!"#$"%&'()*$+()',!-+.'/',

Größe: px
Ab Seite anzeigen:

Download "!"#$"%&'()*$+()',!-+.'/',"

Transkript

1 Soziotechnische Informationssysteme 3. Netzwerkgrundlagen Inhalte Six Degrees of Separation Zufallsgraphen Skalenfreie Netze Dynamik 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3,

2 Motivation Graphentheorie Alter Bekannter in der Informatik! Graphen sind eine zentrale Datenstruktur Auch sonst nicht wirklich neu! Euler, Problem der 7 Brücken in Königsberg (1736) 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 1,

3 Reguläre Graphen Vorbilder für alle effizienten Datenstrukturen! Schlange, Liste! Ring, Stern! Matrix, Torus, n-dimensionaler Würfel! Baum!... Wohlbekannte Eigenschaften! Durchmesser! Ein- und Ausgangsgrad! Tiefe! Zusammenhangskomponenten!... Aber... Künstliche Strukturen! Entstehen meist nicht von alleine! Strukturerhalt in dynamischem Umfeld aufwendig Fehlender Realitätsbezug 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, <,

4 Six Degrees of Separation Experiment von Milgram (1967) Stanley Milgram, Psychologe, Yale University Experiment! Briefe an einige hundert Personen in Boston und Omaha (Nebraska) verteilt! Empfänger: Bestimmter Aktienhändler in Boston! Weiterleiten eines Briefs nur an direkte Bekannte/Freunde (first-name basis) Überraschendes Resultat! Durchschnittlich nur 6 Personen notwendig 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, =,

5 What a small world?! Deswegen? Jeder hat 42 Freunde, dann ergeben sich 42^6 Personen (= 5.49 Milliarden) bei Tiefe 6 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, >,

6 Wohl eher deswegen? Weak Ties Granovetter (1973) Strong Ties! Stark überlappende Interessen und Bedürfnisse! Grad an Zeitaufwand, emotionale Intensität! Wenig Überraschung Weak Ties! Essentiell für die Ausbildung sozialer Netzstrukturen! Neue Information primär über schwache Bindungen Absent Ties! Keine bis unwesentliche / vernachlässigbare Bindungen 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0,?,

7 Wie kommt man an geeignete Graphstrukturen? Zufallsgraphen

8 Graphentstehung als Zufallsprozeß Zu n Knoten werden zufällig Kanten dazugewählt Gilbert Modell G(n,p)! Jede mögliche Kante existiert unabhängig von anderen Kanten mit Wahrscheinlichkeit p Erd s Rényi Modell (Gn,M)! Alle Graphen mit M Kanten sind gleich wahrscheinlich Eigenschaften Mathematisch anspruchsvoll Gegeben n und p bzw. M, wie wahrscheinlich ist eine bestimmte Eigenschaft von G! Zusammenhängend Durchlässigkeit (Percolation)! Robustheitsaspekt, Kanten wegnehmen 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, A,

9 Phasenübergang Anteil aller Knoten in der größten Zusammenhangskomponente Perkolation Gegeben Zufallsgraph G mit! n Knoten! Durchschnittlicher Kantengrad k Wir entfernen (1-p)-Anteil an Kanten für ein p [0,1] Es existiert ein kritischer Schwellwert:! Asymptotische Aussage! p < p c : Netzwerk ist fragmentiert! p >= p c : Netz zusammenhängend p c = 1 k 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, B,

10 Lemma von Szemerédi Übertragbarkeit von spezifischen Eigenschaften auf große Mengen von Zufallsgraphen Szemerédi erhielt 2012 den Abel Preis Sozial = Random? Sind soziale Netzwerke Zufallsgraphen? Wählt man seine Freunde zufällig aus? Wie gut kennen sich Freunde von Freunden?? 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 32,

11 Bacon Numbers Bacon Number Kevin Bacon (1958-) Schauspieler..., Flatliners, Apolle 13, JFK... worked with everybody in Hollywood or someone who s worked with them (1994) Kevin Bacon Game (1994)! Albright College Studenten: C. Fass, B. Turtle, M. Gineli Regeln! Kevin Bacon hat die Nummer 0! Wer mit Kevin Bacon gespielt hat, hat die Nummer 1! Wer mit jemand gespielt hat der mit Kevin Bacon gespielt hat, hat die Nummer 2! Und so weiter... 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 33,

