Entscheidungsfindung in Multiagentensystemen

Größe: px
Ab Seite anzeigen:

Download "Entscheidungsfindung in Multiagentensystemen"

Transkript

1 Universität Paderborn Fakultät für Elektrotechnik, Mathematik und Informatik Seminarausarbeitung Michael Seidel vorgelegt bei Prof. Dr. Hans Kleine Büning

2 Inhalt 1. Motivation Kommunikation Probleme der Entscheidungsfindung Konzept des Optimums Komplexität Bewertungskriterien Verfahren zur Entscheidungsfindung Abstimmung Auktion Verhandlung Zusammenfassung Literaturverzeichnis

3 1. Motivation Um das Thema Entscheidungsfindung zu motivieren, schauen wir uns das Umfeld an. Ich betrachte ein Multi-Agenten-System, das heisst eine Umgebung in der mehrere autonome und selbstständig agierende Agenten ein oder mehrere Ziele verfolgen. Allen Agenten gemein ist ein Interaktionsprotokoll, mit Hilfe dessen sie sich direkt oder indirekt mit anderen Agenten verständigen können. Diese Kommunikation ist die Grundlagen für die Entscheidungsfindung in MAS. Darüber hinaus wählt jeder Agent selbstständig seine Strategie mit deren Hilfe er versucht, sein persönlichen Gewinn zu maximieren, er wird also sein gegenwärtiges Ziel möglichst effizient erreichen wollen. Aus den gegebenen Fakten lässt sich folgern, dass zwischen den Agenten Interessenkonflikte entstehen können, die durch Kommunikation gelöst werden müssen. Gefordert sind nun stabile Protokolle, mit deren Hilfe die Agenten in einem solchen Konfliktfall eine gerechte und faire Lösung erarbeiten bzw. treffen können. Was man genau unter gerecht und fair versteht, wird im Kapital 4 Bewertungskriterien genauer erklärt. Kapitel 2 behandelt kurz was Kommunikation ist und erläutert an Hand eines Beispiels wie sie funktioniert. Kapitel 3 zeigt mögliche Probleme bei der Entscheidungsfindung auf, um die Notwendigkeit von Verfahren zur Entscheidungsfindung zu verdeutlichen. Kapitel 4 erläutert die Bewertungskriterien, denen alle Entscheidungsfindungsprotokolle unterliegen bzw. an denen Sie klassifiziert werden. Kapitel 5 befasst sich mit den Verfahren zur Entscheidungsfindung. Zu jedem der drei Bereiche Abstimmung, Auktion und Verhandlung werden einige wichtige Vertreter vorgestellt. Kapitel 6 fasst die Verfahren vergleichend zusammen und gibt einen kurzen Überblick über ihre Vor- und Nachteile bezüglich des Einsatzes in Multiagentensystemen. Kapitel 7 enthält weiterführende Literaturhinweise. 3

4 2. Kommunikation Die Kommunikation der Agenten untereinander ist ein tragendes Element innerhalb von Multi-Agenten-Systemen. Ohne sie wird die Kooperation zwischen den Agenten schwerer, insbesondere bei komplexeren Problemen, die das Mitwirken mehrerer Agenten benötigen. Um nun die gezielte Kooperation zu ermöglichen, benötigen die Agenten ein Interaktionsprotokoll, mit Hilfe dessen sie sich genormt verständigen können. Exemplarisch wird hier das Prinzip des Contract Net Protocol vorgestellt: Das Contract Net Protocol ist ein von der FIPA (Foundation for Intelligent Physical Agents) vorgeschlagenes, einfaches Interaktions-Protokoll, das als Grundlage für weitere Entwicklungen dienen soll. Das Contract Net Protocol ist Teil einer Familie deren Mitglieder verschiedene Spezialisierungen aufweisen. Es ist vor allem für die Verteilung von Aufgaben geeignet. Andere Protokolle sind z.b. stärker auf Informationsabfragen zugeschnitten. Interaktionssequenz: Um z.b. einen Auftrag zu vergeben, übermittelt der Initiator allen interessierten Agenten eine call-for-proposals Nachricht, in der alle relevanten Daten zum Auftrag enthalten sind. Alle Empfänger sind aufgefordert innerhalb einer festgesetzten deadline eine Antwort zu geben. Das kann eine not-understood, ein refuse (also die Ablehnung der Beteiligung) oder eine propose Nachricht sein. Die propose- Nachricht enthält ein Angebot zum gegebenen Auftrag. Der Initiator kann nun mittels einer reject-proposal Nachricht den Vorschlag ablehnen oder durch ein acceptproposal den Auftrag erteilen Manuel Kugelmann Der Agent, der den Zuschlag erhalten hat, meldet mittels failure oder inform-done den Status des Auftrags zurück. [FIPA 01] Dieses Protokoll schreibt in keiner Weise vor, wie die Entscheidungsfindung und Vorschlagsgenerierung zu erfolgen hat. Es wird nur die Kommunikation zwischen den Agenten reglementiert. Weiterführende Informationen zu diesem Thema befinden sich in der Seminarausarbeitung Kommunikation in MAS von Melanie Kirchner. 4

5 3. Probleme der Entscheidungsfindung Sobald mehrere Kriterien (wie z.b. die Bedürfnisse mehrerer verschiedener Agenten) in eine Entscheidung einfliessen sollen, können Probleme bei der Optimierung auftreten. Da eine derartige Entscheidung der Normfall ist, gehe ich in diesem Abschnitt auf zwei wichtige Problembereiche näher ein Konzept des Optimums Schon bei der Festlegung des Optimums treten Probleme auf, denn eine optimale Lösung lässt sich oft nicht objektiv bestimmen. Theoretisch lässt sich hier eine einfache Optimierung vornehmen: Finde die beste Lösung. Das Problem wird als Funktion F über den Entscheidungsvariablen x 1,, x n definiert und schon lässt die das Maximum (bzw. das Minimum) bestimmen: max(f(x 1,, x n )) F (x 1,, x n ) = 0 Sobald wir aber nun ein Problem mit mehreren Kriterien betrachten, benötigen wir eine Menge von Funktionen F i mit i = 1,, n für die es eine Lösung X gibt, so dass für alle i F i (X) = 0 gilt. Dass dies schnell zu einem Widerspruch führen kann, zeigt folgendes Beispiel: Zwei Funktionen F 1, F 2 sollen minimiert werden, so dass max(f 1 ) = A = min(f 2 ) und max(f 2 ) = B = min(f 1 ) gilt. Hierbei ist aber für alle i F i (X) = 0 widersprüchlich d.h. nicht erfüllbar. Es zeigt, dass die Anwendung des Extremums nicht immer zum Erfolg führt, denn - wie in diesem Beispiel gezeigt - können dadurch nicht immer alle Kriterien optimiert werden. Betrachtet man die Pareto-effizienten Lösungen stellt man fest, dass man auch dort auf Probleme stösst. Eine Pareto-effiziente Lösung ist eine nicht dominierte Lösung. Eine Lösung wird dominiert, wenn eine Lösung existiert, die in keinem Kriterium schlechter und mindestens einem besser abschneidet. Aber wie das folgende Beispiel zeigt, führt auch dies nicht immer zu einer Lösung: Man betrachte die Kandidaten A,B und C für die gilt: Nach Kriterium 1: A > B > C Nach Kriterium 2: B > C > A Nach Kriterium 3: C > A > B Alle drei Kandidaten sind undominiert. In den Beispiel sind alle drei Lösungen Pareto-effizient, kommen folglich als Lösungen für die Entscheidungsfindung in Frage. Da wir mehrere gültige Lösungen zur Verfügung haben, wurde das Problem nicht entschieden. 5

6 Um das Problem des Optimums zu lösen, liegen zwei Möglichkeiten nah: Die Kriterien können zusammengefasst werden oder es wird unter ihnen abgestimmt. Das Zusammenfassen der Kriterien in einer Funktion, also die Reduktion auf ein Problem mit nur einem Kriterium, ist nicht ohne weiteres möglich. Nicht immer existiert eine solche Funktion (z.b. kann der Effekt eines Kriteriums nicht immer mit Effekten anderer ausgeglichen werden und damit wird jede Lösung dominiert) und wenn sie existiert, ist sie oftmals nur unter erheblichen Aufwand zu erlangen. Abstimmungen liefern auch nicht immer ein sinnvolles Ergebnis zurück. Die Gründe dafür werde ich bei den Abstimmungsprotokollen im Kapitel 5.1 besprechen, hier sei nur gesagt, dass Arrow dieses Problem dadurch entschied, dass er folgendes Theorem bewies, [Arrow 1963]: Arrow s Unmöglichkeitstheorem: 1. Gemeinsamkeit kein Agent wird ausgeschlossen 2. Allgemeinheit Die möglichen Präferenzen werden nicht eingeschränkt 3. Unabhängigkeit Um x und y zu vergleichen werden nur x und y betrachtet -> Erfüllt Pareto-Prinzip Unabhängigkeit von irrelevanten Alternativen 4. Nicht-diktatorisch Keine Präferenz wird bevorzugt Für E 3 gibt es keine Auswahlfunktion G, die die Anforderungen 1-4 erfüllt Damit ist jedes Auswertungsschema für eine Abstimmung in der einen oder anderen Weise eingeschränkt. 6

7 3.2 Komplexität Selbst wenn ein Optimum definiert werden kann, muss dieses immer noch berechnet werden. Im Folgende verwende ich die von Lawler [Lawler et al. 1993: Sequencing and scheduling: Algorithms and complexity] eingeführte und von Chen & Bulfin erweiterte three-field α β γ Notation. Da schon bei der Optimierung von Problemen mit einem Kriterium 1 y1 alle Klassen (linear, polynomiell und NP-vollständig) von Algorithmen auftreten, stehen die Chancen, selbst bei lexikographische Ordnung 1 (y1 y2), auf eine effiziente Lösung schlecht. Chen & Bulfin stellten dazu folgendes Theorem auf [Chen, C.H., and Bulfin, R.L. 1993]: Wenn das primäre Problem 1 y1 NP-vollständig ist, dann sind auch das geordnete 1 ( y1 y2) und das ungeordnete 1 y1,y2 Problem mit mehreren Kriterien NP-vollständig. Wenn nur die Optimierung des zweitrangigen Kriteriums NP-vollständig ist, gibt es einige Sonderfälle, in denen eine Lösung in polynomieller Zeit möglich ist. Ein zweites Theorem von Chen & Bulfin verbindet die Schwierigkeit der sortierten und unsortierten Optimierung direkt: Wenn 1 ( y1 y2) NP-vollständig ist, dann ist auch 1 y1,y2 NP-vollständig. Viele Probleme, die einzeln in polynomieller Zeit lösbar sind, sind in Kombination NPvollständig. Falls man eine lexikographische Sortierung auf die Kriterien anwendet, läuft zudem noch Gefahr, die strukturelle Form sekundärer Probleme zu verzerren. Die Möglichkeit ein Problem mit multiplen Kriterien zu optimieren, wird also durch die benötigte Rechenzeit eingeschränkt, selbst wenn die Form eines Optimums definiert ist. 7

8 4. Bewertungskriterien Die Protokolle, die zur Entscheidungsfindung eingesetzt werden, unterliegen einigen Bewertungskriterien. Diese erlauben es, die Protokolle zu bewerten bzw. sie zu klassifizieren. Im Folgenden werde ich auf einige diese Kriterien näher eingehen. Soziale Gerechtigkeit Unter der sozialen Gerechtigkeit versteht man die Summe der Gewinne bzw. Verluste aller Agenten, bei einer gegebenen Lösung. Sie misst somit den globalen Nutzen dieser Lösung. Dies ist von Vorteil, wenn mehrere Protokolle verglichen werden sollen, denn dies kann erreicht werden, indem man den Sozialen Nutzen der entstehenden Lösungen miteinander vergleicht. Pareto-Effizienz Eine Lösung ist pareto-effizient, wenn sich kein Agent mehr verbessern kann, ohne einem anderen Agenten zu schaden, das heisst, ohne den Nutzen der Lösung für den anderen Agenten zu verringern. Die Pareto-Effizienz ist genau wie die soziale Gerechtigkeit ein globales Bewertungskriterium für Entscheidungsfindungsprotokolle. Konkreter ausgedrückt, Lösungen, welche die soziale Gerechtigkeit maximieren sind eine Teilmenge von pareto-effizienten Lösungen. Individuelle Rationalität Die Teilnahme an einem Handel (unabhängig von der Form der Entscheidungsfindung) ist für einen Agenten individuell rational, wenn sein Nutzen bei einer Nichtteilnahmen geringer oder gleichgroß wäre. Anders ausgedrückt, der Agent darf keinen Verlust machen. Man spricht von einer individuell-rationalen Lösung, wenn diese individuell-rational für alle beteiligten Agenten ist. Individuelle Rationalität ist folglich zwingend erforderlich, denn Lösungen, die es nicht sind, sind nicht sinnvoll/lebensfähig. Sie würden den Agenten nicht helfen, einen Konflikt zu beseitigen. 8

9 Stabilität Für die Entscheidungsfindung sind stabile Protokolle erforderlich. Ein Protokoll ist nur dann stabil, wenn es keine Möglichkeiten der Manipulation von aussen zulässt und wenn es die Agenten dazu motiviert, in bestimmter Weise zu handeln. Hierbei unterscheidet man zwischen Systemen/Protokollen mit dominanten und aufeinander abgestimmten Strategien. Existiert in einem System eine dominante Strategie, bringt diese für jeden Agenten den grössten Nutzen und zwar unabhängig von der Strategie der anderen Teilnehmer. Wenn keine dominante Strategie existiert, werden anderen Stabilitätskriterien benötigt, wie beispielsweise das Nash-Gleichgewicht. Ein Nash-Gleichgewicht liegt vor, wenn die gewählte Strategie eines Agenten, die beste Antwort auf die Strategien der anderen Agenten ist. Anders ausgedrückt: Wenn alle Agenten kein Anreiz haben ihre Strategie zu ändern, sofern das kein anderer Agent tut, sich also kein Agent mehr verbessern kann, befinden sie sich im Nash-Gleichgewicht. Diese Nash-Equilibrien weisen allerdings zwei Schwachstellen auf: Zum einen existiert nicht in allen Systemen eine solche Lösung, zum andern können manche Systeme mehrere solche Lösungen haben. Trotzdem ist das Nash-Gleichgewicht ein Maß für die Stabilität des Protokollverlaufs. Recheneffizienz Protokolle mit geringerem Rechenaufwand werden Protokollen mit mehr Rechenaufwand gegenüber bevorzugt. Allerdings ist die Qualität der Lösung anhängig von dem Rechenaufwand, also muss man hier die beiden Faktoren gegeneinander abwägen (Trade-Off) und ein Kompromiss zwischen ihnen finden. Kommunikationseffizienz Äquivalent zur Recheneffizient gilt auch bei der Kommunikationseffizienz, dass Systeme mit geringerem Aufwand bevorzugt werden. Hierbei ist aber wichtig, dass die Robustheit gesichert wird, das System muss Toleranz gegenüber dem Ausfall eines einzelnen Teilnehmers bieten (Kein Single Point of Failure ) und Effizienz-Einbusse vermeiden, die durch Engpässe in der Kommunikation entstehen können ( Bottlenecks of communication ). Symmetrie / Fairness Alle Teilnehmer an einem Handel sollten gleich behandelt werden, dass heisst keiner der Agenten soll durch das Protokoll bevorzugt oder benachteiligt werden. Dieser gerechte Handel wird durch die Symmetrie bzw. die Fairness gewährleistet. 9

10 5. Verfahren zur Entscheidungsfindung Da die zu lösenden Konflikte im MAS vielerlei Natur sind wie beispielsweise die Aufgabenverteilung oder die Ressourcenvergabe, und sich nicht für alle diese Probleme nur eine Form des Optimums finden lässt, gibt es mehrere Formen der Entscheidungsfindung, die sich von Fall zu Fall unterschiedlich gut als Lösungsansätze anbieten. Ich will im Folgenden nun auf diese Formen eingehen Abstimmung Bei der direkten Abstimmung (Voting) geben alle Teilnehmer ihre Präferenzen direkt an eine zentrale Stelle an. Dort werden die Eingaben ausgewertet und es wird daraus ein Ergebnis ermittelt. Dieses Ergebnis ist dann vorgeschrieben, das bedeutet, es ist bindend für alle Teilnehmer der Abstimmung. Zwei der bekanntesten Formen sind das Binäre Protokoll und das Borda Protokoll. Binäres Protokoll Beim Binären Protokoll wird zwischen den verschiedenen Alternativen im k.o.-system entschieden. Das bedeutet, es werden zwei Alternativen ausgewählt und zur Wahl gestellt. Die Alternative mit den meisten Stimmen gewinnt und bleibt weiterhin erhalten. Die andere Alternative hingegen wird eliminiert und durch eine der noch nicht zur Wahl gestandenen Optionen ersetzt. Dadurch hat der Spielplan entscheidende Auswirkungen auf das Ergebnis, wie folgendes Beispiel zeigt: - Seien x, y, z mögliche Ergebnisse - Sei die Gruppe der Agenten in drei gleichgrosse Teilgruppen unterteilt: Gruppe 1: x > z > y Gruppe 2: y > x > z Gruppe 3: z > y > x - Betrachte folgenden drei Spielplan-Varianten: Man sieht, dass die Gestaltung des Spielplanes das Ergebnis entscheidet, also direkten Einfluss auf die Wahl hat. 10

11 Darüber hinaus gibt es noch weitere Probleme mit dem binären Protokoll: - Annahme: Alternative z ist nicht relevant für die Entscheidung - Durch das Hinzufügen von z als Alternative kann sich das Resultat ändern - Betrachte folgenden zwei Spielplan-Varianten: => z ist irrelevant, weil es in keinem der beiden Fälle gewinnt => Aber: Wenn z zuerst auf x trifft, gewinnt y; wenn z zuerst auf y trifft, gewinnt x Ein weiteres Problem ist das Paradoxon der Pareto-dominierten Gewinner. Bei ungünstiger Konstellation der Präferenzen kann es vorkommen, dass eine Alternative die Wahl gewinnt obwohl jeder Teilnehmer eine andere vorgezogen hat. - Seien a, b, x, y mögliche Ergebnisse - Sei die Gruppe der Agenten in drei gleichgrosse Teilgruppen unterteilt: Gruppe 1: x > y > b > a Gruppe 2: a > x > y > b Gruppe 3: b > a > x > y x a x b a b x y b y a y b y - y gewinnt die Abstimmung, obwohl jede Gruppe x gegebüber y präferiert. 11

12 Borda Protokoll Mit dem Borda Protokoll wird versucht, die Probleme des binären Protokolls zu umgehen. Die Teilnehmer einer Abstimmung nach dem Borda Protokoll verteilen Punkte auf die verschiedenen Alternativen (Bei n Möglichkeiten: n Punkte auf die bevorzugte, n-1 auf die zweirangige, usw.). Die Summen der Punkte werden für alle Optionen berechnet, die Alternative mit den meisten Punkten gewinnt. Betrachten wir ein Beispiel: - 7 Agenten stimmen ab und haben 4 Optionen zur Auswahl A = 18 B = 19 C = 20 D = 13 => Option C gewinnt die Wahl mit 20 Stimmen, Option D verliert mit nur 13 Stimmen. Hier kann nun das Gewinner wird Verlierer Paradoxon auftreten: - Der Verlierer der Wahl, Option D, wird entfernt A = 15 B = 14 C = 13 Der ehemalige Gewinner C steht jetzt mit den wenigsten Stimmen an letzter Stelle, wohingegen Option A (ehemals vorletzter) nun an erster Stelle steht. 12

13 Koalitionsformierung Der Vorgang der Koalitionsformierung ist der Versuch, die endgültige Abstimmung dadurch zu vereinfachen, dass Gruppen von Teilnehmern mit ähnlichen Interessen zusammengefasst werden. Diese Gruppe koordiniert sich selbstständig. Innerhalb von ihr werden sowohl die Aufgaben als auch die Ressourcen zusammengelegt. Durch sinnvolle Verwaltung versucht eine solche Gruppe ihren Gewinn von aussen zu maximieren und gleichzeitig die internen Kosten zu minimieren. Der Profit, den die Gruppe erwirtschaftet, wird gerecht unter den Mitgliedern aufgeteilt. Dazu gibt es eine Reihe von Möglichkeiten wie zum Beispiel das Core - oder das Shapley Value -Verfahren. 13

14 5.2. Auktion Eine spezielle Form der Abstimmung sind Auktionen, bei denen meist über die Zuweisung eines Elements (z.b. Auftrag, Ressource,...) entschieden wird. Eine Auktion findet zwischen einem Auktionator und einer Menge von Bietern statt. Im Normalfall wird der Auktionator versuchen, der Preis zu maximieren, wohin gegen die Bieter versuchen die Ware zu einem minimalen Preis zu erstehen. Es gibt eine Vielzahl von unterschiedlichen Auktionstypen, die unterschiedlich dimensioniert werden, sie unterscheiden sich in der Beschreibung bzw. Bewertung der Güter, in der Bestimmung des Preises, in der Art und Weise der Gebotseinreichung und im Gebotsprozess. Die Bewertung der Güter hängt von dem Gut selbst ab. Man unterscheidet dabei zwischen dem öffentlichen bzw. objektiven Wert, dem subjektiven Wert und dem korrelierenden Wert. Waren mit objektiven Wert sind beispielsweise Geldstücke wie eine Euro-Münze. Der Wert ist für jeden Bieter identisch, man kann dadurch das Bietverhalten seiner Gegenspieler leichter einschätzen. Der subjektive Wert einer Ware ergibt sich aus der Sichtweise des Bieters, unterschiedliche Bieter können eine Ware unterschiedlich bewerten. Ein Beispiel hierfür wären Sammlerstücke wie Briefmarken, Gedenkmünzen oder ähnliches. Im Kontext der Multiagentensysteme würde sich eine solche subjektive Bewertung durch die Notwendigkeit des Gutes für den Auftrag eines Agenten ergeben. Eine Ware hat einen korrelierenden Wert für einen Bieter, wenn dieser die beiden genannten Bewertungen vereint. Ein Agent kann so sein maximales Gebot für ein Gut bestimmen, das für ihn zwar uninteressant, für die Aufträge anderer Agenten aber unerlässlich ist, so dass er beim Weiterverkauf mit einem Gewinn rechnen kann. Unter der Bestimmung des Preises versteht man die Bestimmung des Gebots, das der Gewinner der Auktion an den Auktionator zu entrichten hat. Man unterscheidet dabei zwischen dem First-price, das bedeutet der beste Bieter zahlt sein Gebot und dem Nth-price, bei dem der Bieter den Preis des N-t-höchsten Gebotes zahlt. Die Gebotseinreichung kann auf zwei Arten geschehen: Via Open Cry, alle Bieter geben ihr Gebot öffentlich ab oder aber die Gebote werden verdeckt abgegeben und danach ausgewertet, diese Form nennt man auch Sealed Bid. Der eigentliche Gebotsprozess umfasst drei Formen: Beim One-shot kann jeder Bieter nur ein Gebot abgeben, danach wird die Auktion beendet. Alternativ dazu gibt es Auktionen mit aufoder absteigenden Geboten. Diese sind dann zeitlich begrenzt d.h. sie enden nach einer zuvor festgelegten Frist. Durch alle diese möglichen Optionen bei Auktionen ergibt sich eine Vielzahl an unterschiedlichen Auktionsformen, vier verbreitete stelle ich im Folgenden vor: 14

15 Englische Auktion Die Englische Auktion ist die im Allgemeinen bekannteste Form. Sie ist eine first-price opencry Auktion mit aufsteigenden Geboten. Jeder Bieter kann jederzeit ein Gebot abgeben bzw. sein Gebot erhöhen. Die Auktion gewinnt, wer nach einer festgelegten Zeitspanne das höchste Gebot abgegeben hat. Der zu entrichtende Preis entspricht dem Gebot des Gewinners. Die sinnvollste Strategie bei dieser Form ist es, immer nur um kleine Beträge zu erhöhen und mit dem Bieten aufzuhören, sobald das derzeitige Gebot den subjektiven Wert der Ware erreicht hat. Das Bietverhalten anderer Teilnehmer ist ein Anhaltspunkt für ihre Strategie. Holländische Auktion Die Holländische Auktion ist wie die Englische Auktion eine first-price open-cry Auktion, nur mit dem Unterschied, dass die Gebote absteigend sind. Konkret bedeutet das, dass in der Holländischen Auktion der Auktionator kontinuierlich den Preis senkt bis ein Bieter einverstanden ist und sein Zuschlag abgibt. Die beste Strategie würde hier von den Geboten bzw. dem Bietverhalten der Mitbewerber abhängen, leider stehen diese strategische Informationen erst nach Ablauf der Auktion zur Verfügung, dann ist es aber schon zu spät um noch reagieren zu können. Also gibt es bei den Holländischen Auktionen keine Strategie. First-Price Sealed-Bid Die First-Price Sealed-Bid (kurz: FPSB) ist eine first-price sealed-bit one-shot Auktion. Die Bieter in einer FPSB Auktion geben ihr geheimes Gebot ab ohne andere Gebote zu kennen. Das höchste Gebot wird ermittelt und der Gewinner zahlt sein Gebot. Auch hier ist keine dominante Strategie verfügbar, die beste Strategie hängt wieder von dem Bietverhalten und den Geboten der anderen Teilnehmer ab. Allerdings lässt sich mittels folgender Formel ein Nash-Gleichgewicht berechnen: Pers. Höchstgebot = ((Teilnehmerzahl - 1) / Teilnehmerzahl) * (pers. Wert) Es ist also am Sinnvollsten mit dem Gebot immer knapp unter dem persönlichen Wert des zu ersteigernden Objekts zu bleiben und zwar je mehr Teilnehmer an der Aktion beteiligt sind, umso näher sollte man diesem Wert kommen. Vickrey-Auktion Die Vickrey-Auktion entspricht der FPSB Auktion, allerdings bezahlt der Gewinner hier nur den Preis des zweithöchsten Gebots. Dadurch wird spekulativem Verhalten entgegen gewirkt, vorausgesetzt man kann von einigen Rahmenbedingungen ausgehen, wie zum Beispiel dass alle Mitbieter risiko-neutral sind oder dass sie keine Möglichkeit zur Preisabsprache haben. 15

16 Marktsysteme Der Vollständigkeit halber erwähne ich hier auch noch die Marktsysteme. Marktsysteme sind keine eigenständige Auktionsform, es handelt sich vielmehr um eine Menge von sich ständig wiederholende Auktionen. Hierbei wird es für die Bieter möglich durch längerfristige Beobachtungen Rückschlüsse auf die gegnerischen Strategien zu ziehen und dadurch die eigene Strategie anzupassen und somit zu optimieren, was ansonsten bei Einzelauktionen in Form von beispielsweise der Holländischen Auktion nicht möglich ist. 16

17 5.3. Verhandlung Eine weitere Form der Entscheidungsfindung ist die Verhandlung. Verhandlungen sind ausdrucksstarke Techniken, um gegenüber Auktionen und Abstimmungen andere Formen von Einigungsprozessen zu modellieren und werden nach bestimmten Protokollen wie z.b. dem Monotonic Concession Protocol geführt. In der Regel schlägt eine Partei einen Deal (Lösungsmöglichkeit) vor und die andere antwortet darauf mit einem Gegenvorschlag. Dadurch sollte eine für beide Seiten akzeptierbare Lösung zustande kommen. Aufgabenorientierte Domänen Im Zusammenhang mit Verhandlungen kommt man leicht aus AODs zu sprechen. Ein AOD ist eine aufgabenorientierte Domäne und stelle eine Grundlage für Verhandlungen dar. Innerhalb dieser Domäne gelten ein paar Regeln: Jeder Agent kann seine Aufgaben selbstständig erfüllen, ist also autonom Der Worst-Case für Verhandlungen ist das kein Deal zustande kommt Alle beteiligten Agenten können durch Deals nur profitieren Für alle Agenten besteht die Möglichkeit zur Kooperation Monotonic Concession Protocol AODs sind die Grundvoraussetzung für Verhandlungen nach dem oben genannten Monotonic Concession Protocol, einer Verhandlung in mehreren Durchgängen. Der Ablauf sieht folgendermaßen aus: - Begonnen wird mit dem Konfliktdeal bei dem keine Zusammenarbeit stattfindet. Dadurch wird der für jeden Verhandlungspartner minimale akzeptierbare Eigennutzen festgelegt. - Beide Parteien schlagen ein Deal vor. Dabei darf der neue Vorschlag keinen geringeren Nutzen für die Gegenseite haben als die vorhergehenden Vorschläge. - Beurteilt eine Partei den anderen Vorschlag besser als ihren eigenen, kommt es zur Einigung, ansonsten beginnt eine neue Verhandlungsrunde. - Macht keine Partei einen neuen Vorschlag, endet die Verhandlung mit dem Konflikt-Deal. Die Vorteile des MCP sind unter anderem die Verifizierbarkeit und die endliche Laufzeit. Die Verhandlung ist verifizierbar, denn der Ablauf und die Einhaltung der Regeln können einfach geprüft und nachvollzogen werden. Die endliche Anzahl der Deals sorgt für die endliche Laufzeit, entweder es kommt zur Einigung oder die Verhandlung endet mit dem Konfliktdeal, sie wird aber keinesfalls unendlich lange fortgesetzt. 17

18 Zeuthen-Strategie Bei einer Verhandlung nach dem MCP drängen sich ein paar Fragen in den Vordergrund: 1. Welchen Vorschlag sollte ein Agent als erstes machen? 2. Wer sollte in einer beliebigen Runde der Verhandlung nachgeben? 3. Wenn ein Agent beschließt, nachzugeben: um welchen Betrag sollte er nachgeben? Die Antworten darauf hängen vor der verwendeten Strategie ab, verwendet man die Zeuthen- Strategie würde ein Agent folgendermaßen handeln: 1. Ein Agent sollte mit dem Deal beginnen, der für ihn den höchsten Nutzen hat. 2. Der Agent, der am wenigsten gewillt ist, einen Konflikt zu riskieren (d.h., der am meisten zu verlieren hat, wenn die Verhandlung scheitert) 3. So wenig wie möglich, aber genug, um die Risiko-Bilanz zu ändern (d.h., damit beim nächsten Mal der andere Agent nachgibt) Die Zeuthen-Strategie ist im Nash-Gleichgewicht, d.h., unter der Annahme, dass ein Agent sie verwendet, ist das Beste, was der andere Agent tun kann, sie auch zu verwenden. This is of particular interest to the designer of automated agents. It does away with any need for secrecy on the part of the programmer. An agent s strategy can be publicly known, and no other agent designer can exploit the information by choosing a different strategy. In fact, it is desirable that the strategy be known, to avoid inadvertent conflicts. [Rosenschein and Zlotkin, Rules of Encounter, 1994, MIT Press, p.46] 18

19 6. Zusammenfassung Zusammenfassend kann mal folgendes über die Eignung der einzelnen Verfahren für bestimmte Aufgaben sagen: Abstimmungen Abstimmungen eigenen sich für Entscheidungen, in denen mehrere Alternativen zur Auswahl stehen, allerdings weisen sie eine Reihe von Schwächen auf. Das Binäre Protokoll hat die Schwäche, das es intolerant gegenüber irrelevanten Alternativen ist, ausserdem bestimmt die Abstimmungsreihenfolge das Ergebnis der Abstimmung. Auch Pareto-dominierte Lösungen sind hierbei möglich, aber nicht unbedingt wünschenswert. Das Borda Protokoll ist wie das Binäre Protokoll anfällig gegenüber irrelevanten Alternativen. Im Extremfall kann sich durch Hinzufügen oder Wegnehmen einer Option die Reihenfolge aller verbleibenden umkehren ( Gewinner wird Verlierer -Paradoxon). Auktionen Die verschiedenen Auktionsformen eignen sich sehr gut für die Verteilung von Ressourcen und Aufgaben, bei reinen Entscheidungsfindungen hingegen sind sie nicht gut anwendbar, da sie dort nur den Wunsch des Höchstbietenden berücksichtigen würden, eine Mehrheitsentscheidung meistens aber sinnvoller ist. Von allen Auktionsformen ist vor allem die Vickrey Auktion im Bereich der künstlichen Intelligenz vorteilhaft, da sie ein symmetrisches, einfaches und effizientes Verfahren ist. Der Anreiz für strategisches Verhalten ist minimal. Im Bereich der MAS bedeutet dies eine leichte Implementierung und hohe Recheneffizienz, da die Agenten kaum bzw. nicht spekulieren. Verhandlungen Verhandlungen finden sich oft in der Anwendungsorientierten Domäne (AOD), also hauptsächlich bei der Verteilung von Aufgaben. Hier bieten sie sehr mächtige Techniken, um andere Formen von Einigungsprozessen zu modellieren, die aber trotzdem leicht automatisiert werden können, was wiederum im Bereich der MAS von großem Vorteil ist. Fazit Als Abschluss lässt sich sagen, dass jede Form der Einigung ihre Vor- und Nachteile hat und somit abhängig von der Situation mehr oder weniger geeignet ist. Im MAS empfiehlt sich also eine kontextabhängige Auswahl aus (mehr oder weniger) allen Verfahren. Damit verfügt man dann über eine fundierte Grundlage zur Entscheidungsfindung für die meisten Probleme wie beispielsweise der Aufgabenverteilung, der Zuweisung von Ressourcen und Planung der nächsten Aktionen. 19

20 7. Literaturverzeichnis Arrow, K.J Social choice and individual values Wiley, New York, 2nd edition Chen, C.H., and Bulfin, R.L Complexity of single machine, multi-criteria scheduling problems European Journal of Operational Research 70: Della Croce, F. and Tsoukiàs, A. and Moraïtis, P Why is it difficult to make decisions under multiple criteria? Proceedings AIPS Toulouse April 2002, Eds.: B.Drabble, J.Koehler, I.Refanidis Foundation for Intelligent Physical Agents 2001 FIPA Contract Net Interaction Protocol Specification XC00029E, FIPA TC C Siemens 2001 Vorlesung Autonome Intelligente Systeme Teil1: Intelligente Agenten 2. GRUNDLEGENDE KONZEPTE multimedia.informatik.uni-augsburg.de/lehre/ ws02/ias/folien/ais-vorlesung2.pdf Siemens 2001 Vorlesung Autonome Intelligente Systeme Teil 2: Multiagentensysteme 6. VERHANDLUNGSMODELLE multimedia.informatik.uni-augsburg.de/lehre/ ws02/ias/folien/ais-vorlesung6.pdf Weiss, Gerhard 1999 Multiagent Systems MIT Press, Cambridge 20

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners 1 KAP 15. Spiele unter unvollständiger Information Bisher angenommen: jeder Spieler kennt alle Teile des Spiels seine Gegenspieler, deren Aktionen, deren Nutzen, seinen eigenen Nutzen etc. Oft kennt man

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

Spieltheorie Teil 2. Tone Arnold. Universität des Saarlandes. 28. April 2008

Spieltheorie Teil 2. Tone Arnold. Universität des Saarlandes. 28. April 2008 Spieltheorie Teil 2 Tone Arnold Universität des Saarlandes 28. April 2008 Tone Arnold (Universität des Saarlandes) Spieltheorie Teil 2 28. April 2008 1 / 66 Sequenzielle Spiele: Strategie vs. Aktion Bisher:

Mehr

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v) Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

Formaler Entwurf mit Event-B Die Eventbank

Formaler Entwurf mit Event-B Die Eventbank Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation Vorlesung Anwendung Formaler Verifikation SS 2015, 9.6.15 Dr. V. Klebanov, Dr. M. Ulbrich Formaler Entwurf mit Event-B Die

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Diplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY

Diplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY Diplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY Prüfungsfach/Modul: Allgemeine Volkswirtschaftslehre Wirtschaftstheorie Wahlmodul Klausur: Institutionenökonomik (Klausur 60 Min) (200101, 201309, 211301)

Mehr

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Beispiel: Darstellung des Ablaufs eines Zivilprozesses

Beispiel: Darstellung des Ablaufs eines Zivilprozesses Weblink zu Beispiel: Darstellung des Ablaufs eines Zivilprozesses Sehr geehrte Mandantin, sehr geehrter Mandant, viele Mandanten wissen nicht, was in einem zivilen Streitverfahren auf sie zukommt. Im Folgenden

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

SportTrader.net System 1. Es gibt viele Möglichkeiten, Strategien und Techniken wie Sie Ihr Kapital erhöhen können.

SportTrader.net System 1. Es gibt viele Möglichkeiten, Strategien und Techniken wie Sie Ihr Kapital erhöhen können. Einstieg Es gibt viele Möglichkeiten, Strategien und Techniken wie Sie Ihr Kapital erhöhen können. Bevor wir Ihnen eine Strategie, welche Sie interessieren könnte, beschreiben, einpaar Worte zur Einführung.

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch?

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch? FAQ Bewerber 1. Grundlegendes zum zeitversetzten Videointerview Was ist ein zeitversetztes Videointerview? Ein zeitversetztes Videointerview ist eine neue Interviewform, bei der Sie als Bewerber von einer

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Ausfallsicherheit maßgeschneidert

Ausfallsicherheit maßgeschneidert Wir unternehmen IT. Ausfallsicherheit maßgeschneidert Bringen Sie Kosten und Nutzen in Einklang! Henning von Kielpinski Head of Business Development Henning.von.Kielpinski@consol.de Hochverfügbarkeit Risiken

Mehr

Statusreport: Interne Unternehmenskommunikation. Eine Eigenstudie der SKOPOS VIEW

Statusreport: Interne Unternehmenskommunikation. Eine Eigenstudie der SKOPOS VIEW Statusreport: Interne Unternehmenskommunikation Eine Eigenstudie der SKOPOS VIEW Vorwort. 1 Kommunikation ist mehr als nur über etwas zu sprechen. Der VIEW Statusreport gibt Aufschluss darüber, wie dieses

Mehr

Dies ist die entscheidende Erkenntnis, um die es in diesem Buch geht. Nach Abschluss der Lektüre werden Sie verstehen, was genau ich damit meine.

Dies ist die entscheidende Erkenntnis, um die es in diesem Buch geht. Nach Abschluss der Lektüre werden Sie verstehen, was genau ich damit meine. Das Geheimnis der Spitzenspieler Das Spiel der Quoten No-Limit Hold em ist ein Spiel der Quoten. Liegen Sie mit Ihren Quoten grundlegend falsch, können Sie trotz noch so großem Engagement kein Gewinner

Mehr

5. Wiederholte Interaktion (Wiederholte Spiele Superspiele)

5. Wiederholte Interaktion (Wiederholte Spiele Superspiele) 5. Wiederholte Interaktion (Wiederholte Spiele Superspiele) 5.1 Endlich oft wiederholte Spiele 5.2 Unendlich oft wiederholte Spiele 5.3 Fallstudie: Wettbewerb und Kollusion an der NASDAQ-Börse 5 Beispiele

Mehr

Der Cost-Average Effekt

Der Cost-Average Effekt Der Cost-Average Effekt Einleitung Wie sollte ich mein Geld am besten investieren? Diese Frage ist von immerwährender Relevanz, und im Zuge des demographischen Wandels auch für Aspekte wie die private

Mehr

Spieltheorie mit. sozialwissenschaftlichen Anwendungen

Spieltheorie mit. sozialwissenschaftlichen Anwendungen .. Friedel Bolle, Claudia Vogel Spieltheorie mit sozialwissenschaftlichen Anwendungen SS Inhalt. Einleitung. Sequentielle Spiele Terminologie Spielbäume Lösen von Sequentiellen Spielen .. Motivation: Warum

Mehr

Algorithmische Methoden für schwere Optimierungsprobleme

Algorithmische Methoden für schwere Optimierungsprobleme Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund

Mehr

Von Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC

Von Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC Compu terwissenscha ften mi t Spaßfak tor Spiele gewinnen: der perfekte Tic Tac Toe-Spieler Von Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC Spiele gewinnen: der

Mehr

Verhandlungsbasierte Planung der Zustellung von (Mehrwertdienst-)Leistungen bei KEP-Diensten durch ein Multiagentensystem

Verhandlungsbasierte Planung der Zustellung von (Mehrwertdienst-)Leistungen bei KEP-Diensten durch ein Multiagentensystem Mitglied der Otto von Guericke Mitglied der Verhandlungsbasierte Planung der Zustellung von (Mehrwertdienst-)Leistungen bei KEP-Diensten durch ein Multiagentensystem Patrick Wader Bonn, 09.03.2004 EUROPEAN

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Externe Berater im Nachfolgeprozess: Nutzen und Risiken. Alexandra Michel und Nadine Kammerlander

Externe Berater im Nachfolgeprozess: Nutzen und Risiken. Alexandra Michel und Nadine Kammerlander Externe Berater im Nachfolgeprozess: Nutzen und Risiken Alexandra Michel und Nadine Kammerlander Fragestellung Der Nachfolgeprozess gehört zu den kritischen Ereignissen in Familienunternehmen ihn erfolgreich

Mehr

Verdienen $300 pro Tag ist leicht!

Verdienen $300 pro Tag ist leicht! Verdienen $300 pro Tag ist leicht! Erstens möchte ich mich bedanken, dass Sie diese Informationen gekauft haben. Ich bitte keinen enormen Betrag dafür, daher hoffe ich, dass Sie es nützlich finden werden.

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Aufgabenblatt 4: Der Trade-off zwischen Bankenwettbewerb und Bankenstabilität

Aufgabenblatt 4: Der Trade-off zwischen Bankenwettbewerb und Bankenstabilität Aufgabenblatt 4: Der Trade-off zwischen Bankenwettbewerb und Bankenstabilität Prof. Dr. Isabel Schnabel The Economics of Banking Johannes Gutenberg-Universität Mainz Wintersemester 2009/2010 1 Aufgabe

Mehr

Absolut All Insurance AG

Absolut All Insurance AG Absolut All Insurance AG Absolut kompetent, Analyse Platzierung Verwaltung Überprüfung Getreu diesem immerwährenden Kreislauf begleiten wir unsere Kunden im Rahmen eines Maklermandats. Dabei betreuen wir

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

Unterstützung durch Agenturen

Unterstützung durch Agenturen Unterstützung durch Agenturen 2 Ein gut auf die Anforderungen der Kanzlei abgestimmtes Kanzleimarketing bildet die Basis für ihren wirtschaftlichen Erfolg. Allerdings muss der Rechtsanwalt, Steuerberater

Mehr

Messsystemanalyse (MSA)

Messsystemanalyse (MSA) Messsystemanalyse (MSA) Inhaltsverzeichnis Ursachen & Auswirkungen von Messabweichungen Qualifikations- und Fähigkeitsnachweise Vorteile einer Fähigkeitsuntersuchung Anforderungen an das Messsystem Genauigkeit

Mehr

Grundlagen und Basisalgorithmus

Grundlagen und Basisalgorithmus Grundlagen und Basisalgorithmus Proseminar -Genetische Programmierung- Dezember 2001 David König Quelle: Kinnebrock W.: Optimierung mit genetischen und selektiven Algorithmen. München, Wien: Oldenbourg

Mehr

MACHWÜRTH TEAM INTERNATIONAL

MACHWÜRTH TEAM INTERNATIONAL MTI-Tool Das Werte-Profil TM Unternehmenskultur analysieren um Nachhaltigkeit zu erzielen! MACHWÜRTH TEAM INTERNATIONAL Training & Consultancy Management & Leadership Marketing & Sales Customer Service

Mehr

Psychologische Modelle zur Beschreibung der Leistungsfähigkeit von Paar-Programmierung

Psychologische Modelle zur Beschreibung der Leistungsfähigkeit von Paar-Programmierung Psychologische Modelle zur Beschreibung der Leistungsfähigkeit von Paar-Programmierung Dr. Fakultät für Informatik Universität Karlsruhe (TH) Paar-Programmierung (PP) Vor- und Nachteile lebhaft diskutiert

Mehr

SAP als effiziente IT-Application für den deutschen Mittelstand? mit Schwerpunkt Internationales Management

SAP als effiziente IT-Application für den deutschen Mittelstand? mit Schwerpunkt Internationales Management Wirtschaftswissenschaftliche Fakultät Universität Passau Bachelorarbeit SAP als effiziente IT-Application für den deutschen Mittelstand? Eingereicht bei Prof. Dr. Carola Jungwirth Lehrstuhl für Betriebswirtschaftslehre

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Kap. 4.2: Binäre Suchbäume

Kap. 4.2: Binäre Suchbäume Kap. 4.2: Binäre Suchbäume Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 11. VO DAP2 SS 2009 26. Mai 2009 1 Zusätzliche Lernraumbetreuung Morteza Monemizadeh:

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Binäre lineare Optimierung mit K*BMDs p.1/42

Binäre lineare Optimierung mit K*BMDs p.1/42 Binäre lineare Optimierung mit K*BMDs Ralf Wimmer wimmer@informatik.uni-freiburg.de Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre

Mehr

Vergleich verschiedener Optimierungsansätze

Vergleich verschiedener Optimierungsansätze Vergleich verschiedener Optimierungsansätze Inhaltsverzeichnis 1 Einleitung... 2 2 Welchen Nutzen schafft munio?... 3 3 Analysen... 3 3.1 Schritt 1: Optimierung anhand von Indizes... 3 3.2 Schritt 2: Manuell

Mehr

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed Industrialisierung, Agilität und Compliance die Rolle von Performance Management

Mehr

Entwicklung und Analyse eines Entscheidungsunterstützungssystems für den Devisenmarkt. Bachelorarbeit

Entwicklung und Analyse eines Entscheidungsunterstützungssystems für den Devisenmarkt. Bachelorarbeit Entwicklung und Analyse eines Entscheidungsunterstützungssystems für den Devisenmarkt Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing QUALITY-APPs Applikationen für das Qualitätsmanagement Testen und Anwenden Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing Die Methode

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

Spielziel. Ein Spiel von Matthias Cramer für 2-5 Personen ab 10 Jahren

Spielziel. Ein Spiel von Matthias Cramer für 2-5 Personen ab 10 Jahren Ein Spiel von Matthias Cramer für 2-5 Personen ab 10 Jahren Anno 1413 Der neue König von England Henry der V. von Lancaster verfolgt ehrgeizige Pläne: Die Einigung Englands und die Eroberung der französischen

Mehr

3. Ziel der Vorlesung

3. Ziel der Vorlesung 3. Ziel der Vorlesung Der Zweck der Vorlesung ist das Studium fundamentaler Konzepte in der Algorithmentheorie. Es werden relevante Maschinenmodelle, grundlegende und höhere Datenstrukturen sowie der Entwurf

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sozionik: Programmatik und Anwendungsperspektiven. Dr. Ingo Schulz-Schaeffer TU Hamburg-Harburg

Sozionik: Programmatik und Anwendungsperspektiven. Dr. Ingo Schulz-Schaeffer TU Hamburg-Harburg Sozionik: Programmatik und Anwendungsperspektiven eines neuen Forschungsfeldes Dr. Ingo Schulz-Schaeffer TU Hamburg-Harburg Sozionik: Zielsetzung: Erforschung und Modellierung künstlicher Sozialität Leitidee:

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

Marktliquidität von Aktien

Marktliquidität von Aktien Marktliquidität von Aktien Inauguraldissertation zur Erlangung der Würde eines Doctor rerum oeconomicarum der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Universität Bern Lukas Roth Die Fakultät

Mehr

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Softwareentwicklung

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

Bäume. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 10: Collections 4. Inhalt. Bäume. Einführung. Bäume.

Bäume. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 10: Collections 4. Inhalt. Bäume. Einführung. Bäume. Universität Osnabrück 1 Bäume 3 - Objektorientierte Programmierung in Java Vorlesung 10: Collections 4 Einführung Bäume sind verallgemeinerte Listenstrukturen Lineare Liste Jedes Element hat höchstens

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

EOF European Outplacement Framework. Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt

EOF European Outplacement Framework. Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt 2011 EOF European Outplacement Framework Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt EOF European Outplacement Framework Berufliche Unterstützung von Menschen mit schwierigem

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Dokumente einfach und sicher verwalten!

Dokumente einfach und sicher verwalten! Dokumente einfach und sicher verwalten! PROXESS PROXESS Belegerkennung E-Mail-Archiv Werden Ihre Eingangsrechnungen immer noch von Hand erfasst und bearbeitet? Suchen Sie nach Möglichkeiten, Ihre Auftragsbearbeitung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Björn Burow SE Mustererkennung in Bildern und 3D-Daten Lehrstuhl Graphische Systeme BTU Cottbus Inhaltsübersicht

Mehr

c) Das Trikot wird im Rahmen einer Auktion mit vorbestimmter Annahmefrist (Angebotsdauer) auf der Website www.wilovebvb.de (Website) angeboten.

c) Das Trikot wird im Rahmen einer Auktion mit vorbestimmter Annahmefrist (Angebotsdauer) auf der Website www.wilovebvb.de (Website) angeboten. Teilnahmebedingungen und Datenschutz Diese Bestimmungen geltend ergänzend zu den allgemeinen Nutzungsbedingungen und Datenschutzbestimmungen auf www.wilo.com. 1. Inhalt und Umfang der Auktion a) Verantwortlicher

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IT-Beratung für Entsorger. >go ahead

IT-Beratung für Entsorger. >go ahead IT-Beratung für Entsorger >go ahead Seien Sie neugierig! Ihr Erfolg ist unsere Mission Implico bietet Ihnen als SAP -Experte für die Abfallwirtschaft spezielle, für die Beratung und Implementierung von

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

The Economics of Banking

The Economics of Banking The Economics of Banking Vorlesung zur Volkswirtschaftspolitik Prof. Dr. Isabel Schnabel FB 03 - Abteilung Wirtschaftswissenschaften Johannes Gutenberg-Universität Mainz Wintersemester 2009 Vorlesung V5

Mehr

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Algorithmische Modelle als neues Paradigma

Algorithmische Modelle als neues Paradigma Algorithmische Modelle als neues Paradigma Axel Schwer Seminar über Philosophische Grundlagen der Statistik, WS 2010/11 Betreuer: Prof. Dr. Thomas Augustin München, den 28. Januar 2011 1 / 29 LEO BREIMAN

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Einführung in automatische Handelssysteme und Implementierung in Metatrader 4

Einführung in automatische Handelssysteme und Implementierung in Metatrader 4 Einführung in automatische Handelssysteme und Implementierung in Metatrader 4 Sebastian Dingler s.dingler@gmail.com 04.12.2013 Sebastian Dingler (s.dingler@gmail.com) Einführung in automatische Handelssysteme

Mehr

Binäre abhängige Variablen

Binäre abhängige Variablen Binäre abhängige Variablen Thushyanthan Baskaran thushyanthan.baskaran@awi.uni-heidelberg.de Alfred Weber Institut Ruprecht Karls Universität Heidelberg Einführung Oft wollen wir qualitative Variablen

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Vorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011

Vorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011 Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 19.04.2011 Überlagern von Kartenebenen Beispiel: Gegeben zwei

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Multinomiale logistische Regression

Multinomiale logistische Regression Multinomiale logistische Regression Die multinomiale logistische Regression dient zur Schätzung von Gruppenzugehörigkeiten bzw. einer entsprechenden Wahrscheinlichkeit hierfür, wobei als abhänginge Variable

Mehr