Übersicht. Informierte (heuristische) Suche. Algorithmus Bester-Zuerst-Suche. Bester-Zuerst-Suche
|
|
- Samuel Pfeiffer
- vor 6 Jahren
- Abrufe
Transkript
1 Übersicht I Künstliche Intelligenz II Problemlösen 3. Problemlösen durch Suche 4. Informierte Suchmethoden 5. Constraint-Probleme 6. Spiele III Wissen und Schlußfolgern IV Logisch Handeln V Unsicheres Wissen und Schließen VI Lernen VII Kommunizieren, Wahrnehmen und Handeln Informierte (heuristische) Suche - Bester-Zuerst-Suche, A*-Suche - Heuristische Bewertungsfunktionen - Speicher-begrenzte Suche - Iterative Verbesserungsverfahren (Hill-Climbing, Simulated Annealing) Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 1 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 2 Bester-Zuerst-Suche Algorithmus Bester-Zuerst-Suche Idee: Expandiere immer den "besten" Knoten zuerst. Berücksichtige das Prinzip im allgemeinen Suchalgorithmus: - Expandiere den Knoten, der am nächstem zu einem Ziel ist. - Expandiere den Knoten, dessen Pfad zu einem Ziel mutmaßlich am kürzesten ist. Verbrauche möglichst wenig Speicherplatz ( Hill-Climbing) Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 3 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 4
2 Greedy-Suche Einführung einer neuen Funktion: h(n) = Geschätzte Kosten (des billigsten Pfades) vom Knoten n zum Ziel Greedy-Suche: Bester-Zuerst-Suche mit Evaluationsfunktion h Nachteile: Nicht optimal (z.b. Luftlinien-Heuristik, im Bsp. Arad Bukarest) Gefahr von unendlichen Pfaden (aber gering) Speicherkomplexität wie Breitensuche schlechte worst-case Zeitkomplexität O (b m ) [m = maximale Tiefe des Suchbaumes] Varianten: Hill-Climbing, wenn nur der beste Pfad gemerkt wird. Beam-Search, wenn begrenzte Anzahl von Pfaden (Beams) gemerkt werden. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 5 Luftlinie als Heuristik Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 6 Beispiel: Greedy-Suche A*-Suche Idee: Berücksichtige Entfernung zum Ziel h(n) und bisherigen Aufwand g(n) bezüglich eines Knotens n: f(n) = g(n) + h(n) und wähle niedrigste geschätzte Kosten eines Pfades durch n. Wenn h die Kosten zum Ziel nie überschätzt, ist h zulässig (admissible). A*: Bester-Zuerst-Suche mit zulässiger Funktion h in: f(n) = g(n) + h(n) Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 7 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 8
3 Beispiel A* - Suche Monotonie Die f-kosten eines Pfades können niemals sinken (falls doch, ist das bedeutungslos und kann ignoriert werden) Beispiel für Monotonie: sei f(n) = g(n) + h(n) = 7 = und f(n') [n' Nachfolger von n] = g(n') + h(n') = 6 = 4 + 2, dann wissen wir, dass die Schätzung f(n) die bessere ist, da h die tatsächlichen Kosten zum Ziel nicht überschätzen darf. -> f(n') = max (f(n), g(n') + h(n')). 2. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 9 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 10 Monotonizität Wünschenswert wäre es, wenn die berechneten f-kosten entlang eines Pfades nicht sinken würden. Das gilt, wenn die h-kosten in dem Sinne immer sinken, dass die h-kosten von n kleiner als die h-kosten von einem Nachfolger n' von n + die Kosten irgendeines Weges [c(n,a,n') = costs von n über action a nach n'] von n nach n' d.h. h(n) c(n,a,n') + h(n') Wenn diese Dreiecksungleichung gilt, erfüllt die heuristische Funktion h die Forderung der Monotonizität oder Konsistenz Obwohl strikter als Zulässigkeit, wird Konsistenz von fast allen zulässigen Funktionen erfüllt (z.b. Luftlinie). Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 11 Optimalität der A*-Suche A* ist vollständig & optimal (d.h. 1. gefundener Pfad ist bester). Beweisidee für Optimalität: A* expandiert Knoten im Bereich um den Startknoten, die den jeweils geschätzten f-werten entsprechen. Da die f-werte monoton wachsen, wachsen auch die Bereiche, bis ein Zielknoten darin enthalten ist. Falls f* die Kosten des optimalen Pfades sind, gilt: A* expandiert alle Knoten n deren f(n) < f* sind, und manche, für die f(n) = f*. Alle Knoten außer dem ersten Zielknoten müssen höhere f-kosten und so auch höhere g-kosten haben (da dann h(n) = 0), d.h. sie können nicht optimal sein. Leider benötigt die A*-Suche exponentiell viel Speicherplatz. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 12
4 Verschiedene f-konturen bei A* - Suche Heuristische Funktionen Heuristik für Kürzeste Wege: Luftlinie 8-Puzzle: Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 13 Komplexität ohne Heuristik: Typische Pfadlänge zur Lösung: 20 Typischer Verzweigungsfaktor: 3 ca = 3, Pfade, allerdings nur 9! = Zustände 2 zulässige Heuristiken: h 1 : Anzahl der Kästchen auf falschem Feld. h 2 : Summe der Entfernungen der Kästchen von ihrer Zielposition Frage: Ist h 2 immer besser als h 1? Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 14 Effekt heuristischer Funktionen Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 15 Erfinden heuristischer Funktionen (1) h 1 und h 2 können als exakte Entfernungsmaße für ein vereinfachtes Problem betrachtet werden: h 1, falls ein Kästchen sich auf jedes Feld bewegen könnte. h 2, falls ein Kästchen sich auf jedes benachbarte Feld bewegen könnte. Oft sind die Kosten einer exakten Lösung für ein vereinfachtes Problem eine gute (zulässige) Heuristik für das ursprüngliche Problem. Bsp.: 8-Puzzle: Normale Regel: Ein Kästchen kann sich auf ein anderes Feld bewegen, wenn dieses benachbart und leer ist. Relaxierung von benachbart und leer. Bsp. Kürzeste Wege: Normale Regel: Man kann nur auf Straßen von einem Ort zum anderen. Relaxierung: man kann fliegen. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 16
5 Erfinden heuristischer Funktionen (2) ABSOLVER [Prieditis 93] generiert gute Heuristiken automatisch (z.b. erste gute Heuristik für Rubin's Cube). Falls mehrere gute Heuristiken existieren, können diese durch die Maximum-Funktion kombiniert werden. Statistische Informationen können genutzt werden, wieviel eine Heuristik im Durchschnitt das Ziel unterschätzt, aber daraus resultiert dann keine zulässige Heuristik mehr. Oft kann man zwar wichtige Aspekte nennen, die in die Heuristik eingehen sollen, aber nicht deren genauen Wert. Dann kann man dafür parameteradaptive Lernverfahren einsetzen. Muster-Datenbanken Idee: Speichere exakte Lösungen für Teilprobleme, z.b. Lösungen für alle Stellungen der Kästchen 1-4 im 8-Puzzle bezogen auf eine Zielstellung der Kästchen 1-4 Zerlege eine Lösung in Teilprobleme, schaue in der Datenbank die exakten Lösungen der Teilprobleme nach und addiere Anzahl der Züge Zwar gibt es Interaktion zwischen den Teillösungen Aber das Ergebnis ist eine untere Schranke der tatsächlichen Lösung und deswegen eine zulässige Heuristik für A* Beispiel für Teilproblem: Berechnungskosten der Heuristik mitberücksichtigen!!! Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 17 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 18 Lernen heuristischer Funktionen Idee: Bestimme Stellungsmerkmale und ermittle ihre Korrelation in (optimalen) Lösungen mit der tatsächlichen Pfadlänge durch Lernalgorithmen. Dann kann man die Kosten h eines Zustandes n dadurch abschätzen, dass man die Stellungsmerkmale von n ermittelt und durch die gelernte Funktion die Kosten h(n) schätzt. Mehrere Stellungsmerkmale können summiert werden, wenn sie vorher entsprechend gewichtet werden. Speicherbegrenzte heuristische Suche Hauptproblem von A* war der exponentielle Speicherbedarf. Techniken zur Reduktion basieren auf der Übertragung der Idee der iterativen Tiefensuche auf heuristische Suchverfahren, d.h. man merkt sich nicht alles, sondern berechnet manche Zustände mehrfach (aber nicht "zu oft"). Drei Verfahren: IDA*: Iteratives Tiefen-A* RBFS: Recursive Best First Search SMA*: Simplified Memory Bounded A* Benutze soviel Hauptspeicher wie verfügbar ist. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 19 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 20
6 IDA* (1) Idee: Ähnlich wie die Iterative Tiefensuche einen Pfad nur bis zu einer vorgegebenen Tiefe verfolgt, so wird bei IDA* ein Pfad nur bis zu einer vordefinierten f-kosten-schranke verfolgt. Wenn innerhalb der Schranke keine Lösung liegt, wird die Schranke erhöht und eine komplett neue Suche gestartet. Vorteil: Man muß sich sich nicht mehr alle Knoten merken, sondern nur die, die zu dem aktuellen Pfad gehören (Speicheraufwand nur noch ca. Verzweigungsfaktor * Tiefe) Problem: Wie erhöht man die f-kosten-schranke von einer Iteration zur nächsten? IDA* (2) Lösung1: Nimm den kleinsten f-wert von allen Knoten, deren f-wert außerhalb der f-kosten-schranke lag. Gut, wenn sich die Kosten von einer Runde zur nächsten um "Einheitskosten" (z.b. ganze Zahlen) erhöhen. Nachteil: Wenn sich die f-kosten von einer Runde zur nächsten nur sehr wenig verbessern (z.b. reellwertige Zahlen), dann steigt der Suchaufwand quadratisch. Lösung2: Erhöhe den f-wert um einen konstanten Betrag e Nachteil: Man findet ein suboptimales Ziel, dessen Kosten um maximal e größer als das optimale Ziel sein können. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 21 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 22 RBFS (recursive best-first search) RBFS verfolgt immer einen Pfad wie bei der Tiefensuche, allerdings nur solange, bis ein anderer Knoten einen besseren f-wert aufweist. Dann wird der andere Pfad verfolgt und der bisher aktuelle Pfad vergessen bis auf den erreichten f-wert, der bis zu dem Knoten hochpropagiert wird, der vom anderen Pfad sichtbar ist. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 23 SMA* (1) IDA* erinnert sich von einer Iteration zur nächsten nur an die f- Kosten-Schranke. SMA* merkt sich stattdessen soviele Knoten, wie es Speicher zur Verfügung hat. Problem: Was tun, wenn Speicher voll ist? Lösung: Vergiss den Knoten mit der schlechtesten f-bewertung und merke in dem Vorgänger-Knoten die f-kosten des vergessenen Knoten. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 24
7 SMA* (2) Eigenschaften von SMA*: Beispiel SMA* - Suche - Ausnutzen allen verfügbaren Speichers. - Vermeiden des Mehrfach-Besuchens von Zuständen soweit Speicher vorhanden ist. - Vollständig, wenn genügend Speicher für den kürzesten Lösungspfad. - Optimal, wenn genügend Speicher für den optimalen Lösungspfad. - Optimal effizient, wenn genügend Speicher für den gesamten Suchbaum (ähnlich wie A*). Ungeklärt, aber wahrscheinlich optimal effizienter Algorithmus bezüglich derselben heuristischen Information und desselben Speicherbedarfs. Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 25 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 26 Beispiel SMA* - Suche Iterative Verbesserungsverfahren Wenn es bei einem Problem nur auf die Lösung selbst, nicht auf den Weg dahin ankommt (z.b. 8-Damen, VLSI-Layout), dann sind iterative Verbesserungsverfahren oft am praktikabelsten. Idee: Starte mit einer vollständigen Konfiguration und verbessere sie durch schrittweise Variationen. Klassen von Algorithmen: - Hill-Climbing - Simulated Annealing - local Beam Search Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 27 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 28
8 Hill-Climbing-Suche Wähle immer den Nachfolgeknoten mit der besten Bewertung. Wenn nur schlechtere Nachfolger, dann gib aktuellen Knoten als Lösung zurück. Hill-Climbing: Beispiel 8-Damen-Problem links: Ausgehend von einer Start-Konfiguration wird immer der Zug gewählt, der die Anzahl der Konflikte am stärksten reduziert rechts: lokales Minimum bei dem Hill-Climbing "stecken" bleibt. Kein Suchbaum, kein Backtracking Sehr effizient Probleme: - Lokale Maxima - Plateaus - Gebirgskamm (ridge, shoulder) Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 29 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 30 Hill-Climbing Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 31 Verbesserungen von Hill-Climbing Wenn gleichgute Nachfolger, dann wähle per Zufall ("Seitwärtsschritte") Problem: potentielle Endlosschleife in Plateaus Lösung: Begrenzung der Anzahl der Seitwärtsschritte Random-Restart-Hill-Climbing: Starte Hill-Climbing mehrfach von verschiedenen Punkten. Stochastic Hill-Climbing: Wähle nicht den besten Nachfolge- Knoten, sondern eine Verbesserung nach stochastischen Kriterien Erlaube beim Hill-Climbing in kontrollierter Weise auch Verschlechterungen Simulated Annealing (s.u.) Local beam Search: Merke statt einem Knoten eine Menge von k Knoten ("beam"). Von allen Nachfolgern der k Knoten werden wiederum die k besten ausgewählt (kann man gut mit stochastic Hill-Climbing kombinieren, um gewisse Diversivität zu erreichen). Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 32
9 Simulated Annealing Idee: Start immer von neuen zu suchen, könnte man auch während der Suche kleinere Verschlechterungen in Kauf nehmen. Frage: Wie kann man kleine Verschlechterungen sinnvoll definieren? 1. Benutze eine gewichtete Zufallsfunktion bei der Schrittauswahl: Je schlechter ein Schritt ist, desto unwahrscheinlicher wird er gewählt. 2. Erreiche Terminierung, indem im Laufe der Zeit schlechte Schritte immer unwahrscheinliche werden. Simulated Annealing: Analogie zum allmählichen Gefrieren einer Flüssigkeit Genetische Algorithmen (GA) Variante von stochastischem Beam Search Biologische Metapher der Evolution: Anstatt der Modifikation von einem Vorgänger ("asexuelle Fortpflanzung") werden zwei Vorgänger gemischt ("sexuelle Fortplanzung"). Hauptschritte: Wiederhole n Mal: 1. Select: Auswahl von 2 Lösungen in Population nach Fitness 2. Recombine: Vermischen beider Lösungen zu neuer Lösung 3. Repair: ggf. Reparatur der neuen Lösung 4. Mutate: Modifikation der neuen Lösung durch Mutation Wähle die besten Lösungen aus und starte neue Runde Erfolgsfaktor: Gute Modularisierung erforderlich Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 33 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 34 Graphische Darstellung von GA Beispiel für Rekombination Population Selektion Rekombination Mutation Fitniss-gewichtet Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 35 Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 36
10 Beispiel für Rekombination mit Reparatur N1 zu A1 N2 zu A2 N3 zu A3 N4 zu A4 N1 zu A2 N2 zu A1 N3 zu A4 N4 zu A3 N1 zu A2 N2 zu A3 N3 zu A1 N4 zu A Elterngeneration N1 zu A1 N2 zu A2 N3 zu A4 N4 zu A3-3 N1 zu A2 N2 zu A3 N3 zu A4 N4 zu A3 Reparatur N1 zu A2 N2 zu A3 N3 zu A4 N4 zu A1 0 Kindergeneration Künstliche Intelligenz: 4. Informierte Suchmethoden Frank Puppe 37
Vortrag. Suchverfahren der Künstlichen Intelligenz. Sven Schmidt (Technische Informatik)
Vortrag Suchverfahren der Künstlichen Intelligenz Sven Schmidt (Technische Informatik) Suchverfahren der Künstlichen Intelligenz Grundlagen Zustandsraumrepräsentation Generische Suche Bewertung von Suchstrategien
MehrSmart Graphics: Methoden 2 Suche
Smart Graphics: Methoden 2 Suche Vorlesung Smart Graphics LMU München Medieninformatik Butz/Boring Smart Graphics SS2007 Methoden: Suche Folie 1 Themen heute Smart Graphics Probleme als Suchprobleme Suchverfahren
MehrSpiele (antagonistische Suche) Übersicht. Typen von Spielen. Spielbaum. Spiele mit vollständiger Information
Übersicht I Künstliche Intelligenz II Problemlösen 3. Problemlösen durch Suche 4. Informierte Suchmethoden 5. Constraint-Probleme 6. Spiele III Wissen und Schlußfolgern IV Logisch Handeln V Unsicheres
MehrSeminar künstliche Intelligenz
Seminar künstliche Intelligenz Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Stefan Görlich mi5517 25.05.2005 Inhalt 1. Einleitung 1.1 Problemstellung 3 1.2 Zielsetzung 3 1.3 Die Suche in öffentlichen
MehrWissensbasierte Systeme
WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?
MehrDatenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de
Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Wiederholung: Anfragegraph Anfragen dieses Typs können als Graph dargestellt werden: Der
MehrÜbersicht. 20. Verstärkungslernen
Übersicht I Künstliche Intelligenz II Problemlösen III Wissen und Schlußfolgern IV Logisch Handeln V Unsicheres Wissen und Schließen VI Lernen 18. Lernen aus Beobachtungen 19. Lernen in neuronalen & Bayes
MehrWissensbasierte Systeme
WBS5 Slide 1 Wissensbasierte Systeme Vorlesung 5 vom 17.11.2004 Sebastian Iwanowski FH Wedel WBS5 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien
MehrWissensbasierte Systeme
WBS4 Slide 1 Wissensbasierte Systeme Vorlesung 4 vom 03.11.2004 Sebastian Iwanowski FH Wedel WBS4 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien
MehrBabeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen
Mehr3. Problemlösen durch Suche
3. Problemlösen durch Suche Problemlösende Agenten sind zielorientierte Agenten. Zielformulierung Fokussierung des möglichen Verhaltens unter Berücksichtigung der aktuellen Situation Problemformulierung
MehrUnterscheidung: Workflowsystem vs. Informationssystem
1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise
MehrKI und Sprachanalyse (KISA)
Folie 1 KI und Sprachanalyse (KISA) Studiengänge DMM, MI (B. Sc.) Sommer Semester 15 Prof. Adrian Müller, PMP, PSM1, CSM HS Kaiserslautern e: adrian.mueller@ hs-kl.de Folie 2 ADVERSIALE SUCHE Spiele: Multi-Agenten
MehrSortierverfahren für Felder (Listen)
Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es
MehrHeuristiken im Kontext von Scheduling
Heuristiken im Kontext von Scheduling Expertenvortrag CoMa SS 09 CoMa SS 09 1/35 Übersicht Motivation Makespan Scheduling Lokale Suche Weitere Metaheuristiken Zusammenfassung Literatur CoMa SS 09 2/35
MehrInformatik-Sommercamp 2012. Mastermind mit dem Android SDK
Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln
MehrSuche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20
Suche in Spielbäumen Suche in Spielbäumen KI SS2011: Suche in Spielbäumen 1/20 Spiele in der KI Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche Einschränkung von Spielen auf: 2 Spieler:
MehrWissensbasierte Systeme 5. Constraint Satisfaction Probleme
Wissensbasierte Systeme 5. Constraint Satisfaction Probleme Michael Beetz Vorlesung Wissensbasierte Systeme 1 Inhalt 5.1 Begriffe 5.2 Constraint Satisfaction in Linienbildern 5.3 Beispielanwendungen 5.4
MehrProgrammiertechnik II
Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen
MehrHochflexibles Workforce Management: Herausforderungen und Lösungsverfahren
Hochflexibles Workforce Management: Herausforderungen und Lösungsverfahren Dissertation zur Erlangung des akademischen Gerades eines Doktors der Wirtschaftswissenschaften ( Doctor rerum politicarum") an
MehrKürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik
Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus
MehrKapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung
Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrGraphen: Datenstrukturen und Algorithmen
Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.
MehrMaximaler Fluß und minimaler Schnitt. Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de
Maximaler Fluß und minimaler Schnitt Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de Maximaler Fluß und minimaler Schnitt Wasist das? Maximaler Fluss Minimaler Schnitt Warumtut man das? Logistische
Mehr2. Spielbäume und Intelligente Spiele
2. Spielbäume und Intelligente Spiele Arten von Spielen 2. Spielbäume und Intelligente Spiele Kombinatorische Spiele als Suchproblem Wie berechnet man eine gute Entscheidung? Effizienzverbesserung durch
MehrBranch-and-Bound. Wir betrachten allgemein Probleme, deren Suchraum durch Bäume dargestellt werden kann. Innerhalb des Suchraums suchen wir
Effiziente Algorithmen Lösen NP-vollständiger Probleme 289 Branch-and-Bound Wir betrachten allgemein Probleme, deren Suchraum durch Bäume dargestellt werden kann. Innerhalb des Suchraums suchen wir 1.
Mehr4 Greedy-Algorithmen (gierige Algorithmen)
Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr8. Uninformierte Suche
8. Uninformierte Suche Prof. Dr. Ruolf Kruse University of Mageurg Faculty of Computer Science Mageurg, Germany ruolf.kruse@cs.uni-mageurg.e S otationen () otationen: Graph Vorgänger (ancestor) von Knoten
MehrI. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
MehrComputational Intelligence
Vorlesung Computational Intelligence Stefan Berlik Raum H-C 80 Tel: 027/70-267 email: berlik@informatik.uni-siegen.de Inhalt Überblick Rückblick Optimierungsprobleme Optimierungsalgorithmen Vorlesung Computational
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrZeichnen von Graphen. graph drawing
Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2007 4. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Traversierung Durchlaufen eines Graphen, bei
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrKapitel 3: Problemformulierungen in der KI. oder das Problem ist die halbe Lösung
Kapitel 3: Problemformulierungen in der KI oder das Problem ist die halbe Lösung Lernziele: eine Struktur für die Definition eines problemlösenden Agenten kennen die wichtige Rolle von Abstraktionen in
Mehr9.4 Binäre Suchbäume. Xiaoyi Jiang Informatik II Datenstrukturen und Algorithmen
9.4 Binäre Suchbäume Erweiterung: Einfügen an der Wurzel Standardimplementierung: Der neue Schlüssel wird am Ende des Suchpfades angefügt (natürlich, weil zuerst festgestellt werden muss, ob der Schlüssel
MehrGenetische Algorithmen
Genetische Algorithmen zur Lösung kombinatorischer Optimierungsprobleme aus dem Bereich Produktion und Logistik S. Häckel, S. Lemke TU Chemnitz Fakultät für Wirtschaftswissenschaften Professur für Produktionswirtschaft
MehrSortieren. Eine Testmenge erstellen
Sortieren Eine der wohl häufigsten Aufgaben für Computer ist das Sortieren, mit dem wir uns in diesem Abschnitt eingeher beschäftigen wollen. Unser Ziel ist die Entwicklung eines möglichst effizienten
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrGrundlagen und Basisalgorithmus
Grundlagen und Basisalgorithmus Proseminar -Genetische Programmierung- Dezember 2001 David König Quelle: Kinnebrock W.: Optimierung mit genetischen und selektiven Algorithmen. München, Wien: Oldenbourg
MehrEine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder
Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element
MehrSoftwareentwicklung Allgemeines und prozedurale Konstrukte
Mag. iur. Dr. techn. Michael Sonntag Softwareentwicklung Allgemeines und prozedurale Konstrukte E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 22. Constraint-Satisfaction-Probleme: Kantenkonsistenz Malte Helmert Universität Basel 14. April 2014 Constraint-Satisfaction-Probleme: Überblick Kapitelüberblick
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrProgrammierung 2. Dynamische Programmierung. Sebastian Hack. Klaas Boesche. Sommersemester 2012. hack@cs.uni-saarland.de. boesche@cs.uni-saarland.
1 Programmierung 2 Dynamische Programmierung Sebastian Hack hack@cs.uni-saarland.de Klaas Boesche boesche@cs.uni-saarland.de Sommersemester 2012 2 Übersicht Stammt aus den Zeiten als mit Programmierung
MehrNichtlineare Optimierung ohne Nebenbedingungen
Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt
MehrTeil II. Nichtlineare Optimierung
Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene
MehrProgrammiertechnik II
Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...
MehrPowerWeiss Synchronisation
PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite
MehrHOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.
HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis
MehrInformatik II Greedy-Algorithmen
7/7/06 lausthal Erinnerung: Dynamische Programmierung Informatik II reedy-algorithmen. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Zusammenfassung der grundlegenden Idee: Optimale Sub-Struktur:
MehrTechnische Universität Berlin Fakultät IV - Elektrotechnik und Informatik. Klausur
Technische Universität Berlin Fakultät IV - Elektrotechnik und Informatik Grundlagen der künstlichen Intelligenz WS 07/08 Albayrak, Fricke (AOT) Opper, Ruttor (KI) Klausur 18.04.2008 Name, Vorname: Studiengang:
MehrEntwurf von Algorithmen - Kontrollstrukturen
Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer
MehrEinführung in die Informatik
Einführung in die Informatik Jochen Hoenicke Software Engineering Albert-Ludwigs-University Freiburg Sommersemester 2014 Jochen Hoenicke (Software Engineering) Einführung in die Informatik Sommersemester
Mehr3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1
3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)
MehrSortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block
Inhalt: InsertionSort BubbleSort QuickSort Block M.: "Java-Intensivkurs - In 14 Tagen lernen Projekte erfolgreich zu realisieren", Springer-Verlag 2007 InsertionSort I Das Problem unsortierte Daten in
MehrSeminar aus maschinellem Lernen MCTS und UCT
Seminar aus maschinellem Lernen MCTS und UCT 26. November 2014 TU Darmstadt FB 20 Patrick Bitz 1 Übersicht Historisches zu MCTS MCTS UCT Eigenschaften von MCTS Zusammenfassung 26. November 2014 TU Darmstadt
Mehr13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems
13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems 13.1 Modellierung des Rucksackproblems 13.2 Lösung mit Greedy-Algorithmus 13.3 Lösung mit Backtracking 13.4 Lösung mit Dynamischer Programmierung
MehrWissensmanagement als Basis für wissensbasiertes Management
Wissensmanagement als Basis für wissensbasiertes Management Einführung in die technischen Grundlagen von Wissensbasierten Systemen und die Möglichkeiten der Wissensrepräsentation Jörg Freistätter Einleitung
MehrCodierung, Codes (variabler Länge)
Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls
MehrKapitel 4: Analyse von Petrinetzen
Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei
MehrSchwierige Probleme in der Informatik Informationen für die Lehrperson
Schwierige Probleme in der Informatik Informationen für die Lehrperson Thema, Adressaten,... Das Thema dieses Moduls sind NP-vollständige Probleme, also schwierige Probleme in der Informatik. GraphBench
MehrLogistik: Rundreisen und Touren
Logistik: Rundreisen und Touren 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Von Universitätsprofessor Dr. Wolfgang
MehrHEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen
9.2.5 HUT 9.2.5 3 atenstrukturen im omputer atenstrukturen ie beiden fundamentalen atenstrukturen in der Praxis sind rray und Liste Rekursion Feedback valuation rray Zugriff: schnell Umordnung: langsam
Mehr6 Conways Chequerboard-Armee
6 Conways Chequerboard-Armee Spiele gehören zu den interessantesten Schöpfungen des menschlichen Geistes und die Analyse ihrer Struktur ist voller Abenteuer und Überraschungen. James R. Newman Es ist sehr
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrÜbersicht. Datenstrukturen und Algorithmen. Übersicht. Divide-and-Conquer. Vorlesung 9: Quicksort (K7)
Datenstrukturen und Algorithmen Vorlesung 9: (K7) Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://www-i2.rwth-aachen.de/i2/dsal0/ Algorithmus 8. Mai 200 Joost-Pieter
MehrKompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung
Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.
MehrInformatik 11 Kapitel 2 - Rekursive Datenstrukturen
Fachschaft Informatik Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Michael Steinhuber König-Karlmann-Gymnasium Altötting 15. Januar 2016 Folie 1/77 Inhaltsverzeichnis I 1 Datenstruktur Schlange
MehrÜbung 6 - Planen, Schliessen unter Unsicherheit, Logik. Aufgabe 1 - Block-Welt-Planung Gegeben sei das nachfolgende Planungsproblem aus der Blockwelt:
Theoretischer Teil - Planen, Schliessen unter Unsicherheit, Logik Aufgabe 1 - Block-Welt-Planung Gegeben sei das nachfolgende Planungsproblem aus der Blockwelt: B A Anfangszustand A B Zielzustand 1. Stellen
MehrKompakte Graphmodelle handgezeichneter Bilder
Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1
MehrSynthese Eingebetteter Systeme. 16 Abbildung von Anwendungen: Optimierung mit DOL
12 Synthese Eingebetteter Systeme Sommersemester 2011 16 Abbildung von Anwendungen: Optimierung mit DOL 2011/06/24 Michael Engel Informatik 12 TU Dortmund unter Verwendung von Foliensätzen von Prof. Lothar
Mehr2. Lernen von Entscheidungsbäumen
2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrPlanen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher
Planen mit mathematischen Modellen 00844: Computergestützte Optimierung Leseprobe Autor: Dr. Heinz Peter Reidmacher 11 - Portefeuilleanalyse 61 11 Portefeuilleanalyse 11.1 Das Markowitz Modell Die Portefeuilleanalyse
Mehr3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002)
3. Entscheidungsbäume Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) (aus Wilhelm 2001) Beispiel: (aus Böhm 2003) Wann sind Entscheidungsbäume
MehrFaktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)
Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss
MehrComputerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie
Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum
MehrMathematik I Prüfung für den Übertritt aus der 9. Klasse
Aufnahmeprüfung 015 für den Eintritt in das 9. Schuljahr eines Gymnasiums des Kantons Bern Mathematik I Prüfung für den Übertritt aus der 9. Klasse Bitte beachten: - Bearbeitungsdauer: 60 Minuten - Alle
MehrMethoden zur Visualisierung von Ergebnissen aus Optimierungs- und DOE-Studien
Methoden zur Visualisierung von Ergebnissen aus Optimierungs- und DOE-Studien Katharina Witowski katharina.witowski@dynamore.de Übersicht Beispiel Allgemeines zum LS-OPT Viewer Visualisierung von Simulationsergebnissen
MehrLineare Programmierung
Lineare Programmierung WS 2003/04 Rolle der Linearen Programmierung für das TSP 1954: Dantzig, Fulkerson & Johnson lösen das TSP für 49 US-Städte (ca. 6.2 10 60 mögliche Touren) 1998: 13.509 Städte in
MehrDer linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)
Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der
Mehr1.) Soll die gesamte Spalte oder Zeile ausgewählt werden, reicht es auf den Spalten-/Zeilenkopf (Ziffer bzw. Buchstabe) zu klicken
Leitfaden für Excel Inhaltsverzeichnis Grundsätzliches... 3 Nützliche Tastenkombinationen... 4 Die oberste Zeile einer Tabelle fixieren... 5 Eine Seite einrichten (für ein übersichtliches Layout beim Drucken)...
Mehr6 Vorverarbeitung. Kapitel 6 Vorverarbeitung. Einführung der Vorverarbeitung. Einführung in die Vorverarbeitung
6 Vorverarbeitung 6.1 Einführung in die Vorverarbeitung Zweck der Vorverarbeitung Kapitel 6 Vorverarbeitung Transformiere die Daten so, dass sie optimal vom Miner verarbeitet werden können. Problem: -
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrEin Algorithmus für die
VGG 1 Ein Algorithmus für die Visualisierung gerichteter Graphen in der Ebene (2D) Seminar Graph Drawing SS 2004 bei Prof. Bischof (Lehrstuhl für Hochleistungsrechnen) Gliederung VGG 2 Einleitung Motivation
MehrLernen von Entscheidungsbäumen. Volker Tresp Summer 2014
Lernen von Entscheidungsbäumen Volker Tresp Summer 2014 1 Anforderungen an Methoden zum Datamining Schnelle Verarbeitung großer Datenmengen Leichter Umgang mit hochdimensionalen Daten Das Lernergebnis
MehrTeil 2 - Softwaretechnik. Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 2. Übersicht. Softwaretechnik
Grundlagen der Programmierung 1 Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 2 Softwaretechnik Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 2. Agenten, Umgebungen und Lösungsverfahren Malte Helmert Universität Basel 4. März 2013 Rationale Agenten Heterogene Einsatzgebiete KI-Systeme erfüllen sehr unterschiedliche
MehrDijkstra, Kalmann und der Heiratssatz. Anwendung von Algorithmen am Beispiel der innovativen Mobilitätslösung car2go
Dijkstra, Kalmann und der Heiratssatz Anwendung von Algorithmen am Beispiel der innovativen Mobilitätslösung cargo Jahre Automobil Am 9 Januar meldete Carl Benz seinen Motorwagen mit Verbrennungsmotor
MehrStatistische Untersuchungen zu endlichen Funktionsgraphen
C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion
MehrProgrammieren I. Kapitel 7. Sortieren und Suchen
Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren
MehrKap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis
Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 13./14. VO DAP2 SS 2009 2./4. Juni 2009 1 2. Übungstest
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
Mehr