eine Folge von Konfigurationen ( ) i C, u,..., C, u mit: ( ) ( ) ( ) ( i+ ) ( C, u ) u : u u i+ k i+ l i+ j ( j k, l) : = : = : = u u i k i l + α α u i j 9

20 Transfer Schemas 2. für K-stabile Konfigurationen Sei: A = { a,..., an} ( A, v) eine Menge von Agenten ein Koalitionsspiel A C eine Koalitionsstruktur zu s kl ( A, v) Sei (C,u) eine Konfiguration, die Stärke (Surplus) von Agent ak gegenüber Agent a l in dieser Konfiguration. Die Forderung d von gegenüber al ist d kl α mit kl a k = n d kl min = ( s s ) 2 0, u v ( a ) falls s kl lk l l kl lk : sonst > s 20

21 Transfer Schemas 2. für K-stabile Konfigurationen Modifiziertes für K-stabile Konfigurationen: Die Berechnung einer (ε)-approximativ K-stabilen Konfiguration (C,u) durch das o.a. terminiert gdw. der relative Fehler re(u) hinreichend klein ist, d.h.: re ( u) { sij s ji ai, a j C C} ui max : = ε, ε a A i [ 0,] 2

22 Transfer Schemas 3. polynomial K-stabile Konfigurationen Sei: A = { a,..., an} ( A, v) eine Menge von Agenten ein Koalitionsspiel C eine Koalitionsstruktur zu ( A, v) Eine K-stabile Koalitionskonfiguration (C,u) ist polynomial K-stabil gdw. Bei der Berechnung der Nutzenverteilung u nach dem K die Größe der Koalitionen für die Bestimmung von Überschüssen konstant beschränkt wird. 22

23 Koalitionsverhandlungen Für die Verhandlung in einer vorgegebenen Koalitionsumgebung wird ein geeigneter Koalitionsalgorithmus verwendet. Eigenschaften: Lokale Ausführbarkeit Anytime-Eigenschaften 23

24 Koalitionsalgorithmus Vorausgesetzt wird: Vor Beginn einer Verhandlung zwischen den Agenten Eindeutigkeit darüber besteht, Welche Art von stabilen Koalitionen angestrebt wird Welcher Koalitionsalgorithmus von allen Agenten verwendet werden soll, um eine solche Konfiguration in der betrachteten Umgebung zu liefern 24

25 Koalitionsalgorithmus Voraussetzungen: Sei A = { a,.., an} eine Menge von Agenten Konfiguration zu Beginn einer Verhandlung ( 0) ( 0) ( = ) ist S, u ( ) = { a },...,{ a } ({ }, ( v( a ) v( ))) rnr,..., 0 n a n Konstanten CSizeMax, CSizeMin sind vorgegebene Beschränkungen für die maximale bzw. minimale Größe von Koalitionen und sind allen Agenten bekannt Jeder Agent a aus A führt die folgenden Schritte in einer Verhandlungsrunde rnr Ν 0 aus : 25

26 Koalitionsalgorithmus. Kommunikation. Erhöhe den Zähler rnr 2. Bestimme den Repräsentanten der eigenen Koalition C. ist a der Repräsentant einer Koalition C -> Pkt Pkt führen alle Agenten aus 3. Falls nrn=:. Erhalte von allen Agenten in C deren monetäre Gesamtwerte lworth(a,c) in Bezug auf allen Koalitionen C der Größe CSizeMax-CSizeMin. 2. Sende diese Werte an alle Repräsentanten der anderen Koalition 26

27 Koalitionsalgorithmus 2. Koalitionsangebot. Betrachte alle Koalitionen. Bestimme ival(c,c) C' C in. Positiv -> & ausführen ( rnr ) 2. Berechne polynomial K-stabile Konfiguration 3. Evaluiere die Konfiguration, gegenüber der aktuell gültigen Konfiguration. Sende die Konfiguration als Koalitionsangebot an C falls sie für alle Agenten in C zumindest den Profit aus der vorherigen Runde rnr- sichert 2. Bilde eine sortierte Liste von Koalitionen, die von C informativ bevorzugt werden S 27

28 Koalitionsalgorithmus 3. Koalitionsentscheidung. Erhalte Koalitionsangebot von einer anderen Koalition (Repräsentanten der andern Koalitionen) 2. Akzeptiere ein Angebot, aus der Präferenzliste von C, die für alle Agenten in C am meisten Informationen und Gewinne einbringen 3. Informiere alle Koalitionen über die Koalitionsentscheidung von C 28

29 Koalitionsalgorithmus 4. Bilaterale Koalitionsbildung. Erhalte eine Menge PropAccept von Konfigurationen, die von andern Koalitionen akzeptiert wurden 2. Wähle eine Konfiguration aus PropAccept für die Runde rnr aus.. Wähle eine Konfiguration, deren Koalitionsstruktur bilateral akzeptiert wurde. Die für S vorgeschlagenen Nutzenverteilungen können jedoch unterschiedlich sein: PCC, C' = ( S, u), PCC', C = ( S, u' ) mit u u' 2. Falls es mehrere Konfigurationen gibt, deren Struktur bilateral akzeptiert wurde, wähle die Konfiguration mit der maximalen ( rnr ) ( rnr ) Gewinnspanne als neue Konfiguration. ( S,u ) 3. Wähle die Konfiguration aus, die von einem Agenten erstellt wurde, der gemäß der CompRessourceList die höchste Rechenleistung besitzt. 29

30 Koalitionsalgorithmus 4. Bilaterale Koalitionsbildung 3. Informiere alle Agenten in C über ihre Gewinne 4. Falls die Koalitionsstruktur der Runde rnr- unverändert geblieben oder die große Koalition A erreicht ist oder eine vorgegebene Verhandlungszeit überschritten wurde, ist die Verhandlung beendet. Wenn a in der Koalition mit anderen Agenten a a ist, erfüllt a seine Verpflichtungen hinsichtlich der Bezahlung und Liefert von relevanten Daten in C Anderenfalls beginne eine neue Verhandlungsrunde bei Schritt. 30

31 Koalitionsalgorithmus - Aufwand. Berechnung eines monetären Gesamtwertes: der Aufwand wird mit O() festgesetzt 2. Aufwand der Verhandlung mit dem ist insgesamt. Berechnungen polynomial : 3 ( * n ) O n mit n : = 2. Kommunikation polynomial: 2 O( n ) C C csize max n = i csize max n! ( n i) i= csize i= csize i!! min min 3

32 Koalitionsalgorithmus - Aufwand Beweis: Maximal n Verhandlungsrunden, da einmal gebildete Koalitionen nicht wieder zerstört, sondern höchstens erweitert werden In der ersten Runde berechnet jeder Agent in A jeweils ein Koalitionsangebot für alle anderen Agenten. Für jedes Angebot muss eine polynomial K-stabile Konfiguration berechnet werden. Der Berechnungsaufwand für eine Iteration des Verfahrens ist O( n C * n). Dabei wird ein Koalitionswert v ( C) = lworth( a, C) a C mit einem Aufwand von O( n) für nc Koalitionswert berechnet. Dasselbe gilt für einen Agenten für die Berechnung seiner Gesamtwerte lworth( a, C) in nc Koalitionen. 32

33 Koalitionsalgorithmus - Aufwand Fortsetzung Beweis: Verfahren konvergiert nach O(n) Iterationen. Somit ist der Berechnungsaufwand für einen Agenten pro Verhandlungsrunde insgesamt ( 2 ) ( ) O( 3 n * n, also nach O n Runden n ) O * C n C Aufwand für die Kommunikation für jede Verhandlungsrunde, ist für einen Agenten O(n). Austausch von monetären Werten, mit den anderen Agenten ist für einen Agenten nur in der ersten Runde notwendig und erfolgt mit den Aufwand von O(n). Ebenso gilt dieses für die Kommunikation im Schritt 4.3, wenn ein Agent ein Repräsentant einer Koalition ist. Insgesamt folgt somit O(n²) 33

34 Beispiel (superadditives Koalitionsspiel) 34

35 Beispiel (superadditives Koalitionsspiel) Runde. Berechnen der monetären Werte und senden an den jeweiligen Agenten 2. Bestimmt die Informationswerte eintragen in eine geordnete Präferenzliste Agent a Präfernzliste von a Agent a Agent a 2 Präfernzliste von a 3 : ival : ival : ival Präfernzliste von a ( a, a ) = 5 und ival( a, a ) 2 ( a, a ) = 4 und ival( a, a ) ( a, a ) = und ival( a, a ) : a 2 : a : a 3 2 vor a 3 vor a vor a = 2 = 5 = 4 35

36 Beispiel (superadditives Koalitionsspiel) Runde 3. Berechnet polynomial K-stabile Konfiguration - von a an a an a - von a an a an a - von a an a an a : : : : : : sind ({ a, a2}{, a3} }(, 0.5,2.25,075) ) ({ a, a }{, a }}(, 0.875,0,.25) ) 2 sind ({ a2, a3}{, a} }(, 0.5,3.25,2.375) ) ({ a, a }{, a }}(, 0.5,2.25,0.75) ) 3 2 sind ({ a3, a}{, a2} }(, 0.875,0,.25) ) ({ a, a }{, a }}(, 0.5,3.25,2.375) )

37 Beispiel (superadditives Koalitionsspiel) Runde 4. Entscheide, welches Koalitionsangebot akzeptiert wird 37

38 Beispiel (superadditives Koalitionsspiel) Runde 2 Sei a2 der Repräsentant der Koalition {a2,a3}. Die beiden Agenten a und a2 Bestimmen den informativen Wert des jeweils anderen: ival ( a { a, a }) = 5 bzw. ival( { a, a }, a ) 7, = Berechnen jeweils eine polynomial K-stabile Nutzenverteilung für die Große Koalition ({ a a, }, (,3.625,3.375) ), 2 a3 Und akzeptieren beide diese Konfiguration. Damit ist die Verhandlung beendet 38

39 MJ. Holler and G. Illing (2000) Einführung in die Spieltheorie. O. Shehory and S. Kraus (999) Feasible formation of coalitions among autonomous agents. Dr. Matthias Klusch (SS 2005) Intelligent Information Agents for Internet and Web lecture 0 G. Owen (995) Game Theory 39

8. Vorlesung Spieltheorie in der Nachrichtentechnik

8. Vorlesung Spieltheorie in der Nachrichtentechnik 8. Vorlesung Spieltheorie in der Nachrichtentechnik Vorlesung: Eduard Jorswieck Übung: Rami Mochaourab Sommersemester 2010 Kooperative Spieltheorie Kooperative Spiele haben die Möglichkeit verbindlicher

Mehr

3.4 von Neumannsche Theorie kooperativer Spiele

3.4 von Neumannsche Theorie kooperativer Spiele 3.4 von Neumannsche Theorie kooperativer Spiele Gliederung Die charakteristische Funktion eines Spieles Der Wert eines Spieles und Strategische Äquivalenz Der von Neumannsche Lösungsbegriff Definition

Mehr

Beispiel Gröbnerbasen-Berechnung

Beispiel Gröbnerbasen-Berechnung Beispiel Gröbnerbasen-Berechnung Bsp: Seien f 1 = x 2 y + xy, f 2 = xy 2 + 1 R[x, y] in grlex-ordnung. S(f 1, f 2 ) = yf 1 xf 2 = xy 2 x. Division liefert S(f 1, f 2 ) = 1 f 2 x 1. Wir fügen f 3 = x 1

Mehr

6 Flüsse und Matchings

6 Flüsse und Matchings 6. Flüsse in Netzwerken Flußnetzwerke 6 Flüsse und Matchings In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über diese Kante pro Zeiteinheit transportiert werden

Mehr

Iterative Methoden zur Lösung von linearen Gleichungssystemen

Iterative Methoden zur Lösung von linearen Gleichungssystemen Iterative Methoden zur Lösung von linearen Gleichungssystemen (13.12.2011) Ziel Können wir wir die zeitabhängige Schrödinger-Gleichung lösen? φ(t) = e iht ψ(0) Typischerweise sind die Matrizen, die das

Mehr

6. Flüsse und Zuordnungen

6. Flüsse und Zuordnungen 6. Flüsse und Zuordnungen Flußnetzwerke 6. Flüsse und Zuordnungen In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über diese Kante pro Zeiteinheit transportiert

Mehr

Eindeutigkeit reduzierter Gröbnerbasen

Eindeutigkeit reduzierter Gröbnerbasen Eindeutigkeit reduzierter Gröbnerbasen Satz Existenz und Eindeutigkeit reduzierter Gröbnerbasen Jedes Ideal I F[x 1,..., x n ] besitzt eine eindeutige reduzierte Gröbnerbasis. Beweis: Existenz: Hilbert

Mehr

Flüsse und Zuordnungen. Kapitel 6. Peter Becker (H-BRS) Graphentheorie Wintersemester 2018/ / 296

Flüsse und Zuordnungen. Kapitel 6. Peter Becker (H-BRS) Graphentheorie Wintersemester 2018/ / 296 Kapitel 6 Peter Becker (H-BRS) Graphentheorie Wintersemester 2018/19 227 / 296 Inhalt Inhalt 6 Flussnetzwerke Berechnung maximaler Flüsse Max-Flow-Min-Cut Matchings Peter Becker (H-BRS) Graphentheorie

Mehr

Mikroökonomik B 7. Kooperative Spiele

Mikroökonomik B 7. Kooperative Spiele Mikroökonomik B 7. Kooperative Spiele Paul Schweinzer 14. Juli 2009, Vorabversion. 1 / 32 Literaturangaben Osborne, M.J. & Rubinstein, A. (1994) A Course in Game Theory, MITP, Kapitel 13, 14, & 15. Das

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

Konstruktion der reellen Zahlen

Konstruktion der reellen Zahlen Konstruktion der reellen Zahlen Zur Wiederholung: Eine Menge K (mit mindestens zwei Elementen) heißt Körper, wenn für beliebige Elemente x, y K eindeutig eine Summe x+y K und ein Produkt x y K definiert

Mehr

a 0, a 1, a 2, a 3,... Dabei stehen die drei Pünktchen für unendlich oft so weiter.

a 0, a 1, a 2, a 3,... Dabei stehen die drei Pünktchen für unendlich oft so weiter. 7 Folgen 30 7 Folgen Wir betrachten nun (unendliche) Folgen von Zahlen a 0, a, a 2, a 3,.... Dabei stehen die drei Pünktchen für unendlich oft so weiter. Bezeichnung Wir bezeichnen mit N die Menge der

Mehr

Kombinatorische Algorithmen zur Berechnung von Marktequilibria

Kombinatorische Algorithmen zur Berechnung von Marktequilibria Seminar über Algorithmen Beispielbild Kombinatorische Algorithmen zur Berechnung von Marktequilibria 12.11.2013, Sebastian Stugk Übersicht 1. Marktmodelle und Gleichgewichtsdefinition 2. Das Eisenberg-Gale-Programm

Mehr

Kapitel 13. Evolutionäre Spieltheorie. Einleitung. Evolutionäre Biologie. Übersicht 2. Alternative: Biologische Evolutionstheorie

Kapitel 13. Evolutionäre Spieltheorie. Einleitung. Evolutionäre Biologie. Übersicht 2. Alternative: Biologische Evolutionstheorie Übersicht : Evolutionäre Spieltheorie Einleitung Evolutionäre Biologie Evolutionäre Spieltheorie: Idee Gefangenendilemma (Beispiel) Evolutionäre Stabilität Beispiele Wiederholtes Gefangenendilemma Chicken-Spiel

Mehr

Kapitel 13. Evolutionäre Spieltheorie. Einleitung. Evolutionäre Biologie. Übersicht 2. Alternative: Biologische Evolutionstheorie

Kapitel 13. Evolutionäre Spieltheorie. Einleitung. Evolutionäre Biologie. Übersicht 2. Alternative: Biologische Evolutionstheorie Übersicht : Evolutionäre Spieltheorie Einleitung Evolutionäre Biologie Evolutionäre Spieltheorie: Idee Gefangenendilemma (Beispiel) Evolutionäre Stabilität Beispiele Wiederholtes Gefangenendilemma Chicken-Spiel

Mehr

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck Lemma 15 KLP 1 ist genau dann lösbar, wenn das dazugehörige LP KLP 2 eine Lösung mit dem Wert Z = 0 besitzt. Ist Z = 0 für x 0, x 0, dann ist x eine zulässige Lösung von KLP 1. Beweis von Lemma 15: Nach

Mehr

Einführung in die Spieltheorie

Einführung in die Spieltheorie Seminar über Algorithmen - Einführung in die Spieltheorie Nadja Scharf Institut für Informatik Einführung in die Spieltheorie nach Nisan, Roughgarden, Tardos, Vazirani: Algorithmic Game Theory, Kapitel

Mehr

5. Bäume und Minimalgerüste

5. Bäume und Minimalgerüste 5. Bäume und Minimalgerüste Charakterisierung von Minimalgerüsten 5. Bäume und Minimalgerüste Definition 5.1. Es ein G = (V, E) ein zusammenhängender Graph. H = (V,E ) heißt Gerüst von G gdw. wenn H ein

Mehr

c r Addiert man nun beide Reihendarstellungen, so folgt f (ζ) Nach dem Cauchyschen Integralsatz gilt dann auch

c r Addiert man nun beide Reihendarstellungen, so folgt f (ζ) Nach dem Cauchyschen Integralsatz gilt dann auch Residuen V Beweis Einsetzen in das Kurvenintegral über c r ergibt demnach f (ζ) 2πi ζ z dζ = f (ζ) 2πi (ζ z 0 ) c r k= c r k+ dζ Addiert man nun beide Reihendarstellungen, so folgt a k (z z 0 ) k, r z

Mehr

Funktionentheorie, Woche 11. Funktionen mit Singularitäten Meromorphe Funktionen

Funktionentheorie, Woche 11. Funktionen mit Singularitäten Meromorphe Funktionen Funktionentheorie, Woche Funktionen mit Singularitäten. Meromorphe Funktionen Definition. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P = f ( hat keine

Mehr

7. Die eindimensionale Wärmeleitungsgleichung

7. Die eindimensionale Wärmeleitungsgleichung H.J. Oberle Differentialgleichungen II SoSe 2013 7. Die eindimensionale Wärmeleitungsgleichung Als Beispiel für eine parabolische PDG betrachten wir die eindimensionale Wärmeleitungsgleichung u t (x, t)

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

(a), für i = 1,..., n.

(a), für i = 1,..., n. .4 Extremwerte Definition Sei M R n eine Teilmenge, f : M R stetig, a M ein Punkt. f hat in a auf M ein relatives (oder lokales) Maximum bzw. ein relatives (oder lokales) Minimum, wenn es eine offene Umgebung

Mehr

Mathematischer Vorbereitungskurs für das MINT-Studium

Mathematischer Vorbereitungskurs für das MINT-Studium Mathematischer Vorbereitungskurs für das MINT-Studium Dr. B. Hallouet b.hallouet@mx.uni-saarland.de SS 2018 Vorlesung MINT Mathekurs SS 2018 1 / 20 Vorlesung 4 (Lecture 4) Folgen Sequences Vorlesung MINT

Mehr

Spieltheorie. Nash-Gleichgewichts-Berechnung. Bernhard Nebel und Robert Mattmüller. Arbeitsgruppe Grundlagen der Künstlichen Intelligenz 14.

Spieltheorie. Nash-Gleichgewichts-Berechnung. Bernhard Nebel und Robert Mattmüller. Arbeitsgruppe Grundlagen der Künstlichen Intelligenz 14. Spieltheorie Nash-Gleichgewichts-Berechnung Albert-Ludwigs-Universität Freiburg Bernhard Nebel und Robert Mattmüller Arbeitsgruppe Grundlagen der Künstlichen Intelligenz 14. Mai 2012 14. Mai 2012 B. Nebel,

Mehr

Lösungsvorschlag zu den Präsenzaufgaben der 1. Übung

Lösungsvorschlag zu den Präsenzaufgaben der 1. Übung Michael Winkler Johannes Lankeit 8.4.2014 Lösungsvorschlag zu den Präsenzaufgaben der 1. Übung Präsenzaufgabe 1: Rufe dir die folgenden Definitionen wieder in Erinnerung: C = {(x, y); x R, y R} bildet

Mehr

7. Übungs-/Wiederholungsblatt zu Einführung in die Numerik (SS 2012)

7. Übungs-/Wiederholungsblatt zu Einführung in die Numerik (SS 2012) Technische Universität München Zentrum Mathematik, M1 Prof. Dr. Boris Vexler Dr. Ira Neitzel Dipl.-Math. Alana Kirchner 7. Übungs-/Wiederholungsblatt zu Einführung in die Numerik (SS 2012) Diese Auswahl

Mehr

Mathematischer Vorbereitungskurs für das MINT-Studium

Mathematischer Vorbereitungskurs für das MINT-Studium Mathematischer Vorbereitungskurs für das MINT-Studium Dr. B. Hallouet b.hallouet@mx.uni-saarland.de SS 2017 Vorlesung 4 MINT Mathkurs SS 2017 1 / 20 Vorlesung 4 (Lecture 4) Folgen Sequences Vorlesung 4

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr

Lösen der Matrizengleichung

Lösen der Matrizengleichung Lösen der Matrizengleichung Oliver Deussen Lösungsverfahren K 1 letztes Kapitel: Berechnung der Formfaktoren F außerdem: B: zu berechnende Strahlung, E: gegebenes Eigenleuchten nun: Wie löst man K B =

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 26 1. Folgen R. Steuding (HS-RM)

Mehr

9 Metrische und normierte Räume

9 Metrische und normierte Räume 9 Metrische und normierte Räume Idee: Wir wollen Abstände zwischen Punkten messen. Der Abstand soll eine reelle Zahl 0 sein (ohne Dimensionsangabe wie Meter...). 9.1 Definition Sei X eine Menge. Eine Metrik

Mehr

(d) das zu Grunde liegende Problem gut konditioniert ist.

(d) das zu Grunde liegende Problem gut konditioniert ist. Aufgabe 0: (6 Punkte) Bitte kreuzen Sie die richtige Lösung an. Es ist jeweils genau eine Antwort korrekt. Für jede richtige Antwort erhalten Sie einen Punkt, für jede falsche Antwort wird Ihnen ein Punkt

Mehr

Seminarvortrag: The Core - Der Kern eines Koalitionsspiels. Helena Wierach

Seminarvortrag: The Core - Der Kern eines Koalitionsspiels. Helena Wierach Seminarvortrag: The Core - Der Kern eines Koalitionsspiels Helena Wierach Inhaltsverzeichnis Einführung 3 2 Koalitionsspiele mit transferierbarem Nutzen 3 2. Denition....................................

