6.4.4 Vickrey-Clarke-Groves-Mechanismen

Größe: px
Ab Seite anzeigen:

Download "6.4.4 Vickrey-Clarke-Groves-Mechanismen"

Transkript

1 6.4.4 Vickrey-Clarke-Groves-Mechanismen Klasse von Aufdeckungsmechanismen für quasilineare Nutzenfunktionen. Definition 6.26: Nutzenfunktion von Spieler i sei u i ((a, p), x i ) = v i (a, x i ) + p i. Sei x = (x 1,..., x n ) Vektor der Deklarationen der Spieler. Vickrey-Clarke-Groves-Mechanismus (VCG) definiert durch: Auswahlfunktion: n a (x ) arg max v i (a, x i ). a A i=1 Auszahlungsfunktion: Für beliebige feste Funktionen h 1,..., h n : Ê n 1 Ê: p i (x ) := j =i v j (a, x j ) + h i(x i ), i = 1,..., n. 660

2 Satz 6.27 (Groves 1973): VCG-Mechanismen sind wahrheitsaufdeckend und allokationseffizient. Beweis: Allokationseffizienz klar, wenn wahrheitsaufdeckend, da Auswahlfunktion gerade passende Zielfunktion maximiert. Zeige also, dass Mechanismus wahrheitsaufdeckend. Sei x = (x 1,...,x n ) Vektor der (wahren) privaten Eingaben. Zu zeigen: Für Spieler i {1,..., n} ist Deklaration von x i = x i dominante Strategie. 661

3 Nutzen von Spieler i für Ausgabe (a (x ), p(x )): u i ((a (x ), p(x )), x i ) = v i (a (x ), x i ) + p i (x ) = v i (a (x ), x i ) + j =i v j (a (x ), x j ) + h i(x i ). Will x i, sodass dies maximal. Dafür h i(x i ) ignorieren, da unabhängig von x i. Zeige: v i (a (x ), x i ) + j =i v j (a (x ), x j ) maximal für x i = x i. Ausdruck hängt nur über a (x ) von x i ab. Für x i = x i wird aber gerade a so gewählt, dass obiger Ausdruck maximal wird, denn gemäß Definition: ( a (x i, x i ) arg max v i (a, x i ) + v j (a, x j ). ) a A j =i 662

4 Clarke-Mechanismen: Definition 6.28: Clarke-Mechanismus ist VCG-Mechanismus mit h i (x i ) := j =i wobei a i (x i ) arg max a A v j (a i (x i ), x j ), v j (a, x i ), j =i d. h. eine optimale Alternative für Problem ohne Spieler i. Lösung für öffentliches Projekt, Vickrey-Auktion und Routing. Nur Routing genauer, Rest selbst überlegen. 663

5 Routing-Mechanismus als Clarke-Mechanismus: Alternativen a A hier s-t-wege. Falls s-t-weg a gewählt: Wert für Spieler e E: ( c e ) [e a] (negativ, da Kosten). Sei a kürzester s-t-weg für alle Kanten. Summe der deklarierten Werte für Spieler e = e: ( c e )[e a ] = d G ce =0. e =e Sei a e kürzester s-t-weg ohne e. h e (c e ) = e =e( c e )[e a e ] = d G c e =. Auszahlung des früheren Mechanismus ist gerade p e = d G ce = d G ce =0 = e =e( c e )[e a ] + h e (c e ). 664

6 6.4.5 Zusatzeigenschaften von Mechanismen Eindeutigkeit von Gleichgewichten: Im Allgemeinen möglich: Schwach dominante Strategientupel x, x, Zielfunktion von x implementiert, von x nicht. Beispiel: Zwei Spieler, A = X 1 = X 2 = {0, 1}, v i (a, x i ) = 1 + (a 1)x i, i = 1, 2. f(x, a) := a(2 x 1 x 2 ). Mechanismus: a (x) = 1, p 1 (x) = p 2 (x) = 0. Für x = (0, 0): u i (a (x ), x i ) = v i(1, x i ) = 1, i = 1, 2. Damit x i = 0 und x i = 1 schwach dominante Strategien, x i = 1 (Lüge) führt zu suboptimalem f -Wert. 665

7 Eindeutigkeit von Gleichgewichten (Forts.): Falls es für alle Spieler strikt dominante Strategie gibt, d. h. Nutzen für dominante Strategie immer echt größer als für alle anderen, dann resultierendes Strategientupel eindeutiges Gleichgewicht. Mehrfache Gleichgewichte genau dann, wenn mindestens ein Spieler denselben Nutzen für verschiedene schwach dominante Strategien hat. Nimm an, dass Spieler diese Indifferenz zu unseren Gunsten auflöst. Für viele wichtige Mechanismen Eindeutigkeit gegeben. 666

8 Budgetbalancierung: Erinnerung: Für beliebige x: n p i (x) = 0. i=1 Nenne Wertefunktionen der Spieler allgemein, falls jeweils durch Wahl der privaten Eingabe alle möglichen Funktionen A Ê realisierbar. Satz 6.29 (Hurwicz 1975, Green und Laffont 1977): Es gibt keinen Mechanismus für Spieler mit allgemeinen Wertefunktionen, der eine Zielfunktion in dominanten Strategien implementiert, die sowohl allokationseffizient als auch budgetbalanciert ist. Damit VCG-Mechanismen im Allgemeinen nicht budgetbalanciert! 667

9 Schwache Budgetbalancierung? n Erinnerung: Für beliebige x: p i (x) 0. i=1 Definition 6.30: Wertefunktionen v i, i = 1,..., n, der Spieler heißen frei von Einzelspieler-Effekten, wenn für alle Spieler i gilt: Für jedes x und jede Lösung a (x) arg max a A j v j(a, x j ) für das Szenario mit allen Spielern gibt es eine Lösung a i (x i) für das Szenario ohne Spieler i, sodass v j (a i, x j) v j (a (x), x j ). j =i j =i Intuitiv: Entfernen von Spieler i restliche Spieler können immer noch mindestens so hohen Gesamtwert erzielen wie in ursprünglichem Szenario. 668

10 Proposition 6.31: Falls die Wertefunktionen der Spieler frei von Einzelspieler- Effekten sind, sind Clarke-Mechanismen schwach budgetbalanciert. Beweis: Definition von p i und h i : p i = j =i v j (a (x), x j ) j =i v j (a i (x i), x j ). Keine Einzelspieler-Effekte: Dies ist für alle i nichtpositiv. Also insbesondere Summe nichtpositiv. Für umgekehrte Ungleichung in Definition 6.30 passend für nichtnegative (Belohnungs-)Zahlungen an Spieler, dann n p i (x) 0. i=1 669

11 Beispiele: Öffentliches Projekt: Menge der zur Verfügung stehenden Alternativen hängt nicht von Vorhandensein von Spieler i ab. Selbe Alternative wie mit Spieler i liefert für restliche Spieler denselben Gesamtwert. Auktionen: Voraussetzung: Nur Käufer und Entsorgen von Objekten sei umsonst. Restliche Spieler werfen Objekte, die Spieler i erhalten hat in optimaler Gesamtlösung in den Mülleimer und erhalten eine mindestens so gute Lösung für das reduzierte Problem. 670

12 Aber: Trotz schwacher Budgetbalancierung möglich: Bei Nettozahlung durch Spieler Gesamtzahlung 0. Z. B. bei kombinatorischen Auktionen problematisch. Bei Belohnungen Gesamtzahlung deutlich größer 0. Problem der Überzahlung. Beispiel Routing: Schwache Budgetbalancierung heißt hier i p i 0. Tatsächlich im Allgemeinen i p i 0. e / 2l s t e 1 / 1 e 2 / 1 e l / 1 Zahle Kante e i auf unterem Weg d G cei = d G cei =0 = l + 1, insgesamt für kürzesten Weg l (l + 1) = (l 2 ). 671

13 6.4.6 Anwendung: Multicast-Routing Arbeit: Feigenbaum, Papadimitriou, Shenker (2000). Szenario: Übertragung großer Datenmenge aus einer Quelle an viele verschiedene Empfänger im Internet, z. B. für Live-Videos. Mit üblichem Routing: Muss für jeden Empfänger einzeln Daten von der Quelle aus schicken. Multicast-Routing: Sende Daten nur einmal, Duplizierung durch Router an Verzweigungen. Kostenverteilung? Hier: Staatliche Lösung. Infrastruktur gehört Staat, kann Defizite auffangen. 672

14 Netzstruktur: T : Datenquelle Universeller Baum T : Baum mit Verbindungen von der Datenquelle aus zu allen potenziellen Empfängern. Potenzielle Empfänger sitzen an Knoten des universellen Baumes. 673

15 Netzstruktur: T : Datenquelle Universeller Baum T : Baum mit Verbindungen von der Datenquelle aus zu allen potenziellen Empfängern. Potenzielle Empfänger sitzen an Knoten des universellen Baumes. 673

16 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. 673

17 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. 673

18 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. Kantenmarkierung: Kosten für Verbindungsleitungen (Links). 673

19 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. Kantenmarkierung: Kosten für Verbindungsleitungen (Links) Kosten für Baum T(R): c(r). Im Beispiel: c(r) =

20 Mechanismus-Anforderungen: Ausgaben des Mechanismus: Für Benutzer i = 1,..., n: Entscheidung, ob Benutzer an Übertragung angeschlossen wird: R i = 1, falls ja; R i = 0 sonst (im Folgenden R als Vektor aus {0, 1} n oder Menge); Festlegung des Preises p i, den Benutzer i zahlen muss. Nutzen von Spieler i für Ausgabe (R, p): u i ((R, p), x i ) = x i R i p i. wobei x i Bewertung von Benutzer i für Übertragung. 674

21 Mechanismus-Anforderungen (Forts.): Globale Zielfunktion: Maximiere f(x, R) := x i c(r), i R Gesamtwert für Empfänger minus Kosten für Netzaufbau. (Diskussion später.) Will Mechanismus, der Zielfunktion wahrheitsaufdeckend implementiert, zusätzlich: Keine Zahlungen an Benutzer (NPT): Für alle i: p i (x) 0. Individuelle Rationalität (IR): Für alle i: u i ((R (x), p), x i ) 0. Der Kunde ist König (CS, customer sovereignty): Jeder Benutzer wird bei hinreichend hohem Gebot angeschlossen. 675

22 Der Grenzkosten-Mechanismus: Deklarationsvektor sei x = (x 1,..., x n ). Welche Benutzer anschließen? Wähle größte Menge R, die f(x, R ) maximiert. Anschluss genau der Benutzer in R. Preise? Benutzer i R zahlt Deklaration x i abzüglich Bonus, misst seinen Beitrag zum Gesamtwert der Übertragung: Bonus i (x) := f(x, R ) f(x, R i ). Falls R = R i {i}: Kosten c(r ) c(r i ) (d. h. Grenzkosten für Anschluss). 676

23 Satz 6.32: Der Grenzkosten-Mechanismus ist wahrheitsaufdeckend, allokationseffizient und erfüllt (NPT), (IR) und (CS). Beweisideen: Wahrheitsaufdeckung: Darstellen als Clarke-Mechanismus, dazu Kosten c(r) auf zusätzlichen Spieler 0 verbuchen. Zusatzeigenschaften mit Eigenschaft der Kostenfunktion: c(r 1 ) + c(r 2 ) c(r 1 R 2 ) (Übungsaufgabe). fqed Moulin, Shenker (2001): Grenzkosten-Mechanismus ist der einzige Mechanismus mit obigen Eigenschaften. 677

24 Verteilte Realisierung: Phase 1: Bottom-Up-Durchlauf durch universellen Baum: Für jeden Knoten u berechne W u (x) := x u c u + Kinder v von u mit W v (x) 0 W v (x), wobei x u Gesamtwert aller Empfänger an u, c u Kosten für Link von u zu Elter von u (bzw. c u = 0, falls u Wurzel). Setze vorläufig R i := 1 für alle Benutzer i an Knoten u, falls W u (x)

25 Beobachtungen: Falls W u (x) 0: W u (x) ist f -Wert des Teilbaumes unterhalb (und inklusive) u. Der Spannbaum für die Menge der anzuschließenden Benutzer enthält genau die Knoten u mit W u (x) 0. Für die Menge R in der Ausgabe des Grenzkosten- Mechanismus und einen Benutzer i an Knoten u gilt R i (x) = 1 genau dann, wenn W u(x) 0 für alle Knoten v auf dem Weg von u zur Wurzel (inklusive v). Beweisidee: Induktion und Definition von R (größte Menge, die f -Wert im jeweiligen Teilbaum maximiert). 679

26 Phase 2: Top-Down-Durchlauf durch universellen Baum: Für jeden Knoten u berechne das Minimum Wu min (x) aller W v (x) über alle Knoten v auf dem Weg von der Wurzel zu v (inklusive v). Für jeden Knoten u und für alle Benutzer i an u: Falls Wu min (x) < 0 setze Ri := 0 und p i := 0. Sonst: Falls x i Wu min (x), setze p i := 0. Sonst (x i > Wu min (x)) setze p i := x i Wu min (x). Korrektheit mit Beobachtungen, falls Wu min (x) < 0: Knoten u wird nicht angeschlossen, da nicht angeschlossener Knoten v auf dem Weg von u zur Wurzel existiert. 680

27 Korrektheit der Kostenberechnung: 1. Fall, x i Wu min (x): Entfernen von Benutzer i: W -Werte der Knoten von u auf dem Weg zur Wurzel fallen alle um genau x i, keiner wird negativ. Damit R i = R, f(x, R ) f(x, R i ) = x i und Preis für Benutzer i ist p i = x i (f(x, R ) f(x, R i )) = Fall, x i > Wu min (x): Entfernen von Benutzer i macht W -Wert eines Knotens auf dem Weg zur Wurzel negativ, wird aus Übertragungsbaum entfernt. Kettenreaktion von absinkenden W -Werten und Entfernungen stoppt an Knoten mit Wert Wu min (x), dieser wird erreicht, weil vorher Kettenreaktion nicht stoppt. Also Verlust von Wu min (x) beim f -Wert, damit Preis für Benutzer i: p i = x i Wu min (x). 681

28 Netzkomplexität: Zwei Botschaften pro Link (jeweils nur W -Werte), insgesamt O(n) bei n Knoten im universellen Baum, lokale Berechnungen sehr einfach. Fazit: Verteilte Realisierung von Mechanismus an nichttrivialem Beispiel, Kommunikationsaufwand asymptotisch optimal. Kritik: Falsche Zielfunktion für die meisten realen Anwendungen! (Will Ertragsmaximierung statt Wohlfahrtsmaximierung.) Nicht sicher gegenüber Koalitionen von Spielern. Shapleywert-Mechanismus: Budgetbalanciert, aber allokationseffizient und keine effiziente verteilte Implementierung. 682

29 Weitere Anwendung: BGP-Routing Arbeit: Feigenbaum u. a. (2002). Realistischere Version des einführenden Routing-Beispiels. Szenario: Netz mit autonomen Systemen (AS) als Knoten. Kosten bei Durchleitung von Paketen durch Knoten. Für jedes Quellen-Senken-Paar Anzahl von Datenpaketen, die geroutet werden sollen. Zahlungen an ASe, sodass diese ihre wahren Kosten bekannt geben. Ziel: Minimierung der Gesamtkosten. Realisierung mit Clarke-Mechanismus (Grenzkosten analog zu einfachem Routing-Beispiel). Kommunikationsaufwand asymptotisch wie bei BGP-Protokoll. 683

30 6.5 Auktionen Vier grundlegende klassische Auktionsformen: Offene Gebote (open-cry): Aufsteigender Preis (ascending price), englische Auktion (Sotheby s usw.) Absteigender Preis (descending price), holländische Auktion (Blumenmärkte in Holland). Geschlossene Gebote (sealed-bid): Zweitpreis (second price), Vickrey-Auktion. Erstpreis (first price). Bei festen Bieterwerten und kontinuierlich steigendem/fallendem Preis jeweilige offene Auktion wie korrespondiere geschlossene. 684

31 Auktionstheorie: Optimale Auktionen unter Annahmen über Verteilung der Werte der Bieter (Bayes-Nash-Gleichgewichte). Ziel ist Maximierung des erwarteten Ertrags für Auktionator. Grob: Auktionen mit denselben Zuteilungsregeln liefern denselben erwarteten Ertrag. Satz 6.33 (Revenue-Equivalence-Theorem, Myerson 1981): Auktionen mit einem zu versteigernden Gut (evtl. mehrere Kopien), Bieter mit identischen Wertverteilungen, quasilinearen Nutzenfunktionen und gleichen Strategien bei gleichen Werten. Dann liefern alle Auktionen, für die Spieler mit niedrigstem Gebot dieselbe Auszahlung bekommen und Zuschlag an Höchstbietenden geht, jeweils dieselbe erwartete Auszahlung für alle Spieler und damit auch für den Verkäufer. 685

32 Weitere Erkenntnisse: Erweiterung für mehrere Güter und die Klasse der allokationseffizienten Auktionen. Vickrey-Auktion unter allokationseffizienten und individuell rationalen Auktionen einzige, die den erwarteten Ertrag des Verkäufers maximiert. (Krishna, Perry 1997). Für praktische Anwendungen kompliziertere Modelle, die zusätzliche Nebenbedinungen berücksichtigen. Z. B. unterschiedliche Bieter, Abhängigkeiten / Absprachen zwischen Bietern, Budgeteinschränkungen der Bieter, Reservierungspreise des Verkäufers usw. 686

33 Vickrey-Auktion in der Praxis: Trotz netter theoretischer Eigenschaften spielt die geschlossene Version praktisch kaum eine Rolle. Einige Probleme: Nicht sicher gegenüber Absprachen zwischen Bietern: Z. B. zwei Bieter mit privaten Werten 100 und 99e, koalieren und bieten 100 und 1e. Betrügerischer Auktionator kann dem Gewinner gefälschtes (höheres) zweithöchstes Gebot angeben. Wahrheitsaufdeckung kann unerwünschte Folgen haben (Firmengeheimnisse, Schwächung der Position des Käufers in späteren Verhandlungen). Arbeiten: Sandholm (1996), Ausubel, Milgrom (2006). 687

34 Kombinatorische Auktionen (CAs): Szenario: Endliche Menge G von zu versteigernden Objekten. n Bieter, Bieter i hat für jede Menge S G Einschätzung v i (S) des Wertes von S. Menge der möglichen Alternativen: Zuordnungen von Objektteilmengen an Bieter, A := {(S 1,..., S n ) S i G, S i S j für i = j}. Strategie von Spieler i: Für jedes S G Gebot v i (S). Ausgabe des Auktion-Mechanismus: Zuordnung a (v ) A der Objekte; Für jeden Spieler i zu zahlender Preis p i (v ). 688

35 Anwendungen: Versteigerung von LKW-Transportaufträgen, Busrouten, Sendefrequenzen (FCC, UMTS). Prinzipielle Lösungsmöglichkeit: Verallgemeinerte Vickrey-Auktion (GVA): Bestimme a = (S 1,..., S n ), sodass n Preis für Spieler i: i=1 v i (S i) maximal. p i (v ) := v(a i ) j =i v j (S j), wobei v(a i ) der maximale Gesamtwert (bezüglich gemeldeter Gebote) im Szenario ohne Spieler i sei. 689

36 Komplexität: Gebotsabgabe: Erfordert spezielle Gebotssprachen (Nisan 2000). Bestimmung der Zuordnung a : MAXIMUM WEIGHTED SET PACKING, äquivalent bez. PTAS-Reduktionen zu MAXIMUM CLIQUE und damit insbesondere NP-schwer. Bestimmung der Preise: Zusätzlich für jeden Bieter reduziertes Problem lösen. Abhilfe: Approximationsalgorithmen, iterative Auktionen. (Z. B. Nisan, Ronen (2000), Parkes (2001).) Problem: Aufrechterhaltung der Wahrheitsaufdeckung, gleichzeitig Ertragsmaximierung. 690

Übersicht: 6.1 Einleitung 6.2 Klassische Theorie nichtkooperativer Spiele 6.3 Egoistisches Routing 6.4 Mechanismen-Entwurf 6.

Übersicht: 6.1 Einleitung 6.2 Klassische Theorie nichtkooperativer Spiele 6.3 Egoistisches Routing 6.4 Mechanismen-Entwurf 6. 6. Algorithmische Spieltheorie Übersicht: 6.1 Einleitung 6.2 Klassische Theorie nichtkooperativer Spiele 6.3 Egoistisches Routing 6.4 Mechanismen-Entwurf 6.5 Auktionen 561 6.1 Einleitung Übliche Modelle:

Mehr

Seminar Algorithmische Spieltheorie

Seminar Algorithmische Spieltheorie Seminar Algorithmische Spieltheorie Einführung in die klassische Spiel- und Mechanismentheorie Hagen Völzer Universität zu Lübeck 10. November 2004 0 Überblick 1. Spiele 2. Auktionen 3. Mechanismen 1 Gefangenendilemma

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 4 Prof. Dr. Gerhard Heyer Institut für Informatik Abteilung Automatische Sprachverarbeitung Universität Leipzig 24. April 2019 [Letzte Aktualisierung: 24/04/2019,

Mehr

Strategische Spiele in Normalform; Schwache Dominanz. Strategienprofil der Gegenspieler (s i ) Kapitel 3: Spiele in Normalform

Strategische Spiele in Normalform; Schwache Dominanz. Strategienprofil der Gegenspieler (s i ) Kapitel 3: Spiele in Normalform Strategische Spiele in Normalform; Schwache Dominanz 3. Spiele in Normalform Definition Strategienprofil der Gegenspieler Anwendung: Soziales Dilemma (verallgemeinertes GD) Definition: Spiele in Normalform

Mehr

Kapitel 9: Auktionen. Literatur: Tadelis Chapter 13. Prof. Dr. Philipp Weinschenk, Lehrstuhl für Mikroökonomik, TU Kaiserslautern

Kapitel 9: Auktionen. Literatur: Tadelis Chapter 13. Prof. Dr. Philipp Weinschenk, Lehrstuhl für Mikroökonomik, TU Kaiserslautern Kapitel 9: Auktionen Literatur: Tadelis Chapter 13 Prof. Dr. Philipp Weinschenk, Lehrstuhl für Mikroökonomik, TU Kaiserslautern Kapitel 9.1: Motivation und Auktionsformen Motivation Viele Objekte werden

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 07..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 0..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

Kombinatorische Algorithmen zur Berechnung von Marktequilibria

Kombinatorische Algorithmen zur Berechnung von Marktequilibria Seminar über Algorithmen Beispielbild Kombinatorische Algorithmen zur Berechnung von Marktequilibria 12.11.2013, Sebastian Stugk Übersicht 1. Marktmodelle und Gleichgewichtsdefinition 2. Das Eisenberg-Gale-Programm

Mehr

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0

Mehr

Vorlesung Datenstrukturen

Vorlesung Datenstrukturen Vorlesung Datenstrukturen Kürzeste Wege Maike Buchin 4. und 6.7.2017 Einführung Motivation: Bestimmung von kürzesten Wegen ist in vielen Anwendungen, z.b. Routenplanung, ein wichtiges Problem. Allgemeine

Mehr

Dualitätssätze der linearen Optimierung

Dualitätssätze der linearen Optimierung Kapitel 9 Dualitätssätze der linearen Optimierung Sei z = c T x min! Ax = b 9.1 x 0 mit c, x R n, b R m, A R m n ein lineares Programm. Definition 9.1 Duales lineares Programm. Das lineare Programm z =

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 6 Prof. Dr. Gerhard Heyer Institut für Informatik Abteilung Automatische Sprachverarbeitung Universität Leipzig 16. Mai 2018 [Letzte Aktualisierung: 18/05/2018,

Mehr

Auktionen. Vortrag im Rahmen des Seminars aus maschinellem Lernen

Auktionen. Vortrag im Rahmen des Seminars aus maschinellem Lernen Auktionen Vortrag im Rahmen des Seminars aus maschinellem Lernen Aus David Easley, Jon Kleinberg: Network, Crowds, and Markets: Reasoning about a highly connected world Inhalt Unterschiedliche Gebotssysteme

Mehr

Unendliche Graphen. Daniel Perz 24. Dezember Definition 1. Ein Graph G heißt lokal endlich, wenn alle Knotengrade endlich sind.

Unendliche Graphen. Daniel Perz 24. Dezember Definition 1. Ein Graph G heißt lokal endlich, wenn alle Knotengrade endlich sind. Unendliche Graphen Daniel Perz 24. Dezember 2011 1 Definition Definition 1. Ein Graph G heißt lokal endlich, wenn alle Knotengrade endlich sind. Definition 2. Ein Graph G=(V,E) heißt Strahl, wenn gilt

Mehr

Multiagentensysteme. 5. Verteiltes Entscheiden

Multiagentensysteme. 5. Verteiltes Entscheiden UNIVERSITÄT ULM CURANDO Multiagentensysteme 5. Verteiltes Entscheiden Prof. Dr. Susanne Biundo-Stephan Abteilung Künstliche Intelligenz, Universität Ulm WS 2005/2006 DOCENDO SCIENDO S. Biundo-Stephan (Universität

Mehr

Ein fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls

Ein fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls Beweisprinzip der vollständigen Induktion Ein fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls ein totales Prädikat. 1. p(0) (Induktionsanfang) und 2. für beliebiges

Mehr

Überblick. 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Induktion und Rekursion 3.3 Boolsche Algebra

Überblick. 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Induktion und Rekursion 3.3 Boolsche Algebra Überblick 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 3.3 Boolsche Algebra Peer Kröger (LMU München) Einführung in die Programmierung WS 14/15 72 / 179 Beweisprinzip der vollständigen Induktion

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza)

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) WS 2013/14 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2013ws/ds/uebung/ 22. Januar 2014 ZÜ DS ZÜ XIII

Mehr

Überblick. 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Boolsche Algebra 3.3 Induktion und Rekursion

Überblick. 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Boolsche Algebra 3.3 Induktion und Rekursion Überblick 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Boolsche Algebra 3.3 Peer Kröger (LMU München) Einführung in die Programmierung WS 16/17 92 / 708 Beweisprinzip der vollständigen Induktion

Mehr

Beispiel Gröbnerbasen-Berechnung

Beispiel Gröbnerbasen-Berechnung Beispiel Gröbnerbasen-Berechnung Bsp: Seien f 1 = x 2 y + xy, f 2 = xy 2 + 1 R[x, y] in grlex-ordnung. S(f 1, f 2 ) = yf 1 xf 2 = xy 2 x. Division liefert S(f 1, f 2 ) = 1 f 2 x 1. Wir fügen f 3 = x 1

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr)

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr) WS 2011/12 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2011ws/ds/uebung/ 25. Januar 2012 ZÜ DS ZÜ XIII

Mehr

2.4 Verallgemeinerte Ungleichungen

2.4 Verallgemeinerte Ungleichungen 2.4 Verallgemeinerte Ungleichungen 2.4.1 Eigentliche Kegel und verallgemeinerte Ungleichungen Ein Kegel K R heißt eigentlicher Kegel, wenn er die folgenden Bedingungen erfüllt: K ist konvex K ist abgeschlossen

Mehr

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43 Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),

Mehr

Einführung in das Seminar Algorithmentechnik

Einführung in das Seminar Algorithmentechnik Einführung in das Seminar Algorithmentechnik 10. Mai 2012 Henning Meyerhenke, Roland Glantz 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Roland undglantz: nationales Einführung Forschungszentrum

Mehr

Betriebswirtschaftliche Optimierung

Betriebswirtschaftliche Optimierung Institut für Statistik und OR Uni Graz 1 Approximationsalgorithmen auf metrischen Instanzen Minimum Spanning Tree Definition (Spannbaum) Ein Spannbaum in einem Graphen G = (V,E) ist ein kreisfreier Teilgraph

Mehr

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck. 10 Matching-Probleme

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck. 10 Matching-Probleme 10 Matching-Probleme 10.1 Definition von Matching-Probleme Definition 21 [2-dimensionales Matching] Sei G = (V, E) ein ungerichteter Graph und E E. E ist ein Matching, wenn für alle Kantenpaare e 1, e

Mehr

Algorithmentechnik - U bung 3 4. Sitzung Tanja Hartmann 03. Dezember 2009

Algorithmentechnik - U bung 3 4. Sitzung Tanja Hartmann 03. Dezember 2009 Algorithmentechnik - U bung 3 4. Sitzung Tanja Hartmann 03. Dezember 2009 I NSTITUT F U R T HEORETISCHE I NFORMATIK, P ROF. D R. D OROTHEA WAGNER KIT Universita t des Landes Baden-Wu rttemberg und nationales

Mehr

3. Minimale Spannbäume. Definition 99 T heißt minimaler Spannbaum (MSB, MST) von G, falls T Spannbaum von G ist und gilt:

3. Minimale Spannbäume. Definition 99 T heißt minimaler Spannbaum (MSB, MST) von G, falls T Spannbaum von G ist und gilt: 3. Minimale Spannbäume Sei G = (V, E) ein einfacher ungerichteter Graph, der o.b.d.a. zusammenhängend ist. Sei weiter w : E R eine Gewichtsfunktion auf den Kanten von G. Wir setzen E E: w(e ) = e E w(e),

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Lerneinheit 3: Greedy Algorithmen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 10.5.2016 Einleitung Einleitung Diese Lerneinheit

Mehr

Betriebliche Optimierung

Betriebliche Optimierung Betriebliche Optimierung Joachim Schauer Institut für Statistik und OR Uni Graz Joachim Schauer ( Institut für Statistik und OR Uni Graz Betriebliche ) Optimierung 1 / 21 1 Approximationsalgorithmen auf

Mehr

1.9 Beweis durch Kontraposition

1.9 Beweis durch Kontraposition 1.9 Beweis durch Kontraposition 1.9 Beweis durch Kontraposition Ein Beweis durch Kontraposition ist ein Spezialfall des indirekten Beweises. Wir betrachten zwei Aussagen A und B und wollen A B zeigen,

Mehr

1 Theorie der Kettenbrüche II

1 Theorie der Kettenbrüche II Theorie der Kettenbrüche II Vom ersten Vortrag erinnern wir, dass sich jede reelle Zahl α wie folgt darstellen lässt: α = a 0 + a + a 2 + mit a 0 Z und a i N >0 für jedes i Die Kettenbruchdarstellung lässt

Mehr

Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl. Beispiele für optimale Greedy-Lösungen

Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl. Beispiele für optimale Greedy-Lösungen Wiederholung Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl unabhängig von Subproblemen Optimalität der Subprobleme Beispiele für optimale Greedy-Lösungen Scheduling Problem

Mehr

Theorie Parameterschätzung Ausblick. Schätzung. Raimar Sandner. Studentenseminar "Statistische Methoden in der Physik"

Theorie Parameterschätzung Ausblick. Schätzung. Raimar Sandner. Studentenseminar Statistische Methoden in der Physik Studentenseminar "Statistische Methoden in der Physik" Gliederung 1 2 3 Worum geht es hier? Gliederung 1 2 3 Stichproben Gegeben eine Beobachtungsreihe x = (x 1, x 2,..., x n ): Realisierung der n-dimensionalen

Mehr

Online Algorithmen. Online Kürzeste Wege Probleme. Online Algorithmen Kompetitivität

Online Algorithmen. Online Kürzeste Wege Probleme. Online Algorithmen Kompetitivität Online Algorithmen Wiederholung Eigenschaften von Online Algorithmen Unvollständige (Vorab-)Information Sequentielle Anfragen Abarbeitung der aktuellen Anfragen ohne Information über zukünftige Anfragen

Mehr

Berechnung von Abständen

Berechnung von Abständen 3. Kreis- und Wegeprobleme Abstände in Graphen Abstände in Graphen Definition 3.4. Es sei G = (V, E) ein Graph. Der Abstand d(v, w) zweier Knoten v, w V ist die minimale Länge eines Weges von v nach w.

Mehr

Übung zur Vorlesung Diskrete Strukturen I

Übung zur Vorlesung Diskrete Strukturen I Technische Universität München WS 00/0 Institut für Informatik Aufgabenblatt Prof. Dr. J. Csirik. November 00 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen am. und.

Mehr

5. Statische Spiele mit unvollständiger Information

5. Statische Spiele mit unvollständiger Information 5. Statische Spiele mit unvollständiger Information Klaus M. Schmidt LMU München Spieltheorie, Wintersemester 2014/15 Klaus M. Schmidt (LMU München) 5. Statische Spiele mit unvollständiger Information

Mehr

Einführung in die Spieltheorie

Einführung in die Spieltheorie Seminar über Algorithmen - Einführung in die Spieltheorie Nadja Scharf Institut für Informatik Einführung in die Spieltheorie nach Nisan, Roughgarden, Tardos, Vazirani: Algorithmic Game Theory, Kapitel

Mehr

4.2 Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition 4.2.1

4.2 Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition 4.2.1 Allgemeines. Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition.. (a) Ein Graph G =(V, E) heißt kreisfrei, wenn er keinen Kreis besitzt. Beispiel: Ein kreisfreier Graph: FG KTuEA, TU Ilmenau

Mehr

5 Zwei spieltheoretische Aspekte

5 Zwei spieltheoretische Aspekte 5 Zwei spieltheoretische Aspekte In diesem Kapitel wollen wir uns mit dem algorithmischen Problem beschäftigen, sogenannte Und-Oder-Bäume (kurz UOB) auszuwerten. Sie sind ein Spezialfall von Spielbäumen,

Mehr

Charakterisierung von Gröbnerbasen

Charakterisierung von Gröbnerbasen Charakterisierung von Gröbnerbasen Satz Charakterisierung von Gröbnerbasen Eine Menge G = {g 1,..., g m } I ist eine Gröbnerbasis gdw für jedes f I der Term LT (f ) von einem der LT (g i ), i = 1,...,

Mehr

Freie Bäume und Wälder

Freie Bäume und Wälder (Martin Dietzfelbinger, Stand 4.6.2011) Freie Bäume und Wälder In dieser Notiz geht es um eine besondere Sorte von (ungerichteten) Graphen, nämlich Bäume. Im Gegensatz zu gerichteten Bäumen nennt man diese

Mehr

Stochastische Lernalgorithmen

Stochastische Lernalgorithmen Stochastische Lernalgorithmen Gerhard Jäger 14. Mai 2003 Das Maximum-Entropy-Prinzip Der Entropiebegriff Entropie: Chaos, Unordung, Nicht-Vorhersagbarkeit,... Begriff kommt ursprünglich aus der Physik:

Mehr

Seminar: Randomisierte Algorithmen Auswerten von Spielbäumen Nele Küsener

Seminar: Randomisierte Algorithmen Auswerten von Spielbäumen Nele Küsener Seminar: Randomisierte Algorithmen Auswerten von Sielbäumen Nele Küsener In diesem Vortrag wird die Laufzeit von Las-Vegas-Algorithmen analysiert. Das Ergebnis ist eine obere und eine untere Schranke für

Mehr

Arbeit: Page, Brin, Motwani, Winograd (1998). Ziel: Maß für absolute

Arbeit: Page, Brin, Motwani, Winograd (1998). Ziel: Maß für absolute 3.4 PageRank Arbeit: Page, Brin, Motwani, Winograd (1998). Ziel: Maß für absolute Wichtigkeit von Webseiten; nicht Relevanz bezüglich Benutzeranfrage. Anfrageunabhängiges Ranking. Ausgangspunkt: Eingangsgrad.

Mehr

Theorie der Informatik Übersicht. Theorie der Informatik SAT Graphenprobleme Routing-Probleme. 21.

Theorie der Informatik Übersicht. Theorie der Informatik SAT Graphenprobleme Routing-Probleme. 21. Theorie der Informatik 19. Mai 2014 21. einige NP-vollständige Probleme Theorie der Informatik 21. einige NP-vollständige Probleme 21.1 Übersicht 21.2 Malte Helmert Gabriele Röger 21.3 Graphenprobleme

Mehr

Seminar Algorithmische Spieltheorie WS 2007/08. Martin Sauerhoff

Seminar Algorithmische Spieltheorie WS 2007/08. Martin Sauerhoff Seminar Algorithmische Spieltheorie WS 2007/08 Martin Sauerhoff Worum geht es? Internet/WWW: Interaktion zwischen Parteien ( Spielern ), die private, egoistische Interessen verfolgen; Erreichen von globalen

Mehr

Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n)

Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n) Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n) ( ( ) n 3 T + T m ) 4 n n 3 c + m 4 n c + n n + C m + cn; dies gilt, falls m 2 n m C m + n 2 (bis auf, ) c m + 3

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

Rechenzeit für A. Sei t B die Rechenzeit eines Algo für B. Seien p,q,r monotone Polynome ( +).

Rechenzeit für A. Sei t B die Rechenzeit eines Algo für B. Seien p,q,r monotone Polynome ( +). Rechenzeit für A Sei t B die Rechenzeit eines Algo für B. Seien p,q,r monotone Polynome ( +). Rechenzeit des resultierenden Algo für A: t A (n) p(n) + q(n) t B (r(n)). Ist polynomiell, falls t B Polynom.

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen

Zentralübung zur Vorlesung Diskrete Strukturen WS 2010/11 Zentralübung zur Vorlesung Diskrete Strukturen Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2010ws/ds/uebung/ 2. Februar 2011 ZÜ DS ZÜ XIII 1. Übungsbetrieb:

Mehr

Informatik II, SS 2018

Informatik II, SS 2018 Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 21 (11.7.2018) String Matching (Textsuche) II Greedy Algorithmen I Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei

Mehr

Randomisierte Algorithmen

Randomisierte Algorithmen Randomisierte Algorithmen Randomisierte Algorithmen 5. Zwei spieltheoretische Aspekte Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2015/2016 1 / 36 Überblick

Mehr

NICHTKOOPERATIVE SPIELTHEORIE EINFÜHRUNG. Minimaxlösungen & Gleichgewichte

NICHTKOOPERATIVE SPIELTHEORIE EINFÜHRUNG. Minimaxlösungen & Gleichgewichte NICHTKOOPERATIVE SPIELTHEORIE EINFÜHRUNG Minimaxlösungen & Gleichgewichte Spieltheorie Einführungsbeispiel Gefangenendilemma (Prisoner s Dilemma) Nicht kooperierende Spielteilnehmer Spieler Gefangener

Mehr

Algebra und Zahlentheorie WS 13/14

Algebra und Zahlentheorie WS 13/14 Algebra und Zahlentheorie WS 13/14 FU Berlin David Müßig http://page.mi.fu-berlin.de/def/auz14/ muessig@mi.fu-berlin.de 21.01.2014 1 Hintergrund: Basen & Vektorräume 1.1 Grundlegende Begriffe Da einige

Mehr

Musterlösung zum Weihnahchtsübungsblatt. Teil 1 von Martin Fabricius. Aufgabe 1

Musterlösung zum Weihnahchtsübungsblatt. Teil 1 von Martin Fabricius. Aufgabe 1 Musterlösung zum Weihnahchtsübungsblatt Teil von Martin Fabricius Aufgabe a) Diese Aufgabe kann z. B. durch ausmultiplizieren gelöst werden: (433) 7 = 4 7 3 +3 7 + 7 +3 7 0 = 4 343+3 49+ 7+3 = 37+47+4+3

Mehr

3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein.

3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein. 3 Codierung diskreter Quellen 3 Einführung 32 Ungleichmäßige Codierung 33 Präfix-Codes 34 Grenzen der Code-Effizienz 35 Optimal-Codierung 3 Zusammenfassung < 24 / 228 > 3 Codierung diskreter Quellen Quelle

Mehr

Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n i =.

Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n i =. 2. Der Blum-Floyd-Pratt-Rivest-Tarjan Selektions-Algorithmus Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n

Mehr

Informatik II, SS 2016

Informatik II, SS 2016 Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 22 (20.7.2016) Greedy Algorithmen - Datenkompression Algorithmen und Komplexität Greedy Algorithmen Greedy Algorithmen sind eine Algorithmenmethode,

Mehr

Erfahrungen mit der Versteigerung knapper öffentlicher Güter

Erfahrungen mit der Versteigerung knapper öffentlicher Güter Erfahrungen mit der Versteigerung knapper öffentlicher Güter Dr. Bodo turm Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW) BVEK-ymposium Berlin, 20.06.2006 Überblick 1. Auktionsformen in der raxis

Mehr

Reaching Agreements. Marc Paffen, B.Sc.

Reaching Agreements. Marc Paffen, B.Sc. Reaching Agreements Marc Paffen, B.Sc. Motivation Mechanism Design Auctions Negotiation Argumentation Notes Inhalt Motivation (Allgemein) Interaktion mit Partnern, die nicht die gleichen Ziele verfolgen

Mehr

Teil III. Angebot und Nachfrage II Märkte und Wohlstand

Teil III. Angebot und Nachfrage II Märkte und Wohlstand Teil III Angebot und Nachfrage II Märkte und Wohlstand II. Angebot und Nachfrage I: Wie Märkte funktionieren Kapitel 7: Konsumenten, Produzenten und die Effizienz von Märkten Kapitel 7: Konsumenten, Produzenten

Mehr

Die Unentscheidbarkeit extensionaler Eigenschaften von Turingmaschinen: der Satz von Rice

Die Unentscheidbarkeit extensionaler Eigenschaften von Turingmaschinen: der Satz von Rice Die Unentscheidbarkeit extensionaler Eigenschaften von Turingmaschinen: der Satz von Rice Holger Arnold Dieser Text befasst sich mit der Frage, unter welchen Bedingungen das Problem, zu bestimmen, ob die

Mehr

Algorithmische Geometrie: Delaunay Triangulierung (Teil 2)

Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Nico Düvelmeyer WS 2009/2010, 2.2.2010 Überblick 1 Delaunay Triangulierungen 2 Berechnung der Delaunay Triangulierung Randomisiert inkrementeller

Mehr

Optimierung. Optimierung. Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren. 2013 Thomas Brox, Fabian Kuhn

Optimierung. Optimierung. Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren. 2013 Thomas Brox, Fabian Kuhn Optimierung Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren 1 Minimierung ohne Nebenbedingung Ein Optimierungsproblem besteht aus einer zulässigen Menge und einer Zielfunktion Minimum

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2017/18. Pro f. Dr. Sán do r Fe k e te

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2017/18. Pro f. Dr. Sán do r Fe k e te Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2017/18 Pro f. Dr. Sán do r Fe k e te 1 Binärer Suchbaum Außerdem wichtig: Struktur der Schlüsselwerte! 2 Ordnungsstruktur Linker

Mehr

Approximationsalgorithmen für NP-harte Optimierungsprobleme

Approximationsalgorithmen für NP-harte Optimierungsprobleme Approximationsalgorithmen für NP-harte Optimierungsprobleme Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 1 / 18 Was tun mit NP-harten Problemen? Viele praxisrelevante

Mehr

Spieltheoretische Kooperationsverfahren Lösungskonzept des Kernels

Spieltheoretische Kooperationsverfahren Lösungskonzept des Kernels Spieltheoretische Kooperationsverfahren Lösungskonzept des s Andreas Pohlers Koalitionskonfiguration Rationalitäten Weitere Überschuss Einwandspotenzial Eigenschaften Transfer Schemas by Stearns Weitere

Mehr

Wiederholung zur SLD-Resolution (1)

Wiederholung zur SLD-Resolution (1) 8. Korrektheit und Vollständigkeit der SLD-Resolution 8-1 Wiederholung zur SLD-Resolution (1) SLD-Resolution: Selektionsfunktion: Wählt Atom der Anfrage. Nächstes zu bearbeitendes Atom. Normalerweise einfach

Mehr

1 Kürzeste Pfade in Graphen

1 Kürzeste Pfade in Graphen Praktikum Algorithmen-Entwurf (Teil 3) 03.11.2011 1 1 Kürzeste Pfade in Graphen Es sei ein gerichteter Graph G = (V, E) mit V = n Knoten, E = m Kanten und Kantengewichten c : E R gegeben. Ein Pfad in G

Mehr

Braess-Paradoxon und der Preis der Anarchie

Braess-Paradoxon und der Preis der Anarchie Algorithmische Spieltheorie Sommer 207 Wardropspiele Existenz und Eindeutigkeit von Wardrop-Gleichgewichten Verkehrsmodell von Wardrop Ein Wardropspiel ist gegeben durch einen gerichteten Graphen G = (V,

Mehr

13 Mehrdimensionale Zufallsvariablen Zufallsvektoren

13 Mehrdimensionale Zufallsvariablen Zufallsvektoren 3 Mehrdimensionale Zufallsvariablen Zufallsvektoren Bisher haben wir uns ausschließlich mit Zufallsexperimenten beschäftigt, bei denen die Beobachtung eines einzigen Merkmals im Vordergrund stand. In diesem

Mehr

Approximationsalgorithmen für NP-harte Optimierungsprobleme

Approximationsalgorithmen für NP-harte Optimierungsprobleme Approximationsalgorithmen für NP-harte Optimierungsprobleme Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 4. Januar 2011 Berthold Vöcking, Informatik 1 () Vorlesung

Mehr

1 Polynome III: Analysis

1 Polynome III: Analysis 1 Polynome III: Analysis Definition: Eine Eigenschaft A(x) gilt nahe bei a R, falls es ein δ > 0 gibt mit A(x) gilt für alle x (a δ, a + δ)\{a} =: U δ (a) Beispiele: x 2 5 nahe bei 0 (richtig). Allgemeiner:

Mehr

Elemente in Φ werden Wurzeln genannt. Bemerkung 3.2. (a) Zu einem Wurzelsystem können wir immer eine Spiegelungsgruppe definieren

Elemente in Φ werden Wurzeln genannt. Bemerkung 3.2. (a) Zu einem Wurzelsystem können wir immer eine Spiegelungsgruppe definieren 3. Wurzelsysteme Als erstes führen wir den Begriff eines Wurzelsystems ein. Definition 3.1 (Wurzelsystem). Eine endliche Teilmenge Φ V {0} heißt Wurzelsystem falls gilt: (R1) Φ Rα = {±α} für α Φ, (R2)

Mehr

Hackenbusch und Spieltheorie

Hackenbusch und Spieltheorie Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)

Mehr

Die duale Simplexmethode

Die duale Simplexmethode Kapitel 0 Die duale Simplexmethode Bei der dualen Simplexmethode ist eine Startlösung oftmals leichter angebbar als bei der Simplexmethode für das ursprüngliche lineare Programm, da man keine Nichtnegativitätsanforderungen

Mehr

6 Statische Spiele mit unvollständiger Information. 6.1 Einleitung. Literaturhinweise zu Kapitel 6:

6 Statische Spiele mit unvollständiger Information. 6.1 Einleitung. Literaturhinweise zu Kapitel 6: Spieltheorie (Winter 2009/10) 6-1 Prof. Dr. Ana B. Ania 6 Statische Spiele mit unvollständiger Information Literaturhinweise zu Kapitel 6: Osborne (2004), Kapitel 9 Gibbons (1992), Kapitel 3 Osborne (2004),

Mehr

1 0, x C X (A). = 1 χ A(x).

1 0, x C X (A). = 1 χ A(x). Aufgabe 1 a) Wir müssen nur zeigen, dass χ A B (x) = χ A (x) χ B (x) für alle x X gilt. (Dass χ A χ B Abbildung von X in {0, 1} ist, ist klar.) Sei also x X beliebig. Fall 1: x A B. Dies bedeutet x A und

Mehr

Skript zur Vorlesung Mikroökonomik II (WS 2009) Teil 4

Skript zur Vorlesung Mikroökonomik II (WS 2009) Teil 4 Skript zur Vorlesung Mikroökonomik II (WS 09) Teil 4 PR 13: Spieltheorie Weiterentwicklung der ökonomischen Theorie untersucht Situationen strategischen Verhaltens John von Neumann und Oskar Morgenstern

Mehr

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First) Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-

Mehr

7. Dynamische Datenstrukturen Bäume. Informatik II für Verkehrsingenieure

7. Dynamische Datenstrukturen Bäume. Informatik II für Verkehrsingenieure 7. Dynamische Datenstrukturen Bäume Informatik II für Verkehrsingenieure Übersicht dynamische Datenstrukturen Wozu? Oft weiß man nicht von Beginn an, wieviele Elemente in einer Datenstruktur untergebracht

Mehr

Graphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007

Graphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007 Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 25. Oktober 2007 1 / 20 2 / 20 Wir werden Optimierungsprobleme vom folgenden Typ betrachten: gegeben eine Menge X und eine Funktion

Mehr

Stoppzeiten und Charakteristische Funktionen. Tutorium Stochastische Prozesse 15. November 2016

Stoppzeiten und Charakteristische Funktionen. Tutorium Stochastische Prozesse 15. November 2016 Stoppzeiten und Charakteristische Funktionen Tutorium Stochastische Prozesse 15. November 2016 Inhalte des heutigen Tutoriums Im heutigen Tutorium besprechen wir: (1) Eindeutigkeit von Maßen ohne schnittstabilen

Mehr

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck Lemma 15 KLP 1 ist genau dann lösbar, wenn das dazugehörige LP KLP 2 eine Lösung mit dem Wert Z = 0 besitzt. Ist Z = 0 für x 0, x 0, dann ist x eine zulässige Lösung von KLP 1. Beweis von Lemma 15: Nach

Mehr

1. EINFÜHRUNG INS STATE-PRICING 1

1. EINFÜHRUNG INS STATE-PRICING 1 1. EINFÜHRUNG INS STATE-PRICING 1 1. Einführung ins State-Pricing In diesem Kapitel betrachten wir eine Periode. Das heisst, wir können nur zu den Zeitpunkten 0 und 1 handeln. Im weiteren arbeiten wir

Mehr

Local Search Algorithmen 1

Local Search Algorithmen 1 Local Search Algorithmen 1 Seminar über Algorithmen Manuel Gellfart 18.05.2012 Fachbereich Mathematik und Informatik 18.05.2012 2 Gliederung 1. Einleitung 2. Theorie 3. Beispiel: Vertex Cover 4. Beispiel:

Mehr

7. Vorlesung. 21. November 2006 Guido Schäfer

7. Vorlesung. 21. November 2006 Guido Schäfer LETZTE ÄNDERUNG: 21. NOVEMBER 2006 Vorlesung: Einführung in die Spieltheorie WS 2006/2007 7. Vorlesung 21. November 2006 Guido Schäfer Wenn die Latenzfunktionen (c e ) e E differenzierbar und schwach monoton

Mehr

Theoretische Grundlagen der Informatik. Vorlesung am 02. November INSTITUT FÜR THEORETISCHE INFORMATIK

Theoretische Grundlagen der Informatik. Vorlesung am 02. November INSTITUT FÜR THEORETISCHE INFORMATIK Theoretische Grundlagen der Informatik Vorlesung am 2. November 27 2..27 Dorothea Wagner - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Vorlesung am 2. November 27 Helmholtz-Gemeinschaft

Mehr

Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist:

Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist: Svenja Hüning, Michael Kerber, Hannah Schreiber WS 2016/2017 Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist: Hinweise: Dieses Blatt präsentiert Beispiellösungen zu

Mehr

Wann sind Codes eindeutig entschlüsselbar?

Wann sind Codes eindeutig entschlüsselbar? Wann sind Codes eindeutig entschlüsselbar? Definition Suffix Sei C ein Code. Ein Folge s {0, 1} heißt Suffix in C falls 1 c i, c j C : c i = c j s oder 2 c C und einen Suffix s in C: s = cs oder 3 c C

Mehr

Algorithmische Methoden für schwere Optimierungsprobleme

Algorithmische Methoden für schwere Optimierungsprobleme Algorithmische Methoden für schwere Optimierungsprobleme Prof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund

Mehr

Klausur Mikroökonomik II. Wichtige Hinweise

Klausur Mikroökonomik II. Wichtige Hinweise Prof. Dr. Anke Gerber Klausur Mikroökonomik II 2. Termin Wintersemester 2014/15 19.03.2015 Wichtige Hinweise 1. Lösen Sie nicht die Heftung der ausgeteilten Klausur. 2. Verwenden Sie nur das ausgeteilte

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil

Mehr