Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Die Anwendung von Evolutionsstrategien zur adaptiven, echtzeitfahigen Trajektorienplanung von Manipulatorarmsystemen DISSERTATION zur Erlangung des Grades eines Doktor-Ingenieurs der Fakultat fur Elektrotechnik und Informationstechnik an der Ruhr-Universitat Bochum MATTHIAS ORTMANN Bochum 2002

2 Dissertation eingereicht am: Tag der mundlichen Prufung: Referent: Prof. Dr.-Ing. Dr. E. h. Wolfgang Weber Korreferent: Prof. Dr.-Ing. Hans Dieter Fischer

3 Vorwort Die vorliegende Arbeit ist wahrend meiner Tatigkeit als wissenschaftlicher Mitarbeiter am Lehrstuhl fur Datenverarbeitung an der Ruhr-Universitat Bochum entstanden. Sie gibt dem Leser einen Einblick in die Moglichkeiten der Beschleunigung von Evolutionsstrategien angewandt auf das Beispiel der Trajektorienplanung von Manipulatorarmsystemen. Herrn Prof. Dr.-Ing. Wolfgang Weber mochte ich an dieser Stelle fur die Betreuung und die Forderung meiner Dissertation meinen besonderen Dank aussprechen. Herrn Prof. Dr.-Ing. Hans Dieter Fischer mochte ich fur sein Interesse und fur die Ubernahme des Korreferates herzlich danken. Auerdem mochte ich auch allen Kollegen und Mitarbeitern des Lehrstuhls fur Datenverarbeitung danken, die durch das gute Arbeitsklima und die gute Zusammenarbeit das Erstellen und die Verwirklichung dieser Arbeit erleichtert haben. Des Weiteren sei auch den Studenten gedankt, die durchihrevon mir betreuten Studien- und Diplomarbeiten und als Studentische Hilfskrafte sehr zum Gelingen der Arbeit beigetragen haben. Mein besonderer Dank gilt Herrn Dr.-Ing. Gerd Nowack, der mir durch sein groes Interesse in zahlreichen Diskussionen immer wieder Denkanstoe gegeben hat. Abschlieend mochte ich noch meinen Eltern danken, die mir meinen Bildungsweg ermoglicht haben. Sprockhovel, im Mai 2002

4

5 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Liste der Symbole IV VI VII 1 Einleitung Problembeschreibung Stand der Forschung Systemanforderungen Evolutionare Algorithmen Basis von ES und GA Die Evolutionsstrategien Genetische Algorithmen Die Kodierung Das Modell des verwendeten Manipulatorarms Das Modell der Umgebung und der Hindernisse Die verwendete Evolutionsstrategie Die Rekombination Die verwendeten Algorithmen bei der Rekombination Auswertung Die Mutation Zufallszahlengeneratoren Die verwendeten Algorithmen bei der Mutation Auswertung I

6 II INHALTSVERZEICHNIS 6 Die Fitnessberechnung Die verwendeten Algorithmen bei der Fitnessberechnung ohne Kollision Die verwendeten Algorithmen bei der Fitnessberechnung mit Hinderniskollision Algorithmen zur Kollisionserkennung Der Bounding-Box-Algorithmus Der Closest-Feature-Algorithmus Der rekursive Bounding-Box-Algorithmus Die verwendeten Algorithmen bei der Manipulatorarmkollision Auswertung Die Selektion Sortieralgorithmen Abbruchbedingungen Absoluter Fitnesswert Relativer Fitnesswert Generationenanzahl Auswertung Die ES in der Multi-Kriterien-Optimierung Die verwendeten Algorithmen bei der Multi-Kriterium-Optimierung Verschiedene Gewichtungsverfahren Feste Gewichtung Adaptive Gewichtung abhangig von einem Gen Adaptive Gewichtung abhangig von allen Genen Manipulation bei der Selektion Auswertung Die Manipulation bei der Mutation Expertensysteme Die verwendeten Algorithmen bei der Manipulation ohne Hinderniskollision Die verwendeten Algorithmen bei der Manipulation mit Hinderniskollision Auswertung Parallelisierung Evolutionarer Algorithmen Parallelisierung durch ein Multiprozessorsystem Parallelisierung durch Netzwerkberechnung Load-Balancing-Systeme Auswertung

7 INHALTSVERZEICHNIS III 11 Zusammenfassung und Ausblick 109 Literaturverzeichnis 113 A Trajektorien und Hindernisse 120 B Verschiedene Optimierungsverfahren 122 B.1 Hill-climbing Strategien B.1.1 Eindimensionale Strategien B.1.2 Mehrdimensionale Strategien B.2 Zufallsstrategien B.2.1 Metropolis-Algorithmus B.2.2 Simulated Annealing C Regelsatz fur die Manipulation bei der Mutation 129

8 Abbildungsverzeichnis 1.1 Einbettung der Evolutionsstrategie in das Gesamtsystem Die Rechenberg'schen Grundsymbole: a) Individuensymbol, b) Population, c) gleich verteilte Auswahl, d) Duplikation, e) Auswahl nach Fitnesswert, f) Mutation, g) Rekombination, h) phanotypische Realisierung, i) Bewertung, j) isolierte Population Beispiel einer (1+1)-Evolutionsstrategie Roulette-Wheel Rekombination Koordinatenlage des Manipulatorarms Kinematische Kette des Manipulatorarms Die Koordinatenlage an dem Gelenk Das verwendete Koordinatensystem Zufallig initialisierter Verlauf der Trajektorie von Gen Linear initialisierter Verlauf der Trajektorie von Gen Die Lage der Verlaufsebenen Koordinatenlage des Quaders Beispiel einer Trajektorie reprasentiert durch Verlaufsebenen mit Umgebungsund Hindernisquadern Programmablaufplan der verwendeten Evolutionsstrategie Die Berechnungszeit in Abhangigkeit von verschiedenen Populationsgroen Ubertragungsfunktion der adaptiven Schrittweitenanpassung Vergleich der verschiedenen Verteilungen fur die Erzeugung des Mutationswertes Variation der Mutationswahrscheinlichkeit Bezier-Kurve Gewichtungsfunktion w eines Gens in einem Bereich D-Darstellung einer Bounding-Box D-Darstellung einer Kollision zweier Bounding-Boxen IV

9 ABBILDUNGSVERZEICHNIS V 6.5 Elemente einer Ebene Voronoi-Regionen einer a) Flache, b) Kante und c) Ecke Unterteilung einer Ebene Verschiedene Rekursionstiefen Die Lage von maxdis und dis Schnittpunkte S 1 und S 2 zweier Dreiecke Mogliche Fitnesswerte fur die Fitnessberechnung Topansicht des Einzeltnesswertes Seitenansicht des Einzeltnesswertes Optimierter Verlauf der Trajektorie von Gen Steigungsverlauf der Trajektorie von Gen Krummungsverlauf der Trajektorie von Gen Trajektorie ohne Hindernisse Optimierte Trajektorie ohne Hindernisse Trajektorie mit einem Hindernis Optimierte Trajektorie mit einem Hindernis Mittlere Fitnesswertreduktion Optimierte Trajektorie mit zwei Hindernissen Trajektorie mit Roboterkollision Optimierte Trajektorie ohne Roboterkollision Verlauf des Gesamttnesswertes wahrend der Optimierung Die Optimierungszeit in Abhangigkeit von dem absoluten/relativen Fitnesswert Mogliche Losungen einer Multi-Kriterien-Optimierung Mogliche Gewichtungsfunktionen t Variation des maximalen Mutationswertes im Single-Kriterium- und im Multi- Kriterien-Fall Variation des maximalen Mutationswertes im Falle der Manipulation bei der Selektion Allgemeiner Aufbau eines Expertensystems Optimierter Genverlauf der Trajektorie von Gen1 mit eingezeichnetem Bereich Ablauf der Mutation fur den ersten Teilbereich einessteigenden Genverlaufes Programmstruktur Netzwerktopologie Netzwerktopologie Performance des Netzwerkes bei verschiedenen Gesamtrechenzeiten

10 Tabellenverzeichnis 4.1 Vergleich der verschiedenen Rekombinationsverfahren Performancevergleich der Sortieralgorithmen Vergleich mehrerer Individuen mit unterschiedlich groen Einzeltnesswerten, aber gleich groem Gesamttnesswert Performancevergleich bei der Multi-Kriterien-Optimierung mit Gewichtung Mogliche Verlaufsformen fur steigende Genverlaufe Mogliche Verlaufsformen fur gleich bleibende Genverlaufe Mogliche Verlaufsformen fur fallende Genverlaufe VI

11 Liste der Symbole N P 1 P 2 P 3 l Basis l Oberarm l Unterarm l Hand I g i (n) c i (n) E E(n) K K(n) F (n) F GenX F Gen F Kol F MKol F ges F Abb N m G max M Nullpunkt des Manipulatorarms Lage des Schultergelenkes des Manipulatorarms Lage des Ellbogengelenkes des Manipulatorarms Lage der Handwurzel des Manipulatorarms Lange der Basis Lange des Oberarms Lange des Unterarms Lange der Hand Individuum, entspricht einer gesamten Trajektorie oder einem Bereich Gen an der Stelle i in der Generation n Chromosom an der Stelle i in der Generation n Elter Elternpopulation in der Generation n Kind Kinderpopulation in der Generation n Fitnesswert eines Individuums in der Generation n Fitnesswert aus Krummung fur ein Gen Fitnesswert aus Krummung aller Gene Fitnesswert aus Kollision mit Hindernis Fitnesswert aus Manipulatorarmkollision Gesamttnesswert eines Individuums Abbruchkriterium fur die Terminierung des Algorithmus maximale Chromosomenanzahl, entspricht der Lange eines Individuums Hindernisanzahl maximale Generationenanzahl Threadanzahl VII

12

13 Kapitel 1 Einleitung Mit dem Fortschritt der Mikroelektronik und der Regelungs- und Antriebstechnik war Mitte der siebziger Jahre der Grundstein fur den Beginn der Robotertechnik gelegt [71]. Das Wort Robot stammt aus dem Tschechischen und bedeutet Frohnarbeiter\ [90]. Karel Capek " bezeichnet durch das Wort Robot 1920 einen Maschinenmenschen. Es wurde erstmalig von Isaac Asimov 1942 in seiner Kurzgeschichte Runaround\ in das Englische eingefuhrt. Ein " Roboter muss bei seiner Arbeit die von Asimov 1942 aufgestellten Robotergesetze Ein Roboter darf keinen Menschen verletzen oder durch Untatigkeit zu Schaden kommen lassen. Ein Roboter muss den Befehlen eines Menschen gehorchen, es sei denn, solche Befehle stehen im Widerspruch zu dem ersten Gesetz. Ein Roboter muss seine eigene Existenz schutzen, solange dieser Schutz nicht dem ersten oder zweiten Gesetz widerspricht. erfullen. Da der Begri des Industrieroboters langezeitinverschiedenen Landern keineswegs einheitlich war, sollen zunachst zwei ahnliche Denitionen des Begris gegeben werden. Die Erste ist der VDI-Richtlinie 2860 entnommen: Denition 1: Roboter sind universell einsetzbare Bewegungsautomaten mit mehreren Achsen, deren Bewegungen hinsichtlich Bewegungsfolge und Wegen bzw. Winkeln frei programmierbar (d.h. ohne mechanischen Eingri veranderbar) und gegebenenfalls sensorgefuhrt sind. Sie sind mit Greifern, Werkzeugen oder anderen Fertigungsmitteln ausrustbar und konnen Handhabungs- oder Fertigungsaufgaben ausfuhren. Die zweite Denition ist in der europaische Norm EN775 zu nden. 1

14 2 Kapitel 1 Einleitung Denition 2: Ein Roboter ist ein automatisch gesteuertes, wiederprogrammierbares, vielfach einsetzbares Handhabungsgerat mit mehreren Freiheitsgraden, das entweder ortsfest oder beweglich in automatisierten Fertigungsystemen eingesetzt wird. 1.1 Problembeschreibung Seit mehreren Jahren bzw. mehreren Jahrzehnten nimmt die Zahl der Roboter in der Industrie rapide zu. Bei der Einfuhrung von Robotern in der Industrie wurden von ihnen nur relativ einfache Handhabungsaufgaben in der Massenfertigung, wie z.b. der Transport von Objekten von einem zu einem anderen Punkt bei der Palettierung oder bei der Beschickung von Werkzeugmaschinen (pick and place), durchgefuhrt. Mit zunehmender Entwicklung wurden nicht nur die Roboter sondern auch die von ihnen verrichteten Arbeiten immer komplexer. Heutzutage werden von Roboterarmen, die auch Manipulatorarme genannt werden, schwierige Fugeprobleme aber auch das Auftragen von Klebebahnen problemlos gemeistert. Dies hat zur Folge, dass auch die Bewegungen bzw. die Bahnen der Manipulatorarme, diese werden auch Trajektorien genannt, immer komplexer werden. Die Generierung der Roboterbahnen erfolgt standardmaig durch Teach-in Verfahren [71]. Hierbei wird die Trajektorie des Roboterarms, insbesondere ist die Position des Tool Center Points (TCP) zu erwahnen, durch einen Programmierer Punkt fur Punkt eingegeben. Die vorgegebenen Punkte werden durch Geraden bzw. durch Kreisbahnen miteinander verbunden. Es ist oensichtlich, dass besonders bei der Verbindung durch Geradenabschnitte in den vorgegebenen Punkten die Belastung in dem Manipulatorarm maximal ist. Aus diesem Grund werden zusatzliche Zwischenpunkte generiert, uber die die Bewegung von einer Geraden auf die nachste erfolgt (Uberschleifen). Da die Belastung in den Gelenken immer noch relativ gro ist, erfolgt die Erzeugung der Trajektorienabschnitte zwischen den eingegebenen Punkten mittels Spline- Interpolation. Das Verfahren des Teach-in ist fur die Generierung von Trajektorien zwar geeignet. Es bringt jedoch einige gravierende Nachteile mit sich. Einige dieser Nachteile sind in nachstehender Liste aufgefuhrt. Die Erzeugung von Trajektorien ohne Hindernisse in der Arbeitszelle des Manipulatorarms ist mittels Teach-in relativ einfach realisierbar. Bendet sich jedoch ein Hindernis in dem Arbeitsbereich des Roboterarms, so ist es meistens schwer, dieses zu umgehen. Es dauert lange, bis durch das Teach-in Verfahren eine Trajektorie generiert worden ist. Hierbei ist das Verfahren fehleranfallig, da es vorkommen kann, dass eventuell immer noch Kollisionen zwischen dem Manipulatorarm und Hindernissen aber auch zwischen Manipulatorarmen auftreten [9].

15 1.1 Problembeschreibung 3 Die Programmierung erfolgt immer mit dem realen Roboterarm. Dies bedeutet, dass die Roboterarbeitszelle wahrend der Programmierung nicht genutzt werden kann, und es somit zu Ausfallzeiten bei der Fertigung kommt. Die mittels Teach-in generierten Trajektorien erfullen zwar die zu losende Aufgabe, sie sind jedoch meist nicht optimal z. B. in der Belastung in den Gelenken oder der Weglange. Roboterarbeitszellen sind, besonders wenn sich mehrere Manipulatorarme in der Zelle benden, sehr komplex. Dies bedeutet, dass auch die Programmierung der Bahnen umfangreich ist. Als Beispiel sei der Fall genannt, dass sich mehrere Roboterarme in der Arbeitszelle benden, deren Arbeitsbereiche sich noch uberlappen. Hier mussen die Trajektorien in ihrer Dynamik aufeinander abgestimmt werden. Um die aufgelisteten Nachteile des Teach-in zu umgehen, werden zunehmend Simulatoren zur Erzeugung der Trajektorien eingesetzt [12]. Hierbei wird die Arbeitszelle in einem Computer simuliert. Die generierten Trajektorien werden anschlieend in die Robotersteuerung geladen. Die Ausfallzeit der Arbeitszelle durch die Programmierung ist somit auf ein Minimum reduziert. Soll eine Trajektorie generiert werden, die real benutzbar ist, so setzt dies voraus, dass der Simulator die Arbeitszelle exakt nachbildet. Dies bedeutet jedoch, dass dem Simulator samtliche Daten uber die Arbeitszelle, mogliche Hindernisse, die Roboter und die zu bewaltigende Aufgabe genau bekannt sein mussen. Es ist oensichtlich, dass diese Forderung je nach Komplexitat der Arbeitszelle nur sehr schwer erfullt werden kann. Die Reprasentation der Arbeitszelle im Simulator sollte daher nicht so genau wie moglich, sondern nur so genau, wie es fur den Anwendungsfall notig ist, sein. Wird die Planung der Trajektorie betrachtet, so stellt sich zunachst die Frage, welche Eigenschaften eine real benutzbare Trajektorie aufweisen muss, damit sie einsetzbar ist. Pauschal lasst sich hierauf antworten, die vorgegebenen Punkte mussen angefahren werden, so dass der Transportauftrag erfullt wird, und es durfen keine Kollisionen zwischen dem Manipulatorarm und Hindernissen bzw. zwischen Manipulatorarmen auftreten. Wird die erste Forderung weiter verfeinert, so sind viele verschiedene Kriterien denkbar. Nachfolgend sollen einige Optimierungskriterien aufgelistet werden: 1. Der Transportauftrag muss in moglichst kurzer Zeit ausgefuhrt werden. 2. Der Energieverbrauch muss wahrend des Transportes minimal sein. 3. Die Weglange der Bewegung muss minimal werden. 4. Die Belastung in den Gelenken muss bei der Bewegung minimal sein.

16 4 Kapitel 1 Einleitung 5. Kollisionen aller Art mussen vermieden werden. Es ist oensichtlich, dass die Forderung auf Kollisionsfreiheit der Trajektorie den ersten vier Forderungen widersprechen wird, da eine Kollisionsvermeidung immer eine Ausweichbewegung zur Folge hat. Trotzdem hat diese Forderung die hochste Prioritat, da nur eine kollisionsfreie Trajektorie ohne Zerstorung der Manipulatorarme (Abscheren der Arme) abgefahren werden kann. Wird die Erzeugung der Trajektorie naher betrachtet, so ist hier meistens die Bahn des TCP's von Bedeutung. Dies bedeutet jedoch, dass die kartesischen Koordinaten des Greifers durch das Losen der inversen, kinematischen Gleichungen (inverse Koordinatentransformation) in die Koordinaten des Manipulatorarms, hierbei handelt es sich meistens um Gelenkwinkel, umgerechnet werden mussen. Dies ist jedoch aufgrund der Freiheitsgrade des eingesetzten Manipulatorarms nicht eindeutig losbar, und es liegen Singularitaten vor [27]. Dies bedeutet, dass die gleiche Position des TCP's mit verschiedenen Gelenkstellungen des Manipulatorarms realisierbar ist. Trotzdem existieren Algorithmen, die dieses Problem losen [77]. Aufbauend hierauf wurden analytische und numerische Verfahren entwickelt, die die Berechnung von Trajektorien ermoglichen. Ihnen ist gemein, dass fur sie der Parameterraum, in dem sie die Losung ermitteln mussen, bei Robotern mit vielen Freiheitsgraden zu gro wird, und die Rechenzeit dramatisch ansteigt. Hier bietet sich die Verwendung Evolutionarer Algorithmen 1 an, da sie fur die Suche in groen Losungsraumen sehr gut geeignet sind [80]. Im folgenden Kapitel soll der Stand der Forschung bei der Trajektorienplanung mittels klassischer Verfahren und anschlieend mittels Evolutionarer Algorithmen aufgezeigt werden. 1.2 Stand der Forschung Es existiert eine groe Anzahl klassischer Verfahren zur Berechnung kollisionsfreier Trajektorien. Hierbei wird sowohl der Fall der Kollisionsvermeidung zwischen einem Manipulatorarm und Hindernissen als aber auch der Fall der Kollisionsvermeidung zwischen Manipulatorarmen behandelt. Nachfolgend sollen kurz einige Grundkonzepte dieser Verfahren vorgestellt werden. Die Algorithmen der Kollisionsvermeidung zwischen einem Manipulatorarm und Hindernissen lassen sich grob in globale und lokale Methoden unterteilen [33]. Bei den globalen Verfahren [54] wird zunachst der Kongurationsraum (C-Space), dieser ergibt sich meistens aus den Gelenkwinkeln des Manipulatorarms, berechnet. In diesem erfolgt dann die 1 Sowohl der Ausdruck Evolutionare Algorithmen als auch der Ausdruck Genetische Algorithmen werden in dieser Arbeit gro geschrieben, da es sich umfeststehende Begrie handelt. Fur nahere Informationen zur Arbeitsweise eines Evolutionaren Algorithmus sei auf Kapitel 2 verwiesen.

17 1.2 Stand der Forschung 5 Berechnung der Trajektorie unter Berucksichtigung der Abstande der Trajektorie von den Hindernissen. Bei den lokalen Methoden [46] werden trial and error Strategien zur Wegsuche benutzt. Ausgehend von der momentanen Position wird ohne Wissen uber das globale Problem ein Wegstuck bestimmt, das auf Kollision uberpruft und gegebenenfalls modiziert wird. Sackgassen bei der Bahnplanung mussen in Kauf genommen werden. Diese Verfahren sind nur fur die Online-Kollisionsvermeidung, bei der in einfachen Situationen schnell ein alternativer Weg gefunden werden muss, geeignet [33]. Auch bei der Kollisionsvermeidung in Mehrroboter-Systemen existieren verschiedene Strategien. Im einfachsten Fall wird der maximal mogliche gemeinsame Arbeitsbereich der Roboter, solange sich ein Roboter in dem Kollisionsbereich bendet, fur alle anderen Roboter gesperrt [91]. Andere Ansatze arbeiten mit Verzogerungs- und Beschleunigungsstrategien bzw. generieren eine Ausweichbewegung [59]. Im Gegensatz zu den klassischen Ansatzen existieren nur wenige Verfahren, die auf Evolutionaren Algorithmen basieren, da dieses Forschungsgebiet noch relativ jung ist. Zuerst sei eine in [16] beschriebene Arbeit erwahnt. Hier wird eine kollisionsfreie Trajektorie in ca. 20 min. Rechenzeit generiert. Hierzu werden laut Angaben des Autors vage 10 bis 50 Generationen benotigt. Leider werden jedoch zur Kodierung des Problems bzw. zum Aufbau des Algorithmus und der verwendeten Operatoren keine Angaben gemacht. In [17] wird ein Algorithmus zur Generierung von Robotertrajektorien mittels Genetischer Algorithmen vorgestellt. Es soll eine Trajektorie generiert werden, die eine moglichst geringe Belastung in den Gelenken aufweist. Eine Kollisionsvermeidung ist nicht implementiert. Aufgrund der verwendeten Kodierung der Trajektorie tritt das Problem der variablen Stringlange, hervorgerufen durch unterschiedliche Stutzstellenanzahlen in der Trajektorie, auf. Dieses Problem wurde durch ein Verfahren, angelehnt an den Messy Genetic Algorithm von Goldberg [28], behoben. Der Mutationsoperator wird verstarkt nur in Bereichen der Trajektorie mit einem schlechten Fitnesswert angewandt, um das Erbgut dort starker zu durchmischen. Fur die Optimierung einer geraden Trajektorie werden bei einer Populationsgroe von 100 Individuen, dies entspricht laut Autor fur die vorgegebene Trajektorie einem Suchbereich von ungefahr 10 40, durchschnittlich 2000 Generationen benotigt. Eine genaue Angabe uber die fur eine Optimierung benotigte Rechenzeiten wird jedoch leider nicht gegeben. In [9] wird das Verfahren GLEAM (Genetic Learning Algorithm and Methods) vorgestellt. Hier wird die zu generierende Trajektorie in Aktionen, es sei z. B. die Beschleunigung oder die Verzogerung einer Bewegung genannt, unterteilt. Alle Aktionen zusammen, also die gesamte Trajektorie, bilden ein Individuum. Die Optimierung der Trajektorie erfolgt durch eine Mischung aus Genetischem Algorithmus und Evolutionsstrategie unter Verwendung der Operatoren Rekombination, Mutation und Selektion. Die Optimierung erfolgt anhand des

18 6 Kapitel 1 Einleitung Abstandes zwischen der momentanen Position und der zu erreichenden Endposition. Der Algorithmus benutzt nur die Vorwartstransformation, also die Umrechnung von Gelenkkoordinaten in kartesische Koordinaten, und nicht diekomplizierte inverse Koordinatentransformation. Die Berechnung einer kollisionsfreien Trajektorie, es wird keine Angabe uber die Komplexitat der Trajektorie gemacht, dauert auf einem, laut Angabe des Autors, langsamen Computer uber eine Stunde. Ein Programmierer benotigte 17 min. fur die Programmierung der gleichen Trajektorie mittels Teach-in. Allerdings erzeugte er eine Kollision. Bahnplanungsverfahren mittels Evolutionarer Algorithmen, die die Kollision zwischen Manipulatorarmen vermeiden, sind nicht bekannt. Aus obiger Darstellung ist zu erkennen, dass das Problem der Trajektorienplanung mittels Evolutionarer Algorithmen zu losen ist. Fast alle Verfahren erlauben die Generierung kollisionsfreier Trajektorien, obwohl sich die verwendeten Optimierungskriterien voneinander unterscheiden. Die generierten Trajektorien weisen besonders im Falle des Verfahrens GLEAM bessere Eigenschaften, hier sei z. B. die Belastung in den Gelenken oder die sichere Kollisionsvermeidung genannt, als die mit Standardverfahren generierten Trajektorien auf. Alle Verfahren besitzen jedoch den gleichen Nachteil: Sie sind sehr zeitintensiv. Der Grund hierfur ist in der Arbeitsweise der Evolutionaren Algorithmen zu suchen. Es werden Populationen, die teilweise aus vielen Individuen bestehen, uber viele Generationen hinweg optimiert, bis das tteste Individuum die Abbruchbedingung erfullt, und eine Losung gefunden ist. Dies hat zur Folge, dass die Trajektorienplanung mittels Evolutionarer Algorithmen auf den Oine-Fall beschrankt bleibt. Hier ist es quasi nicht von Interesse, wie lange die Optimierung der eingegebenen Trajektorie dauert. Wird jedoch der Fall betrachtet, dass wahrend des Betriebes ein Hindernis zusatzlich in die Arbeitszelle gelangt, so wird, je nach Lage des Hindernisses, eine Kollision mit dem Manipulatorarm stattnden. Dies kann im ungunstigsten Fall zur Zerstorung des Manipulatorarms und somit zu Ausfallzeiten der Arbeitszelle und hohen Reparaturkosten fuhren. Es ware also sinnvoll, wenn der Roboterarm adaptiv auf die ihn umgebende Umgebung reagieren wurde. Hierzu muss jedoch zunachst uberhaupt erkannt werden, dass eine Kollision aufgetreten ist bzw. auftreten kann. Im einfachsten Fall ist dies durch die Uberwachung der im Roboterarm auftretenden Krafte oder der fur die Bewegung notigen Leistung moglich. Werden die fur die momentane Bewegung ublichen Werte uberschritten, so muss eine Kollision vorliegen. Dies bedeutet jedoch, dass bereits eine Kollision aufgetreten ist. Hier kann dann nur noch eine Schadensminimierung durch sofortiges Abschalten der Arbeitszelle erfolgen. Sinnvoller ware es, wenn die Arbeitszelle z. B. durch Vision-Systeme uberwacht wurde. Bei einer geeigneten Auswertung der Daten kann bereits das Eindringen eines Hindernisses in die Arbeitszelle gemeldet werden. Ist die Lage des Hindernisses bekannt, so kann abhangig hiervon fur den Manipulatorarm adaptiv eine neue Trajektorie berechnet werden, die eine mogliche Kollision vermeidet und

19 1.3 Systemanforderungen 7 den vorgegebenen Transportauftrag trotzdem ausfuhrt. Hierdurch wurde sowohl eine Kollision und somit eine mogliche Beschadigung des Manipulatorarms als auch der Ausfall der Arbeitszelle vermieden. In dem vorliegenden Fall konnen unterschiedliche zeitliche Anforderungen an die Generierung der neuen Trajektorie gestellt werden. Im einfachsten Fall reicht es aus, die Arbeitszelle sofort abzuschalten, zu warten bis die End- bzw. die Ruheposition des Hindernisses erreicht ist, und dann eine neue Trajektorie zu berechnen. Hier ist die Dauer der Berechnung eher unwichtig, da keine Kollisionsgefahr besteht. Soll jedoch die Ausfallzeit der Arbeitszelle minimiert werden und eventuell schon bei dem Eintritt des Hindernisses eine neue Trajektorie berechnet werden, so muss dies bezogen auf die Bewegung in Echtzeit erfolgen. Nachfolgend soll eine Denition des Begris Echtzeitfahigkeit, der aus der Prozessrechentechnik stammt, gegeben werden. Sie ist aus [49] entnommen. Denition 3: Ein System ist (echtzeit-) realzeitfahig, wenn es Daten zeitgerecht erfassen, verarbeiten und ausgeben kann. Wird diese Denition auf den vorliegenden Anwendungsfall ubertragen, so hat die Forderung nach einer zeitgerechten Erfassung, Verarbeitung und Ausgabe der Daten und somit die Forderung nach Realzeit zur Folge, dass fur eine sichere Kollisionsvermeidung zwischen zwei aufeinanderfolgenden Schritten des Manipulatorarms eine neue Trajektorie berechnet werden muss. Wird ein anderer Anwendungsfall betrachtet, bei dem der Roboterarm mit anderen Roboterarmen, hier seien menschenahnliche Robotersysteme mit mehreren Armen erwahnt, oder sogar mit dem Menschen interagiert, und sich somit zwangslaug die Arbeitsbereiche uberlappen, so muss auch hier die Trajektorie in Echtzeit berechnet werden, um einen reibungslosen Ablauf garantieren zu konnen und um die oben erwahnten Robotergesetze zu erfullen. Evolutionare Algorithmen sind gema obiger Aussagen fur Anwendungen, bei denen das Ergebnis schnell gefunden werden muss, oder sogar fur Echtzeitanwendungen prinzipiell nicht geeignet. Um ihre Vorteile bei der Trajektorienberechnung trotzdem nutzen zu konnen, mussen sie geeignet beschleunigt werden. In der vorliegenden Arbeit werden Algorithmen und Verfahren vorgestellt, die die Berechnung kollisionsfreier Trajektorien von Manipulatorarmen in Echtzeit ermoglichen. Im folgenden Kapitel werden die hierfur notwendigen Voraussetzungen und Randbedingungen und die angestrebten Ziele beschrieben. 1.3 Systemanforderungen Wird eine Roboterarbeitszelle in der Industrie betrachtet, so verfugt diese meist nicht uber Vision-Systeme zur Uberwachung der Arbeitszelle. Den in der Arbeitszelle vorhandenen Robotern steht neben der Robotersteuerung keine weitere Rechenleistung zur Verfugung. Dies

20 8 Kapitel 1 Einleitung bedeutet, dass die momentane Arbeitszelle sowohl um ein System fur die Erkennung und Lokalisation der Hindernisse als auch um ein System zur adaptiven Trajektoriengenerierung erweitert werden muss. Abbildung 1.1 zeigt eine mogliche Struktur eines Gesamtsystems. Auf der rechten Seite der Abbildung ist die momentan vorhandene Arbeitszelle zu sehen. Ihr Trajektorienplanung Computersystem Eingabe der Trajektorien Erzeugung der Umgebung Erzeugung der Hindernisse Visualisierung der Trajektorien Meldung einer Kollisionsgefahr Code- Generator Überwachung Evolutionsstrategie Roboter- Arbeitszelle Abbildung 1.1: Einbettung der Evolutionsstrategie in das Gesamtsystem wird eine Uberwachung hinzugefugt, die sowohl feststellt, ob sich die Arbeitszelle verandert hat und sich somit ein potentielles Hindernis in der Arbeitszelle bendet, als auch ermittelt, an welcher Position sich das Hindernis bendet. Dieser Teil des Systems soll in der vorliegenden Arbeit nicht weiter behandelt werden. Die Ergebnisse dieses Systemteils, die berechnete Position und Groe des Hindernisses, stellen unter anderem die Eingangsdaten der in dieser Arbeit realisierten Trajektorienplanung dar. Die hierzu eingesetzte Evolutionsstrategie erhalt als Eingangsdaten auf der einen Seite die zu optimierenden Trajektorien und auf der anderen Seite Informationen uber die Gestalt der Arbeitszelle bzw. der Umgebung der Manipulatorarme. Hierbei handelt es sich um statische Daten. Als zusatzliche Eingabe stehen die von der Uberwachung der Arbeitszelle ermittelten Informationen uber die Hindernisse zur Verfugung. Hierbei handelt es sich um dynamische Angaben. Zur einfacheren Trajektorieneingabe enthalt das System eine Visualisierungskomponente, die die Arbeitszelle darstellt. Die berechnete Trajektorie wird einem Code-Generator ubergeben, der die Daten in Sequenzen umsetzt, die von der Robotersteuerung des eingesetzten Manipulatorarms benotigt werden. Der Algorithmus verfugt somit uber die Position und Art der sich in der Arbeitszelle be- ndlichen Manipulatorarme. Hierbei handelt es sich um starre Arme mit spielfreien Gelenken, so dass zur Schwingungsvermeidung keine Regelungsalgorithmen berucksichtigt werden mussen. Zusatzlich verfugt die Evolutionsstrategie uber eine Beschreibung der abzufahren-

Grundlagen und Basisalgorithmus

Grundlagen und Basisalgorithmus Grundlagen und Basisalgorithmus Proseminar -Genetische Programmierung- Dezember 2001 David König Quelle: Kinnebrock W.: Optimierung mit genetischen und selektiven Algorithmen. München, Wien: Oldenbourg

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Seminararbeit zum Thema Genetische Algorithmen

Seminararbeit zum Thema Genetische Algorithmen Seminararbeit zum Thema Genetische Algorithmen Seminar in Intelligent Management Models in Transportation und Logistics am Institut für Informatik-Systeme Lehrstuhl Verkehrsinformatik Univ.-Prof. Dr.-Ing.

Mehr

Computational Intelligence

Computational Intelligence Vorlesung Computational Intelligence Stefan Berlik Raum H-C 80 Tel: 027/70-267 email: berlik@informatik.uni-siegen.de Inhalt Überblick Rückblick Optimierungsprobleme Optimierungsalgorithmen Vorlesung Computational

Mehr

Evolutionäre Algorithmen Software

Evolutionäre Algorithmen Software Evolutionäre Algorithmen Software Prof. Dr. Rudolf Kruse Pascal Held {kruse,pheld}@iws.cs.uni-magdeburg.de Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Wissens- und Sprachverarbeitung

Mehr

Robotik-Praktikum: Ballwurf mit dem Roboterarm Lynx6 Modellbeschreibung. Julia Ziegler, Jan Krieger

Robotik-Praktikum: Ballwurf mit dem Roboterarm Lynx6 Modellbeschreibung. Julia Ziegler, Jan Krieger Robotik-Praktikum: Ballwurf mit dem Roboterarm Lynx6 Modellbeschreibung Julia Ziegler, Jan Krieger Modell zur Optimierung Doppelpendel-Modell Zur Optimierung einer Wurfbewegung wurde ein physikalisches

Mehr

Einsatz Evolutionärer Algorithmen zur Optimierung der Tourenplanung eines Wachschutzunternehmens

Einsatz Evolutionärer Algorithmen zur Optimierung der Tourenplanung eines Wachschutzunternehmens Fachhochschule Brandenburg Fachbereich Informatik und Medien Kolloquium zur Diplomarbeit Einsatz Evolutionärer Algorithmen zur Optimierung der Tourenplanung eines Wachschutzunternehmens Übersicht Darstellung

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Genetische Algorithmen

Genetische Algorithmen Genetische Algorithmen Projektgruppe 431 Metaheuristiken Bianca Selzam Inhaltsverzeichnis 1 Einleitung......................................................... 1 2 Grundlagen aus der Biologie.......................................

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Structurally Evolved Neural Networks for Forecasting

Structurally Evolved Neural Networks for Forecasting Structurally Evolved Neural Networks for Forecasting - Strukturierte neuronale Netze für Vorhersagen Institut für Informatik - Ausgewählte Kapitel aus dem Bereich Softcomputing Agenda Grundlagen Neuronale

Mehr

13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems

13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems 13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems 13.1 Modellierung des Rucksackproblems 13.2 Lösung mit Greedy-Algorithmus 13.3 Lösung mit Backtracking 13.4 Lösung mit Dynamischer Programmierung

Mehr

Allgemeine Beschreibung von Blockcodes

Allgemeine Beschreibung von Blockcodes Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.

Mehr

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung Teil II Optimierung Gliederung 9 Einführung, Klassifizierung und Grundlagen 10 Lineare Optimierung 11 Ganzzahlige und kombinatorische Optimierung 12 Dynamische Optimierung Literatur: zu 10-12: Neumann,

Mehr

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Präsentation Agenda I. Einführung 1. Motivation 2. Das Spiel Vier Gewinnt

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

Animation ist das Erzeugen von Filmen mit Hilfe der Computergrafik. Objekte bewegen sich hierbei oder Beleuchtung, Augpunkt, Form,... ändern sich.

Animation ist das Erzeugen von Filmen mit Hilfe der Computergrafik. Objekte bewegen sich hierbei oder Beleuchtung, Augpunkt, Form,... ändern sich. Kapitel 1 Animation (Belebung) Animation ist das Erzeugen von Filmen mit Hilfe der Computergrafik. Objekte bewegen sich hierbei oder Beleuchtung, Augpunkt, Form,... ändern sich. Anwendungen findet die

Mehr

Monte-Carlo-Simulation

Monte-Carlo-Simulation Modellierung und Simulation Monte-Carlo-Simulation Universität Hamburg Johannes Schlundt 7. Januar 2013 Monte-Carlo-Simulation Johannes S. 1/31 Inhalt Motivation Geschichtliche Entwicklung Monte-Carlo-Simulation

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

Algorithmen und Datenstrukturen Bereichsbäume

Algorithmen und Datenstrukturen Bereichsbäume Algorithmen und Datenstrukturen Bereichsbäume Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Einführung k-d Baum BSP Baum R Baum Motivation

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Aufbau und Operatoren evolutionärer Verfahren

Aufbau und Operatoren evolutionärer Verfahren Aufbau und Operatoren evolutionärer Verfahren Darstellung der Gene im Chromosom (Codierung) Basisalgorithmus Partnerwahl Erzeugung von Nachkommen (Rekombination und Mutation) Bewertung Überlebensregeln

Mehr

Übersicht. 20. Verstärkungslernen

Übersicht. 20. Verstärkungslernen Übersicht I Künstliche Intelligenz II Problemlösen III Wissen und Schlußfolgern IV Logisch Handeln V Unsicheres Wissen und Schließen VI Lernen 18. Lernen aus Beobachtungen 19. Lernen in neuronalen & Bayes

Mehr

Untersuchungen zur direkten Generierung eines CLI-Files für Rapid Prototyping

Untersuchungen zur direkten Generierung eines CLI-Files für Rapid Prototyping Untersuchungen zur direkten Generierung eines CLI-Files für Rapid Prototyping 1. Problemstellung Einige Scanner /INV-96, CYL-94/ arbeiten mit einer kontinuierlichen rotatorischen Achse. Die zweite rotatorische

Mehr

Hochschule Regensburg. Übung 12_3 Genetische Algorithmen 1. Spezielle Algorithmen (SAL) Lehrbeauftragter: Prof. Sauer

Hochschule Regensburg. Übung 12_3 Genetische Algorithmen 1. Spezielle Algorithmen (SAL) Lehrbeauftragter: Prof. Sauer Hochschule Regensburg Übung 12_ Genetische Algorithmen 1 Spezielle Algorithmen (SAL) Lehrbeauftragter: Prof. Sauer Name: Vorname: 1. Was sind GA? - Ein GA ist ein Algorithmus, der Strategien aus der Evolutionstheorie

Mehr

Numerische Optionsbepreisung durch Monte-Carlo-Simulation und Vergleich mit dem Black-Scholes-Modell

Numerische Optionsbepreisung durch Monte-Carlo-Simulation und Vergleich mit dem Black-Scholes-Modell Numerische Optionsbepreisung durch Monte-Carlo-Simulation und Vergleich mit dem Black-Scholes-Modell Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

Mechanische Struktur. Digitalrechner (Steuerung, Regelung und Datenverarbeitung) Leistungsteil. Stellgrößen. Rückmeldungen (Lage, Bewegungszustand)

Mechanische Struktur. Digitalrechner (Steuerung, Regelung und Datenverarbeitung) Leistungsteil. Stellgrößen. Rückmeldungen (Lage, Bewegungszustand) l. Kinematik in der Mechatronik Ein tpisches mechatronisches Sstem nimmt Signale auf, verarbeitet sie und gibt Signale aus, die es in Kräfte und Bewegungen umsett. Mechanische Struktur Leistungsteil phsikalische

Mehr

Sport und Technik - Anwendungen moderner Technologien in der Sportwissenschaft. Habilitationsschrift

Sport und Technik - Anwendungen moderner Technologien in der Sportwissenschaft. Habilitationsschrift Sport und Technik - Anwendungen moderner Technologien in der Sportwissenschaft Habilitationsschrift zur Erlangung des akademischen Grades Doctor philosophiae habilitatus (Dr. phil. habil.) genehmigt durch

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 28 Einstieg in die Informatik mit Java Algorithmen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 28 1 Überblick 2 Algorithmus 3 Grundalgorithmen in Java 4 Flussdiagramme

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Funktion Erläuterung Beispiel

Funktion Erläuterung Beispiel WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument

Mehr

Lissajous-Figuren Versuche mit dem Oszilloskop und dem X Y Schreiber

Lissajous-Figuren Versuche mit dem Oszilloskop und dem X Y Schreiber Protokoll VIII Lissajous-Figuren Versuche mit dem Oszilloskop und dem X Y Schreiber Datum: 10.12.2001 Projektgruppe 279 Tutorin: Grit Petschick Studenten: Mina Günther Berna Gezik Carola Nisse Michael

Mehr

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann Abiturvorbereitung Mathematik -Dierentialrechnungc Max Hoffmann 1 Ganzrationale Funktionen Im Folgenden wollen wir uns mit ganzrationale Funktionen und der Untersuchung solcher beschäftigen. Dabei werden

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Algorithms for Regression and Classification

Algorithms for Regression and Classification Fakultät für Informatik Effiziente Algorithmen und Komplexitätstheorie Algorithms for Regression and Classification Robust Regression and Genetic Association Studies Robin Nunkesser Fakultät für Informatik

Mehr

SOFTWARE FÜR PRG-APPLIKATIONEN

SOFTWARE FÜR PRG-APPLIKATIONEN SOFTWARE FÜR PRG-APPLIKATIONEN Autor: Frank Bergmann Letzte Änderung: 04.12.2014 09:09 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeines... 3 3 Installation und Programmaufruf... 3 4 Einstellungen...

Mehr

Genetische Algorithmen und Evolutionäre Strategien

Genetische Algorithmen und Evolutionäre Strategien Genetische Algorithmen und Evolutionäre Strategien von Adam El Sayed Auf und Kai Lienemann Eine Ausarbeitung zum Seminar Intelligente Algorithmen im Wintersemester 2003/2004 an der Universität Bielefeld

Mehr

Synthese Eingebetteter Systeme. 16 Abbildung von Anwendungen: Optimierung mit DOL

Synthese Eingebetteter Systeme. 16 Abbildung von Anwendungen: Optimierung mit DOL 12 Synthese Eingebetteter Systeme Sommersemester 2011 16 Abbildung von Anwendungen: Optimierung mit DOL 2011/06/24 Michael Engel Informatik 12 TU Dortmund unter Verwendung von Foliensätzen von Prof. Lothar

Mehr

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst

Mehr

Hochflexibles Workforce Management: Herausforderungen und Lösungsverfahren

Hochflexibles Workforce Management: Herausforderungen und Lösungsverfahren Hochflexibles Workforce Management: Herausforderungen und Lösungsverfahren Dissertation zur Erlangung des akademischen Gerades eines Doktors der Wirtschaftswissenschaften ( Doctor rerum politicarum") an

Mehr

dgpf Distributed Genetic Programming Framework http://dgpf.sourceforge.net/

dgpf Distributed Genetic Programming Framework http://dgpf.sourceforge.net/ dgpf Distributed Genetic Programming Framework http://dgpf.sourceforge.net/ University of Kassel, Chair of Distributed Systems, Wilhelmshöher Allee 73, D-34121 Kassel, Hesse, Germany Projektarbeiten Allgemeine

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Business Value Launch 2006

Business Value Launch 2006 Quantitative Methoden Inferenzstatistik alea iacta est 11.04.2008 Prof. Dr. Walter Hussy und David Tobinski UDE.EDUcation College im Rahmen des dokforums Universität Duisburg-Essen Inferenzstatistik Erläuterung

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Numerisches Programmieren

Numerisches Programmieren Technische Universität München WS /3 Institut für Informatik Prof Dr Hans-Joachim Bungartz Dipl-Inf Christoph Riesinger Dipl-Inf Dipl-Math Jürgen Bräckle Numerisches Programmieren Programmieraufgabe: Polnominterpolation,

Mehr

Sortieren. Eine Testmenge erstellen

Sortieren. Eine Testmenge erstellen Sortieren Eine der wohl häufigsten Aufgaben für Computer ist das Sortieren, mit dem wir uns in diesem Abschnitt eingeher beschäftigen wollen. Unser Ziel ist die Entwicklung eines möglichst effizienten

Mehr

Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG. IM WORKSHOP Tip #14. Die Herausforderung, große Bauteile zu erstellen

Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG. IM WORKSHOP Tip #14. Die Herausforderung, große Bauteile zu erstellen IM WORKSHOP Tip #14 Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG Mai 2007 Autor: Phil Loughhead Die Erstellung von Bauteilen ist ein fundamentaler Bestandteil des Design-

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Hintergrund Bei komplexen Baugruppen ergeben sich sehr hohe Anforderungen an die Tolerierung der einzelnen

Mehr

Unterscheidung: Workflowsystem vs. Informationssystem

Unterscheidung: Workflowsystem vs. Informationssystem 1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

Lineare Programmierung

Lineare Programmierung Lineare Programmierung WS 2003/04 Rolle der Linearen Programmierung für das TSP 1954: Dantzig, Fulkerson & Johnson lösen das TSP für 49 US-Städte (ca. 6.2 10 60 mögliche Touren) 1998: 13.509 Städte in

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Überblick über die Verfahren für Ordinaldaten

Überblick über die Verfahren für Ordinaldaten Verfahren zur Analyse ordinalskalierten Daten 1 Überblick über die Verfahren für Ordinaldaten Unterschiede bei unabhängigen Stichproben Test U Test nach Mann & Whitney H Test nach Kruskal & Wallis parametrische

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Eine Analyse des Effektes von Lernen auf Populationsfitness und Diversität in einer NK-Fitnesslandschaft. Lars Melchior

Eine Analyse des Effektes von Lernen auf Populationsfitness und Diversität in einer NK-Fitnesslandschaft. Lars Melchior Eine Analyse des Effektes von Lernen auf Populationsfitness und Diversität in einer NK-Fitnesslandschaft Lars Melchior Theoretische Grundlagen Theoretische Grundlagen Genetik Genetische Algorithmen NK

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

1. Dynamische Energiesysteme

1. Dynamische Energiesysteme Optimierung thermischer Solaranlagen durch Simulation Dr.-Ing. Gerhard Valentin Dr. Valentin EnergieSoftware GmbH www.valentin.de Solar Energy, Tagung für Architekten und Ingenieure 1. Dynamische Energiesysteme

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Stochastische Modelle

Stochastische Modelle Klausur (Teilprüfung) zur Vorlesung Stochastische Modelle (WS04/05 Februar 2005, Dauer 90 Minuten) 1. Es sollen für eine Zufallsgröße X mit der Dichte Zufallszahlen generiert werden. (a) Zeigen Sie, dass

Mehr

Invasion der Roboter

Invasion der Roboter Invasion der Roboter Zwischen Industrie und Kultur GPN11 25. Juni 2011 Lars Weiler Überblick Geschichte The Three Laws of Robotic Roboter als Diener Roboter in der Industrie Roboter

Mehr

Kreisprogrammierung Interpolation

Kreisprogrammierung Interpolation Kreisprogrammierung Zuerst einige Worte zur Interpolation: Wenn eine mathematische Formel grafisch als Punkte dargestellt wird, die zu einer (angenäherten) Geraden oder Kurve verbunden werden, dann ist

Mehr

Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung

Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung Dissertation zur Erlangung des akademischen Grades Doktoringenieur (Dr.-Ing.) vorgelegt der Fakultät für Maschinenbau der Technischen

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Bionische Methoden der Optimierung

Bionische Methoden der Optimierung Bionische Methoden der Optimierung Thema: KODIERUNG VON GENETISCHEN ALGORITHMEN UND SIMULATED ANNEALING Autoren: Dipl.-Ing. (FH) Christian Benjamin Ries Dipl.-Ing.

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK

Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK IMW - Institutsmitteilung Nr. 35 (2010) 103 Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK M. Leng; Z. Liang Die Auswahl der Hauptfreiheitsgrade spielt

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

Inhalt Software-Metriken Software-Metriken mit Together FindBugs. Software-Metriken. Raimar Lill Matthias Meitner David Föhrweiser Marc Spisländer

Inhalt Software-Metriken Software-Metriken mit Together FindBugs. Software-Metriken. Raimar Lill Matthias Meitner David Föhrweiser Marc Spisländer Lill, Meitner, Föhrweiser, Spisländer FAU Erlangen-Nürnberg Software-Metriken 1 / 24 Software-Metriken Raimar Lill Matthias Meitner David Föhrweiser Marc Spisländer Lehrstuhl für Software Engineering Friedrich-Alexander-Universität

Mehr

Programmieren in JavaScript

Programmieren in JavaScript Lineare Programme 1. Euro a) Schreiben Sie ein Programm, dass Frankenbeträge in Euro umrechnet. Der Benutzer gibt dazu den aktuellen Kurs ein, worauf das Programm einige typische Werte (z.b. für Fr 10,

Mehr

Proseminar Genetische und Evolutionäre Algorithmen

Proseminar Genetische und Evolutionäre Algorithmen Proseminar Genetische und Evolutionäre Algorithmen Genetische Algorithmen Grundkonzept und genetische Operatoren Vortragender: Frank Förster Datum: 29.04.02 Inhaltsverzeichnis 1 Einleitung...1 2 Grundbegriffe...2

Mehr

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von. HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher Planen mit mathematischen Modellen 00844: Computergestützte Optimierung Leseprobe Autor: Dr. Heinz Peter Reidmacher 11 - Portefeuilleanalyse 61 11 Portefeuilleanalyse 11.1 Das Markowitz Modell Die Portefeuilleanalyse

Mehr

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm Studienanforderungen Studiengang Maschinenbau Programmieren Begleitende Übungen zu Veranstaltungen Umsetzen des Algorithmus in ein lauffähiges Programm Studiengang Bauingenieurwesen Programmieren Begleitende

Mehr

O. Rott Starrkörperbewegungen, Singularitäten, die Jacobimatrix und Roboterdynamik

O. Rott Starrkörperbewegungen, Singularitäten, die Jacobimatrix und Roboterdynamik W eierstraß-institut für Angew andte Analysis und Stochastik Robotik-Seminar O. Rott Starrkörperbewegungen, Singularitäten, die Jacobimatrix und Roboterdynamik Mohrenstr 39 10117 Berlin rott@wias-berlin.de

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im

Mehr

Simulation von räumlich verteilten kontinuierlichen Modellen

Simulation von räumlich verteilten kontinuierlichen Modellen Vorlesungsreihe Simulation betrieblicher Prozesse Simulation von räumlich verteilten kontinuierlichen Modellen Prof. Dr.-Ing. Thomas Wiedemann email: wiedem@informatik.htw-dresden.de HOCHSCHULE FÜR TECHNIK

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Protokollbuch. Friedrich-Schiller-Universität Jena. Physikalisch-Astronomische Fakultät SS 2008. Messtechnikpraktikum

Protokollbuch. Friedrich-Schiller-Universität Jena. Physikalisch-Astronomische Fakultät SS 2008. Messtechnikpraktikum Friedrich-Schiller-Universität Jena Physikalisch-Astronomische Fakultät SS 2008 Protokollbuch Messtechnikpraktikum Erstellt von: Christian Vetter (89114) Helena Kämmer (92376) Christian.Vetter@Uni-Jena.de

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Wärmestrom in Hohlräumen

Wärmestrom in Hohlräumen Fakultät für Holztechnik und Bau Wärmestrom in Hohlräumen Studienarbeit im Modul Fachliche Vertiefung Wärme & Feuchte - Wärmebrücken im Master-Studiengang Holztechnik der Hochschule für angewandte Wissenschaften,

Mehr

Bachelorarbeit Untersuchung aktueller Technologien zur Erstellung von 3D-Modellen für die Landschaftsvisualisierung

Bachelorarbeit Untersuchung aktueller Technologien zur Erstellung von 3D-Modellen für die Landschaftsvisualisierung Bachelorarbeit Untersuchung aktueller Technologien zur Erstellung von 3D-Modellen für die Landschaftsvisualisierung Autor:, 6. Semester Geomatik und Planung Leitung: Dr. Prof. Adrienne Grêt-Regamey Betreuung:

Mehr

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09. Abstract zum Thema Handelssysteme Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.01 Einleitung: Handelssysteme

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Vorlesung. Komplexe Zahlen

Vorlesung. Komplexe Zahlen Vorlesung Komplexe Zahlen Motivation Am Anfang der Entwicklung der komplexen Zahlen stand ein algebraisches Problem: die Bestimmung der Lösung der Gleichung x 2 + 1 = 0. 1 Mit der Lösung dieses Problems

Mehr

8.2 Höchst einfach mit Rose K höchst individuell mit Mk Pro

8.2 Höchst einfach mit Rose K höchst individuell mit Mk Pro 8.2 Höchst einfach mit Rose K höchst individuell mit Mk Pro Galifa, Oliver Hoppe Kontaktlinsenanpassungen bei Keratokonus stellen eine Herausforderung dar. Viele Keratokonusfälle können mit vordefinierten

Mehr