Mehr

Mathematik I. Vorlesung 7. Folgen in einem angeordneten Körper

Mathematik I. Vorlesung 7. Folgen in einem angeordneten Körper Prof. Dr. H. Brenner Osnabrück WS 009/010 Mathematik I Vorlesung 7 Folgen in einem angeordneten Körper Wir beginnen mit einem motivierenden Beispiel. Beispiel 7.1. Wir wollen die Quadratwurzel einer natürlichen

Mehr

1,2,3,4,5,... Dabei ist die Reihenfolge wichtig, jede Zahl hat also ihre feste Position. Die Folge 2,1,4,3,... ist eine andere als 1,2,3,4,...

1,2,3,4,5,... Dabei ist die Reihenfolge wichtig, jede Zahl hat also ihre feste Position. Die Folge 2,1,4,3,... ist eine andere als 1,2,3,4,... 9 Folgen Eine (unendliche) Folge im herkömmlichen Sinn entsteht durch Hintereinanderschreiben von Zahlen, z.b.: 1,2,3,4,5,... Dabei ist die Reihenfolge wichtig, jede Zahl hat also ihre feste Position.

Mehr

Anreize abzuweichen wenn Empfehlung Pub gegeben wird? Nicht-bindende Vereinbarung ist self-enforcing.

Anreize abzuweichen wenn Empfehlung Pub gegeben wird? Nicht-bindende Vereinbarung ist self-enforcing. Spieltheorie II. Kooperation in der nicht-kooperativen Spieltheorie Battle of the sexes Sp. 2: Pub Sp. 2: Party Sp.1: Pub 3,1 0,0 Sp.1: Party 0,0 1,3 Wahrscheinlichkeiten für NE in gemischten Strategien

Mehr

Theorie der Informatik

Theorie der Informatik Theorie der Informatik 8. Reguläre Sprachen II Malte Helmert Gabriele Röger Universität Basel 24. März 24 Pumping Lemma Pumping Lemma: Motivation Man kann zeigen, dass eine Sprache regulär ist, indem man

Mehr

Mathematik für Naturwissenschaftler I WS 2009/2010

Mathematik für Naturwissenschaftler I WS 2009/2010 Mathematik für Naturwissenschaftler I WS 2009/2010 Lektion 8 10. November 2009 Kapitel 2. Konvergenz von Folgen und Reihen Definition 27. Eine (reelle bzw. komplexe) Zahlenfolge ist eine R- bzw. C-wertige

Mehr

5 Teilmengen von R und von R n

5 Teilmengen von R und von R n 5 Teilmengen von R und von R n Der R n ist eine mathematische Verallgemeinerung: R n = {x = (x 1,...,x n ) : x i R} = R }... {{ R }. n mal Für x R ist x der Abstand zum Nullpunkt. Die entsprechende Verallgemeinerung

Mehr

Definition: Die Menge der Imputationen ist die Menge I aller Nutzenallokationen, die erreichbar und individuell rational sind.

Definition: Die Menge der Imputationen ist die Menge I aller Nutzenallokationen, die erreichbar und individuell rational sind. Spieltheorie Sommersemester 2007 1 Der Kern Sei I = {1, 2,...,n} und Γ = (I, v). Definition: Die Menge der Imputationen ist die Menge I aller Nutzenallokationen, die erreichbar und individuell rational

Mehr

Wann sind Codes eindeutig entschlüsselbar?

Wann sind Codes eindeutig entschlüsselbar? Wann sind Codes eindeutig entschlüsselbar? Definition Suffix Sei C ein Code. Ein Folge s {0, 1} heißt Suffix in C falls 1 c i, c j C : c i = c j s oder 2 c C und einen Suffix s in C: s = cs oder 3 c C

Mehr

Datenstrukturen und Algorithmen (SS 2013)

Datenstrukturen und Algorithmen (SS 2013) Datenstrukturen und Algorithmen (SS 2013) Übungsblatt 10 Abgabe: Montag, 08.07.2013, 14:00 Uhr Die Übungen sollen in Gruppen von zwei bis drei Personen bearbeitet werden. Schreiben Sie die Namen jedes

Mehr

TU Ilmenau Institut für Mathematik FG Numerische Mathematik und Informationsverarbeitung PD Dr. W. Neundorf Datei: UEBG2.TEX

TU Ilmenau Institut für Mathematik FG Numerische Mathematik und Informationsverarbeitung PD Dr. W. Neundorf Datei: UEBG2.TEX TU Ilmenau Institut für Mathematik FG Numerische Mathematik und Informationsverarbeitung PD Dr. W. Neundorf Datei: UEBG2.TEX Übungsaufgaben zum Lehrgebiet Numerische Mathematik - Serie 2 Beweise Sie folgende

Mehr

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0

Mehr

Making Group Decisions & Forming Coalitions

Making Group Decisions & Forming Coalitions Making Group Decisions & Forming Coalitions Falko Klaaßen Kevin Schön 22. Juni 2010 Übersicht 1. Making Group Decisions (Falko) 2. Forming Coalitions (Kevin) 3. Klausurfragen und Diskussion Einleitung

Mehr

Klausur Sommersemester 2011 Tensorrechnung für Ingenieure Musterlösung

Klausur Sommersemester 2011 Tensorrechnung für Ingenieure Musterlösung Klausur Sommersemester 2011 Tensorrechnung für Ingenieure Musterlösung Prof Dr-Ing Ch Tsakmakis Dipl-Ing J Frischmann FB 13, FG Kontinuumsmechanik Aufgabe 1 (Klausuraufgabe) Seien drei Vektoren u, v, w

Mehr

Vorlesung: Nicht-kooperative Spieltheorie. Teil 4: 2-Personen-Nullsummenspiele

Vorlesung: Nicht-kooperative Spieltheorie. Teil 4: 2-Personen-Nullsummenspiele Vorlesung: Nicht-kooperative Spieltheorie Teil 4: 2-Personen-Nullsummenspiele Dr. Thomas Krieger Wintertrimester 2009 Dr. Thomas Krieger Vorlesung: Nicht-kooperative Spieltheorie 1 Definition 2-Personen-Nullsummenspiele

Mehr

Algorithmen. Spieltheorie. Nash-Gleichgewichte in endlichen Nullsummenspielen. Kodierung als Lineares Programm. Nash-Gleichgewichts-Berechnung

Algorithmen. Spieltheorie. Nash-Gleichgewichte in endlichen Nullsummenspielen. Kodierung als Lineares Programm. Nash-Gleichgewichts-Berechnung Spieltheorie Albert-Ludwigs-Universität Freiburg Bernhard Nebel und Robert Mattmüller Arbeitsgruppe Grundlagen der Künstlichen Intelligenz 14. Mai 2012 14. Mai 2012 B. Nebel, R. Mattmüller Spieltheorie

Mehr

Eigenwerte. Vorlesung Computergestützte Mathematik zur Linearen Algebra. Lehrstuhl für Angewandte Mathematik Sommersemester 2009

Eigenwerte. Vorlesung Computergestützte Mathematik zur Linearen Algebra. Lehrstuhl für Angewandte Mathematik Sommersemester 2009 Eigenwerte Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik Sommersemester 2009 25. Juni + 2.+9. Juli 2009 Grundlagen Definition Ist für A C n,n, Ax = λx

Mehr

19.2 Mittelwertsatz der Differentialrechnung

19.2 Mittelwertsatz der Differentialrechnung 19 Mittelwertsätze der Differentialrechnung mit Anwendungen 19.1 Satz von Rolle 19.2 Mittelwertsatz der Differentialrechnung 19.4 Globaler Wachstumssatz 19.6 Verallgemeinerter Mittelwertsatz der Differentialrechnung

Mehr

6. Flüsse und Zuordnungen

6. Flüsse und Zuordnungen 6. Flüsse und Zuordnungen In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über solch eine Kante pro Zeiteinheit transportiert werden können. Wir können uns einen

Mehr

Aufgaben und Lösungen für die Zweite Klausur zur Spieltheorie im HWS 2011, Universität Mannheim, Prof. Dr. C. Hertling

Aufgaben und Lösungen für die Zweite Klausur zur Spieltheorie im HWS 2011, Universität Mannheim, Prof. Dr. C. Hertling Aufgaben und Lösungen für die Zweite Klausur zur Spieltheorie im HWS 2011, 06.02.2012 Universität Mannheim, Prof. Dr. C. Hertling Name: Sitzplatznummer: Die Bearbeitungszeit für diese Klausur beträgt 90

Mehr

Theoretische Grundlagen der Informatik. Vorlesung am 17. Januar INSTITUT FÜR THEORETISCHE INFORMATIK

Theoretische Grundlagen der Informatik. Vorlesung am 17. Januar INSTITUT FÜR THEORETISCHE INFORMATIK Theoretische Grundlagen der Informatik 0 17.01.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Evaluation Ergebnisse

Mehr

47 Singulärwertzerlegung

47 Singulärwertzerlegung 47 Singulärwertzerlegung 47.1 Motivation Wir haben gesehen, dass symmetrische Matrizen vollständig mithilfe ihrer Eigenwerte und Eigenvektoren beschrieben werden können. Diese Darstellung kann unmittelbar

Mehr

Stetige Funktionen. Definition. Seien (X, d) und (Y, D) metrische Räume und f : X Y eine Abbildung. i) f heißt stetig in x 0 (x 0 D(f)), wenn

Stetige Funktionen. Definition. Seien (X, d) und (Y, D) metrische Räume und f : X Y eine Abbildung. i) f heißt stetig in x 0 (x 0 D(f)), wenn Stetige Funktionen Eine zentrale Rolle in der Analysis spielen Abbildungen f : X Y, wobei X und Y strukturierte Mengen sind (wie z.b. Vektorräume oder metrische Räume). Dabei sind i.a. nicht beliebige

Mehr

ANALYSIS I FÜR TPH WS 2018/19 3. Übung Übersicht

ANALYSIS I FÜR TPH WS 2018/19 3. Übung Übersicht ANALYSIS I FÜR TPH WS 208/9 3. Übung Übersicht Aufgaben zu Kapitel 5 und 6 Aufgabe : Konvergenz von Reihen (i) Aufgabe 2: Konvergenz von Reihen (ii) Aufgabe 3: ( ) Konvergenz von Reihen (iii) Aufgabe 4:

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann

Mehr

Charakterisierung von Gröbnerbasen

Charakterisierung von Gröbnerbasen Charakterisierung von Gröbnerbasen Satz Charakterisierung von Gröbnerbasen Eine Menge G = {g 1,..., g m } I ist eine Gröbnerbasis gdw für jedes f I der Term LT (f ) von einem der LT (g i ), i = 1,...,

Mehr

Making Group Decisions

Making Group Decisions Universität Bielefeld Technische Fakultät Veranstaltung: Agentensysteme (Sommersemester 2010) Veranstalter: Alexa Breuing, Julia Tolksdorf Referenten: Falko Klaaßen, Kevin Schön Making Group Decisions

Mehr

Kommunikation als Spiel zwischen rationalen Agenten

Kommunikation als Spiel zwischen rationalen Agenten Kommunikation als Spiel zwischen rationalen Agenten Stefan Partusch Hauptseminar Logik des geteilten Wissens, Centrum für Informations- und Sprachverarbeitung, Ludwig-Maximilians-Universität München 18.

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 20. November 2014 INSTITUT FÜR THEORETISCHE 0 KIT 20.11.2014 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 17. Januar 2012 INSTITUT FÜR THEORETISCHE 0 KIT 18.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der

Mehr

Musterlösung zu den Übungen zur Vorlesung Mathematik für Physiker II. x 2

Musterlösung zu den Übungen zur Vorlesung Mathematik für Physiker II. x 2 Musterlösung zu den Übungen zur Vorlesung Mathematik für Physiker II Wiederholungsblatt: Analysis Sommersemester 2011 W. Werner, F. Springer erstellt von: Max Brinkmann Aufgabe 1: Untersuchen Sie, ob die

Mehr

3 Nichtlineare Gleichungssysteme

3 Nichtlineare Gleichungssysteme 3 Nichtlineare Gleichungsssteme 3.1 Eine Gleichung in einer Unbekannten Problemstellung: Gegeben sei die stetige Funktion f(). Gesucht ist die Lösung der Gleichung f() = 0. f() f() a) f ( ) 0 b) f ( )

Mehr

Spieltheoretische Aspekte im Netzwerkdesign. Susanne Albers Universität Freiburg

Spieltheoretische Aspekte im Netzwerkdesign. Susanne Albers Universität Freiburg Spieltheoretische Aspekte im Netzwerkdesign Susanne Albers Universität Freiburg Motivation Motivation Gewinne Einsicht in die Entstehung großer Netzwerke Internet ist Produkt vieler Agenten Entstanden

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am..03 Randomisierte Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

1 Matrizenrechnung zweiter Teil

1 Matrizenrechnung zweiter Teil MLAN1 1 Literatur: K. Nipp/D. Stoffer, Lineare Algebra, Eine Einführung für Ingenieure, VDF der ETHZ, 4. Auflage, 1998, oder neuer. 1 Matrizenrechnung zweiter Teil 1.1 Transponieren einer Matrix Wir betrachten

Mehr

Erweiterungen der LR-Zerlegung

Erweiterungen der LR-Zerlegung Prof. Thomas Richter 6. Juli 2017 Institut für Analysis und Numerik Otto-von-Guericke-Universität Magdeburg thomas.richter@ovgu.de Material zur Vorlesung Algorithmische Mathematik II am 06.07.2017 Erweiterungen

Mehr

Klammersprache Definiere

Klammersprache Definiere Klammersprache w=w 1...w n {(,)}* heißt korrekt geklammert, falls die Anzahl ( ist gleich der Anzahl ). in jedem Anfangsstück w 1,...,w i (i n) ist die Anzahl ( nicht kleiner als die Anzahl ). Definiere

Mehr

2 Der Weierstraßsche Produktsatz

2 Der Weierstraßsche Produktsatz 4 Kapitel Meromorphe Funktionen Der Weierstraßsche Produktsatz Unser nächstes Problem soll sein, zu einer vorgegebenen Menge von Punkten eine holomorphe Funktion zu suchen, die genau in den Punkten Nullstellen

Mehr

Cognitive Interaction Technology Center of Excellence

Cognitive Interaction Technology Center of Excellence Kanonische Abdeckung Motivation: eine Instanz einer Datenbank muss nun alle funktionalen Abhängigkeiten in F + erfüllen. Das muss natürlich immer überprüft werden (z.b. bei jedem update). Es reicht natürlich

Mehr

Gewöhnliche Differentialgleichungen Woche 7. Nicht-lineare und linearisierte Systeme

Gewöhnliche Differentialgleichungen Woche 7. Nicht-lineare und linearisierte Systeme Gewöhnliche Differentialgleichungen Woche 7 Nicht-lineare und linearisierte Systeme d 71 Gleichgewichtspunkte Wir werden uns mit Anfangswertproblemen der folgenden Form beschäftigen: { y (t f (t, y(t,

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen

Mehr

Graduiertenseminar Spieltheorie

Graduiertenseminar Spieltheorie Syddansk Universitet 6. 8. Mai 2009 Informationen 1 Einführung, Motivation Koordinaten Phone: +45 6550 2152 E-mail: psu@sam.sdu.dk URL: http://www.sam.sdu.dk/staff/psu Auf meiner Homepage unter dem Link

Mehr

Effiziente Algorithmen I

Effiziente Algorithmen I 9. Präsenzaufgabenblatt, WiSe 2013/14 Übungstunden am 13.01. & 15.01.2014 Aufgabe Q Gegeben sei ein Fluss-Netzwerk mit Digraph D = (V, A), Knotenkapazitäten c(u, v) 0, Quelle s und Senke t. Kann sich der

Mehr

Anwendungen der Computeralgebra in der Ölindustrie

Anwendungen der Computeralgebra in der Ölindustrie Anwendungen der Computeralgebra in der Ölindustrie Martin Kreuzer Fachbereich Mathematik Universität Dortmund martin.kreuzer@ uni-dortmund.de Oberseminarvortrag Universität GH Duisburg-Essen 13. Dezember

Mehr

Effiziente Algorithmen (SS2015)

Effiziente Algorithmen (SS2015) Effiziente Algorithmen (SS205) Kapitel 5 Approximation II Walter Unger Lehrstuhl für Informatik 2.06.205 07:59 5 Inhaltsverzeichnis < > Walter Unger 5.7.205 :3 SS205 Z Inhalt I Set Cover Einleitung Approximation

Mehr

Konvergenz einer Folge. 1-E1 Ma 1 Lubov Vassilevskaya

Konvergenz einer Folge. 1-E1 Ma 1 Lubov Vassilevskaya Konvergenz einer Folge 1-E1 Ma 1 Lubov Vassilevskaya Konvergenz einer Folge: Inhalt Drei Verhaltensmuster von Folgen. Beispiele 1 ) = 1 n, = n n +1, 2 ) = ( 1)n n +1 n und ihre graphischen Darstellungen.,

Mehr

12 Der Abstand eines Punktes von einer Geraden Seite 1 von Der Abstand eines Punktes von einer Geraden

12 Der Abstand eines Punktes von einer Geraden Seite 1 von Der Abstand eines Punktes von einer Geraden 12 Der Abstand eines Punktes von einer Geraden Seite 1 von 5 12 Der Abstand eines Punktes von einer Geraden Die Bestimmung des Abstands eines Punktes von einer Geraden gehört zu den zentralen Problemen

Mehr

Algorithmische Geometrie: Delaunay Triangulierung (Teil 2)

Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Nico Düvelmeyer WS 2009/2010, 2.2.2010 Überblick 1 Delaunay Triangulierungen 2 Berechnung der Delaunay Triangulierung Randomisiert inkrementeller

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

7. Sortieren Lernziele. 7. Sortieren

7. Sortieren Lernziele. 7. Sortieren 7. Sortieren Lernziele 7. Sortieren Lernziele: Die wichtigsten Sortierverfahren kennen und einsetzen können, Aufwand und weitere Eigenschaften der Sortierverfahren kennen, das Problemlösungsparadigma Teile-und-herrsche

Mehr

Übung 2 Algorithmen II

Übung 2 Algorithmen II Yaroslav Akhremtsev, Demian Hespe yaroslav.akhremtsev@kit.edu, hespe@kit.edu Mit Folien von Michael Axtmann (teilweise) http://algo2.iti.kit.edu/algorithmenii_ws17.php - 0 Akhremtsev, Hespe: KIT Universität

Mehr

Universität Tübingen Tübingen, den Mathematisches Institut D. Mansour, J. Seyrich

Universität Tübingen Tübingen, den Mathematisches Institut D. Mansour, J. Seyrich Universität Tübingen Tübingen, den 03.07.2013 Mathematisches Institut D. Mansour, J. Seyrich Probeklausur zu Algorithmen der Numerischen Mathematik SS 2013 ID Nummer: 1 Name:.........................................

Mehr

Darstellungsformeln für die Lösung von parabolischen Differentialgleichungen

Darstellungsformeln für die Lösung von parabolischen Differentialgleichungen Kapitel 8 Darstellungsformeln für die Lösung von parabolischen Differentialgleichungen Wir hatten im Beispiel 5. gesehen, dass die Wärmeleitungsgleichung t u u = f auf Ω (0, ) (8.1) eine parabolische Differentialgleichung

Mehr

Lösung 13: Unitäre Vektorräume und normale Abbildungen

Lösung 13: Unitäre Vektorräume und normale Abbildungen D-MATH Lineare Algebra II FS 2017 Dr. Meike Akveld Lösung 13: Unitäre Vektorräume und normale Abbildungen 1. a) Im Folgenden sei γ : V V C die Abbildung γ(v, w) v + w 2 v w 2 i v + iw 2 + i v iw 2. : Wir

Mehr

Datenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität

Datenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität Datenstrukturen und Algorithmen Christian Sohler FG Algorithmen & Komplexität 1 Clustering: Partitioniere Objektmenge in Gruppen(Cluster), so dass sich Objekte in einer Gruppe ähnlich sind und Objekte

Mehr

7.6.5 Gaußsche Krümmung K und mittlere Krümmung H

7.6.5 Gaußsche Krümmung K und mittlere Krümmung H 7.6.5 Gaußsche Krümmung K und mittlere Krümmung H Im folgenden sei stets Φ : x(u, v), (u, v) G, eine reguläre C 2 -Fläche. Dann ist an jeder Stelle (u, v) G für jede Flächenrichtung nach 7.6.3 t = a 1

Mehr

Optimierung. Optimierung. Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren. 2013 Thomas Brox, Fabian Kuhn

Optimierung. Optimierung. Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren. 2013 Thomas Brox, Fabian Kuhn Optimierung Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren 1 Minimierung ohne Nebenbedingung Ein Optimierungsproblem besteht aus einer zulässigen Menge und einer Zielfunktion Minimum

Mehr

Übungen zu Differentialgleichungen (WiSe 12/13)

Übungen zu Differentialgleichungen (WiSe 12/13) Übungen zu Differentialgleichungen WiSe 2/) Blatt 6 22 November 202 Gruppenübung Aufgabe G Sei f t, p) := p 5, t, p) R 2 Gegeben sei das Anfangswertproblem ẋ = f t,x), x0) = ) Bestimmen sie das maximale

Mehr

(x, x + y 2, x y 2 + z 3. = e x sin y. sin y. Nach dem Umkehrsatz besitzt f dann genau auf der Menge

(x, x + y 2, x y 2 + z 3. = e x sin y. sin y. Nach dem Umkehrsatz besitzt f dann genau auf der Menge ÜBUNGSBLATT 0 LÖSUNGEN MAT/MAT3 ANALYSIS II FRÜHJAHRSSEMESTER 0 PROF DR CAMILLO DE LELLIS Aufgabe Finden Sie für folgende Funktionen jene Punkte im Bildraum, in welchen sie sich lokal umkehren lassen,

Mehr

Hauptachsentransformation: Eigenwerte und Eigenvektoren

Hauptachsentransformation: Eigenwerte und Eigenvektoren Hauptachsentransformation: Eigenwerte und Eigenvektoren die bisherigen Betrachtungen beziehen sich im Wesentlichen auf die Standardbasis des R n Nun soll aufgezeigt werden, wie man sich von dieser Einschränkung

Mehr

Wiederholung. Divide & Conquer Strategie

Wiederholung. Divide & Conquer Strategie Wiederholung Divide & Conquer Strategie Binäre Suche O(log n) Rekursives Suchen im linken oder rechten Teilintervall Insertion-Sort O(n 2 ) Rekursives Sortieren von a[1..n-1], a[n] Einfügen von a[n] in

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 16.11.2010 INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Der LLL - Algorithmus. Seminar ganzzahlige Optimierung Wintersemester 2006/2007

Der LLL - Algorithmus. Seminar ganzzahlige Optimierung Wintersemester 2006/2007 Der LLL - Algorithmus Seminar ganzzahlige Optimierung Wintersemester 2006/2007 Autor: Konrad Schade Betreuer: Prof. Dr. J. Rambau 1 Einführung 1.1 Motivation In dieser Arbeit soll die Verwendung des LLL-Algotithmuses

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr