Parallele Algorithmen zur

Größe: px
Ab Seite anzeigen:

Download "Parallele Algorithmen zur"

Transkript

1 Parallele Algorithmen zur Analyse dynamischer Systeme Stefan Sertl Diplomarbeit Fakultat fur Mathematik und Physik der Universitat Bayreuth Juli 1998

2 Betreuer: Prof Dr Michael Dellnitz Lehrstuhl fur Angewandte Mathematik an der Universitat Bayreuth Dieses Dokument wurde erstellt mit L A TEX2"

3 So eine Arbeit wird eigentlich nie fertig, man mu sie fur fertig erklaren, wenn man nach Zeit und Umstanden das moglichste getan hat (Goethe, 1787) Danksagung Mein Dank gilt Herrn Prof Dr Michael Dellnitz fur die Vergabe des Themas und die gute Betreuung wahrend der Anfertigung dieser Diplomarbeit sowie Herrn Dipl-Math Oliver Junge fur das Korrekturlesen und die geduldige Beantwortung meiner Fragen Ebenfalls fur das Korrekturlesen dankeich Margit Bocka, Michael Kuraszkiewicz und Andrea Sertl sowie allen anderen, die mich in irgend einer Weise bei der Anfertigung dieser Arbeit unterstutzt haben Kastl, im Juli 1998 Stefan Sertl Urhebervermerk Ich versichere, da ich diese Arbeit selbstandig angefertigt und nur die angegebenen Hilfsmittel und Quellen verwendet habe Kastl, im Juli 1998 (Stefan Sertl) i

4 ii

5 Inhaltsverzeichnis Einleitung 1 1 Grundlagen 5 11 Diskrete dynamische Systeme 5 12 Invariante Mengen und Hyperbolizitat 7 13 Ergodentheorie 9 2 Die sequentiellen Algorithmen Der Unterteilungsalgorithmus Berechnung instabiler Mannigfaltigkeiten Extraktion von dynamischem Verhalten Berechnung invarianter Mae Identikation fast invarianter Mengen 27 3 Die Parallelisierung Das Konzept zur Parallelisierung PVM und das Master/Slave-Modell Die Aufteilung der Berechnungen Die parallelen Algorithmen Der Unterteilungsalgorithmus Der Verfolgungsalgorithmus Berechnung der Frobenius-Perron Matrix Load-Balancing Die Problemstellung Die Kostenfunktion fur das statische Load-Balancing-Problem Heuristische Load-Balancing-Verfahren Minimierung der Kommunikation mit Hilfe fast invarianter Mengen Die Wahl der Unterteilungstiefe ` 58 iii

6 iv INHALTSVERZEICHNIS 4 Untersuchung der Ezienz der parallelen Algorithmen Mazahlen zur Beurteilung der Eektivitat Die Testergebnisse 62 Literaturverzeichnis 73

7 Einleitung Bei der praktischen Behandlung dynamischer Systeme spielen numerische Untersuchungsmethoden eine wichtige Rolle Hierbei ist vor allem die Berechnung invarianter Mannigfaltigkeiten zu nennen, da diese einen entscheidenden Einu auf das Verhalten des dynamischen Systems haben Beispielsweise trennen sie die Einzugsgebiete verschiedener Attraktoren eine Veranderung ihrer Geometrie bei Variation eines Systemparameters kann daher eine qualitative Anderung der Dynamik zur Folge haben Weiter ist bekannt, da transversale Schnitte zwischen stabilen und instabilen Mannigfaltigkeiten zu chaotischem Verhalten des Systems fuhren Diese Art von Chaos zu entdecken, erfordert daher sehr genaue Informationen uber die invarianten Mannigfaltigkeiten des Systems In der Literatur nden sich hierzu eine Vielzahl verschiedener Verfahren Meist wird dabei ein kleines Stuck der lokalen stabilen bzw instabilen Mannigfaltigkeit approximiert, um daraus durch Iteration groere Teile der (globalen) stabilen bzw instabilen Mannigfaltigkeit zu gewinnen (siehe zb [34, 41]) Neuere Methoden ndet man auch in [22] oder [27] Der Nachteil dieser Verfahren ist jedoch, da damit nur eindimensionale Mannigfaltigkeiten berechnet werden konnen Erst in [32] sowie in [6, 7] werden Algorithmen vorgestellt, die die Approximation invarianter Mannigfaltigkeiten beliebiger endlicher Dimension erlauben Hierbei steigt allerdings der Rechenaufwand mit steigender Dimension des Zustandsraums und der zu berechnenden Mannigfaltigkeit erheblich an, so da dann im allgemeinen nur noch sehr grobe Approximationen moglich sind Eine weitere wichtige Methode zur numerischen Untersuchung dynamischer Systeme stellt die Berechnung invarianter Mae dar Mit deren Hilfe ist es moglich, statistische Aussagen zb uber die Aufenthaltswahrscheinlichkeit typischer Orbits in einer vorgegebenen Teilmenge des Zustandsraums zu treen Bei den meisten invarianten Maen ist jedoch die Menge der Startwerte, fur die eine entsprechende Aussage moglich ist, eine Lebesgue-Nullmenge, so da diese fur die Praxis wenig Bedeutung haben In Experimenten zeigt sich dagegen haug, da die Orbits der meisten Startpunkte (auer zb die zu periodischen Punkten) eine nahezu identische Verteilung aufweisen Dies lat vermuten, da hier eine Art Auswahlproze stattndet, der ein bestimmtes " physikalisch relevantes\ Ma 1

8 2 EINLEITUNG bevorzugt Ein Beispiel fur ein solches Ma ist das SRB-Ma (nach Sinai, Ruelle und Bowen) Bisher sind zwar keine allgemeinen Bedingungen fur dessen Existenz bekannt, in einigen wichtigen Fallen wie zb fur Axiom-A Systeme konnte diese aber bereits gezeigt werden Numerische Verfahren zur Berechnung invarianter Mae, insbesondere von SRB-Maen, ndet man zb in [8, 18, 23] Diese beruhen auf der Tatsache, da invariante Mae Fixpunkte des Frobenius-Perron Operators sind ein Eigenvektor zum Eigenwert 1 einer geeigneten Diskretisierung dieses Operators liefert daher die gewunschte Approximation In [8] wird daruber hinaus beschrieben, wie mit anderen Teilen des Spektrums des diskretisierten Frobenius-Perron Operators sogar fast invariante Mengen, dh Mengen, in denen sich das dynamische System lange Zeit aufhalt, bevor es in andere Bereiche wechselt, sowie zyklische und fast zyklische Bereiche identiziert werden konnen Wie fur die Berechnung invarianter Mannigfaltigkeiten gilt jedoch auch hier, da mit steigender Dimension der Mannigfaltigkeit, fur die das invariante Ma berechnet werden soll, eine ausreichend genaue Approximation nur noch mit sehr groem Rechenaufwand erreicht werden kann Meist steht jedoch ein entsprechend leistungsfahiger Rechner nicht zur Verfugung Eine groere Anzahl einfacher Workstations, die uber ein Netzwerk verbunden sind, ist dagegen hauger vorhanden Dank dem Programmsystem PVM (Parallel Virtual Machine [19, 2]) lat sich mit deren Hilfe aber auf einfache Weise ein Parallelrechner simulieren, so da die gemeinsame Rechenleistung dieser Workstations nahezu vollstandig ausgenutzt werden kann Dabei besteht ein paralleles Programm aus mehreren kooperierenden Prozessen, den sogenannten Tasks, welche auf die einzelnen Rechner, die zu einer solchen virtuellen Maschine gehoren, verteilt sind Dem Programmierer steht hierfur eine Funktions-Bibliothek zur Verfugung, die insbesondere Routinen zum Starten und Beenden einzelner Tasks sowie zum Datenaustausch zwischen diesen enthalt Da PVM fur eine Vielzahl verschiedener Architekturen, einschlielichechter Parallelrechner, zur Verfugung steht, ist eine Portierung entsprechender Programme im allgemeinen ohne Probleme durchfuhrbar Auch die Kombination unterschiedlicher Rechnertypen zu einer virtuellen Maschine ist ohne weiteres moglich Ziel dieser Diplomarbeit war es daher, entsprechende parallele Versionen der in [6] und [7] vorgestellten Algorithmen zur Berechnung relativer globaler Attraktoren und instabiler Mannigfaltigkeiten sowie einen parallelen Algorithmus zur Berechnung des diskreten Frobenius-Perron Operators, der auf der in [8] beschriebenen Methode basiert, zu entwickeln Dabei galt es vor allem auch das Problem des Load-Balancings zu losen, dh es war zu klaren, wie die jeweils erforderlichen Berechnungen auf die vorhandenen Rechner aufzuteilen sind, um eine moglichst minimale Laufzeit der Programme zu erreichen Insbesondere sollte hierbei versucht werden, die Eigenschaften des dynamischen Systems auszunutzen, um die

9 Kommunikation zwischen den Rechnern zu minimieren Die Hauptarbeit der betrachteten Algorithmen besteht darin, in jeder Menge einer gegebenen oder durch einen vorangegangenen Schritt berechneten endlichen Kollektion von Teilmengen des Zustandsraums Testpunkte zu generieren, deren Bilder unter dem dynamischen System zu berechnen und festzustellen, in welchen Kollektionselementen diese liegen Da dies fur die einzelnen Mengen unabhangig voneinander erfolgen kann, teile ich zur Parallelisierung der Algorithmen die Elemente der jeweils aktuellen Kollektion zunachst auf die vorhandenen Rechner auf Jeder dieser Rechner, bzw der darauf laufende Task, generiert dann genau fur die ihm zugeordneten Mengen Testpunkte und bildet diese ab Liegen dabei Bildpunkte in einem Kollektionselement, das einem anderen Task zugeordnet ist, als dem, der diese Punkte berechnet hat, so werden entsprechende Daten zwischen den Rechnern ausgetauscht, um auch fur diese Bildpunkte die jeweils erforderlichen Operationen durchfuhren zu konnen Das Load-Balancing besteht bei dieser Vorgehensweise darin, das folgende Optimierungsproblem zu losen: Finde eine Zuordnung der Kollektionselemente zu den Tasks, so da die resultierende Programmlaufzeit minimal ist Hierbei ist neben einer moglichst gleichmaigen Verteilung der Rechenlast auch der Zeitaufwand fur die Kommunikation zu berucksichtigen, dh die Aufteilung ist so vorzunehmen, da moglichst wenig Bildpunkte, die ein Task zu berechnen hat, in Kollektionselementen liegen, die einem anderen Rechner zugeordnet sind Um letzteres zu erreichen, schatze ich das Kommunikationsaufkommen, das fur die jeweils betrachtete Aufteilung zu erwarten ist, mit Hilfe von Ubergangswahrscheinlichkeiten des dynamischen Systems ab Die Losung des genannten Optimimierungsproblems ist jedoch mit einem erheblichen Rechenaufwand verbunden, der im Vergleich zur eigentlichen Aufgabe der parallelen Algorithmen im allgemeinen viel zu gro ist Aus diesem Grund fasse ich zum einen jeweils mehrere Kollektionselemente zu groeren Einheiten zusammen, welche dann als ganzes den Tasks zugeordnet werden Zum anderen verwende ich keine exakten Losungsverfahren, sondern lediglich heuristische Methoden Diese liefern zwar nur annahernd optimale Losungen, sie sind aber wesentlich weniger aufwendig Fur ein anderes Load-Balancing-Verfahren, das vor allem der Minimierung der Kommunikation dient, nutze ich die Existenz fast invarianter Mengen des Systems aus Dazu berechne ich eine grobe Approximation dieser Mengen und nehme dann die Aufteilung der jeweils aktuellen Kollektion entsprechend dieser Approximation vor Dies hat zur Folge, da die Bilder der meisten von einem Task erzeugten Testpunkte in einem Kollektionselement liegen, das ebenfalls diesem Task zugeordnet ist Voraussetzung fur eine minimale Programmlaufzeit ist hierbei jedoch, da die Elemente jeder zu bearbeitenden Kollektion auch moglichst gleichmaig auf die einzelnen Rechner verteilt sind Wie ich zeigen werde, ist dies aber zb 3

10 4 EINLEITUNG dann erfullt, wenn das dynamische System einer bestimmten Symmetriebedingung genugt Zum Aufbau dieser Arbeit: In Kapitel 1 erfolgt zunachst eine kurze Einfuhrung in die Theorie der dynamischen Systeme Dabei deniere ich insbesondere die fur das Verstandnis der Algorithmen erforderlichen Begrie, wie attraktive Menge, stabile und instabile Mannigfaltigkeit sowie invariantes Ma In Kapitel 2 stelle ich ausfuhrlich die zugrundeliegenden sequentiellen Algorithmen aus [6, 7] und [8] vor Dabei gehe ich auch auf deren Implementierung ein, da diese die Basis fur die parallelen Algorithmen darstellt Deren Beschreibung folgt in Kapitel 3 Dazu stelle ich zunachst kurz das Programmsystem PVM vor und erlautere das verwendete Konzept zur Aufteilung der Berechnungen Anschlieend erfolgt dann die genaue Beschreibung der einzelnen parallelen Algorithmen Ausfuhrlich gehe ich auch auf das Problem des Load-Balancings und die hierfur verwendeten Verfahren ein Kapitel 4 enthalt schlielich eine Untersuchung der Ezienz der parallelen Algorithmen Dazu wurden verschiedene Tests durchgefuhrt, deren Ergebnisse ich an dieser Stelle prasentiere

11 Kapitel 1 Grundlagen Fur das Verstandnis der in dieser Arbeit vorgestellten Algorithmen ist die Kenntnis einiger wichtiger Begrie aus der Theorie der dynamischen Systeme notwendig Diese sollen hier kurz vorgestellt werden Fur ein genaueres Studium sei zb auf [14, 33, 37] verwiesen In dieser Arbeit werden oe diskrete dynamische Systeme betrachtet, welche ich in 11 deniere sowie einige Bezeichnungen hierzu einfuhre Ebenso enthalt dieser Abschnitt erste Beispiele diskreter dynamischer Systeme In Abschnitt 12 nden sich dann die Denitionen der wichtigsten Begrie zur Beschreibung des asymptotischen Verhaltens solcher Systeme Der letzte Abschnitt widmet sich schlielich der Ergodentheorie, mit deren Hilfe statistische Aussagen uber das Verhalten dynamischer Systeme getroen werden konnen Hierfur werden einige elementare Kenntnisse aus der Matheorie vorausgesetzt, welche man zb in [1] nden kann 11 Diskrete dynamische Systeme Denition 11 Sei f : R n! R n ein Dieomorphismus Dann deniert ein diskretes dynamisches System x j+1 = f(x j ) j = 1 2 ::: (11) Ist x 2 R n, so heit die Menge O(x) =ff n (x) :n 2 Zg der Orbit von x Ein Punkt p 2 R n heit Fixpunkt des dynamischen Systems (11), falls f(p) =p ist Er heit periodischer Punkt der Ordnung (oder Periode) n, falls er Fixpunkt von f n ist und n die kleinste naturliche Zahl mit dieser Eigenschaft ist Der zugehorige Orbit O(p) =fp f(p) ::: f n;1 (p)g heit dann auch periodischer Orbit Es sei bemerkt, da in diesem Falle auch alle Punkte von O(p) periodisch sind und deren Periode mit der von p ubereinstimmt 5

12 6 KAPITEL 1 GRUNDLAGEN Beispiel 12 1 Den denkbar einfachsten Fall eines diskreten dynamischen Systems erhalt man mit f : R! R f(x) =ax a 2 R nfg: Fur a = 1 ist hier jeder Punkt Fixpunkt, fur a 6= 1 ist einziger Fixpunkt des Systems Periodische Punkte der Ordnung 2 erhalt man fur a = ;1 In jedem Fall ist der Orbit eines Punktes x 2 R gegeben durch O(x) = fa j x : j 2 Zg 2 Ein Beispiel fur kompliziertes dynamisches Verhalten liefert die Henon- Abbildung [21] Sie ist gegeben durch f : R 2! R 2 f(x) = 1 ; ax x 2 bx 1 a b 2 R: Den Orbit eines beliebigen Punktes kann man hier im allgemeinen nicht mehr explizit angeben Leicht zu berechnen sind jedoch die Fixpunkte von f Diese sind gegeben durch p = ~p b ~p mit ~p = 1 2a falls (b ; 1) 2 ;4a 6=, bzw p = ~p b ~p b ; 1 p (b ; 1) 2 +4a mit ~p = 1 1 ; b falls a = und b 6= 1 Andernfalls besitzt f keine Fixpunkte 3 Haug ist ein dynamisches System durch eine autonome Dierentialgleichung 1 Ordnung _x = F (x) mit F : R n! R n und x = x(t) 2 R n gegeben Ist ' t (x) der zugehorige Flu, dh gilt d dt 't (x) =F (' t (x)) so lat sich fur jedes T>durch ' (x) =x f : R n! R n f(x) =' T (x) ein diskretes dynamisches System denieren Man nennt f dann auch die Zeit-T -Abbildung der Dierentialgleichung

13 12 INVARIANTE MENGEN UND HYPERBOLIZIT AT 7 12 Invariante Mengen und Hyperbolizitat Bei der Untersuchung dynamischer Systeme, insbesondere hinsichtlich ihres asymptotischen Verhaltens, spielen invariante Mengen eine wichtige Rolle Denition 13 Eine Menge A R n heit invariant (f-invariant) unter dem diskreten dynamischen System (11), falls f(a) = A ist Bemerkung 14 Ist A R n invariant, so auch dessen Abschlu A Beweis Ist x 2 A, so existiert eine Folge (x n ) n2n A mit lim n!1 x n = xwegen der Stetigkeit von f ist lim n!1 f(x n )=f(x) und mit der Invarianz von A folgt f(x) 2 A Es gilt also f(a) A Daf ein Dieomorphismus und f ;1 (A) = f ;1 (f(a)) = A ist, kann man analog folgern, da auch f ;1 (A) A gilt Die Anwendung von f auf beide Seiten dieser Inklusion liefert schlielich A f(a) und es folgt die Behauptung Existiert zu einer invarianten Menge A eine Umgebung U, die sich unter dem dynamischen System auf A " zusammenzieht\, so nennt man A eine attraktive Menge: Denition 15 Eine invariante Menge A eines dynamischen Systems (11) heit attraktive Menge mit Fundamentalumgebung U, falls fur jede oene Menge V A ein N 2 N existiert, so da f j (U) V fur alle j N (vgl Abb 11) Die oene Menge [ j2nf ;j (U) heit dann Einzugsgebiet von A Falls das Einzugsgebiet von A der gesamte R n ist, dann heit A globaler Attraktor Abbildung 11: Beispiel einer attraktiven Menge mit Fundamentalumgebung U fur die Henon-Abbildung (aus [14], S 622)

14 8 KAPITEL 1 GRUNDLAGEN Bemerkung 16 Falls der globale Attraktor kompakt ist, enthalt er alle kompakten invarianten Mengen des dynamischen Systems f Beweis Sei A kompakter globaler Attraktor und U eine Fundamentalumgebung Weiter sei B eine kompakte invariante Menge Angenommen es ware B 6 A Dann gabeeswegen der Kompaktheit von A eine Umgebung V A mit B 6 V Da A globaler Attraktor ist, existiert ein N 1 2 N mit f j (U) V fur alle j N 1 und zu jedem x 2 B ein N 2 = N 2 (x) 2 N mit x 2 f ;N 2 (U) Mit N(x) = N 1 + N 2 (x) gilt also f j (x) 2 V fur alle j N(x) Wegen der Kompaktheit von B existiert aber N =max x2b N(x) und es gilt daher f j (B) V fur alle j N Da aber B 6 V ist, folgt f j (B) 6= B fur alle j N Dies ist jedoch ein Widerspruch zur Invarianz von B Ein weiterer wichtiger Begri im Zusammenhang mit invarianten Mengen ist der Begri der Hyperbolizitat: Denition 17 Sei A R n eine invariante Menge eines dynamischen Systems (11) Man sagt A besitzt eine hyperbolische Struktur, falls eine stetige invariante Zerlegung R n = E u A E s A, Df(E u x )=E u f (x) und Df(Es x)=e s f (x),sowie Konstanten c> und <<1 existieren, so da fur alle v 2 Ex k2 u N und kdf k (x)vkc k kvk fur alle v 2 Ex k2 s N: kdf ;k (x)vkc k kvk Beispiel 18 (Hyperbolischer Fixpunkt) Besteht die Menge A nur aus einem Fixpunkt p, dh ist A = fpg mit f(p) = p, so ist A genau dann hyperbolisch, falls alle Eigenwerte von Df(p) vom Betrage ungleich 1 sind Wie man sich leicht uberlegt sind hierbei E s p und E u p die verallgemeinerten Eigenraume zu Eigenwerten vom Betrage kleiner bzw groer 1 Ein nichtlineares Analogon zu E s und E u stellen die (lokalen) stabilen und instabilen Mannigfaltigkeiten dar Im Falle eines hyperbolischen Fixpunkts sind diese wie folgt deniert: Denition 19 Sei p ein hyperbolischer Fixpunkt von (11) und sei "> Dann heien W s loc(p) =fq 2 U : kf j (q) ; pk <"fur alle j g W u loc(p) =fq 2 U : kf j (q) ; pk <"fur alle j g die lokale stabile bzw lokale instabile Mannigfaltigkeit von p Weiter heien W s (p) =fq 2 R n : f j (q)! p fur j!1g W u (p) =fq 2 R n : f j (q)! p fur j! ;1g die stabile und instabile Mannigfaltigkeit von p

15 13 ERGODENTHEORIE 9 Bemerkung 11 Falls "> klein genug ist, gilt: 1 W s loc (p) W s (p) undw u q 2 W s loc (p) und lim j!;1 f j (q) =p fur q 2 W u (p) W u loc (p), dh es gilt lim j!1 f j (q) =p fur (p) loc 2 W s (p) = S j f ;j (W s loc (p)) und W u (p) = S j f j (W u loc (p)) Zum Beweis siehe [33] 13 Ergodentheorie Die Ergodentheorie ermoglicht es, statistische Aussagen uber das Verhalten eines dynamischen Systems zu machen Dies geschieht mit Hilfe sogenannter invarianter Mae Im folgenden sei jeweils X eine Menge, B eine -Algebra auf X und f : X! X eine mebare Abbildung, dh f ;1 (B) 2Bfur alle B 2B Denition 111 Ein Wahrscheinlichkeitsma auf (X B) heit invariant (finvariant), falls (f ;1 (B)) = (B) fur alle B 2B Alternativ lassen sich invariante Mae auch wie folgt charakterisieren: Lemma 112 Die folgenden Aussagen sind aquivalent: 1 ist invariant, 2 R ' fd= R 'dfur alle ' 2 L 1 (X B ) Beweis (2) ) (1) Sei B 2Bbeliebig Mit ' = B, der charakteristischen Funktion von B, folgt (B) = Z 'd= und damit, da invariant ist Z ' fd= (f ;1 (B)) (1) ) (2) Nach Voraussetzung gilt fur alle B 2B Z Z B fd= (B) =(f ;1 (B)) = B d: Da jede Funktion ' 2 L 1 (X B ) durch endliche Linearkombinationen solcher charakteristischer Funktionen approximiert werden kann, folgt die Behauptung

16 1 KAPITEL 1 GRUNDLAGEN Beispiel Sei (X B) ein Maraum und f : X! X die Identitat Dann sind alle Wahrscheinlichkeitsmae auf (X B) invariant 2 Sei X eine beliebige Menge und B =( X) die triviale -Algebra Dann existiert genau ein Wahrscheinlichkeitsma, deniert durch (X) =1und ( ) = Dieses ist fur jede mebare Abbildung f : X! X auch invariant 3 Ist p Fixpunkt von f, dann ist das Dirac-Ma p ein invariantes Ma Denn ist p 2 B, so folgt p 2 f ;1 (B) und damit p (B) = p (f ;1 (B)) = 1 Ist jedoch p=2 B, so ist auch p=2 f ;1 (B) und es folgt hier p (B) = p (f ;1 (B)) = Ahnlich zeigt man, da fur einen periodischen Punkt q der Ordnung n P das Ma = 1 n;1 n i= f i (q) invariant ist 4 Sei X =[ 1) und B die Borel -Algebra auf X Zuf : X! X f(x) = 1x mod 1 ist das Lebesgue-Ma m invariant S Beweis Fur Intervalle der Form [a b) gilt f ;1 9 ([a b)) = [ a+i b+i) und i= 1 1 daher m(f ;1 ([a b))) = 9X i= b + i 1 ; a + i 1 = b ; a = m([a b)): (12) Sei das durch (B) =m(f ;1 (B)) denierte Ma Wegen (12) gilt also ([a b)) = b ; a Das einzige Ma mit dieser Eigenschaft ist jedoch das Lebesgue-Ma (siehe zb [1]) Daher folgt m(b) =(B) =m(f ;1 (B)) fur alle B 2B: Es stellt sich nun die Frage, wann invariante Mae existieren Dies beantwortet der folgende Satz (siehe [37]): Satz 114 Falls f : X! X ein Homoomorphismus eines kompakten, metrischen Raums X und B die Borel -Algebra ist, dann existiert wenigstens ein invariantes Ma Eines der grundlegenden Resultate uber invariante Mae ist der Poincaresche Ruckkehrsatz Er erlaubt es, Aussagen uber das " Ruckkehrverhalten\ eines dynamischen Systems zu machen Satz 115 (Poincarescher Ruckkehrsatz) Sei f : X! X eine mebare Abbildung auf dem Maraum (X B) und ein invariantes Ma Dann existiert fur alle B 2Bund -fast alle x 2 B ein n 1, sodaf n (x) 2 B, dh-fast alle x 2 B kehren unter Iteration mit f irgendwann nach B zuruck

17 13 ERGODENTHEORIE 11 Beweis (Vgl [36]) Sei F die Menge aller Punkte von B, die nichtnach B zuruckkehren Dann ist F 2B,da F = B ; [ n1 f ;n (B) =B \ f ;1 (X ; B) \ f ;2 (X ; B) \ ::: Ist x 2 F, so ist f n (x) =2 F fur jedes n 1 Also ist F \f ;n (F )= fur n 1 und daher f ;k (F )\f ;(n+k) (F )= fur jedes n 1 und k Dies impliziert, da die Mengen F, f ;1 (F ), f ;2 (F ) ::: paarweise disjunkt sind und mit der Invarianz von folgt 1 1[ n= f ;n (F )! = 1X n= Dies kann aber nur gelten, wenn (F )= (f ;n (F )) = 1X n= (F ): Man kann sogar folgern, da -fast alle Punkte x 2 B unendlich oft zuruckkehren Denn falls f k (x) =2 B fur alle k m, dann kehrt x unter f m nicht zuruck, x gehort also nach Satz 115 einer -Nullmenge an Vereinigung uber alle m liefert schlielich die Behauptung Noch genauere Aussagen ermoglichen spezielle invariante Mae, die ergodischen Mae Denition 116 Ein invariantes Ma heit ergodisch, falls fur jede Menge B 2Bmit f ;1 (B) =B entweder (B) =oder(b) = 1 gilt Beispiel Ist f : X! X die Identitat, dann ist ein Ma genau dann ergodisch, wenn alle B 2Bdas Ma oder 1 besitzen 2 Die Mae p zu einem Fixpunkt p und = 1 n P n;1 i= f i (q) zu einem periodischen Punkt q sind nicht nur invariant (vgl Beispiel 113, 3), sondern sogar ergodisch Auch fur ergodische Mae ist eine alternative Charakterisierung moglich: Lemma 118 Die folgenden Aussagen sind aquivalent: 1 ist ergodisch, 2 ' f = ' fur ein ' 2 L 1 (X B ) ) ' ist konstant -fast uberall Beweis (2) ) (1) Fur eine Menge B 2B mit f ;1 (B) = B sei ' = B die charakteristische Funktion von B Wegen f ;1 (B) =B folgt ' f = B f = B = ' NachVoraussetzung ist daher ' konstant -fast uberall Da ' = B, folgt also (B) =oder(b) =1

18 12 KAPITEL 1 GRUNDLAGEN (1) ) (2) Ware ' 2 L 1 (X B ) eine Funktion, die nicht -fast uberall konstant ware, so gabe es ein c 2 R, so da die Menge B = fx 2 X : '(x) >cg das Ma < (B) < 1 besitzt Andererseits impliziert die Annahme ' f = ', da f ;1 (B) =B ist, was schlielich zum Widerspruch fuhrt Das Hauptresultat fur ergodische Mae ist, da das zeitliche Mittel typischer Orbits gleich dem raumlichen Mittel bezuglich des ergodischen Maes ist: Satz 119 (Birkhosches Ergodentheorem) Sei f : X! X eine mebare Abbildung auf dem Maraum (X B) und ein ergodisches Ma Dann gilt fur -fast alle x 2 X fur alle ' 2 L 1 (X B ) X n;1 1 lim n!1 n Beweis Siehe zb [29] oder [37] i= '(f i (x)) = Z 'd (13) Zu x 2 X und B 2Bkann die relative Haugkeit, mit der Punkte von ff i (x)g n;1 in B liegen, geschrieben werden als 1 i= n P n;1 i= B(f i (x)) Nach dem Ergodentheorem gilt daher: Folgerung 12 Ist ergodisch, so ist fur -fast alle x 2 X die Wahrscheinlichkeit, da Iterierte f i (x) i=1 2 :::,inb liegen, gleich (B) Existiert fur ein dynamisches System ein invariantes Ma, so auch immer ein ergodisches Ma [37] Fur solche Mae, wie die aus Beispiel 117, 2, die nur Punkten eines periodischen Orbits eine Masse zuordnen, ist das Birkhosche Ergodentheorem jedoch nicht besonders aussagekraftig Man ist daher mehr an Maen interessiert, fur die Gleichung (13) fur eine Menge mit positivem Lebesgue-Ma gilt Dies fuhrt auf den Begri des SRB-Maes (nach Sinai, Ruelle und Bowen) Denition 121 Ein ergodisches Ma ist ein SRB-Ma, falls eine Menge U X mit positivem Lebesgue-Ma existiert, so da fur jede stetige Funktion ' und alle x 2 U gilt X n;1 1 lim n!1 n i= '(f i (x)) = Z 'd: Bemerkung 122 Die Existenz von SRB-Maen konnte bisher nur in einigen speziellen Fallen gezeigt werden, so zb fur sog Anosov Systeme durch Ya G Sinai [39] oder fur Axiom-A Systeme durch RBowen und D Ruelle [3, 38]

19 13 ERGODENTHEORIE 13 (fur eine Denition von Anosov Systemen und Axiom-A Systemen siehe zb [14], Kap III F) Weiter haben M Benedicks und L-S Young die Existenz von SRB-Maen fur die Henon-Abbildung fur eine " groe\ Anzahl von Parameterwerten nachgewiesen [2] Fur allgemeinere Klassen dynamischer Systeme sind bisher jedoch keine Existenzaussagen bekannt Dennoch erscheint die Denition des SRB-Maes, insbesondere im Hinblick auf " reale\ Systeme, als ganz naturliches Konzept (vgl dazu auch [14])

20 14 KAPITEL 1 GRUNDLAGEN

21 Kapitel 2 Die sequentiellen Algorithmen Im folgenden stelle ich dievon M Dellnitz, A Hohmann und O Junge [6, 7, 8] entwickelten numerischen Verfahren zur Analyse dynamischer Systeme vor und gehe auf deren sequentielle Implementierung ein Letztere bildet den Ausgangspunkt fur die in Kapitel 3 vorgestellte Parallelisierung dieser Algorithmen Im einzelnen handelt es sich hierbei um Algorithmen zur Berechnung relativer globaler Attraktoren (Abschnitt 21) und instabiler Mannigfaltigkeiten hyperbolischer Fixpunkte (Abschnitt 22) sowie Verfahren zur Approximation invarianter Mae und zur Identikation fast invarianter Mengen (Abschnitt 23) 21 Der Unterteilungsalgorithmus Der Unterteilungsalgorithmus ermoglicht die Approximation von Teilen des globalen Attraktors eines dynamischen Systems (11), die in einer gegebenen kompakten Menge Q R n liegen Im allgemeinen ist dies jedoch nicht der gesamte, in Q enthaltene Teil des globalen Attraktors Daher zunachst folgende Denition: Denition 21 Sei Q R n kompakt Dann heit A Q = \ j f j (Q) der globale Attraktor relativ zu Q Bemerkung 22 1 A Q ist kompakt, da Q kompakt und f stetig ist 2 Aus Denition 21 folgt A Q Q und A Q f(a Q ) Im allgemeinen gilt jedoch nicht f(a Q ) A Q, dh A Q braucht nicht notwendigerweise invariant zu sein 3 Sei A der globale Attraktor von f Dann gilt A Q A, aber im allgemeinen nicht A Q = A \ Q Denn seien zb p und q zwei hyperbolische Fixpunkte 15

22 16 KAPITEL 2 DIE SEQUENTIELLEN ALGORITHMEN mit W s (q) = W u (p) und sei Q so gewahlt, da q 2 Q ist, aber nicht p 2 Q (siehe Abb 21) Dann ist zwar W u (p) A, es gilt jedoch nicht W u (p) \ Q A Q u W (p) = W (q) s p A Q q Q Abbildung 21: Beispiel fur A Q 6= A \ Q (vgl [7], Abb 1) Die Idee zur Approximation des relativen globalen Attraktors A Q besteht nun darin, Q sukzessive in kleinere Teilmengen zu unterteilen und jeweils diejenigen darunter zu entfernen, die keinen Teil von A Q enthalten Dies wird durch folgenden Algorithmus realisiert: Algorithmus 23 (Unterteilungsalgorithmus) Sei B eine endliche Kollektion kompakter Teilmengen des R n mit Q = [ B2B B: Fur k =1 2 ::: erzeuge B k aus B k;1 wie folgt: 1 Unterteilung: Konstruiere eine neue endliche Kollektion Bk b kompakter Teilmengen des R n,fur die gilt: [ [ B = B B2 bb k B2B k;1 und diam( b Bk ) diam(b k;1 ) fur ein mit <<1 Hierbei sei diam(b) = max B2B diam(b) 2 Auswahl: Deniere B k durch B k = fb 2 b Bk : f ;1 (B) \ b B 6= fur ein b B 2 b Bk g:

23 21 DER UNTERTEILUNGSALGORITHMUS 17 Beispiel 24 Sei f : R! R gegeben durch f(x) = ax mit a 2 ( 1 ) Zu 2 Q =[;1 1] soll der relative globale Attraktor A Q approximiert werden, welcher hier mit dem globalen Attraktor A = fg ubereinstimmt Wahle dazu als Startkollektion die Menge Q selbst, dh B = f[;1 1]g, und erzeuge Bk b jeweils durch Halbierung der Intervalle in B k;1 Damit ist B 1 = b B1 = f[;1 ] [ 1]g : Hier wird im Auswahlschritt keines der beiden Intervalle entfernt, da beide jeweils in sich selbst abgebildet werden Ein weiterer Unterteilungsschritt liefert dann bb 2 = [;1 ; 12 ] [;12 ] [ 12 ] [12 1] : Diesmal fallen im Auswahlschritt die beiden aueren Intervalle weg, da deren Urbilder auerhalb von [;1 1] liegen Es ist also B 2 = [; 12 ] [ 12 ] : Die Fortsetzung dieses Prozesses liefert schlielich im k-ten Schritt B k = [; 1 2 k;1 ] [ 1 2 k;1 ] : S Die Vereinigungen B2B k B =[; 1 1 ]konvergieren also fur k!1tatsachlich gegen den relativen globalen Attraktor A Q = fg 2 k;1 2 k;1 Fur a zwischen 1 und 1 gilt zwar ebenfalls A 2 Q = fg, man kann sich jedoch leicht uberlegen, da dann die Konvergenzgeschwindigkeit geringer ist als fur a 2 ( 1 ) (siehe dazu auch dieuntenstehende Bemerkung 26) 2 Das folgende Resultat zeigt schlielich, da der Algorithmus fur k!1immer gegen den relativen globalen Attraktor konvergiert (zum Beweis siehe [7]): Satz 25 Sei A Q der globale Attraktor relativ zur kompakten Menge Q und B eine endliche Kollektion kompakter Mengen mit Q = Q = [ B2B B Weiter seien die Mengen Q k = [ B2Bk B, k 2 N, mittels Algorithmus 23 erzeugt Dann gilt: A Q Q k fur alle k 2 N und lim k!1 h(a Q Q k )= wobei h(b B ) den gewohnlichen Hausdor-Abstand zweier kompakter Mengen B B R n bezeichne Bemerkung 26 Falls der relative globale Attraktor eine hyperbolische Struktur besitzt, hangt die Konvergenzgeschwindigkeit entscheidend von der Kontraktionsrate entlang der stabilen Richtung ab (siehe [7], Kap 4)

24 18 KAPITEL 2 DIE SEQUENTIELLEN ALGORITHMEN Die Implementierung des Unterteilungsalgorithmus: Fur die Kollektionen B k werden verallgemeinerte Rechtecke der Form R(c r) =fy 2 R n : jy i ; c i jr i fur i =1 ::: ng mit Mittelpunkt c 2 R n und Radius r 2 R n r i > fur i =1 ::: n,verwendet Diese werden in diesem Zusammenhang haug auch einfachalsboxen bezeichnet Gestartet wird der Algorithmus mit einem einzelnen Rechteck B = frg Im k-ten Unterteilungsschritt werden alle Rechtecke R(c r) 2B k;1 der aktuellen Kollektion durch Halbierung bezuglich derj-ten Koordinate unterteilt, wobei j zyklisch alle Koordinatenrichtungen durchlauft, dh j =((k ; 1) mod n) + 1 Man erhalt also jeweils zwei Rechtecke R ; (c ; ^r) und R + (c + ^r), wobei ^r i = ri fur i 6= j r i =2 fur i = j c i = c i fur i 6= j c i r i =2 fur i = j : Diese Vorgehensweise erlaubt es, die Kollektionen B k sehr ezient in einem binaren Baum, der diese Unterteilungsstruktur widerspiegelt, zu speichern Ein Beispiel hierfur zeigt Abb 22 Hier wurden drei Unterteilungen und die zugehorigen Mengen Q k k= dargestellt Man sieht, da jede Kollektion B k und die entsprechende Menge Q k eindeutig durch die Baumstruktur und das Anfangsrechteck R(c r) festgelegt ist root Abbildung 22: Speicherung der Kollektionen B k k= (aus [7], S 38)

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

Rekursionen (Teschl/Teschl 8.1-8.2)

Rekursionen (Teschl/Teschl 8.1-8.2) Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

34 5. FINANZMATHEMATIK

34 5. FINANZMATHEMATIK 34 5. FINANZMATHEMATIK 5. Finanzmathematik 5.1. Ein einführendes Beispiel Betrachten wir eine ganz einfache Situation. Wir haben einen Markt, wo es nur erlaubt ist, heute und in einem Monat zu handeln.

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Die Cantor-Funktion. Stephan Welz

Die Cantor-Funktion. Stephan Welz Die Cantor-Funktion Stephan Welz Ausarbeitung zum Vortrag im Proseminar Überraschungen und Gegenbeispiele in der Analysis (Sommersemester 2009, Leitung PD Dr. Gudrun Thäter) Zusammenfassung: In dieser

Mehr

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die

Mehr

Geometrische Mannigfaltigkeiten

Geometrische Mannigfaltigkeiten Geometrische Mannigfaltigkeiten Thilo Kuessner Abstract Kurzfassung der Vorlesung: Definitionen, Beispiele und Sätze, keine Beweise. Definition 1. Ein topologischer Raum ist eine Menge X mit einer Familie

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

PageRank-Algorithmus

PageRank-Algorithmus Proseminar Algorithms and Data Structures Gliederung Gliederung 1 Einführung 2 PageRank 3 Eziente Berechnung 4 Zusammenfassung Motivation Motivation Wir wollen eine Suchmaschine bauen, die das Web durchsucht.

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

17. Penalty- und Barriere-Methoden

17. Penalty- und Barriere-Methoden H.J. Oberle Optimierung SoSe 01 17. Penalty- und Barriere-Methoden Penalty- und Barriere Methoden gehören zu den ältesten Ansätzen zur Lösung allgemeiner restringierter Optimierungsaufgaben. Die grundlegende

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow LINEARE ALGERA Ferienkurs Hanna Schäfer Philipp Gadow INHALT Eigenwerte und Eigenvektoren. asiswechsel.2 Eigenwertgleichung 2.3 Diagonalisierbarkeit 5.4 Trigonalisierung 8.5 Zusatzmaterial 8 Aufgaben 9

Mehr

Stabilität mittels Ljapunov Funktion

Stabilität mittels Ljapunov Funktion Stabilität mittels Ljapunov Funktion Definition Eine C 1 Funktion V : D R, D R, heißt eine Ljapunov Funktion auf K r (0) D für f(y), falls gilt: 1) V(0) = 0, V(y) > 0 für y 0 2) V,f(y) 0 ( y, y r) Gilt

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft: Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein

Mehr

Entwurf robuster Regelungen

Entwurf robuster Regelungen Entwurf robuster Regelungen Kai Müller Hochschule Bremerhaven Institut für Automatisierungs- und Elektrotechnik z P v K Juni 25 76 5 OPTIMALE ZUSTANDSREGELUNG 5 Optimale Zustandsregelung Ein optimaler

Mehr

$ % + 0 sonst. " p für X =1 $

$ % + 0 sonst.  p für X =1 $ 31 617 Spezielle Verteilungen 6171 Bernoulli Verteilung Wir beschreiben zunächst drei diskrete Verteilungen und beginnen mit einem Zufallsexperiment, indem wir uns für das Eintreffen eines bestimmten Ereignisses

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

FB IV Mathematik Universität Trier. Präsentation von Nadja Wecker

FB IV Mathematik Universität Trier. Präsentation von Nadja Wecker FB IV Mathematik Universität Trier Präsentation von Nadja Wecker 1) Einführung Beispiele 2) Mathematische Darstellung 3) Numerischer Fluss für Diffusionsgleichung 4) Konvergenz 5) CFL-Bedingung 6) Zusammenfassung

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

K2 MATHEMATIK KLAUSUR. Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max) 28 15 15 2 60 Punkte Notenpunkte

K2 MATHEMATIK KLAUSUR. Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max) 28 15 15 2 60 Punkte Notenpunkte K2 MATHEMATIK KLAUSUR 26.2.24 Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max 28 5 5 2 6 Punkte Notenpunkte PT 2 3 4 5 6 7 8 9 P. (max 2 2 2 4 5 3 3 4 3 Punkte WT Ana A.a b A.c Summe P. (max 7 5

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

Computer Vision I. Nikos Canterakis. Lehrstuhl für Mustererkennung, Universität Freiburg

Computer Vision I. Nikos Canterakis. Lehrstuhl für Mustererkennung, Universität Freiburg Nikos Canterakis Lehrstuhl für Mustererkennung, Universität Freiburg Gliederung 7 Projektionen und Rückprojektionen Der Punkt Die Gerade Die Quadrik Die Ebene Zusammenhang Kalibriermatrix - Bild des absoluten

Mehr

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung Kapitel 3 Zufallsvariable Josef Leydold c 2006 Mathematische Methoden III Zufallsvariable 1 / 43 Lernziele Diskrete und stetige Zufallsvariable Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr Aufgabe 8.1: Zeigerverdopplung Ermitteln Sie an folgendem Beispiel den Rang für jedes Listenelement sequentiell und mit dem in der Vorlesung vorgestellten parallelen

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Optimierung I. 1 Einführung. Luise Blank. Wintersemester 2012/13. Universität Regensburg

Optimierung I. 1 Einführung. Luise Blank. Wintersemester 2012/13. Universität Regensburg Universität Regensburg Wintersemester 2012/13 1 Einführung Anwendungen Finanzwirtschaft: maximale Gewinnrate unter Beschränkungen an das Risiko; Portfolio von Investments Produktion: maximiere Gewinn bei

Mehr

Extrema von Funktionen in zwei Variablen

Extrema von Funktionen in zwei Variablen Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Extrema von Funktionen in zwei Variablen Literatur: Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen,

Mehr

Grundlagen der Parallelisierung

Grundlagen der Parallelisierung Grundlagen der Parallelisierung Philipp Kegel, Sergei Gorlatch AG Parallele und Verteilte Systeme Institut für Informatik Westfälische Wilhelms-Universität Münster 3. Juli 2009 Inhaltsverzeichnis 1 Einführung

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Zwei Aufgaben, die auf windschiefe Regelflächen führen,

Zwei Aufgaben, die auf windschiefe Regelflächen führen, Zwei Aufgaben, die auf windschiefe Regelflächen führen, von À. KIEFER (Zürich). (Als Manuskript eingegangen am 25. Januar 1926.) I. Gesucht im Raum der Ort des Punktes, von dem aus die Zentralprojektionen

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Histogramme in der Datenbankoptimierung. Marian Marx 26.06.2008

Histogramme in der Datenbankoptimierung. Marian Marx 26.06.2008 Histogramme in der Datenbankoptimierung Marian Marx 26.06.2008 Inhaltsverzeichnis 1. Histogramme im Allgemeinen 1.1 Definition Histogramm 1.2 Beispiel Histogramm 2. Histogramme in der Datenbankoptimierung

Mehr

Theorien für die Darstellung von Unsicherheit Ein Vergleich der Wahrscheinlichkeits-, Möglichkeits- und Dempster-Shafer Theorie

Theorien für die Darstellung von Unsicherheit Ein Vergleich der Wahrscheinlichkeits-, Möglichkeits- und Dempster-Shafer Theorie Theorien für die Darstellung von Unsicherheit Ein Vergleich der Wahrscheinlichkeits-, Möglichkeits- und Dempster-Shafer Theorie Johannes Leitner Inhalt I Modellierung von Unschärfe Unscharfe Mengen Unscharfe

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

1. Einführung. Umwelt-Campus Birkenfeld Numerische Mathematik

1. Einführung. Umwelt-Campus Birkenfeld Numerische Mathematik . Einführung Die numerische Mathematik, kur Numerik genannt, beschäftigt sich als Teilgebiet der Mathematik mit der Konstruktion und Analyse von Algorithmen für technisch-naturwissenschaftliche Probleme..

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Sprechen wir über Zahlen (Karl-Heinz Wolff)

Sprechen wir über Zahlen (Karl-Heinz Wolff) Sprechen wir über Zahlen (Karl-Heinz Wolff) Die Überschrift ist insoweit irreführend, als der Autor ja schreibt und nicht mit dem Leser spricht. Was Mathematik im allgemeinen und Zahlen im besonderen betrifft,

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Definition 27 Affiner Raum über Vektorraum V

Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Computer Vision: Optische Flüsse

Computer Vision: Optische Flüsse Computer Vision: Optische Flüsse D. Schlesinger TUD/INF/KI/IS Bewegungsanalyse Optischer Fluss Lokale Verfahren (Lukas-Kanade) Globale Verfahren (Horn-Schunck) (+ kontinuierliche Ansätze: mathematische

Mehr

194 Beweis eines Satzes von Tschebyschef. Von P. E RDŐS in Budapest. Für den zuerst von T SCHEBYSCHEF bewiesenen Satz, laut dessen es zwischen einer natürlichen Zahl und ihrer zweifachen stets wenigstens

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Grundlagen der Inferenzstatistik: Was Ihnen nicht erspart bleibt!

Grundlagen der Inferenzstatistik: Was Ihnen nicht erspart bleibt! Grundlagen der Inferenzstatistik: Was Ihnen nicht erspart bleibt! 1 Einführung 2 Wahrscheinlichkeiten kurz gefasst 3 Zufallsvariablen und Verteilungen 4 Theoretische Verteilungen (Wahrscheinlichkeitsfunktion)

Mehr

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners 1 KAP 15. Spiele unter unvollständiger Information Bisher angenommen: jeder Spieler kennt alle Teile des Spiels seine Gegenspieler, deren Aktionen, deren Nutzen, seinen eigenen Nutzen etc. Oft kennt man

Mehr

Stochastische Analysis. Zufallsmatrizen. Roland Speicher Queen s University Kingston, Kanada

Stochastische Analysis. Zufallsmatrizen. Roland Speicher Queen s University Kingston, Kanada Stochastische Analysis für Zufallsmatrizen Roland Speicher Queen s University Kingston, Kanada Was ist eine Zufallsmatrix? Zufallsmatrix = Matrix mit zufälligen Einträgen A : Ω M N (C) Was ist eine Zufallsmatrix?

Mehr

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Computer Vision: 3D-Geometrie D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Lochkamera Modell C Projektionszentrum, Optische Achse, Bildebene, P Hauptpunkt (optische Achse kreuzt die Bildebene),

Mehr

Grundlagen der Programmierung 2. Parallele Verarbeitung

Grundlagen der Programmierung 2. Parallele Verarbeitung Grundlagen der Programmierung 2 Parallele Verarbeitung Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 27. Mai 2009 Parallele Algorithmen und Ressourcenbedarf Themen: Nebenläufigkeit,

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

5. Verschiedene Repräsentanten

5. Verschiedene Repräsentanten 5. Verschiedene Repräsentanten 5.1. Die Sätze Hall und König Sei I := {1,...,n}, und sei A(I) = (A 1,...,A n ) eine Familie von Teilmengen einer endlichen Menge E. Zu K I seien A(K) := (A i : i K) und

Mehr

Quantitative Risk Management

Quantitative Risk Management Quantitative Risk Management Copulas und Abhängigkeit Johannes Paschetag Mathematisches Institut der Universität zu Köln Wintersemester 2009/10 Betreuung: Prof. Schmidli, J. Eisenberg i Inhaltsverzeichnis

Mehr

Das Lastverteilungsproblem

Das Lastverteilungsproblem Das Lastverteilungsproblem Approximationsalgorithmen Referent Franz Brauße Veranstaltung Proseminar Theoretische Informatik Universität Trier, FB IV Dozent Prof. Dr. Henning Fernau 23.02.2012 Übersicht

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra

TECHNISCHE UNIVERSITÄT DRESDEN. Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik Institut für Algebra Halbgruppen binärer Relationen auf einer 3-elementigen Menge Arbeit im Rahmen des

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Rückwärtsgleichung P (t) = QP (t), P (0) = E eine minimale nicht negative Lösung (P (t) : t 0). Die Lösung bildet eine Matrix Halbgruppe, d.h. P (s)p

Mehr

Fortsetzung zu Binswanger2 Überlegungen zu Geld, Kredit und Wirtschaftswachstum

Fortsetzung zu Binswanger2 Überlegungen zu Geld, Kredit und Wirtschaftswachstum Fortsetzung zu Binswanger2 Überlegungen zu Geld, Kredit und Wirtschaftswachstum Peter Fleissner (Version 05.02.2008) Bisher wurde die Rechung nur mit zirkulierendem konstantem Kapital durchgeführt. Die

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Optimale Strategien beim Spiel Rot und Schwarz

Optimale Strategien beim Spiel Rot und Schwarz Fachbereich 6-Mathematik Seminar Spieltheorie und Glücksspiele Sommersemester 09 Optimale Strategien beim Spiel Rot und Schwarz Verfasser Tatiana Wandraj 29. August 2009 Betreuer Prof. Dr. Alfred Müller

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Wie viele Nullstellen hat ein Polynom?

Wie viele Nullstellen hat ein Polynom? Wie viele Nullstellen hat ein Polynom? Verena Pölzl 0812265 Sabine Prettner 8930280 Juni 2013 1 Inhaltsverzeichnis 1 Warum will man wissen, wie viele Nullstellen ein Polynom hat? 3 2 Oligonome 4 3 Die

Mehr

Umsetzung von DEA in Excel

Umsetzung von DEA in Excel Umsetzung von DEA in Excel Thorsten Poddig Armin Varmaz 30. November 2005 1 Vorbemerkungen In diesem Dokument, das als Begleitmaterial zum in der Zeitschrift,,Controlling, Heft 10, 2005 veröffentlichten

Mehr

Anwengungen geometrischer Abbildungen Kongruenz- und Ähnlichkeitsabbildung

Anwengungen geometrischer Abbildungen Kongruenz- und Ähnlichkeitsabbildung Anwengungen geometrischer Abbildungen Kongruenz- und Ähnlichkeitsabbildung Amina Duganhodzic Proseminar: Mathematisches Problemlösen Unter der Leitung von Privat Dozentin Dr. Natalia Grinberg 26. Juni

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten:

KAPITEL 4. Lineare Ausgleichsrechnung Beispiel 4.1. Das Ohmsche Gesetz: U = RI. Eine Meßreihe von Daten: KAPITEL 4 Lineare Ausgleichsrechnung Beispiel 41 Das Ohmsche Gesetz: Eine Meßreihe von Daten: U = RI (U i, I i ) (Spannung, Stromstärke), i = 1,, m Aufgabe: man bestimme aus diesen Meßdaten den Widerstand

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Vorlesung 3 MINIMALE SPANNBÄUME

Vorlesung 3 MINIMALE SPANNBÄUME Vorlesung 3 MINIMALE SPANNBÄUME 72 Aufgabe! Szenario: Sie arbeiten für eine Firma, die ein Neubaugebiet ans Netz (Wasser, Strom oder Kabel oder...) anschließt! Ziel: Alle Haushalte ans Netz bringen, dabei

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.

Mehr