3. Das Auslastungsspiel

Größe: px
Ab Seite anzeigen:

Download "3. Das Auslastungsspiel"

Transkript

1 Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp D. S. Johnson, Chr. H. Papadimitriou, M. Yannakakis. How easy is local search? Proceedings of the 26th IEEE FOCS, pp A. Fabrikant, Chr. H. Papadimitriou, K. Talwar. The Complexity of Pure Nash Equilibria. Proceedings of the 36th ACM STOC D. Fotakis, S. Kontogiannis, P. Spirakis. Selfish Unsplittable Flows. Proceedings of the ICALP Awerbuch, Azar, Epstein. The Price of Routing Unsplittable Flow. Proceedings of the 37th ACM STOC Christodoulou, Koutsoupias. The Price of Anarchy of Finite Congestion Games. Proceedings of the 37th ACM STOC Schwerpunkte: allgemeines Auslastungsspiel (z.b. Netzwerkauslastung in allgemeinen Netzwerken) Koordinationsfaktor: Leistungsverlust durch fehlende Koordination Existenz von reinen Nash Equilibrien / Berechnung reiner Nash Equilibrien PLS-Vollständigkeit Universität Paderborn Algorithmische Spieltheorie WS 2007/

2 Auslastungsspiel: n Spieler 1,..., n, E endliche Menge von Betriebsmitteln, Strategiemenge S i Pot(E) für jeden Spieler i, 1 i n, Verzögerungsfunktion d e : {1,..., n} N für jedes e E, d e (j) nicht-fallend in j. Private Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : f s (e) = {i; e s i } ist Zahl der Spieler die Betriebsmittel e benutzen, d e (f s (e)) ist Verzögerung durch Betriebsmittel e, c i (s) = e si d e (f s (e)) sind private Kosten von Spieler i. Reines Nash Equilibrium s = (s 1,..., s n ) S 1... S n : Für jeden Spieler i gilt c i (s 1,..., s i,..., s n ) c i (s 1,..., s i,..., s n) für alle s i S i. Universität Paderborn Algorithmische Spieltheorie WS 2007/

3 Netzwerk-Auslastungsspiel: G = (V, E) gerichteter Graph, n Spieler 1,..., n, a i V, b i V sind Start- und Zielknoten für Spieler i, 1 i n, S i Pot(E) ist Menge der Wege von a i nach b i für jedes i, 1 i n, Verzögerungsfunktion d e : {1,..., n} N für jedes e E, d e (j) nicht-fallend in j. Netzwerk-Auslastungsspiel ist genau dann symmetrisch, wenn a 1 =... = a n und b 1 =... = b n. Universität Paderborn Algorithmische Spieltheorie WS 2007/

4 Satz 3.1: Sei I = (n, E, S 1,..., S n, {d e } e E ) eine Instanz des Auslastungsspiels. I besitzt mindestens ein reines Nash Equilibrium. Beweis: Definiere Potentialfunktion h : (S 1... S n ) N durch h(s) = e E fs(e) j=1 d e (j). Wenn s = (s 1,..., s i,..., s n ) und s = (s 1,..., s i,..., s n), dann gilt: h(s) h(s ) = d e (f s (e)) e s i s i = c i (s) c i (s ). e s i s i d e (f s (e)) Hieraus folgt: h(s) minimal s ist Nash Equilibrium. Universität Paderborn Algorithmische Spieltheorie WS 2007/

5 Folgerung 1: Sei I = (n, E, S 1,..., S n, {d e } e E ) eine Instanz des Auslastungsspiels. Ein reines Nash Equilibrium für I kann in Zeit 0 n d e (j) e E j=1 berechnet werden. Folgerung 2: Wenn die Funktionen {d e } e E Polynomzeit berechnet werden. alle Polynome sind, dann kann ein reines Nash Equilibrium in Universität Paderborn Algorithmische Spieltheorie WS 2007/

