Aufabe 7: Baum-Welch Algorithmus

Größe: px
Ab Seite anzeigen:

Download "Aufabe 7: Baum-Welch Algorithmus"

Transkript

1 Effiziente Algorithmen VU Ausarbeitung Aufabe 7: Baum-Welch Algorithmus Florian Fest, Matr. Nr Claudia Hermann, Matr. Nr Matteo Savio, Matr. Nr Wien, am 23. Januar 2006

2 3 Baum-Welch Algorithmus 1 Einleitung Beim Einsatz von Hidden Markov Models ist die Wahl der Parameter von essentieller Bedeutung. In den meisten realen Anwendungen können die Parameter nicht exakt berechnet werden. Die gängige Vorgehensweise ist, diese Parameter näherungsweise mit Hilfe einer bzw. mehrerer Trainingssequenzen zu bestimmen. Eine Trainingssequenz ist quasi ein Musterbeispiel für die Phänomene die das HMM beschreiben soll. Man unterscheidet 2 Arten von Trainingsequenzen: Bekannter Pfad: Die Zustandsübergänge bei der Sequenz sind bekannt (z.b. Münzwurf: es wurde beobachtet wie der Croupier die Münzen wechselt) Unbekannter Pfad: Es sind keine weiteren Informationen bekannt. Der Baum-Welch Algorithmus fällt in die zweite Gruppe. 2 Parameter Ein Hidden Markov Model ist ein 5 T upel S, K, Π, A, B : S = {s 1,..., s N } die Menge der Zustände K das Ausgabealphabet Π = {π 1,..., π N } die Menge der Anfangswahrscheinlichkeiten für jeden Zustand, π 1 = P (X 1 = s i ) A die Menge der Übergangswahrscheinlichkeiten, a ij = P (X t+1 = s j X t = s i ), a ij 0, N j=1 = 1 i B die Menge der Ausgabewahrscheinlichkeiten, b i (k) = P (o t = k X t = s i ), k K X = {X 1... X T } Folge der beobachteten Daten, X i S O = {o 1... o T } versteckte Daten, zu den Daten zugehörige Zustände, o i K 3 Baum-Welch Algorithmus Der Baum-Welch Algorithmus berechnet iterativ einen Maximum-Likelihood-Schätzwert für ein Modell θ = (Π, A, B) bei einer gegebenen Trainingssequenz O = (o 1... o T ): arg max P (O θ) θ Dieser Algorithmus arbeitet mit Trainingssequenzen bei denen keine Pfadangaben bekannt sind. Der Algorithmus dient dazu, ein Hidden Markov Model zu trainieren, das bedeutet, die Parameter von θ so zu setzen, dass es die gegebenen Trainingssequenzen so gut wie möglich modelliert. Die Sequenz ist dann gut modelliert, wenn die Gesamtwahrscheinlichkeit, dass die Trainingssequenz vom HMM generiert wird, maximal ist. Das Grundprinzip ist folgendermaßen: Es wird mit Schätzwerten für die Parameter begonnen. (Zufallszahlen, Erfahrungswerte oder Heuristiken) Mit Hilfe der Schätzwerte werden neue, bessere Parameter berechnet. 1

3 3 Baum-Welch Algorithmus 3.1 Forward Algorithmus Der Vorgang wird so lange wiederholt bis sich keine wesentliche Verbesserung mehr feststellen lässt. Die Wahrscheinlichkeit P (O θ) der Trainingssequenz O = (o 1... o T ), kann folgendermaßen berechnet werden: P (O θ) = X P (O X, θ)p (X θ) = X π X1 T t=1 a XtX t+1 b Xt (o t ), wobei X = (X 1,..., X T ) eine Folge von T Zuständen ist. Da die Berechnung dieser Formel zu Aufwendig ist, verwendet man den Forward Algorithmus und Backward Algorithmus. 3.1 Forward Algorithmus Durch den Forward Algorithmus erhält man die Wahrscheinlichkeit, den Zustand j zum Zeitpunkt t zu erreichen, wenn der bisherige Teil der Trainingssequenz o 1...o t ist. α t (j) = P (o 1... o t, X t = s i θ) Basisfall α 1 (j) = π j b j (o 1 ), 1 j N Induktion N α t (j) = b j (o t ) α t 1 (i)a ij, i=1 2 t T, 1 j N 3.2 Backward Algorithmus Mit dem Backward Algorithmus erhält man die Wahrscheinlichkeit, den Zustand i zum Zeitpunkt t zu erreichen, wenn der nachfolgende Teil der Trainingssequenz o t+1...o T ist. β t (i) = P (o t+1... o T, X t = s i θ) Basisfall β T (i) = 1, 1 i N Induktion N β t (i) = β t+1 (j)a ij b j (o t+1 ), j=1 1 t T 1, 1 j N 3.3 EM-Algorithmus Mit Hilfe des EM-Algorithmus kann man bei vorhandenen unvollständigen Daten, die Parameter so finden, dass die Verteilung die Daten optimal beschreibt. Es wird jedoch nur ein lokales Maxima gefunden, dessen Güte abhängig von den Anfangswerten ist. Der Algorithmus geht in zwei Schritten vor, dem Estimation Step und dem Maximization Step. 2

4 3 Baum-Welch Algorithmus 3.4 Ablauf Estimation Step In diesem Schritt werden die Erwartungswerte für die Anzahl der Übergänge pro Kante berechnet. P (X t = s i, X t+1 = s j O, θ) = α t(i)a ij b j (o t+1 )β t+1 (j) N m=1 α t(m)β t (m) P (X t = s i O, θ) = α t (i)β t (i) N m=1 α t(m)β t (m) Maximization Step In diesem Schritt werden anhand der Erwartungswerte die Modellparameter neu berechnet. ˆπ i = P (X 1 = s i O, θ) T 1 t=1 â ij = P (X t = s i, X t+1 = s j O, θ) T 1 t=1 P (X t = s i O, θ) T t=1 ˆbi (k) = P (X t = s i O, θ)δ k,ot T t=1 P (X, δ k,ot := t = s i O, θ) { 1, k = o t 0, sonst Damit wurde ein neues Modell ˆθ = ( ˆΠ, Â, ˆB) berechnet. Es gilt P (O ˆθ) P (O θ). 3.4 Ablauf Initialisierung Anfangsparameter θ = (Π, A, B) schätzen Trainingssequenz O = (o 1... o T ) gegeben Iteration 1. forward α t (j) berechnen (für alle Zustände t, über alle Stellen j der Trainingssequenz) 2. backward β t (i) berechnen (für alle Zustände t, über alle Stellen i der Trainingssequenz) 3. Matrizen der Erwartungswerte A ij, B i (b) bestimmen 4. neues Modell ˆθ = (ˆΠ, Â, ˆB) (Matrizen der Wahrscheinlichkeiten a ij, b i (b)) ermitteln 5. neue Wahrscheinlichkeit der Trainingsequenz (log likelihood) berechnen 3.5 Abbruchbedingung Das Finden einer geeigneten Abbruchbedingung stellt eine schwierige Aufgabe da. Je nach Anwendung können eine oder mehrere der folgenden Varianten zum Einsatz kommen. Abbruch sobald sich das Modell nur mehr geringfügig ändert (insbesondere wenn die Grenze des darstellbaren Bereichs erreicht ist) Abbruch wenn sich die Wahrscheinlichkeit für die Trainingssequenzen nicht mehr ändert. Abbruch nach einer bestimmten Anzahl von Iterationen 3

5 LITERATUR LITERATUR Literatur [1] Neil C. Jones & Pavel A. Pevzner: An Introduction to Bioninformatics Algorithms - Slides Chapter 11: Hidden Markov Models; MIT Press; [2] Holger Wunsch: Der Baum-Welch Algorithmus für Hidden Markov Models, ein Spezialfall des EM- Algorithmus; 2001; 4

Der Baum-Welch Algorithmus für Hidden Markov Models, ein Spezialfall des EM-Algorithmus. Holger Wunsch

Der Baum-Welch Algorithmus für Hidden Markov Models, ein Spezialfall des EM-Algorithmus. Holger Wunsch Der Baum-Welch Algorithmus für Hidden Markov Models, ein Spezialfall des EM-Algorithmus Holger Wunsch 6. August 2001 Inhaltsverzeichnis 1 Einleitung 2 2 Maximum Likelihood Methode 3 2.1 Formale Beschreibung

Mehr

Der Viterbi-Algorithmus.

Der Viterbi-Algorithmus. Der Viterbi-Algorithmus. Eine Erläuterung der formalen Spezifikation am Beispiel des Part-of-Speech Tagging. Kursskript Karin Haenelt, 9..7 (.5.) Einleitung In diesem Skript wird der Viterbi-Algorithmus

Mehr

Bachelorarbeit. Informatik. Entwicklung einer Veranschaulichung von Hidden Markov Modellen zur Unterstützung der Lehre

Bachelorarbeit. Informatik. Entwicklung einer Veranschaulichung von Hidden Markov Modellen zur Unterstützung der Lehre Bachelorarbeit Informatik Entwicklung einer Veranschaulichung von Hidden Markov Modellen zur Unterstützung der Lehre Eingereicht von Chris Jacobs Matrikel Nr.: 184239 Datum: 8. Mai 2012 Eidesstattliche

Mehr

Naturinspirierte Verfahren zur Anpassung von Hidden Markov Modellen in der Bioinformatik. Martina Vaupel

Naturinspirierte Verfahren zur Anpassung von Hidden Markov Modellen in der Bioinformatik. Martina Vaupel Naturinspirierte Verfahren zur Anpassung von Hidden Markov Modellen in der Bioinformatik Martina Vaupel Algorithm Engineering Report TR07-2-007 Juli 2007 ISSN 1864-4503 Universität Dortmund Fachbereich

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

SLAM. Simultaneous Localization and Mapping. KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann

SLAM. Simultaneous Localization and Mapping. KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann SLAM Simultaneous Localization and Mapping KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann Simultaneous Localization And Mapping SLAM Problematik SLAM Arten SLAM Methoden: (E)KF SLAM GraphSLAM Fast

Mehr

Kapitel 4: Binäre Regression

Kapitel 4: Binäre Regression Kapitel 4: Binäre Regression Steffen Unkel (basierend auf Folien von Nora Fenske) Statistik III für Nebenfachstudierende WS 2013/2014 4.1 Motivation Ausgangssituation Gegeben sind Daten (y i, x i1,...,

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Modellierungskonzepte 2

Modellierungskonzepte 2 Modellierungskonzepte 2 Elke Warmuth Humboldt-Universität Berlin WS 2008/09 1 / 50 1 Pfadregeln 2 Begriff Umbewertung von Chancen Bayessche Formel 3 Verwechslungsgefahr Implizite Lotterien 2 / 50 mehrstufige

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

Optimization techniques for large-scale traceroute measurements

Optimization techniques for large-scale traceroute measurements Abschlussvortrag Master s Thesis Optimization techniques for large-scale traceroute measurements Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität

Mehr

Fiktives Spiel und Verlustminimierung. Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008

Fiktives Spiel und Verlustminimierung. Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008 Fiktives Spiel und Verlustminimierung Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008 Dezimierung Übersicht Fiktives Spiel Verlustminimierung Splines Seite 2/30 Inhalt Einführung

Mehr

Grundlagen und Basisalgorithmus

Grundlagen und Basisalgorithmus Grundlagen und Basisalgorithmus Proseminar -Genetische Programmierung- Dezember 2001 David König Quelle: Kinnebrock W.: Optimierung mit genetischen und selektiven Algorithmen. München, Wien: Oldenbourg

Mehr

Monte Carlo Simulation (Grundlagen)

Monte Carlo Simulation (Grundlagen) Der Titel des vorliegenden Beitrages wird bei den meisten Lesern vermutlich Assoziationen mit Roulette oder Black Jack hervorrufen. Allerdings haben das heutige Thema und die Spieltische nur den Namen

Mehr

Log-lineare Analyse I

Log-lineare Analyse I 1 Log-lineare Analyse I Einleitung Die log-lineare Analysemethode wurde von L.A. Goodman in den 60er und 70er Jahren entwickelt. Sie dient zur Analyse von Zusammenhängen in mehrdimensionalen Kontingenztafeln

Mehr

Fotios Filis. Monte-Carlo-Simulation

Fotios Filis. Monte-Carlo-Simulation Fotios Filis Monte-Carlo-Simulation Monte-Carlo-Methoden??? Spielcasino gibt Namen Monte Carlo war namensgebend für diese Art von Verfahren: Erste Tabellen mit Zufallszahlen wurden durch Roulette-Spiel-Ergebnisse

Mehr

$ % + 0 sonst. " p für X =1 $

$ % + 0 sonst.  p für X =1 $ 31 617 Spezielle Verteilungen 6171 Bernoulli Verteilung Wir beschreiben zunächst drei diskrete Verteilungen und beginnen mit einem Zufallsexperiment, indem wir uns für das Eintreffen eines bestimmten Ereignisses

Mehr

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Fehlende Daten in der Multivariaten Statistik SS 2011 Allgemeines Das Seminar richtet sich in erster Linie an Studierende

Mehr

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

Angewandte Ökonometrie, WS 2012/13, 1. Teilprüfung am 6.12.2012 - Lösungen. Das folgende Modell ist ein GARCH(1,1)-Modell:

Angewandte Ökonometrie, WS 2012/13, 1. Teilprüfung am 6.12.2012 - Lösungen. Das folgende Modell ist ein GARCH(1,1)-Modell: Angewandte Ökonometrie, WS 2012/13, 1. Teilprüfung am 6.12.2012 - Lösungen LV-Leiterin: Univ.Prof.Dr. Sylvia Frühwirth-Schnatter 1 Wahr oder falsch? 1. Das folgende Modell ist ein GARCH(1,1)-Modell: Y

Mehr

Sortieren. Eine Testmenge erstellen

Sortieren. Eine Testmenge erstellen Sortieren Eine der wohl häufigsten Aufgaben für Computer ist das Sortieren, mit dem wir uns in diesem Abschnitt eingeher beschäftigen wollen. Unser Ziel ist die Entwicklung eines möglichst effizienten

Mehr

Molekularfeldtheorie (MFT)

Molekularfeldtheorie (MFT) 29.06.2006 Motivation Anwendungen der MFT MFT-Herleitung mittels Variationsansatz und Anwendung Grenzen der Anwendung der MFT Motivation Meisten Probleme nur unter Berücksichtigung von Wechselwirkungen

Mehr

Optimierung I. 1 Einführung. Luise Blank. Wintersemester 2012/13. Universität Regensburg

Optimierung I. 1 Einführung. Luise Blank. Wintersemester 2012/13. Universität Regensburg Universität Regensburg Wintersemester 2012/13 1 Einführung Anwendungen Finanzwirtschaft: maximale Gewinnrate unter Beschränkungen an das Risiko; Portfolio von Investments Produktion: maximiere Gewinn bei

Mehr

Heuristiken im Kontext von Scheduling

Heuristiken im Kontext von Scheduling Heuristiken im Kontext von Scheduling Expertenvortrag CoMa SS 09 CoMa SS 09 1/35 Übersicht Motivation Makespan Scheduling Lokale Suche Weitere Metaheuristiken Zusammenfassung Literatur CoMa SS 09 2/35

Mehr

Füllmenge. Füllmenge. Füllmenge. Füllmenge. Mean = 500,0029 Std. Dev. = 3,96016 N = 10.000. 485,00 490,00 495,00 500,00 505,00 510,00 515,00 Füllmenge

Füllmenge. Füllmenge. Füllmenge. Füllmenge. Mean = 500,0029 Std. Dev. = 3,96016 N = 10.000. 485,00 490,00 495,00 500,00 505,00 510,00 515,00 Füllmenge 2.4 Stetige Zufallsvariable Beispiel. Abfüllung von 500 Gramm Packungen einer bestimmten Ware auf einer automatischen Abfüllanlage. Die Zufallsvariable X beschreibe die Füllmenge einer zufällig ausgewählten

Mehr

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus

Mehr

Bewertung von exotischen Optionen im CRR Modell

Bewertung von exotischen Optionen im CRR Modell Bewertung von exotischen Optionen im CRR Modell Bachelorarbeit von Stefanie Tiemann 11. 08. 2010 Betreuer: Privatdozent Dr. Volkert Paulsen Institut für mathematische Statistik Fachbereich Mathematik und

Mehr

Betriebswirtschaftliche Blätter Fachzeitschrift

Betriebswirtschaftliche Blätter Fachzeitschrift Erwartungswert Auf richtige Interpretation kommt s an von Dr. Christian R. Sievi Der Erwartungswert spielt im Glücksspiel, etwa an Einarmigen Banditen, eine große Rolle. Für Sparkassen ist er wichtig bei

Mehr

Vorlesung 3 MINIMALE SPANNBÄUME

Vorlesung 3 MINIMALE SPANNBÄUME Vorlesung 3 MINIMALE SPANNBÄUME 72 Aufgabe! Szenario: Sie arbeiten für eine Firma, die ein Neubaugebiet ans Netz (Wasser, Strom oder Kabel oder...) anschließt! Ziel: Alle Haushalte ans Netz bringen, dabei

Mehr

Mining top-k frequent itemsets from data streams

Mining top-k frequent itemsets from data streams Seminar: Maschinelles Lernen Mining top-k frequent itemsets from data streams R.C.-W. Wong A.W.-C. Fu 1 Gliederung 1. Einleitung 2. Chernoff-basierter Algorithmus 3. top-k lossy counting Algorithmus 4.

Mehr

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Thomas Höhne. Kühlmittelvermischung in Druckwasserreaktoren. Vergleich von Kuhlmittelströmung und -vermischung in einem skalierten Modell des

Thomas Höhne. Kühlmittelvermischung in Druckwasserreaktoren. Vergleich von Kuhlmittelströmung und -vermischung in einem skalierten Modell des FZRm21O Februar 1998 Thomas Höhne Kühlmittelvermischung in Druckwasserreaktoren Vergleich von Kuhlmittelströmung und -vermischung in einem skalierten Modell des D WR Konvoi mit den Vorgängen im Originalreaktor

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Target Volatility & Risk Control Indizes. Ulrich Stoof (Bloomberg LP) & Christian Menn (RIVACON & FH Mainz)

Target Volatility & Risk Control Indizes. Ulrich Stoof (Bloomberg LP) & Christian Menn (RIVACON & FH Mainz) Target Volatility & Risk Control Indizes Ulrich Stoof (Bloomberg LP) & Christian Menn (RIVACON & FH Mainz) Agenda Einleitung/Motivation Der Risk Control Mechanismus Exkurs: Varianz- und Volatilitätsschätzer

Mehr

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners 1 KAP 15. Spiele unter unvollständiger Information Bisher angenommen: jeder Spieler kennt alle Teile des Spiels seine Gegenspieler, deren Aktionen, deren Nutzen, seinen eigenen Nutzen etc. Oft kennt man

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Aufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981)

Aufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981) Aufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981) Prof. Dr. Isabel Schnabel The Economics of Banking Johannes Gutenberg-Universität Mainz Wintersemester 2009/2010 1 Aufgabe 100 identische Unternehmer

Mehr

Binäre abhängige Variablen

Binäre abhängige Variablen Binäre abhängige Variablen Thushyanthan Baskaran thushyanthan.baskaran@awi.uni-heidelberg.de Alfred Weber Institut Ruprecht Karls Universität Heidelberg Einführung Oft wollen wir qualitative Variablen

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

5.3 Sampling-Algorithmen

5.3 Sampling-Algorithmen 5.3 Sampling-Algorithmen Vorgehensweise in der Statistik: Gesamtheit von Werten durch kleine, möglichst repräsentative Stichprobe darstellen. (Vgl. z. B. Hochrechnungen für Wahlergebnisse.) Genauer: Gegeben

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Rückwärtsgleichung P (t) = QP (t), P (0) = E eine minimale nicht negative Lösung (P (t) : t 0). Die Lösung bildet eine Matrix Halbgruppe, d.h. P (s)p

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

PRAKTIKUM Experimentelle Prozeßanalyse 2. VERSUCH AS-PA-2 "Methoden der Modellbildung statischer Systeme" Teil 2 (für ausgewählte Masterstudiengänge)

PRAKTIKUM Experimentelle Prozeßanalyse 2. VERSUCH AS-PA-2 Methoden der Modellbildung statischer Systeme Teil 2 (für ausgewählte Masterstudiengänge) FACHGEBIET Systemanalyse PRAKTIKUM Experimentelle Prozeßanalyse 2 VERSUCH AS-PA-2 "Methoden der Modellbildung statischer Systeme" Teil 2 (für ausgewählte Masterstudiengänge) Verantw. Hochschullehrer: Prof.

Mehr

29. Mai 2006. 5. Bei Unterschleif gilt die Klausur als nicht bestanden und es erfolgt eine Meldung an das Prüfungsamt.

29. Mai 2006. 5. Bei Unterschleif gilt die Klausur als nicht bestanden und es erfolgt eine Meldung an das Prüfungsamt. L. Fahrmeir, C. Belitz Department für Statistik Bitte für die Korrektur freilassen! Aufgabe 1 2 3 4 Punkte Klausur zur Vorlesung Statistik III für Studenten mit Wahlfach Statistik 29. Mai 2006 Hinweise:

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

2.7 Baum-Welch-Training

2.7 Baum-Welch-Training 2.7. BAUM-WELCH-TRAINING 33 Die Evaluierung unserer Modelle soweit sollte eine Word Accuracy im Bereich von 40% ergeben (das ist übrigens schon ziemlich gut, wenn man bedenkt, wie schwierig die Aufgabe

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner?

38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner? 38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner? Autor Tim Jonischkat, Universität Duisburg-Essen Bruno Müller-Clostermann, Universität Duisburg-Essen Algorithmen sind clevere

Mehr

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.

Mehr

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002)

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) 3. Entscheidungsbäume Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) (aus Wilhelm 2001) Beispiel: (aus Böhm 2003) Wann sind Entscheidungsbäume

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

CC-Logic Produktinformation

CC-Logic Produktinformation CC-Logic Produktinformation AnswerWIN: Call Center Planung und Optimierung Vorteile auf einen Blick Produktfunktionen Excel-Integration mit AnswerXLS Produktpositionierung Prognoseverfahren Produktvertrieb

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Das Black-Scholes Marktmodell

Das Black-Scholes Marktmodell Das Black-Scholes Marktmodell Andreas Eichler Institut für Finanzmathematik Johannes Kepler Universität Linz 8. April 2011 1 / 14 Gliederung 1 Einleitung Fortgeschrittene Finanzmathematik einfach erklärt

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg Generierung von sozialen Netzwerken Steffen Brauer WiSe 2011/12 HAW Hamburg Agenda Motivation Soziale Netzwerke Modelle Metriken Forschungsumfeld Ausblick 2 Motivation Wo gibt es Netzwerke? Computernetzwerke

Mehr

Logistisches Wachstum

Logistisches Wachstum Informationsblatt für die Lehrkraft Logistisches Wachstum Informationsblatt für die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: Logistisches Wachstum und Chaos Mittelschule, technische

Mehr

Kapitalversicherungen

Kapitalversicherungen Kapitalversicherungen Sanela Omerovic Proseminar Versicherungsmathematik TU Graz 11. Dezember 2007 Inhaltsverzeichnis 1 Einführung 1 2 Einfache Versicherungsformen 3 2.1 Todesfallversicherungen (Life Insurance)....................

Mehr

AnswerWIN und AnswerXLS Call Center Planung & Optimierung

AnswerWIN und AnswerXLS Call Center Planung & Optimierung AnswerWIN und AnswerXLS Call Center Planung & Optimierung Produktinformationen: Vorteile auf einen Blick Produktfunktionen Integration mit Excel Produktpositionierung Prognoseverfahren Produktvertrieb

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Machine Learning - Maschinen besser als das menschliche Gehirn?

Machine Learning - Maschinen besser als das menschliche Gehirn? Machine Learning - Maschinen besser als das menschliche Gehirn? Seminar Big Data Science Tobias Stähle 23. Mai 2014 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Monte Carlo Methoden in Kreditrisiko-Management

Monte Carlo Methoden in Kreditrisiko-Management Monte Carlo Methoden in Kreditrisiko-Management P Kreditportfolio bestehend aus m Krediten; Verlustfunktion L = n i=1 L i; Die Verluste L i sind unabhängig bedingt durch einen Vektor Z von ökonomischen

Mehr

Credit Metrics. Wird in erster Linie für die Evaluierung von Bond Portfolios verwendet. (Siehe Crouhy et al. (2000), J.P.Morgan Inc.

Credit Metrics. Wird in erster Linie für die Evaluierung von Bond Portfolios verwendet. (Siehe Crouhy et al. (2000), J.P.Morgan Inc. Wurde bei J.P.Morgan entwickelt. Credit Metrics Wird in erster Linie für die Evaluierung von Bond Portfolios verwendet. (Siehe Crouhy et al. (2000), J.P.Morgan Inc. (1997)) Basiert auf ein Bonität-Einstufungssystem

Mehr

Informatik für Schüler, Foliensatz 12 Pseudo-Zufallszahlen

Informatik für Schüler, Foliensatz 12 Pseudo-Zufallszahlen rof. G. Kemnitz Institut für Informatik, Technische Universität Clausthal 14. April 2010 1/14 Informatik für Schüler, Foliensatz 12 Pseudo-Zufallszahlen Prof. G. Kemnitz Institut für Informatik, Technische

Mehr

Agiles Schätzen. Quelle: Kap. 7 aus Wie schätzt man in agilen Projekten oder wieso Scrum-Projekte erfolgreicher sind [Boris Gloger 2014]

Agiles Schätzen. Quelle: Kap. 7 aus Wie schätzt man in agilen Projekten oder wieso Scrum-Projekte erfolgreicher sind [Boris Gloger 2014] Agiles Schätzen Quelle: Kap. 7 aus Wie schätzt man in agilen Projekten oder wieso Scrum-Projekte erfolgreicher sind [Boris Gloger 2014] Schätzen der Größe Wir bestimmen die Größe, nicht den Aufwand. Auf

Mehr

Binäre lineare Optimierung mit K*BMDs p.1/42

Binäre lineare Optimierung mit K*BMDs p.1/42 Binäre lineare Optimierung mit K*BMDs Ralf Wimmer wimmer@informatik.uni-freiburg.de Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

Das St. Petersburg Paradox

Das St. Petersburg Paradox Das St. Petersburg Paradox Johannes Dewender 28. Juni 2006 Inhaltsverzeichnis 1 Das Spiel 2 2 Das Paradox 3 3 Lösungsvorschläge 4 3.1 Erwartungsnutzen............................... 4 3.2 Risikoaversion..................................

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Björn Burow SE Mustererkennung in Bildern und 3D-Daten Lehrstuhl Graphische Systeme BTU Cottbus Inhaltsübersicht

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

BEDEUTUNG VON AUSGANGSZUSTÄNDEN BEIM TESTEN VON OBJEKTORIENTIERTER SOFTWARE IMPORTANCE OF INITIAL STATES BY TESTING OF OBJECT-ORIENTED SOFTWARE

BEDEUTUNG VON AUSGANGSZUSTÄNDEN BEIM TESTEN VON OBJEKTORIENTIERTER SOFTWARE IMPORTANCE OF INITIAL STATES BY TESTING OF OBJECT-ORIENTED SOFTWARE CO-MAT-TECH 2004 14-15 October 2004 BEDEUTUNG VON AUSGANGSZUSTÄNDEN BEIM TESTEN VON OBJEKTORIENTIERTER SOFTWARE IMPORTANCE OF INITIAL STATES BY TESTING OF OBJECT-ORIENTED SOFTWARE Roman NAGY External doctorand

Mehr

"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.

getiban.exe wird als selbstentpackende Archivdatei getiban.exe ausgeliefert. Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden

Mehr

Optionsbewertung. Christof Heuer und Fabian Lenz. 2. Februar 2009

Optionsbewertung. Christof Heuer und Fabian Lenz. 2. Februar 2009 nach Black-Scholes mit sprüngen 2. Februar 2009 nach Black-Scholes mit sprüngen Inhaltsverzeichnis 1 Einleitung Optionsarten Modellannahmen 2 Aktienmodell Beispiele für e ohne Sprung 3 nach Black-Scholes

Mehr

Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen

Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen Visuelle Simulation eines Radiosity Algorithmus und ihre Anwendung in Lernprozessen Abschlussvortrag zur Diplomarbeit von Jörg Karpf Graphische Datenverarbeitung, Institut für Informatik 3. September 2009

Mehr

Bioinformatik I (Einführung)

Bioinformatik I (Einführung) Kay Diederichs, Sommersemester 2015 Bioinformatik I (Einführung) Algorithmen Sequenzen Strukturen PDFs unter http://strucbio.biologie.unikonstanz.de/~dikay/bioinformatik/ Klausur: Fr 17.7. 10:00-11:00

Mehr

Modellbildung und Simulation

Modellbildung und Simulation Modellbildung und Simulation 5. Vorlesung Wintersemester 2007/2008 Klaus Kasper Value at Risk (VaR) Glossar Portfolio: In der Ökonomie bezeichnet der Begriff Portfolio ein Bündel von Investitionen, das

Mehr

Beispielaufgaben zum Pflichtteil im Abitur Mathematik ab 2014

Beispielaufgaben zum Pflichtteil im Abitur Mathematik ab 2014 Beispielaufgaben zum Pflichtteil im Abitur Mathematik ab 04 Schwerpunkt: grundlegendes Anforderungsniveau 0 Inhaltsverzeichnis Inhaltsverzeichnis Seite Vorbemerkungen... Aufgabenvariationen und Ergänzungen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

12. Vergleich mehrerer Stichproben

12. Vergleich mehrerer Stichproben 12. Vergleich mehrerer Stichproben Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Häufig wollen wir verschiedene Populationen, Verfahren, usw. miteinander vergleichen. Beipiel: Vergleich

Mehr

Suchen in Listen und Hashtabellen

Suchen in Listen und Hashtabellen Kapitel 12: Suchen in Listen und Hashtabellen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Einleitung Lineare Suche Binäre Suche (in sortierten Listen) Hashverfahren

Mehr

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome (Timo Heinrich, t_hein03@uni-muenster.de) Inhaltsverzeichnis: 0.Einleitung 1.Teil: Helloworldprogramm 1.1 Quellcode: Helloworld.cpp 1.2

Mehr

Konfidenzintervalle so einfach wie möglich erklärt

Konfidenzintervalle so einfach wie möglich erklärt Konfidenzintervalle so einfach wie möglich erklärt Wolfgang Ludwig-Mayerhofer, Universität Siegen, Philosophische Fakultät, Seminar für Sozialwissenschaften Vorbemerkung: Es handelt sich um die Anfang

Mehr

i x k k=1 i u i x i v i 1 0,2 24 24 0,08 2 0,4 30 54 0,18 3 0,6 54 108 0,36 4 0,8 72 180 0,60 5 1,0 120 300 1,00 2,22 G = 1 + 1 n 2 n i=1

i x k k=1 i u i x i v i 1 0,2 24 24 0,08 2 0,4 30 54 0,18 3 0,6 54 108 0,36 4 0,8 72 180 0,60 5 1,0 120 300 1,00 2,22 G = 1 + 1 n 2 n i=1 1. Aufgabe: Der E-Commerce-Umsatz (in Millionen Euro) der fünf größten Online- Shopping-Clubs liegt wie folgt vor: Club Nr. Umsatz 1 120 2 72 3 54 4 30 5 24 a) Bestimmen Sie den Ginikoeffizienten. b) Zeichnen

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Extrema von Funktionen in zwei Variablen

Extrema von Funktionen in zwei Variablen Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Extrema von Funktionen in zwei Variablen Literatur: Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen,

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr