Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, Henning Meyerhenke
|
|
- Emil Raske
- vor 8 Jahren
- Abrufe
Transkript
1 Algorithmische Methoden zur Netzwerkanalyse Vorlesung 14, Henning Meyerhenke 1 KIT Henning Universität desmeyerhenke: Landes Baden-Württemberg und nationales Algorithmische Forschungszentrum Methoden in der Helmholtz-Gemeinschaft zur Netzwerkanalyse
2 Inhalt Krankheitsausbreitung in Netzwerken Einführung Krankheits- und Netzwerkmodelle Zusammenfassung Vorlesungsinhalt 2 Henning Meyerhenke:
3 Einleitung und Motivation Modellierung von Krankheitsausbrüchen wichtiges Anwendungfeld Reale Epidemien SARS EHEC AIDS... Computerschädlinge Viren Würmer... Image sources: Henning Meyerhenke:
4 Einleitung und Motivation Modellierung von Krankheitsausbrüchen wichtiges Anwendungfeld Reale Epidemien SARS EHEC AIDS... Computerschädlinge Viren Würmer... Image sources: Henning Meyerhenke:
5 Verwandte Prozesse Randomisiertes Broadcasting Aktualisierung verteilter Datenbanken Ausbreitung von Informationen, z. B. Ideen oder Tratsch 4 Henning Meyerhenke:
6 Verwandte Prozesse Randomisiertes Broadcasting Aktualisierung verteilter Datenbanken Ausbreitung von Informationen, z. B. Ideen oder Tratsch Alles Prozesse, die in Netzwerken passieren 4 Henning Meyerhenke:
7 Ein erster Modellierungsansatz Verzweigungsprozesse Simples Modell Verzweigungsprozess: (Erste Welle) Eine infizierte Person erreicht eine Population und gibt die Krankheit an jede kontaktierte Person mit Wkt. p weiter. Annahme: k Personen werden kontaktiert (Zweite Welle) Jede der k Personen trifft nun wiederum k Personen. Man erhält also eine zweite Welle von k 2 Personen. Weitergabe bei Infektion mit Wkt. p Weitere Wellen analog 5 Henning Meyerhenke:
8 Ein erster Modellierungsansatz Verzweigungsprozesse Simples Modell Verzweigungsprozess: (Erste Welle) Eine infizierte Person erreicht eine Population und gibt die Krankheit an jede kontaktierte Person mit Wkt. p weiter. Annahme: k Personen werden kontaktiert (Zweite Welle) Jede der k Personen trifft nun wiederum k Personen. Man erhält also eine zweite Welle von k 2 Personen. Weitergabe bei Infektion mit Wkt. p Weitere Wellen analog Erzeugt Baum (Annahme: Kontakte sind jeweils disjunkt) Der Ausbreitungsgrad hängt von k p ab 5 Henning Meyerhenke:
9 Verzweigungsprozess [D. Easley, J. Kleinberg: Epidemics. Ch. 21 of Networks, Crowds, and Markets...] 6 Henning Meyerhenke:
10 Einfluss der Reproduktionszahl Wird in einer Welle niemand neu infiziert, dann stirbt der Prozess aus Entweder Abbruch oder unendliche Fortsetzung 7 Henning Meyerhenke:
11 Einfluss der Reproduktionszahl Wird in einer Welle niemand neu infiziert, dann stirbt der Prozess aus Entweder Abbruch oder unendliche Fortsetzung Abhängig von Reproduktionszahl R 0 : Erwartete Zahl neuer Fälle, die durch eine einzelne Person hervorgerufen werden In unserem Modell: R 0 = pk Theorem Falls R 0 < 1, dann stirbt die Krankheit mit Wkt. 1 nach endlich vielen Schritten. Falls R 0 > 1, dann bleibt die Krankheit mit Wkt. größer als 0 erhalten und infiziert in jeder Welle mindestens eine Person. 7 Henning Meyerhenke:
12 Inhalt Krankheitsausbreitung in Netzwerken Einführung Krankheits- und Netzwerkmodelle Zusammenfassung Vorlesungsinhalt 8 Henning Meyerhenke:
13 Modellierung Verschiedene Krankheitsmodelle: SI: susceptible (anfällig) und infected (infiziert) SIR: S, I und recovered (geheilt) SIS: S, I und wieder S SIRS: S, I, R und wieder S 9 Henning Meyerhenke:
14 Modellierung Verschiedene Krankheitsmodelle: SI: susceptible (anfällig) und infected (infiziert) SIR: S, I und recovered (geheilt) SIS: S, I und wieder S SIRS: S, I, R und wieder S Übertragungsrate β (Wkt. der Übertragung bei Kontakt in einem Zeitschritt) 9 Henning Meyerhenke:
15 Modellierung Verschiedene Krankheitsmodelle: SI: susceptible (anfällig) und infected (infiziert) SIR: S, I und recovered (geheilt) SIS: S, I und wieder S SIRS: S, I, R und wieder S Übertragungsrate β (Wkt. der Übertragung bei Kontakt in einem Zeitschritt) Kommt auf die Krankheit und weitere Umstände an, welches Modell besser passt 9 Henning Meyerhenke:
16 Grenzbetrachtungen SI n Knoten O(1) Knoten zum Zeitpunkt t = 0 infiziert, der Rest anfällig Mit Wkt. β pro Zeitschritt geben infizierte Knoten die Krankheit an ihre anfälligen Nachbarn weiter 10 Henning Meyerhenke:
17 Grenzbetrachtungen SI n Knoten O(1) Knoten zum Zeitpunkt t = 0 infiziert, der Rest anfällig Mit Wkt. β pro Zeitschritt geben infizierte Knoten die Krankheit an ihre anfälligen Nachbarn weiter SI: Für allgemeine Graphen schwierig lösbar, Rückgriff auf Computer-Simulationen Grenzwertbetrachtungen (t ) aber möglich Klar: Jeder, der infiziert werden kann (ZHK), wird irgendwann infiziert (falls β > 0) ZHK des anfangs infizierten Knoten bestimmt Infektionsgrad 10 Henning Meyerhenke:
18 Grenzbetrachtungen SIR SIR birgt interessantere Eigenschaften (im Vgl. zu SI) Individuen bleiben nur für eine bestimmte Zeit τ (fix) infektiös Sie geben die Krankheit danach nicht mehr weiter (entweder wegen Immunität oder Tod) ZHK wird nicht zwangsläufig vollständig infiziert 11 Henning Meyerhenke:
19 Grenzbetrachtungen SIR SIR birgt interessantere Eigenschaften (im Vgl. zu SI) Individuen bleiben nur für eine bestimmte Zeit τ (fix) infektiös Sie geben die Krankheit danach nicht mehr weiter (entweder wegen Immunität oder Tod) ZHK wird nicht zwangsläufig vollständig infiziert Betrachten wir im Folgenden zeitabhängige Eigenschaften von SIR 11 Henning Meyerhenke:
20 Zeitabhängigkeit bei SIR Modellbeschreibung s i : Wkt., dass Knoten i empfänglich ist x i : Wkt., dass Knoten i infiziert ist r i : Wkt., dass Knoten i geheilt ist Heilungsrate γ: Wkt. pro Zeitschritt, dass ein Infizierter geheilt wird 12 Henning Meyerhenke:
21 Zeitabhängigkeit bei SIR Modellbeschreibung s i : Wkt., dass Knoten i empfänglich ist x i : Wkt., dass Knoten i infiziert ist r i : Wkt., dass Knoten i geheilt ist Heilungsrate γ: Wkt. pro Zeitschritt, dass ein Infizierter geheilt wird Die Veränderung der ersten drei Wkt. lässt sich approximieren durch: ds i dt dx i dt = βs i A ij x j j ) = βs i ( A ij x j γx i j dr i dt = γx i 12 Henning Meyerhenke:
22 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit Seien zum Zeitpunkt t = 0 insgesamt c = O(1) Individuen infiziert Also: s i (0) =... Also: x i (0) =... Also: r i (0) = Henning Meyerhenke:
23 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit Seien zum Zeitpunkt t = 0 insgesamt c = O(1) Individuen infiziert Also: s i (0) = 1 c/n 13 Henning Meyerhenke:
24 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit Seien zum Zeitpunkt t = 0 insgesamt c = O(1) Individuen infiziert Also: s i (0) = 1 c/n Also: x i (0) = c/n 13 Henning Meyerhenke:
25 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit Seien zum Zeitpunkt t = 0 insgesamt c = O(1) Individuen infiziert Also: s i (0) = 1 c/n Also: x i (0) = c/n Also: r i (0) = 0 13 Henning Meyerhenke:
26 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit Seien zum Zeitpunkt t = 0 insgesamt c = O(1) Individuen infiziert Also: s i (0) = 1 c/n Also: x i (0) = c/n Also: r i (0) = 0 Exakte analytische Lösung der Differentialgleichungen nicht möglich Näherung für Veränderung von x i für t 0 und n ( s i 1): ( ) dx i = β A dt ij x j γx i = (βa ij γδ ij )x j, j j mit δ ij als Kronecker-Delta 13 Henning Meyerhenke:
27 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit Seien zum Zeitpunkt t = 0 insgesamt c = O(1) Individuen infiziert Also: s i (0) = 1 c/n Also: x i (0) = c/n Also: r i (0) = 0 Exakte analytische Lösung der Differentialgleichungen nicht möglich Näherung für Veränderung von x i für t 0 und n ( s i 1): ( ) dx i = β A dt ij x j γx i = (βa ij γδ ij )x j, j j mit δ ij als Kronecker-Delta Matrix-Schreibweise: dx dt = βmx mit M = A γ β I 13 Henning Meyerhenke:
28 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit (Forts.) Beobachtung: M = A γ β I hat die gleichen Eigenvektoren wie A Die Eigenwerte sind um γ/β verschoben 14 Henning Meyerhenke:
29 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit (Forts.) Beobachtung: M = A γ β I hat die gleichen Eigenvektoren wie A Die Eigenwerte sind um γ/β verschoben Darstellung des Vektors x(t) anhand der Eigenvektoren v r : x(t) = n a r (0)v r e (βκ r γ)t r=1 14 Henning Meyerhenke:
30 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit (Forts.) Beobachtung: M = A γ β I hat die gleichen Eigenvektoren wie A Die Eigenwerte sind um γ/β verschoben Darstellung des Vektors x(t) anhand der Eigenvektoren v r : x(t) = n a r (0)v r e (βκ r γ)t r=1 Der Exponent hängt von β, den Eigenwerten κ r und γ ab Am schnellsten wächst der erste Summand wegen κ 1 14 Henning Meyerhenke:
31 Zeitabhängigkeit bei SIR Infektionsgeschwindigkeit (Forts.) Beobachtung: M = A γ β I hat die gleichen Eigenvektoren wie A Die Eigenwerte sind um γ/β verschoben Darstellung des Vektors x(t) anhand der Eigenvektoren v r : x(t) = n a r (0)v r e (βκ r γ)t r=1 Der Exponent hängt von β, den Eigenwerten κ r und γ ab Am schnellsten wächst der erste Summand wegen κ 1 Wenn der erste Summand über die Zeit verschwindet, dann auch all die anderen Der epidemische Grenzwert unseres Modells wird erreicht für: βκ 1 γ = 0 β γ = 1 κ 1 14 Henning Meyerhenke:
32 Zeitabhängigkeit bei SIR Diskussion Der epidemische Grenzwert hängt vom führenden Eigenwert ab Ist der führende Eigenwert klein, muss β groß oder γ klein sein, damit die Krankheit sich gut ausbreiten kann Intuitiv ergibt das Sinn: Ein kleiner Wert für κ 1 bedeutet tendentiell eine eher dünn besetzte Adjazenzmatrix 15 Henning Meyerhenke:
33 Zeitabhängigkeit bei SIR Diskussion Der epidemische Grenzwert hängt vom führenden Eigenwert ab Ist der führende Eigenwert klein, muss β groß oder γ klein sein, damit die Krankheit sich gut ausbreiten kann Intuitiv ergibt das Sinn: Ein kleiner Wert für κ 1 bedeutet tendentiell eine eher dünn besetzte Adjazenzmatrix Unsere Rechnungen waren nur Approximationen Dennoch zeigen sie einen Zusammenhang zwischen Spektrum, Netzwerkeigenschaften und Ausbreitungsgeschwindigkeiten Übertragung auf den Entwurf technischer Netze!?! 15 Henning Meyerhenke:
34 Inhalt Krankheitsausbreitung in Netzwerken Einführung Krankheits- und Netzwerkmodelle Zusammenfassung Vorlesungsinhalt 16 Henning Meyerhenke:
35 Agenda (geplant vs. durchgeführt) Zusammenhang, ZHK Kürzeste Wege, Durchmesser Zentrale Elemente, soziales Marketing Ausfallsicherheit, Anfälligkeit für Krankheiten, Simulation von Epidemien Verbundenheit einzelner Teile Aufteilung in Teilnetzwerke (Partitionierung, Clusteranalyse / Community Detection) Gradfolgen (Existenz und Realisierung) Zusammenhang, ZHK, auch dynamisch Kürzeste Wege 17 Henning Meyerhenke:
36 Agenda (geplant vs. durchgeführt) Zusammenhang, ZHK Kürzeste Wege, Durchmesser Zentrale Elemente, soziales Marketing Ausfallsicherheit, Anfälligkeit für Krankheiten, Simulation von Epidemien Verbundenheit einzelner Teile Aufteilung in Teilnetzwerke (Partitionierung, Clusteranalyse / Community Detection) Gradfolgen (Existenz und Realisierung) Zusammenhang, ZHK, auch dynamisch Kürzeste Wege Zentralitätsmaße Durchmesser k-kerne Cluster-Koeffizienten, Bloom-Filter 17 Henning Meyerhenke:
37 Agenda (geplant vs. durchgeführt) Zusammenhang, ZHK Kürzeste Wege, Durchmesser Zentrale Elemente, soziales Marketing Ausfallsicherheit, Anfälligkeit für Krankheiten, Simulation von Epidemien Verbundenheit einzelner Teile Aufteilung in Teilnetzwerke (Partitionierung, Clusteranalyse / Community Detection) Gradfolgen (Existenz und Realisierung) Zusammenhang, ZHK, auch dynamisch Kürzeste Wege Zentralitätsmaße Durchmesser k-kerne Cluster-Koeffizienten, Bloom-Filter Zufallsgraphen Partitionierung, Clusteranalyse Epidemien auf Netzwerken 17 Henning Meyerhenke:
38 Thematische Zusammenhänge Konstruktion von Graphen: Gradfolgen Zufallsgraphen Eigenschaften von Knoten: Zentralitätsmaße Cluster-Koeffizienten Verbindung EV-Zentralität - Krankheitsausbreitung 18 Henning Meyerhenke:
39 Thematische Zusammenhänge Konstruktion von Graphen: Gradfolgen Zufallsgraphen Eigenschaften von Knoten: Zentralitätsmaße Cluster-Koeffizienten Verbindung EV-Zentralität - Krankheitsausbreitung Grapheigenschaften: ZHK Kürzeste Wege, Durchmesser k-kern-struktur Cluster-Struktur Methoden: Numerische Algorithmen Kombinatorische Algorithmen Probabilistische Analysen Relaxierung, Approximation Reduktion 18 Henning Meyerhenke:
Algorithmische Methoden zur Netzwerkanalyse
Algorithmische Methoden zur Netzwerkanalyse Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund für Theoretische
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK
MehrEin Einfaches AIDS Modell
Ein Einfaches AIDS Modell Martin Bauer: 990395 Guntram Rümmele: 99008 Das SIR - Modell Die Modellierung von epidemischen Modellen hat schon lange Tradition. Man hat schon immer versucht Erklärungen für
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrAlgorithmische Methoden für schwere Optimierungsprobleme
Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu
Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Tutorium 27 29..24 FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Definition
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrWie Google Webseiten bewertet. François Bry
Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google
MehrGraphenalgorithmen und lineare Algebra Hand in Hand Vorlesung für den Bereich Diplom/Master Informatik
Vorlesung für den Bereich Diplom/Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK KIT Universität des Landes
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Tutorium 4 26..25 INSTITUT FÜR THEORETISCHE INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesungen 5 und 6 Programm
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrExpander Graphen und Ihre Anwendungen
Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrEntladen und Aufladen eines Kondensators über einen ohmschen Widerstand
Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrSeminar Analyse von Petrinetz-Modellen
Seminar Analyse von Petrinetz-Modellen Vortrag: "Deadlocks und Fallen" II Steve Reich 26.11.2007 Wiederholung Falle Deadlock 1 Wiederholung Deadlock und Falle Nur Deadlock Nur Falle 2 Satz zur strukturellen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrÜbung Theoretische Grundlagen Nachtrag zur Vorlesung Dirk Achenbach 21.11.2013
Übung Theoretische Grundlagen Nachtrag zur Vorlesung Dirk Achenbach 21.11.2013 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory of the
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrFinanzwirtschaft. Teil II: Bewertung
Sparpläne und Kreditverträge 1 Finanzwirtschaft Teil II: Bewertung Sparpläne und Kreditverträge Agenda Sparpläne und Kreditverträge 2 Endliche Laufzeit Unendliche Laufzeit Zusammenfassung Sparpläne und
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrCharakteristikenmethode im Beispiel
Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrÜbungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger
Übungsblatt: Protein interaction networks Ulf Leser and Samira Jaeger Aufgabe 1 Netzwerkzentralität (6P) In der Vorlesung haben Degree Centrality besprochen. Finde drei weitere etablierte Zentralitätsmaße
MehrZufallsgrößen und Wahrscheinlichkeitsverteilungen
RS 24.2.2005 Zufallsgroessen_i.mcd 1) Zufallsgröße Zufallsgrößen und Wahrscheinlichkeitsverteilungen Zu jedem Zufallsexeriment gehört ein Ergebnisraum Ω. Die einzelnen Ergebnisse ω i können Buchstaben,
MehrKomplexe Netzwerke Robustheit
Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?
MehrAusarbeitung des Seminarvortrags zum Thema
Ausarbeitung des Seminarvortrags zum Thema Anlagepreisbewegung zum Seminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn von Imke Meyer im W9/10 Anlagepreisbewegung
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrEine Einführung zum numerischen Programmieren mit Excel
Eine Einführung zum numerischen Programmieren mit Excel Bastian Gross Universität Trier 30. April 2012 Bastian Gross (Universität Trier) Excel/OpenOffice Kurs 2012 1/36 30. April 2012 1 / 36 Inhaltsverzeichnis
Mehr