Entscheidungsfindung in Multiagentensystemen

Größe: px
Ab Seite anzeigen:

Download "Entscheidungsfindung in Multiagentensystemen"

Transkript

1 Universität Paderborn Fakultät für Elektrotechnik, Mathematik und Informatik Seminarausarbeitung Michael Seidel vorgelegt bei Prof. Dr. Hans Kleine Büning

2 Inhalt 1. Motivation Kommunikation Probleme der Entscheidungsfindung Konzept des Optimums Komplexität Bewertungskriterien Verfahren zur Entscheidungsfindung Abstimmung Auktion Verhandlung Zusammenfassung Literaturverzeichnis

3 1. Motivation Um das Thema Entscheidungsfindung zu motivieren, schauen wir uns das Umfeld an. Ich betrachte ein Multi-Agenten-System, das heisst eine Umgebung in der mehrere autonome und selbstständig agierende Agenten ein oder mehrere Ziele verfolgen. Allen Agenten gemein ist ein Interaktionsprotokoll, mit Hilfe dessen sie sich direkt oder indirekt mit anderen Agenten verständigen können. Diese Kommunikation ist die Grundlagen für die Entscheidungsfindung in MAS. Darüber hinaus wählt jeder Agent selbstständig seine Strategie mit deren Hilfe er versucht, sein persönlichen Gewinn zu maximieren, er wird also sein gegenwärtiges Ziel möglichst effizient erreichen wollen. Aus den gegebenen Fakten lässt sich folgern, dass zwischen den Agenten Interessenkonflikte entstehen können, die durch Kommunikation gelöst werden müssen. Gefordert sind nun stabile Protokolle, mit deren Hilfe die Agenten in einem solchen Konfliktfall eine gerechte und faire Lösung erarbeiten bzw. treffen können. Was man genau unter gerecht und fair versteht, wird im Kapital 4 Bewertungskriterien genauer erklärt. Kapitel 2 behandelt kurz was Kommunikation ist und erläutert an Hand eines Beispiels wie sie funktioniert. Kapitel 3 zeigt mögliche Probleme bei der Entscheidungsfindung auf, um die Notwendigkeit von Verfahren zur Entscheidungsfindung zu verdeutlichen. Kapitel 4 erläutert die Bewertungskriterien, denen alle Entscheidungsfindungsprotokolle unterliegen bzw. an denen Sie klassifiziert werden. Kapitel 5 befasst sich mit den Verfahren zur Entscheidungsfindung. Zu jedem der drei Bereiche Abstimmung, Auktion und Verhandlung werden einige wichtige Vertreter vorgestellt. Kapitel 6 fasst die Verfahren vergleichend zusammen und gibt einen kurzen Überblick über ihre Vor- und Nachteile bezüglich des Einsatzes in Multiagentensystemen. Kapitel 7 enthält weiterführende Literaturhinweise. 3

4 2. Kommunikation Die Kommunikation der Agenten untereinander ist ein tragendes Element innerhalb von Multi-Agenten-Systemen. Ohne sie wird die Kooperation zwischen den Agenten schwerer, insbesondere bei komplexeren Problemen, die das Mitwirken mehrerer Agenten benötigen. Um nun die gezielte Kooperation zu ermöglichen, benötigen die Agenten ein Interaktionsprotokoll, mit Hilfe dessen sie sich genormt verständigen können. Exemplarisch wird hier das Prinzip des Contract Net Protocol vorgestellt: Das Contract Net Protocol ist ein von der FIPA (Foundation for Intelligent Physical Agents) vorgeschlagenes, einfaches Interaktions-Protokoll, das als Grundlage für weitere Entwicklungen dienen soll. Das Contract Net Protocol ist Teil einer Familie deren Mitglieder verschiedene Spezialisierungen aufweisen. Es ist vor allem für die Verteilung von Aufgaben geeignet. Andere Protokolle sind z.b. stärker auf Informationsabfragen zugeschnitten. Interaktionssequenz: Um z.b. einen Auftrag zu vergeben, übermittelt der Initiator allen interessierten Agenten eine call-for-proposals Nachricht, in der alle relevanten Daten zum Auftrag enthalten sind. Alle Empfänger sind aufgefordert innerhalb einer festgesetzten deadline eine Antwort zu geben. Das kann eine not-understood, ein refuse (also die Ablehnung der Beteiligung) oder eine propose Nachricht sein. Die propose- Nachricht enthält ein Angebot zum gegebenen Auftrag. Der Initiator kann nun mittels einer reject-proposal Nachricht den Vorschlag ablehnen oder durch ein acceptproposal den Auftrag erteilen Manuel Kugelmann Der Agent, der den Zuschlag erhalten hat, meldet mittels failure oder inform-done den Status des Auftrags zurück. [FIPA 01] Dieses Protokoll schreibt in keiner Weise vor, wie die Entscheidungsfindung und Vorschlagsgenerierung zu erfolgen hat. Es wird nur die Kommunikation zwischen den Agenten reglementiert. Weiterführende Informationen zu diesem Thema befinden sich in der Seminarausarbeitung Kommunikation in MAS von Melanie Kirchner. 4

5 3. Probleme der Entscheidungsfindung Sobald mehrere Kriterien (wie z.b. die Bedürfnisse mehrerer verschiedener Agenten) in eine Entscheidung einfliessen sollen, können Probleme bei der Optimierung auftreten. Da eine derartige Entscheidung der Normfall ist, gehe ich in diesem Abschnitt auf zwei wichtige Problembereiche näher ein Konzept des Optimums Schon bei der Festlegung des Optimums treten Probleme auf, denn eine optimale Lösung lässt sich oft nicht objektiv bestimmen. Theoretisch lässt sich hier eine einfache Optimierung vornehmen: Finde die beste Lösung. Das Problem wird als Funktion F über den Entscheidungsvariablen x 1,, x n definiert und schon lässt die das Maximum (bzw. das Minimum) bestimmen: max(f(x 1,, x n )) F (x 1,, x n ) = 0 Sobald wir aber nun ein Problem mit mehreren Kriterien betrachten, benötigen wir eine Menge von Funktionen F i mit i = 1,, n für die es eine Lösung X gibt, so dass für alle i F i (X) = 0 gilt. Dass dies schnell zu einem Widerspruch führen kann, zeigt folgendes Beispiel: Zwei Funktionen F 1, F 2 sollen minimiert werden, so dass max(f 1 ) = A = min(f 2 ) und max(f 2 ) = B = min(f 1 ) gilt. Hierbei ist aber für alle i F i (X) = 0 widersprüchlich d.h. nicht erfüllbar. Es zeigt, dass die Anwendung des Extremums nicht immer zum Erfolg führt, denn - wie in diesem Beispiel gezeigt - können dadurch nicht immer alle Kriterien optimiert werden. Betrachtet man die Pareto-effizienten Lösungen stellt man fest, dass man auch dort auf Probleme stösst. Eine Pareto-effiziente Lösung ist eine nicht dominierte Lösung. Eine Lösung wird dominiert, wenn eine Lösung existiert, die in keinem Kriterium schlechter und mindestens einem besser abschneidet. Aber wie das folgende Beispiel zeigt, führt auch dies nicht immer zu einer Lösung: Man betrachte die Kandidaten A,B und C für die gilt: Nach Kriterium 1: A > B > C Nach Kriterium 2: B > C > A Nach Kriterium 3: C > A > B Alle drei Kandidaten sind undominiert. In den Beispiel sind alle drei Lösungen Pareto-effizient, kommen folglich als Lösungen für die Entscheidungsfindung in Frage. Da wir mehrere gültige Lösungen zur Verfügung haben, wurde das Problem nicht entschieden. 5

6 Um das Problem des Optimums zu lösen, liegen zwei Möglichkeiten nah: Die Kriterien können zusammengefasst werden oder es wird unter ihnen abgestimmt. Das Zusammenfassen der Kriterien in einer Funktion, also die Reduktion auf ein Problem mit nur einem Kriterium, ist nicht ohne weiteres möglich. Nicht immer existiert eine solche Funktion (z.b. kann der Effekt eines Kriteriums nicht immer mit Effekten anderer ausgeglichen werden und damit wird jede Lösung dominiert) und wenn sie existiert, ist sie oftmals nur unter erheblichen Aufwand zu erlangen. Abstimmungen liefern auch nicht immer ein sinnvolles Ergebnis zurück. Die Gründe dafür werde ich bei den Abstimmungsprotokollen im Kapitel 5.1 besprechen, hier sei nur gesagt, dass Arrow dieses Problem dadurch entschied, dass er folgendes Theorem bewies, [Arrow 1963]: Arrow s Unmöglichkeitstheorem: 1. Gemeinsamkeit kein Agent wird ausgeschlossen 2. Allgemeinheit Die möglichen Präferenzen werden nicht eingeschränkt 3. Unabhängigkeit Um x und y zu vergleichen werden nur x und y betrachtet -> Erfüllt Pareto-Prinzip Unabhängigkeit von irrelevanten Alternativen 4. Nicht-diktatorisch Keine Präferenz wird bevorzugt Für E 3 gibt es keine Auswahlfunktion G, die die Anforderungen 1-4 erfüllt Damit ist jedes Auswertungsschema für eine Abstimmung in der einen oder anderen Weise eingeschränkt. 6

7 3.2 Komplexität Selbst wenn ein Optimum definiert werden kann, muss dieses immer noch berechnet werden. Im Folgende verwende ich die von Lawler [Lawler et al. 1993: Sequencing and scheduling: Algorithms and complexity] eingeführte und von Chen & Bulfin erweiterte three-field α β γ Notation. Da schon bei der Optimierung von Problemen mit einem Kriterium 1 y1 alle Klassen (linear, polynomiell und NP-vollständig) von Algorithmen auftreten, stehen die Chancen, selbst bei lexikographische Ordnung 1 (y1 y2), auf eine effiziente Lösung schlecht. Chen & Bulfin stellten dazu folgendes Theorem auf [Chen, C.H., and Bulfin, R.L. 1993]: Wenn das primäre Problem 1 y1 NP-vollständig ist, dann sind auch das geordnete 1 ( y1 y2) und das ungeordnete 1 y1,y2 Problem mit mehreren Kriterien NP-vollständig. Wenn nur die Optimierung des zweitrangigen Kriteriums NP-vollständig ist, gibt es einige Sonderfälle, in denen eine Lösung in polynomieller Zeit möglich ist. Ein zweites Theorem von Chen & Bulfin verbindet die Schwierigkeit der sortierten und unsortierten Optimierung direkt: Wenn 1 ( y1 y2) NP-vollständig ist, dann ist auch 1 y1,y2 NP-vollständig. Viele Probleme, die einzeln in polynomieller Zeit lösbar sind, sind in Kombination NPvollständig. Falls man eine lexikographische Sortierung auf die Kriterien anwendet, läuft zudem noch Gefahr, die strukturelle Form sekundärer Probleme zu verzerren. Die Möglichkeit ein Problem mit multiplen Kriterien zu optimieren, wird also durch die benötigte Rechenzeit eingeschränkt, selbst wenn die Form eines Optimums definiert ist. 7

8 4. Bewertungskriterien Die Protokolle, die zur Entscheidungsfindung eingesetzt werden, unterliegen einigen Bewertungskriterien. Diese erlauben es, die Protokolle zu bewerten bzw. sie zu klassifizieren. Im Folgenden werde ich auf einige diese Kriterien näher eingehen. Soziale Gerechtigkeit Unter der sozialen Gerechtigkeit versteht man die Summe der Gewinne bzw. Verluste aller Agenten, bei einer gegebenen Lösung. Sie misst somit den globalen Nutzen dieser Lösung. Dies ist von Vorteil, wenn mehrere Protokolle verglichen werden sollen, denn dies kann erreicht werden, indem man den Sozialen Nutzen der entstehenden Lösungen miteinander vergleicht. Pareto-Effizienz Eine Lösung ist pareto-effizient, wenn sich kein Agent mehr verbessern kann, ohne einem anderen Agenten zu schaden, das heisst, ohne den Nutzen der Lösung für den anderen Agenten zu verringern. Die Pareto-Effizienz ist genau wie die soziale Gerechtigkeit ein globales Bewertungskriterium für Entscheidungsfindungsprotokolle. Konkreter ausgedrückt, Lösungen, welche die soziale Gerechtigkeit maximieren sind eine Teilmenge von pareto-effizienten Lösungen. Individuelle Rationalität Die Teilnahme an einem Handel (unabhängig von der Form der Entscheidungsfindung) ist für einen Agenten individuell rational, wenn sein Nutzen bei einer Nichtteilnahmen geringer oder gleichgroß wäre. Anders ausgedrückt, der Agent darf keinen Verlust machen. Man spricht von einer individuell-rationalen Lösung, wenn diese individuell-rational für alle beteiligten Agenten ist. Individuelle Rationalität ist folglich zwingend erforderlich, denn Lösungen, die es nicht sind, sind nicht sinnvoll/lebensfähig. Sie würden den Agenten nicht helfen, einen Konflikt zu beseitigen. 8

9 Stabilität Für die Entscheidungsfindung sind stabile Protokolle erforderlich. Ein Protokoll ist nur dann stabil, wenn es keine Möglichkeiten der Manipulation von aussen zulässt und wenn es die Agenten dazu motiviert, in bestimmter Weise zu handeln. Hierbei unterscheidet man zwischen Systemen/Protokollen mit dominanten und aufeinander abgestimmten Strategien. Existiert in einem System eine dominante Strategie, bringt diese für jeden Agenten den grössten Nutzen und zwar unabhängig von der Strategie der anderen Teilnehmer. Wenn keine dominante Strategie existiert, werden anderen Stabilitätskriterien benötigt, wie beispielsweise das Nash-Gleichgewicht. Ein Nash-Gleichgewicht liegt vor, wenn die gewählte Strategie eines Agenten, die beste Antwort auf die Strategien der anderen Agenten ist. Anders ausgedrückt: Wenn alle Agenten kein Anreiz haben ihre Strategie zu ändern, sofern das kein anderer Agent tut, sich also kein Agent mehr verbessern kann, befinden sie sich im Nash-Gleichgewicht. Diese Nash-Equilibrien weisen allerdings zwei Schwachstellen auf: Zum einen existiert nicht in allen Systemen eine solche Lösung, zum andern können manche Systeme mehrere solche Lösungen haben. Trotzdem ist das Nash-Gleichgewicht ein Maß für die Stabilität des Protokollverlaufs. Recheneffizienz Protokolle mit geringerem Rechenaufwand werden Protokollen mit mehr Rechenaufwand gegenüber bevorzugt. Allerdings ist die Qualität der Lösung anhängig von dem Rechenaufwand, also muss man hier die beiden Faktoren gegeneinander abwägen (Trade-Off) und ein Kompromiss zwischen ihnen finden. Kommunikationseffizienz Äquivalent zur Recheneffizient gilt auch bei der Kommunikationseffizienz, dass Systeme mit geringerem Aufwand bevorzugt werden. Hierbei ist aber wichtig, dass die Robustheit gesichert wird, das System muss Toleranz gegenüber dem Ausfall eines einzelnen Teilnehmers bieten (Kein Single Point of Failure ) und Effizienz-Einbusse vermeiden, die durch Engpässe in der Kommunikation entstehen können ( Bottlenecks of communication ). Symmetrie / Fairness Alle Teilnehmer an einem Handel sollten gleich behandelt werden, dass heisst keiner der Agenten soll durch das Protokoll bevorzugt oder benachteiligt werden. Dieser gerechte Handel wird durch die Symmetrie bzw. die Fairness gewährleistet. 9

10 5. Verfahren zur Entscheidungsfindung Da die zu lösenden Konflikte im MAS vielerlei Natur sind wie beispielsweise die Aufgabenverteilung oder die Ressourcenvergabe, und sich nicht für alle diese Probleme nur eine Form des Optimums finden lässt, gibt es mehrere Formen der Entscheidungsfindung, die sich von Fall zu Fall unterschiedlich gut als Lösungsansätze anbieten. Ich will im Folgenden nun auf diese Formen eingehen Abstimmung Bei der direkten Abstimmung (Voting) geben alle Teilnehmer ihre Präferenzen direkt an eine zentrale Stelle an. Dort werden die Eingaben ausgewertet und es wird daraus ein Ergebnis ermittelt. Dieses Ergebnis ist dann vorgeschrieben, das bedeutet, es ist bindend für alle Teilnehmer der Abstimmung. Zwei der bekanntesten Formen sind das Binäre Protokoll und das Borda Protokoll. Binäres Protokoll Beim Binären Protokoll wird zwischen den verschiedenen Alternativen im k.o.-system entschieden. Das bedeutet, es werden zwei Alternativen ausgewählt und zur Wahl gestellt. Die Alternative mit den meisten Stimmen gewinnt und bleibt weiterhin erhalten. Die andere Alternative hingegen wird eliminiert und durch eine der noch nicht zur Wahl gestandenen Optionen ersetzt. Dadurch hat der Spielplan entscheidende Auswirkungen auf das Ergebnis, wie folgendes Beispiel zeigt: - Seien x, y, z mögliche Ergebnisse - Sei die Gruppe der Agenten in drei gleichgrosse Teilgruppen unterteilt: Gruppe 1: x > z > y Gruppe 2: y > x > z Gruppe 3: z > y > x - Betrachte folgenden drei Spielplan-Varianten: Man sieht, dass die Gestaltung des Spielplanes das Ergebnis entscheidet, also direkten Einfluss auf die Wahl hat. 10

11 Darüber hinaus gibt es noch weitere Probleme mit dem binären Protokoll: - Annahme: Alternative z ist nicht relevant für die Entscheidung - Durch das Hinzufügen von z als Alternative kann sich das Resultat ändern - Betrachte folgenden zwei Spielplan-Varianten: => z ist irrelevant, weil es in keinem der beiden Fälle gewinnt => Aber: Wenn z zuerst auf x trifft, gewinnt y; wenn z zuerst auf y trifft, gewinnt x Ein weiteres Problem ist das Paradoxon der Pareto-dominierten Gewinner. Bei ungünstiger Konstellation der Präferenzen kann es vorkommen, dass eine Alternative die Wahl gewinnt obwohl jeder Teilnehmer eine andere vorgezogen hat. - Seien a, b, x, y mögliche Ergebnisse - Sei die Gruppe der Agenten in drei gleichgrosse Teilgruppen unterteilt: Gruppe 1: x > y > b > a Gruppe 2: a > x > y > b Gruppe 3: b > a > x > y x a x b a b x y b y a y b y - y gewinnt die Abstimmung, obwohl jede Gruppe x gegebüber y präferiert. 11

12 Borda Protokoll Mit dem Borda Protokoll wird versucht, die Probleme des binären Protokolls zu umgehen. Die Teilnehmer einer Abstimmung nach dem Borda Protokoll verteilen Punkte auf die verschiedenen Alternativen (Bei n Möglichkeiten: n Punkte auf die bevorzugte, n-1 auf die zweirangige, usw.). Die Summen der Punkte werden für alle Optionen berechnet, die Alternative mit den meisten Punkten gewinnt. Betrachten wir ein Beispiel: - 7 Agenten stimmen ab und haben 4 Optionen zur Auswahl A = 18 B = 19 C = 20 D = 13 => Option C gewinnt die Wahl mit 20 Stimmen, Option D verliert mit nur 13 Stimmen. Hier kann nun das Gewinner wird Verlierer Paradoxon auftreten: - Der Verlierer der Wahl, Option D, wird entfernt A = 15 B = 14 C = 13 Der ehemalige Gewinner C steht jetzt mit den wenigsten Stimmen an letzter Stelle, wohingegen Option A (ehemals vorletzter) nun an erster Stelle steht. 12

13 Koalitionsformierung Der Vorgang der Koalitionsformierung ist der Versuch, die endgültige Abstimmung dadurch zu vereinfachen, dass Gruppen von Teilnehmern mit ähnlichen Interessen zusammengefasst werden. Diese Gruppe koordiniert sich selbstständig. Innerhalb von ihr werden sowohl die Aufgaben als auch die Ressourcen zusammengelegt. Durch sinnvolle Verwaltung versucht eine solche Gruppe ihren Gewinn von aussen zu maximieren und gleichzeitig die internen Kosten zu minimieren. Der Profit, den die Gruppe erwirtschaftet, wird gerecht unter den Mitgliedern aufgeteilt. Dazu gibt es eine Reihe von Möglichkeiten wie zum Beispiel das Core - oder das Shapley Value -Verfahren. 13

14 5.2. Auktion Eine spezielle Form der Abstimmung sind Auktionen, bei denen meist über die Zuweisung eines Elements (z.b. Auftrag, Ressource,...) entschieden wird. Eine Auktion findet zwischen einem Auktionator und einer Menge von Bietern statt. Im Normalfall wird der Auktionator versuchen, der Preis zu maximieren, wohin gegen die Bieter versuchen die Ware zu einem minimalen Preis zu erstehen. Es gibt eine Vielzahl von unterschiedlichen Auktionstypen, die unterschiedlich dimensioniert werden, sie unterscheiden sich in der Beschreibung bzw. Bewertung der Güter, in der Bestimmung des Preises, in der Art und Weise der Gebotseinreichung und im Gebotsprozess. Die Bewertung der Güter hängt von dem Gut selbst ab. Man unterscheidet dabei zwischen dem öffentlichen bzw. objektiven Wert, dem subjektiven Wert und dem korrelierenden Wert. Waren mit objektiven Wert sind beispielsweise Geldstücke wie eine Euro-Münze. Der Wert ist für jeden Bieter identisch, man kann dadurch das Bietverhalten seiner Gegenspieler leichter einschätzen. Der subjektive Wert einer Ware ergibt sich aus der Sichtweise des Bieters, unterschiedliche Bieter können eine Ware unterschiedlich bewerten. Ein Beispiel hierfür wären Sammlerstücke wie Briefmarken, Gedenkmünzen oder ähnliches. Im Kontext der Multiagentensysteme würde sich eine solche subjektive Bewertung durch die Notwendigkeit des Gutes für den Auftrag eines Agenten ergeben. Eine Ware hat einen korrelierenden Wert für einen Bieter, wenn dieser die beiden genannten Bewertungen vereint. Ein Agent kann so sein maximales Gebot für ein Gut bestimmen, das für ihn zwar uninteressant, für die Aufträge anderer Agenten aber unerlässlich ist, so dass er beim Weiterverkauf mit einem Gewinn rechnen kann. Unter der Bestimmung des Preises versteht man die Bestimmung des Gebots, das der Gewinner der Auktion an den Auktionator zu entrichten hat. Man unterscheidet dabei zwischen dem First-price, das bedeutet der beste Bieter zahlt sein Gebot und dem Nth-price, bei dem der Bieter den Preis des N-t-höchsten Gebotes zahlt. Die Gebotseinreichung kann auf zwei Arten geschehen: Via Open Cry, alle Bieter geben ihr Gebot öffentlich ab oder aber die Gebote werden verdeckt abgegeben und danach ausgewertet, diese Form nennt man auch Sealed Bid. Der eigentliche Gebotsprozess umfasst drei Formen: Beim One-shot kann jeder Bieter nur ein Gebot abgeben, danach wird die Auktion beendet. Alternativ dazu gibt es Auktionen mit aufoder absteigenden Geboten. Diese sind dann zeitlich begrenzt d.h. sie enden nach einer zuvor festgelegten Frist. Durch alle diese möglichen Optionen bei Auktionen ergibt sich eine Vielzahl an unterschiedlichen Auktionsformen, vier verbreitete stelle ich im Folgenden vor: 14

15 Englische Auktion Die Englische Auktion ist die im Allgemeinen bekannteste Form. Sie ist eine first-price opencry Auktion mit aufsteigenden Geboten. Jeder Bieter kann jederzeit ein Gebot abgeben bzw. sein Gebot erhöhen. Die Auktion gewinnt, wer nach einer festgelegten Zeitspanne das höchste Gebot abgegeben hat. Der zu entrichtende Preis entspricht dem Gebot des Gewinners. Die sinnvollste Strategie bei dieser Form ist es, immer nur um kleine Beträge zu erhöhen und mit dem Bieten aufzuhören, sobald das derzeitige Gebot den subjektiven Wert der Ware erreicht hat. Das Bietverhalten anderer Teilnehmer ist ein Anhaltspunkt für ihre Strategie. Holländische Auktion Die Holländische Auktion ist wie die Englische Auktion eine first-price open-cry Auktion, nur mit dem Unterschied, dass die Gebote absteigend sind. Konkret bedeutet das, dass in der Holländischen Auktion der Auktionator kontinuierlich den Preis senkt bis ein Bieter einverstanden ist und sein Zuschlag abgibt. Die beste Strategie würde hier von den Geboten bzw. dem Bietverhalten der Mitbewerber abhängen, leider stehen diese strategische Informationen erst nach Ablauf der Auktion zur Verfügung, dann ist es aber schon zu spät um noch reagieren zu können. Also gibt es bei den Holländischen Auktionen keine Strategie. First-Price Sealed-Bid Die First-Price Sealed-Bid (kurz: FPSB) ist eine first-price sealed-bit one-shot Auktion. Die Bieter in einer FPSB Auktion geben ihr geheimes Gebot ab ohne andere Gebote zu kennen. Das höchste Gebot wird ermittelt und der Gewinner zahlt sein Gebot. Auch hier ist keine dominante Strategie verfügbar, die beste Strategie hängt wieder von dem Bietverhalten und den Geboten der anderen Teilnehmer ab. Allerdings lässt sich mittels folgender Formel ein Nash-Gleichgewicht berechnen: Pers. Höchstgebot = ((Teilnehmerzahl - 1) / Teilnehmerzahl) * (pers. Wert) Es ist also am Sinnvollsten mit dem Gebot immer knapp unter dem persönlichen Wert des zu ersteigernden Objekts zu bleiben und zwar je mehr Teilnehmer an der Aktion beteiligt sind, umso näher sollte man diesem Wert kommen. Vickrey-Auktion Die Vickrey-Auktion entspricht der FPSB Auktion, allerdings bezahlt der Gewinner hier nur den Preis des zweithöchsten Gebots. Dadurch wird spekulativem Verhalten entgegen gewirkt, vorausgesetzt man kann von einigen Rahmenbedingungen ausgehen, wie zum Beispiel dass alle Mitbieter risiko-neutral sind oder dass sie keine Möglichkeit zur Preisabsprache haben. 15

16 Marktsysteme Der Vollständigkeit halber erwähne ich hier auch noch die Marktsysteme. Marktsysteme sind keine eigenständige Auktionsform, es handelt sich vielmehr um eine Menge von sich ständig wiederholende Auktionen. Hierbei wird es für die Bieter möglich durch längerfristige Beobachtungen Rückschlüsse auf die gegnerischen Strategien zu ziehen und dadurch die eigene Strategie anzupassen und somit zu optimieren, was ansonsten bei Einzelauktionen in Form von beispielsweise der Holländischen Auktion nicht möglich ist. 16

17 5.3. Verhandlung Eine weitere Form der Entscheidungsfindung ist die Verhandlung. Verhandlungen sind ausdrucksstarke Techniken, um gegenüber Auktionen und Abstimmungen andere Formen von Einigungsprozessen zu modellieren und werden nach bestimmten Protokollen wie z.b. dem Monotonic Concession Protocol geführt. In der Regel schlägt eine Partei einen Deal (Lösungsmöglichkeit) vor und die andere antwortet darauf mit einem Gegenvorschlag. Dadurch sollte eine für beide Seiten akzeptierbare Lösung zustande kommen. Aufgabenorientierte Domänen Im Zusammenhang mit Verhandlungen kommt man leicht aus AODs zu sprechen. Ein AOD ist eine aufgabenorientierte Domäne und stelle eine Grundlage für Verhandlungen dar. Innerhalb dieser Domäne gelten ein paar Regeln: Jeder Agent kann seine Aufgaben selbstständig erfüllen, ist also autonom Der Worst-Case für Verhandlungen ist das kein Deal zustande kommt Alle beteiligten Agenten können durch Deals nur profitieren Für alle Agenten besteht die Möglichkeit zur Kooperation Monotonic Concession Protocol AODs sind die Grundvoraussetzung für Verhandlungen nach dem oben genannten Monotonic Concession Protocol, einer Verhandlung in mehreren Durchgängen. Der Ablauf sieht folgendermaßen aus: - Begonnen wird mit dem Konfliktdeal bei dem keine Zusammenarbeit stattfindet. Dadurch wird der für jeden Verhandlungspartner minimale akzeptierbare Eigennutzen festgelegt. - Beide Parteien schlagen ein Deal vor. Dabei darf der neue Vorschlag keinen geringeren Nutzen für die Gegenseite haben als die vorhergehenden Vorschläge. - Beurteilt eine Partei den anderen Vorschlag besser als ihren eigenen, kommt es zur Einigung, ansonsten beginnt eine neue Verhandlungsrunde. - Macht keine Partei einen neuen Vorschlag, endet die Verhandlung mit dem Konflikt-Deal. Die Vorteile des MCP sind unter anderem die Verifizierbarkeit und die endliche Laufzeit. Die Verhandlung ist verifizierbar, denn der Ablauf und die Einhaltung der Regeln können einfach geprüft und nachvollzogen werden. Die endliche Anzahl der Deals sorgt für die endliche Laufzeit, entweder es kommt zur Einigung oder die Verhandlung endet mit dem Konfliktdeal, sie wird aber keinesfalls unendlich lange fortgesetzt. 17

18 Zeuthen-Strategie Bei einer Verhandlung nach dem MCP drängen sich ein paar Fragen in den Vordergrund: 1. Welchen Vorschlag sollte ein Agent als erstes machen? 2. Wer sollte in einer beliebigen Runde der Verhandlung nachgeben? 3. Wenn ein Agent beschließt, nachzugeben: um welchen Betrag sollte er nachgeben? Die Antworten darauf hängen vor der verwendeten Strategie ab, verwendet man die Zeuthen- Strategie würde ein Agent folgendermaßen handeln: 1. Ein Agent sollte mit dem Deal beginnen, der für ihn den höchsten Nutzen hat. 2. Der Agent, der am wenigsten gewillt ist, einen Konflikt zu riskieren (d.h., der am meisten zu verlieren hat, wenn die Verhandlung scheitert) 3. So wenig wie möglich, aber genug, um die Risiko-Bilanz zu ändern (d.h., damit beim nächsten Mal der andere Agent nachgibt) Die Zeuthen-Strategie ist im Nash-Gleichgewicht, d.h., unter der Annahme, dass ein Agent sie verwendet, ist das Beste, was der andere Agent tun kann, sie auch zu verwenden. This is of particular interest to the designer of automated agents. It does away with any need for secrecy on the part of the programmer. An agent s strategy can be publicly known, and no other agent designer can exploit the information by choosing a different strategy. In fact, it is desirable that the strategy be known, to avoid inadvertent conflicts. [Rosenschein and Zlotkin, Rules of Encounter, 1994, MIT Press, p.46] 18

19 6. Zusammenfassung Zusammenfassend kann mal folgendes über die Eignung der einzelnen Verfahren für bestimmte Aufgaben sagen: Abstimmungen Abstimmungen eigenen sich für Entscheidungen, in denen mehrere Alternativen zur Auswahl stehen, allerdings weisen sie eine Reihe von Schwächen auf. Das Binäre Protokoll hat die Schwäche, das es intolerant gegenüber irrelevanten Alternativen ist, ausserdem bestimmt die Abstimmungsreihenfolge das Ergebnis der Abstimmung. Auch Pareto-dominierte Lösungen sind hierbei möglich, aber nicht unbedingt wünschenswert. Das Borda Protokoll ist wie das Binäre Protokoll anfällig gegenüber irrelevanten Alternativen. Im Extremfall kann sich durch Hinzufügen oder Wegnehmen einer Option die Reihenfolge aller verbleibenden umkehren ( Gewinner wird Verlierer -Paradoxon). Auktionen Die verschiedenen Auktionsformen eignen sich sehr gut für die Verteilung von Ressourcen und Aufgaben, bei reinen Entscheidungsfindungen hingegen sind sie nicht gut anwendbar, da sie dort nur den Wunsch des Höchstbietenden berücksichtigen würden, eine Mehrheitsentscheidung meistens aber sinnvoller ist. Von allen Auktionsformen ist vor allem die Vickrey Auktion im Bereich der künstlichen Intelligenz vorteilhaft, da sie ein symmetrisches, einfaches und effizientes Verfahren ist. Der Anreiz für strategisches Verhalten ist minimal. Im Bereich der MAS bedeutet dies eine leichte Implementierung und hohe Recheneffizienz, da die Agenten kaum bzw. nicht spekulieren. Verhandlungen Verhandlungen finden sich oft in der Anwendungsorientierten Domäne (AOD), also hauptsächlich bei der Verteilung von Aufgaben. Hier bieten sie sehr mächtige Techniken, um andere Formen von Einigungsprozessen zu modellieren, die aber trotzdem leicht automatisiert werden können, was wiederum im Bereich der MAS von großem Vorteil ist. Fazit Als Abschluss lässt sich sagen, dass jede Form der Einigung ihre Vor- und Nachteile hat und somit abhängig von der Situation mehr oder weniger geeignet ist. Im MAS empfiehlt sich also eine kontextabhängige Auswahl aus (mehr oder weniger) allen Verfahren. Damit verfügt man dann über eine fundierte Grundlage zur Entscheidungsfindung für die meisten Probleme wie beispielsweise der Aufgabenverteilung, der Zuweisung von Ressourcen und Planung der nächsten Aktionen. 19

20 7. Literaturverzeichnis Arrow, K.J Social choice and individual values Wiley, New York, 2nd edition Chen, C.H., and Bulfin, R.L Complexity of single machine, multi-criteria scheduling problems European Journal of Operational Research 70: Della Croce, F. and Tsoukiàs, A. and Moraïtis, P Why is it difficult to make decisions under multiple criteria? Proceedings AIPS Toulouse April 2002, Eds.: B.Drabble, J.Koehler, I.Refanidis Foundation for Intelligent Physical Agents 2001 FIPA Contract Net Interaction Protocol Specification XC00029E, FIPA TC C Siemens 2001 Vorlesung Autonome Intelligente Systeme Teil1: Intelligente Agenten 2. GRUNDLEGENDE KONZEPTE multimedia.informatik.uni-augsburg.de/lehre/ ws02/ias/folien/ais-vorlesung2.pdf Siemens 2001 Vorlesung Autonome Intelligente Systeme Teil 2: Multiagentensysteme 6. VERHANDLUNGSMODELLE multimedia.informatik.uni-augsburg.de/lehre/ ws02/ias/folien/ais-vorlesung6.pdf Weiss, Gerhard 1999 Multiagent Systems MIT Press, Cambridge 20

ENTSCHEIDUNGSFINDUNG IN AGENTENSYSTEMEN: ABTIMMUNGEN, AUKTIONEN, VERHANDLUNGEN. Dongdong Jiao, Bastian Treger

ENTSCHEIDUNGSFINDUNG IN AGENTENSYSTEMEN: ABTIMMUNGEN, AUKTIONEN, VERHANDLUNGEN. Dongdong Jiao, Bastian Treger ENTSCHEIDUNGSFINDUNG IN AGENTENSYSTEMEN: ABTIMMUNGEN, AUKTIONEN, VERHANDLUNGEN Dongdong Jiao, Bastian Treger Überblick Einleitung Grundlagen / Kriterien Beispiel: Abstimmung Beispiel: Auktion Weitere Beispiele

Mehr

Verteilte Systeme: Auktionen und Verhandlungen

Verteilte Systeme: Auktionen und Verhandlungen Verteilte Systeme: Auktionen und Verhandlungen Informatik-Seminar SS 2004 von Jens Oetling (WI5140) Informatik-Seminar SS2004: Verteilte Systeme Auktionen und Verhandlungen 1 Agenda Vereinbarungen Auktionen

Mehr

Mechanismus Design Auktionen

Mechanismus Design Auktionen Mechanismus Design Auktionen Universität Hohenheim Alexander Staus Mechanismus Design Universität Hohenheim 1/25 Welche Auktionen kennen Sie? traditionelle Auktionshäuser ebay Immobilien Fahrräder Blumen

Mehr

Spieltheoretischer Ansatz für selbstorganisierende Systeme

Spieltheoretischer Ansatz für selbstorganisierende Systeme Spieltheoretischer Ansatz für selbstorganisierende Systeme Institut für Informatik 27. Juni 2006 Inhaltsverzeichnis 1 Ziel des Aufsatz 2 Geschichte 3 Einführung 4 Das Spiel Experiment 5 Konzepte zur Lösung

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

SportTrader.net System 1. Es gibt viele Möglichkeiten, Strategien und Techniken wie Sie Ihr Kapital erhöhen können.

SportTrader.net System 1. Es gibt viele Möglichkeiten, Strategien und Techniken wie Sie Ihr Kapital erhöhen können. Einstieg Es gibt viele Möglichkeiten, Strategien und Techniken wie Sie Ihr Kapital erhöhen können. Bevor wir Ihnen eine Strategie, welche Sie interessieren könnte, beschreiben, einpaar Worte zur Einführung.

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen

Mehr

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners 1 KAP 15. Spiele unter unvollständiger Information Bisher angenommen: jeder Spieler kennt alle Teile des Spiels seine Gegenspieler, deren Aktionen, deren Nutzen, seinen eigenen Nutzen etc. Oft kennt man

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

ANLEITUNG FÜR RÜCKWÄRTSAUKTIONEN

ANLEITUNG FÜR RÜCKWÄRTSAUKTIONEN Anleitung für Rückwärtsauktionen Seite 1 ANLEITUNG FÜR RÜCKWÄRTSAUKTIONEN Dokumentation für Teilnehmer an Rückwärtsauktionen Erster Schritt: Vorbereitungen Zunächst legt der Auftraggeber einen Auktionstermin

Mehr

lohmeyer White Paper Use Cases II UX+Prozessanalyse

lohmeyer White Paper Use Cases II UX+Prozessanalyse White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht

Mehr

Aufgabenstellung: Finden von Übereinkünften. 3. Verteilte Entscheidungsfindung. Stabilität. Erwünschte Eigenschaften

Aufgabenstellung: Finden von Übereinkünften. 3. Verteilte Entscheidungsfindung. Stabilität. Erwünschte Eigenschaften 3. Verteilte Entscheidungsfindung. Aufgabenstellung und Aspekte des Mechanism Design 2. Voting 3. Auktionen 4. Verhandlungen Aufgabenstellung: Finden von Übereinkünften Wie geht das bei egoistischen Agenten?

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

10. Vorlesung Spieltheorie in der Nachrichtentechnik

10. Vorlesung Spieltheorie in der Nachrichtentechnik 10. Vorlesung Spieltheorie in der Nachrichtentechnik Vorlesung: Eduard Jorswieck Übung: Rami Mochaourab Sommersemester 2010 Kooperative Spiele - Stabile Paarungen Wir studieren Märkte mit zweiseitigen

Mehr

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann Abiturvorbereitung Mathematik -Dierentialrechnungc Max Hoffmann 1 Ganzrationale Funktionen Im Folgenden wollen wir uns mit ganzrationale Funktionen und der Untersuchung solcher beschäftigen. Dabei werden

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

Aufgabenblatt 4: Der Trade-off zwischen Bankenwettbewerb und Bankenstabilität

Aufgabenblatt 4: Der Trade-off zwischen Bankenwettbewerb und Bankenstabilität Aufgabenblatt 4: Der Trade-off zwischen Bankenwettbewerb und Bankenstabilität Prof. Dr. Isabel Schnabel The Economics of Banking Johannes Gutenberg-Universität Mainz Wintersemester 2009/2010 1 Aufgabe

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Definition eines Spiels

Definition eines Spiels Definition eines piels 1. Einleitung 1.1 Einführung: Die mathematische pieltheorie beschäftigt sich nicht nur mit der Beschreibung und Analyse von pielen im üblichen inn, sondern allgemein mit Konfliktsituationen

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet 22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet Autor Volker Claus, Universität Stuttgart Volker Diekert, Universität Stuttgart Holger Petersen, Universität Stuttgart

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt

Mehr

Teil I: Einführung Motivation Einführendes Beispiel Merkmale eines Spiels Teil II: Mathematische Spieltheorie. Einführung

Teil I: Einführung Motivation Einführendes Beispiel Merkmale eines Spiels Teil II: Mathematische Spieltheorie. Einführung c by Rolf Haenni (2006) Seite 170 Teil I: Motivation Einführendes Beispiel Merkmale eines Spiels Teil II: Mathematische Spieltheorie Neutrale Spiele Die Conway-Theorie Teil III: Spielalgorithmen in der

Mehr

Schlüsselverwaltung für sichere Gruppeninteraktionen über beliebigen Speicheranbietern: ein Überblick

Schlüsselverwaltung für sichere Gruppeninteraktionen über beliebigen Speicheranbietern: ein Überblick über beliebigen Speicheranbietern: ein Überblick Karlsruher Institut für Technologie (KIT), STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Auktionen. Vortrag im Rahmen des Seminars aus maschinellem Lernen

Auktionen. Vortrag im Rahmen des Seminars aus maschinellem Lernen Auktionen Vortrag im Rahmen des Seminars aus maschinellem Lernen Aus David Easley, Jon Kleinberg: Network, Crowds, and Markets: Reasoning about a highly connected world Inhalt Unterschiedliche Gebotssysteme

Mehr

Einführung in die klassische Spieltheorie

Einführung in die klassische Spieltheorie Einführung in die klassische Spieltheorie Seminar Algorithmische Spieltheorie, Wintersemester 2007/2008 Martin Sauerhoff Lehrstuhl 2, Universität Dortmund Übersicht 1. Einleitung 2. Zwei-Personen-Nullsummenspiele

Mehr

Informationssystemanalyse Use Cases 11 1

Informationssystemanalyse Use Cases 11 1 Informationssystemanalyse Use Cases 11 1 Use Cases Slide 1 Als ein populäres Mittel um Anforderungen zu erfassen und Systeme zu beschreiben, werden Use Cases benutzt. Sie bilden die Basis für eine umfassendere

Mehr

Ein Algorithmus für die

Ein Algorithmus für die VGG 1 Ein Algorithmus für die Visualisierung gerichteter Graphen in der Ebene (2D) Seminar Graph Drawing SS 2004 bei Prof. Bischof (Lehrstuhl für Hochleistungsrechnen) Gliederung VGG 2 Einleitung Motivation

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

Persönlichkeit und Persönlichkeitsunterschiede

Persönlichkeit und Persönlichkeitsunterschiede 9 Persönlichkeit und Persönlichkeitsunterschiede 1 Inhalt Die Beschäftigung mit der menschlichen Persönlichkeit spielt in unserem Alltag eine zentrale Rolle. Wir greifen auf das globale Konzept Persönlichkeit

Mehr

S=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J

S=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J Greedy-Strategie Definition Paradigma Greedy Der Greedy-Ansatz verwendet die Strategie 1 Top-down Auswahl: Bestimme in jedem Schritt eine lokal optimale Lösung, so dass man eine global optimale Lösung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Stell Dir vor, viele wollen es und alle machen mit! Die Beteiligten und ihr Rettungsdienst im Zusammenspiel. 2. Block 10.

Stell Dir vor, viele wollen es und alle machen mit! Die Beteiligten und ihr Rettungsdienst im Zusammenspiel. 2. Block 10. Meine sehr geehrte Damen und Herren, das heutige Thema könnte ich mit dem Satz Was die Kassen bezahlen, bestimmt der Gesetzgeber entweder auf Bundesoder auf Landesebene. Wie viel die Kassen zahlen, ist

Mehr

Klausur zur Vorlesung Informationsökonomik

Klausur zur Vorlesung Informationsökonomik Dr. Tone Arnold Wintersemester 2003/04 Klausur zur Vorlesung Informationsökonomik Die Klausur besteht aus drei Vorfragen und drei Hauptfragen, von denen jeweils zwei zu beantworten sind. Sie haben für

Mehr

Winter der Toten FAQ Version 1.2

Winter der Toten FAQ Version 1.2 Winter der Toten FAQ Version 1.2 Inhaltsverzeichnis 1.0.0 Überlebende-karten 1.1.0 John Price... 2 1.2.0 Loretta Clay... 3 1.3.0 Edward White... 3 2.0.0 Schicksalskarten 2.1.0 Schicksalskarten Auslöser...

Mehr

Ein Projekt zur früh ansetzenden Demokratieerziehung und Vorurteilsprävention durch soziale Partizipation 1/23

Ein Projekt zur früh ansetzenden Demokratieerziehung und Vorurteilsprävention durch soziale Partizipation 1/23 Ein Projekt zur früh ansetzenden Demokratieerziehung und Vorurteilsprävention durch soziale Partizipation 1/23 Erziehungspartnerschaft aber wie? 2/23 Ablauf 1 Erziehungspartnerschaft Was ist das? 2 Gespräch

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Wissensbasierte Systeme 5. Constraint Satisfaction Probleme

Wissensbasierte Systeme 5. Constraint Satisfaction Probleme Wissensbasierte Systeme 5. Constraint Satisfaction Probleme Michael Beetz Vorlesung Wissensbasierte Systeme 1 Inhalt 5.1 Begriffe 5.2 Constraint Satisfaction in Linienbildern 5.3 Beispielanwendungen 5.4

Mehr

Extrema von Funktionen in zwei Variablen

Extrema von Funktionen in zwei Variablen Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Extrema von Funktionen in zwei Variablen Literatur: Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen,

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik für die Studiengänge Ingenieur-Informatik berufsbegleitendes Studium Lehramt Informatik (Sekundar- und Berufsschule) http://theo.cs.uni-magdeburg.de/lehre04s/ Lehrbeauftragter:

Mehr

Eine Spieltheoretische Analyse von Internetaukionen

Eine Spieltheoretische Analyse von Internetaukionen Eine Spieltheoretische Analyse von Internetaukionen Christoph Eichhorn 4. Juli 2004 Inhaltsverzeichnis Inhaltsverzeichnis I 1 Einleitung 1 1.1 Zielsetzung und Gang der Untersuchung.............. 1 1.2

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Teil III. Komplexitätstheorie

Teil III. Komplexitätstheorie Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

IV. Spieltheorie. H. Weber, FHW, OR SS07, Teil 7, Seite 1

IV. Spieltheorie. H. Weber, FHW, OR SS07, Teil 7, Seite 1 IV. Spieltheorie 1. Gegenstand der Spieltheorie 2. Einführung in Matrixspiele 3. Strategien bei Matrixspielen 4. Weitere Beispiele 5. Mögliche Erweiterungen H. Weber, FHW, OR SS07, Teil 7, Seite 1 1. Gegenstand

Mehr

Black Jack - Kartenzählen

Black Jack - Kartenzählen Black Jack - Kartenzählen Michael Gabler 24.01.2012 Literatur: N. Richard Werthamer: Risk and Reward - The Science of Casino Blackjack, Springer Black Jack - Kartenzählen 1 Wie zähle ich Karten? Historisches

Mehr

empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn

empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn VARICON -Stuttgart / München empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn - die Suche nach leistungsfähigen neuen Mitarbeitern immer aufwendiger

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

Elektronische Märkte. Mechanismusdesign und Auktionstheorie

Elektronische Märkte. Mechanismusdesign und Auktionstheorie Elektronische Märkte Elektronische Märkte: B2C vs. B2B Intermediation in elektronischen Märkten Mechanismusdesign und Auktionstheorie Verhandlungen, Auktionen und Handelsplattformen Globalisierung durch

Mehr

Spieltheorie mit. sozialwissenschaftlichen Anwendungen

Spieltheorie mit. sozialwissenschaftlichen Anwendungen .. Friedel Bolle, Claudia Vogel Spieltheorie mit sozialwissenschaftlichen Anwendungen SS Inhalt. Einleitung. Sequentielle Spiele Terminologie Spielbäume Lösen von Sequentiellen Spielen .. Motivation: Warum

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Überblick: Entscheidungstheoretische Konzepte Seminar Online-Optimierung Diana Balbus

Überblick: Entscheidungstheoretische Konzepte Seminar Online-Optimierung Diana Balbus Überblick: Entscheidungstheoretische Konzepte Seminar Online-Optimierung Diana Balbus Einleitung Ein Online-Algorithmus muss Ausgaben berechnen, ohne zukünftige Eingaben zu kennen. Für die Bewertung von

Mehr

Fertigstellungsgrad (FGR) EVA (Earned Value Analysis) Projektcontrolling Fertigstellungsgrads EVA Instrument Methoden FGR und EVA IHR VORTEIL

Fertigstellungsgrad (FGR) EVA (Earned Value Analysis) Projektcontrolling Fertigstellungsgrads EVA Instrument Methoden FGR und EVA IHR VORTEIL Der Fertigstellungsgrad (FGR) und die EVA (Earned Value Analysis) sind heutzutage wichtige Instrumente des Projektcontrolling! Sie gewährleisten, dass Ihre Projekte nicht aus dem Ruder laufen, Ressourcen

Mehr

So optimieren Sie Ihren Produktmix (PMO)

So optimieren Sie Ihren Produktmix (PMO) Management Briefing So optimieren Sie Ihren Produktmix (PMO) Bringen Sie Ihren PMO-Prozess mit diesen praktischen Tipps auf Touren PRODUKTIONSPLANUNG UND -STEUERUNG Produktmixoptimierung (PMO) scheint

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Verdienen $300 pro Tag ist leicht!

Verdienen $300 pro Tag ist leicht! Verdienen $300 pro Tag ist leicht! Erstens möchte ich mich bedanken, dass Sie diese Informationen gekauft haben. Ich bitte keinen enormen Betrag dafür, daher hoffe ich, dass Sie es nützlich finden werden.

Mehr

Kap. 4.2: Binäre Suchbäume

Kap. 4.2: Binäre Suchbäume Kap. 4.2: Binäre Suchbäume Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 11. VO DAP2 SS 2009 26. Mai 2009 1 Zusätzliche Lernraumbetreuung Morteza Monemizadeh:

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

4 Architektur-Perspektiven (WO)

4 Architektur-Perspektiven (WO) 4 Architektur-Perspektiven (WO) Abb. 4-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WO-Dimension des architektonischen Ordnungsrahmens. Es erläutert, auf welchen

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von. HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

Optimalitätskriterien

Optimalitätskriterien Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

6 Berechnung der Kapitalentwicklung auf der Basis der Zinseszinsrechnung

6 Berechnung der Kapitalentwicklung auf der Basis der Zinseszinsrechnung 6 Berechnung der Kaitalentwicklung auf der Basis der Zinseszinsrechnung 61 Wertentwicklung ohne Gut- oder Lastschrift von Zinsen Beisiele: 1 Konstante Produktionszunahme Produktion im 1 Jahr: P 1 Produktion

Mehr

Prädikatenlogik - Micromodels of Software

Prädikatenlogik - Micromodels of Software Prädikatenlogik - Micromodels of Software Philipp Koch Seminar Logik für Informatiker Universität Paderborn Revision: 30. Mai 2005 1 Inhaltsverzeichnis 1 Motivation 3 2 Modelle 3 2.1 Definition eines Modells.......................

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Webergänzung zu Kapitel 10

Webergänzung zu Kapitel 10 Webergänzung zu Kapitel 10 10.1.4 Varianzanalyse (ANOVA: analysis of variance) Im Kapitel 10 haben wir uns hauptsächlich mit Forschungsbeispielen beschäftigt, die nur zwei Ergebnissätze hatten (entweder

Mehr

Interkulturelle Konflikte. Interkulturelle Konflikte

Interkulturelle Konflikte. Interkulturelle Konflikte Interkulturelle Konflikte Interkulturelle Konflikte Interkulturelle Konflikte Im Unterschied zum Rassismus beruhen urteilen gegen andere, sondern auf unterschiedlichen Grundeinstellungen und Werten, also

Mehr

Hinweise aus dem Vortrag im VDI

Hinweise aus dem Vortrag im VDI 1 von 5 Hinweise aus dem Vortrag im VDI Personalfindung / Outplacement / Newplacement vom 24. Januar 2007 Michael Schade Inhaber der Firma WORKINGNOW, Personalvermittlung - Personalentwicklung Für beide

Mehr

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? 1 x x = Anteil der Fahrzeuge, die dort entlang fahren Verkehrsstauspiel:

Mehr

2. Gesundheitsfinanzierung

2. Gesundheitsfinanzierung 2. Gesundheitsfinanzierung Inhalte dieses Abschnitts 2.1 Grundmodell der Versicherung Versicherungsmotiv Optimale Versicherungsnachfrage Aktuarisch faire und unfaire Prämien 145 2.1 Grundmodell der Versicherung

Mehr

Ausfallsicherheit maßgeschneidert

Ausfallsicherheit maßgeschneidert Wir unternehmen IT. Ausfallsicherheit maßgeschneidert Bringen Sie Kosten und Nutzen in Einklang! Henning von Kielpinski Head of Business Development Henning.von.Kielpinski@consol.de Hochverfügbarkeit Risiken

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr.

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Gert Zöller Übungsklausur Hilfsmittel: Taschenrechner, Formblatt mit Formeln. Lösungswege sind stets anzugeben. Die alleinige Angabe eines

Mehr

Übersicht. Datenstrukturen und Algorithmen. Übersicht. Divide-and-Conquer. Vorlesung 9: Quicksort (K7)

Übersicht. Datenstrukturen und Algorithmen. Übersicht. Divide-and-Conquer. Vorlesung 9: Quicksort (K7) Datenstrukturen und Algorithmen Vorlesung 9: (K7) Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://www-i2.rwth-aachen.de/i2/dsal0/ Algorithmus 8. Mai 200 Joost-Pieter

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Hinweise zur Anwendung der Bewertungsmatrix für Ausschreibungen von LED-Straßenleuchtpunkten

Hinweise zur Anwendung der Bewertungsmatrix für Ausschreibungen von LED-Straßenleuchtpunkten Hinweise zur Anwendung der Bewertungsmatrix für Ausschreibungen von LED-Straßenleuchtpunkten Die LED-Technologie stellt eine vergleichsweise junge Technologie dar und verfügt aktuell über ein sehr dynamisches

Mehr