Lösungsvorschläge Aufgaben 14.1, 14.3, 14.4
|
|
- Klemens Blau
- vor 6 Jahren
- Abrufe
Transkript
1 Lösungsvorschläge ufgaben.,.,. ufgabe. Wir starten mit dem gegebenen Graphen, dessen Restgraph beim Nullfluss ϕ 0 dem ingabenetzwerk entspricht. ktueller Fluss: Restgraph: 0/ 0/ 0/ 0/ 0/5 0/ 0/ 0/ / 0/ as zugehörige Niveaunetzwerk sieht wie folgt aus. ie Knoten, haben eine istanz größer/gleich der istanz der enke, daher tauchen sie im Niveaunetzwerk nicht auf. Niveaunetzwerk: Nun zum perrfluss, der durch den acktracking-lgorithmus berechnet wird. ieser könnte so vorgehen: erst wird der Weg, verfolgt und gelöscht, da es von keinen Weg zur enke gibt. ann wird, verfolgt und analog gelöscht. chließlich wird,, durchlaufen, der Fluss um erhöht und (, ) saturiert und gelöscht. a dann die uelle isoliert ist, endet der lgorithmus und gibt folgenden perrfluss aus.
2 0/ perrfluss: 0/ / / ieser perrfluss wird nun zum aktuellen Fluss addiert, wodurch wir folgenden Fluss und folgenden Restgraphen erhalten. ktueller Fluss: Restgraph: 0/ 0/ / 0/ 0/5 0/ 0/ 0/ / / as Niveaunetzwerk des neuen Restgraphen sieht dann so aus. s fällt auf, dass die kürzesten Wege von der uelle zur enke länger geworden sind. Niveaunetzwerk: er acktracking-lgorithmus wählt z.. erst den Weg,,, und erhöht den Fluss über diesen Weg um. nschließend werden, gelöscht, da (, ) saturiert ist und dadurch nun kein Weg mehr zur enke existiert. Über,,, kann Fluss geleitet werden, wodurch die Kante (, ) saturiert und entfernt wird. er lgorithmus terminiert mit folgendem perrfluss:
3 / / / perrfluss: / /8 /5 Wieder addieren wir den perrfluss zum aktuellen Fluss, was in folgendem Fluss und Restgraphen resultiert. ktueller Fluss: Restgraph: / / / / 0/5 0/ 0/ /8 5 / / Nun besteht das Niveaunetzwerk nur noch aus einem langen Pfad und die perrflussberechnung ist trivial: er lgorithmus findet den einzigen Weg, erhöht den Fluss um, saturiert und löscht (, ), startet eine erneute uche und löscht,,,,.
4 er resultierende maximale Fluss (alle Kanten zur enke sind saturiert) ist dann 5/ 5/ 0/5 / / / / / 5/8 / ufgabe. Nach der Initialisierung erhalten wir folgende Werte. d() = d() = 0 d() = 0 d() = 0 e() = 5 e() = e() = 0 er Preflow (links) und der zugehörige Restgraph (rechts) sehen aus wie folgt. 5/5 0/ / 5 0/
5 s ist keine Kante wählbar, daher bleiben uns nur Relabel-Operationen auf den beiden aktiven Knoten und. Wenn wir Relabel() und Relabel() ausführen, erhalten wir folgende Werte. d() = d() = d() = d() = 0 e() = 5 e() = e() = 0 Nun sind die Kanten (, ) und (, ) wählbar. Mit einem Push(, ) wird über diese Kante Fluss geschickt und Präfluss und Restgraph sehen aus wie folgt. 5/5 / / 5 0/ er Überschuss an hat sich um verringert, der Überschuss an hingegen um erhöht: d() = d() = d() = d() = 0 e() = e() = e() = 0 a (, ) immer noch wählbar ist, führen wir Push(, ) durch und leiten Fluss über diese Kante. 5/5 / / 5 / er Überschuss an beträgt jetzt nur noch, dafür hat die enke Überschuss. d() = d() = d() = d() = 0 e() = e() = e() = 5
6 Jetzt ist keine Kante wählbar, es ist wieder Zeit für Relabel. Wir führen Relabel() aus, wobei den Wert d() + = 5 erhält. nschließend führen wir Relabel() aus, wodurch ebenfalls den Wert d() + = 5 erhält. d() = d() = 5 d() = 5 d() = 0 e() = e() = e() = Nun sind die Kanten (, ) und (, ) wählbar. Wir wählen z.. die Operation Push(, ) und schieben Fluss über die reverse Kante, wodurch der Präfluss um verringert wird. 5/5 / / 5 / er Überschuss an wird damit komplett abgebaut, wird inaktiv. d() = d() = 5 d() = 5 d() = 0 e() = e() = 0 e() = a nur noch aktiv ist, bleibt nur noch die Operation Push(, ). /5 / / / d() = d() = 5 d() = 5 d() = 0 e() = 0 e() = 0 e() = Jetzt gibt es keine aktiven Knoten mehr, der lgorithmus terminiert.
7 ufgabe. a) Jeder Knoten v wird in zwei Knoten v, v aufgespalten, so dass v die in v eingehenden und v die aus v ausgehenden Kanten erhält. ann werden v und v durch eine Kante mit Kapazität k(v) verbunden. v k(v) v ngenommen, es gibt einen Fluss ϕ, der den Knoten- und Kantenkapazitäten genügt. a dann über v nur maximal Fluss k(v) fließt, fließt im veränderten Netzwerk über die Kante (v, v ) auch nur höchstens Fluss k(v) und wir erhalten einen gültigen Fluss im neuen Netzwerk. ei ϕ ein gültiger Fluss im veränderten Netzwerk. a über die Kante (v, v ) nur höchstens Fluss k(v) fließen kann, sind die edingungen an die Knotenkapazität erfüllt und wir erhalten einen gültigen Fluss, der Knoten- und Kantenkapazitäten genügt. b) usgehend vom n n-raster konstruieren wir ein Netzwerk. Zuerst werden alle ungerichteten Kanten {u, v} durch zwei gerichtete Kanten (u, v) und (v, u) ersetzt. ann wird jeweils eine Kante eines solchen Paares mit einem neuen Hilfsknoten w transformiert, so dass wir die Kanten (u, v), (v, w) und (w, u) erhalten und der Graph asymmetrisch wird. Hier ein uszug für einen Knoten aus dem resultierenden Netzwerk. Wir erzeugen nun Kanten von der uelle zu jedem tartknoten und von jedem Randknoten zur enke. lle Kanten erhalten Kapazität und zusätzlich legen wir Kapazitäten für alle Knoten v / {, } fest.
8 Wir zeigen: Genau dann, wenn es einen maximalen Fluss mit Wert m gibt, gibt es eine Lösung für das Fluchtwegeproblem. ngenommen, es gibt einen Fluss ϕ mit w(ϕ) = m. a es nur m Kanten aus der uelle gibt und alle Kapazitäten betragen, müssen alle Kanten aus der uelle Fluss führen, d. h. es muss jeweils Fluss aus den m tartpunkten geleitet werden. Nach Konstruktion des Netzwerks kann Fluss nur über Kanten des Rasters laufen und nur von Randpunkten des Rasters aus gibt es Kanten zur enke. a Fluss nicht aufgespalten werden kann, gibt es m Pfade aus Kanten mit Fluss von den m tartpunkten zu Randpunkten des Rasters. ie Knotenkapazitäten garantieren, dass diese Pfade knotendisjunkt sind. ei eine Lösung für das Fluchtwege-Problem gegeben, dann setzen wir ϕ(, ) = für alle Kanten aus der uelle und lassen für jeden tartpunkt Fluss vom tartpunkt entlang der Kanten des Rasters zum Randpunkt der Lösung und von dort aus zur enke laufen. a die Pfade knotendisjunkt sind, werden sowohl die Knotenkapazitäten als auch die Kantenkapazitäten eingehalten und wir erhalten einen Fluss ϕ mit Wert m. 8
Informatik I WS 07/08 Tutorium 24
Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 3.2.07 astian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches / Review is zum 2.2 müssen alle Praxisaufgaben
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrAlgorithmentheorie. 13 - Maximale Flüsse
Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk
MehrAus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.
ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrMaximaler Fluß und minimaler Schnitt. Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de
Maximaler Fluß und minimaler Schnitt Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de Maximaler Fluß und minimaler Schnitt Wasist das? Maximaler Fluss Minimaler Schnitt Warumtut man das? Logistische
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrInformatik 11 Kapitel 2 - Rekursive Datenstrukturen
Fachschaft Informatik Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Michael Steinhuber König-Karlmann-Gymnasium Altötting 15. Januar 2016 Folie 1/77 Inhaltsverzeichnis I 1 Datenstruktur Schlange
MehrGraphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011
Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
MehrKürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik
Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrEine molekulare Lösung des Hamiltonkreisproblems mit DNA
Eine molekulare Lösung des Hamiltonkreisproblems mit DNA Seminar Molecular Computing Bild: http://creatia2013.files.wordpress.com/2013/03/dna.gif Andreas Fehn 11. Juli 2013 Gliederung 1. Problemstellung
MehrKompakte Graphmodelle handgezeichneter Bilder
Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1
MehrKompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung
Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.
Mehr4 Greedy-Algorithmen (gierige Algorithmen)
Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine
MehrInformatik IC2. Balazs Simon 2005.03.26.
Informatik IC2 Balazs Simon 2005.03.26. Inhaltsverzeichnis 1 Reguläre Sprachen 3 1.1 Reguläre Sprachen und endliche Automaten...................... 3 1.2 Determinisieren.....................................
MehrABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK
ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,
MehrHEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen
9.2.5 HUT 9.2.5 3 atenstrukturen im omputer atenstrukturen ie beiden fundamentalen atenstrukturen in der Praxis sind rray und Liste Rekursion Feedback valuation rray Zugriff: schnell Umordnung: langsam
MehrUndirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time
Universität Konstanz Mathematisch-naturwissenschaftliche Sektion Fachbereich Mathematik und Statistik Wintersemester 2001/02 Mikkel Thorup: Undirected Single-Source Shortest Paths with Positive Integer
MehrRechnen mit negativen (rationalen) Zahlen
atum Seite 1 M 1.7 Rechnen mit negativen (rationalen) Zahlen Zahlen, die auf dem Zahlenstrahl links von der Null liegen, heißen negative Zahlen rationale Zahlen negative Zahlen positive Zahlen 0 Negative
MehrVorlesung Theoretische Informatik
Vorlesung Theoretische Informatik Automaten und Formale Sprachen Hochschule Reutlingen Fakultät für Informatik Masterstudiengang Wirtschaftsinformatik überarbeitet von F. Laux (Stand: 09.06.2010) Sommersemester
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche
MehrKapitel 4: Analyse von Petrinetzen
Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrM1 1a Ko Kommentar Achsenssymmetrie bis Buch I S. 9 / II S. 9 / III S. 9
M1 1a Ko Kommentar chsenssymmetrie bis uch I S. 9 / II S. 9 / III S. 9 itte beachten, dass der rucker so eingestellt ist, dass die Seiten in richtiger rösse (Titelbalken = 18. cm) ausgedruckt werden. (In
MehrPraktikum Planare Graphen
1 Praktikum Planare Graphen Michael Baur, Martin Holzer, Steffen Mecke 10. November 2006 Einleitung Gliederung 2 Grundlagenwissen zu planaren Graphen Themenvorstellung Gruppeneinteilung Planare Graphen
MehrDas Falten-und-Schneiden Problem
Das Falten-und-Schneiden Problem Kristian Bredies Uttendorf, 14. Februar 2005 Inhalt Einleitung Origami Das Falten-und-Schneiden Problem Mathematische Analyse Flaches Origami Lokale Eigenschaften Faltbarkeit
MehrGraphen: Datenstrukturen und Algorithmen
Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.
Mehr2.12 Potenzreihen. 1. Definitionen. 2. Berechnung 2.12. POTENZREIHEN 207. Der wichtigste Spezialfall von Funktionenreihen sind Potenzreihen.
2.2. POTENZREIHEN 207 2.2 Potenzreihen. Definitionen Der wichtigste Spezialfall von Funktionenreihen sind Potenzreihen. Eine Potenzreihe mit Entwicklungspunkt x 0 ist eine Reihe a n x x 0 n. Es gilt: es
MehrSchwierige Probleme in der Informatik Informationen für die Lehrperson
Schwierige Probleme in der Informatik Informationen für die Lehrperson Thema, Adressaten,... Das Thema dieses Moduls sind NP-vollständige Probleme, also schwierige Probleme in der Informatik. GraphBench
MehrSeminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer
Seminar Werkzeuggestütze tze Softwareprüfung fung Slicing Sebastian Meyer Überblick Einführung und Begriffe Static Slicing Dynamic Slicing Erweiterte Slicing-Techniken Fazit 2 Was ist Slicing?? (I) Program
MehrZeichnen von Graphen. graph drawing
Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =
Mehr183.579, SS2012 Übungsgruppen: Do., 14.6. Mi., 20.6.2012
VU Technische Grundlagen der Informatik Übung 8: Systemsoftware und Netzwerke 183.579, SS2012 Übungsgruppen: o., 14.6. Mi., 20.6.2012 ufgabe 1: Virtual Memory Zeichnen Sie ein System das Paging zur Speicherverwaltung
MehrWas bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen
Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen aussagenlogischer Regeln: Wissensbasis (Kontextwissen): Formelmenge,
MehrKomplexe Netzwerke Robustheit
Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?
MehrKünstliche Intelligenz Maschinelles Lernen
Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrEinführung in (Binäre) Bäume
edeutung und Ziele inführung in (inäre) äume Marc Rennhard http://www.tik.ee.ethz.ch/~rennhard rennhard@tik.ee.ethz.ch äume gehören ganz allgemein zu den wichtigsten in der Informatik auftretenden atenstrukturen,
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrDie Arbeitspunkteinstellung beim Bipolartransistor
Die Arbeitspunkteinstellung beim Bipolartransistor In der Schaltungstechnik stellt sich immer wieder das Problem der Arbeitspunkteinstellung eines Bipolartransistors (BJT). Bauteiltoleranzen des Transistors
MehrAlgorithmische Methoden der Netzwerkanalyse
Algorithmische Methoden der Netzwerkanalyse Marco Gaertler 9. Dezember, 2008 1/ 15 Abstandszentralitäten 2/ 15 Distanzsummen auf Bäumen Lemma Sei T = (V, E) ein ungerichteter Baum und T s = (V S, E s )
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrEntscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen
Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,
Mehr5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel.
5 Pufferung aktualität nicht so wichtig ist, atenkonsistenz aber schon. Zur Verdeutlichung der atenkonsistenz hilft folgendes eispiel. ngenommen ein Internetshop führt eine kleine Preisanpassung während
Mehr8 Diskrete Optimierung
8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrPeriodische Fahrpläne und Kreise in Graphen
Periodische Fahrpläne und Kreise in Graphen Vorlesung Algorithmentechnik WS 2009/10 Dorothea Wagner Karlsruher Institut für Technologie Eisenbahnoptimierungsprozess 1 Anforderungserhebung Netzwerkentwurf
MehrBei einem solchen Versicherungsvertrag wollen die guten Risiken keine Volldeckung haben. Sie streben stattdessen den Punkt F an.
Neue Institutionenökonomik, ufgabe 11 und 12 Seite 1 ufgabe 11 Von Zeit zu Zeit wird die Forderung erhoben, dass private Krankenversicherer eine einheitliche Krankenversicherungsprämie für Frauen und Männer
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrSteinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering
Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas
MehrVorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz
Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)
MehrGrundlagen der Programmierung 2. Bäume
Grundlagen der Programmierung 2 Bäume Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 24. Mai 2006 Graphen Graph: Menge von Knoten undzugehörige (gerichtete oder ungerichtete)
Mehr5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c)
5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) mit V = {1,...,n} und E {(v, w) 1 apple v, w apple n, v 6= w}. c : E!
MehrSeminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
MehrAlgorithmen und Datenstrukturen Balancierte Suchbäume
Algorithmen und Datenstrukturen Balancierte Suchbäume Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Einführung Einfügen und Löschen Einfügen
MehrStatische Timing-Analyse
2.6 Statische Timing Analyse Statische Timing-Analyse Überblick Delay Elmore-Delay Wire-Load-Modell Pfad-Problem Pfade/Cones Kritischer Pfad Setup- und Hold- Zeit Ein- und Ausgänge Falsche Pfade Slack
MehrSeminararbeit für das SE Reine Mathematik- Graphentheorie
Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrGraphentheorie. Organisatorisches. Organisatorisches. Organisatorisches. Rainer Schrader. 23. Oktober 2007
Graphentheorie Rainer Schrader Organisatorisches Zentrum für Angewandte Informatik Köln 23. Oktober 2007 1 / 79 2 / 79 Organisatorisches Organisatorisches Dozent: Prof. Dr. Rainer Schrader Weyertal 80
MehrApproximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling
Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani
MehrFully dynamic algorithms for the single source shortest path problem.
Fully dynamic algorithms for the single source shortest path problem. Michael Baur Wintersemester 2001/2002 Zusammenfassung Im folgenden Paper werde ich Algorithmen für das dynamische Kürzeste-Wege-Problem
MehrLineare Programmierung
Lineare Programmierung WS 2003/04 Rolle der Linearen Programmierung für das TSP 1954: Dantzig, Fulkerson & Johnson lösen das TSP für 49 US-Städte (ca. 6.2 10 60 mögliche Touren) 1998: 13.509 Städte in
Mehr8. Uninformierte Suche
8. Uninformierte Suche Prof. Dr. Ruolf Kruse University of Mageurg Faculty of Computer Science Mageurg, Germany ruolf.kruse@cs.uni-mageurg.e S otationen () otationen: Graph Vorgänger (ancestor) von Knoten
MehrVerbinden Sie Ihren Backofen mit der Zukunft.
9001 027 953 Verbinden Sie Ihren ackofen mit der Zukunft. Mit Home onnect kann Ihr ackofen viel mehr Schritt 1: Richten Sie die Home onnect pp ein Steuern Sie Ihr Hausgerät ab sofort von unterwegs aus
MehrBeispiele für Relationen
Text Relationen 2 Beispiele für Relationen eine Person X ist Mutter von einer Person Y eine Person X ist verheiratet mit einer Person Y eine Person X wohnt am gleichen Ort wie eine Person Y eine Person
MehrAlgorithmen und Datenstrukturen (WS 2007/08) 63
Kapitel 6 Graphen Beziehungen zwischen Objekten werden sehr oft durch binäre Relationen modelliert. Wir beschäftigen uns in diesem Kapitel mit speziellen binären Relationen, die nicht nur nur besonders
MehrRWB - Private Capital Fonds 3. Kurzanalyse. Es gelten die Allgemeinen Lizenzbedingungen. Berater BIT Treuhand AG. Seite 1/6
RW - Private apital Fonds 3 Kurzanalyse Es gelten die llgemeinen Lizenzbedingungen. erater IT Treuhand G 1/6 Interessent nalysiert am 28.03.2006 2006 Scope nalysis GmbH usdruck vom 20.04.2006 RW - Private
Mehr3 Quellencodierung. 3.1 Einleitung
Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrRaumautomation. Energieeffizienz nach DIN EN 15232
Raumautomation Energieeffizienz nach IN EN 15 Energieeffizienz Raumautomation energieeffizienz IN EN 15 Energieeffizienz bei eleuchtung und Sonnenschutz ie europaweit gültige Norm IN EN 15 ist richtungweisend
MehrPublic-Key-Infrastrukturen
1 Technische Universität armstadt achgebiet Theoretische Informatik Prof. J. uchmann Vangelis Karatsiolis Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 ufgabe 1: LP irectories
MehrComputertechnik 1. 4.3 Schaltwerke, Sequentielle Schaltungen. 4.3.2 Register. Register. Dr. Wolfgang Koch
omutertechnik r. Wolfgang Koch 4.3 Schaltwerke, Sequentielle Schaltungen Seicher, Register... : Frühere Eingaben (innere Zustände) sielen eine Rolle (werden geseichert) Friedrich Schiller University Jena
MehrIPN Curriculum Physik. Der elektrische Stromkreis als System
IPN Curriculum Physik Unterrichtseinheiten für das 7. und 8. Schuljahr Der elektrische Stromkreis als System Stromstärke Spannung Widerstand orschläge für Testaufgaben 2 3 1 Teil 1: Strom und Widerstand
MehrBanken und Börsen, Kurs 41520 (Inhaltlicher Bezug: KE 4)
Lösugshiweise zu Eiseeabeit 2 zum Kus 452, ake u öse, WS 2/2 Lösugshiweise zu Eiseeabeit 2: WS 2/2 ake u öse, Kus 452 (Ihaltliche ezug: KE 4) alyse festvezisliche Wetpapiee 5 Pukte Vo Ihe ak wee Ihe ie
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrStephan Brumme, SST, 2.FS, Matrikelnr. 70 25 44
Aufgabe 33 a) Der Pseudobefehl move $rd,$rs wird als addu $rd,$0,$rs übersetzt. Dabei macht sich SPIM zunutze, dass das Register $0 immer Null ist. Somit wird das Register $rd ersetzt durch $rd=0+$rs=$rs,
MehrAlgorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry
MehrKnickminimierung in Orthogonalen Zeichnungen fast-planarer Graphen mit fester Topologie
Knickminimierung in Orthogonalen Zeichnungen fast-planarer Graphen mit fester Topologie Diplomarbeit von Robert Jungblut An der Fakultät für Informatik Institut für theoretische Informatik Erstgutachter:
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)
MehrDefinition eines Spiels
Definition eines piels 1. Einleitung 1.1 Einführung: Die mathematische pieltheorie beschäftigt sich nicht nur mit der Beschreibung und Analyse von pielen im üblichen inn, sondern allgemein mit Konfliktsituationen
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2007 4. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Traversierung Durchlaufen eines Graphen, bei
MehrFührungstraining von Vroom und Yetton
ührungstraining von Vroom und Yetton Prof. r. Martin Moog 1 rundidee kzeptanz durch die Mitarbeiter Zeitbedarf für die ntscheidung rad der Partizipation rad der Partizipation s gibt ein Optimum der Partizipation,
MehrEntladen und Aufladen eines Kondensators über einen ohmschen Widerstand
Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der
Mehr2015 mylenses Konzept
2015 mylenses Konzept Kontakt: Alexander Gell A-5163 Mattsee T: +43 680 32 89 648 info@gellclan.at www.gellclan.at Gell Alexander GellClan Software Products 1.1.2015 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...
Mehr7down Zusatzaufgaben. Mathias Ziebarth und Joachim Breitner. 13. März 2008
7down Zusatzaufgaben Mathias Ziebarth und Joachim Breitner 13. März 2008 1 Problem 1 Unser Programm hat folgende Lösungen berechnet: Testfall 1 153131 141441 973493 330529 869017 876927 Testfall 2 279841
MehrFormale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association
MehrDie quadratische Gleichung und die quadratische Funktion
Die quadratische Gleichung und die quadratische Funktion 1. Lösen einer quadratischen Gleichung Quadratische Gleichungen heißen alle Gleichungen der Form a x x c = 0, woei a,, c als Parameter elieige reelle
MehrDas EU-Energielabel Entscheidungshilfe für Verbraucher.
as EU-Energielabel Entscheidungshilfe für Verbraucher. So viel Strom und Geld können Sie sparen. Wie viel Strom wird der neue Kühlschrank verbrauchen? Was kosten vier Stunden Fernsehen pro Tag im Jahr?
MehrProbeklausur Sommersemester 2000
Probeklausur Sommersemester 2000 1. in Mensch, der 50 kg wiegt, schwimmt im Freibad. Wie viel Wasser verdrängt er? 500 l 7,5 m³ 75 l 150 l 50 l 2. urch ein lutgefäß der Länge 1 cm fließt bei einer ruckdifferenz
MehrCayuga. A General Purpose Event Monotoring System. David Pfeiffer. 19. Juli 2007
Cayuga A General Purpose Event Monotoring System David Pfeiffer 19. Juli 2007 1 / 24 Themen 1 2 Aufbau Operatoren 3 Das Modell der Zustandsübergang Zustandstypen 4 Beispiel Kritik & Fragen 2 / 24 Was ist
MehrVerfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS
Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische
Mehr