6.4.4 Vickrey-Clarke-Groves-Mechanismen
|
|
- Gottlob Schneider
- vor 7 Jahren
- Abrufe
Transkript
1 6.4.4 Vickrey-Clarke-Groves-Mechanismen Klasse von Aufdeckungsmechanismen für quasilineare Nutzenfunktionen. Definition 6.26: Nutzenfunktion von Spieler i sei u i ((a, p), x i ) = v i (a, x i ) + p i. Sei x = (x 1,..., x n ) Vektor der Deklarationen der Spieler. Vickrey-Clarke-Groves-Mechanismus (VCG) definiert durch: Auswahlfunktion: n a (x ) arg max v i (a, x i ). a A i=1 Auszahlungsfunktion: Für beliebige feste Funktionen h 1,..., h n : Ê n 1 Ê: p i (x ) := j =i v j (a, x j ) + h i(x i ), i = 1,..., n. 660
2 Satz 6.27 (Groves 1973): VCG-Mechanismen sind wahrheitsaufdeckend und allokationseffizient. Beweis: Allokationseffizienz klar, wenn wahrheitsaufdeckend, da Auswahlfunktion gerade passende Zielfunktion maximiert. Zeige also, dass Mechanismus wahrheitsaufdeckend. Sei x = (x 1,...,x n ) Vektor der (wahren) privaten Eingaben. Zu zeigen: Für Spieler i {1,..., n} ist Deklaration von x i = x i dominante Strategie. 661
3 Nutzen von Spieler i für Ausgabe (a (x ), p(x )): u i ((a (x ), p(x )), x i ) = v i (a (x ), x i ) + p i (x ) = v i (a (x ), x i ) + j =i v j (a (x ), x j ) + h i(x i ). Will x i, sodass dies maximal. Dafür h i(x i ) ignorieren, da unabhängig von x i. Zeige: v i (a (x ), x i ) + j =i v j (a (x ), x j ) maximal für x i = x i. Ausdruck hängt nur über a (x ) von x i ab. Für x i = x i wird aber gerade a so gewählt, dass obiger Ausdruck maximal wird, denn gemäß Definition: ( a (x i, x i ) arg max v i (a, x i ) + v j (a, x j ). ) a A j =i 662
4 Clarke-Mechanismen: Definition 6.28: Clarke-Mechanismus ist VCG-Mechanismus mit h i (x i ) := j =i wobei a i (x i ) arg max a A v j (a i (x i ), x j ), v j (a, x i ), j =i d. h. eine optimale Alternative für Problem ohne Spieler i. Lösung für öffentliches Projekt, Vickrey-Auktion und Routing. Nur Routing genauer, Rest selbst überlegen. 663
5 Routing-Mechanismus als Clarke-Mechanismus: Alternativen a A hier s-t-wege. Falls s-t-weg a gewählt: Wert für Spieler e E: ( c e ) [e a] (negativ, da Kosten). Sei a kürzester s-t-weg für alle Kanten. Summe der deklarierten Werte für Spieler e = e: ( c e )[e a ] = d G ce =0. e =e Sei a e kürzester s-t-weg ohne e. h e (c e ) = e =e( c e )[e a e ] = d G c e =. Auszahlung des früheren Mechanismus ist gerade p e = d G ce = d G ce =0 = e =e( c e )[e a ] + h e (c e ). 664
6 6.4.5 Zusatzeigenschaften von Mechanismen Eindeutigkeit von Gleichgewichten: Im Allgemeinen möglich: Schwach dominante Strategientupel x, x, Zielfunktion von x implementiert, von x nicht. Beispiel: Zwei Spieler, A = X 1 = X 2 = {0, 1}, v i (a, x i ) = 1 + (a 1)x i, i = 1, 2. f(x, a) := a(2 x 1 x 2 ). Mechanismus: a (x) = 1, p 1 (x) = p 2 (x) = 0. Für x = (0, 0): u i (a (x ), x i ) = v i(1, x i ) = 1, i = 1, 2. Damit x i = 0 und x i = 1 schwach dominante Strategien, x i = 1 (Lüge) führt zu suboptimalem f -Wert. 665
7 Eindeutigkeit von Gleichgewichten (Forts.): Falls es für alle Spieler strikt dominante Strategie gibt, d. h. Nutzen für dominante Strategie immer echt größer als für alle anderen, dann resultierendes Strategientupel eindeutiges Gleichgewicht. Mehrfache Gleichgewichte genau dann, wenn mindestens ein Spieler denselben Nutzen für verschiedene schwach dominante Strategien hat. Nimm an, dass Spieler diese Indifferenz zu unseren Gunsten auflöst. Für viele wichtige Mechanismen Eindeutigkeit gegeben. 666
8 Budgetbalancierung: Erinnerung: Für beliebige x: n p i (x) = 0. i=1 Nenne Wertefunktionen der Spieler allgemein, falls jeweils durch Wahl der privaten Eingabe alle möglichen Funktionen A Ê realisierbar. Satz 6.29 (Hurwicz 1975, Green und Laffont 1977): Es gibt keinen Mechanismus für Spieler mit allgemeinen Wertefunktionen, der eine Zielfunktion in dominanten Strategien implementiert, die sowohl allokationseffizient als auch budgetbalanciert ist. Damit VCG-Mechanismen im Allgemeinen nicht budgetbalanciert! 667
9 Schwache Budgetbalancierung? n Erinnerung: Für beliebige x: p i (x) 0. i=1 Definition 6.30: Wertefunktionen v i, i = 1,..., n, der Spieler heißen frei von Einzelspieler-Effekten, wenn für alle Spieler i gilt: Für jedes x und jede Lösung a (x) arg max a A j v j(a, x j ) für das Szenario mit allen Spielern gibt es eine Lösung a i (x i) für das Szenario ohne Spieler i, sodass v j (a i, x j) v j (a (x), x j ). j =i j =i Intuitiv: Entfernen von Spieler i restliche Spieler können immer noch mindestens so hohen Gesamtwert erzielen wie in ursprünglichem Szenario. 668
10 Proposition 6.31: Falls die Wertefunktionen der Spieler frei von Einzelspieler- Effekten sind, sind Clarke-Mechanismen schwach budgetbalanciert. Beweis: Definition von p i und h i : p i = j =i v j (a (x), x j ) j =i v j (a i (x i), x j ). Keine Einzelspieler-Effekte: Dies ist für alle i nichtpositiv. Also insbesondere Summe nichtpositiv. Für umgekehrte Ungleichung in Definition 6.30 passend für nichtnegative (Belohnungs-)Zahlungen an Spieler, dann n p i (x) 0. i=1 669
11 Beispiele: Öffentliches Projekt: Menge der zur Verfügung stehenden Alternativen hängt nicht von Vorhandensein von Spieler i ab. Selbe Alternative wie mit Spieler i liefert für restliche Spieler denselben Gesamtwert. Auktionen: Voraussetzung: Nur Käufer und Entsorgen von Objekten sei umsonst. Restliche Spieler werfen Objekte, die Spieler i erhalten hat in optimaler Gesamtlösung in den Mülleimer und erhalten eine mindestens so gute Lösung für das reduzierte Problem. 670
12 Aber: Trotz schwacher Budgetbalancierung möglich: Bei Nettozahlung durch Spieler Gesamtzahlung 0. Z. B. bei kombinatorischen Auktionen problematisch. Bei Belohnungen Gesamtzahlung deutlich größer 0. Problem der Überzahlung. Beispiel Routing: Schwache Budgetbalancierung heißt hier i p i 0. Tatsächlich im Allgemeinen i p i 0. e / 2l s t e 1 / 1 e 2 / 1 e l / 1 Zahle Kante e i auf unterem Weg d G cei = d G cei =0 = l + 1, insgesamt für kürzesten Weg l (l + 1) = (l 2 ). 671
13 6.4.6 Anwendung: Multicast-Routing Arbeit: Feigenbaum, Papadimitriou, Shenker (2000). Szenario: Übertragung großer Datenmenge aus einer Quelle an viele verschiedene Empfänger im Internet, z. B. für Live-Videos. Mit üblichem Routing: Muss für jeden Empfänger einzeln Daten von der Quelle aus schicken. Multicast-Routing: Sende Daten nur einmal, Duplizierung durch Router an Verzweigungen. Kostenverteilung? Hier: Staatliche Lösung. Infrastruktur gehört Staat, kann Defizite auffangen. 672
14 Netzstruktur: T : Datenquelle Universeller Baum T : Baum mit Verbindungen von der Datenquelle aus zu allen potenziellen Empfängern. Potenzielle Empfänger sitzen an Knoten des universellen Baumes. 673
15 Netzstruktur: T : Datenquelle Universeller Baum T : Baum mit Verbindungen von der Datenquelle aus zu allen potenziellen Empfängern. Potenzielle Empfänger sitzen an Knoten des universellen Baumes. 673
16 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. 673
17 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. 673
18 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. Kantenmarkierung: Kosten für Verbindungsleitungen (Links). 673
19 Netzstruktur: T : Datenquelle Übertragung an alle Empfänger in Menge R: Routing-Hardware konstruiert minimalen Teilbaum T(R) von T, der Empfänger in R erreicht. Kantenmarkierung: Kosten für Verbindungsleitungen (Links) Kosten für Baum T(R): c(r). Im Beispiel: c(r) =
20 Mechanismus-Anforderungen: Ausgaben des Mechanismus: Für Benutzer i = 1,..., n: Entscheidung, ob Benutzer an Übertragung angeschlossen wird: R i = 1, falls ja; R i = 0 sonst (im Folgenden R als Vektor aus {0, 1} n oder Menge); Festlegung des Preises p i, den Benutzer i zahlen muss. Nutzen von Spieler i für Ausgabe (R, p): u i ((R, p), x i ) = x i R i p i. wobei x i Bewertung von Benutzer i für Übertragung. 674
21 Mechanismus-Anforderungen (Forts.): Globale Zielfunktion: Maximiere f(x, R) := x i c(r), i R Gesamtwert für Empfänger minus Kosten für Netzaufbau. (Diskussion später.) Will Mechanismus, der Zielfunktion wahrheitsaufdeckend implementiert, zusätzlich: Keine Zahlungen an Benutzer (NPT): Für alle i: p i (x) 0. Individuelle Rationalität (IR): Für alle i: u i ((R (x), p), x i ) 0. Der Kunde ist König (CS, customer sovereignty): Jeder Benutzer wird bei hinreichend hohem Gebot angeschlossen. 675
22 Der Grenzkosten-Mechanismus: Deklarationsvektor sei x = (x 1,..., x n ). Welche Benutzer anschließen? Wähle größte Menge R, die f(x, R ) maximiert. Anschluss genau der Benutzer in R. Preise? Benutzer i R zahlt Deklaration x i abzüglich Bonus, misst seinen Beitrag zum Gesamtwert der Übertragung: Bonus i (x) := f(x, R ) f(x, R i ). Falls R = R i {i}: Kosten c(r ) c(r i ) (d. h. Grenzkosten für Anschluss). 676
23 Satz 6.32: Der Grenzkosten-Mechanismus ist wahrheitsaufdeckend, allokationseffizient und erfüllt (NPT), (IR) und (CS). Beweisideen: Wahrheitsaufdeckung: Darstellen als Clarke-Mechanismus, dazu Kosten c(r) auf zusätzlichen Spieler 0 verbuchen. Zusatzeigenschaften mit Eigenschaft der Kostenfunktion: c(r 1 ) + c(r 2 ) c(r 1 R 2 ) (Übungsaufgabe). fqed Moulin, Shenker (2001): Grenzkosten-Mechanismus ist der einzige Mechanismus mit obigen Eigenschaften. 677
24 Verteilte Realisierung: Phase 1: Bottom-Up-Durchlauf durch universellen Baum: Für jeden Knoten u berechne W u (x) := x u c u + Kinder v von u mit W v (x) 0 W v (x), wobei x u Gesamtwert aller Empfänger an u, c u Kosten für Link von u zu Elter von u (bzw. c u = 0, falls u Wurzel). Setze vorläufig R i := 1 für alle Benutzer i an Knoten u, falls W u (x)