6 Auslastungsspiel mit Gewichten: n Spieler mit Gewichten w 1,..., w n ; W = n i=1 w i, E endliche Menge von Betriebsmitteln, Strategiemenge S i Pot(E) für jeden Spieler i, 1 i n, Verzögerungsfunktion d e : {1,..., W } N für jedes e E, d e (j) nicht-fallend in j. Private Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : f s (e) = e si w i ist Gewicht der Spieler die Betriebsmittel e benutzen, d e (f s (e)) ist Verzögerung durch Betriebsmittel e, c i (s) = e si d e (f s (e)) sind private Kosten von Spieler i. Reines Nash Equilibrium s = (s 1,..., s n ) S 1... S n : Für jeden Spieler i gilt c i (s 1,..., s i,..., s n ) c i (s 1,..., s i,..., s n) für alle s i S i. Universität Paderborn Algorithmische Spieltheorie WS 2007/

7 Ein Auslastungsspiel mit Gewichten besitzt im Allgemeinen kein reines Nash Equilibrium! Beispiel: Universität Paderborn Algorithmische Spieltheorie WS 2007/

8 Instanz ohne Potentialfunktion: (w 1 = 2, w 2 = 1) s 9/18/27 6/13/21 a c b d 2/10/20 2/4/16 e 20/40/60 t user 1 s path user 2 s path user 1 s latency user 2 s latency a, d e = a, d b, d = = 18 b, c b, d = = 22 b, c e = a, d e = Universität Paderborn Algorithmische Spieltheorie WS 2007/

9 Satz 3.4: Sei I = (w 1,..., w n, E, S 1,..., S n, {d e } e E ) eine Instanz des gewichteten Auslastungsspiels mit S i E für alle i. Dann besitzt I mindestens ein reines Nash Equilibrium. Satz 3.5: Sei I = (w 1,..., w n, E, S 1,..., S n, {d e } e E ) eine Instanz des gewichteten Auslastungsspiels mit d e (x) = a e + b e x, a e, b e N, für alle e E. Dann besitzt I mindestens ein reines Nash Equilibrium. Universität Paderborn Algorithmische Spieltheorie WS 2007/

10 Beweis von Satz 3.5 Angabe einer Potentialfunktion h(s) = i [n] e s i w i [d e (f s (e)) + d e (w i )] = e E f s (e) d e (f s (e)) + i [n] e s i w i d e (w i ) Mit dieser Potentialfunktion h gilt: Wenn s S und s = (s i, s i ) für ein i [n] und s i S i, dann h(s) h(s ) = 2 w i [c i (s) c i (s )] Universität Paderborn Algorithmische Spieltheorie WS 2007/

11 h ist Spezialfall von h Sei w i = 1 für alle i und d e (x) = a e + b e x e E h(s) = = = h(s) = = e E e E e E e E e E f s (e) d e (f s (e)) + (a e + b e f s (e)) f s (e) + i [n] e s i w i d e (w i ) e E (2a e + b e ) f s (e) + b e f s (e) 2 fs(e) j=1 (a e + b e j) a e f s (e) + b e fs(e) (f s (e) + 1) 2 (a e + b e ) f s (e) = 1 2 h(s) Universität Paderborn Algorithmische Spieltheorie WS 2007/

12 Folgerung: Sei I = (w 1,..., w n, E, S 1,..., S n, {d e } e E ) eine Instanz des gewichteten Auslastungsspiels mit d e (x) = a e + b e x, a e, b e N, für alle e E. Ein reines Nash Equilibrium für I kann in pseudopolynomieller Zeit berechnet werden. Universität Paderborn Algorithmische Spieltheorie WS 2007/

13 Auslastungsspiel: Preis der Anarchie Literatur: G. Christodoulou, E. Koutsoupias. The Price of Anarchy of Finite Congestion Games. Proceedings of the 37th ACM STOC, B. Awerbuch, Y. Azar, A. Epstein. The Price of Routing Unsplittable Flow. Proceedings of the 37th ACM STOC, S. Aland, D. Dumrauf, M. Gairing, B. Monien, F. Schoppmann. Exact Price of Anarchy for Polynomial Congestion Games. Proceedings of the 23rd STACS, Bemerkung: Wir betrachten zuerst reine Nash Equilibrien. Universität Paderborn Algorithmische Spieltheorie WS 2007/

14 Private Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : f s (e) = i:e si w i ist die Summe der Gewichte der Spieler die Betriebsmittel e benutzen. d e (f s (e)) ist Verzögerung durch Betriebsmittel e, c i (s) = e si d e (f s (e)) sind private Kosten von Spieler i. Soziale Kosten bei Strategiewahl s = (s 1,..., s n ) S 1... S n : Summe der Privaten Kosten SUM(s) = i [n] w i c i (s) = e E f s (e) d e (f s (e)) (In der Literatur wurden auch andere soziale Kostenmaße untersucht.) Preis der Anarchie/Koodinationsrate OP T = min s S SUM(s) ist optimale Zuweisung P oa pure = sup s ist NE SUM(s) OP T Universität Paderborn Algorithmische Spieltheorie WS 2007/

15 Übersicht: P oa pure für ungewichtete Auslastungsspiele P oa pure symmetrisch Lineare Latenzfunktionen de(x) = ae x + be mit ae, be 0 e E Latenzfunktionen: Polynome vom Grad d de(x) = d i=0 a e(i)x i mit ae(i) 0 i {0,..., d}, e E 5n 2 2n+1 d Θ(d) asymmetrisch 5 2 P P := (k+1) 2d+1 k d+1 (k+2) d (k+1) d+1 (k+2) d +(k+1) d k d+1 k := Φ d und Φ d ist die positive reelle Lösung von (Φ d + 1) d = Φ d+1 d. Bemerkung: Ein Auslastungsspiel ohne Gewichte ist genau dann symmetrisch, wenn S i = S j für alle i {1,..., n}, j {1,..., n}. Universität Paderborn Algorithmische Spieltheorie WS 2007/

16 Hilfssätze Satz 3.6: Es seien α, β 0 nicht negative ganze Zahlen. Dann ist β (α + 1) 1 3 α β2. Satz 3.7: Es seien α, β 0 nicht negative reelle Zahlen, und Φ = Φ 1 = 1 2 (1 + 5). Dann ist β (α + β) 1 2Φ α2 + (Φ 2 Φ 2 ) β2. Universität Paderborn Algorithmische Spieltheorie WS 2007/

17 P oa pure für ungewichtete Auslastungsspiele mit linearen Latenzfunktionen Satz 3.8: Für ungewichtete Auslastungsspiele mit linearen Latenzfunktionen ist der Preis der Anarchie höchstens 5 2. Satz 3.9: Es gibt ungewichtete Auslastungsspiele mit linearen Latenzfunktionen und 3 oder mehr Spielern, für die der Preis der Anarchie gleich 5 2 ist. Universität Paderborn Algorithmische Spieltheorie WS 2007/

18 Übersicht: P oa pure für gewichtete Auslastungsspiele P oa pure asymmetrisch Lineare Latenzfunktionen de(x) = ae x + be mit ae, be 0 e E Latenzfunktionen: Polynome vom Grad d de(x) = d i=0 a e(i)x i mit ae(i) 0 i {0,..., d}, e E Φ d+1 d Φ d ist die positive reelle Lösung von (Φ d + 1) d = Φ d+1 d. Universität Paderborn Algorithmische Spieltheorie WS 2007/

19 P oa pure für gewichtete Auslastungsspiele Satz 3.10: Für gewichtete Auslastungspiele mit linearen Latenzfunktionen ist der Preis der Anarchie höchstens Satz 3.11: Es gibt gewichtete Auslastungsspiele mit linearen Latenzfunktionen für die der Preis der Anarchie gleich ist. Bemerkung: Für d = 1 ist Φ d+1 d = Φ 2 1 = Universität Paderborn Algorithmische Spieltheorie WS 2007/

20 P oa mixed : Preis der Anarchie für gemischte NE Private Kosten von Spieler i bei Strategiewahl π = (π 1,..., π n ) S S 1... S S n : c i (π) = s=(s 1,...,sn) S 1... Sn n k=1 π k (s k ) c i (s) Soziale Kosten bei Strategiewahl π = (π 1,..., π n ) S S 1... S S n : SUM(π) = i [n] w i c i (π) (gewichtete Summe der privaten Kosten) Preis der Anarchie/Koodinationsrate OP T = min π S S 1... S Sn SUM(π) ist optimale Zuweisung P oa mixed = sup π ist gemischtes NE SUM(π) OP T Universität Paderborn Algorithmische Spieltheorie WS 2007/

21 P oa mixed : Preis der Anarchie für gemischte NE Satz 3.12: Sätze gelten auch für P oa mixed : Für ungewichtete Auslastungsspiele mit linearen Latenzfunktionen ist P oa mixed 5 2 (3.8). Es gibt ungewichtete Auslastungsspiele mit linearen Latenzfunktionen und 3 oder mehr Spielern, für die P oa mixed = 5 2 (3.9). Für gewichtete Auslastungspiele mit linearen Latenzfunktionen ist P oa mixed (3.10). Es gibt gewichtete Auslastungsspiele mit linearen Latenzfunktionen für die P oa mixed = (3.11). Universität Paderborn Algorithmische Spieltheorie WS 2007/

Proseminar. Spieltheorie. Sommersemester 2015

Proseminar. Spieltheorie. Sommersemester 2015 Proseminar Spieltheorie Sommersemester 2015 Informationen bei: Prof. Dr. Martin Möhle Eberhard Karls Universität Tübingen Mathematisches Institut Tel.: 07071/29-78581 Vortragsübersicht Teil I: Allgemeine

Mehr

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde.

Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. 73 Beweis der Darstellbarkeit irgend eines ganzen invarianten Gebildes einer binären Form als ganze Function einer geschlossenen Anzahl solcher Gebilde. von F. Mertens. 1. Ich habe in dem hundertsten Bande

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Grundlegende Lösungskonzepte der Spieltheorie

Grundlegende Lösungskonzepte der Spieltheorie Universität Konstanz Fachbereich Informatik und Informationswissenschaften Lehrstuhl: Prof. Dr. Ulrik Brandes Seminar: Algorithmische Spieltheorie Betreuer: Bobo Nick Sommersemester 2009 Grundlegende Lösungskonzepte

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Data Management and Routing in General Networks

Data Management and Routing in General Networks Data Management and Routing in General Networks Harald Räcke Universität Paderborn 1 Einleitung Im Bereich des Hochleistungsrechnens ist in den vergangenen Jahren ein Trend weg von dem Einsatz dedizierter

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Heuristiken im Kontext von Scheduling

Heuristiken im Kontext von Scheduling Heuristiken im Kontext von Scheduling Expertenvortrag CoMa SS 09 CoMa SS 09 1/35 Übersicht Motivation Makespan Scheduling Lokale Suche Weitere Metaheuristiken Zusammenfassung Literatur CoMa SS 09 2/35

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Ein Transfer-Paradoxon bei besteuerten Matrixspielen

Ein Transfer-Paradoxon bei besteuerten Matrixspielen Ein Transfer-Paradoxon bei besteuerten Matrixspielen Diplomarbeit zur Erlangung des akademischen Grades Diplom-Mathematikerin Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler

Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler Netzwerkmodelle Seminar Netzwerkanalyse Sommersemester 2005 Jasmine Metzler 1 Grundlegende Modelle Das Graph Modell (G n,p ) Definition Verschiedene Modelle Small World Modell Lokale Suche Power Law Modelle

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Satz 25 A sei eine (n n)-matrix über K

Satz 25 A sei eine (n n)-matrix über K Satz 25 Satz 25 A sei eine (n n)-matrix über K Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen Eigenwerten λ 1,...,λ m. Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten:

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten: KAPITEL 4 Lineare Ausgleichsrechnung Beispiel 41 Das Ohmsche Gesetz: Eine Meßreihe von Daten: U = RI (U i, I i ) (Spannung, Stromstärke), i = 1,, m Aufgabe: man bestimme aus diesen Meßdaten den Widerstand

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Binäre lineare Optimierung mit K*BMDs p.1/42

Binäre lineare Optimierung mit K*BMDs p.1/42 Binäre lineare Optimierung mit K*BMDs Ralf Wimmer wimmer@informatik.uni-freiburg.de Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre

Mehr

Einführung in spieltheoretische Grundkonzepte anhand symmetrischer Zwei Personen Matrixspiele

Einführung in spieltheoretische Grundkonzepte anhand symmetrischer Zwei Personen Matrixspiele Prof. Dr. Karl Morasch, Dipl.Vw. Florian Bartholomae und Dipl.Vw. Marcus Wiens, Universität der Bundeswehr München Einführung in spieltheoretische Grundkonzepte anhand symmetrischer Zwei Personen Matrixspiele

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Recent Advances in Business Computing and Operations Research (RAIBCOR)

Recent Advances in Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) WS 2015/16 Prof. Dr. Stefan Bock Wirtschaftsinformatik und Operations Research Schumpeter School of Business and Economics 30. Oktober

Mehr

194 Beweis eines Satzes von Tschebyschef. Von P. E RDŐS in Budapest. Für den zuerst von T SCHEBYSCHEF bewiesenen Satz, laut dessen es zwischen einer natürlichen Zahl und ihrer zweifachen stets wenigstens

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

a' c' Aufgabe: Spiegelung an den Dreiecksseiten und Anti-Steinersche Punkte Darij Grinberg

a' c' Aufgabe: Spiegelung an den Dreiecksseiten und Anti-Steinersche Punkte Darij Grinberg ufgabe: Spiegelung an den Dreiecksseiten und nti-steinersche Punkte Darij Grinberg Eine durch den Höhenschnittpunkt H eines Dreiecks B gehende Gerade g werde an den Dreiecksseiten B; und B gespiegelt;

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Grundlagen der Programmierung 2. Bäume

Grundlagen der Programmierung 2. Bäume Grundlagen der Programmierung 2 Bäume Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 24. Mai 2006 Graphen Graph: Menge von Knoten undzugehörige (gerichtete oder ungerichtete)

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Amerikanischen Optionen

Amerikanischen Optionen Die Bewertung von Amerikanischen Optionen im Mehrperiodenmodell Universität-Gesamthochschule Paderborn Fachbereich 17 Seminar Finanzmathematik SS 2001 Referentin: Christiane Becker-Funke Dozent: Prof.

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

k-server-algorithmen Alexander Leider 4. Februar 2007

k-server-algorithmen Alexander Leider 4. Februar 2007 k-server-algorithmen Alexander Leider 4. Februar 2007 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Einleitung 3 1.1 Online-Algorithmen....................... 3 1.2 Kompetitive Algorithmen....................

Mehr

Bachelorarbeit: Ein diskretes Modell für Finanzmärkte

Bachelorarbeit: Ein diskretes Modell für Finanzmärkte Bachelorarbeit: Ein diskretes Modell für Finanzmärkte Die Finanzmathematik ist momentan eine der wichtigsten Anwendungender. Hier soll ein grundlegendes Modell erörtert werden, das auf der Entwicklung

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Lösung des Kleinste-Quadrate-Problems

Lösung des Kleinste-Quadrate-Problems Lösung des Kleinste-Quadrate-Problems Computergestützte Statistik Lisakowski, Christof 15.05.2009 Lisakowski, Christof ()Lösung des Kleinste-Quadrate-Problems 15.05.2009 1 / 34 Themen 1 Problemstellung

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung Kapitel 3 Zufallsvariable Josef Leydold c 2006 Mathematische Methoden III Zufallsvariable 1 / 43 Lernziele Diskrete und stetige Zufallsvariable Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion

Mehr

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen

Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Seminar Analysis Konvexe Funktionen und einige wichtige Ungleichungen Michael Schaeer 3.04.03 Abstract This seminar is about convex functions and several imortant ineualities. At the beginning the term

Mehr

Zuammenfassung: Reelle Funktionen

Zuammenfassung: Reelle Funktionen Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,

Mehr

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

4. Relationen. Beschreibung einer binären Relation

4. Relationen. Beschreibung einer binären Relation 4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0.

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0. 1 Ordnung uß sein 1.1 Angeordnete Körper Wir nehen einal an, daß es in eine Körper Eleente gibt, die wir positiv nennen. Welche Eigenschaften sollen diese haben? O1) Wenn x und y positiv sind, dann auch

Mehr

Spieltheorie mit. sozialwissenschaftlichen Anwendungen

Spieltheorie mit. sozialwissenschaftlichen Anwendungen .. Friedel Bolle, Claudia Vogel Spieltheorie mit sozialwissenschaftlichen Anwendungen SS Inhalt. Einleitung. Sequentielle Spiele Terminologie Spielbäume Lösen von Sequentiellen Spielen .. Motivation: Warum

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

Überblick. Einführung Graphentheorie

Überblick. Einführung Graphentheorie Überblick Einführung Graphentheorie Graph-Algorithmen mit Map Kurzeinführung Graphentheorie Algorithmus zum Finden von Cliquen Graphen bestehen aus Knoten (englisch: Node, Vertex, Mehrzahl Vertices) Kanten

Mehr

Highway Hierarchies. Kristian Dannowski, Matthias Hoeschel

Highway Hierarchies. Kristian Dannowski, Matthias Hoeschel Highway Hierarchies Kristian Dannowski, Matthias Hoeschel Gliederung Einleitung / Bidirektional Dijkstra Intuition / Naive Strategie Konstruktion der Highway Hierarchie Suche in der Highway Hierarchie

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Felix-Nicolai Müller. Seminar Fragebogenmethodik - WS2009/2010 - Universität Trier Dr. Dirk Kranz 24.11.2009

Felix-Nicolai Müller. Seminar Fragebogenmethodik - WS2009/2010 - Universität Trier Dr. Dirk Kranz 24.11.2009 Cohen s Kappa Felix-Nicolai Müller Seminar Fragebogenmethodik - WS2009/2010 - Universität Trier Dr. Dirk Kranz 24.11.2009 Felix-Nicolai Müller Cohen s Kappa 24.11.2009 1 / 21 Inhaltsverzeichnis 1 2 3 4

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

Nichtlebenversicherungsmathematik Aus welchen Teilen besteht eine Prämie Zufallsrisiko, Parameterrisiko, Risikokapital Risikomasse (VaR, ES) Definition von Kohärenz Zusammengesetze Poisson: S(i) CP, was

Mehr

Kompositionen von Baumreihen-Transformationen

Kompositionen von Baumreihen-Transformationen Kompositionen von Baumreihen-Transformationen Andreas Maletti 1 Lehrstuhl: Grundlagen der Programmierung Institut für Theoretische Informatik Technische Universität Dresden 4. November 2005 1 Finanziell

Mehr

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Stefan Wild Identity Bridging Michel Rienäcker Forschungsseminar Data & Webengineering

Mehr

ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine

ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine 24 ab (a wird gefunden als die Abcisse des Minimums). so erhält man eine gerade Linie. Die (:~). Kurve (verg I. Fig. 5) ist ein Parabel. Wenn nun d gröszer als a wird. wird die Kurve wieder steigen. Die

Mehr

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg Generierung von sozialen Netzwerken Steffen Brauer WiSe 2011/12 HAW Hamburg Agenda Motivation Soziale Netzwerke Modelle Metriken Forschungsumfeld Ausblick 2 Motivation Wo gibt es Netzwerke? Computernetzwerke

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

1 Analysis T1 Übungsblatt 1

1 Analysis T1 Übungsblatt 1 Aalysis T Übugsblatt A eier Weggabelug i der Wüste lebe zwei Brüder, die vollkomme gleich aussehe, zwische dee es aber eie gewaltige Uterschied gibt: Der eie sagt immer die Wahrheit, der adere lügt immer.

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

5. Verschiedene Repräsentanten

5. Verschiedene Repräsentanten 5. Verschiedene Repräsentanten 5.1. Die Sätze Hall und König Sei I := {1,...,n}, und sei A(I) = (A 1,...,A n ) eine Familie von Teilmengen einer endlichen Menge E. Zu K I seien A(K) := (A i : i K) und

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany Informatik I Grundlagen der systematischen Programmierung Peter Thiemann Universität Freiburg, Germany WS 2008/09 Organisatorisches Vorlesung Di und Do, 11-13 Uhr, HS 101-00-036 Dozent Prof. Dr. Peter

Mehr

Anwengungen geometrischer Abbildungen Kongruenz- und Ähnlichkeitsabbildung

Anwengungen geometrischer Abbildungen Kongruenz- und Ähnlichkeitsabbildung Anwengungen geometrischer Abbildungen Kongruenz- und Ähnlichkeitsabbildung Amina Duganhodzic Proseminar: Mathematisches Problemlösen Unter der Leitung von Privat Dozentin Dr. Natalia Grinberg 26. Juni

Mehr

17. Penalty- und Barriere-Methoden

17. Penalty- und Barriere-Methoden H.J. Oberle Optimierung SoSe 01 17. Penalty- und Barriere-Methoden Penalty- und Barriere Methoden gehören zu den ältesten Ansätzen zur Lösung allgemeiner restringierter Optimierungsaufgaben. Die grundlegende

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Priority search queues: Loser trees

Priority search queues: Loser trees Priority search queues: Loser trees Advanced Algorithms & Data Structures Lecture Theme 06 Tobias Lauer Summer Semester 2006 Recap Begriffe: Pennant, Top node Linien gestrichelt vs. durchgezogen Intro

Mehr

Definition 27 Affiner Raum über Vektorraum V

Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,

Mehr

Systeme I: Betriebssysteme Kapitel 7 Scheduling. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 7 Scheduling. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 7 Scheduling Maren Bennewitz Version 23.01.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Gegeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("Routing-Tabelle")

Gegeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist (Routing-Tabelle) 8 Digitalbäume, Tries,, Suffixbäume 8.0 Anwendungen Internet-outer egeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("outing-tabelle") 3 network addr Host id 00 0000 000 0 00 0 0000

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Mathematischer Vorkurs für Physiker WS 2009/10

Mathematischer Vorkurs für Physiker WS 2009/10 TU München Prof. Dr. P. Vogl, Dr. S. Schlicht Mathematischer Vorkurs für Physiker WS 2009/10 Vorlesung 1, Montag vormittag Vektoralgebra Ein Vektor lässt sich geometrisch als eine gerichtete Strecke darstellen,

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Business Computing and Operations Research (RAIBCOR)

Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) SS 2015 Prof. Dr. Stefan Bock Wirtschaftsinformatik und Operations Research Schumpeter Schoolof of Business and Economics 17. April

Mehr

Kybernetik Stabilität

Kybernetik Stabilität Kybernetik Stabilität Mohamed Oubbati Intitut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 22. 05. 2012 Definition Stabilität Definition 1 Ein Sytem, da nach einer Anregung

Mehr

6 Symmetrische Matrizen und quadratische Formen

6 Symmetrische Matrizen und quadratische Formen Mathematik für Ingenieure II, SS 9 Freitag. $Id: quadrat.tex,v.5 9//5 ::59 hk Exp $ $Id: orthogonal.tex,v.4 9// ::54 hk Exp $ $Id: fourier.tex,v. 9// :: hk Exp $ Symmetrische Matrizen und quadratische

Mehr

Post-Quantum Kryptographie für IPsec

Post-Quantum Kryptographie für IPsec Post-Quantum Kryptographie für IPsec Dipl.-Inf. Ephraim Zimmer 24. Februar 2015 PQC für IPsec Folie 2 von 27 PQC für IPsec Folie 3 von 27 Peter Shor - 1994 Algorithms for Quantum Computation: Discrete

Mehr

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners 1 KAP 15. Spiele unter unvollständiger Information Bisher angenommen: jeder Spieler kennt alle Teile des Spiels seine Gegenspieler, deren Aktionen, deren Nutzen, seinen eigenen Nutzen etc. Oft kennt man

Mehr

LINGO: Eine kleine Einführung

LINGO: Eine kleine Einführung LINGO: Eine kleine Einführung Jun.-Prof.Dr. T. Nieberg Lineare und Ganzzahlige Optimierung, WS 2009/10 LINDO/LINGO ist ein Software-Paket, mit dessen Hilfe (ganzzahlige) lineare Programme schnell und einfach

Mehr

Spieltheorie Teil 2. Tone Arnold. Universität des Saarlandes. 28. April 2008

Spieltheorie Teil 2. Tone Arnold. Universität des Saarlandes. 28. April 2008 Spieltheorie Teil 2 Tone Arnold Universität des Saarlandes 28. April 2008 Tone Arnold (Universität des Saarlandes) Spieltheorie Teil 2 28. April 2008 1 / 66 Sequenzielle Spiele: Strategie vs. Aktion Bisher:

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor Modul-Nr.: BA-VI-1030 Modulname: Programmierung Grundlagen (PRG) Niveaustufe: Bachelor Empfohlenes Semester: 1./2. Studiensemester : Grundkonzepte der Programmierung (GKP) Objektorientierte Programmmierung

Mehr