DIE HÖHE VON REKURSIVEN BÄUMEN
|
|
- Mathilde Linden
- vor 6 Jahren
- Abrufe
Transkript
1 DIE HÖHE VON REKURSIVEN BÄUMEN Michael Drmota Institut für Diskrete Mathematik und Geometrie Technische Universität Wien Kolloquium aus Diskreter Mathematik, TU Graz,
2 Outline of the Talk Rekursive Bäume Allgemeine Increasing Trees Binäre Suchbäume Travelling Wave -Verteilung der Höhe Fixpunktgleichung und Ersatzfunktionen Intersection Property
3 Rekursive Bäume
4 Rekursive Bäume
5 Rekursive Bäume
6 Rekursive Bäume
7 Rekursive Bäume
8 Rekursive Bäume
9 Rekursive Bäume
10 Rekursive Bäume
11 Rekursive Bäume Kombinatorische Beschreibung: markierter Wurzelbaum Labels sind streng monoton wachsend Links-Rechts-Reihenfolge irrelevant
12 Rekursive Bäume Anzahl rekursiver Bäume: y n = Anzahl rekursiver Bäume der Größe n = (n 1)! Der Knoten mit Label j hat genau j 1 Möglichkeiten, eingefügt zu werden = y n = 1 2 (n 1).
13 Rekursive Bäume Erzeugende Funktion: y(x) = n 1 y n x n n! = n 1 x n n = log 1 1 x y (x) = 1 + y(x) + y(x)2 2! + y(x)3 3! + = e y(x) Die Unterbäume der Wurzel bilden eine ungeordnete Folge von rekursiven Bäumen. (y (x) = y n+1 x n /n!) n 0
14 Rekursive Bäume Wahrscheinlichkeitstheoretisches Modell: Wachstumsprozess: Der Prozess startet mit der Wurzel, die das Label 1 erhält. Im j-ten Schritt wird ein neuer Knoten (mit Label j) an einen der bisherigen j 1 Knoten, jeweils mit Wahrscheinlichkeit 1/(j 1) angehängt. Nach n Schritten hat jeder Baum (der Größe n) gleiche Wahrscheinlichkeit 1/(n 1)!.
15 Rekursive Bäume
16 Rekursive Bäume
17 Rekursive Bäume
18 Rekursive Bäume
19 Rekursive Bäume
20 Rekursive Bäume Bemerkung.
21 Rekursive Bäume Höhe H n [Pittel 1994] H n log n e (f.s.)
22 Ebene rekursive Bäume
23 Ebene rekursive Bäume
24 Ebene rekursive Bäume
25 Ebene rekursive Bäume
26 Ebene rekursive Bäume
27 Ebene rekursive Bäume Bemerkung
28 Ebene rekursive Bäume Anzahl von ebenen rekursiven Bäumen: y n = Anzahl von ebenen rekursiven Bäume der Größe n = (2n 3) = (2n 3)!! = (2n 2)! 2 n 1 (n 1)! Im j-ten Schritt hat der Knoten j genau 2j 3 Möglichkeiten, eingesetzt zu werden = y n = 1 3 (2n 3).
29 Ebene rekursive Bäume Erzeugende Funktionen: y(x) = n 1 y n x n n! = n n 1 ( 2(n 1) n 1 ) x n n = 1 1 2x y (x) = 1 + y(x) + y(x) 2 + y(x) 3 + = 1 1 y(x) Die Unterbäume der Wurzel bilden eine geordnete Folge von ebenen rekursiven Bäumen. (y (x) = y n+1 x n /n!) n 0
30 Ebene rekursive Bäume Wahrscheinlichkeitstheoretisches Modell: Wachstumsprozess Der Prozess startet mit der Wurzel, die das Label 1 erhält. Im j-ten Schritt wird ein neuer Knoten (mit Label j) an einen der bisherigen Knoten mit Weggrad d mit Wahrscheinlichkeit (d + 1)/(2j 3) angehängt. Nach n Schritten hat jeder Baum (der Größe n) gleiche Wahrscheinlichkeit 1/(2n 3)!!.
31 Ebene rekursive Bäume Höhe H n [Pittel 1994] H n log n 1 2s = (f.s.) wobei s = die positive Lösung von se s+1 = 1 ist.
32 Allgemeine Increasing Trees P n : Menge aller ebener rekursiver Bäume der Größe n φ 0, φ 1,...: Gewichtsfolge (φ 0 > 0, φ j > 0 für ein j 2) φ(t) = φ 0 + φ 1 t + φ 2 t 2 + Gewicht eines Baumes T P n : ω(t ) = j 0 φ N j(t ) j wobei N j (T ) = die Anzahl der Knoten in T mit Weggrad j bezeichnet.
33 Allgemeine Increasing Trees ω(t ) = φ 3 0 φ2 1 φ2 2
34 Allgemeine Increasing Trees Erzeugende Funktionen: y n = T P n ω(t ) y(x) = n 1 y n x n n! y (x) = φ 0 + φ 1 y(x) + φ 2 y(x) 2 + = φ(y(x))
35 Allgemeine Increasing Trees Wahrscheinlichkeitsverteilung auf P n Für T P n sei: π n (T ) := ω(t ) y n Bemerkung. Im allgemeinen ist nicht klar, of π n durch einen Wachstumsprozess induziert wird.
36 Allgemeine Increasing Trees Beispiele: Rekursive Bäume: φ(t) = j 0 t j j! = et, φ j = 1 j! Der Faktor 1/j! reduziert ebene Bäume zu nicht-ebene Bäume. Ebene rekursive Bäume: φ(t) = 1 + t + t 2 + = 1 1 t, φ j = 1 Binäre Suchbäume: φ(t) = (1 + t) 2, φ 0 = 1, φ 1 = 2, φ 2 = 1. In all diesen drei Beispielen wird π n durch eine Wachstumsprozess induziert.
37 Allgemeine Increasing Trees Satz [Panholzer & Prodinger] Die Folge von Wahrscheinlichkeitsmaßen π n auf P n wird genau dann durch eine (knotengradabhängigien) Wachstumsprozess induziert, wenn φ(t) eine drei folgenden Formen hat: ( φ(t) = φ φ ) D 1 t für ein D {2, 3,...} und φ 0 > 0, φ 1 > 0. Dφ 0 φ 1 φ(t) = φ 0 eφ t 0 mit φ0 > 0, φ 1 > 0. φ(t) = φ 0 ( 1 φ 1 rφ 0 t ) r für ein r > 0 und φ 0 > 0, φ 1 > 0.
38 Allgemeine Increasing Trees (Knotengradabhängiger) Wachstumsprozess Der Prozess startet mit der Wurzel, die das Label 1 erhält. Im j-ten Schritt wird ein neuer Knoten (mit Label j) an einen der bisherigen Knoten (mit Weggrad d) mit einer Wahrscheinlichkeit angehängt, die proportional zu ist. (d + 1)φ d+1 φ 0 φ d Um alle möglichen π n zu erhalten, genügt es mit φ 0 = φ 1 = 1 zu arbeiten: φ(t) = (1 + t) D, φ(t) = e t, φ(t) = 1/(1 t) r
39 Allgemeine Increasing Trees Rekursive Bäume: φ(t) = e t φ d = 1 d! = (d + 1)φ d+1φ 0 φ d = 1 Jeder neue Knoten wird mit gleicher Wahrscheinlichkeit an einen der früheren angehängt.
40 Allgemeine Increasing Trees Verallgemeinerte ebene rekursive Bäume: φ(t) = 1/(1 t) r (r > 0) φ d = ( r + d 1) d = (d + 1)φ d+1φ 0 φ d = d + r Ein neuer Knoten wird an eine vorhandenen Knoten (mit Weggrad d) mit einer Wahrscheinlichkeit angehängt, die proportional zu d + r ist. Für r = 1 ergibt das die (üblichen) ebenen rekursiven Bäume.
41 Verallgemeinerte ebene rekursive Bäume φ(t) = 1/(1 t) r (r > 0) Höhe H n [Pittel 1994] H n log n 1 (1 + r)s (f.s.) wobei s die positive Lösung von rse s+1 = 1 ist.
42 Die Verteilung der Knotengrade Satz Sei φ(t) = 1/(1 t) r für ein r > 0 und sei Dann gilt λ d = lim n π n (Weggrad eines zufälligen Knotens = d) = lim n Erwartete Anzahl der Knoten mit Weggrad d n λ d = (r + 1)Γ(2r + 1)Γ(r + d). Γ(r)Γ(2r + d + 2) Man beachte: λ d (r + 1)Γ(2r + 1) Γ(r) d 2 r. Verallgemeinerte ebene rekursive Bäume sind scale free (Barabasi- Albert-Modell).
43 Binäre Suchbäume Speichern von Daten:
44 Binäre Suchbäume Speichern von Daten:
45 Binäre Suchbäume Speichern von Daten:
46 Binäre Suchbäume Speichern von Daten:
47 Binäre Suchbäume Speichern von Daten:
48 Binäre Suchbäume Speichern von Daten:
49 Binäre Suchbäume Speichern von Daten:
50 Binäre Suchbäume Speichern von Daten:
51 Binäre Suchbäume Speichern von Daten:
52 D-äre rekursive Bäume φ(t) = (1 + t) D Höhe H n [Devroye 200?] H n log n c D (f.s.) wobei c = c D > 1 die Gleichung c log De c(d 1) = 1 D 1 erfüllt.
53 Erzeugende Funktionen Sei y(z) = n 0 y n z n /n! die erzeugende Funktion von y n = y (z) = φ(y(z)), y(0) = 0. T P n ω(t ): P{H n k} = 1 y n T P n, H(T ) k ω(t ) = y k (z) = n 0 y n P{H n k} zn n!. y k+1 (z) = φ(y k(z)) mit Anfangsbedingungen y 0 (x) = 0 und y k+1 (0) = 0.
54 Verteilung der Höhe D-äre rekursive Bäume φ(t) = (1 + t) D, (D 2 eine natürliche Zahl), y k+1 (z) = (1 + y k(z)) D ρ = 1/(D 1) Konvergenzradius von y(z) = (1 (D 1)z) 1/(D 1) 1 c D log De c D (D 1) = 1 D 1 F (y) Lösung von D 1F (ye 1/c D) = Γ ( y 1 ) D D 1 Γ ( ) 1 d D 1 y 1 + +y D =y,y j 0 ( D j=1 F (y j )y 1 D 1 1 j ) dy
55 Verteilung der Höhe D-äre rekursive Bäume Satz 1 φ(t) = (1 + t) D E H n = c D log n + O ( log n (log log n) ) P{H n k} = F ( (D 1)n/y k (ρ) D 1) + o(1) P{ H n E H n η} e cη (c > 0)
56 Verteilung der Höhe Bemerkung 1: Var H n = O(1) Bemerkung 2: h n = max{k : y k (ρ) d 1 n} W (x) = F (e x ) travelling wave P{H n h n + r} = W ( log y h n (ρ) D 1 (D 1)n + r c D ) + o(1) ( 1/c D log y hn (ρ)d 1 (D 1)n 1/c D ist beschränkt)
57 Verteilung der Höhe Rekursive Bäume φ(t) = e t, y k+1 (z) = ey k(z) y(z) = log 1 1 z F (z) Lösung von y F (y/e 1/e ) = y 0 F (z/e1/e )F (y z) dz
58 Verteilung der Höhe Rekursive Bäume Satz 2 φ(t) = e t E H n = e log n + O ( log n (log log n) ). P{H n k} = F (n/y k (ρ)) + o(1) P{ H n E H n η} e cη (c > 0)
59 Verteilung der Höhe Verallgemeinerte ebene rekursive Bäume φ(t) = 1/(1 t) r, r = A B > 0 rationale Zahl ρ = 1/(r + 1) Konvergenzradius von y(z) = 1 (1 (r + 1)z) 1/(r+1) c r = 1/((r + 1)s) mit r s e s+1 = 1 d 1F (ye 1/c r) = Γ ( y 1 ) A+B Γ ( ) 1 A+B+1 A+B y 1 + +y A+B+1 =y,y j 0 A+B+1 ( 1 l=b+2 F (y l )y B+1 j=1 A+B 1 l ) ( F (y j e 1/c r)y dy 1 A+B 1 j )
60 Verteilung der Höhe Verallgemeinerte ebene rekursive Bäume G(y) = Γ ( ) A A+B Γ ( ) 1 A A+B z 1 + +z A =1,z j 0 ( A j=1 F (yz j )z 1 A+B 1 j ) dz
61 Verteilung der Höhe Verallgemeinerte ebene rekursive Bäume Satz 3 r = A B > 0 rationale Zahl, φ(t) = 1/(1 t)r E H n c r log n. P{H n k} = G ( (r + 1)n/(y k (ρ))1+1 r ) + o(1) P{ H n E H n η} e cη (c > 0)
62 Ersatzfunktionen D-äre rekursive Bäume φ(t) = (1 + t) D ỹ k (z) = y k (z)+1 = 1 + z n P{H n k}y n n 0 n! ỹ k+1 (z) = ỹ k(z) D mit Anfangsbedingugen ỹ 0 (z) = 1, ỹ k (0) = 1.
63 Ersatzfunktionen D-äre rekursive Bäume D 1F (ye 1/c D) = Γ ( y 1 ) D D 1 Γ ( ) 1 d d 1 y 1 + +y D =y,y j 0 ( D j=1 F (y j )y 1 D 1 1 j ) dy Ψ(u) = 1 (D 1) D 1Γ 1 ( ) 1 D 1 F (y) y D e uy dy 0 y k (z) := e k/(c D(D 1)) Ψ ( e k/c D(ρ z) ) (ρ = 1/(D 1))
64 Ersatzfunktionen D-äre rekursive Bäume 1 y k (0) Ck ( D cd ) k, yk (ρ) = e k/(c D(D 1)). y k+1 (z) = y k(z) D Für jede natürliche Zahl l und für jede reelle Zahl k > 0 hat die Differenz ỹ l (z) y k (z) genau eine Nullstelle. ( Intersection Property )
65 Ersatzfunktionen D-äre rekursive Bäume y k (z) = n 0 y k,n z n n! ist ganze Funktion mit Koeffizienten y k,n = (D 1)n Γ ( ) 1 D 1 0 F ( (D 1)ve k/c D ) v 1 D 1 1+n e v dv und asymptotisch gilt y k,n y n = F ( (D 1)ne k/c ) D + o(1)
66 Ersatzfunktionen D-äre rekursive Bäume Beweisidee ỹ k (z) = y k (z) + 1 wird durch die Ersatzfunktion y ek (z) approximiert: ỹ k (ρ) = y ek (ρ) e k = c D (D 1)(log ỹ k (ρ)) k. ỹ k (z) y ek (z) in Umgebung von z = ρ = P{H n k} y n,ek = F ( (D 1)n/y k (ρ) d 1) + o(1)
67 Ersatzfunktionen Rekursive Bäume φ(t) = e t y k (z) = P{H n k} zn n 0 n y k+1 (z) = ey k(z) Y k (z) = y k (z) = n 0 P{H n+1 k}z n (Y k+1 (0) = 1) Y k+1 (z) = Y k+1(z)y k (z)
68 Ersatzfunktionen Rekursive Bäume y F (y/e 1/e ) = y 0 F (z/e1/e )F (y z) dz Ψ(u) = 0 F (y)e yu dy Y k (z) = e k/e Ψ ( e k/e (1 z) )
69 Ersatzfunktionen Rekursive Bäume 1 Y k (0) Ck ( 2 e ) k, Y k (1) = e k/e. Y k+1 (z) = Y k+1(z)y k (z) Für jede natürliche Zahl l und für jede reelle Zahl k > 0 hat die Differenz Y l (z) Y k (z) genau eine Nullstelle. ( Intersection Property )
70 Ersatzfunktionen Rekursive Bäume Y k (z) = n 0 Y k,n z n ist ganze Funktion mit Koeffizienten y k,n = F ( ve k/e ) v n e v dv 0 und asymptotisch gilt Y k,n = F ( ne k/e) + o(1)
71 Ersatzfunktionen Rekursive Bäume Bemerkung: Die Funktionen erfüllen die Rekursion y k (z) = z 0 Y k(t) dt = log Y k+1 (z) y k+1 (z) = e y k(z)
72 Ersatzfunktionen Verallgemeinerte ebene rekursive Bäume φ(t) = (1 t) r, r = A B y k (z) = n 0 y n P{H n k}z n /n! y k+1 (z) = 1 (1 y k (z)) r Y k (z) = ( y k (z)) 1 A d.h. y k (z) = Y k(z) A = y n+1 P{H n+1 k} zn n 0 n! Y k+1 (z) = 1 B Y k+1(z) B+1 Y k (z) A (Y k+1 (0) = 1)
73 Ersatzfunktionen Verallgemeinerte ebene rekursive Bäume d 1F (ye 1/c r) = Γ ( y 1 ) A+B Γ ( ) 1 A+B+1 A+B y 1 + +y A+B+1 =y,y j 0 A+B+1 ( 1 l=b+2 F (y l )y B+1 j=1 A+B 1 l ) ( F (y j e 1/c r)y dy 1 A+B 1 j )
74 Ersatzfunktionen Verallgemeinerte ebene rekursive Bäume Ψ(u) = 1 (r + 1) A+BΓ 1 ( ) 1 A+B F (y) y A+B 1 1 e uy dy 0 Y k (z) = e k/(c r (A+B)) Ψ ( e k/c r ( )) 1 r + 1 z
75 Ersatzfunktionen Verallgemeinerte ebene rekursive Bäume G(y) = Γ ( ) A A+B Γ ( ) 1 A A+B z 1 + +z A =1,z j 0 ( A j=1 F (yz j )z 1 A+B 1 j ) dz Ψ(u) = Ψ(u) A = 1 (r + 1) r 1+rΓ ( ) r 1+r 0 G(y)y 1 1+re yu dy y k (z) = z rk e 0 c r (1+r) Ψ ( e k/c r ( )) 1 r + 1 t dt
76 Ersatzfunktionen Verallgemeinerte ebene rekursive Bäume Y k+1 (z) = 1 B Y k+1(z) B+1 Y k (z) A y k+1 (z) = 1 (1 y k (z)) r etc.
77 Intersection Property Lemma ỹ 0 (x) = 1, ỹ k+1 (x) = ỹ k(x) D mit ỹ k+1 (0) = 1. y k (z) := e k/(c D(D 1)) Ψ ( e k/c D(ρ z) ) (k R) y k+1 (x) = ỹ k(x) D mit 0 < y k+1 (0) < 1 = Für jede natürliche Zahl l und für jede reelle Zahl k > 0 hat die Differenz genau eine Nullstelle ỹ l (z) y k (z)
78 Intersection Property Beweis Die Behauptung ist für l = 0 (trivialerweise) für alle k > 0 richtig. l l + 1: y l+1 (x) ỹ k+1 (x) = (y l(x) ỹ k (x)) D 1 y l (x) j ỹ k (x) D 1 j j=0 } {{ } >0 = y l+1 (x) ỹ k+1 (x) hat genau eine Nullstelle. = y l+1 (x) ỹ k+1 (x) hat genau eine Nullstelle.
Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.
6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente
MehrMATHEMATISCHE ANALYSE VON ALGORITHMEN
MATHEMATISCHE ANALYSE VON ALGORITHMEN Michael Drmota Institut für Diskrete Mathematik und Geometrie, TU Wien michael.drmota@tuwien.ac.at www.dmg.tuwien.ac.at/drmota/ Ringvorlesung SS 2008, TU Wien Algorithmus
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrKap. 4.2: Binäre Suchbäume
Kap. 4.2: Binäre Suchbäume Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 11. VO DAP2 SS 2009 26. Mai 2009 1 Zusätzliche Lernraumbetreuung Morteza Monemizadeh:
MehrSuchen und Sortieren
(Folie 69, Seite 36 im Skript) 5 6 1 4 Als assoziatives Array geeignet Schlüssel aus geordneter Menge Linke Kinder kleiner, rechte Kinder größer als Elternknoten Externe und interne Knoten Externe Knoten
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrVorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011
Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 19.04.2011 Überlagern von Kartenebenen Beispiel: Gegeben zwei
MehrTutorium Algorithmen & Datenstrukturen
June 16, 2010 Binärer Baum Binärer Baum enthält keine Knoten (NIL) besteht aus drei disjunkten Knotenmengen: einem Wurzelknoten, einem binären Baum als linken Unterbaum und einem binären Baum als rechten
MehrAlgorithmen und Datenstrukturen SS09
Foliensatz 8 Michael Brinkmeier Technische Universität Ilmenau Institut für Theoretische Informatik Sommersemester 29 TU Ilmenau Seite / 54 Binärbäume TU Ilmenau Seite 2 / 54 Binäre Bäume Bäume und speziell
MehrInformatik II. PVK Part1 Severin Wischmann wiseveri@student.ethz.ch n.ethz.ch/~wiseveri
Informatik II PVK Part1 Severin Wischmann wiseveri@student.ethz.ch n.ethz.ch/~wiseveri KAUM JAVA Kaum Java Viel Zeit wird für Java-spezifisches Wissen benützt Wenig wichtig für Prüfung Letztjähriger Assistent
MehrNichtlineare Optimierung ohne Nebenbedingungen
Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt
MehrDer linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)
Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der
Mehr13. Binäre Suchbäume
1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),
MehrMengensysteme, Wahrscheinlichkeitsmaße
Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen
Mehra n := ( 1) n 3n2 + 5 2n 2. a n := 5n4 + 2n 2 2n 3 + 3 10n + 1. a n := 1 3 + 1 2n 5n 2 n 2 + 7n + 8 b n := ( 1) n
Folgen und Reihen. Beweisen Sie die Beschränktheit der Folge (a n ) n N mit 2. Berechnen Sie den Grenzwert der Folge (a n ) n N mit a n := ( ) n 3n2 + 5 2n 2. a n := 5n4 + 2n 2 2n 3 + 3 n +. 4 3. Untersuchen
MehrABZÄHLPROBLEME BEI BÄUMEN B =
ABZÄHLPROBLEME BEI BÄUMEN HELMUT PRODINGER (WIEN) Es sei B die Familie der binären Bäme B kann drch eine formale Gleichng beschrieben werden: B = + B B Dies besagt, daß ein binärer Bam entweder ein Blatt
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrKap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis
Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 13./14. VO DAP2 SS 2009 2./4. Juni 2009 1 2. Übungstest
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes
MehrBeispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =
Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.
MehrMathematikaufgaben zur Vorbereitung auf das Studium
Hochschule für Technik und Wirtschaft Dresden (FH) Fachbereich Informatik/Mathematik Mathematikaufgaben zur Vorbereitung auf das Studium Studiengänge Informatik Medieninformatik Wirtschaftsinformatik Wirtschaftsingenieurwesen
MehrAnalysis I III. Vorlesungsskriptum WS 2005/06 WS 2006/07. Fakultät für Mathematik, Ruhr-Universität Bochum
Analysis I III Vorlesungsskriptum WS 2005/06 WS 2006/07 R. Verfürth Fakultät für Mathematik, Ruhr-Universität Bochum Inhaltsverzeichnis Kapitel I. Aufbau des Zahlsystems 5 I.1. Die natürlichen Zahlen
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrAlgorithmen und Datenstrukturen Balancierte Suchbäume
Algorithmen und Datenstrukturen Balancierte Suchbäume Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Einführung Einfügen und Löschen Einfügen
MehrAlgorithmische Methoden der Netzwerkanalyse
Algorithmische Methoden der Netzwerkanalyse Marco Gaertler 9. Dezember, 2008 1/ 15 Abstandszentralitäten 2/ 15 Distanzsummen auf Bäumen Lemma Sei T = (V, E) ein ungerichteter Baum und T s = (V S, E s )
Mehr3. Die Eigenschaften der reellen Zahlen II: Geordnete Körper
32 Andreas Gathmann 3. Die Eigenschaften der reellen Zahlen II: Geordnete Körper Wir haben bisher von den reellen Zahlen nur die Körpereigenschaften, also die Eigenschaften der vier Grundrechenarten ausgenutzt
MehrInformatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum
lausthal Beispiele Stammbaum Informatik II. Zachmann lausthal University, ermany zach@in.tu-clausthal.de. Zachmann Informatik - SS 06 Stammbaum Stammbaum / Parse tree, Rekursionsbaum Parse tree, Rekursionsbaum
MehrDie Black-Scholes-Gleichung
Die Black-Scholes-Gleichung Franziska Merk 22.06.2012 Outline Optionen 1 Optionen 2 3 Optionen Eine Kaufoption ist ein Recht, eine Aktie zu einem heute (t=0) festgelegten Preis E an einem zukünftigen Zeitpunkt
MehrERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
MehrGrundlagen der Programmierung 2. Bäume
Grundlagen der Programmierung 2 Bäume Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 24. Mai 2006 Graphen Graph: Menge von Knoten undzugehörige (gerichtete oder ungerichtete)
MehrSeminararbeit für das SE Reine Mathematik- Graphentheorie
Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis
MehrNachtrag zu binären Suchbäumen
Nachtrag zu binären Suchbäumen (nicht notwendigerweise zu AVL Bäumen) Löschen 1 3 2 10 4 12 1. Fall: Der zu löschende Knoten ist ein Blatt: einfach löschen 2. Fall: Der zu löschende Knoten hat ein Nachfolgeelement
MehrBalancierte Bäume. Martin Wirsing. in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer. http://www.pst.ifi.lmu.de/lehre/ss06/infoii/ SS 06
Balancierte Bäume Martin Wirsing in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer http://www.pst.ifi.lmu.de/lehre/ss06/infoii/ SS 06 2 Ziele AVL-Bäume als einen wichtigen Vertreter balancierter
MehrAVL-Bäume Analyse. Theorem Ein AVL-Baum der Höhe h besitzt zwischen F h und 2 h 1 viele Knoten. Definition Wir definieren die nte Fibonaccizahl:
AVL-Bäume Analyse (Folie 85, Seite 39 im Skript) Theorem Ein AVL-Baum der Höhe h besitzt zwischen F h und 2 h 1 viele Knoten. Definition Wir definieren die nte Fibonaccizahl: 0 falls n = 0 F n = 1 falls
Mehr6 Baumstrukturen. Formale Grundlagen der Informatik I Herbstsemester 2012. Robert Marti
6 Baumstrukturen Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Beispiel: Hierarchisches File System 2
MehrAlgorithmen und Datenstrukturen Suchbaum
Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen
MehrFinanzmathematik. Wirtschaftswissenschaftliches Zentrum Universität Basel. Mathematik für Ökonomen 1 Dr. Thomas Zehrt
Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Finanzmathematik Literatur Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen, Band 1, 17. Auflage,
MehrFjällräven live erleben und testen
Ökök ü Fjää k Ökök ü 5 J Lk k - ü Fjää ß Fjää ü ä Fjää - k Fjää k Rkäk äk ß x k z äk 5 C ö z 8 k/ I k z xk k Fjää - j ä k F k Fjää! ä Ck L L L k z ä z P R ü»f«l L»«ü»«k üz» ü«ß U k k j ß k R k ö R ü L
MehrReelle Analysis. Vorlesungsskript. Enno Lenzmann, Universität Basel. 7. November 2013
Reelle Analysis Vorlesungsskript Enno Lenzmann, Universität Basel 7. November 2013 6 L p -Räume Mit Hilfe der Masstheorie können wir nun die sog. L p -Räume einführen. Diese Räume sind wichtig in vielen
Mehr3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1
3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)
MehrWiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen
Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter
MehrSortierverfahren für Felder (Listen)
Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrTeil II. Nichtlineare Optimierung
Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene
MehrOptimierung. Optimierung. Vorlesung 7 Lineare Programmierung II. 2013 Thomas Brox, Fabian Kuhn
Optimierung Vorlesung 7 Lineare Programmierung II 1 Lineare Programme Lineares Programm: Lineare Zielfunktion Lineare Nebenbedingungen (Gleichungen oder Ungleichungen) Spezialfall der konvexen Optimierung
Mehr9.4 Binäre Suchbäume. Xiaoyi Jiang Informatik II Datenstrukturen und Algorithmen
9.4 Binäre Suchbäume Erweiterung: Einfügen an der Wurzel Standardimplementierung: Der neue Schlüssel wird am Ende des Suchpfades angefügt (natürlich, weil zuerst festgestellt werden muss, ob der Schlüssel
MehrDatenstruktur, die viele Operationen dynamischer Mengen unterstützt
Algorithmen und Datenstrukturen 265 10 Binäre Suchbäume Suchbäume Datenstruktur, die viele Operationen dynamischer Mengen unterstützt Kann als Wörterbuch, aber auch zu mehr eingesetzt werden (Prioritätsschlange)
MehrCredit Risk+: Eine Einführung
Credit Risk+: Eine Einführung Volkert Paulsen December 9, 2004 Abstract Credit Risk+ ist neben Credit Metrics ein verbreitetes Kreditrisikomodell, dessen Ursprung in der klassischen Risikotheorie liegt.
MehrOptimalitätskriterien
Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen
Mehr4. Relationen. Beschreibung einer binären Relation
4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B
MehrWirtschaftsmathematik für International Management (BA) und Betriebswirtschaft (BA)
Wirtschaftsmathematik für International Management (BA) und Betriebswirtschaft (BA) Wintersemester 2013/14 Hochschule Augsburg : Gliederung 1 Aussagenlogik 2 Lineare Algebra 3 Lineare Programme 4 Folgen
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 8: kontextfreie Grammatiken Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/37 Überblick Kontextfreie Grammatiken
MehrCodierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau
Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
Mehr34 5. FINANZMATHEMATIK
34 5. FINANZMATHEMATIK 5. Finanzmathematik 5.1. Ein einführendes Beispiel Betrachten wir eine ganz einfache Situation. Wir haben einen Markt, wo es nur erlaubt ist, heute und in einem Monat zu handeln.
Mehr6. Algorithmen der Computer-Geometrie
6. Algorithmen der Computer-Geometrie 1. Einführung 2. Schnitt von zwei Strecken 3. Punkt-in-Polygon-Test 4. Schnitt orthogonaler Strecken 5. Punkteinschlussproblem Geo-Informationssysteme 146 6.1 Computer-Geometrie
MehrKONSTRUKTION VON ROT-SCHWARZ-BÄUMEN
KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume
MehrProperty Testing in Graphen mit beschränktem Maximalgrad
Property Testing in Graphen mit beschränktem Maximalgrad Björn Schümann Seminar Graphentheorie und Kombinatorik WS 2007-08 Inhaltsverzeichnis 1 Einleitung 2 2 Allgemeine Aussagen zum Property Testing 3
Mehrbinäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:
Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,
MehrHerbst. Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen. Prüfungsteilnehmer prüfungstermin Einzelprüfungsnummei. - Prüfungsaufgaben -
Prüfungsteilnehmer prüfungstermin Einzelprüfungsnummei Kennzahl: Kennwort: Arbeitsplatz-Nr.: Herbst 2000 46114 Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen - Prüfungsaufgaben - Fach: Einzelprüfung:
MehrBinäre Bäume Darstellung und Traversierung
Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Mehr2. Večerní les rozvázal zvonky
V Přídě (In Ntre s Relm In der Ntr) o. 63 (B.126) 2. zzl n nn Dvořák (141 1904) Vítězslv Hák (135 174) z z z š: m 6 6 6 6 zl Során lt Tenor Bs Poco son zl zl n zl n n z ve c c c zl š: k t k t tá tá tá
MehrProgrammiertechnik II
Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrErgänzungen zur Analysis I
537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrHinweise und Informationen zum Inhalt der Musterseiten dieser Datei
Hinweise und Informationen zum Inhalt der Musterseiten dieser Datei D ie au sg ew äh lte n Se ite n au s de n ve rs ch ie de ne n O rd ne rn de r C D so lle n ei n w en ig di e Ba nd br ei te de r ve rs
MehrKlassische Theoretische Physik II. V: Prof. Dr. M. Mühlleitner, Ü: Dr. M. Rauch. Klausur 1 Lösung. 01. August 2012, 17-19 Uhr
KIT SS 0 Klassische Theoretische Physik II V: Prof. Dr. M. Mühlleitner, Ü: Dr. M. Rauch Klausur Lösung 0. August 0, 7-9 Uhr Aufgabe : Kurzfragen (+++4=0 Punkte (a Zwangsbedingungen beschreiben Einschränkungen
MehrMan kann zeigen (durch Einsetzen: s. Aufgabenblatt, Aufgabe 3a): Die Lösungsgesamtheit von (**) ist also in diesem Fall
4. Lösung einer Differentialgleichung. Ordnung mit konstanten Koeffizienten a) Homogene Differentialgleichungen y'' + a y' + b y = 0 (**) Ansatz: y = e µx, also y' = µ e µx und y'' = µ e µx eingesetzt
MehrAuswahl von Klauseln und Atomen in Prolog
5.6 Prolog... ist die bekannteste Implementierung einer LP-Sprache; wurde Anfang der 1970er von Alain Colmerauer (Marseille) und Robert Kowalski (Edinburgh) entwickelt. konkretisiert den vorgestellten
MehrLiteratur zu geometrischen Konstruktionen
Literatur zu geometrischen Konstruktionen Hadlock, Charles Robert, Field theory and its classical problems. Carus Mathematical Monographs, 19. Mathematical Association of America, Washington, D.C., 1978.
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrGewöhnliche Differentialgleichungen
Notizen zur Vorlesung Gewöhnliche Differentialgleichungen G Sweers Wintersemester 08/09 ii Inhaltsverzeichnis Einführung Modelle 2 Explizite Lösungen 4 2 Trennbar 5 22 Linear erster Ordnung 6 23 Homogen
MehrDefinition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.
Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften
MehrAbtastsysteme im Zustandsraum
Abtastsysteme im Zustandsraum Prof. Dr. François E. Cellier Institut für Computational Science ETH Zürich May 11, 2006 Kontinuierliches System: ẋ(t) = Fx(t)+gu(t) y(t) = c T x(t)+du(t) : t x(t) =e F(t
Mehr1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrFUNKTIONENTHEORIE - ZUSÄTZLICHE LERNMATERIALIEN
FUNKTIONENTHEORIE - ZUSÄTZLICHE LERNMATERIALIEN JOSEF TEICHMANN 1. Ein motivierendes Beispiel aus der Anwendung Das SABR-Modell spielt in der Modellierung von stochastischer Volatilität eine herausragende
MehrFolgen. Kapitel 3. 3.1 Zinsrechnung
Kapitel 3 Folgen Eine Folge reeller Zahlen ordnet natürlichen Zahlen jeweils eine reelle Zahl zu. Liegen beispielsweise volkswirtschaftliche Daten quartalsweise vor, so kann man diese als Folge interpretieren.
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrDefinition 3.1: Ein Differentialgleichungssystem 1. Ordnung
Kapitel 3 Dynamische Systeme Definition 31: Ein Differentialgleichungssystem 1 Ordnung = f(t, y) ; y R N ; f : R R N R N heißt namisches System auf dem Phasenraum R N Der Parameter t wird die Zeit genannt
MehrHilbertraum-Methoden
Skript zur Vorlesung Hilbertraum-Methoden SS 2013 Peter Junghanns Hinweis: Das vorliegende Skript stellt nur ein Gerüst zu den Inhalten der Vorlesung dar. Die Vorlesung selbst bietet weiterführende Erläuterungen,
MehrMusterlösungen zu Prüfungsaufgaben über gewöhnliche Differentialgleichungen Prüfungsaufgabe a) Gegeben sei die lineare Differentialgleichung
Musterlösungen zu n über gewöhnliche Differentialgleichungen a) Gegeben sei die lineare Differentialgleichung y + - y = e - ln, > 0 Man gebe die allgemeine Lösung der homogenen Gleichung an Wie lautet
MehrUndirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time
Universität Konstanz Mathematisch-naturwissenschaftliche Sektion Fachbereich Mathematik und Statistik Wintersemester 2001/02 Mikkel Thorup: Undirected Single-Source Shortest Paths with Positive Integer
MehrAufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6
Aufgben zur Vorlesung Anlysis II Prof. Dr. Holger Dette SS 0 Lösungen zu Bltt 6 Aufgbe. Die Funktion f : [, ) R sei in jedem endlichen Teilintervll von [, ) Riemnnintegrierbr. Für n N sei I n := f() d.
MehrTutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter
UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Assistenten Brian Amberg Andreas Forster Tutoren Simon Andermatt Lukas Beck Webseite http://informatik.unibas.ch/lehre/hs10/cs101/index.html
MehrSortierte Folgen 250
Sortierte Folgen 250 Sortierte Folgen: he 1,...,e n i mit e 1 apple applee n kennzeichnende Funktion: M.locate(k):= addressof min{e 2 M : e k} Navigations Datenstruktur 2 3 5 7 11 13 17 19 00 Annahme:
Mehr2 3 x3 17. x k dx = x k x k+1 k +1. Mit jeder weiteren partiellen Integration reduziert sich der Grad des Faktors x n, induktiv erhalten wir also
Universität Konstanz Fachbereich Mathematik und Statistik Repetitorium Analysis 0 Dr DK Huynh Blatt 8 Aufgabe 6 Bestimmen Sie (a) (x + x 7x+)dx (c) (f) x n exp(x)dx (n N fest) sin (x)dx (g) (b) (d) ln(x)dx
MehrTutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha Scherrer. Grundlagen der Programmierung (CS101) - Blatt 8 Theorie [4 Punkte] - Praxis [12 Punkte]
UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Bernoullistrasse 16 CH 4056 Basel Assistenten Bernhard Egger Andreas Forster Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha
MehrBranch-and-Bound. Wir betrachten allgemein Probleme, deren Suchraum durch Bäume dargestellt werden kann. Innerhalb des Suchraums suchen wir
Effiziente Algorithmen Lösen NP-vollständiger Probleme 289 Branch-and-Bound Wir betrachten allgemein Probleme, deren Suchraum durch Bäume dargestellt werden kann. Innerhalb des Suchraums suchen wir 1.
MehrModelle und Statistiken
Kapitel 4 Modelle und Statistiken In letzter Zeit werden vermehrt Parameter (Gradfolgen, Kernzahlfolgen, etc.) empirischer Graphen (Internet, WWW, Proteine, etc.) berechnet und diskutiert. Insbesondere
MehrEINFÜHRUNG IN TI-89 UND TI VOYAGE 200
EINFÜHRUNG IN TI-89 UND TI VOYAGE 00 Januar 004 Fehler und Verbesserungsvorschläge an: hans.marthaler@gmx.ch TI-89 v0.doc Nachfolgend wird nur noch vom TI-89 gesprochen. Da die Rechner TI-89, TI-9 Plus
MehrOptionsbewertung. Christof Heuer und Fabian Lenz. 2. Februar 2009
nach Black-Scholes mit sprüngen 2. Februar 2009 nach Black-Scholes mit sprüngen Inhaltsverzeichnis 1 Einleitung Optionsarten Modellannahmen 2 Aktienmodell Beispiele für e ohne Sprung 3 nach Black-Scholes
Mehr