25 Beobachtungen: Falls W u (x) 0: W u (x) ist f -Wert des Teilbaumes unterhalb (und inklusive) u. Der Spannbaum für die Menge der anzuschließenden Benutzer enthält genau die Knoten u mit W u (x) 0. Für die Menge R in der Ausgabe des Grenzkosten- Mechanismus und einen Benutzer i an Knoten u gilt R i (x) = 1 genau dann, wenn W u(x) 0 für alle Knoten v auf dem Weg von u zur Wurzel (inklusive v). Beweisidee: Induktion und Definition von R (größte Menge, die f -Wert im jeweiligen Teilbaum maximiert). 679
26 Phase 2: Top-Down-Durchlauf durch universellen Baum: Für jeden Knoten u berechne das Minimum Wu min (x) aller W v (x) über alle Knoten v auf dem Weg von der Wurzel zu v (inklusive v). Für jeden Knoten u und für alle Benutzer i an u: Falls Wu min (x) < 0 setze Ri := 0 und p i := 0. Sonst: Falls x i Wu min (x), setze p i := 0. Sonst (x i > Wu min (x)) setze p i := x i Wu min (x). Korrektheit mit Beobachtungen, falls Wu min (x) < 0: Knoten u wird nicht angeschlossen, da nicht angeschlossener Knoten v auf dem Weg von u zur Wurzel existiert. 680
27 Korrektheit der Kostenberechnung: 1. Fall, x i Wu min (x): Entfernen von Benutzer i: W -Werte der Knoten von u auf dem Weg zur Wurzel fallen alle um genau x i, keiner wird negativ. Damit R i = R, f(x, R ) f(x, R i ) = x i und Preis für Benutzer i ist p i = x i (f(x, R ) f(x, R i )) = Fall, x i > Wu min (x): Entfernen von Benutzer i macht W -Wert eines Knotens auf dem Weg zur Wurzel negativ, wird aus Übertragungsbaum entfernt. Kettenreaktion von absinkenden W -Werten und Entfernungen stoppt an Knoten mit Wert Wu min (x), dieser wird erreicht, weil vorher Kettenreaktion nicht stoppt. Also Verlust von Wu min (x) beim f -Wert, damit Preis für Benutzer i: p i = x i Wu min (x). 681
28 Netzkomplexität: Zwei Botschaften pro Link (jeweils nur W -Werte), insgesamt O(n) bei n Knoten im universellen Baum, lokale Berechnungen sehr einfach. Fazit: Verteilte Realisierung von Mechanismus an nichttrivialem Beispiel, Kommunikationsaufwand asymptotisch optimal. Kritik: Falsche Zielfunktion für die meisten realen Anwendungen! (Will Ertragsmaximierung statt Wohlfahrtsmaximierung.) Nicht sicher gegenüber Koalitionen von Spielern. Shapleywert-Mechanismus: Budgetbalanciert, aber allokationseffizient und keine effiziente verteilte Implementierung. 682
29 Weitere Anwendung: BGP-Routing Arbeit: Feigenbaum u. a. (2002). Realistischere Version des einführenden Routing-Beispiels. Szenario: Netz mit autonomen Systemen (AS) als Knoten. Kosten bei Durchleitung von Paketen durch Knoten. Für jedes Quellen-Senken-Paar Anzahl von Datenpaketen, die geroutet werden sollen. Zahlungen an ASe, sodass diese ihre wahren Kosten bekannt geben. Ziel: Minimierung der Gesamtkosten. Realisierung mit Clarke-Mechanismus (Grenzkosten analog zu einfachem Routing-Beispiel). Kommunikationsaufwand asymptotisch wie bei BGP-Protokoll. 683
30 6.5 Auktionen Vier grundlegende klassische Auktionsformen: Offene Gebote (open-cry): Aufsteigender Preis (ascending price), englische Auktion (Sotheby s usw.) Absteigender Preis (descending price), holländische Auktion (Blumenmärkte in Holland). Geschlossene Gebote (sealed-bid): Zweitpreis (second price), Vickrey-Auktion. Erstpreis (first price). Bei festen Bieterwerten und kontinuierlich steigendem/fallendem Preis jeweilige offene Auktion wie korrespondiere geschlossene. 684
31 Auktionstheorie: Optimale Auktionen unter Annahmen über Verteilung der Werte der Bieter (Bayes-Nash-Gleichgewichte). Ziel ist Maximierung des erwarteten Ertrags für Auktionator. Grob: Auktionen mit denselben Zuteilungsregeln liefern denselben erwarteten Ertrag. Satz 6.33 (Revenue-Equivalence-Theorem, Myerson 1981): Auktionen mit einem zu versteigernden Gut (evtl. mehrere Kopien), Bieter mit identischen Wertverteilungen, quasilinearen Nutzenfunktionen und gleichen Strategien bei gleichen Werten. Dann liefern alle Auktionen, für die Spieler mit niedrigstem Gebot dieselbe Auszahlung bekommen und Zuschlag an Höchstbietenden geht, jeweils dieselbe erwartete Auszahlung für alle Spieler und damit auch für den Verkäufer. 685
32 Weitere Erkenntnisse: Erweiterung für mehrere Güter und die Klasse der allokationseffizienten Auktionen. Vickrey-Auktion unter allokationseffizienten und individuell rationalen Auktionen einzige, die den erwarteten Ertrag des Verkäufers maximiert. (Krishna, Perry 1997). Für praktische Anwendungen kompliziertere Modelle, die zusätzliche Nebenbedinungen berücksichtigen. Z. B. unterschiedliche Bieter, Abhängigkeiten / Absprachen zwischen Bietern, Budgeteinschränkungen der Bieter, Reservierungspreise des Verkäufers usw. 686
33 Vickrey-Auktion in der Praxis: Trotz netter theoretischer Eigenschaften spielt die geschlossene Version praktisch kaum eine Rolle. Einige Probleme: Nicht sicher gegenüber Absprachen zwischen Bietern: Z. B. zwei Bieter mit privaten Werten 100 und 99e, koalieren und bieten 100 und 1e. Betrügerischer Auktionator kann dem Gewinner gefälschtes (höheres) zweithöchstes Gebot angeben. Wahrheitsaufdeckung kann unerwünschte Folgen haben (Firmengeheimnisse, Schwächung der Position des Käufers in späteren Verhandlungen). Arbeiten: Sandholm (1996), Ausubel, Milgrom (2006). 687
34 Kombinatorische Auktionen (CAs): Szenario: Endliche Menge G von zu versteigernden Objekten. n Bieter, Bieter i hat für jede Menge S G Einschätzung v i (S) des Wertes von S. Menge der möglichen Alternativen: Zuordnungen von Objektteilmengen an Bieter, A := {(S 1,..., S n ) S i G, S i S j für i = j}. Strategie von Spieler i: Für jedes S G Gebot v i (S). Ausgabe des Auktion-Mechanismus: Zuordnung a (v ) A der Objekte; Für jeden Spieler i zu zahlender Preis p i (v ). 688
35 Anwendungen: Versteigerung von LKW-Transportaufträgen, Busrouten, Sendefrequenzen (FCC, UMTS). Prinzipielle Lösungsmöglichkeit: Verallgemeinerte Vickrey-Auktion (GVA): Bestimme a = (S 1,..., S n ), sodass n Preis für Spieler i: i=1 v i (S i) maximal. p i (v ) := v(a i ) j =i v j (S j), wobei v(a i ) der maximale Gesamtwert (bezüglich gemeldeter Gebote) im Szenario ohne Spieler i sei. 689
36 Komplexität: Gebotsabgabe: Erfordert spezielle Gebotssprachen (Nisan 2000). Bestimmung der Zuordnung a : MAXIMUM WEIGHTED SET PACKING, äquivalent bez. PTAS-Reduktionen zu MAXIMUM CLIQUE und damit insbesondere NP-schwer. Bestimmung der Preise: Zusätzlich für jeden Bieter reduziertes Problem lösen. Abhilfe: Approximationsalgorithmen, iterative Auktionen. (Z. B. Nisan, Ronen (2000), Parkes (2001).) Problem: Aufrechterhaltung der Wahrheitsaufdeckung, gleichzeitig Ertragsmaximierung. 690
Übersicht: 6.1 Einleitung 6.2 Klassische Theorie nichtkooperativer Spiele 6.3 Egoistisches Routing 6.4 Mechanismen-Entwurf 6.
6. Algorithmische Spieltheorie Übersicht: 6.1 Einleitung 6.2 Klassische Theorie nichtkooperativer Spiele 6.3 Egoistisches Routing 6.4 Mechanismen-Entwurf 6.5 Auktionen 561 6.1 Einleitung Übliche Modelle:
MehrSeminar Algorithmische Spieltheorie
Seminar Algorithmische Spieltheorie Einführung in die klassische Spiel- und Mechanismentheorie Hagen Völzer Universität zu Lübeck 10. November 2004 0 Überblick 1. Spiele 2. Auktionen 3. Mechanismen 1 Gefangenendilemma
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 4 Prof. Dr. Gerhard Heyer Institut für Informatik Abteilung Automatische Sprachverarbeitung Universität Leipzig 24. April 2019 [Letzte Aktualisierung: 24/04/2019,
MehrStrategische Spiele in Normalform; Schwache Dominanz. Strategienprofil der Gegenspieler (s i ) Kapitel 3: Spiele in Normalform
Strategische Spiele in Normalform; Schwache Dominanz 3. Spiele in Normalform Definition Strategienprofil der Gegenspieler Anwendung: Soziales Dilemma (verallgemeinertes GD) Definition: Spiele in Normalform
MehrKapitel 9: Auktionen. Literatur: Tadelis Chapter 13. Prof. Dr. Philipp Weinschenk, Lehrstuhl für Mikroökonomik, TU Kaiserslautern
Kapitel 9: Auktionen Literatur: Tadelis Chapter 13 Prof. Dr. Philipp Weinschenk, Lehrstuhl für Mikroökonomik, TU Kaiserslautern Kapitel 9.1: Motivation und Auktionsformen Motivation Viele Objekte werden
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 07..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 0..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrKombinatorische Algorithmen zur Berechnung von Marktequilibria
Seminar über Algorithmen Beispielbild Kombinatorische Algorithmen zur Berechnung von Marktequilibria 12.11.2013, Sebastian Stugk Übersicht 1. Marktmodelle und Gleichgewichtsdefinition 2. Das Eisenberg-Gale-Programm
Mehr2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung
2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0
MehrVorlesung Datenstrukturen
Vorlesung Datenstrukturen Kürzeste Wege Maike Buchin 4. und 6.7.2017 Einführung Motivation: Bestimmung von kürzesten Wegen ist in vielen Anwendungen, z.b. Routenplanung, ein wichtiges Problem. Allgemeine
MehrDualitätssätze der linearen Optimierung
Kapitel 9 Dualitätssätze der linearen Optimierung Sei z = c T x min! Ax = b 9.1 x 0 mit c, x R n, b R m, A R m n ein lineares Programm. Definition 9.1 Duales lineares Programm. Das lineare Programm z =
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 6 Prof. Dr. Gerhard Heyer Institut für Informatik Abteilung Automatische Sprachverarbeitung Universität Leipzig 16. Mai 2018 [Letzte Aktualisierung: 18/05/2018,
MehrAuktionen. Vortrag im Rahmen des Seminars aus maschinellem Lernen
Auktionen Vortrag im Rahmen des Seminars aus maschinellem Lernen Aus David Easley, Jon Kleinberg: Network, Crowds, and Markets: Reasoning about a highly connected world Inhalt Unterschiedliche Gebotssysteme
MehrUnendliche Graphen. Daniel Perz 24. Dezember Definition 1. Ein Graph G heißt lokal endlich, wenn alle Knotengrade endlich sind.
Unendliche Graphen Daniel Perz 24. Dezember 2011 1 Definition Definition 1. Ein Graph G heißt lokal endlich, wenn alle Knotengrade endlich sind. Definition 2. Ein Graph G=(V,E) heißt Strahl, wenn gilt
MehrMultiagentensysteme. 5. Verteiltes Entscheiden
UNIVERSITÄT ULM CURANDO Multiagentensysteme 5. Verteiltes Entscheiden Prof. Dr. Susanne Biundo-Stephan Abteilung Künstliche Intelligenz, Universität Ulm WS 2005/2006 DOCENDO SCIENDO S. Biundo-Stephan (Universität
MehrEin fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls
Beweisprinzip der vollständigen Induktion Ein fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls ein totales Prädikat. 1. p(0) (Induktionsanfang) und 2. für beliebiges
MehrÜberblick. 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Induktion und Rekursion 3.3 Boolsche Algebra
Überblick 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 3.3 Boolsche Algebra Peer Kröger (LMU München) Einführung in die Programmierung WS 14/15 72 / 179 Beweisprinzip der vollständigen Induktion
MehrZentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza)
WS 2013/14 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2013ws/ds/uebung/ 22. Januar 2014 ZÜ DS ZÜ XIII
MehrÜberblick. 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Boolsche Algebra 3.3 Induktion und Rekursion
Überblick 3. Mathematische Grundlagen 3.1 Mengen und Abbildungen 3.2 Boolsche Algebra 3.3 Peer Kröger (LMU München) Einführung in die Programmierung WS 16/17 92 / 708 Beweisprinzip der vollständigen Induktion
MehrBeispiel Gröbnerbasen-Berechnung
Beispiel Gröbnerbasen-Berechnung Bsp: Seien f 1 = x 2 y + xy, f 2 = xy 2 + 1 R[x, y] in grlex-ordnung. S(f 1, f 2 ) = yf 1 xf 2 = xy 2 x. Division liefert S(f 1, f 2 ) = 1 f 2 x 1. Wir fügen f 3 = x 1
MehrZentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr)
WS 2011/12 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2011ws/ds/uebung/ 25. Januar 2012 ZÜ DS ZÜ XIII
Mehr2.4 Verallgemeinerte Ungleichungen
2.4 Verallgemeinerte Ungleichungen 2.4.1 Eigentliche Kegel und verallgemeinerte Ungleichungen Ein Kegel K R heißt eigentlicher Kegel, wenn er die folgenden Bedingungen erfüllt: K ist konvex K ist abgeschlossen
MehrWahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
MehrEinführung in das Seminar Algorithmentechnik
Einführung in das Seminar Algorithmentechnik 10. Mai 2012 Henning Meyerhenke, Roland Glantz 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Roland undglantz: nationales Einführung Forschungszentrum
MehrBetriebswirtschaftliche Optimierung
Institut für Statistik und OR Uni Graz 1 Approximationsalgorithmen auf metrischen Instanzen Minimum Spanning Tree Definition (Spannbaum) Ein Spannbaum in einem Graphen G = (V,E) ist ein kreisfreier Teilgraph
MehrAlgorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck. 10 Matching-Probleme
10 Matching-Probleme 10.1 Definition von Matching-Probleme Definition 21 [2-dimensionales Matching] Sei G = (V, E) ein ungerichteter Graph und E E. E ist ein Matching, wenn für alle Kantenpaare e 1, e
MehrAlgorithmentechnik - U bung 3 4. Sitzung Tanja Hartmann 03. Dezember 2009
Algorithmentechnik - U bung 3 4. Sitzung Tanja Hartmann 03. Dezember 2009 I NSTITUT F U R T HEORETISCHE I NFORMATIK, P ROF. D R. D OROTHEA WAGNER KIT Universita t des Landes Baden-Wu rttemberg und nationales
Mehr3. Minimale Spannbäume. Definition 99 T heißt minimaler Spannbaum (MSB, MST) von G, falls T Spannbaum von G ist und gilt:
3. Minimale Spannbäume Sei G = (V, E) ein einfacher ungerichteter Graph, der o.b.d.a. zusammenhängend ist. Sei weiter w : E R eine Gewichtsfunktion auf den Kanten von G. Wir setzen E E: w(e ) = e E w(e),
MehrApproximationsalgorithmen
Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Lerneinheit 3: Greedy Algorithmen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 10.5.2016 Einleitung Einleitung Diese Lerneinheit
MehrBetriebliche Optimierung
Betriebliche Optimierung Joachim Schauer Institut für Statistik und OR Uni Graz Joachim Schauer ( Institut für Statistik und OR Uni Graz Betriebliche ) Optimierung 1 / 21 1 Approximationsalgorithmen auf
Mehr1.9 Beweis durch Kontraposition
1.9 Beweis durch Kontraposition 1.9 Beweis durch Kontraposition Ein Beweis durch Kontraposition ist ein Spezialfall des indirekten Beweises. Wir betrachten zwei Aussagen A und B und wollen A B zeigen,
Mehr1 Theorie der Kettenbrüche II
Theorie der Kettenbrüche II Vom ersten Vortrag erinnern wir, dass sich jede reelle Zahl α wie folgt darstellen lässt: α = a 0 + a + a 2 + mit a 0 Z und a i N >0 für jedes i Die Kettenbruchdarstellung lässt
MehrOptimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl. Beispiele für optimale Greedy-Lösungen
Wiederholung Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl unabhängig von Subproblemen Optimalität der Subprobleme Beispiele für optimale Greedy-Lösungen Scheduling Problem
MehrTheorie Parameterschätzung Ausblick. Schätzung. Raimar Sandner. Studentenseminar "Statistische Methoden in der Physik"
Studentenseminar "Statistische Methoden in der Physik" Gliederung 1 2 3 Worum geht es hier? Gliederung 1 2 3 Stichproben Gegeben eine Beobachtungsreihe x = (x 1, x 2,..., x n ): Realisierung der n-dimensionalen
MehrOnline Algorithmen. Online Kürzeste Wege Probleme. Online Algorithmen Kompetitivität
Online Algorithmen Wiederholung Eigenschaften von Online Algorithmen Unvollständige (Vorab-)Information Sequentielle Anfragen Abarbeitung der aktuellen Anfragen ohne Information über zukünftige Anfragen
MehrBerechnung von Abständen
3. Kreis- und Wegeprobleme Abstände in Graphen Abstände in Graphen Definition 3.4. Es sei G = (V, E) ein Graph. Der Abstand d(v, w) zweier Knoten v, w V ist die minimale Länge eines Weges von v nach w.
MehrÜbung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 00/0 Institut für Informatik Aufgabenblatt Prof. Dr. J. Csirik. November 00 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen am. und.
Mehr5. Statische Spiele mit unvollständiger Information
5. Statische Spiele mit unvollständiger Information Klaus M. Schmidt LMU München Spieltheorie, Wintersemester 2014/15 Klaus M. Schmidt (LMU München) 5. Statische Spiele mit unvollständiger Information
MehrEinführung in die Spieltheorie
Seminar über Algorithmen - Einführung in die Spieltheorie Nadja Scharf Institut für Informatik Einführung in die Spieltheorie nach Nisan, Roughgarden, Tardos, Vazirani: Algorithmic Game Theory, Kapitel
Mehr4.2 Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition 4.2.1
Allgemeines. Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition.. (a) Ein Graph G =(V, E) heißt kreisfrei, wenn er keinen Kreis besitzt. Beispiel: Ein kreisfreier Graph: FG KTuEA, TU Ilmenau
Mehr5 Zwei spieltheoretische Aspekte
5 Zwei spieltheoretische Aspekte In diesem Kapitel wollen wir uns mit dem algorithmischen Problem beschäftigen, sogenannte Und-Oder-Bäume (kurz UOB) auszuwerten. Sie sind ein Spezialfall von Spielbäumen,
MehrCharakterisierung von Gröbnerbasen
Charakterisierung von Gröbnerbasen Satz Charakterisierung von Gröbnerbasen Eine Menge G = {g 1,..., g m } I ist eine Gröbnerbasis gdw für jedes f I der Term LT (f ) von einem der LT (g i ), i = 1,...,
MehrFreie Bäume und Wälder
(Martin Dietzfelbinger, Stand 4.6.2011) Freie Bäume und Wälder In dieser Notiz geht es um eine besondere Sorte von (ungerichteten) Graphen, nämlich Bäume. Im Gegensatz zu gerichteten Bäumen nennt man diese
MehrStochastische Lernalgorithmen
Stochastische Lernalgorithmen Gerhard Jäger 14. Mai 2003 Das Maximum-Entropy-Prinzip Der Entropiebegriff Entropie: Chaos, Unordung, Nicht-Vorhersagbarkeit,... Begriff kommt ursprünglich aus der Physik:
MehrSeminar: Randomisierte Algorithmen Auswerten von Spielbäumen Nele Küsener
Seminar: Randomisierte Algorithmen Auswerten von Sielbäumen Nele Küsener In diesem Vortrag wird die Laufzeit von Las-Vegas-Algorithmen analysiert. Das Ergebnis ist eine obere und eine untere Schranke für
MehrArbeit: Page, Brin, Motwani, Winograd (1998). Ziel: Maß für absolute
3.4 PageRank Arbeit: Page, Brin, Motwani, Winograd (1998). Ziel: Maß für absolute Wichtigkeit von Webseiten; nicht Relevanz bezüglich Benutzeranfrage. Anfrageunabhängiges Ranking. Ausgangspunkt: Eingangsgrad.
MehrTheorie der Informatik Übersicht. Theorie der Informatik SAT Graphenprobleme Routing-Probleme. 21.
Theorie der Informatik 19. Mai 2014 21. einige NP-vollständige Probleme Theorie der Informatik 21. einige NP-vollständige Probleme 21.1 Übersicht 21.2 Malte Helmert Gabriele Röger 21.3 Graphenprobleme
MehrSeminar Algorithmische Spieltheorie WS 2007/08. Martin Sauerhoff
Seminar Algorithmische Spieltheorie WS 2007/08 Martin Sauerhoff Worum geht es? Internet/WWW: Interaktion zwischen Parteien ( Spielern ), die private, egoistische Interessen verfolgen; Erreichen von globalen
MehrBeweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n)
Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n) ( ( ) n 3 T + T m ) 4 n n 3 c + m 4 n c + n n + C m + cn; dies gilt, falls m 2 n m C m + n 2 (bis auf, ) c m + 3
Mehr4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9
Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )
MehrRechenzeit für A. Sei t B die Rechenzeit eines Algo für B. Seien p,q,r monotone Polynome ( +).
Rechenzeit für A Sei t B die Rechenzeit eines Algo für B. Seien p,q,r monotone Polynome ( +). Rechenzeit des resultierenden Algo für A: t A (n) p(n) + q(n) t B (r(n)). Ist polynomiell, falls t B Polynom.
MehrZentralübung zur Vorlesung Diskrete Strukturen
WS 2010/11 Zentralübung zur Vorlesung Diskrete Strukturen Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2010ws/ds/uebung/ 2. Februar 2011 ZÜ DS ZÜ XIII 1. Übungsbetrieb:
MehrInformatik II, SS 2018
Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 21 (11.7.2018) String Matching (Textsuche) II Greedy Algorithmen I Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei
MehrRandomisierte Algorithmen
Randomisierte Algorithmen Randomisierte Algorithmen 5. Zwei spieltheoretische Aspekte Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2015/2016 1 / 36 Überblick
MehrNICHTKOOPERATIVE SPIELTHEORIE EINFÜHRUNG. Minimaxlösungen & Gleichgewichte
NICHTKOOPERATIVE SPIELTHEORIE EINFÜHRUNG Minimaxlösungen & Gleichgewichte Spieltheorie Einführungsbeispiel Gefangenendilemma (Prisoner s Dilemma) Nicht kooperierende Spielteilnehmer Spieler Gefangener
MehrAlgebra und Zahlentheorie WS 13/14
Algebra und Zahlentheorie WS 13/14 FU Berlin David Müßig http://page.mi.fu-berlin.de/def/auz14/ muessig@mi.fu-berlin.de 21.01.2014 1 Hintergrund: Basen & Vektorräume 1.1 Grundlegende Begriffe Da einige
MehrMusterlösung zum Weihnahchtsübungsblatt. Teil 1 von Martin Fabricius. Aufgabe 1
Musterlösung zum Weihnahchtsübungsblatt Teil von Martin Fabricius Aufgabe a) Diese Aufgabe kann z. B. durch ausmultiplizieren gelöst werden: (433) 7 = 4 7 3 +3 7 + 7 +3 7 0 = 4 343+3 49+ 7+3 = 37+47+4+3
Mehr3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein.
3 Codierung diskreter Quellen 3 Einführung 32 Ungleichmäßige Codierung 33 Präfix-Codes 34 Grenzen der Code-Effizienz 35 Optimal-Codierung 3 Zusammenfassung < 24 / 228 > 3 Codierung diskreter Quellen Quelle
MehrDefinition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n i =.
2. Der Blum-Floyd-Pratt-Rivest-Tarjan Selektions-Algorithmus Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n
MehrInformatik II, SS 2016
Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 22 (20.7.2016) Greedy Algorithmen - Datenkompression Algorithmen und Komplexität Greedy Algorithmen Greedy Algorithmen sind eine Algorithmenmethode,
MehrErfahrungen mit der Versteigerung knapper öffentlicher Güter
Erfahrungen mit der Versteigerung knapper öffentlicher Güter Dr. Bodo turm Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW) BVEK-ymposium Berlin, 20.06.2006 Überblick 1. Auktionsformen in der raxis
MehrReaching Agreements. Marc Paffen, B.Sc.
Reaching Agreements Marc Paffen, B.Sc. Motivation Mechanism Design Auctions Negotiation Argumentation Notes Inhalt Motivation (Allgemein) Interaktion mit Partnern, die nicht die gleichen Ziele verfolgen
MehrTeil III. Angebot und Nachfrage II Märkte und Wohlstand
Teil III Angebot und Nachfrage II Märkte und Wohlstand II. Angebot und Nachfrage I: Wie Märkte funktionieren Kapitel 7: Konsumenten, Produzenten und die Effizienz von Märkten Kapitel 7: Konsumenten, Produzenten
MehrDie Unentscheidbarkeit extensionaler Eigenschaften von Turingmaschinen: der Satz von Rice
Die Unentscheidbarkeit extensionaler Eigenschaften von Turingmaschinen: der Satz von Rice Holger Arnold Dieser Text befasst sich mit der Frage, unter welchen Bedingungen das Problem, zu bestimmen, ob die
MehrAlgorithmische Geometrie: Delaunay Triangulierung (Teil 2)
Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Nico Düvelmeyer WS 2009/2010, 2.2.2010 Überblick 1 Delaunay Triangulierungen 2 Berechnung der Delaunay Triangulierung Randomisiert inkrementeller
MehrOptimierung. Optimierung. Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren. 2013 Thomas Brox, Fabian Kuhn
Optimierung Vorlesung 2 Optimierung ohne Nebenbedingungen Gradientenverfahren 1 Minimierung ohne Nebenbedingung Ein Optimierungsproblem besteht aus einer zulässigen Menge und einer Zielfunktion Minimum
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2017/18. Pro f. Dr. Sán do r Fe k e te
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2017/18 Pro f. Dr. Sán do r Fe k e te 1 Binärer Suchbaum Außerdem wichtig: Struktur der Schlüsselwerte! 2 Ordnungsstruktur Linker
MehrApproximationsalgorithmen für NP-harte Optimierungsprobleme
Approximationsalgorithmen für NP-harte Optimierungsprobleme Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 1 / 18 Was tun mit NP-harten Problemen? Viele praxisrelevante
MehrSpieltheoretische Kooperationsverfahren Lösungskonzept des Kernels
Spieltheoretische Kooperationsverfahren Lösungskonzept des s Andreas Pohlers Koalitionskonfiguration Rationalitäten Weitere Überschuss Einwandspotenzial Eigenschaften Transfer Schemas by Stearns Weitere
MehrWiederholung zur SLD-Resolution (1)
8. Korrektheit und Vollständigkeit der SLD-Resolution 8-1 Wiederholung zur SLD-Resolution (1) SLD-Resolution: Selektionsfunktion: Wählt Atom der Anfrage. Nächstes zu bearbeitendes Atom. Normalerweise einfach
Mehr1 Kürzeste Pfade in Graphen
Praktikum Algorithmen-Entwurf (Teil 3) 03.11.2011 1 1 Kürzeste Pfade in Graphen Es sei ein gerichteter Graph G = (V, E) mit V = n Knoten, E = m Kanten und Kantengewichten c : E R gegeben. Ein Pfad in G
MehrBraess-Paradoxon und der Preis der Anarchie
Algorithmische Spieltheorie Sommer 207 Wardropspiele Existenz und Eindeutigkeit von Wardrop-Gleichgewichten Verkehrsmodell von Wardrop Ein Wardropspiel ist gegeben durch einen gerichteten Graphen G = (V,
Mehr13 Mehrdimensionale Zufallsvariablen Zufallsvektoren
3 Mehrdimensionale Zufallsvariablen Zufallsvektoren Bisher haben wir uns ausschließlich mit Zufallsexperimenten beschäftigt, bei denen die Beobachtung eines einzigen Merkmals im Vordergrund stand. In diesem
MehrApproximationsalgorithmen für NP-harte Optimierungsprobleme
Approximationsalgorithmen für NP-harte Optimierungsprobleme Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 4. Januar 2011 Berthold Vöcking, Informatik 1 () Vorlesung
Mehr1 Polynome III: Analysis
1 Polynome III: Analysis Definition: Eine Eigenschaft A(x) gilt nahe bei a R, falls es ein δ > 0 gibt mit A(x) gilt für alle x (a δ, a + δ)\{a} =: U δ (a) Beispiele: x 2 5 nahe bei 0 (richtig). Allgemeiner:
MehrElemente in Φ werden Wurzeln genannt. Bemerkung 3.2. (a) Zu einem Wurzelsystem können wir immer eine Spiegelungsgruppe definieren
3. Wurzelsysteme Als erstes führen wir den Begriff eines Wurzelsystems ein. Definition 3.1 (Wurzelsystem). Eine endliche Teilmenge Φ V {0} heißt Wurzelsystem falls gilt: (R1) Φ Rα = {±α} für α Φ, (R2)
MehrHackenbusch und Spieltheorie
Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)
MehrDie duale Simplexmethode
Kapitel 0 Die duale Simplexmethode Bei der dualen Simplexmethode ist eine Startlösung oftmals leichter angebbar als bei der Simplexmethode für das ursprüngliche lineare Programm, da man keine Nichtnegativitätsanforderungen
Mehr6 Statische Spiele mit unvollständiger Information. 6.1 Einleitung. Literaturhinweise zu Kapitel 6:
Spieltheorie (Winter 2009/10) 6-1 Prof. Dr. Ana B. Ania 6 Statische Spiele mit unvollständiger Information Literaturhinweise zu Kapitel 6: Osborne (2004), Kapitel 9 Gibbons (1992), Kapitel 3 Osborne (2004),
Mehr1 0, x C X (A). = 1 χ A(x).
Aufgabe 1 a) Wir müssen nur zeigen, dass χ A B (x) = χ A (x) χ B (x) für alle x X gilt. (Dass χ A χ B Abbildung von X in {0, 1} ist, ist klar.) Sei also x X beliebig. Fall 1: x A B. Dies bedeutet x A und
MehrSkript zur Vorlesung Mikroökonomik II (WS 2009) Teil 4
Skript zur Vorlesung Mikroökonomik II (WS 09) Teil 4 PR 13: Spieltheorie Weiterentwicklung der ökonomischen Theorie untersucht Situationen strategischen Verhaltens John von Neumann und Oskar Morgenstern
MehrMulticast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)
Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-
Mehr7. Dynamische Datenstrukturen Bäume. Informatik II für Verkehrsingenieure
7. Dynamische Datenstrukturen Bäume Informatik II für Verkehrsingenieure Übersicht dynamische Datenstrukturen Wozu? Oft weiß man nicht von Beginn an, wieviele Elemente in einer Datenstruktur untergebracht
MehrGraphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 25. Oktober 2007 1 / 20 2 / 20 Wir werden Optimierungsprobleme vom folgenden Typ betrachten: gegeben eine Menge X und eine Funktion
MehrStoppzeiten und Charakteristische Funktionen. Tutorium Stochastische Prozesse 15. November 2016
Stoppzeiten und Charakteristische Funktionen Tutorium Stochastische Prozesse 15. November 2016 Inhalte des heutigen Tutoriums Im heutigen Tutorium besprechen wir: (1) Eindeutigkeit von Maßen ohne schnittstabilen
MehrAlgorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck
Lemma 15 KLP 1 ist genau dann lösbar, wenn das dazugehörige LP KLP 2 eine Lösung mit dem Wert Z = 0 besitzt. Ist Z = 0 für x 0, x 0, dann ist x eine zulässige Lösung von KLP 1. Beweis von Lemma 15: Nach
Mehr1. EINFÜHRUNG INS STATE-PRICING 1
1. EINFÜHRUNG INS STATE-PRICING 1 1. Einführung ins State-Pricing In diesem Kapitel betrachten wir eine Periode. Das heisst, wir können nur zu den Zeitpunkten 0 und 1 handeln. Im weiteren arbeiten wir
MehrLocal Search Algorithmen 1
Local Search Algorithmen 1 Seminar über Algorithmen Manuel Gellfart 18.05.2012 Fachbereich Mathematik und Informatik 18.05.2012 2 Gliederung 1. Einleitung 2. Theorie 3. Beispiel: Vertex Cover 4. Beispiel:
Mehr7. Vorlesung. 21. November 2006 Guido Schäfer
LETZTE ÄNDERUNG: 21. NOVEMBER 2006 Vorlesung: Einführung in die Spieltheorie WS 2006/2007 7. Vorlesung 21. November 2006 Guido Schäfer Wenn die Latenzfunktionen (c e ) e E differenzierbar und schwach monoton
MehrTheoretische Grundlagen der Informatik. Vorlesung am 02. November INSTITUT FÜR THEORETISCHE INFORMATIK
Theoretische Grundlagen der Informatik Vorlesung am 2. November 27 2..27 Dorothea Wagner - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Vorlesung am 2. November 27 Helmholtz-Gemeinschaft
MehrÜbung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist:
Svenja Hüning, Michael Kerber, Hannah Schreiber WS 2016/2017 Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist: Hinweise: Dieses Blatt präsentiert Beispiellösungen zu
MehrWann sind Codes eindeutig entschlüsselbar?
Wann sind Codes eindeutig entschlüsselbar? Definition Suffix Sei C ein Code. Ein Folge s {0, 1} heißt Suffix in C falls 1 c i, c j C : c i = c j s oder 2 c C und einen Suffix s in C: s = cs oder 3 c C
MehrAlgorithmische Methoden für schwere Optimierungsprobleme
Algorithmische Methoden für schwere Optimierungsprobleme Prof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund
MehrKlausur Mikroökonomik II. Wichtige Hinweise
Prof. Dr. Anke Gerber Klausur Mikroökonomik II 2. Termin Wintersemester 2014/15 19.03.2015 Wichtige Hinweise 1. Lösen Sie nicht die Heftung der ausgeteilten Klausur. 2. Verwenden Sie nur das ausgeteilte
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil
Mehr