Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler

Größe: px
Ab Seite anzeigen:

Download "Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler"

Transkript

1 Netzwerkmodelle Seminar Netzwerkanalyse Sommersemester 2005 Jasmine Metzler 1

2 Grundlegende Modelle Das Graph Modell (G n,p ) Definition Verschiedene Modelle Small World Modell Lokale Suche Power Law Modelle 2

3 Definition Menge von Graphen, welche mit Wahrscheinlichkeitsverteilung ausgestattet ist. In diesem Fall sind die betrachteten Graphen ungerichtet. 3

4 Verschiedene Modelle Um einen Zufallsgraph zu erzeugen, wählt man einen Einheitsgraphen per Zufall aus allen gegebenen Graphen, welche n Knoten und einen Durchschnittsknotengrad z besitzt. 4

5 Verschiedene Modelle (2) Alternativ wählt man aus einem vollständigen Graphen mit n Knoten Kanten mit der Wahrscheinlichkeit p aus, für die gilt: n 2 p 2 = p( n 1) = : z n als Teil von E(G), wobei E(G) die Kantenmenge ist. 5

6 Verschiedene Modelle (3) n Eckpunkte v i werden nacheinander hinzugefügt, wobei für jedes v i und jedes j<i mit Wahrscheinlichkeit p entschieden wird, ob {v i,v j } zu E(G) hinzugefügt wird oder nicht. 6

7 Grundlegende Modelle Das Graph Modell (G n,p ) Small World Modell Small World Modell Durchschnitt eines Graphen Begriffe Folgerung Clustering Koeffizient Modell von Watts-Strogatz Sozialer Graph Lokale Suche Power Law Modelle 7

8 Small World Modell Durchschnittlich braucht man 5-6 Vermittler 8

9 Durchschnitt eines Graphen Der Durchschnitt eines Graphen ist der kürzeste Weg zwischen den beiden am weitesten entfernten Knoten. 9

10 Durchschnitt eines Graphen (2) 10

11 Begriffe Der Begriff von der Small World wird formal von folgenden Charakteristiken beschrieben. Die Kürzeste Wege Distanz über alle Knoten muss in einem Small World Netzwerk klein sein. Small wächst höchstens logarithmisch mit der Knotenzahl. 11

12 Folgerung G(n,p)-Graphen sind dementsprechend auch klein für kleine p Werte. Mathematisch gesehen zeigt ein Netzwerk die weltliche Perspektive eines Small World, wenn es einen hohen clustering Koeffizient hat. Wobei in einem G(n,p)-Graph der clustering Koeffizient gegen 0 tendiert. 12

13 Clustering Koeffizient Der clustering Koeffizient gibt den Anteil der vorhandenen Kanten an der theoretischen maximalen Knotenmenge an. 13

14 Modell von Watts-Strogatz L ist die durchschnittliche Distanz zwischen den Knoten und C ist der clustering Koeffizient. 14

15 Sozialer Graph Darstellung eines Freundschaftsgraphs von ungefähr 450 Leuten in Canberra, Australien. 15

16 Grundlegende Modelle Das Graph Modell (G n,p ) Small World Modell Lokale Suche Kleinbergs Idee Model für lokale Suche Modell von Barabási, Albert und Jeong Lokaler Algorithmus Resultate Satz 1.2. Power Law Modelle 16

17 Kleinbergs Idee Kleinbergs Idee eines lokalen Algorithmus: Grob gesehen sollte ein lokaler Algorithmus, z.b. ein Netzwerk durchlaufen, Schritt für Schritt ohne die ganze Struktur zu kennen. In jedem Schritt wird nur ein gezielter, lokaler Teil der ganzen Daten gebraucht, um zu einer Entscheidung zu gelangen. 17

18 Model für f r lokale Suche Das Netzwerk G(V,E) ist parametrisiert mit n, p, q und r. Die Knotenmenge enthält die Punkte eines 2- dimensionalen nxn Netzes. E enthält zweigerichtete Kanten zwischen jedem Knoten und seinen 2p nächsten horizontalen und vertikalen Nachbarn. 18

