Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler
|
|
- Emma Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerkmodelle Seminar Netzwerkanalyse Sommersemester 2005 Jasmine Metzler 1
2 Grundlegende Modelle Das Graph Modell (G n,p ) Definition Verschiedene Modelle Small World Modell Lokale Suche Power Law Modelle 2
3 Definition Menge von Graphen, welche mit Wahrscheinlichkeitsverteilung ausgestattet ist. In diesem Fall sind die betrachteten Graphen ungerichtet. 3
4 Verschiedene Modelle Um einen Zufallsgraph zu erzeugen, wählt man einen Einheitsgraphen per Zufall aus allen gegebenen Graphen, welche n Knoten und einen Durchschnittsknotengrad z besitzt. 4
5 Verschiedene Modelle (2) Alternativ wählt man aus einem vollständigen Graphen mit n Knoten Kanten mit der Wahrscheinlichkeit p aus, für die gilt: n 2 p 2 = p( n 1) = : z n als Teil von E(G), wobei E(G) die Kantenmenge ist. 5
6 Verschiedene Modelle (3) n Eckpunkte v i werden nacheinander hinzugefügt, wobei für jedes v i und jedes j<i mit Wahrscheinlichkeit p entschieden wird, ob {v i,v j } zu E(G) hinzugefügt wird oder nicht. 6
7 Grundlegende Modelle Das Graph Modell (G n,p ) Small World Modell Small World Modell Durchschnitt eines Graphen Begriffe Folgerung Clustering Koeffizient Modell von Watts-Strogatz Sozialer Graph Lokale Suche Power Law Modelle 7
8 Small World Modell Durchschnittlich braucht man 5-6 Vermittler 8
9 Durchschnitt eines Graphen Der Durchschnitt eines Graphen ist der kürzeste Weg zwischen den beiden am weitesten entfernten Knoten. 9
10 Durchschnitt eines Graphen (2) 10
11 Begriffe Der Begriff von der Small World wird formal von folgenden Charakteristiken beschrieben. Die Kürzeste Wege Distanz über alle Knoten muss in einem Small World Netzwerk klein sein. Small wächst höchstens logarithmisch mit der Knotenzahl. 11
12 Folgerung G(n,p)-Graphen sind dementsprechend auch klein für kleine p Werte. Mathematisch gesehen zeigt ein Netzwerk die weltliche Perspektive eines Small World, wenn es einen hohen clustering Koeffizient hat. Wobei in einem G(n,p)-Graph der clustering Koeffizient gegen 0 tendiert. 12
13 Clustering Koeffizient Der clustering Koeffizient gibt den Anteil der vorhandenen Kanten an der theoretischen maximalen Knotenmenge an. 13
14 Modell von Watts-Strogatz L ist die durchschnittliche Distanz zwischen den Knoten und C ist der clustering Koeffizient. 14
15 Sozialer Graph Darstellung eines Freundschaftsgraphs von ungefähr 450 Leuten in Canberra, Australien. 15
16 Grundlegende Modelle Das Graph Modell (G n,p ) Small World Modell Lokale Suche Kleinbergs Idee Model für lokale Suche Modell von Barabási, Albert und Jeong Lokaler Algorithmus Resultate Satz 1.2. Power Law Modelle 16
17 Kleinbergs Idee Kleinbergs Idee eines lokalen Algorithmus: Grob gesehen sollte ein lokaler Algorithmus, z.b. ein Netzwerk durchlaufen, Schritt für Schritt ohne die ganze Struktur zu kennen. In jedem Schritt wird nur ein gezielter, lokaler Teil der ganzen Daten gebraucht, um zu einer Entscheidung zu gelangen. 17
18 Model für f r lokale Suche Das Netzwerk G(V,E) ist parametrisiert mit n, p, q und r. Die Knotenmenge enthält die Punkte eines 2- dimensionalen nxn Netzes. E enthält zweigerichtete Kanten zwischen jedem Knoten und seinen 2p nächsten horizontalen und vertikalen Nachbarn. 18
19 Model für f r lokale Suche(2) Für jeden Knoten v sind q gerichtete Kanten, der Form (, vx) E vorhanden. Hierbei wird x aus V\{v} gemäß der r d (v,x) Verteilung p(x) = r gewählt. d (v,y) y d(x,y) bezeichnet die minimale Anzahl an Schritte, welche im Netz benötigt werden um von x nach y zukommen, r>0 ist eine Konstante. 19
20 Modell von Barabási si,, Albert und Jeong 20
21 Lokaler Algorithmus Ein lokaler Algorithmus hat eine Regel, welche den nachfolgenden Knoten für jeden Knoten des Pfades festlegt, welcher am Ende ausgegeben wird basierend auf folgenden Informationen: 21
22 Lokaler Algorithmus(2) Globales Wissen Die Struktur des grundlegenden Gitters Die Position des Zielknotens im grundlegenden Gitter Lokales Wissen Die Position des aktuellen Knotens im grundlegenden Gitter und seiner Nachbarknoten im Gesamtnetzwerk (inklusive seiner weitreichenden Verbindungen) Die Position aller Knoten, die bis dahin besucht wurden, sowie die Position von deren Nachbarknoten. 22
23 Resultate Jeder Empfänger leitet die Meldung zu dem Knoten (unter seinen Nachbarn) weiter, der gemäß d(.,.) am nächsten am Ziel ist. Dieses bezeichnet man als Kleinberg-Algorithmus. 23
24 Satz 1.2. pq, Seien fest. Dann gilt für jedes Kleinberg-Gitter G K (n,p,q,r): Falls r=0 findet jeder lokale Algorithmus einen Weg mit Durchschnittslänge von 2 Ω n 3. 24
25 Satz 1.2. (2) Falls 0<r<2, findet jeder lokale Algorithmus einen Weg von Durchschnittslänge von Ω n 2 r 3. Falls r=2, findet der Kleinberg-Algorithmus einen Weg von Durchschnittslänge von O(log 2 n). 25
26 Satz 1.2. (3) Falls r>2, findet jeder lokale Algorithmus einen Weg von Durchschnittslänge von r 2 1 n r Ω. 26
27 Grundlegende Modelle Das Graph Modell (G n,p ) Small World Modell Lokale Suche Power Law Modelle Power Law Modelle Preferential Attachment Graphen 27
28 Power Law Modelle Es gibt ein großes Interesse Graphen zu finden, welche einen Teil an Knoten enthalten, die einen festgelegten Grad k haben. D.h. dass der Grad von p von der Form p(k)= ck -δ δ>0, c>0 sein muss. 28
29 Power Law Modelle (2) Folgende Abhängigkeiten kann man besonders in der Internet Struktur finden: 1. Der Grad eines Knoten als Funktion des Rangs, d.h. die Position des Knotens in einer nach dem Grad des Knotens abfallend sortierten Liste. 2. Anzahl der Knotenpaare in einer Nachbarschaft als Funktion von der Nachbarschaftsgröße. 3. Eigenwerte der Adjazenzmatrix als Funktion des Rangs. 29
30 Preferential Attachment Graphen In vielen Netzwerken aus dem wirklichen Leben können wir zwei wichtige Faktoren beobachten: Je größer eine Struktur ist, desto stärker wächst sie. Z.B. ist die Wahrscheinlichkeit neue Freunde zu finden, größer, wenn man schon viele hat, da man dann auch deren Freunde kennen lernt. 30
31 Globale Strukturanalyse Power Laws der Gradverteilung finden Linearized Chord Diagramm Erzeugende Funktionen Graphen mit gegebenen Gradmengen 31
32 Linearized Chord Diagramm Wir definieren: 1 (2t 1) Pr[ v] = k v (2t 1) wenn v sonst Wobei k v den Grad von v vor dem Verbinden bezeichnet. = v t 32
33 Linearized Chord Diagramm (2) Um ein LCD Modell zu konstruieren benutzen wir n-paarungen. Eine n-paarung L ist eine Zerlegung der Menge S={1,2,...,2n} in Paare. ( ) 2n! n n!2 Also gibt es n-paarungen. Man zeichnet die Elemente von S auf die x- Achse und man repräsentiert jedes Paar in dem man beide Elemente durch eine Sehne verbindet wie im folgendem Bild. 33
34 Linearized Chord Diagramm (3) Ein LCD das einen Graph repräsentiert (rechts) 34
35 Globale Strukturanalyse Power Laws der Gradverteilung finden Erzeugende Funktionen Erzeugende Funktionen Ordinary Generating Functions Definition 2.1. Graphen mit gegebenen Gradmengen 35
36 Erzeugende Funktionen In vielen Fällen ist das einzige was man vom Netzwerk weiß die Gradfolge oder zumindest die Gradverteilung. Es scheint so, als ob man einige andere strukturelle Eigenschaften vom Netzwerk ableiten kann, wie z.b. die Nachbarn zweiter Ordnung aus seiner Gradfolge. 36
37 Ordinary Generating Functions Gegeben sei eine Verteilung der Gradfolge, um genauer zu sein eine Funktion p(k), welche jedem Knotengrad k die Wahrscheinlichkeit zuweist, dass ein zufällig gewählter Knoten adjazent zu k anderen Knoten ist. 37
38 Ordinary Generating Functions (2) In einem direkten Ansatz möchte man den Durchschnittsgrad des Knotens und seiner adjazenter Knoten haben. Generating Functions lösen folgendes Problem: Einerseits ist es ein Kodieren der gesamten Informationen, welche die Verteilung enthält, aber andererseits ist es ein mathematisches Objekt, mit dem gerechnet werden kann. 38
39 Definition 2.1. Für eine Wahrscheinlichkeitsverteilung p: [0,1] Gp x = p k x ( ) ( ) k k nennt man erzeugende Funktion von p. Diese spezielle Art der Verkapselung von p wird auch manchmal Durchschnitts erzeugende Funktion genannt. 39
40 Globale Strukturanalyse Power Laws der Gradverteilung finden Erzeugende Funktionen Graphen mit gegebenen Gradmengen Graphen mit gegebenen Gradmengen Definition 2.3. Notwendige und hinreichende Bedingungen Satz 2.4. Markov-Prozess 40
41 Graphen mit gegebenen Gradmengen Bestenfalls konstruiert der erzeugende Algorithmus einen Graph mit gegebener Gradmenge, mit der Wahrscheinlichkeit über alle Graphen, welche eine vorgegebene Gradmenge d 1,d 2,...,d n. Aus Vereinfachungsgründen setzen wir voraus, dass d 1 d 2... d n die Grade der Knoten v 1,v 2,...,v n sind. 41
42 Definition 2.3. Eine Gradfolge d 1,d 2,...,d n wird als realisierbar bezeichnet, wenn ein Graph G mit Knoten v1, v2,..., vn V mit exakt der gegebenen Gradfolge existiert. 42
43 Notwendige und hinreichende Bedingungen Eine Gradmenge d=( d 1,d 2,...,d n ) ist n realisierbar, dann und nur dann wenn i = d 1 i gerade ist und für alle Teilmengen {v 1,v 2,...,v l } der l höchsten Knotengrade gilt: die Grade dieser Knoten können von diesen Knoten und mit den Ausgangsgraden dieser Knoten erfüllt werden. Das bedeutet, dass genügend Kanten in der Knotenmenge und außerhalb vorhanden sind, welche alle Grade verbinden. 43
44 Satz 2.4. Eine Gradmenge d=( d 1,d 2,...,d n ) ist realisierbar dann und nur dann wenn n i = d 1 i gerade ist und l n di l( l 1) + min{ l, di} 1 l n. i= 1 i= l+ 1 44
45 Satz 2.4. (2) Alle Grade mit den l Graden der höchsten Ordnung werden als erste mit den (l-1) anderen Knoten der Knotenmenge verbunden. Der Rest der offenen Graden muss mindestens so groß sein, wie offene Grade außerhalb der gewählten Mengen vorhanden sind. Für jeden Knoten müssen mindestens l oder der Grad von einem Knoten i, wo nur l+1,...,n Knoten in Betracht gezogen werden, vorhanden sein. 45
46 Markov-Prozess Um einen beliebigen Graph aus der Menge aller Graphen mit dem gewünschten Grad zu generieren, beginnen wir mit einem einfach zu findendem Graph mit der gewünschten Realisierung. Im nächsten Schritt, wählen wir zwei beliebige Kanten (u,v) und (s,t) mit u v und s t so dass ( us, ),( vt, ) G. Im zweiten Schritt löschen wir die Kanten (u,v) und (s,t) und ersetzen diese mit (u,s) und (v,t). 46
47 Markov-Prozess (2) Dieser Prozess ist ein Standard Markov Verkettungsprozess und wird sehr oft für Algorithmen benutzt. Dieser Algorithmus verändert die Gradverteilung nicht. Würde eine Neuverdrahtung zu einem unzusammenhängenden Graphen führen, wird der Schritt nicht gemacht. 47
48 Weitere Modelle der Netzwerkentwicklungen Spieletheorie der Entwicklung Spieltheorie der Entwicklung Definition 3.1. Definition 3.2. Satz 3.3. Satz 3.4. Ablauf Satz
49 Spieletheorie der Entwicklung Die Mechanismen der Spieletheorie können auch zur Formung eines Netzwerks benutzt werden. Die folgenden Beispiele stellen Modelle zur wirtschaftlichen Zusammenarbeit dar. 49
50 Spieletheorie der Entwicklung (2) Die Knoten entsprechen den Agenten, welche eine Kante zwischen jeder Kante bilden oder löschen, bei dem selbstsüchtigen Versuch den Wert der Funktion der Kostenerlöse zu maximieren. Die Zielfunktion eines Agenten summiert die Einkünfte, Minus den Kosten, welche für jede vorherige Kante auftreten: 50
51 Spieletheorie der Entwicklung (3) Seien c die fixen Kosten einer vorherigen Kante und δ ( 0,1). Das Kosteneinkommen eines Knotens v ist ( ) ( ( )) d v, w uv G = δ deg ( v) c w V( G), wobei d(v,w) der kleinste Pfad von v nach w in G ist. Setze die Distanz auf für Knoten, welche in verschiedenen Komponenten sind oder begrenze die Indexmenge auf die Komponente von v. 51
52 Definition 3.1. Ein Netzwerk ist stabil, wenn für alle v V( G) ( ) : v( ) v( \ ) und ( ), { ( ) }: v ( {, }) \ ( {, })\ w e E G v e u G u G e w ( ) ( ) ( ) v( ) w V G S e E G v e w e u G v w S > u G u G v w S < u G Diese Ansicht garantiert nicht, dass ein stabiles Netzwerk auch wirklich gut ist. 52
53 Definition 3.2. Ein Netzwerk G ist effizient, wenn G V G = V G u G u G : v v v v ( ) ( ) ( ) ( ). 53
54 Satz 3.3. In der obigen Aufspannung haben wir: Für,( ) 2 c< δ δ c > δ ist der vollständige Graph stabil. Für,( ) 2 c< δ δ c δ ist der Stern stabil. Für ist der leere Graph stabil. c δ 54
55 Satz 3.4. δ c > δ Für ( ) 2 ist nur der vollständige Graph effizient. Für ( δ c) < δ 2, c< δ + ( n 2 ) δ 2 /2 ist nur der Stern effizient. Für ( ) 2 ( ) 2 δ c < δ, c> δ + n 2 δ /2 ist nur der leere Graph effizient. 55
56 Ablauf Die Reihenfolge in welcher die Agenten ihre Entscheidung treffen ist folgendermaßen festgelegt: In jedem Schritt wird eine Kante des vollständigen Graphen n zufällig gewählt. Dann entscheiden die beiden betroffenen Agenten ob e im aktualisierten enthalten sein soll oder nicht. 56
57 Ablauf (2) Beachte, dass andere Veränderungen am Graph nicht erlaubt sind. Alle Entscheidungen werden selbstsüchtig getroffen, nur indem die Kostenfunktion unmittelbar nach der Wahl betrachtet wird. Mit andern Worten, es gibt keine Langzeitstrategie. Der Prozess terminiert wenn ein stabiles Netzwerk erreicht wird. 57
58 Satz 3.5. Mit den obigen Festlegungen ergibt sich 1. Sei ( ) 2 δ c >δ > 0 => der Prozess terminiert zu einem kompletten Graph in endlicher Zeit 2. Sei ( δ c) < 0 => der leere Graph ist stabil 2 3. Sei δ > ( δ c) > 0 => P stern := Pr[Prozess terminiert nach endlicher Zeit in einem Stern] >0 aber P 0 Stern n 58
59 Topologie des Internets Topologie des Internets Eigenschaften eines Generation Tools Herausforderungen Eigenschaften der Internetstruktur INET Der InterNET Struktur Generator 59
60 Eigenschaften eines Generation Tools Ein solches Generation Tool sollte folgende Eigenschaften haben: 1. Repräsentativität: Das Tool sollte so viele Eigenschaften des originalen Netzen wiedergeben wie möglich. 2. Einschluss: Ein gutes Tool sollte die Stärken möglichst vieler Modelle verbinden. 3. Flexibilität: Netzwerke sollte in beliebiger Größe erzeugt werden. 4. Effizienz: Auch große Topologien sollen relativ schnell erzeugt werden. 60
61 Eigenschaften eines Generation Tools(2) 5. Erweiterbarkeit: Das Tool sollte leicht erweiterbar sein. 6. Benutzerfreundlichkeit: Das Tool sollte einfach zu bedienen sein. 7. Interoperabiliät: Schnittstellen zu verschiedenen weiteren Systemen, z.b. zur Visualisierung. 8. Robustheit: Das Tool sollte natürlich relativ fehlerfrei und stabil sein. 61
62 Herausforderungen Die Herausforderungen hierbei sind: 1. Wie entwickelt man ein anpassungsfähiges Hilfsprogramm, das ein Interface zwischen einer gewöhnlichen Internetsuche und einer Strukturuntersuchung bereitstellt? 2. Wie sieht ein Hilfsprogramm aus, das dem Ziel der Vereinfachung einer Strukturuntersuchung dient? Ein Forscher, der ein erzeugendes Modell entwickelt, sollte auch im Stande sein es zu testen ohne die Struktur des Generators von Grund auf zu kennen. 62
63 Topologie des Internets Topologie des Internets Eigenschaften der Internetstruktur Eigenschaften INET Der InterNET Struktur Generator 63
64 Eigenschaften Faloutsos, Faloutsos und Faloutsos analysierten die Internetstruktur zu drei verschiedenen Zeitpunkten, besonders das Wachstum spezieller Maße. Einige der nahe liegenden Maße sind z.b. der Rang eines Knotens und die Dichte eines Knotens. 64
65 Eigenschaften (2) Betrachten wir die kleinste Distanz zwischen zwei Knoten, d.h. die minimale Anzahl an Paaren der Knoten P(h), welche durch eine Distanz hgetrennt sind. Damit sind selbst- Paare in P(h) enthalten und alle anderen Paare werden doppelt gezählt. Ein resultierendes Maß ist die durchschnittliche Zahl an Knoten N(h), die in der Distanz von mindestens h Sprüngen liegen. 65
66 Topologie des Internets Topologie des Internets Eigenschaften der Internetstruktur INET Der InterNET Struktur Generator INET Der InterNET Struktur Generator 66
67 INET Der InterNET Struktur Generator Einige der Analysen von Faloutsos et al. ergeben exponentielle Funktionen. Das erste exponentielle Ergebnis, das sie beobachtet haben und in einer exakten Form bestimmt haben ist für die Dichte der Grade. f k = exp(at + b)k O, wobei f k die Dichte des Grads k ist. a, b, O sind konstant und t ist die Anzahl von Monaten seit Nov Das heißt, dass die Dichte eines Knotens exponentiell wächst. 67
68 INET Der InterNET Struktur Generator (2) Ein zweites exponentielles Ergebnis, das sie gefunden haben ist das Wachstum der Grade. k = exp(pt+q)r R Der Grad k mit einem gegebenen Rang r wächst exponentiell. Hierbei sind p, q und R konstant und t wie oben. 68
69 INET Der InterNET Struktur Generator (3) Das Wachstum der Größe ist ebenfalls exponentiell P t (h) = exp(s h t)p 0 (h) Genau wie die Größe innerhalb von h Sprüngen, P(h), wächst mit dem Faktor P 0 (h). P 0 (h) ist die Größe mit h Sprüngen zum Zeitpunkt t=0. 69
70 INET Der InterNET Struktur Generator (4) ( ) Pt ( h) P0 ( h) ( ) ( ) ( ) ( ( ) ( )) ( ) ( ) A h = = exp logp h logp 0 + s s t t 0 0 h 0 = A h exp s s t 0 h 0 Hierbei ist A 0 (h) die Nachbarschaftsgröße zum Zeitpunkt t=0. Der Wert von t ist die Anzahl an Monaten seit dem Zeitpunkt t=0. Der INET Strukturgenerator benutzt die beobachteten exponentiellen Ergebnisse zur Konstruktion eines Netzwerkes, das dem reellen Internet ähnlich ist. 70
71 Fragen? 71
Algorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrExpander Graphen und Ihre Anwendungen
Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrKomplexe Netzwerke Robustheit
Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrKünstliche Intelligenz Maschinelles Lernen
Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes
MehrAlgorithmentheorie. 13 - Maximale Flüsse
Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrWie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrWie Google Webseiten bewertet. François Bry
Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrVerkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau
Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? 1 x x = Anteil der Fahrzeuge, die dort entlang fahren Verkehrsstauspiel:
Mehr2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:
Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:
MehrDefinition und Begriffe
Merkblatt: Das Dreieck Definition und Begriffe Das Dreieck ist ein Vieleck. In der Ebene ist es die einfachste Figur, die von geraden Linien begrenzt wird. Ecken: Jedes Dreieck hat drei Ecken, die meist
MehrName:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest
MehrStatistische Untersuchungen zu endlichen Funktionsgraphen
C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrÜbungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr.
Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Gert Zöller Übungsklausur Hilfsmittel: Taschenrechner, Formblatt mit Formeln. Lösungswege sind stets anzugeben. Die alleinige Angabe eines
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrAnalyse des Normennetzwerks der Internet Requests for Comments
Analyse des Normennetzwerks der Internet Requests for Comments Maciej Wieńszczak, Prof. Dr. Robert Tolksdorf maciej@wienszczak.pl, tolk@ag-nbi.de www.ag-nbi.de Freie Universität Berlin 1 Einführung Was
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
MehrGraphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011
Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrCTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.
Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrDIFFERENTIALGLEICHUNGEN
DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrIm Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b
Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrSollsaldo und Habensaldo
ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr