Berechnung approximierter Voronoi-Zellen auf geometrischen Datenströmen

Größe: px
Ab Seite anzeigen:

Download "Berechnung approximierter Voronoi-Zellen auf geometrischen Datenströmen"

Transkript

1 Definition Berechnung approximierter Voronoi-Zellen auf geometrischen Datenströmen Seminar über Algorithmen WS 2005/2006 Vorgetragen von Oliver Rieger und Patrick-Thomas Chmielewski basierend auf der Arbeit von Mehdi Sharifzadeh und Cyrus Shahabi Sei p ein d-dimensionaler Punkt, N eine Menge von n Punkten im d-dimensionalen Raum und D (.,.) der im Raum definierte Abstand. Die Voronoi Zelle V(p) des Punktes p aus der Menge N ist ein eindeutiges konvexes Polygon, welches alle Punkte der Menge V n (p) enthält. Sie wird definiert als: V n p ={q R d n N, D q, p D q, n } Zur Vereinfachung beschränken wir und auf Punkte im 2-dimensionalen Raum. pq ist die Länge der Verbindungsgeraden zwischen den Punkten p und q B(p, q) ist die Mittelsenkrechte der Punkte p und q v(p) ist die Menge der Voronoi Nachbarn Abb : Problem Obwohl der optimale Algorithmus ( O(n log n) ) zum Berechnen der exakten Voronoi Zelle sehr effektiv ist, ist der Aufwand hauptsächlich von der Verteilung der Punkte aus N abhängig. Die Anzahl der Voronoi Nachbarpunkte von p hängt von der Position der Punkte im Datenstrom ab. Folglich ist der Platz, der benötigt wird, um die Zelle zu speichern, nicht endlich. Problem: Sensor-Netzwerke (oder ähnliches) haben nur eingeschränkte Ressourcen

2 Wir betrachten nun nur die aktuellsten Punkte (sliding window model). Vorteil: die Menge der gespeicherten Punkte ist konstant (Größe des Fensters) Der traditionelle Algorithmus kann einen neuen Punkt nicht einfach verwerfen, wenn seine zugehörige Mittelsenkrechte die Zelle gegenwärtig nicht schneidet. Beispiel: Punkt 6 ist in 2c,f Voronoi-Nachbar und Punkt 7 ist nie ein Voronoi-Nachbar. Abb 2: Die Voronoi Zelle des Punktes p über einem sliding window W der Größe 6 zu acht aufeinander folgenden Zeitpunkten. Die Beschriftung der Punkte gibt die Ankunft-Reihenfolge an. der Speicherplatzbedarf für den klassischen Algorithmus ist somit O( W ), mit W = Größe des Fensters Schlussfolgerung: Der klassische Algorithmus ist nicht auf Datenströme und Fenster anwendbar. Der approximierte Voronoi Zellen Algorithmus(AVC) Algorithmus: Der 2-d Raum wird mit k Vektoren ausgehend von p in k Sektoren S i aufgeteilt. der Winkel zwischen zwei benachbarten Vektoren ist immer θ = 2 π / k Für jeden Sektor S i speichern wir den zum Punkt p nächsten Positionspunkt m(s i ). Ablauf:. Berechnung der Approximation unter Verwendung des klassischen Algorithmus in O(k log k) 2. Aktualisierung der Approximation bei Ankunft eines neuen Punktes in Laufzeit O(k) 3. Aktualisierung der Menge von Minimalpunkten m(s i ) in Laufzeit O(k) kann unter Verwendung einer suchfähigen Datenstruktur auf O(log k) reduziert werden Somit ist der Aufwand des AVC Algorithmus für die Aktualisierung der Menge von Minimalpunkten und der Berechnung der Voronoi-Zelle O(k). der AVC Algorithmus benötigt κ = k Speicher und somit ist die Laufzeit und der 2

3 Speicherplatzbedarf besser als beim klassischen Algorithmus, für k < v(p) Abb 3 a) k = 6 von p ausgehende Vektoren teilen den Raum in k gleich große Sektoren, b) die Voronoi Zelle des Punktes p, und c) die approximierte Voronoi Zelle von p Eigenschaften des AVC AVC( θ ) ist der Algorithmus mit dem Parameter θ, mit k = 2 π / θ V'( p) ist die approximierte Voronoi-Zelle des Punktes p, berechnet durch AVC. Lemma : Für jeden Punkt p, enthält die durch AVC( θ ) berechnete Voronoi Zelle V'(p) für ein beliebiges N keine Punkte aus N genau dann, wenn θ < π / 3 ist. Lemma 2: Sei q ein Punkt innerhalb oder auf der durch AVC( θ ) ermittelten V'(p) und r sein nächster Positionspunkt aus N. Wenn θ < π / 3, dann ist das Maximum von f(q) = qp / qr für alle Punkte q ein Punkt auf einer Kante von V'(p). Approximations-Fehler Theorem : Sei q ein Punkt auf der Kante von V'(p) und r sein nächster Punkt aus N, dann kann ein ε hinsichtlich θ bestimmt werden. f q = qp qr Theorem 2: Für eine gegebene Fehlerschranke ε, kann das größte θ für AVC(θ) mit einen maximalen Fehler von ε mit der Gleichung g(θ) = + ε berechnet werden. g = cos /4 3

4 Der AVC-SW Algorithmus Sei w die Fenstergröße und zu jedem Zeitpunkt t komme nur ein Punkt an. Wir verwenden die gleichen Vektoren wie beim AVC, um den Raum in die Sektoren einzuteilen. Für jeden Sektor S i speichern wir den Minimum-Punkt m(s i ) und eine Menge von Punkten M(S i ), die Minimum-Punkte im zukünftigen Fenster werden können. m(s i ) und M(S i ) eines jeden Sektors werden mit null initialisiert, bevor der Datenstrom startet. Der Algorithmus: Erstens finden und löschen wir für jeden neuen Punkt x, den verfallenen Punkt aus den Mengen M(S i ). zzweitens müssen wir den Sektor S finden, der x enthält und x der Menge M(S) des Sektors zuordnen Drittens löschen wir jeden Punkt y in M(S), für den gilt: py > px, da diese Punkte nie Minimum-Punkt ihres Sektors werden können Zu guter Letzt setzen wir für m(s) den nächsten Punkt zu p aus M(S) Ähnlich dem AVC Algorithmus leiten wir die Voronoi-Zelle von p aus den k minimalen Punkten ( m(s i ) ) der zugehörigen k Sektoren ab und erhalten eine Approximation der Voronoi-Zelle. die Eigenschaften von V'(p) und die Approximations-Fehler-Analyse gilt auch für die aus AVC-SW resultierende approximierte Voronoi-Zelle. Die Sample Size von AVC-SW kann berechnet werden als = M S i, wenn M(S i ) die Kardinalität der Menge M(S i ) ist. Analyse der Speicheranforderung Wir untersuchen die Punktemenge, die beim AVC-SW durchschnittlich gespeichert wird. w sei die Fenstergröße k sei die Anzahl der Sektoren für eine Gleichverteilung der Punkte enthalte jeder Sektor w/k Punkte sei n = w/n eine ganze Zahl Es sei ferner angenommen, dass AVC-SW in Schnitt A(i) der i im Sektor vorhandenen Punkte speichert. Mit anderen Worten ist A(i) die durchschnittliche Größe der Menge M(S j ) des Sektors S j. Wir berechnen A(n) als die durchschnittliche Anzahl der Punkte in einem Fenster, die in jedem Sektor durch den AVC-SW gespeichert werden. Die Anzahl aller gespeicherten Punkte κ = k A(n) Sei P ein i-tupel der i im Sektor gespeicherten Punkte und R ein i-tupel der Ränge der Punkte. Sei T i die Menge aller Permutationen der positiven ganzen Zahlen kleiner gleich i. Sei S(i) die Summe aller Werte von N(R) = M(S) für alle Permutationen aus R T i k i= 4

5 S i = N R R T i A i = S i i! Es ist klar das gilt: A() = S() = A i = A i i Weil A() = : i A i = j= j =: H i ln i, mit =Euler Mascheroni Konstante Die Sample Size des AVC-SW bei einer Fenstergröße w ist κ = (k m) H n + m H n + durch H n + = H n + / (n+) erhalten wir =k H n m n Ausgehend von der obigen Betrachtung können wir festhalten: die Sample Size κ ist kleiner als 20k, wenn w 2,5 x 0 8 x k Schlussfolgerung AVC Resultate sind ε Approximationen der Voronoi Zellen. Unter Verwendung des Theorem 2 kann der Parameter k ( oder θ ) basierend auf der Fehler- Toleranz berechnet werden. Durch das Sliding Windows Modell, kann der AVC Algorithmus eindeutig den Platzbedarf gegenüber dem klassischen Algorithmus verbessern, vorausgesetzt die Fenstergröße ist größer als k. 5

Geometrie I. Sebastian Redinger Informatik 2 Programmiersysteme Martensstraße Erlangen

Geometrie I. Sebastian Redinger Informatik 2 Programmiersysteme Martensstraße Erlangen Geometrie I Sebastian Redinger 01.07.2015 Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Gliederung Grundlagen CCW Polygone Picks Theorem Konvexe Hülle - Graham Scan - Jarvis March 2 Gliederung

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 0..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

Geometrische Algorithmen

Geometrische Algorithmen Geometrische Algorithmen Thomas Röfer Motivation Scan-line-Prinzip Konvexe Hülle Distanzprobleme Voronoi-Diagramm Rückblick Manipulation von Mengen Vorrangwarteschlange Heap HeapSort swap(a, 0, 4) 1 5

Mehr

Geraden und Ebenen. 1 Geraden. 2 Ebenen. Thérèse Tomiska 2. Oktober Parameterdarstellung (R 2 und R 3 )

Geraden und Ebenen. 1 Geraden. 2 Ebenen. Thérèse Tomiska 2. Oktober Parameterdarstellung (R 2 und R 3 ) Geraden und Ebenen Thérèse Tomiska 2. Oktober 2008 1 Geraden 1.1 Parameterdarstellung (R 2 und R 3 ) a... Richtungsvektor der Geraden g t... Parameter X = P + t P Q P Q... Richtungsvektor der Geraden g

Mehr

Vorlesung 4 BETWEENNESS CENTRALITY

Vorlesung 4 BETWEENNESS CENTRALITY Vorlesung 4 BETWEENNESS CENTRALITY 101 Aufgabe! Szenario: Sie arbeiten bei einem sozialen Online-Netzwerk. Aus der Netzwerk-Struktur Ihrer Benutzer sollen Sie wichtige Eigenschaften extrahieren. [http://www.fahrschule-vatterodt.de/

Mehr

Serie 10: Inverse Matrix und Determinante

Serie 10: Inverse Matrix und Determinante D-ERDW, D-HEST, D-USYS Mathematik I HS 5 Dr Ana Cannas Serie 0: Inverse Matrix und Determinante Bemerkung: Die Aufgaben dieser Serie bilden den Fokus der Übungsgruppen vom und 5 November Gegeben sind die

Mehr

Was bisher geschah. 1. Zerlegung in monotone Polygone 2. Triangulierung der monotonen Teilpolygone

Was bisher geschah. 1. Zerlegung in monotone Polygone 2. Triangulierung der monotonen Teilpolygone Was bisher geschah Motivation, Beispiele geometrische Objekte im R 2 : Punkt, Gerade, Halbebene, Strecke, Polygon, ebene Zerlegung in Regionen (planare Graphen) maschinelle Repräsentation geometrischer

Mehr

Das Voronoi Diagramm. 1. Definition. 2. Eigenschaften. 3. Größe und Speicherung. 4. Konstruktion. 5. Verwendung

Das Voronoi Diagramm. 1. Definition. 2. Eigenschaften. 3. Größe und Speicherung. 4. Konstruktion. 5. Verwendung Das Voronoi Diagramm 1. Definition 2. Eigenschaften 3. Größe und Speicherung 4. Konstruktion 5. Verwendung Das Voronoi- Diagramm Voronoi Regionen Euklidische Distanz: d(p,q) = (px-qx)^2+(py-qy)^2 Das Voronoi-Diagramm

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

3. Übungsblatt Aufgaben mit Lösungen

3. Übungsblatt Aufgaben mit Lösungen . Übungsblatt Aufgaben mit Lösungen Aufgabe : Gegeben sind zwei Teilmengen von R : E := {x R : x x = }, und F ist eine Ebene durch die Punkte A = ( ), B = ( ) und C = ( ). (a) Stellen Sie diese Mengen

Mehr

12 (2-4)-Bäume Implementierbare Funktionen. (2-4)-Bäume sind durch folgende Eigenschaften deniert: 1. Alle Äste sind gleich lang

12 (2-4)-Bäume Implementierbare Funktionen. (2-4)-Bäume sind durch folgende Eigenschaften deniert: 1. Alle Äste sind gleich lang 12 (2-4)-Bäume (2-4)-Bäume sind durch folgende Eigenschaften deniert: 1. Alle Äste sind gleich lang 2. Die Ordnung (maximale Anzahl der Söhne eines Knotens) ist gleich 4 3. Innere Knoten haben 2 Söhne

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Uberblick 1. Kurzeste Wege 2. Sichtbarkeitsgraphen 3. Berechnung des Sichtbarkeitsgraphen 4. Kurzeste Wege fur polygonale Roboter 1

Uberblick 1. Kurzeste Wege 2. Sichtbarkeitsgraphen 3. Berechnung des Sichtbarkeitsgraphen 4. Kurzeste Wege fur polygonale Roboter 1 Vorlesung Geometrische Algorithmen Sichtbarkeitsgraphen und kurzeste Wege Sven Schuierer Uberblick 1. Kurzeste Wege 2. Sichtbarkeitsgraphen 3. Berechnung des Sichtbarkeitsgraphen 4. Kurzeste Wege fur polygonale

Mehr

July 04, Geometrie I. Hallo Welt! für Fortgeschrittene. Daniel Uebler

July 04, Geometrie I. Hallo Welt! für Fortgeschrittene. Daniel Uebler July 04, 2012 Geometrie I Hallo Welt! für Fortgeschrittene Daniel Uebler Einleitung Einleitung Algorithmische Geometrie Die algorithmische Geometrie ist der Zweig der Informatik, der Algorithmen zum Lösen

Mehr

Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)).

Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)). 8. Untere Schranken für Sortieren Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)). Werden nun gemeinsame Eigenschaften dieser Algorithmen untersuchen. Fassen gemeinsame

Mehr

Datenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität

Datenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität Datenstrukturen und Algorithmen Christian Sohler FG Algorithmen & Komplexität 1 Clustering: Partitioniere Objektmenge in Gruppen(Cluster), so dass sich Objekte in einer Gruppe ähnlich sind und Objekte

Mehr

Analytische Geometrie, Vektorund Matrixrechnung

Analytische Geometrie, Vektorund Matrixrechnung Kapitel 1 Analytische Geometrie, Vektorund Matrixrechnung 11 Koordinatensysteme Eine Gerade, eine Ebene oder den Anschauungsraum beschreibt man durch Koordinatensysteme 111 Was sind Koordinatensysteme?

Mehr

2004, x 0 (e 2x + x) x 1, x > 0. Untersuchen Sie die Funktion auf Stetigkeit an der Stelle x 0 = 0!

2004, x 0 (e 2x + x) x 1, x > 0. Untersuchen Sie die Funktion auf Stetigkeit an der Stelle x 0 = 0! Klausur 25.02.2004 Aufgabe 5 Gegeben ist die Funktion f(x) = 2004, x 0 (e 2x + x) x 1, x > 0. Untersuchen Sie die Funktion auf Stetigkeit an der Stelle x 0 = 0! Klausur 06.08.2003 Aufgabe 5 Gegeben ist

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Normalengleichungen. Für eine beliebige m n Matrix A erfüllt jede Lösung x des Ausgleichsproblems Ax b min die Normalengleichungen A t Ax = A t b,

Normalengleichungen. Für eine beliebige m n Matrix A erfüllt jede Lösung x des Ausgleichsproblems Ax b min die Normalengleichungen A t Ax = A t b, Normalengleichungen Für eine beliebige m n Matrix A erfüllt jede Lösung x des Ausgleichsproblems Ax b min die Normalengleichungen A t Ax = A t b, Normalengleichungen 1-1 Normalengleichungen Für eine beliebige

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern

Mehr

23. November Betweenness Centrality Closeness Centrality. H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 108

23. November Betweenness Centrality Closeness Centrality. H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 108 23. November 2011 Betweenness Centrality Closeness Centrality H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 108 Betweenness Centrality Grundlegende Idee: Ein Knoten ist wichtig, wenn er auf

Mehr

A N A L Y S I S I F Ü R T P H, U E ( ) 1. Übungstest (FR, ) (mit Lösung )

A N A L Y S I S I F Ü R T P H, U E ( ) 1. Übungstest (FR, ) (mit Lösung ) Institut für Analysis und Scientific Computing TU Wien W. Auzinger WS 05/6 A N A L Y S I S I F Ü R T P H, U E (03.088). Übungstest (FR, 6..05) (mit Lösung ) Aufgabe. a ) Wandeln Sie die periodische Dezimalzahl

Mehr

7. Triangulation von einfachen Polygonen

7. Triangulation von einfachen Polygonen 1 7. Triangulation von einfachen Polygonen 2 Ziel Bessere Laufzeit als O(n log n) durch schnelleres Berechnen der Trapezzerlegung des Polygons. 3 Idee Finde Methode, den Anfangspunkt einer Strecke in der

Mehr

Quadtrees. Christian Höner zu Siederdissen

Quadtrees. Christian Höner zu Siederdissen Quadtrees Christian Höner zu Siederdissen Quadtrees Zum Verständnis benötigt... Was sind Quadtrees Datenstruktur Wofür Quadtrees Operationen auf dem Baum Vor- und Nachteile (spezialisierte Formen) Zum

Mehr

entspricht der Länge des Vektorpfeils. Im R 2 : x =

entspricht der Länge des Vektorpfeils. Im R 2 : x = Norm (oder Betrag) eines Vektors im R n entspricht der Länge des Vektorpfeils. ( ) Im R : x = x = x + x nach Pythagoras. Allgemein im R n : x x = x + x +... + x n. Beispiele ( ) =, ( 4 ) = 5, =, 4 = 0.

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 5. Juni 2016 Definition 5.21 Ist a R, a > 0 und a 1, so bezeichnet man die Umkehrfunktion der Exponentialfunktion x a x als

Mehr

Übung Elementarmathematik im WS 2012/13. Lösung zum Klausurvorbereitung IV

Übung Elementarmathematik im WS 2012/13. Lösung zum Klausurvorbereitung IV Technische Universität Chemnitz Fakultät für Mathematik Dr. Uwe Streit Jan Blechschmidt Aufgabenkomplex 7 - Vektoren Übung Elementarmathematik im WS 202/3 Lösung zum Klausurvorbereitung IV. (5 Punkte -

Mehr

Berechnung von Formfaktoren

Berechnung von Formfaktoren Berechnung von Formfaktoren Oliver Deussen Formfaktorberechnung 1 Formfaktor ist eine Funktion in Abhängigkeit der Geometrie ist unabhängig von reflektierenden oder emittierenden Eigenschaften (ρ) der

Mehr

Aufgabensammlung zur algorithmischen Geometrie

Aufgabensammlung zur algorithmischen Geometrie 1 Aufgabensammlung zur algorithmischen Geometrie 2012WS Andreas Kriegl 1. Konvexe Hülle als Durchschnitt. Zeige, daß der Durchschnitt konvexer Mengen wieder konvex ist und somit die konvexe Hülle einer

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

00. Einiges zum Vektorraum R n

00. Einiges zum Vektorraum R n 00. Einiges zum Vektorraum R n In diesem einleitenden Kapitel werden die in der LV Einführung in die mathematischen Methoden erwähnten Konzepte über Vektoren (im R 2 und R 3 ) im Rahmen des n-dimensionalen

Mehr

Wiederholung Winkel. Berechnung des Winkels zwischen zwei Vektoren

Wiederholung Winkel. Berechnung des Winkels zwischen zwei Vektoren Wiederholung Winkel Das entscheidende Mittel zur Bestimmung von Winkeln ist das Skalarprodukt. Das Skalarprodukt lässt sich nämlich sehr komfortabel koordinatenweise berechnen, zugleich hängt es aber mit

Mehr

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung

Mehr

16.3 Rekurrente und transiente Zustände

16.3 Rekurrente und transiente Zustände 16.3 Rekurrente und transiente Zustände Für alle n N bezeichnen wir mit f i (n) = P(X n = i,x n 1 i,...,x 1 i,x 0 = i) die Wahrscheinlichkeit, daß nach n Schritten erstmalig wieder der Zustand i erreicht

Mehr

Lineare Algebra: Theorie und Anwendungen

Lineare Algebra: Theorie und Anwendungen Lineare Algebra: Theorie und Anwendungen Sommersemester 2012 Bernhard Burgeth Universität des Saarlandes c 2010 2012, Bernhard Burgeth 1 VEKTOREN IN DER EBENE UND IM RAUM 2 1 Vektoren in der Ebene und

Mehr

1 Euklidische und unitäre Vektorräume

1 Euklidische und unitäre Vektorräume 1 Euklidische und unitäre Vektorräume In diesem Abschnitt betrachten wir reelle und komplexe Vektorräume mit Skalarprodukt. Dieses erlaubt uns die Länge eines Vektors zu definieren und (im Fall eines reellen

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Mathematik I. Vorlesung 7. Folgen in einem angeordneten Körper

Mathematik I. Vorlesung 7. Folgen in einem angeordneten Körper Prof. Dr. H. Brenner Osnabrück WS 009/010 Mathematik I Vorlesung 7 Folgen in einem angeordneten Körper Wir beginnen mit einem motivierenden Beispiel. Beispiel 7.1. Wir wollen die Quadratwurzel einer natürlichen

Mehr

Werkstatt Multiplikation Posten: Rundung im Quadrat. Informationsblatt für die Lehrkraft. Rundung im Quadrat

Werkstatt Multiplikation Posten: Rundung im Quadrat. Informationsblatt für die Lehrkraft. Rundung im Quadrat Informationsblatt für die Lehrkraft Rundung im Quadrat Informationsblatt für die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: Numerische Grenzen des Computers Mittelschule, technische Berufsschule,

Mehr

Virtuelle Realität Kollisionserkennung

Virtuelle Realität Kollisionserkennung lausthal Virtuelle Realität Kollisionserkennung. Zachmann lausthal University, ermany cg.in.tu-clausthal.de Anwendungsbeispiele Virtual Prototyping Physikalisch basierte Simulation. Zachmann Virtuelle

Mehr

4 Diskrete Wahrscheinlichkeitsverteilungen

4 Diskrete Wahrscheinlichkeitsverteilungen 4 Diskrete Wahrscheinlichkeitsverteilungen 4.1 Wahrscheinlichkeitsräume, Ereignisse und Unabhängigkeit Definition: Ein diskreter Wahrscheinlichkeitsraum ist ein Paar (Ω, Pr), wobei Ω eine endliche oder

Mehr

4.5 Überbestimmte Gleichungssysteme, Gauß sche Ausgleichrechnung

4.5 Überbestimmte Gleichungssysteme, Gauß sche Ausgleichrechnung 4.5 Überbestimmte Gleichungssysteme, Gauß sche Ausgleichrechnung In vielen Anwendungen treten lineare Gleichungssysteme auf, die eine unterschiedliche Anzahl von Gleichungen und Unbekannten besitzen: Ax

Mehr

Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011)

Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) M. Sc. Frank Gimbel Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) 1 Motivation Ziel ist es, ein gegebenes lineares Gleichungssystem der Form Ax = b (1) mit x, b R n und A R n n zu lösen.

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Makespan-Scheduling Kapitel 4: Approximationsalgorithmen (dritter Teil) (weitere Beispiele und Illustrationen an der Tafel) Hilfreiche Literatur: Vazarani: Approximation Algorithms, Springer Verlag, 2001.

Mehr

Abgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g:

Abgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g: TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 2 Prof. Dr. Helmut Seidl, S. Pott,

Mehr

Einführung in Markoff-Ketten

Einführung in Markoff-Ketten Einführung in Markoff-Ketten von Peter Pfaffelhuber Version: 6. Juli 200 Inhaltsverzeichnis 0 Vorbemerkung Grundlegendes 2 Stationäre Verteilungen 6 3 Markoff-Ketten-Konvergenzsatz 8 0 Vorbemerkung Die

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Reconstruction and simplification of surfaces from contoures

Reconstruction and simplification of surfaces from contoures CG Seminar Reconstruction and simplification of surfaces from contoures Nach Klein, Schilling und Straßer Referent Thomas Kowalski Anfangssituation - Punktdaten Das zu rekonstruierende Objekt besteht aus

Mehr

WS 2010/ Januar Mathematisches Institut der Universität München Prof. Dr. Rudolf Fritsch

WS 2010/ Januar Mathematisches Institut der Universität München Prof. Dr. Rudolf Fritsch Mathematisches Institut der Universität München Prof. Dr. Rudolf Fritsch WS 2010/2011 14. Januar 2011 Geometrie mit Übungen Übungsblatt 9, Musterlösungen Aufgabe 33. Es werden Kreise in der Euklidischen

Mehr

Abiturprüfung Mathematik 0 Baden-Württemberg (ohne CAS) Pflichtteil Aufgaben Aufgabe : ( VP) Bilden Sie die erste Ableitung der Funktion f mit f() = ( sin() + 7) 5. Aufgabe : ( VP) Berechnen Sie eine Stammfunktion

Mehr

Skalarprodukte (Teschl/Teschl Kap. 13)

Skalarprodukte (Teschl/Teschl Kap. 13) Skalarprodukte (Teschl/Teschl Kap. ) Sei V Vektorraum über R. Ein Skalarprodukt auf V ist eine Abbildung V V R, (x, y) x, y mit den Eigenschaften () x, y = y, x (symmetrisch), () ax, y = a x, y und x +

Mehr

SS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner

SS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner SS 2005 FAU Erlangen 20.6.2005 Voronoi Diagramm Eine Wegeplanungs-Strategie Jeremy Constantin, Michael Horn, Björn Gmeiner Grundseminar: Umgebungsexploration und Wegefindung mit Robotern am Beispiel "Katz

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Komplexität von Algorithmen

Komplexität von Algorithmen Komplexität von Algorithmen Prof. Dr. Christian Böhm WS 07/08 in Zusammenarbeit mit Gefei Zhang http://www.dbs.informatik.uni-muenchen.de/lehre/nfinfosw Ressourcenbedarf - Größenordnungen Prozesse verbrauchen

Mehr

8 Extremwerte reellwertiger Funktionen

8 Extremwerte reellwertiger Funktionen 8 Extremwerte reellwertiger Funktionen 34 8 Extremwerte reellwertiger Funktionen Wir wollen nun auch Extremwerte reellwertiger Funktionen untersuchen. Definition Es sei U R n eine offene Menge, f : U R

Mehr

Übungen zu Theoretische Physik I - Mechanik im Sommersemester 2013 Blatt 7 vom Abgabe:

Übungen zu Theoretische Physik I - Mechanik im Sommersemester 2013 Blatt 7 vom Abgabe: Übungen zu Theoretische Physik I - Mechanik im Sommersemester 03 Blatt 7 vom 0.06.3 Abgabe: 7.06.3 Aufgabe 9 3 Punkte Keplers 3. Gesetz Das 3. Keplersche Gesetz für die Planetenbewegung besagt, dass das

Mehr

Klausur zum Fach GRUNDLAGEN DER WAHRSCHEINLICHKEITSTHEORIE UND STATISTIK. für Studierende der INFORMATIK

Klausur zum Fach GRUNDLAGEN DER WAHRSCHEINLICHKEITSTHEORIE UND STATISTIK. für Studierende der INFORMATIK Institut für Stochastik Prof. Dr. Daniel Hug Name: Vorname: Matr.-Nr.: Klausur zum Fach GRUNDLAGEN DER WAHRSCHEINLICHKEITSTHEORIE UND STATISTIK für Studierende der INFORMATIK Datum: 08. Februar 0 Dauer:

Mehr

Voronoi Diagramme und Delaunay Triangulation

Voronoi Diagramme und Delaunay Triangulation Voronoi Diagramme und Delaunay Triangulation Verfasser: Arbeit im Rahmen des Informatik-Seminars FS 2016 an der Berner Fachhochschule BFH Lukas Weber (lukas.weber@students.bfh.ch) Betreuer: Peter Schwab

Mehr

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011 Primzahlen Ulrich Görtz 3. Mai 2011 Sei N := {1, 2, 3,... } die Menge der natürlichen Zahlen. Definition Eine Primzahl ist eine natürliche Zahl > 1, die nur durch 1 und durch sich selbst teilbar ist. Beispiel

Mehr

3.4 Asymptotische Evaluierung von Sch atzer Konsistenz Konsistenz Definition 3.4.1: konsistente Folge von Sch atzer

3.4 Asymptotische Evaluierung von Sch atzer Konsistenz Konsistenz Definition 3.4.1: konsistente Folge von Sch atzer 3.4 Asymptotische Evaluierung von Schätzer 3.4.1 Konsistenz Bis jetzt haben wir Kriterien basierend auf endlichen Stichproben betrachtet. Konsistenz ist ein asymptotisches Kriterium (n ) und bezieht sich

Mehr

Analysis I. 4. Beispielklausur mit Lösungen

Analysis I. 4. Beispielklausur mit Lösungen Fachbereich Mathematik/Informatik Prof. Dr. H. Brenner Analysis I 4. Beispielklausur mit en Aufgabe 1. Definiere die folgenden (kursiv gedruckten) Begriffe. (1) Eine bijektive Abbildung f: M N. () Ein

Mehr

Übung zur Vorlesung Algorithmische Geometrie

Übung zur Vorlesung Algorithmische Geometrie Übung zur Vorlesung Algorithmische Geometrie Dipl.-Math. Bastian Rieck Arbeitsgruppe Computergraphik und Visualisierung Interdisziplinäres Zentrum für Wissenschaftliches Rechnen 8. Mai 2012 B. Rieck (CoVis)

Mehr

3 Optimierung mehrdimensionaler Funktionen f : R n R

3 Optimierung mehrdimensionaler Funktionen f : R n R 3 Optimierung mehrdimensionaler Funktionen f : R n R 31 Optimierung ohne Nebenbedingungen Optimierung heißt eigentlich: Wir suchen ein x R n so, dass f(x ) f(x) für alle x R n (dann heißt x globales Minimum)

Mehr

18 Höhere Ableitungen und Taylorformel

18 Höhere Ableitungen und Taylorformel 8 HÖHERE ABLEITUNGEN UND TAYLORFORMEL 98 8 Höhere Ableitungen und Taylorformel Definition. Sei f : D R eine Funktion, a D. Falls f in einer Umgebung von a (geschnitten mit D) differenzierbar und f in a

Mehr

Lösungen zur Klausur GRUNDLAGEN DER WAHRSCHEINLICHKEITSTHEORIE UND STATISTIK

Lösungen zur Klausur GRUNDLAGEN DER WAHRSCHEINLICHKEITSTHEORIE UND STATISTIK Institut für Stochastik Dr. Steffen Winter Lösungen zur Klausur GRUNDLAGEN DER WAHRSCHEINLICHKEITSTHEORIE UND STATISTIK für Studierende der INFORMATIK vom 17. Juli 01 (Dauer: 90 Minuten) Übersicht über

Mehr

StatStream : Statistical Monitoring of Thousands of Data Streams in Real Time Yunyue Zhu,Dennis Sasha. Vorgetragen von Matthias Altmann

StatStream : Statistical Monitoring of Thousands of Data Streams in Real Time Yunyue Zhu,Dennis Sasha. Vorgetragen von Matthias Altmann StatStream : Statistical Monitoring of Thousands of Data Streams in Real Time Yunyue Zhu,Dennis Sasha Vorgetragen von Matthias Altmann Mehrfache Datenströme Beispiel Luft und Raumfahrttechnik: Space Shuttle

Mehr

Kapitel 9 Algorithm. Geometrie. Kürzeste Abstände Konvexe Hülle

Kapitel 9 Algorithm. Geometrie. Kürzeste Abstände Konvexe Hülle Kapitel 9 Algorithm. Geometrie Kürzeste Abstände Konvexe Hülle Überblick Teilgebiet der Informatik, in dem es um die Entwicklung effizienter Algorithmen und die Bestimmung der algorithmischen Komplexität

Mehr

1. Mathematikschulaufgabe

1. Mathematikschulaufgabe 1.0 Gegeben ist die Funktion f: y = 1 ( ) 1 x + in G= x. 1.1 Tabellarisiere f für x = [ -1; 7 ] mit x = 1 sowie für x =,5 und x =,5. 1. Zeichne den Graphen von f. Für die Zeichnung: 1 LE = 1 cm - 1 x 8-1

Mehr

Abiturprüfung Mathematik Baden-Württemberg (ohne CAS) Pflichtteil Aufgaben Aufgabe : ( VP) Bilden Sie die erste Ableitung der Funktion f mit x f(x) = (x + 5) e. Aufgabe : ( VP) Gegeben ist die Funktion

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Geometrische Objekte im 3-dimensionalen affinen Raum oder,... wie nützlich ist ein zugehöriger Vektorraum der Verschiebungen

Geometrische Objekte im 3-dimensionalen affinen Raum oder,... wie nützlich ist ein zugehöriger Vektorraum der Verschiebungen Geometrische Objekte im -dimensionalen affinen Raum Bekanntlich versteht man unter geometrischen Objekten Punktmengen, auf die man die üblichen Mengenoperationen wie z.b.: Schnittmenge bilden: - aussagenlogisch:

Mehr

2. Optimierungsprobleme 6

2. Optimierungsprobleme 6 6 2. Beispiele... 7... 8 2.3 Konvexe Mengen und Funktionen... 9 2.4 Konvexe Optimierungsprobleme... 0 2. Beispiele 7- Ein (NP-)Optimierungsproblem P 0 ist wie folgt definiert Jede Instanz I P 0 hat einen

Mehr

6 Reelle und komplexe Zahlenfolgen

6 Reelle und komplexe Zahlenfolgen Mathematik für Physiker I, WS 200/20 Freitag 0.2 $Id: folgen.tex,v. 200/2/06 :2:5 hk Exp $ $Id: reihen.tex,v. 200/2/0 4:4:40 hk Exp hk $ 6 Reelle und komplexe Zahlenfolgen 6. Cauchyfolgen Wir kommen nun

Mehr

Lineares Programmieren

Lineares Programmieren Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 03.05.2011 Nachtrag Art Gallery Problem Lässt sich der Triangulierungs-Algorithmus

Mehr

Datenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14

Datenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14 Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 2. April

Mehr

Definition Ein gerichteter Graph G = (V, E) ist ein Graph von geordneten Paaren (u, v) mit u V und v V.

Definition Ein gerichteter Graph G = (V, E) ist ein Graph von geordneten Paaren (u, v) mit u V und v V. Kapitel 4 Graphenalgorithmen 4.1 Definitionen Definition 4.1.1. Der Graph G = (V, E) ist über die beiden Mengen V und E definiert, wobei V die Menge der Knoten und E die Menge der Kanten in dem Graph ist.

Mehr

Die einleitend angesprochenen Zusammenhänge sind in der folgenden Tabelle zusammengestellt:

Die einleitend angesprochenen Zusammenhänge sind in der folgenden Tabelle zusammengestellt: Ein konstantes Abstandsrodukt Eckart Schmidt Zu zwei fest vorgegebenen Punkten sind die Ortslinien für Punkte mit konstanten Abstandssummen, Abstandsdifferenzen oder Abstandsverhältnissen Kegelschnitte;

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

2. Spezielle anwendungsrelevante Funktionen

2. Spezielle anwendungsrelevante Funktionen 2. Spezielle anwendungsrelevante Funktionen (1) Affin-lineare Funktionen Eine Funktion f : R R heißt konstant, wenn ein c R mit f (x) = c für alle x R existiert linear, wenn es ein a R mit f (x) = ax für

Mehr

Mining top-k frequent itemsets from data streams

Mining top-k frequent itemsets from data streams Seminar: Maschinelles Lernen Mining top-k frequent itemsets from data streams R.C.-W. Wong A.W.-C. Fu 1 Gliederung 1. Einleitung 2. Chernoff-basierter Algorithmus 3. top-k lossy counting Algorithmus 4.

Mehr

Mathematik 3 für Informatik

Mathematik 3 für Informatik Gunter Ochs Wintersemester 5/6 Mathematik 3 für Informatik Lösungen zum Hausaufgabenblatt Lösungshinweise ohne Garnatie auf Fehlerfreiheit c 5. Berechnen Sie die folgenden unbestimmten Integrale: a x 4

Mehr

2 Die Dimension eines Vektorraums

2 Die Dimension eines Vektorraums 2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1

Mehr

4. Kreis- und Wegeprobleme Abstände in Graphen

4. Kreis- und Wegeprobleme Abstände in Graphen 4. Kreis- und Wegeprobleme Abstände in Graphen Abstände in Graphen Definition 4.4. Es sei G = (V,E) ein Graph. Der Abstand d(v,w) zweier Knoten v,w V ist die minimale Länge eines Weges von v nach w. Falls

Mehr

Proseminar Online Algorithmen, Prof. Dr. Rolf Klein

Proseminar Online Algorithmen, Prof. Dr. Rolf Klein Proseminar Online Algorithmen, Prof. Dr. Rolf Klein Vortrag von Michael Daumen am 13.12.2000 Thema : Minimum Spanning Tree und 2-Approximation der TSP-Tour Inhalt des Vortrags : 1. genaue Vorstellung des

Mehr

Mathematische Probleme, SS 2013 Donnerstag $Id: quadratisch.tex,v /08/12 09:49:46 hk Exp $ c a b = 1 3. tan(2φ) =

Mathematische Probleme, SS 2013 Donnerstag $Id: quadratisch.tex,v /08/12 09:49:46 hk Exp $ c a b = 1 3. tan(2φ) = Mathematische Probleme SS 13 Donnerstag 136 $Id: quadratischtexv 18 13/08/1 09:49:46 hk Exp $ 4 Kegelschnitte 41 Quadratische Gleichungen Nachdem wir in der letzten Sitzung die Hauptachsentransformation

Mehr

Zusammenfassung Verallgemeinerungen VD Segmente/Pledge Algorithmus

Zusammenfassung Verallgemeinerungen VD Segmente/Pledge Algorithmus Zusammenfassung Verallgemeinerungen VD Segmente/Pledge Algorithmus Elmar Langetepe University of Bonn Algorithmische Geometrie VD Segmente/Pledge 29.06.11 c Elmar Langetepe SS 11 1 Voronoi Diagramm von

Mehr

Überblick. TSP Vergleich der Lösungen. Das Travelling Salesman Problem. Nearest-Neighbor Heuristik für TSP

Überblick. TSP Vergleich der Lösungen. Das Travelling Salesman Problem. Nearest-Neighbor Heuristik für TSP Kap..1 Heuristiken Kap.. Approximative Algorithmen und Gütegarantien Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 3. VO DAP SS 008 14. Juli 009 Überblick

Mehr

Wirtschaftsmathematik Formelsammlung

Wirtschaftsmathematik Formelsammlung Wirtschaftsmathematik Formelsammlung Binomische Formeln Stand März 2015 (a + b) 2 = a 2 +2ab + b 2 (a b) 2 = a 2 2ab + b 2 (a + b) (a b) =a 2 b 2 Fakultät (Faktorielle) n! =1 2 3 4 (n 1) n Intervalle Notation

Mehr

Karoline Grandy und Renate Schöfer

Karoline Grandy und Renate Schöfer Karoline Grandy und Renate Schöfer 1 Lemma 1 (Haruki) In einem Kreis seien zwei sich nicht schneidende Sehnen AB und CD gegeben. Außerdem wähle einen beliebiger Punkt P auf dem Kreisbogen zwischen A und

Mehr

Die Kopplung von Markovketten und die Irrfahrt auf dem Torus

Die Kopplung von Markovketten und die Irrfahrt auf dem Torus Die Kopplung von Markovketten und die Irrfahrt auf dem Torus Verena Monschang Vortrag 20.05.20 Dieser Seminarvortrag thematisiert in erster Linie die Kopplung von Markovketten. Zu deren besseren Verständnis

Mehr

Lokalisierung von inneren und äußeren Grenzen in Sensornetzwerken

Lokalisierung von inneren und äußeren Grenzen in Sensornetzwerken Lokalisierung von inneren und äußeren Grenzen in Sensornetzwerken Seminararbeit: Algorithmen für Sensornetzwerke Thomas Gramer 1 Thomas Gramer: KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Analysis II WS 11/12 Serie 9 Musterlösung

Analysis II WS 11/12 Serie 9 Musterlösung Analysis II WS / Serie 9 Musterlösung Aufgabe Bestimmen Sie die kritischen Punkte und die lokalen Extrema der folgenden Funktionen f : R R: a fx, y = x + y xy b fx, y = cos x cos y Entscheiden Sie bei

Mehr

Vorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011

Vorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011 Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 19.04.2011 Überlagern von Kartenebenen Beispiel: Gegeben zwei

Mehr

Kurs über Lineare Gleichungssysteme. PD Dr. Karin Halupczok

Kurs über Lineare Gleichungssysteme. PD Dr. Karin Halupczok Kurs über Lineare Gleichungssysteme PD Dr. Karin Halupczok Mathematisches Institut Albert-Ludwigs-Universität Freiburg http://home.mathematik.unifreiburg.de/halupczok/diverses.html karin.halupczok@math.uni-freiburg.de

Mehr

Lösung Matura 6J und 6K (2007)

Lösung Matura 6J und 6K (2007) O. Riesen Kantonsschule Zug Lösung Matura 6J und 6K (007) Aufgabe a) Definiere die Funktion. D = R, Symmetrie: gerade Funktion, Asymptote y = 0 keine Nullstelle, Maximum (0 ½), Wendepunkte ( ± e ) Funktionsgraph:

Mehr

Mathematischer Vorkurs Lösungen zum Übungsblatt 5

Mathematischer Vorkurs Lösungen zum Übungsblatt 5 Mathematischer Vorkurs Lösungen zum Übungsblatt 5 Prof. Dr. Norbert Pietralla/Sommersemester 2012 c.v.meister@skmail.ikp.physik.tu-darmstadt.de Aufgabe 1: Berechnen Sie den Abstand d der Punkte P 1 und

Mehr

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume Effiziente Algorithmen und Datenstrukturen I Kapitel 9: Minimale Spannbäume Christian Scheideler WS 008 19.0.009 Kapitel 9 1 Minimaler Spannbaum Zentrale Frage: Welche Kanten muss ich nehmen, um mit minimalen

Mehr