12 Verteilung 320, , , ,000 Anzahl Schauspieler 150, ,000 50, Bacon Number Gesamtanzahl 550, , , , ,000 Gesamtanzahl Schauspieler 300, , , , ,000 50, Bacon Number 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 31,

13 Triadic Closure und Clustering Triadic Closure Georg Simmel (Anfang 1900)! Enge Bindung zwischen A und B! Enge Bindung zwischen B und C! Dann meist auch Bindung zwischen A und C Mark Granovetter (1973) The Strength of Weak Ties! Kognitive Balance 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3<,

14 16 gerichtete Triaden Clustering Clustering-Koeffizient! Grad der Clusterbildung in einem Graphen! Eng mit der Triadic Closure verbunden 3 Knoten durch 2 (offen) oder 3 (geschlossen) Kanten verbunden Globaler Koeffizient: #Closed / (#Closed + #Open) Lokaler Koeffizient eines Knotens v! Maß für die vollständige Vernetzung der direkten Nachbarn 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3=,

15 Beispiel 3 Geschlossene! A-B-C! B-C-A! C-A-B 9 Offene! A-B-C! B-C-A! C-A-B! C-B-E! C-B-D! A-B-D! A-B-E! D-B-E! B-E-F C global = 3 9 = 1 3 Zufallsgraphen mit Small-World-Eigenschaften 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3>,

16 Beobachtung Pfadlänge Pfadlänge Zufallsgraph Clustering Clustering Zufallsgraph Bacon Stromnetz Neuralnetz Fadenwurm Watts-Strogatz Modell Verbesserung der Erd s Rényi-Graphen! Ausbildung lokaler Cluster und Triadic Closure Konstruktionsalgorithmus! Gegeben n Knoten K mittlerer Kantengrad b Parameter zwischen 0 und 1! Erzeuge regelmäßiges Gitter mit K Nachbarn pro Knoten! Jede Kante wird einmal mit Wahrscheinlichkeit b rewired und durch zufälligen neuen Zielknoten ersetzt 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3?,

17 Verteilungen Normalverteilung Poisson Verteilung Pareto Verteilung Skalenfreie Netze 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0,

18 Pareto-Prinzip Regel! 20% der Verursacher sind für 80% der Wirkung verantwortlich Viele Beispiele! Reichsten 20% der Weltbevölkerung kontrollieren 82.7% des Welteinkommens (UN 1989)! 80% des Profits kommen von 20% der Kunden! 20% der am häufigsten genannten Fehler sind für 80% der Fehlerberichte verantwortlich (Microsoft) Pareto-Verteilung Potenzgesetz (Power Law) Long Tail f(x) = ax k 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3A,

19 Skaleninvarianz f (x) = ax k f (cx) = a(cx) k = c k f (x)! f (x) Alle Funktionen mit einem spezifischen Exponenten sind bis auf einen konstanten Faktor äquivalent Selbstähnlichkeit / Dilatation / Symmetrieaspekt Preferential Attachment Reiche werden reicher Matthäus-Effekt!! Gleichnamige Evangelium! Gleichnis von den anvertrauten Zentnern: Denn wer da hat, dem wird gegeben, dass er die Fülle habe; wer aber nicht hat, dem wird auch das genommen, was er hat. PA nimmt aber nichts weg Dynamisches Element zur Ausbildung skalenfreier Netze! Barabási und Albert (1999) 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3B,

20 Skalenfreie Netze Kantengrad eines Knotens entspricht einem Potenzgesetz P(k) Anteil der Knoten mit Kantengrad k: P(k)! ck "! Typischerweise gilt 2 <! < 3 Barabási und Albert Konstruktion skalenfreier Netze mittels Preferential Attachment Initiale Knotenmenge M ( >1 und Kantengrad mind. 1) Schrittweise neue Knoten v hinzufügen! v wird mit Knoten v j aus M mit Wahrscheinlichkeit p j verbunden (k i Kantengrad) p j = k j k i! i Verteilung: P(k) = 3 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 12,

21 Softwareaspekte Graphengröße Aktuell großes wissenschaftliches und kommerzielles Interesse Szenarien! Modellierung entsprechender Netze! Mining vorhandener sozialer Netze Realisitisch erst bei großen Graphen! Performanzprobleme Explorativer Umgang! Geeignete und schnelle Visualisierungen 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 13,

22 Bibliotheken igraph! Python, C++, Java, R gephi! Java Python! NetworkX Struktur, Dynamik und Funktion komplexer Netzwerke! NumPy! Matplotlib.NET / C#! NodeXL Social Media Research Foundation (www.smrfoundation.org)! QuickGrap Visualisierung MSAGL, GLEE, Graphviz Beispiel igraph Python Code:!!"#$%&'"()*%&$)#"+%,% B'"556B;%B"51FG%!#"%?#$)#656+%&6%'/?#$)#656+28>H% % % 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 11,

23 Beispiel gephi Beispiel NodeXL 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 1<,

24 Literatur Mark Granovetter The Strength of Weak Ties alternativ Duncan J. Watts Six Degrees The Science of a Connected Age Norton, (5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 1=,

Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler

Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler Netzwerkmodelle Seminar Netzwerkanalyse Sommersemester 2005 Jasmine Metzler 1 Grundlegende Modelle Das Graph Modell (G n,p ) Definition Verschiedene Modelle Small World Modell Lokale Suche Power Law Modelle

Mehr

Analyse des Normennetzwerks der Internet Requests for Comments

Analyse des Normennetzwerks der Internet Requests for Comments Analyse des Normennetzwerks der Internet Requests for Comments Maciej Wieńszczak, Prof. Dr. Robert Tolksdorf maciej@wienszczak.pl, tolk@ag-nbi.de www.ag-nbi.de Freie Universität Berlin 1 Einführung Was

Mehr

Bachelorarbeit: Ein diskretes Modell für Finanzmärkte

Bachelorarbeit: Ein diskretes Modell für Finanzmärkte Bachelorarbeit: Ein diskretes Modell für Finanzmärkte Die Finanzmathematik ist momentan eine der wichtigsten Anwendungender. Hier soll ein grundlegendes Modell erörtert werden, das auf der Entwicklung

Mehr

PageRank-Algorithmus

PageRank-Algorithmus Proseminar Algorithms and Data Structures Gliederung Gliederung 1 Einführung 2 PageRank 3 Eziente Berechnung 4 Zusammenfassung Motivation Motivation Wir wollen eine Suchmaschine bauen, die das Web durchsucht.

Mehr

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg Generierung von sozialen Netzwerken Steffen Brauer WiSe 2011/12 HAW Hamburg Agenda Motivation Soziale Netzwerke Modelle Metriken Forschungsumfeld Ausblick 2 Motivation Wo gibt es Netzwerke? Computernetzwerke

Mehr

Vorlesung 3 MINIMALE SPANNBÄUME

Vorlesung 3 MINIMALE SPANNBÄUME Vorlesung 3 MINIMALE SPANNBÄUME 72 Aufgabe! Szenario: Sie arbeiten für eine Firma, die ein Neubaugebiet ans Netz (Wasser, Strom oder Kabel oder...) anschließt! Ziel: Alle Haushalte ans Netz bringen, dabei

Mehr

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

Quelle. Thematische Verteilungen. Worum geht es? Wiederholung. Link-Analyse: HITS. Link-Analyse: PageRank. Link-Analyse: PageRank. Link-Analyse: HITS

Quelle. Thematische Verteilungen. Worum geht es? Wiederholung. Link-Analyse: HITS. Link-Analyse: PageRank. Link-Analyse: PageRank. Link-Analyse: HITS Hauptseminar Web Information Retrieval Quelle Thematische Verteilungen 07.05.2003 Daniel Harbig Chakrabati, Soumen; Joshi, Mukul; Punera, Kunal; Pennock, David (2002): The Structure of Broad Topics on

Mehr

Oliver Hinz. Vorlesung Social Network Analysis (Master) Sommersemester 2014

Oliver Hinz. Vorlesung Social Network Analysis (Master) Sommersemester 2014 Oliver Hinz Vorlesung Social Network Analysis (Master) Sommersemester 2014 Prof. Dr. Oliver Hinz, Professur für Wirtschaftsinformatik, Fachgebiet Electronic Markets, TU Darmstadt, Hochschulstraße 1, 64289

Mehr

LFE Medieninformatik Projektarbeit. Flock Mail. Michael Weiler

LFE Medieninformatik Projektarbeit. Flock Mail. Michael Weiler LFE Medieninformatik Projektarbeit Flock Mail Michael Weiler Agenda Einleitung Spam Statistiken & Filter Schwarmintelligenz Verwandte Arbeiten Design Motivation GUI Visualisierung von emails Implementierung

Mehr

Social Intranets und Enterprise 2.0

Social Intranets und Enterprise 2.0 Web2.0: Networked Applications that explicitly leverage network effects. Tim O Reilly Social Intranets und Enterprise 2.0 Prof. Dr. Frank Schönefeld, Geschäftsleitung, T-Systems Multimedia Solutions GmbH

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

M.Bischoff 1 Linked / Netzwerke

M.Bischoff 1 Linked / Netzwerke M.Bischoff 1 Linked / Netzwerke Linked Artikel von Michael Bischoff für IGW Periodical (2007) Weite Strecken des wissenschaftlichen Denkens im 20.Jahrhundert waren von einem Forschungsdrang geprägt, den

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Soziotechnische Informationssysteme

Soziotechnische Informationssysteme Soziotechnische Informationssysteme 1. Einführung Organisatorisches Vorlesung! Mittwochs, 14:00 bis 15:30 Uhr, Raum F55 Übung! Freitags, 10:00 bis 11:30 Uhr, Raum HZ204! Entwicklung kleiner Programme Noch

Mehr

Einführungsvortrag: Webgraph, Klassisches IR vs. Web-IR

Einführungsvortrag: Webgraph, Klassisches IR vs. Web-IR Einführungsvortrag: Webgraph, Klassisches IR vs. Web-IR Seminar Suchmaschinen, Wintersemester 2007/2008 Martin Sauerhoff Lehrstuhl 2, Universität Dortmund Übersicht 1. Einleitung 2. Der Webgraph 3. Modelle

Mehr

Big Data als Ökosystem datengetriebener Unternehmen

Big Data als Ökosystem datengetriebener Unternehmen Big Data als Ökosystem datengetriebener Unternehmen Präsentation im CINIQ Center for Data and Information Intelligence, Fraunhofer Heinrich-Hertz-Institut in Berlin 10.09.2013 von Dr. Peter Lauf Zur Person

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Bachelorarbeit. Analyse des Normennetzwerks der Internet Requests for Comments

Bachelorarbeit. Analyse des Normennetzwerks der Internet Requests for Comments Fachbereich Informatik Bachelorarbeit Analyse des Normennetzwerks der Internet Requests for Comments Autor: Maciej Wieńszczak Betreuer: Prof. Dr. Robert Tolksdorf Normennetzwerke: RFCs 1 EINLEITUNG 1 Einleitung

Mehr

9. Kooperation, verteilte Intelligenz und Netzwerke

9. Kooperation, verteilte Intelligenz und Netzwerke 9. Kooperation, verteilte Intelligenz und Netzwerke wie entsteht koordiniertes Verhalten mehrerer Organismen? Vorbilder: Schwarmtiere, Insektenstaaten, menschliche Gesellschaft "Sozionik": Erkundung hypothetischer

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012)

SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012) SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012) Manuel P. Nappo, lic. oec. HSG Leiter Fachstelle Social Media Management Studienleiter CAS Social

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke

Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, 08.02.2012 Henning Meyerhenke 1 KIT Henning Universität desmeyerhenke: Landes Baden-Württemberg und nationales Algorithmische Forschungszentrum

Mehr

Exploration und Klassifikation von BigData

Exploration und Klassifikation von BigData Exploration und Klassifikation von BigData Inhalt Einführung Daten Data Mining: Vorbereitungen Clustering Konvexe Hülle Fragen Google: Riesige Datenmengen (2009: Prozessieren von 24 Petabytes pro Tag)

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum lausthal Beispiele Stammbaum Informatik II. Zachmann lausthal University, ermany zach@in.tu-clausthal.de. Zachmann Informatik - SS 06 Stammbaum Stammbaum / Parse tree, Rekursionsbaum Parse tree, Rekursionsbaum

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Highway Hierarchies. Kristian Dannowski, Matthias Hoeschel

Highway Hierarchies. Kristian Dannowski, Matthias Hoeschel Highway Hierarchies Kristian Dannowski, Matthias Hoeschel Gliederung Einleitung / Bidirektional Dijkstra Intuition / Naive Strategie Konstruktion der Highway Hierarchie Suche in der Highway Hierarchie

Mehr

DR. MARIE-LUISE GROß SOCIAL LEARNING MITEINANDER, VONEINANDER ODER NEBENEINANDER LERNEN?

DR. MARIE-LUISE GROß SOCIAL LEARNING MITEINANDER, VONEINANDER ODER NEBENEINANDER LERNEN? DR. MARIE-LUISE GROß SOCIAL LEARNING MITEINANDER, VONEINANDER ODER NEBENEINANDER LERNEN? 1 ÜBER MICH Dr. Marie-Luise Groß Netzwerkforschung Social Media Social Collaboration Twitter: @marieluisegross SOCIAL

Mehr

Datenanalyse mit Python. Dr. Wolfram Schroers

Datenanalyse mit Python. Dr. Wolfram Schroers <Wolfram.Schroers - at - Field-theory.org> Datenanalyse mit Python Dr. Wolfram Schroers Problem Beobachtungen Modell (Annahmen, Vereinfachungen) Vorhersagen Vergleich Python: Stärken und Schwächen Anwendung:

Mehr

Graduate Studies in den USA und das Fulbright Programm. Mag. Elisabeth Müller, Fulbright Commission

Graduate Studies in den USA und das Fulbright Programm. Mag. Elisabeth Müller, Fulbright Commission Graduate Studies in den USA und das Fulbright Programm Mag. Elisabeth Müller, Fulbright Commission U.S. Higher Education - Vielfalt Ich möchte in den USA studieren. Aber an einer wirklich guten Universität.

Mehr

Information Systems Engineering Seminar

Information Systems Engineering Seminar Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Propädeutikum. Dipl.-Inf. Frank Güttler

Propädeutikum. Dipl.-Inf. Frank Güttler Propädeutikum 2015 Vorbereitungskurs Informatikstudium Erfolgreich Studieren Programmieren (C-Kurs) guettler@informatik.uni-leipzig.de Universität Leipzig Institut für Informatik Technische Informatik

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Die Ökonomie von Glücksspielen

Die Ökonomie von Glücksspielen Die Ökonomie von Glücksspielen Teil II: Risiko, Unsicherheit, EVF-Model Dr. Ingo Fiedler 09.04.2013 Organisatorisches Keine Verschiebung der Veranstaltung Eventuell: Beginn bereits um 16Uhr? Erinnerung:

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

Modellierung von Netzwerkstrukturen und Erfolgswirkungen individueller Netzwerkpositionierung

Modellierung von Netzwerkstrukturen und Erfolgswirkungen individueller Netzwerkpositionierung Projektbericht Nr. 20 Westfälische Wilhelms-Universität Münster Dieter Ahlert (Hrsg.): Modellierung von Netzwerkstrukturen und Erfolgswirkungen individueller Netzwerkpositionierung Dieter Ahlert Brinja

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

29. Mai 2006. 5. Bei Unterschleif gilt die Klausur als nicht bestanden und es erfolgt eine Meldung an das Prüfungsamt.

29. Mai 2006. 5. Bei Unterschleif gilt die Klausur als nicht bestanden und es erfolgt eine Meldung an das Prüfungsamt. L. Fahrmeir, C. Belitz Department für Statistik Bitte für die Korrektur freilassen! Aufgabe 1 2 3 4 Punkte Klausur zur Vorlesung Statistik III für Studenten mit Wahlfach Statistik 29. Mai 2006 Hinweise:

Mehr

Vorlesung. Informationsökonomik und die Theorie der Firma

Vorlesung. Informationsökonomik und die Theorie der Firma Vorlesung Informationsökonomik und die Theorie der Firma Ulrich Schwalbe Universität Hohenheim 5. Vorlesung 28.11.2007 Ulrich Schwalbe (Universität Hohenheim) Informationsökonomik 5. Vorlesung 28.11.2007

Mehr

Recruitment 2.0: Die Bedeutung von Social Media für Employer Branding. Andreas Lux-Wellenhof CareerBuilder Germany GmbH

Recruitment 2.0: Die Bedeutung von Social Media für Employer Branding. Andreas Lux-Wellenhof CareerBuilder Germany GmbH Recruitment 2.0: Die Bedeutung von Social Media für Employer Branding Andreas Lux-Wellenhof CareerBuilder Germany GmbH AGENDA I. SOCIAL MEDIA & EMPLOYER BRANDING II. DIALOGOPTIMIERUNG V. Q&A Social Media

Mehr

Algorithmische Methoden zur Netzwerkanalyse

Algorithmische Methoden zur Netzwerkanalyse Algorithmische Methoden zur Netzwerkanalyse Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund für Theoretische

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Generierung von Prozesslogs

Generierung von Prozesslogs Generierung von Prozesslogs Seminar Prozessmodellierungsplattform Sommersemester 2010 Prof. Dr. Mathias Weske, Matthias Kunze Thomas Milde Betreuer: Matthias Weidlich 19.07.2010 Motivation 2 Process Mining:

Mehr

K2 MATHEMATIK KLAUSUR. Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max) 28 15 15 2 60 Punkte Notenpunkte

K2 MATHEMATIK KLAUSUR. Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max) 28 15 15 2 60 Punkte Notenpunkte K2 MATHEMATIK KLAUSUR 26.2.24 Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max 28 5 5 2 6 Punkte Notenpunkte PT 2 3 4 5 6 7 8 9 P. (max 2 2 2 4 5 3 3 4 3 Punkte WT Ana A.a b A.c Summe P. (max 7 5

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Binäre abhängige Variablen

Binäre abhängige Variablen Binäre abhängige Variablen Thushyanthan Baskaran thushyanthan.baskaran@awi.uni-heidelberg.de Alfred Weber Institut Ruprecht Karls Universität Heidelberg Einführung Oft wollen wir qualitative Variablen

Mehr

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)

Mehr

Metriken und optimale Einsatzszenarien für Garbage Collectoren der Java HotSpot Virtual Machine

Metriken und optimale Einsatzszenarien für Garbage Collectoren der Java HotSpot Virtual Machine Metriken und optimale Einsatzszenarien für Garbage Collectoren der Java HotSpot Virtual Machine Michael Schmeißer michael@skamandros.de 25. September 2012 25.09.2012 Michael Schmeißer, Auswahl eines Garbage

Mehr

1. Einleitung. 1 Die Autoren wurden durch die DFG im Projekt Nr. 255712 gefördert

1. Einleitung. 1 Die Autoren wurden durch die DFG im Projekt Nr. 255712 gefördert 1 A.1. Vernetzung virtueller Gemeinschaften mit P2P- Technologien Hans Friedrich Witschel (Universität Leipzig), Herwig Unger (Universität Rostock) witschel@informatik.uni-leipzig.de, hunger@informatik.uni-rostock.de

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

4. Relationen. Beschreibung einer binären Relation

4. Relationen. Beschreibung einer binären Relation 4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B

Mehr

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10 Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Sozionik: Programmatik und Anwendungsperspektiven. Dr. Ingo Schulz-Schaeffer TU Hamburg-Harburg

Sozionik: Programmatik und Anwendungsperspektiven. Dr. Ingo Schulz-Schaeffer TU Hamburg-Harburg Sozionik: Programmatik und Anwendungsperspektiven eines neuen Forschungsfeldes Dr. Ingo Schulz-Schaeffer TU Hamburg-Harburg Sozionik: Zielsetzung: Erforschung und Modellierung künstlicher Sozialität Leitidee:

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

P2P Kredite - Marktplätze für Privatkredite im Internet. Fabian Blaesi

P2P Kredite - Marktplätze für Privatkredite im Internet. Fabian Blaesi P2P Kredite - Marktplätze für Privatkredite im Internet Fabian Blaesi Inhaltsverzeichnis 1. Einleitung 10 1.1 Hintergrund 11 1.2 Motivation 13 2. Social Lending 14 2.1 Entstehung und geschichtlicher Hintergrund

Mehr

Grundlagen der Programmierung 2. Bäume

Grundlagen der Programmierung 2. Bäume Grundlagen der Programmierung 2 Bäume Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 24. Mai 2006 Graphen Graph: Menge von Knoten undzugehörige (gerichtete oder ungerichtete)

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen Was bisher geschah Lernen: überwachtes Lernen korrigierendes Lernen bestärkendes Lernen unüberwachtes Lernen biologisches Vorbild neuronaler Netze: Neuron (Zellkörper, Synapsen, Axon) und Funktionsweise

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Sozio- Technische Systeme

Sozio- Technische Systeme Soziotechnische Informationssysteme 12. The Wisdom of Crowds Smart Crowds 1 Motivation Smart Crowd = Human Cloud Direkte Wertschöpfung in (sozialen) Netzen Monetär oder ideell Auftraggeber Worker Crowd

Mehr

Regressionsanalysen. Zusammenhänge von Variablen. Ziel der Regression. ( Idealfall )

Regressionsanalysen. Zusammenhänge von Variablen. Ziel der Regression. ( Idealfall ) Zusammenhänge von Variablen Regressionsanalysen linearer Zusammenhang ( Idealfall ) kein Zusammenhang nichtlinearer monotoner Zusammenhang (i.d.regel berechenbar über Variablentransformationen mittels

Mehr

Algorithmen und Datenstrukturen Suchbaum

Algorithmen und Datenstrukturen Suchbaum Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen

Mehr

Neuerungen im Enterprise Miner 5.2 & Text Miner 2.3

Neuerungen im Enterprise Miner 5.2 & Text Miner 2.3 Neuerungen im Enterprise Miner 5.2 & Text Miner 2.3 Copyright 2005, SAS Institute Inc. All rights reserved. Ulrich Reincke, SAS Deutschland Agenda Der Neue Enterprise Miner 5.2 Der Neue Text Miner 2.3

Mehr

Angewandte Forschung zu Datenlebenszyklen in der Helmholtz-Gemeinschaft und darüber hinaus

Angewandte Forschung zu Datenlebenszyklen in der Helmholtz-Gemeinschaft und darüber hinaus Angewandte Forschung zu Datenlebenszyklen in der Helmholtz-Gemeinschaft und darüber hinaus Christopher Jung, KIT (SCC) KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

SAS und R -Ein ungleiches Paar-

SAS und R -Ein ungleiches Paar- SAS und R -Ein ungleiches Paar- 15. KSFE in Heidelberg 25. Februar 2011 Über uns HMS Analytical Software ist seit 21 Jahren IT-Spezialist für Datenanalysesysteme und Business Intelligence Leistungen Beratung,

Mehr

Codes und Informationsgehalt

Codes und Informationsgehalt Aufgaben 2 Codes und Informationsgehalt Auf wie viele Dezimalziffern genau können vorzeichenlose ganze Zahlen in einem binären Code der Länge 32 bit dargestellt werden? 2 Codes und Informationsgehalt Auf

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Gamification MIT SPIEL UND SPASS ZUR KUNDENBINDUNG. Nadia Tafreschi Team Social Media Cocomore AG E-Mail: presseservice@cocomore.

Gamification MIT SPIEL UND SPASS ZUR KUNDENBINDUNG. Nadia Tafreschi Team Social Media Cocomore AG E-Mail: presseservice@cocomore. Gamification MIT SPIEL UND SPASS ZUR KUNDENBINDUNG Nadia Tafreschi Team Social Media Cocomore AG E-Mail: presseservice@cocomore.com Mit Spielen können unterschiedliche Bedürfnisse der Menschen befriedigt

Mehr

34 5. FINANZMATHEMATIK

34 5. FINANZMATHEMATIK 34 5. FINANZMATHEMATIK 5. Finanzmathematik 5.1. Ein einführendes Beispiel Betrachten wir eine ganz einfache Situation. Wir haben einen Markt, wo es nur erlaubt ist, heute und in einem Monat zu handeln.

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Data-Mining: Ausgewählte Verfahren und Werkzeuge

Data-Mining: Ausgewählte Verfahren und Werkzeuge Fakultät Informatik Institut für Angewandte Informatik Lehrstuhl Technische Informationssysteme Data-Mining: Ausgewählte Verfahren und Vortragender: Jia Mu Betreuer: Dipl.-Inf. Denis Stein Dresden, den

Mehr

Data Mining und maschinelles Lernen

Data Mining und maschinelles Lernen Data Mining und maschinelles Lernen Einführung und Anwendung mit WEKA Caren Brinckmann 16. August 2000 http://www.coli.uni-sb.de/~cabr/vortraege/ml.pdf http://www.cs.waikato.ac.nz/ml/weka/ Inhalt Einführung:

Mehr

Untersuchung der Zusammenhänge zwischen der gebauten Struktur einer Stadt und der

Untersuchung der Zusammenhänge zwischen der gebauten Struktur einer Stadt und der Ein agentenbasiertes t Simulationsmodell ll zur Untersuchung der Zusammenhänge zwischen der gebauten Struktur einer Stadt und der sozialen Organisation ihrer Bevölkerung Reinhard König, Informatik in der

Mehr

Programmierprojekt Aufgabe 1

Programmierprojekt Aufgabe 1 v01 10.05.2009 Die Formalitäten vorab (WICHTIG!!!): Technische Universität Darmstadt Fachbereich Informatik Prof. Dr. Johannes Fürnkranz Allgemeine Informatik 2 im SS 2009 Programmierprojekt Aufgabe 1

Mehr

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%.

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%. Titel des Moduls: Parallel Systems Dt.: Parallele Systeme Verantwortlich für das Modul: Heiß, Hans-Ulrich E-Mail: lehre@kbs.tu-berlin.de URL: http://www.kbs.tu-berlin.de/ Modulnr.: 866 (Version 2) - Status:

Mehr

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke

Mehr

Statistik und Wahrscheinlichkeitsrechnung 401-0612-00

Statistik und Wahrscheinlichkeitsrechnung 401-0612-00 Statistik und Wahrscheinlichkeitsrechnung 401-0612-00 Lukas Meier Wieso Statistik und Wahrscheinlichkeitsrechnung? Zufällige Prozesse und Anwendungen von W keitsrechnung und Statistik sind in unserem Alltag

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Seminar Komplexe Objekte in Datenbanken

Seminar Komplexe Objekte in Datenbanken Seminar Komplexe Objekte in Datenbanken OPTICS: Ordering Points To Identify the Clustering Structure Lehrstuhl für Informatik IX - Univ.-Prof. Dr. Thomas Seidl, RWTH-Aachen http://www-i9.informatik.rwth-aachen.de

Mehr

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen aussagenlogischer Regeln: Wissensbasis (Kontextwissen): Formelmenge,

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Non-Deterministische CFD Simulationen in FINE /Turbo

Non-Deterministische CFD Simulationen in FINE /Turbo Non-Deterministische CFD Simulationen in FINE /Turbo Dipl.-Ing. (FH) Peter Thiel Dr.-Ing. Thomas Hildebrandt NUMECA Ingenieurbüro NUMECA, a New Wave in Fluid Dynamics Überblick 1. Motivation: Warum non-deterministische

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Schleswig-Holsteinische Ergänzung der Musteraufgaben für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015

Schleswig-Holsteinische Ergänzung der Musteraufgaben für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015 ische Ergänzung der für den hilfsmittelfreien Teil der schriftlichen Abiturprüfung im Fach Mathematik ab 2015 Ministerium für ildung und Wissenschaft des Landes Juni 2013 1 für Aufgabenpool 1 Analysis

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr