Computer-orientierte Mathematik
|
|
- Wilhelmine Kohler
- vor 5 Jahren
- Abrufe
Transkript
1 Computer-orientierte Mathematik 8. Vorlesung - Christof Schuette
2 Memo: Stabilität Stabilität: Motivation des Stabilitäts- und Algorithmusbegriffs. Abgrenzung zur Kondition. Relative Stabilität von Algorithmen zur Funktionsauswertung. Definition und Beispiele. Gesamtfehlerabschätzungen: Satz: Der Gesamtfehler lässt sich abschätzen durch die Summe von Eingabefehler, verstärkt durch die Kondition, und Auswertungsfehler, verstärkt durch die Stabilität. Stabilitätsabschätzungen: Kondition der Elementarfunktionen und Stabilität: Grundrechenarten und Elementarfunktionen. Beispiele. Schlecht konditionierte Elementarfunktionen vermeiden! Das Polynom-Desaster in Matlab: Vereinfachte Stabilitätsanalyse.
3 Stabilitätsabschätzungen: Grundrechenarten Satz: Es sei f (x 0 ) 0 sowie g(x 0 ), h(x 0 ) 0 und g(x 0 ) = g n g n 1 g 1 (x 0 ), h(x 0 ) = h m h m 1 h 1 (x 0 ) Algorithmen zur Auswertung von g(x 0 ) und h(x 0 ) mit der relativen Stabilität σ g, σ h. Dann gilt jeweils
4 Stabilitätsabschätzungen: Grundrechenarten Satz: Es sei f (x 0 ) 0 sowie g(x 0 ), h(x 0 ) 0 und g(x 0 ) = g n g n 1 g 1 (x 0 ), h(x 0 ) = h m h m 1 h 1 (x 0 ) Algorithmen zur Auswertung von g(x 0 ) und h(x 0 ) mit der relativen Stabilität σ g, σ h. Dann gilt jeweils f (x 0 ) = g(x 0 ) + h(x 0 ) : r 1 + max{σ g, σ h }, f (x 0 ) = g(x 0 ) h(x 0 ) : r 1 + g(x 0) + h(x 0 ) g(x 0 ) h(x 0 ) max{σ g, σ h }, f (x 0 ) = g(x 0 ) h(x 0 ) : r max{σ g, σ h }, f (x 0 ) = g(x 0 )/h(x 0 ) : r max{σ g, σ h }, wobei in den ersten beiden Fällen g(x 0 ), h(x 0 ) > 0 vorausgesetzt ist.
5 Hintereinanderausführung Es seien h : I I g R und g : I g R zwei Funktionen und h(x 0 ) = h n h 1 (x 0 ) ein Algorithmus zur Auswertung von h(x 0 ). Bezeichnet κ g die Kondition der Auswertung von g an der Stelle y = h(x 0 ) und σ h die Stabilität des obigen Algorithmus für h, so gilt für die Stabilität r von f (x 0 ) = g h n h 1 (x 0 ) die Abschätzung r 1 + κ g σ h.
6 Beispiel-Vergleich zweier Algorithmen Für F (x 1, x 2 ) = (x 1 x 2 ) 2 betrachten wir die zwei Auswertungen F 1 (x 1, x 2 ) = f 2 (f 1 (x 1, x 2 )), f 1 (x, y) = x y, f 2 (x) = x 2 ( ) ) F 2 (x 1, x 2 ) = f 5 f 1 (f 2 (x 1 ), f 4 (f 3 (x 1, x 2 )), f 2 (x 2 ), f 3 (x, y) = xy, f 4 (x) = 2x, f 5 (x, y) = x + y
7 Auswertungsbäume F 1 (x 1, x 2 ) = f 2 (f 1 (x 1, x 2 )), f 1 (x, y) = x y, f 2 (x) = x 2 ( ) ) F 2 (x 1, x 2 ) = f 5 f 1 (f 2 (x 1 ), f 4 (f 3 (x 1, x 2 )), f 2 (x 2 ), f 3 (x, y) = xy, f 4 (x) = 2x, f 5 (x, y) = x + y
8 Teilbäume
9 Auswertunsbäume formal gesehen Wir bezeichnen einen Auswertungsbaum mit β bezeichnen und mit #β die Anzahl der Knoten in dem Baum β. Von seiner Wurzel aus gesehen, ist der Baum eindeutig dadurch gekennzeichnet, dass man die (Teil-)Bäume angibt, in die er nach Wegnahme der zur Wurzel führenden Kanten zerfällt: β = [β 1,..., β m ], wobei β 1,..., β m die Teilbäume bezeichnen. Die Gesamtzahl von Knoten ist dann #β = 1 + #β #β m. Der einfachste Baum hat nur einen Knoten (seine Wurzel) und die Form β = [ ], mit #β = 1.
10 Beispiel 1: β F1 = [β 1 ], β 1 = [β 0,1, β 0,2 ] wobei die beiden Bäume β 0,1 = β 0,2 = [] die Blätter darstellen, mit den Eingabewerten x k in β 0,k, k = 1, 2.
11 Beispiel 2: β F2 = [β e, β f ] β e = [β a, β b ], β f = [β d ] β a = [β 0,i ], β b = [β c ], β c = [β 0,ii, β 0,iii ], β d = [β 0,iv ] wobei die vier Bäume β 0,k = [], k = i, ii, iii, iv die Blätter darstellen.
12 Auswertung eines Auswertungsbaumes Für die assoziierte Auswertung ordnen wir jedem Knoten, der kein Blatt ist, eine Elementarfunktion zu. Wir bezeichnen die mit dem Teilbaum β assoziierte Elementarfunktion mit f β. Durch die Auswertung ergeben sich in den Knoten (Zwischen-)Ergebnisse. Das Zwischenergebnis in dem Knoten, der die Wurzel des Teilbaumes β ist, bezeichnen wir mit z β.
13 Auswertung eines Auswertungsbaumes Für die assoziierte Auswertung ordnen wir jedem Knoten, der kein Blatt ist, eine Elementarfunktion zu. Wir bezeichnen die mit dem Teilbaum β assoziierte Elementarfunktion mit f β. Durch die Auswertung ergeben sich in den Knoten (Zwischen-)Ergebnisse. Das Zwischenergebnis in dem Knoten, der die Wurzel des Teilbaumes β ist, bezeichnen wir mit z β. z β berechnet sich mittels der Elementarfunktion f β aus den (vorher zu berechnenden) Ergebnissen z β 1,..., z βm der Berechnungen in den Teilbäumen β 1,..., β m die durch Kanten mit der Wurzel von β verbunden sind. Stellt β ein Blatt dar, so ist z β ein Eingabewert.
14 Auswertung eines Auswertungsbaumes Für die assoziierte Auswertung ordnen wir jedem Knoten, der kein Blatt ist, eine Elementarfunktion zu. Wir bezeichnen die mit dem Teilbaum β assoziierte Elementarfunktion mit f β. Durch die Auswertung ergeben sich in den Knoten (Zwischen-)Ergebnisse. Das Zwischenergebnis in dem Knoten, der die Wurzel des Teilbaumes β ist, bezeichnen wir mit z β. z β berechnet sich mittels der Elementarfunktion f β aus den (vorher zu berechnenden) Ergebnissen z β 1,..., z βm der Berechnungen in den Teilbäumen β 1,..., β m die durch Kanten mit der Wurzel von β verbunden sind. Stellt β ein Blatt dar, so ist z β ein Eingabewert. { z β z β falls #β = 1 = f β (z β 1,..., z βm ) falls #β = m + 1 > 1, β = [β 1,..., β m ] wobei eine zusätzliche Zuordnung angibt, welche Eingabewerte den Größen z β mit #β = 1 zu geordnet sind.
15 Beispiel 1: β F1 = [β 1 ], β 1 = [β 0,1, β 0,2 ] wobei die beiden Bäume β 0,1 = β 0,2 = [] die Blätter darstellen, mit den Eingabewerten x k in β 0,k, k = 1, 2.
16 Beispiel 1: β F1 = [β 1 ], β 1 = [β 0,1, β 0,2 ] f β F 1 = f2, f β1 = f 1, z β 0,k = xk, k = 1, 2
17 Beispiel 2: β F2 = [β e, β f ] β e = [β a, β b ], β f = [β d ] β a = [β 0,i ], β b = [β c ], β c = [β 0,ii, β 0,iii ], β d = [β 0,iv ] f β F 2 = f5, f βe = f 1, f β f = f 2, f βa = f 2, f β b = f4, f βc = f 3, f β d = f2,
18 Stabilitätsabschätzung Die Stabilitätsindikatoren der rekursiven Auswertungsvorschrift { z β z β falls #β = 1 = f β (z β 1,..., z βm ) falls #β = m + 1 > 1, β = [β 1,..., β m ] lassen sich mittels 1 falls #β = 1 σ β 1 + κ(f β ) max(σ β 1,..., σ βm ) falls #β = m + 1 > 1, und β = [β 1,..., β m ] rekursiv abschätzen, wobei κ(f β ) die relative Kondition der Funktion f β in den Eingabewerten z β 1,..., z βm bezeichnet.
19 Beispiel 1: β F1 = [β 1 ], β 1 = [β 0,1, β 0,2 ] f β F 1 = f2, f β1 = f 1, z β 0,k = xk, k = 1, 2
20 Beispiel 1: Wir wählen konkrete Eingabewerte: x 1 = = , x 2 =
21 Beispiel 1: Wir wählen konkrete Eingabewerte: x 1 = = , x 2 = Aus σ 0,k 1 für die Eingabebäume mit k = 1, 2 und κ(f β 1 ) = κ(f 1 ) = x 1 + x 2 x 1 x 2 = , erhalten wir sofort σ β
22 Beispiel 1: Wir wählen konkrete Eingabewerte: x 1 = = , x 2 = Aus σ 0,k 1 für die Eingabebäume mit k = 1, 2 und κ(f β 1 ) = κ(f 1 ) = x 1 + x 2 x 1 x 2 = , erhalten wir sofort σ β Dann mit κ(f β 2 ) = κ(f 2 ) 2 weiterhin sofort σ F 1 = σ β
23 Beispiel 1: Wir wählen konkrete Eingabewerte: x 1 = = , x 2 = Aus σ 0,k 1 für die Eingabebäume mit k = 1, 2 und κ(f β 1 ) = κ(f 1 ) = x 1 + x 2 x 1 x 2 = , erhalten wir sofort σ β Dann mit κ(f β 2 ) = κ(f 2 ) 2 weiterhin sofort σ F 1 = σ β Für den maximalen (relativen) Rundungsfehler auf einer Maschine mit Maschinengenauigkeit ε = ergibt das F (x 1, x 2 ) F 1 (x 1, x 2 ) F (x 1, x 2 ) σ F 1 ε ( ) ε
24 Beispiel 2: β F2 = [β e, β f ] β e = [β a, β b ], β f = [β d ] β a = [β 0,i ], β b = [β c ], β c = [β 0,ii, β 0,iii ], β d = [β 0,iv ] f β F 2 = f5, f βe = f 1, f β f = f 2, f βa = f 2, f β b = f4, f βc = f 3, f β d = f2,
25 Beispiel 2: Wieder sei x 1 = , x 2 = Aus σ 0,k 1 für die Eingabebäume mit k = i, ii, iii, iv und κ(f βc ) = κ(f 3 ) 2, κ(f βa ) = κ(f β d ) = κ(f 2 ) 2, κ(f β b ) = κ(f 4 ) 2, erhalten wir σ βc 3, σ β d 3, σ βa 3 und σ β b 7.
26 Beispiel 2: Wieder sei x 1 = , x 2 = Aus σ 0,k 1 für die Eingabebäume mit k = i, ii, iii, iv und κ(f βc ) = κ(f 3 ) 2, κ(f βa ) = κ(f β d ) = κ(f 2 ) 2, κ(f β b ) = κ(f 4 ) 2, erhalten wir σ βc 3, σ β d 3, σ βa 3 und σ β b 7. Dann mit κ(f βe ) x x 1x 2 x 2 1 2x 2x 1 = , und sofort κ(f β F 2 ) x x 2 1 2x 1x 2 x x 2 1 2x 2x 1 = , σ βe 1 + 7κ(f βe ) 22 σ F 2 = σ β F σ βe κ(f β F 2 )
27 Beispiel 2: Fortsetzung Wir erwarten bei der Auswertung F 2 mit den Eingabewerten x 1 = und x 2 = auf einer Maschine mit Maschinengenauigkeit ε = also einen maximalen (relativen) Rundungsfehler von F (x 1, x 2 ) F 2 (x 1, x 2 ) F (x 1, x 2 ) σ F 2 ε Die Durchführung dieser Berechnung auf einem handelsüblichen Taschenrechner liefert in der Tat F 2 (x 1, x 2 ) = , also einen Fehler (relativ und absolut) von ca
Computer-orientierte Mathematik
Computer-orientierte Mathematik 6. Vorlesung - Christof Schuette 30.11.18 Memo: Relative und Absolute Kondition Relative Kondition der Grundrechenarten: Addition, Multiplikation und Division liefern beruhigende
MehrStabilitätsanalyse des Gaußsche Algorithmus Vorlesung vom
Stabilitätsanalyse des Gaußsche Algorithmus Vorlesung vom 26.1.18 Auswirkung von Auswertungsfehlern: Beispiel und Definition der Stabilität. Stabilitätsanalyse in drei verschiedenen Auflösungen. Einfachster
MehrStabilitätsanalyse des Gaußsche Algorithmus Vorlesung vom
Stabilitätsanalyse des Gaußsche Algorithmus Vorlesung vom 22.1.16 Auswirkung von Auswertungsfehlern: Beispiel und Definition der Stabilität. Stabilitätsanalyse in drei verschiedenen Auflösungen. Einfachster
MehrComputer-orientierte Mathematik
Computer-orientierte Mathematik 5. Vorlesung - Christof Schuette 25.11.16 Memo: Relative und Absolute Kondition Relative Kondition der Grundrechenarten: Addition, Multiplikation und Division liefern beruhigende
MehrStabilitätsabschätzungen Vorlesung vom
Stabilitätsabschätzungen Vorlesung vom 8.12.17 Auswertungsbäume zur systematischen Stabilitätsabschätzung Auswertungsbaum: Knoten, gerichtete Kanten, Wurzel, Blätter Zerlegung in Teilbäume Von den Blättern
MehrComputer-orientierte Mathematik
Computer-orientierte Mathematik 3. Vorlesung - Christof Schuette 11.11.16 Memo: Rationale und reelle Zahlen Rationale Zahlen: Rationale Zahlen als Brüche ganzer Zahlen. q-adische Brüche, periodische q-adische
MehrRundungsfehler und Gleitkommaarithmetik Vorlesung vom
Rundungsfehler und Gleitkommaarithmetik Vorlesung vom 6.11.15 Runden und Rundungsfehler: Der absolute Rundungsfehler ist nicht gleichmäßig beschränkt. Der relative Rundungsfehler ist gleichmäßig beschränkt.
MehrComputerorientierte Mathematik II
Computerorientierte Mathematik II Vorlesungen: Christoph Wehmeyer, Frank Noé Übungszettel: Christoph Wehmeyer Tutorien: Anna Dittus, Felix Mann, Dominik Otto 1. Anmeldung im KVV und im Campus Management!
Mehrbekannt Analog reduzieren wir die Randwerte im 2d-System. Man erhält dann eine Blocktridia-
3.. Jetzt: Eliminiere 1. und 2. wie folgt u 2 + 2u 1 = h 2 f 1 + α }{{} bekannt Nun: Au = b mit A R n,n, b R n, u R n und A hat die Gestalt 2 1 1 2 1 A =......... =: tridiag( 1, 2, 1)...... 1 1 2 Analog
MehrWiederholung: Kondition (Vorlesung vom )
Wiederholung: Kondition (Vorlesung vom 17.11.17) Relative Kondition der Grundrechenarten: Addition, Multiplikation und Division liefern beruhigende Resultate. Die Subtraktion ist hingegen beliebig schlecht
MehrNumerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 19 Fehlerbetrachtung R. Steuding
MehrEinführung in die numerische Mathematik
Prof. Dr. M. Günther K. Gausling, M.Sc. C. Hendricks, M.Sc. Sommersemester 204 Bergische Universität Wuppertal Fachbereich C Mathematik und Naturwissenschaften Angewandte Mathematik / Numerische Analysis
MehrAlgorithmus und Stabilität
Kapitel 7 Algorithmus und Stabilität 7.1 Gleitommaarithmeti 7.1.1 Definition und algebraische Eigenschaften Die Menge R der reellen Zahlen, versehen mit Addition und Multipliation, ist ein Körper. Die
MehrWiederholung: Kondition Vorlesung vom
Wiederholung: Kondition Vorlesung vom 13.11.15 Relative Kondition der Grundrechenarten: Addition, Multiplikation und Division liefern beruhigende Resultate. Die Subtraktion ist hingegen beliebig schlecht
MehrDer Gaußsche Algorithmus und Varianten Vorlesung vom
Der Gaußsche Algorithmus und Varianten Vorlesung vom 17114 Gaußsche Elimination und Rückwärtssubstitution: Motivation am Beispiel, Verallgemeinerung und Algorithmus Achtung: Durchführbarkeit nur bei nichtverschwindenden
Mehr3 Numerisches Rechnen
E Luik: Numerisches Rechnen 65 3 Numerisches Rechnen 31 Zahlen und ihre Darstellung Grundlage der Analysis bilden die reellen Zahlen Wir sind heute daran gewöhnt, eine reelle Zahl im Dezimalsystem als
MehrComputergestützte Mathematik zur Linearen Algebra
Computergestützte Mathematik zur Linearen Algebra Pivotwahl und Gleitkommaarithmetik Achim Schädle 3. und 20. Dezember 208 Achim Schaedle (HHU) CompLinA 3. und 20. Dezember 208 Instabilitäten bei Gauß-Elimination
MehrVektor und Matrixnormen Vorlesung vom
Vektor und Matrixnormen Vorlesung vom 18.12.15 Grundlagen: Matrix Vektor und Matrixprodukt. Lineare Räume. Beispiele. Problem: Berechne die Lösung x von Ax = b zu gegebenem A R n,n und b R n. Ziele: Konditionsanalyse
Mehr1. Rechnerarithmetik und. Rundungsfehler
1. Rechnerarithmetik und Rundungsfehler 1 Rundung (1) Die natürlichen Zahlen hat der liebe Gott gemacht, alles andere ist Menschenwerk, L. Kronecker Ohne Zahlendarstellung auf einem Rechner wiederholen
MehrDer Gaußsche Algorithmus und Varianten Vorlesung vom
Der Gaußsche Algorithmus und Varianten Vorlesung vom 15.1.16 Gaußsche Elimination und Rückwärtssubstitution: Motivation am Beispiel, Verallgemeinerung und Algorithmus. Achtung: Durchführbarkeit nur bei
MehrLineare Gleichungssysteme, Teil 2
Lineare Gleichungssysteme, Teil 2 11. Vorlesung 27.1.12 Lineare Gleichungssysteme Problem: Berechne die Lösung x von Ax = b zu gegebenem A R n,n und b R n. Ziele: Konditionsanalyse dieses Problems Stabilitätsanalyse
Mehr3.4 Kondition eines Problems
38 KAPITEL 3. FEHLERANALYSE Beispiel 3.18 Betrachte M(10, 5, 1). Dann sind x 4.2832, y 4.2821, z 5.7632 darstellare Zahlen und (x y)z 0.00633952. Das korrekte Ergenis in M ist daher 0.0063395. Der Ausdruck
MehrIsomorphie von Bäumen
Isomorphie von Bäumen Alexandra Weinberger 23. Dezember 2011 Inhaltsverzeichnis 1 Einige Grundlagen und Definitionen 2 1.1 Bäume................................. 3 1.2 Isomorphie..............................
MehrKlausur zur Vorlesung Ausgewählte Kapitel der Ingenieurmathematik
Name: der Ingenieurmathematik Master-Studiengang Maschinenbau und Mechatronik 1. Februar 2008, 8.30-10.00 Uhr Allgemeine Hinweise: Dauer der Klausur: Zugelassene Hilfsmittel: 90 min, 1.5 Zeitstunden Computer,
MehrInformatik II, SS 2016
Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 22 (20.7.2016) Greedy Algorithmen - Datenkompression Algorithmen und Komplexität Greedy Algorithmen Greedy Algorithmen sind eine Algorithmenmethode,
MehrNumerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 20 Wiederholung: Fehlerbetrachtung.
MehrLösungen von Übungsblatt 12
Lösungen von Übungsblatt 12 Algorithmen (WS 2018, Ulrike von Luxburg) Lösungen zu Aufgabe 1 Eine (kanonische) Möglichkeit, die Branch-Schritte auszuführen ergibt sich wie folgt: Das ursprüngliche Problem
MehrNumerisches Programmieren, Übungen
Technische Universität München SS 2012 Institut für Informatik Prof. Dr. Thomas Huckle Dipl.-Inf. Christoph Riesinger Dipl.-Math. Alexander Breuer Dr.-Ing. Markus Kowarschik Numerisches Programmieren,
MehrAufwand und Komplexität Vorlesung vom Komplexität und Effizienz
Aufwand und Komplexität Vorlesung vom 15.12.17 Komplexität und Effizienz Aufwand: Anzahl dominanter Operationen (worst-case). Beispiel. Landau-Symbol O(n). Beispiel. Definition: Aufwand eines Algorithmus.
MehrNachklausur Analysis I
SS 008 Prof. Dr. John M. Sullivan Kerstin Günther Technische Universität Berlin Fakultät II Institut für Mathematik Nachklausur Analysis I 07.0.008 Name: Vorname: Matr.-Nr.: Studiengang: Mit der Veröffentlichung
Mehr1 Grundlagen der Numerik
1 Grundlagen der Numerik 1.1 Gleitpunkt-Arithmetik Es gibt nur endlich viele Zahlen auf dem Computer. Gleitpunktzahl: x = σmb E σ: Vorzeichen B: Basis (feste Zahl >1); M: Mantisse E: Exponent B = 2 : Dualzahl
MehrNumerische Verfahren
Numerische Verfahren 1. Kapitel: Prof. Dr.-Ing. K. Warendorf Hochschule für Angewandte Wissenschaften München Fakultät 03 WS 13/14 Prof. Dr.-Ing. K. Warendorf (Fakultät 03) Numerische Verfahren WS 13/14
MehrNumerik für Informatiker, Elektrotechniker und Naturfreunde von Michael Lehn
Numerik für Informatiker, Elektrotechniker und Naturfreunde von Michael Lehn Verfasst von Patrick Schneider E-Mail: Patrick.Schneider@uni-ulm.de Universität Ulm Institut für Numerische Mathematik Sommersemester
MehrKAPITEL 2. Fehleranalyse: Kondition, Rundungsfehler, Stabilität. Datenfehler. Dahmen-Reusken Kapitel 2 1
KAPITEL 2 Fehleranalyse: Kondition, Rundungsfehler, Stabilität Datenfehler Fehler im Algorithmus Fehler im Resultat Dahmen-Reusken Kapitel 2 1 Kondition eines Problems Analyse der Fehlerverstärkung bei
MehrVF-2: 2. Es seien x = 1 3 und y = π Bei der Berechnung von sin(x) sin(y) in M(10, 12, 99, 99) tritt. Auslöschung auf.
IGPM RWTH Aachen Verständnisfragen-Teil NumaMB H11 (24 Punkte) Es gibt zu jeder der 12 Aufgaben vier Teilaufgaben. Diese sind mit wahr bzw. falsch zu kennzeichnen (hinschreiben). Es müssen mindestens zwei
Mehr7. Übungs-/Wiederholungsblatt zu Einführung in die Numerik (SS 2012)
Technische Universität München Zentrum Mathematik, M1 Prof. Dr. Boris Vexler Dr. Ira Neitzel Dipl.-Math. Alana Kirchner 7. Übungs-/Wiederholungsblatt zu Einführung in die Numerik (SS 2012) Diese Auswahl
MehrNumerische Mathematik I: Grundlagen
Numerische Mathematik I: Grundlagen 09.10.2017 Inhalt der Lehrveranstaltung Inhaltlich sollen Sie in der Lehrveranstaltung Numerische Mathematik I insbesondere vertraut gemacht werden mit der Numerik linearer
MehrRotation. y T 3. Abbildung 3.10: Rotation nach rechts (analog links) Doppelrotation y
Die AVL-Eigenschaft soll bei Einfügungen und Streichungen erhalten bleiben. Dafür gibt es zwei mögliche Operationen: -1-2 Rotation Abbildung 3.1: Rotation nach rechts (analog links) -2 +1 z ±1 T 4 Doppelrotation
Mehr1 DFS-Bäume in ungerichteten Graphen
Praktikum Algorithmen-Entwurf (Teil 3) 06.11.2006 1 1 DFS-Bäume in ungerichteten Graphen Sei ein ungerichteter, zusammenhängender Graph G = (V, E) gegeben. Sei ferner ein Startknoten s V ausgewählt. Startet
Mehr1 DFS-Bäume in ungerichteten Graphen
Praktikum Algorithmen-Entwurf (Teil 3) 31.10.2005 1 1 DFS-Bäume in ungerichteten Graphen Sei ein ungerichteter, zusammenhängender Graph G = (V, E) gegeben. Sei ferner ein Startknoten s V ausgewählt. Startet
Mehr1. Rechnerzahlen, Kondition, Stabilität
1. Rechnerzahlen, Kondition, Stabilität 1 1.1. Rechnerzahlen 2 1.2. Kondition 3 1.3. Stabilität 1. Rechnerzahlen, Kondition, Stabilität 1 / 18 1.1. Rechnerzahlen allgemeine Zahlendarstellung zur Basis
MehrFolgen und Reihen Folgen
Folgen und Reihen 30307 Folgen Einstieg: Wir beginnen mit einigen Beispielen für reelle Folgen: (i),, 4, 8, 6, (ii) 4,, 6, 3, 7, (iii) 0,,,, 3,, (iv), 3, 7,,, Aufgabe : Setzt die Zahlenfolgen logisch fort
MehrKlausur Numerische Mathematik (für Elektrotechniker), 24. Februar 2016
Verständnisfragen-Teil ( Punkte) Jeder der Verständnisfragenblöcke besteht aus Verständnisfragen. Werden alle Fragen in einem Verständnisfragenblock richtig beantwortet, so gibt es für diesen Block Punkte.
MehrVektor und Matrixnormen Vorlesung vom
Vektor und Matrixnormen Vorlesung vom 20.12.13 Grundlagen: Matrix Vektor und Matrixprodukt. Lineare Räume. Beispiele. Problem: Berechne die Lösung x von Ax = b zu gegebenem A R n,n und b R n. Ziele: Konditionsanalyse
MehrKlammersprache Definiere
Klammersprache w=w 1...w n {(,)}* heißt korrekt geklammert, falls die Anzahl ( ist gleich der Anzahl ). in jedem Anfangsstück w 1,...,w i (i n) ist die Anzahl ( nicht kleiner als die Anzahl ). Definiere
MehrGraphen. Definitionen
Graphen Graphen werden häufig als Modell für das Lösen eines Problems aus der Praxis verwendet, wie wir im Kapitel 1 gesehen haben. Der Schweizer Mathematiker Euler hat als erster Graphen verwendet, um
MehrDatenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 2. April
MehrDer Alpha-Beta-Algorithmus
Der Alpha-Beta-Algorithmus Maria Hartmann 19. Mai 2017 1 Einführung Wir wollen für bestimmte Spiele algorithmisch die optimale Spielstrategie finden, also die Strategie, die für den betrachteten Spieler
MehrAlgorithmen und Datenstrukturen 1
Algorithmen und Datenstrukturen 1 8. Vorlesung Martin Middendorf und Peter F. Stadler Universität Leipzig Institut für Informatik middendorf@informatik.uni-leipzig.de studla@bioinf.uni-leipzig.de Gefädelte
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 6 Prof. Dr. Gerhard Heyer Institut für Informatik Abteilung Automatische Sprachverarbeitung Universität Leipzig 16. Mai 2018 [Letzte Aktualisierung: 18/05/2018,
Mehr1 Fehleranalyse, Kondition, Stabilität
Fehleranalyse, Kondition, Stabilität Fehlerquellen: Modellierungsfehler z.b. Ohmsches Gesetz u = Ri berücksichtigt nicht die Temperaturabhängigkeit des Widerstandes Messfehler z.b. digitaler Temperatursensor
MehrNumerik für Informatiker
Numerik für Informatiker Lars Grüne Lehrstuhl für Angewandte Mathematik Mathematisches Institut Universität Bayreuth 95440 Bayreuth lars.gruene@uni-bayreuth.de www.math.uni-bayreuth.de/ lgruene/ Karl Worthmann
Mehr2.4 Durchlaufen von Bäumen
2.4 Durchlaufen von Bäumen Möchte man alle Elemente eines Baumes ausgeben, muss man sich Strategien überlegen, in welcher Reihenfolge der Baum durchlaufen wird. Der Zugriff auf einzelne Knoten eines Baumes
MehrBanach scher Fixpunktsatz. 1) D ist abgeschlossen und konvex; 2) f ist selbstabbildend, d.h. f(d) D;
Institut für Geometrie und Praktische Mathematik Höhere Mathematik IV (für Elektrotechniker und Technische Informatiker) - Numerik - SS 2007 Dr. S. Börm, Dr. M. Larin Banach scher Fixpunktsatz Gegeben
MehrAllgemeines Halteproblem Hilberts 10. Problem
Allgemeines Halteproblem Hilberts 10. Problem Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen November 2011 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit
MehrDatenstrukturen und Algorithmen (SS 2013)
Datenstrukturen und Algorithmen (SS 2013) Übungsblatt 10 Abgabe: Montag, 08.07.2013, 14:00 Uhr Die Übungen sollen in Gruppen von zwei bis drei Personen bearbeitet werden. Schreiben Sie die Namen jedes
MehrInformatik II, SS 2018
Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 21 (11.7.2018) String Matching (Textsuche) II Greedy Algorithmen I Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei
MehrInformatik II, SS 2018
Informatik II - SS 28 (Algorithmen & Datenstrukturen) Vorlesung 22 (6.7.28) Greedy Algorithmen II (Datenkompression) Algorithmen und Komplexität Datenkompression Reduziert Größen von Files Viele Verfahren
Mehr8 Interpolation. 8.1 Problemstellung. Gegeben: Diskrete Werte einer Funktion f : R R an n + 1 Stützstellen. x 0 < x 1 <... < x n.
8 Interpolation 81 Problemstellung Gegeben: Diskrete Werte einer Funktion f : R R an n + 1 Stützstellen x 0 < x 1 < < x n Eingabedaten: (x 0, f 0 ),(x 1, f 1 ),,(x n, f n ) Gegebene Daten (x j, f j ) Analysis
MehrAlgebra. 1 = a u + b,
Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 11. November 2008 Algebra 5. Übung mit Lösungshinweisen Aufgabe 23 Es sei R ein euklidischer Integritätsbereich.
MehrDiskrete Strukturen Wiederholungsklausur
Technische Universität München (I7) Winter 2013/14 Prof. J. Esparza / Dr. M. Luttenberger LÖSUNG Diskrete Strukturen Wiederholungsklausur Beachten Sie: Soweit nicht anders angegeben, ist stets eine Begründung
MehrLösung der Diplom-Vorprüfung Höhere Mathematik III/IV 6.8.005 1 Aufgabe N1 Gegeben seien A = 5-10 -5-10 8-10 -5-10 13 R 3 3 und b = a) Überprüfen Sie, ob die Matrix A positiv definit ist. b) Bestimmen
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2017/18. Pro f. Dr. Sán do r Fe k e te
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2017/18 Pro f. Dr. Sán do r Fe k e te 1 Binärer Suchbaum Außerdem wichtig: Struktur der Schlüsselwerte! 2 Ordnungsstruktur Linker
MehrVF-3: Gegeben seien die Daten f(x 0 ), f(x 1 ),..., f(x n ) mit x 0,..., x n paarweise verschiedenen und
IGPM RWTH Aachen Verständnisfragen-Teil NumaMB F10 (24 Punkte) Es gibt zu jeder der 12 Aufgaben vier Aussagen Diese sind mit wahr bzw falsch zu kennzeichnen (hinschreiben) Es müssen alle Fragen mit wahr
MehrInstitut für Geometrie und Praktische Mathematik
RWTH Aachen IGPM RWTH Aachen Institut für Geometrie und Praktische Mathematik Verständnisfragen-Teil (24 Punkte) Es gibt zu jeder der 12 Aufgaben vier Teilaufgaben. Diese sind mit wahr bzw. falsch zu kennzeichnen
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrDer Gaußsche Algorithmus und Varianten Vorlesung vom
Der Gaußsche Algorithmus und Varianten Vorlesung vom 19.1.18 Gaußsche Elimination und Rückwärtssubstitution: Motivation am Beispiel, Verallgemeinerung und Algorithmus. Achtung: Durchführbarkeit nur bei
MehrMathematik für Physiker, Informatiker und Ingenieure
Mathematik für Physiker, Informatiker und Ingenieure Folien zu Kapitel IV SS 2010 G. Dirr INSTITUT FÜR MATHEMATIK UNIVERSITÄT WÜRZBURG dirr@mathematik.uni-wuerzburg.de http://www2.mathematik.uni-wuerzburg.de
MehrBeispiel Gröbnerbasen-Berechnung
Beispiel Gröbnerbasen-Berechnung Bsp: Seien f 1 = x 2 y + xy, f 2 = xy 2 + 1 R[x, y] in grlex-ordnung. S(f 1, f 2 ) = yf 1 xf 2 = xy 2 x. Division liefert S(f 1, f 2 ) = 1 f 2 x 1. Wir fügen f 3 = x 1
MehrComputerorientierte Mathematik I WiSe
Fachbereich Mathematik & Informatik Freie Universität Berlin Prof. Dr. Ralf Kornhuber, Tobias Kies 12. Übung zur Vorlesung Computerorientierte Mathematik I WiSe 2017 http://numerik.mi.fu-berlin.de/wiki/ws_2017/comai.php
MehrLemma Für jede monotone Grammatik G gibt es eine kontextsensitive
Lemma Für jede monotone Grammatik G gibt es eine kontextsensitive Grammatik G mit L(G) = L(G ). Beweis im Beispiel (2.): G = (V,Σ, P, S) : P = {S asbc, S abc, CB BC, ab ab, bb bb, bc bc, cc cc}. (i) G
MehrNatürliche Bäume. (Algorithmen und Datenstrukturen I) Prof. Dr. Oliver Braun. Letzte Änderung: :16. Natürliche Bäume 1/16
Natürliche Bäume (Algorithmen und Datenstrukturen I) Prof. Dr. Oliver Braun Letzte Änderung: 18.03.2018 18:16 Natürliche Bäume 1/16 Bäume Begriffe (1/2) Bäume sind verallgemeinerte Listenstrukturen ein
MehrGraphen Jiri Spale, Algorithmen und Datenstrukturen - Graphen 1
Graphen 27 Jiri Spale, Algorithmen und Datenstrukturen - Graphen Motivation Einsatz: Berechnung von Entfernungen Auffinden von Zyklen in Beziehungen Ermittlung von Verbindungen Zeitmanagement Konzept:
MehrKapitel 1: Fehleranalyse, Kondition, Stabilität
Vorlesung Höhere Mathematik: Numerik (für Ingenieure) Kapitel 1: Fehleranalyse, Kondition, Stabilität Jun.-Prof. Dr. Stephan Trenn AG Technomathematik, TU Kaiserslautern Sommersemester 2015 HM: Numerik
MehrFehlerfortpflanzung. Fehler bei Fließkomma-Arithmetik. Addition x ` y ` z. Fehlerfortpflanzung. Analyse des Relativen Fehlers
Numerisches Programmieren (IN0019) Frank R. Schmidt. Kondition und Stabilität Winter Semester 016/017 Fließkommazahlen (Wdh.) Eine Fließkommazahl benutzt die folgende Zahlendarstellung Fließkomma-Arithmetik
MehrEin fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls
Beweisprinzip der vollständigen Induktion Ein fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls ein totales Prädikat. 1. p(0) (Induktionsanfang) und 2. für beliebiges
MehrAlgorithmen zur Visualisierung von Graphen
Algorithmen zur Visualisierung von Graphen Teile & Herrsche-Algorithmen: Bäume und serien-parallele Graphen Vorlesung im Wintersemester 20/202..202 Algorithmen zum Zeichnen von Bäumen Anwendbarkeit Gut
MehrReduktion / Hilberts 10. Problem
Reduktion / Hilberts 10. Problem Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 9. November 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
MehrRelationen und DAGs, starker Zusammenhang
Relationen und DAGs, starker Zusammenhang Anmerkung: Sei D = (V, E). Dann ist A V V eine Relation auf V. Sei andererseits R S S eine Relation auf S. Dann definiert D = (S, R) einen DAG. D.h. DAGs sind
Mehr3.3 Optimale binäre Suchbäume
3.3 Optimale binäre Suchbäume Problem 3.3.1. Sei S eine Menge von Schlüsseln aus einem endlichen, linear geordneten Universum U, S = {a 1,,...,a n } U und S = n N. Wir wollen S in einem binären Suchbaum
Mehr. Die obige Beschreibung der Laufzeit für ein bestimmtes k können wir also erweitern und erhalten die folgende Gleichung für den mittleren Fall:
Laufzeit von Quicksort im Mittel. Wir wollen die erwartete Effizienz von Quicksort ermitteln. Wir nehmen an, die Wahrscheinlichkeit, dass das gewählte Pivot-Element a j das k-t kleinste Element der Folge
MehrClausthal C G C C G C. Informatik II Bäume. G. Zachmann Clausthal University, Germany Beispiele. Stammbaum.
lausthal Informatik II Bäume. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Beispiele Stammbaum. Zachmann Informatik - SS 0 Bäume Stammbaum Parse tree, Rekursionsbaum Unix file hierarchy
MehrAlgebraische Kurven und Flächen
Matheseminar, 6. Februar 2015 Algebraische Kurven Inhalt 1 Algebraische Kurven 2 Parametrisierung 3 Algebraische Flächen Algebraische Kurven Definition Definition Eine ebene algebraische Kurve C ist die
MehrRandomisierte Algorithmen
Randomisierte Algorithmen Kapitel 1 Markus Lohrey Universität Leipzig http://www.informatik.uni-leipzig.de/~lohrey/rand WS 2005/2006 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/2006
MehrNumerische Lineare Algebra
Numerische Lineare Algebra Vorlesung 1 Prof. Dr. Klaus Höllig Institut für Mathematischen Methoden in den Ingenieurwissenschaften, Numerik und Geometrische Modellierung SS 2010 Prof. Dr. Klaus Höllig (IMNG)
MehrDie Reduktion Hilberts 10. Problem
Die Reduktion Hilberts 10. Problem Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 8. November 2010 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit
MehrAlgorithmische Graphentheorie
Algorithmische Graphentheorie Vorlesung 4: Suchstrategien Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 14. April 2017 HALBORDNUNG TOPOLOGISCHE ORDNUNG TOPOLOGISCHES
MehrGrundzüge DS & Alg (WS14/15) Lösungsvorschlag zu Aufgabenblatt 3. Aufgabe 1. (a) nicht-heap (b) Heap 25. (c) Beinahe-Heap 9.
Lösungsvorschlag zu Aufgabenblatt Aufgabe 1 (a) nicht-heap 1 1 5 5 1 1 (b) Heap 5 1 1 14 5 10 4 (c) Beinahe-Heap 1 1 4 1 10 Heapify 1. Iteration. Iteration. Iteration 1 1 1 1 1 1 10 4 1 10 4 1 10 4 1 1
MehrÜbersicht. Einfache Suche. Hashing Skip-Lists Mengen Sortieren Order-Statistics. 2 Suchen und Sortieren
Übersicht Einfache Suche Hashing Skip-Lists Mengen Sortieren Order-Statistics (Folie 6, Seite 37 im Skript) 5 6 1 4 Als assoziatives Array geeignet Schlüssel aus geordneter Menge Linke Kinder kleiner,
MehrTheorie der Informatik. Theorie der Informatik P und NP Polynomielle Reduktionen NP-Härte und NP-Vollständigkeit
Theorie der Informatik 13. Mai 2015 20. P, NP und polynomielle Reduktionen Theorie der Informatik 20. P, NP und polynomielle Reduktionen 20.1 P und NP Malte Helmert Gabriele Röger 20.2 Polynomielle Reduktionen
MehrNumerisches Rechnen. (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang. Institut für Geometrie und Praktische Mathematik RWTH Aachen
Numerisches Rechnen (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang Institut für Geometrie und Praktische Mathematik RWTH Aachen Wintersemester 2011/12 IGPM, RWTH Aachen Numerisches Rechnen
MehrAnalysis II für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg SoSe 2014 Prof. Dr. Armin Iske Dr. Hanna Peywand Kiani Analysis II für Studierende der Ingenieurwissenschaften Blatt 3, Hausaufgaben Aufgabe 1: a) Es sei
MehrNash-Gleichgewichte in 2-Spieler Systemen. Katharina Klost Freie Universität Berlin
Nash-Gleichgewichte in 2-Spieler Systemen Katharina Klost Freie Universität Berlin Seminar über Algorithmen, 29.10.2013 Grundlegende Definitionen A Gewinnmatrix für Spieler 1, B Gewinnmatrix für Spieler
MehrAlgorithmische Bioinformatik 1
Algorithmische Bioinformatik 1 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen
MehrGrundlagen Kondition Demo. Numerisches Rechnen. (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang
Numerisches Rechnen (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang Institut für Geometrie und Praktische Mathematik RWTH Aachen Wintersemester 2011/12 IGPM, RWTH Aachen Numerisches Rechnen
MehrTheoretische Informatik 1
heoretische Informatik 1 uringmaschinen David Kappel Institut für Grundlagen der Informationsverarbeitung U Graz SS 2014 Übersicht uring Maschinen Algorithmusbegriff konkretisiert Modelldefinition uring-berechenbarkeit
Mehr10. Hausübung Algorithmen und Datenstrukturen
Prof. Dr. Gerd Stumme, Folke Eisterlehner, Dominik Benz Fachgebiet Wissensverarbeitung 10. Hausübung Algorithmen und Datenstrukturen Sommersemester 2009 Abgabetermin: Montag, 22.06.2009, 10:00 Uhr 15.06.2009
Mehr