3. Das Auslastungsspiel

Größe: px
Ab Seite anzeigen:

Download "3. Das Auslastungsspiel"

Transkript

1 Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp D. S. Johnson, Chr. H. Papadimitriou, M. Yannakakis. How easy is local search? Proceedings of the 26th IEEE FOCS, pp A. Fabrikant, Chr. H. Papadimitriou, K. Talwar. The Complexity of Pure Nash Equilibria. Proceedings of the 36th ACM STOC D. Fotakis, S. Kontogiannis, P. Spirakis. Selfish Unsplittable Flows. Proceedings of the ICALP Awerbuch, Azar, Epstein. The Price of Routing Unsplittable Flow. Proceedings of the 37th ACM STOC Christodoulou, Koutsoupias. The Price of Anarchy of Finite Congestion Games. Proceedings of the 37th ACM STOC Schwerpunkte: allgemeines Auslastungsspiel (z.b. Netzwerkauslastung in allgemeinen Netzwerken) Koordinationsfaktor: Leistungsverlust durch fehlende Koordination Existenz von reinen Nash Equilibrien / Berechnung reiner Nash Equilibrien PLS-Vollständigkeit Universität Paderborn Algorithmische Spieltheorie WS 2007/

2 Auslastungsspiel: n Spieler 1,..., n, E endliche Menge von Betriebsmitteln, Strategiemenge S i Pot(E) für jeden Spieler i, 1 i n, Verzögerungsfunktion d e : {1,..., n} N für jedes e E, d e (j) nicht-fallend in j. Private Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : f s (e) = {i; e s i } ist Zahl der Spieler die Betriebsmittel e benutzen, d e (f s (e)) ist Verzögerung durch Betriebsmittel e, c i (s) = e si d e (f s (e)) sind private Kosten von Spieler i. Reines Nash Equilibrium s = (s 1,..., s n ) S 1... S n : Für jeden Spieler i gilt c i (s 1,..., s i,..., s n ) c i (s 1,..., s i,..., s n) für alle s i S i. Universität Paderborn Algorithmische Spieltheorie WS 2007/

3 Netzwerk-Auslastungsspiel: G = (V, E) gerichteter Graph, n Spieler 1,..., n, a i V, b i V sind Start- und Zielknoten für Spieler i, 1 i n, S i Pot(E) ist Menge der Wege von a i nach b i für jedes i, 1 i n, Verzögerungsfunktion d e : {1,..., n} N für jedes e E, d e (j) nicht-fallend in j. Netzwerk-Auslastungsspiel ist genau dann symmetrisch, wenn a 1 =... = a n und b 1 =... = b n. Universität Paderborn Algorithmische Spieltheorie WS 2007/

4 Satz 3.1: Sei I = (n, E, S 1,..., S n, {d e } e E ) eine Instanz des Auslastungsspiels. I besitzt mindestens ein reines Nash Equilibrium. Beweis: Definiere Potentialfunktion h : (S 1... S n ) N durch h(s) = e E fs(e) j=1 d e (j). Wenn s = (s 1,..., s i,..., s n ) und s = (s 1,..., s i,..., s n), dann gilt: h(s) h(s ) = d e (f s (e)) e s i s i = c i (s) c i (s ). e s i s i d e (f s (e)) Hieraus folgt: h(s) minimal s ist Nash Equilibrium. Universität Paderborn Algorithmische Spieltheorie WS 2007/

5 Folgerung 1: Sei I = (n, E, S 1,..., S n, {d e } e E ) eine Instanz des Auslastungsspiels. Ein reines Nash Equilibrium für I kann in Zeit 0 n d e (j) e E j=1 berechnet werden. Folgerung 2: Wenn die Funktionen {d e } e E Polynomzeit berechnet werden. alle Polynome sind, dann kann ein reines Nash Equilibrium in Universität Paderborn Algorithmische Spieltheorie WS 2007/

6 Auslastungsspiel mit Gewichten: n Spieler mit Gewichten w 1,..., w n ; W = n i=1 w i, E endliche Menge von Betriebsmitteln, Strategiemenge S i Pot(E) für jeden Spieler i, 1 i n, Verzögerungsfunktion d e : {1,..., W } N für jedes e E, d e (j) nicht-fallend in j. Private Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : f s (e) = e si w i ist Gewicht der Spieler die Betriebsmittel e benutzen, d e (f s (e)) ist Verzögerung durch Betriebsmittel e, c i (s) = e si d e (f s (e)) sind private Kosten von Spieler i. Reines Nash Equilibrium s = (s 1,..., s n ) S 1... S n : Für jeden Spieler i gilt c i (s 1,..., s i,..., s n ) c i (s 1,..., s i,..., s n) für alle s i S i. Universität Paderborn Algorithmische Spieltheorie WS 2007/

7 Ein Auslastungsspiel mit Gewichten besitzt im Allgemeinen kein reines Nash Equilibrium! Beispiel: Universität Paderborn Algorithmische Spieltheorie WS 2007/

8 Instanz ohne Potentialfunktion: (w 1 = 2, w 2 = 1) s 9/18/27 6/13/21 a c b d 2/10/20 2/4/16 e 20/40/60 t user 1 s path user 2 s path user 1 s latency user 2 s latency a, d e = a, d b, d = = 18 b, c b, d = = 22 b, c e = a, d e = Universität Paderborn Algorithmische Spieltheorie WS 2007/

9 Satz 3.4: Sei I = (w 1,..., w n, E, S 1,..., S n, {d e } e E ) eine Instanz des gewichteten Auslastungsspiels mit S i E für alle i. Dann besitzt I mindestens ein reines Nash Equilibrium. Satz 3.5: Sei I = (w 1,..., w n, E, S 1,..., S n, {d e } e E ) eine Instanz des gewichteten Auslastungsspiels mit d e (x) = a e + b e x, a e, b e N, für alle e E. Dann besitzt I mindestens ein reines Nash Equilibrium. Universität Paderborn Algorithmische Spieltheorie WS 2007/

10 Beweis von Satz 3.5 Angabe einer Potentialfunktion h(s) = i [n] e s i w i [d e (f s (e)) + d e (w i )] = e E f s (e) d e (f s (e)) + i [n] e s i w i d e (w i ) Mit dieser Potentialfunktion h gilt: Wenn s S und s = (s i, s i ) für ein i [n] und s i S i, dann h(s) h(s ) = 2 w i [c i (s) c i (s )] Universität Paderborn Algorithmische Spieltheorie WS 2007/

11 h ist Spezialfall von h Sei w i = 1 für alle i und d e (x) = a e + b e x e E h(s) = = = h(s) = = e E e E e E e E e E f s (e) d e (f s (e)) + (a e + b e f s (e)) f s (e) + i [n] e s i w i d e (w i ) e E (2a e + b e ) f s (e) + b e f s (e) 2 fs(e) j=1 (a e + b e j) a e f s (e) + b e fs(e) (f s (e) + 1) 2 (a e + b e ) f s (e) = 1 2 h(s) Universität Paderborn Algorithmische Spieltheorie WS 2007/

12 Folgerung: Sei I = (w 1,..., w n, E, S 1,..., S n, {d e } e E ) eine Instanz des gewichteten Auslastungsspiels mit d e (x) = a e + b e x, a e, b e N, für alle e E. Ein reines Nash Equilibrium für I kann in pseudopolynomieller Zeit berechnet werden. Universität Paderborn Algorithmische Spieltheorie WS 2007/

13 Auslastungsspiel: Preis der Anarchie Literatur: G. Christodoulou, E. Koutsoupias. The Price of Anarchy of Finite Congestion Games. Proceedings of the 37th ACM STOC, B. Awerbuch, Y. Azar, A. Epstein. The Price of Routing Unsplittable Flow. Proceedings of the 37th ACM STOC, S. Aland, D. Dumrauf, M. Gairing, B. Monien, F. Schoppmann. Exact Price of Anarchy for Polynomial Congestion Games. Proceedings of the 23rd STACS, Bemerkung: Wir betrachten zuerst reine Nash Equilibrien. Universität Paderborn Algorithmische Spieltheorie WS 2007/

14 Private Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : f s (e) = i:e si w i ist die Summe der Gewichte der Spieler die Betriebsmittel e benutzen. d e (f s (e)) ist Verzögerung durch Betriebsmittel e, c i (s) = e si d e (f s (e)) sind private Kosten von Spieler i. Soziale Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : Summe der Privaten Kosten SUM(s) = i [n] w i c i (s) = e E f s (e) d e (f s (e)) (In der Literatur wurden auch andere soziale Kostenmaße untersucht.) Preis der Anarchie/Koodinationsrate OP T = min s S SUM(s) ist optimale Zuweisung P oa pure = sup s ist NE SUM(s) OP T Universität Paderborn Algorithmische Spieltheorie WS 2007/

15 Übersicht: P oa pure für ungewichtete Auslastungsspiele P oa pure symmetrisch Lineare Latenzfunktionen de(x) = ae x + be mit ae, be 0 e E Latenzfunktionen: Polynome vom Grad d de(x) = d i=0 a e(i)x i mit ae(i) 0 i {0,..., d}, e E 5n 2 2n+1 d Θ(d) asymmetrisch 5 2 P P := (k+1) 2d+1 k d+1 (k+2) d (k+1) d+1 (k+2) d +(k+1) d k d+1 k := Φ d und Φ d ist die positive reelle Lösung von (Φ d + 1) d = Φ d+1 d. Bemerkung: Ein Auslastungsspiel ohne Gewichte ist genau dann symmetrisch, wenn S i = S j für alle i {1,..., n}, j {1,..., n}. Universität Paderborn Algorithmische Spieltheorie WS 2007/

16 Hilfssätze Satz 3.6: Es seien α, β 0 nicht negative ganze Zahlen. Dann ist β (α + 1) 1 3 α β2. Satz 3.7: Es seien α, β 0 nicht negative reelle Zahlen, und Φ = Φ 1 = 1 2 (1 + 5). Dann ist β (α + β) 1 2Φ α2 + (Φ 2 Φ 2 ) β2. Universität Paderborn Algorithmische Spieltheorie WS 2007/

17 P oa pure für ungewichtete Auslastungsspiele mit linearen Latenzfunktionen Satz 3.8: Für ungewichtete Auslastungsspiele mit linearen Latenzfunktionen ist der Preis der Anarchie höchstens 5 2. Satz 3.9: Es gibt ungewichtete Auslastungsspiele mit linearen Latenzfunktionen und 3 oder mehr Spielern, für die der Preis der Anarchie gleich 5 2 ist. Universität Paderborn Algorithmische Spieltheorie WS 2007/

18 Übersicht: P oa pure für gewichtete Auslastungsspiele P oa pure asymmetrisch Lineare Latenzfunktionen de(x) = ae x + be mit ae, be 0 e E Latenzfunktionen: Polynome vom Grad d de(x) = d i=0 a e(i)x i mit ae(i) 0 i {0,..., d}, e E Φ d+1 d Φ d ist die positive reelle Lösung von (Φ d + 1) d = Φ d+1 d. Universität Paderborn Algorithmische Spieltheorie WS 2007/

19 P oa pure für gewichtete Auslastungsspiele Satz 3.10: Für gewichtete Auslastungspiele mit linearen Latenzfunktionen ist der Preis der Anarchie höchstens Satz 3.11: Es gibt gewichtete Auslastungsspiele mit linearen Latenzfunktionen für die der Preis der Anarchie gleich ist. Bemerkung: Für d = 1 ist Φ d+1 d = Φ 2 1 = Universität Paderborn Algorithmische Spieltheorie WS 2007/

20 P oa mixed : Preis der Anarchie für gemischte NE Private Kosten von Spieler i bei Strategiewahl π = (π 1,..., π n ) S S 1... S S n : c i (π) = s=(s 1,...,sn) S 1... Sn n k=1 π k (s k ) c i (s) Soziale Kosten bei Strategiewahl π = (π 1,..., π n ) S S 1... S S n : SUM(π) = i [n] w i c i (π) (gewichtete Summe der privaten Kosten) Preis der Anarchie/Koodinationsrate OP T = min π S S 1... S Sn SUM(π) ist optimale Zuweisung P oa mixed = sup π ist gemischtes NE SUM(π) OP T Universität Paderborn Algorithmische Spieltheorie WS 2007/

21 P oa mixed : Preis der Anarchie für gemischte NE Satz 3.12: Sätze gelten auch für P oa mixed : Für ungewichtete Auslastungsspiele mit linearen Latenzfunktionen ist P oa mixed 5 2 (3.8). Es gibt ungewichtete Auslastungsspiele mit linearen Latenzfunktionen und 3 oder mehr Spielern, für die P oa mixed = 5 2 (3.9). Für gewichtete Auslastungspiele mit linearen Latenzfunktionen ist P oa mixed (3.10). Es gibt gewichtete Auslastungsspiele mit linearen Latenzfunktionen für die P oa mixed = (3.11). Universität Paderborn Algorithmische Spieltheorie WS 2007/

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? 1 x x = Anteil der Fahrzeuge, die dort entlang fahren Verkehrsstauspiel:

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Seminar Algorithmische Spieltheorie WS 2007/08. Martin Sauerhoff

Seminar Algorithmische Spieltheorie WS 2007/08. Martin Sauerhoff Seminar Algorithmische Spieltheorie WS 2007/08 Martin Sauerhoff Worum geht es? Internet/WWW: Interaktion zwischen Parteien ( Spielern ), die private, egoistische Interessen verfolgen; Erreichen von globalen

Mehr

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Michael Gross mdgrosse@sbox.tugraz.at 20. Januar 2003 1 Spieltheorie 1.1 Matrix Game Definition 1.1 Ein Matrix Game, Strategic

Mehr

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Michael Groß mdgrosse@sbox.tugraz.at 20. Januar 2003 0-0 Matrixspiel Matrix Game, Strategic Game, Spiel in strategischer Form.

Mehr

4. Bayes Spiele. S i = Strategiemenge für Spieler i, S = S 1... S n. T i = Typmenge für Spieler i, T = T 1... T n

4. Bayes Spiele. S i = Strategiemenge für Spieler i, S = S 1... S n. T i = Typmenge für Spieler i, T = T 1... T n 4. Bayes Spiele Definition eines Bayes Spiels G B (n, S 1,..., S n, T 1,..., T n, p, u 1,..., u n ) n Spieler 1,..., n S i Strategiemenge für Spieler i, S S 1... S n T i Typmenge für Spieler i, T T 1...

Mehr

2. Nash Equilibria. Das Spiel kann dann beschrieben werden durch

2. Nash Equilibria. Das Spiel kann dann beschrieben werden durch 2. Nash Equilibria Situation: n Spieler 1,..., n spielen ein (einzügiges) Spiel. S i 1 i n ist die Menge der Strategien (= Aktionen) von Spieler i. u i : S 1... S n ist die Nutzenfunktion für Spieler i.

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Proseminar. Spieltheorie. Sommersemester 2015

Proseminar. Spieltheorie. Sommersemester 2015 Proseminar Spieltheorie Sommersemester 2015 Informationen bei: Prof. Dr. Martin Möhle Eberhard Karls Universität Tübingen Mathematisches Institut Tel.: 07071/29-78581 Vortragsübersicht Teil I: Allgemeine

Mehr

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik Höhere Mathematik 3 Apl. Prof. Dr. Norbert Knarr FB Mathematik Wintersemester 2015/16 4. Homogene lineare Dierentialgleichungen 4.1. Grundbegrie 4.1.1. Denition. Es sei J R ein Intervall und a 0 ; : :

Mehr

Schranken für zulässige Lösungen

Schranken für zulässige Lösungen Schranken für zulässige Lösungen Satz 5.9 Gegeben seien primales und duales LP gemäß der asymmetrischen Form der Dualität. Wenn x eine zulässige Lösung des primalen Programms und u eine zulässige Lösung

Mehr

Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É.

Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Tardos Janick Martinez Esturo jmartine@techfak.uni-bielefeld.de xx.08.2007 Sommerakademie Görlitz Arbeitsgruppe 5 Gliederung

Mehr

Einführung in die klassische Spieltheorie

Einführung in die klassische Spieltheorie Einführung in die klassische Spieltheorie Seminar Algorithmische Spieltheorie, Wintersemester 2007/2008 Martin Sauerhoff Lehrstuhl 2, Universität Dortmund Übersicht 1. Einleitung 2. Zwei-Personen-Nullsummenspiele

Mehr

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde.

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. 73 Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. von F. Mertens. 1. Ich habe in dem hundertsten Bande

Mehr

Spieltheoretischer Ansatz für selbstorganisierende Systeme

Spieltheoretischer Ansatz für selbstorganisierende Systeme Spieltheoretischer Ansatz für selbstorganisierende Systeme Institut für Informatik 27. Juni 2006 Inhaltsverzeichnis 1 Ziel des Aufsatz 2 Geschichte 3 Einführung 4 Das Spiel Experiment 5 Konzepte zur Lösung

Mehr

Gleichungen - Aufgabenstellung und Lösungsstrategien

Gleichungen - Aufgabenstellung und Lösungsstrategien Gleichungen - Aufgabenstellung und Lösungsstrategien Franz Pauer Institut für Mathematik, Universität Innsbruck, Technikerstr. 25, A-6020 Innsbruck, Österreich. Franz.Pauer@uibk.ac.at 18. Juli 2006 1 Einleitung

Mehr

Teil I: Einführung Motivation Einführendes Beispiel Merkmale eines Spiels Teil II: Mathematische Spieltheorie. Einführung

Teil I: Einführung Motivation Einführendes Beispiel Merkmale eines Spiels Teil II: Mathematische Spieltheorie. Einführung c by Rolf Haenni (2006) Seite 170 Teil I: Motivation Einführendes Beispiel Merkmale eines Spiels Teil II: Mathematische Spieltheorie Neutrale Spiele Die Conway-Theorie Teil III: Spielalgorithmen in der

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Multiagent Interactions

Multiagent Interactions Veranstaltung: Agentensysteme SS0 Veranstalter: Alexa Breuing Julia Tolksdorf Vortragende: Florian Follmer Thomas Schöpping Übersicht Motivation Definitionen Spieltheoretische Ansätze Beispiel: Prisoner

Mehr

Differenzengleichungen. und Polynome

Differenzengleichungen. und Polynome Lineare Differenzengleichungen und Polynome Franz Pauer Institut für Mathematik, Universität Innsbruck Technikerstr. 13/7, A-600 Innsbruck, Österreich franz.pauer@uibk.ac.at 1 Einleitung Mit linearen Differenzengleichungen

Mehr

Statistische Untersuchungen zu endlichen Funktionsgraphen

Statistische Untersuchungen zu endlichen Funktionsgraphen C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Randomisierte Algorithmen

Randomisierte Algorithmen Randomisierte Algorithmen Kapitel 2 Markus Lohrey Universität Leipzig http://www.informatik.uni-leipzig.de/~lohrey/rand WS 2005/2006 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/2006

Mehr

Spieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory

Spieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory Spieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory 01.12.2010 Arno Mittelbach 1 Spieltheorie Einführung Evolutionary Game Theory Spieltheorie in Netzwerken Erstens

Mehr

Tropische Kurven zählen. Enumerative Geometrie. Alg. Geometrie. Beispiel Strategie. Geometrie. Kurven Multiplizität Correspondence Theorem Ergebnisse

Tropische Kurven zählen. Enumerative Geometrie. Alg. Geometrie. Beispiel Strategie. Geometrie. Kurven Multiplizität Correspondence Theorem Ergebnisse Alg. Ebene e Hannah Markwig Technische Universität Kaiserslautern 6. Juli 2006 Alg. Inhalt 1 () 2 3 Der Algorithmus zum Zählen ebener 4 Der Algorithmus Alg. Algebraische Geometrische Objekte sind Nullstellengebilde

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

Einführung. Vita Rutka. Universität Konstanz Fachbereich Mathematik & Statistik AG Numerik SS 2009

Einführung. Vita Rutka. Universität Konstanz Fachbereich Mathematik & Statistik AG Numerik SS 2009 Einführung Vita Rutka Universität Konstanz Fachbereich Mathematik & Statistik AG Numerik SS 2009 Was ist FEM? Die Finite-Elemente-Methode (FEM) ist ein numerisches Verfahren zur näherungsweisen Lösung,

Mehr

Das P versus N P - Problem

Das P versus N P - Problem Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

Grundlegende Lösungskonzepte der Spieltheorie

Grundlegende Lösungskonzepte der Spieltheorie Universität Konstanz Fachbereich Informatik und Informationswissenschaften Lehrstuhl: Prof. Dr. Ulrik Brandes Seminar: Algorithmische Spieltheorie Betreuer: Bobo Nick Sommersemester 2009 Grundlegende Lösungskonzepte

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

Data Management and Routing in General Networks

Data Management and Routing in General Networks Data Management and Routing in General Networks Harald Räcke Universität Paderborn 1 Einleitung Im Bereich des Hochleistungsrechnens ist in den vergangenen Jahren ein Trend weg von dem Einsatz dedizierter

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Periodische Fahrpläne und Kreise in Graphen

Periodische Fahrpläne und Kreise in Graphen Periodische Fahrpläne und Kreise in Graphen Vorlesung Algorithmentechnik WS 2009/10 Dorothea Wagner Karlsruher Institut für Technologie Eisenbahnoptimierungsprozess 1 Anforderungserhebung Netzwerkentwurf

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Algorithmen zur Berechnung von Matchings

Algorithmen zur Berechnung von Matchings Algorithmen zur Berechnung von Matchings Berthold Vöcking 1 Einleitung Matchingprobleme sind Zuordnungsprobleme. Es geht darum z.b. Studierenden Plätze in Seminaren zuzuordnen, Bewerber auf freie Stellen

Mehr

LMU München - SS04 - Spieltheorie

LMU München - SS04 - Spieltheorie LMU München - SS04 - Spieltheorie Studenten des Kurses, Prof. Schottenloher 7. Juni 2004 Inhaltsverzeichnis 4 Erweiterung des Strategiekonzepts: Gemischte Strategien, beste Antwort und der Existenzsatz

Mehr

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP

Mehr

Algorithmentheorie. 13 - Maximale Flüsse

Algorithmentheorie. 13 - Maximale Flüsse Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk

Mehr

Algorithmische Methoden der Netzwerkanalyse

Algorithmische Methoden der Netzwerkanalyse Algorithmische Methoden der Netzwerkanalyse Marco Gaertler 9. Dezember, 2008 1/ 15 Abstandszentralitäten 2/ 15 Distanzsummen auf Bäumen Lemma Sei T = (V, E) ein ungerichteter Baum und T s = (V S, E s )

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Optimierung. Optimierung. Vorlesung 7 Lineare Programmierung II. 2013 Thomas Brox, Fabian Kuhn

Optimierung. Optimierung. Vorlesung 7 Lineare Programmierung II. 2013 Thomas Brox, Fabian Kuhn Optimierung Vorlesung 7 Lineare Programmierung II 1 Lineare Programme Lineares Programm: Lineare Zielfunktion Lineare Nebenbedingungen (Gleichungen oder Ungleichungen) Spezialfall der konvexen Optimierung

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Diskrete Modellierung

Diskrete Modellierung Diskrete Modellierung Wintersemester 2013/14 Prof. Dr. Isolde Adler Letzte Vorlesung: Korrespondenz zwischen der Page-Rank-Eigenschaft und Eigenvektoren zum Eigenwert 1 der Page-Rank-Matrix Markov-Ketten

Mehr

Spiele in der Informatik

Spiele in der Informatik Spiele in der Informatik Martin Lange Lehr- und Forschungseinheit Theoretische Informatik Informatik-Schnupperstudium an der LMU, 29.3.2010 Übersicht Teil 1 Schokoladenessen für Spieltheoretiker ein kleines

Mehr

Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen

Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen WS 08/09 Friedhelm Meyer auf der Heide Vorlesung 8, 4.11.08 Friedhelm Meyer auf der Heide 1 Organisatorisches Am Dienstag, 11.11., fällt die

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Logistik: Rundreisen und Touren

Logistik: Rundreisen und Touren Logistik: Rundreisen und Touren 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Von Universitätsprofessor Dr. Wolfgang

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1

Mehr

2 Lösungen "Peptide de novo Sequencing"

2 Lösungen Peptide de novo Sequencing Lösungen "Peptide de novo Sequencing". Algorithm : PeptideSequencingOnlySux Input: a spectrum M with array of masses M = {m, m,, m n }, Σ, µ : Σ R >0 Output: the peptide string of the spectrum begin peptide

Mehr

Das Knapsack-Kryptosystem

Das Knapsack-Kryptosystem Das Knapsack-Kryptosystem Frank Hellweg 21. Februar 2006 1 Einleitung Das Knapsack-Kryptosystem wurde 1978 von den amerikanischen Kryptologen Martin Hellman und Ralph Merkle entwickelt [MH78] und war eines

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Effiziente Algorithmen I

Effiziente Algorithmen I H 10. Präsenzaufgabenblatt, Wintersemester 2015/16 Übungstunde am 18.01.2015 Aufgabe Q Ein Reiseveranstalter besitzt ein Flugzeug, das maximal p Personen aufnehmen kann. Der Veranstalter bietet einen Flug

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Algorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory

Algorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory Algorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory Nico Grupp Betreuer: Paul Harrenstein, Axel Hoppe Verantw. Hochschullehrer: Prof. Andreas Butz DA Antrittsvortrag Nico Grupp

Mehr

Das Falten-und-Schneiden Problem

Das Falten-und-Schneiden Problem Das Falten-und-Schneiden Problem Kristian Bredies Uttendorf, 14. Februar 2005 Inhalt Einleitung Origami Das Falten-und-Schneiden Problem Mathematische Analyse Flaches Origami Lokale Eigenschaften Faltbarkeit

Mehr

Heuristiken im Kontext von Scheduling

Heuristiken im Kontext von Scheduling Heuristiken im Kontext von Scheduling Expertenvortrag CoMa SS 09 CoMa SS 09 1/35 Übersicht Motivation Makespan Scheduling Lokale Suche Weitere Metaheuristiken Zusammenfassung Literatur CoMa SS 09 2/35

Mehr

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht

Mehr

Algorithmische Graphentheorie

Algorithmische Graphentheorie Algorithmische Graphentheorie Sommersemester 204 4. Vorlesung Matchings / Paarungen Kombinatorische Anwendungen des Max-Flow-Min-Cut-Theorems Prof. Dr. Alexander Wolff 2 Paarungen (Matchings) Def. Sei

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

TEILWEISE ASYNCHRONE ALGORITHMEN

TEILWEISE ASYNCHRONE ALGORITHMEN TEILWEISE ASYNCHRONE ALGORITHMEN FRANK LANGBEIN Literatur: D. Berseas, J. Tsitsilis: Parallel and distributed computatoin, pp. 48 489 URI: http://www.langbein.org/research/parallel/ Modell teilweiser asynchroner

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?

Mehr

Dynamische Optimierung. Kapitel 4. Dynamische Optimierung. Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206

Dynamische Optimierung. Kapitel 4. Dynamische Optimierung. Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206 Kapitel 4 Dynamische Optimierung Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206 Inhalt Inhalt 4 Dynamische Optimierung Allgemeiner Ansatz und Beispiele Stochastische dynamische

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher Planen mit mathematischen Modellen 00844: Computergestützte Optimierung Leseprobe Autor: Dr. Heinz Peter Reidmacher 11 - Portefeuilleanalyse 61 11 Portefeuilleanalyse 11.1 Das Markowitz Modell Die Portefeuilleanalyse

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)

Mehr

Kapitel 4: Analyse von Petrinetzen

Kapitel 4: Analyse von Petrinetzen Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei

Mehr

Graphen: Datenstrukturen und Algorithmen

Graphen: Datenstrukturen und Algorithmen Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS4 Slide 1 Wissensbasierte Systeme Vorlesung 4 vom 03.11.2004 Sebastian Iwanowski FH Wedel WBS4 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien

Mehr

Lösungsvorschläge zum 14. Übungsblatt.

Lösungsvorschläge zum 14. Übungsblatt. Übung zur Analysis III WS / Lösungsvorschläge zum 4. Übungsblatt. Aufgabe 54 Sei a R\{}. Ziel ist die Berechnung des Reihenwertes k a + k. Definiere dazu f : [ π, π] R, x coshax. Wir entwickeln f in eine

Mehr

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen

Mehr

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Michael Schaeer 3.04.03 Abstract This seminar is about convex functions and several imortant ineualities. At the beginning the term

Mehr

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle.

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle. Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik Seminar Entscheidungsverfahren für logische Theorien Tobias Hebel Koblenz, am 18.02.2005 Inhaltsverzeichnis 1 Einleitung... 3 2 Grundlagen...

Mehr

MC-Serie 11: Eigenwerte

MC-Serie 11: Eigenwerte D-ERDW, D-HEST, D-USYS Mathematik I HS 14 Dr. Ana Cannas MC-Serie 11: Eigenwerte Einsendeschluss: 12. Dezember 2014 Bei allen Aufgaben ist genau eine Antwort richtig. Lösens des Tests eine Formelsammlung

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Makespan-Scheduling Kapitel 4: Approximationsalgorithmen (dritter Teil) (weitere Beispiele und Illustrationen an der Tafel) Hilfreiche Literatur: Vazarani: Approximation Algorithms, Springer Verlag, 2001.

Mehr

Satz 25 A sei eine (n n)-matrix über K

Satz 25 A sei eine (n n)-matrix über K Satz 25 Satz 25 A sei eine (n n)-matrix über K Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen Eigenwerten λ 1,...,λ m. Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

In der Praxis werden wir häufig mit relativ komplexen Funktionen konfrontiert. y

In der Praxis werden wir häufig mit relativ komplexen Funktionen konfrontiert. y Approximationen In der Praxis werden wir häufig mit relativ komplexen Funktionen konfrontiert. y y = f (x) x Um das Arbeiten mit einer komplizierten Funktion zu vermeiden, können wir versuchen, diese Funktion

Mehr

Institut für Informatik. Rheinische Friedrich-Wilhelms-Universität Bonn

Institut für Informatik. Rheinische Friedrich-Wilhelms-Universität Bonn Institut für Informatik Rheinische Friedrich-Wilhelms-Universität Bonn Hauptseminar: Schnelle Parallele Algorithmen Leitung: Prof. Dr. M. Karpinksi, P. Wegner, M. Hauptmann Sommersemester 2000 Ausarbeitung

Mehr

Maximale s t-flüsse in Planaren Graphen

Maximale s t-flüsse in Planaren Graphen Maximale s t-flüsse in Planaren Graphen Vorlesung Algorithmen für planare Graphen June 18, 2012 Ignaz Rutter INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg

Mehr

Optimalitätskriterien

Optimalitätskriterien Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen

Mehr