19 Model für f r lokale Suche(2) Für jeden Knoten v sind q gerichtete Kanten, der Form (, vx) E vorhanden. Hierbei wird x aus V\{v} gemäß der r d (v,x) Verteilung p(x) = r gewählt. d (v,y) y d(x,y) bezeichnet die minimale Anzahl an Schritte, welche im Netz benötigt werden um von x nach y zukommen, r>0 ist eine Konstante. 19

20 Modell von Barabási si,, Albert und Jeong 20

21 Lokaler Algorithmus Ein lokaler Algorithmus hat eine Regel, welche den nachfolgenden Knoten für jeden Knoten des Pfades festlegt, welcher am Ende ausgegeben wird basierend auf folgenden Informationen: 21

22 Lokaler Algorithmus(2) Globales Wissen Die Struktur des grundlegenden Gitters Die Position des Zielknotens im grundlegenden Gitter Lokales Wissen Die Position des aktuellen Knotens im grundlegenden Gitter und seiner Nachbarknoten im Gesamtnetzwerk (inklusive seiner weitreichenden Verbindungen) Die Position aller Knoten, die bis dahin besucht wurden, sowie die Position von deren Nachbarknoten. 22

23 Resultate Jeder Empfänger leitet die Meldung zu dem Knoten (unter seinen Nachbarn) weiter, der gemäß d(.,.) am nächsten am Ziel ist. Dieses bezeichnet man als Kleinberg-Algorithmus. 23

24 Satz 1.2. pq, Seien fest. Dann gilt für jedes Kleinberg-Gitter G K (n,p,q,r): Falls r=0 findet jeder lokale Algorithmus einen Weg mit Durchschnittslänge von 2 Ω n 3. 24

25 Satz 1.2. (2) Falls 0<r<2, findet jeder lokale Algorithmus einen Weg von Durchschnittslänge von Ω n 2 r 3. Falls r=2, findet der Kleinberg-Algorithmus einen Weg von Durchschnittslänge von O(log 2 n). 25

26 Satz 1.2. (3) Falls r>2, findet jeder lokale Algorithmus einen Weg von Durchschnittslänge von r 2 1 n r Ω. 26

27 Grundlegende Modelle Das Graph Modell (G n,p ) Small World Modell Lokale Suche Power Law Modelle Power Law Modelle Preferential Attachment Graphen 27

28 Power Law Modelle Es gibt ein großes Interesse Graphen zu finden, welche einen Teil an Knoten enthalten, die einen festgelegten Grad k haben. D.h. dass der Grad von p von der Form p(k)= ck -δ δ>0, c>0 sein muss. 28

29 Power Law Modelle (2) Folgende Abhängigkeiten kann man besonders in der Internet Struktur finden: 1. Der Grad eines Knoten als Funktion des Rangs, d.h. die Position des Knotens in einer nach dem Grad des Knotens abfallend sortierten Liste. 2. Anzahl der Knotenpaare in einer Nachbarschaft als Funktion von der Nachbarschaftsgröße. 3. Eigenwerte der Adjazenzmatrix als Funktion des Rangs. 29

30 Preferential Attachment Graphen In vielen Netzwerken aus dem wirklichen Leben können wir zwei wichtige Faktoren beobachten: Je größer eine Struktur ist, desto stärker wächst sie. Z.B. ist die Wahrscheinlichkeit neue Freunde zu finden, größer, wenn man schon viele hat, da man dann auch deren Freunde kennen lernt. 30

31 Globale Strukturanalyse Power Laws der Gradverteilung finden Linearized Chord Diagramm Erzeugende Funktionen Graphen mit gegebenen Gradmengen 31

32 Linearized Chord Diagramm Wir definieren: 1 (2t 1) Pr[ v] = k v (2t 1) wenn v sonst Wobei k v den Grad von v vor dem Verbinden bezeichnet. = v t 32

33 Linearized Chord Diagramm (2) Um ein LCD Modell zu konstruieren benutzen wir n-paarungen. Eine n-paarung L ist eine Zerlegung der Menge S={1,2,...,2n} in Paare. ( ) 2n! n n!2 Also gibt es n-paarungen. Man zeichnet die Elemente von S auf die x- Achse und man repräsentiert jedes Paar in dem man beide Elemente durch eine Sehne verbindet wie im folgendem Bild. 33

34 Linearized Chord Diagramm (3) Ein LCD das einen Graph repräsentiert (rechts) 34

35 Globale Strukturanalyse Power Laws der Gradverteilung finden Erzeugende Funktionen Erzeugende Funktionen Ordinary Generating Functions Definition 2.1. Graphen mit gegebenen Gradmengen 35

36 Erzeugende Funktionen In vielen Fällen ist das einzige was man vom Netzwerk weiß die Gradfolge oder zumindest die Gradverteilung. Es scheint so, als ob man einige andere strukturelle Eigenschaften vom Netzwerk ableiten kann, wie z.b. die Nachbarn zweiter Ordnung aus seiner Gradfolge. 36

37 Ordinary Generating Functions Gegeben sei eine Verteilung der Gradfolge, um genauer zu sein eine Funktion p(k), welche jedem Knotengrad k die Wahrscheinlichkeit zuweist, dass ein zufällig gewählter Knoten adjazent zu k anderen Knoten ist. 37

38 Ordinary Generating Functions (2) In einem direkten Ansatz möchte man den Durchschnittsgrad des Knotens und seiner adjazenter Knoten haben. Generating Functions lösen folgendes Problem: Einerseits ist es ein Kodieren der gesamten Informationen, welche die Verteilung enthält, aber andererseits ist es ein mathematisches Objekt, mit dem gerechnet werden kann. 38

39 Definition 2.1. Für eine Wahrscheinlichkeitsverteilung p: [0,1] Gp x = p k x ( ) ( ) k k nennt man erzeugende Funktion von p. Diese spezielle Art der Verkapselung von p wird auch manchmal Durchschnitts erzeugende Funktion genannt. 39

40 Globale Strukturanalyse Power Laws der Gradverteilung finden Erzeugende Funktionen Graphen mit gegebenen Gradmengen Graphen mit gegebenen Gradmengen Definition 2.3. Notwendige und hinreichende Bedingungen Satz 2.4. Markov-Prozess 40

41 Graphen mit gegebenen Gradmengen Bestenfalls konstruiert der erzeugende Algorithmus einen Graph mit gegebener Gradmenge, mit der Wahrscheinlichkeit über alle Graphen, welche eine vorgegebene Gradmenge d 1,d 2,...,d n. Aus Vereinfachungsgründen setzen wir voraus, dass d 1 d 2... d n die Grade der Knoten v 1,v 2,...,v n sind. 41

42 Definition 2.3. Eine Gradfolge d 1,d 2,...,d n wird als realisierbar bezeichnet, wenn ein Graph G mit Knoten v1, v2,..., vn V mit exakt der gegebenen Gradfolge existiert. 42

43 Notwendige und hinreichende Bedingungen Eine Gradmenge d=( d 1,d 2,...,d n ) ist n realisierbar, dann und nur dann wenn i = d 1 i gerade ist und für alle Teilmengen {v 1,v 2,...,v l } der l höchsten Knotengrade gilt: die Grade dieser Knoten können von diesen Knoten und mit den Ausgangsgraden dieser Knoten erfüllt werden. Das bedeutet, dass genügend Kanten in der Knotenmenge und außerhalb vorhanden sind, welche alle Grade verbinden. 43

44 Satz 2.4. Eine Gradmenge d=( d 1,d 2,...,d n ) ist realisierbar dann und nur dann wenn n i = d 1 i gerade ist und l n di l( l 1) + min{ l, di} 1 l n. i= 1 i= l+ 1 44

45 Satz 2.4. (2) Alle Grade mit den l Graden der höchsten Ordnung werden als erste mit den (l-1) anderen Knoten der Knotenmenge verbunden. Der Rest der offenen Graden muss mindestens so groß sein, wie offene Grade außerhalb der gewählten Mengen vorhanden sind. Für jeden Knoten müssen mindestens l oder der Grad von einem Knoten i, wo nur l+1,...,n Knoten in Betracht gezogen werden, vorhanden sein. 45

46 Markov-Prozess Um einen beliebigen Graph aus der Menge aller Graphen mit dem gewünschten Grad zu generieren, beginnen wir mit einem einfach zu findendem Graph mit der gewünschten Realisierung. Im nächsten Schritt, wählen wir zwei beliebige Kanten (u,v) und (s,t) mit u v und s t so dass ( us, ),( vt, ) G. Im zweiten Schritt löschen wir die Kanten (u,v) und (s,t) und ersetzen diese mit (u,s) und (v,t). 46

47 Markov-Prozess (2) Dieser Prozess ist ein Standard Markov Verkettungsprozess und wird sehr oft für Algorithmen benutzt. Dieser Algorithmus verändert die Gradverteilung nicht. Würde eine Neuverdrahtung zu einem unzusammenhängenden Graphen führen, wird der Schritt nicht gemacht. 47

48 Weitere Modelle der Netzwerkentwicklungen Spieletheorie der Entwicklung Spieltheorie der Entwicklung Definition 3.1. Definition 3.2. Satz 3.3. Satz 3.4. Ablauf Satz

49 Spieletheorie der Entwicklung Die Mechanismen der Spieletheorie können auch zur Formung eines Netzwerks benutzt werden. Die folgenden Beispiele stellen Modelle zur wirtschaftlichen Zusammenarbeit dar. 49

50 Spieletheorie der Entwicklung (2) Die Knoten entsprechen den Agenten, welche eine Kante zwischen jeder Kante bilden oder löschen, bei dem selbstsüchtigen Versuch den Wert der Funktion der Kostenerlöse zu maximieren. Die Zielfunktion eines Agenten summiert die Einkünfte, Minus den Kosten, welche für jede vorherige Kante auftreten: 50

51 Spieletheorie der Entwicklung (3) Seien c die fixen Kosten einer vorherigen Kante und δ ( 0,1). Das Kosteneinkommen eines Knotens v ist ( ) ( ( )) d v, w uv G = δ deg ( v) c w V( G), wobei d(v,w) der kleinste Pfad von v nach w in G ist. Setze die Distanz auf für Knoten, welche in verschiedenen Komponenten sind oder begrenze die Indexmenge auf die Komponente von v. 51

52 Definition 3.1. Ein Netzwerk ist stabil, wenn für alle v V( G) ( ) : v( ) v( \ ) und ( ), { ( ) }: v ( {, }) \ ( {, })\ w e E G v e u G u G e w ( ) ( ) ( ) v( ) w V G S e E G v e w e u G v w S > u G u G v w S < u G Diese Ansicht garantiert nicht, dass ein stabiles Netzwerk auch wirklich gut ist. 52

53 Definition 3.2. Ein Netzwerk G ist effizient, wenn G V G = V G u G u G : v v v v ( ) ( ) ( ) ( ). 53

54 Satz 3.3. In der obigen Aufspannung haben wir: Für,( ) 2 c< δ δ c > δ ist der vollständige Graph stabil. Für,( ) 2 c< δ δ c δ ist der Stern stabil. Für ist der leere Graph stabil. c δ 54

55 Satz 3.4. δ c > δ Für ( ) 2 ist nur der vollständige Graph effizient. Für ( δ c) < δ 2, c< δ + ( n 2 ) δ 2 /2 ist nur der Stern effizient. Für ( ) 2 ( ) 2 δ c < δ, c> δ + n 2 δ /2 ist nur der leere Graph effizient. 55

56 Ablauf Die Reihenfolge in welcher die Agenten ihre Entscheidung treffen ist folgendermaßen festgelegt: In jedem Schritt wird eine Kante des vollständigen Graphen n zufällig gewählt. Dann entscheiden die beiden betroffenen Agenten ob e im aktualisierten enthalten sein soll oder nicht. 56

57 Ablauf (2) Beachte, dass andere Veränderungen am Graph nicht erlaubt sind. Alle Entscheidungen werden selbstsüchtig getroffen, nur indem die Kostenfunktion unmittelbar nach der Wahl betrachtet wird. Mit andern Worten, es gibt keine Langzeitstrategie. Der Prozess terminiert wenn ein stabiles Netzwerk erreicht wird. 57

58 Satz 3.5. Mit den obigen Festlegungen ergibt sich 1. Sei ( ) 2 δ c >δ > 0 => der Prozess terminiert zu einem kompletten Graph in endlicher Zeit 2. Sei ( δ c) < 0 => der leere Graph ist stabil 2 3. Sei δ > ( δ c) > 0 => P stern := Pr[Prozess terminiert nach endlicher Zeit in einem Stern] >0 aber P 0 Stern n 58

59 Topologie des Internets Topologie des Internets Eigenschaften eines Generation Tools Herausforderungen Eigenschaften der Internetstruktur INET Der InterNET Struktur Generator 59

60 Eigenschaften eines Generation Tools Ein solches Generation Tool sollte folgende Eigenschaften haben: 1. Repräsentativität: Das Tool sollte so viele Eigenschaften des originalen Netzen wiedergeben wie möglich. 2. Einschluss: Ein gutes Tool sollte die Stärken möglichst vieler Modelle verbinden. 3. Flexibilität: Netzwerke sollte in beliebiger Größe erzeugt werden. 4. Effizienz: Auch große Topologien sollen relativ schnell erzeugt werden. 60

61 Eigenschaften eines Generation Tools(2) 5. Erweiterbarkeit: Das Tool sollte leicht erweiterbar sein. 6. Benutzerfreundlichkeit: Das Tool sollte einfach zu bedienen sein. 7. Interoperabiliät: Schnittstellen zu verschiedenen weiteren Systemen, z.b. zur Visualisierung. 8. Robustheit: Das Tool sollte natürlich relativ fehlerfrei und stabil sein. 61

62 Herausforderungen Die Herausforderungen hierbei sind: 1. Wie entwickelt man ein anpassungsfähiges Hilfsprogramm, das ein Interface zwischen einer gewöhnlichen Internetsuche und einer Strukturuntersuchung bereitstellt? 2. Wie sieht ein Hilfsprogramm aus, das dem Ziel der Vereinfachung einer Strukturuntersuchung dient? Ein Forscher, der ein erzeugendes Modell entwickelt, sollte auch im Stande sein es zu testen ohne die Struktur des Generators von Grund auf zu kennen. 62

63 Topologie des Internets Topologie des Internets Eigenschaften der Internetstruktur Eigenschaften INET Der InterNET Struktur Generator 63

64 Eigenschaften Faloutsos, Faloutsos und Faloutsos analysierten die Internetstruktur zu drei verschiedenen Zeitpunkten, besonders das Wachstum spezieller Maße. Einige der nahe liegenden Maße sind z.b. der Rang eines Knotens und die Dichte eines Knotens. 64

65 Eigenschaften (2) Betrachten wir die kleinste Distanz zwischen zwei Knoten, d.h. die minimale Anzahl an Paaren der Knoten P(h), welche durch eine Distanz hgetrennt sind. Damit sind selbst- Paare in P(h) enthalten und alle anderen Paare werden doppelt gezählt. Ein resultierendes Maß ist die durchschnittliche Zahl an Knoten N(h), die in der Distanz von mindestens h Sprüngen liegen. 65

66 Topologie des Internets Topologie des Internets Eigenschaften der Internetstruktur INET Der InterNET Struktur Generator INET Der InterNET Struktur Generator 66

67 INET Der InterNET Struktur Generator Einige der Analysen von Faloutsos et al. ergeben exponentielle Funktionen. Das erste exponentielle Ergebnis, das sie beobachtet haben und in einer exakten Form bestimmt haben ist für die Dichte der Grade. f k = exp(at + b)k O, wobei f k die Dichte des Grads k ist. a, b, O sind konstant und t ist die Anzahl von Monaten seit Nov Das heißt, dass die Dichte eines Knotens exponentiell wächst. 67

68 INET Der InterNET Struktur Generator (2) Ein zweites exponentielles Ergebnis, das sie gefunden haben ist das Wachstum der Grade. k = exp(pt+q)r R Der Grad k mit einem gegebenen Rang r wächst exponentiell. Hierbei sind p, q und R konstant und t wie oben. 68

69 INET Der InterNET Struktur Generator (3) Das Wachstum der Größe ist ebenfalls exponentiell P t (h) = exp(s h t)p 0 (h) Genau wie die Größe innerhalb von h Sprüngen, P(h), wächst mit dem Faktor P 0 (h). P 0 (h) ist die Größe mit h Sprüngen zum Zeitpunkt t=0. 69

70 INET Der InterNET Struktur Generator (4) ( ) Pt ( h) P0 ( h) ( ) ( ) ( ) ( ( ) ( )) ( ) ( ) A h = = exp logp h logp 0 + s s t t 0 0 h 0 = A h exp s s t 0 h 0 Hierbei ist A 0 (h) die Nachbarschaftsgröße zum Zeitpunkt t=0. Der Wert von t ist die Anzahl an Monaten seit dem Zeitpunkt t=0. Der INET Strukturgenerator benutzt die beobachteten exponentiellen Ergebnisse zur Konstruktion eines Netzwerkes, das dem reellen Internet ähnlich ist. 70

71 Fragen? 71

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Komplexe Netzwerke Robustheit

Komplexe Netzwerke Robustheit Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Information Systems Engineering Seminar

Information Systems Engineering Seminar Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Künstliche Intelligenz Maschinelles Lernen

Künstliche Intelligenz Maschinelles Lernen Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen

Mehr

Guten Morgen und Willkommen zur Saalübung!

Guten Morgen und Willkommen zur Saalübung! Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

Algorithmentheorie. 13 - Maximale Flüsse

Algorithmentheorie. 13 - Maximale Flüsse Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Wie Google Webseiten bewertet. François Bry

Wie Google Webseiten bewertet. François Bry Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? 1 x x = Anteil der Fahrzeuge, die dort entlang fahren Verkehrsstauspiel:

Mehr

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit: Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:

Mehr

Definition und Begriffe

Definition und Begriffe Merkblatt: Das Dreieck Definition und Begriffe Das Dreieck ist ein Vieleck. In der Ebene ist es die einfachste Figur, die von geraden Linien begrenzt wird. Ecken: Jedes Dreieck hat drei Ecken, die meist

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Statistische Untersuchungen zu endlichen Funktionsgraphen

Statistische Untersuchungen zu endlichen Funktionsgraphen C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr.

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Gert Zöller Übungsklausur Hilfsmittel: Taschenrechner, Formblatt mit Formeln. Lösungswege sind stets anzugeben. Die alleinige Angabe eines

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Analyse des Normennetzwerks der Internet Requests for Comments

Analyse des Normennetzwerks der Internet Requests for Comments Analyse des Normennetzwerks der Internet Requests for Comments Maciej Wieńszczak, Prof. Dr. Robert Tolksdorf maciej@wienszczak.pl, tolk@ag-nbi.de www.ag-nbi.de Freie Universität Berlin 1 Einführung Was

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D. Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

DIFFERENTIALGLEICHUNGEN

DIFFERENTIALGLEICHUNGEN DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr