Property Testing in Graphen mit beschränktem Maximalgrad
|
|
- Heidi Franke
- vor 8 Jahren
- Abrufe
Transkript
1 Property Testing in Graphen mit beschränktem Maximalgrad Björn Schümann Seminar Graphentheorie und Kombinatorik WS Inhaltsverzeichnis 1 Einleitung 2 2 Allgemeine Aussagen zum Property Testing Trivial-Beispiel - leer Testbare Eigenschaften Dichte Graphen Besonderheiten bei Graphen von beschränktem Grad Beispiel Zusammenhängend Testbare Eigenschaften Schritte zum Beweis 7 5 Ergebnis 10 1
2 1 Einleitung Diese Arbeit beschäftigt sich mit Möglichkeiten zum Testen von Eigenschaften auf Graphen. Für viele Eigenschaften gilt die exakte Entscheidung, ob ein Graph diese erfüllt als NP-schweres Problem. Selbst Entscheidungsalgorithmen für einfachere Eigenschaften haben mindestens lineare Abfragekomplexität, da sie für eine exakte Entscheidung zumindest den gesamten Graphen einlesen müssen. Dies macht die meisten Fragestellungen auf großen Graphen schwierig und aufwendig. Oft ist es jedoch ausreichend einen kleinen Fehler zu akzeptieren. Statt genau zu entscheiden, testet man nur einen Teil des Graphen und kann daraus mit bestimmter Genauigkeit Rückschlüsse auf den Gesamten Graphen ziehen. Ein Property-Testing-Algorithmus bestimmt anhand des geforderten ɛ die nötige von n unabhängige Anzahl von zu betrachtenden Knoten und Kanten und fragt ein Orakel nach einem zufälligen Teilgraphen in dieser Größe. Anschließend wird die zu untersuchende Eigenschaft Π auf dem zurückgegeben Teilgraphen untersucht. Auf dieser Basis entscheidet der Algorithmus, dann ob der Graph Π möglicherweise erfüllt. Falls Π zutrifft akzeptiert er den Graphen, hat der Teilgraph die gesuchte Eigenschaft nicht, so wird auch der gesamte Graph abgelehnt. Für einen gültiger Property-Testing-Algorithmus soll dabei folgendes gelten: Akzeptiert wird jeder Graph der Π erfüllt. Abgelehnt wird mit Wahrscheinlichkeit von mindestens 2 3 mindestens ɛ weit davon entfernt ist Π zu erfüllen. jeder Graph der Dabei tauscht man Genauigkeit gegen Effizienz, was trotzdem in vielen Fällen Vorteile bringt. So lassen sich Property-Testing-Algorithmen zur Beschleunigen von Entscheidungsalgorithmen einsetzen, in dem man mittels Testen all die diejenigen Fälle vorher aussortiert, die weit davon entfernt sind Π zu erfüllen. Durch einen solchen Vorfilter ist es in vielen Fällen oft gar nicht nötig den exakten Algorithmus zu starten. In bestimmten Fällen ist man auch bereit kleine Abweichungen / Fehler im Rahmen von ɛ zu akzeptieren, so dass ein Testen bereits ausreicht. In anderen Fällen kann man durch Vorwissen bereits sicherstellen, dass die Klassen der positiven und negativen Graphen weit von einander entfernt sind. Das zu betrachtende Objekt kann auch einfach zu groß sein um es komplett zu Scannen. So lassen sich kaum Grapheigenschaften auf Netzen wie dem gesamten Internet untersuchen. Hier wird man sich stets aufs Testen eines Teiles beschränken müssen. 2
3 Außerdem ist für viele NP-Harte Aufgabenstellung das Finden einer exakte Lösung, obwohl theoretisch möglich, praktisch nicht erreichbar, so dass Testen hier einen praktikablen Ausweg bietet. Dabei beschränkt sich Property-Testing nicht nur auf Graphen sondern lässt sich auch in anderen Anwendungsgebieten, wie den Eigenschaften von Funktionen oder der Zugehörigkeit zu regulären Sprachen einsetzen. 2 Allgemeine Aussagen zum Property Testing 2.1 Trivial-Beispiel - leer Zur Einführung dient eine der einfachsten Eigenschaften eines Graphen: Sei G = (V, E) ein Graph. Teste ob G leer ist, also keine Kanten enthält E =. Folgender simpler Algorithmus soll als Tester dienen: Algorithmus :Property-Tester auf Leeren Graphen Eingabe : Zugriff auf ein Orakel mit Wissen über G Ausgabe : Akzeptanz/Ablehnung von G ist leer (ohne Kanten) Frage das Orakel nach k zufällig ausgewählten Knoten aus V wenn es Kanten zwischen diesen k Knoten gibt dann lehne den Graph als nicht leer ab sonst akzeptiere den Graphen als wahrscheinlich leer Algorithmus 1 : Property-Tester auf Leeren Graphen Dies ist ein gültiger Property-Tester für leere Graphen, denn offensichtlich wird er jeden leeren Graphen auch als leer akzeptieren. Es gibt also keine false negatives. Wird k in Abhängigkeit von ɛ groß genug gewählt, so gibt es nach dem Gesetz der großen Zahlen auch wenige false positives, falls G ɛ-weit davon entfernt ist leer zu sein. 2.2 Testbare Eigenschaften Auch wenn viele wichtige Grapheigenschaften, wie planar, dreiecksfrei, bipartit, k-färbbar, p-clique und p-cut mittels eines Property-Testers überprüfbar sind, gilt dies nicht für alle Eigenschaften. So ist das Überprüfen der folgenden Eigenschaft nicht testbar: Anzahl der Kanten in G ist eine Zweierpotenz. 3
4 Erst nach dem Untersuchen des kompletten Graphen, kennt man die exakte Anzahl der Kanten. Es reicht hier also im Allgemeinen nicht aus nur einen konstanten Ausschnitt zu betrachten, da man aus diesem Ausschnitt nicht auf die Anzahl der Kanten im Gesamtgraph schließen kann. 2.3 Dichte Graphen Es stellt sich die Frage ob sich allgemeingültige Aussagen darüber treffen lassen, welche Eigenschaften mittels Property-Testing überprüft werden können. Betrachten wir zunächst dichte Graphen, also Graphen mit einem hohem Verhältnis von Kanten V = n zu Knoten, so dass E n 2. Die Adjazenz-Matrix ist ein geeignetes Modell zur Darstellung solcher Graphen. Dabei hat der Property-Testing-Algorithmus konstante Zugriffszeit auf eine binäre Matrix in der verzeichnet ist, ob zwischen zwei Knoten u, v jeweils eine Kante ist. Definition 1 (ɛ-weit in dichten Graphen). Ein dichter Graph G ist ɛ-weit davon entfernt Π zu erfüllen, wenn mehr als ɛ n2 2 Einträge in der zur G gehörigen Adjazenz-Matrix geändert werden müßte, damit Π zutrifft. Im Rahmen dieser Darstellung haben N. Alon und A. Shapira 2005 [1] erstmals eine wichtige Klasse von Eigenschaften herausgearbeitet, für welche sich folgendes ergibt. Satz 1 (Hauptresultat für dichte Graphen). Jede vererbbare Graph-Eigenschaft ist testbar. Dabei wird eine Grapheigenschaft als vererbbar bezeichnet, wenn sie abgeschlossen ist unter Knotenentfernung. Definition 2 (Vererbbare Eigenschaft). Eine Graph-Eigenschaft Π wir als vererbbar bezeichnet, wenn gilt: Wenn ein Graph G = (V, E) der Eigenschaft Π genügt, so erfüllt auch jeder induzierte Teilgraph G V := {(u, v) E V V } mit V V die Eigenschaft. Ein großer Teil der wichtigen Grapheigenschaften ist vererbbar, darunter fallen offensichtlich alle monotonen Grapheigenschaften, wie ob ein Graph azyklisch, planar, bipartit, k-färbbar ist. Darüber hinaus sind aber auch die Gradregularität, die Chordalität und die Frage ob ein Graph ein Interval-Graph ist, vererbbare Grapheigenschaften. 4
5 3 Besonderheiten bei Graphen von beschränktem Grad Die bis hier hin verwendete Definition des Begriffes ɛ-weit passt gut zu dichten Graphen, welche seit einigen Jahren recht gut untersucht sind. Dünn besetzte Graphen in denen von jedem Knoten maximal d Kanten abgehen, sind dagegen nur wenig untersucht. Viele Anwendungen lassen sich als solche Graphen darstellen. Anstatt einer riesigen Matrix, die fast nur Nullen enthält, ist hier Darstellung mittels Adjazenzlisten besser geeignet. Diese Listen geben für jeden Knoten alle direkten Nachbarn an. Ein Tester hat also Zugriff auf eine Funktion f G : [n] [d] [n] {+}, welche mit f G (v, i) den iten Nachbarn des Knoten v zurück gibt und +, falls v weniger als i Nachbarn hat. Definition 3 (ɛ-weit in Graphen von beschränktem Grad). Sei G ein Graph mit beschränktem Grad d. G ist ɛ-weit davon entfernt Π zu erfüllen, wenn mehr als ɛdn Einträge in der zur G gehörigen Funktion f G geändert werden müßte, damit Π zutrifft. 3.1 Beispiel Zusammenhängend Zunächst wollen wir als Beispiel einen Test finden, der überprüft ob ein gradbeschränkter Graph zusammenhängend ist. Die Idee dahinter ist recht einfach. Wenn der Graph weit davon entfernt ist zusammenhängend zu sein, dann muss es auch viele kleine Komponenten geben. Dies ergibt damit folgenden Algorithmus, der von einer kleinen Menge S ausgehend die jeweilige Umgebung überprüft, um festzustellen ob ein Knoten s aus S Teil einer kleinen in sich abgeschlossen Komponente von G liegt. Hier nur eine kurze Skizze des Beweises. Ausführlich findet man ihn in [3, S.308ff]. 1. Wenn G ɛ-weit von Π, dann hat es mehr als ɛ 4dn zusammenhängende Komponenten. 2. Wenn G ɛ-weit von Π, dann hat es mehr als ɛ 8dn kleine Komponenten mit weniger als 8 ɛd Knoten. 3. Algorithmus 2 ist ein gültiger Property-Tester für den Zusammenhang von G. Hier soll es nun darum gehen auch für Graphen mit beschränktem Maximalgrad eine möglichst große Klasse von Grapheigenschaften zu finden, die testbar sind. 5
6 Algorithmus :Property-Tester auf Zusammenhängende Graphen Eingabe : beschränkter Zugriff auf ein Orakel mit Wissen über G Ausgabe : Akzeptanz/Ablehnung von G ist zusammenhängend 1 Frage das Orakel nach k zufällig ausgewählten Knoten S aus V 2 für jeden Knoten s aus S tue 3 solange weniger als 8 dn Knoten besucht wurden tue 4 setzte mit Hilfe weiterer Anfragen an das Orakel eine Breitensuche über die benachbarten Knoten fort 5 wenn die Komponente komplett ist dann 6 wurde kleine Komponente mit 8 dn Knoten gefunden 7 lehne den Graph als nicht zusammenhängend ab 8 9 wenn keine kleinen Komponente gefunden wurde dann akzeptiere den Graphen als wahrscheinlich zusammenhängend Algorithmus 2 : Property-Tester auf Zusammenhang von Graphen mit beschränktem Grad [3] 3.2 Testbare Eigenschaften Artur Czumaj, Asaf Shapira und Christian Sohler haben in [2] folgende recht allgemeine Aussage gezeigt. Satz 2 (Hauptresultat für Graphen mit beschränkten Maximalgrad). Sei F eine vererbbare nicht-expandierende Klasse von Graphen. Jede vererbbare Graph-Eigenschaft Π ist auf F mit einseitigem Fehler testbar.[2] Sie beschränken sich also auf nicht-expandierende Graphen. Als nicht expandierend werden Graphen bezeichnet für die sich ein guter Seperator finden lässt, also eine Teilmenge von Knoten mit verhältnismäßig wenig Nachbarknoten. Definition 4 (nicht-exandierende Graphen). F wird als nicht-expandierend bezeichnet, falls n F, so dass es für alle G F mit n n F Knoten eine Teilmenge S V gibt mit: S n 2 und N (S) 1 log 2 n S Eine ganze Reihe von interessanten Graphenklassen haben gute Seperatoren und sind dadurch nicht-expandierend. Dazu gehören unter anderem planare Graphen [4], Interval Graphen und Graphen mit beschränktem Genus. 6
7 4 Schritte zum Beweis Der Beweis beginnt mit der Angabe des Testers. Entscheidend ist darin die Wahl der beiden Parameter s 1 und s 2, welche sich im Laufe des Beweises ergeben Algorithmus :Property-Tester auf nicht-expandieren Graphen Eingabe : beschränkter Zugriff auf ein Orakel mit Wissen über G Ausgabe : Akzeptanz/Ablehnung von G Π Frage das Orakel nach s 1 zufällig ausgewählten Knoten S aus V für jeden Knoten v aus S tue Bilde U v = D(v, s 2 ) (alle Knoten in maximal s 2 Entfernung von v) Sei U = v S U v wenn G U Π nicht erfüllt dann lehne den Graph als nicht Π erfüllend ab sonst akzeptiere den Graphen als wahrscheinlich Π erfüllend Algorithmus 3 : Property-Tester für Π auf nicht-expandieren Graphen mit beschränktem Grad [3] Lemma 1. Sei δ ein beliebiger positiver Parameter. Jedes G F mit mindestens max{2n F, 2 2/δ2 } Knoten, läßt sich sich in V 1 und V 2 partitionieren, so dass V 1, V 2 n 4 e(v 1, V 2 ) δdn/ log 1.5 n Hier wird direkt benutzt, dass F nicht expandierend ist. Falls für das in der Definition 4 benutzte S gilt, dass S n 4, so kann man direkt V 1 = S und V 2 = V \ S benutzten. Für den Fall das S < n 4 benutzt man die Vererbbarkeit der Eigenschaft und untersucht die Eigenschaft auf dem induzierten Teilgraphen V \ S. Auf Grund der gewählten Voraussetzungen des Lemmas ist auch dieser Teilgraph nicht expandierend und man erhält eine weitere Menge S von Knoten für die gilt, dass N (S ) 2 S log 2 n S. Falls (S S ) 1 4 so erfüllt V 1 = (S S ) und V 2 = V \ (S S ) die Bedingungen. Ansonsten setzt man das Verfahren so lange fort, bis V 1 groß genug ist. Nun entfernen wir aus G gezielt einige Kanten. Dabei nutzt man den Spielraum der durch ɛ gegeben ist. Korollar 2. Für jedes F gibt es eine positive Konstante c F, so dass man jedes G F unter Entfernung von maximal ɛdn/2 Kanten folgendermaßen in zusammenhängende Komponenten C 1, C 2,... aufteilen kann: 1. jedes C i hat maximal 2 c/ɛ2 Knoten 2. jedes C i ist ein induzierter Teilgraph von G 7
8 3. in G gibt es keine Kanten zwischen zusammenhängenden Komponenten C i und C j mit mehr als einem Knoten. Falls G F also ɛ-weit davon entfernt ist Π zu erfüllen, so erhält man mittels Korollar 3.2 einen Teilgraphen H von G in dem jede zusammenhängende Knotenmenge maximal r = 2 c/ɛ2 Knoten hat. Dabei wurden aus G maximal ɛdn/2 Kanten entfernt um H zu erhalten. H muss also auch noch ɛ/2-weit von Π entfernt sein. Für jeden Teilgraph von H gilt, dass dessen zusammenhängenden Teilgraphen maximal r Knoten haben. Sei I r die Klasse aller Graphen dessen zusammenhängende Teilgraphen maximal r Konten haben und c(r) 2 (r 2) die Anzahl der zusammenhängenden Graphen, die maximal r Konten haben. Jeder vererbbare Eigenschaft Π läßt sich durch eine minimale Menge H forb Π von verbotenen induzierten Teilgraphen charakterisieren [1]. Bei manchen Eigenschaften sind diese Klassen H forb Π von verbotenen Teilgraphen direkt offensichtlich. So darf ein bipartiter Graph keine Kreise ungerader Länge enthalten und chordale Graphen sind eben gerade jene Graphen verboten, die keine induzierten Kreise mit mehr als 3 Knoten enthalten. Es genügt also die Teilgraphen auf H forb Π I r zu betrachten. Korollar 3. Aus jedem G F ɛ-weit von Π läßt sich ein H (nach Korollar 2) gewinnen. H enthält als induzierten Teilgraphen einen Graph aus H Π forb I r. Dies gilt auch noch wenn man weitere ɛdn/2 Kanten entfernt. Seien G 1,..., G c(r) alle möglichen zusammenhängenden Graphen, die maximal r Konten haben. I r besteht aus verschiedenen Zusammenstellungen dieser G i und läßt sich über die Häufigkeit des Vorkommens dieser charakterisieren. Definition 5 (charakteristischer Vektor). Jeder Graph G I r ist darstellbar als charakteristischer Vektor f = f 1,..., f c(r). fi gibt an wie oft G i in G vorkommt. Diesen Vektor nutzen wir nun um zu zeigen, dass es im untersuchten Graphen eine große Anzahl von verbotenen Teilgraphen geben muss. Lemma 4. Sei g = g 1,..., g c(r) der charakteristischer Vektor von H. Es gibt einen Graphen H H Π forb I r mit charakteristischem Vektor h = h1,..., h c(r), so dass für 1 i c(r) gilt: h i > 0 = g i γn mit γ = ɛd/2 r2 Der Beweis dieses Lemmas entfernt aus dem mittels Korollar 3 gewonnen H weitere Kanten, so dass im Ergebnis H jeder Teilgraph G i entweder gar nicht oder mindestens γn mal vorkommt. Dabei werden maximal c(r) ( r 2) γn < ɛdn/2 Kanten entfernt. Wenn also G ɛ weit davon entfernt ist Π zu erfüllen, so erfüllt auch H Π nicht. 8
9 Funktion ψ Π Seien {G 1,..., G k } paarweise nicht isomorphe Graphen. Sei m({g 1,..., G k }) die kleinste Zahl für die folgendes gilt: Der Graph der von jedem G i m disjunkte Kopien enthält erfüllt nicht Π. Falls ein solches m nicht existiert, wird m({g 1,..., G k }) = festgelegt. Π r sein die Klasse aller Mengen {G 1,..., G k } mit m({g 1,..., G k }) <. Definition 6. Definiere ψ Π (r) = Falls Π r = setzte ψ Π (r) = 0. max m ({G 1,..., G k }) {G 1,...,G k } Π r Der Finale-Beweis G F ɛ-weit von Π. 1. Bilde zunächst mittels Korollar 2 einen Teilgraph H von G. 2. Mit Lemma 4 finden wir ein H welches nicht Π erfüllt und dessen zusammenhängende Teilgraphen H i r und jedes H i ist mind. γn mal induzierter Teilgraph in H. 3. Da für alle zusammenhängenden Teilgraphen von H selbst gilt H j r, kann jedes maximal 2 r Kopien von den H i enthält. Daraus folgt, dass mindestens γn/2 r der H j eine induzierte Kopie von H i enthalten. Da H Π ist, gilt m({h 1,..., H k }) <. Jeder Graph der aus ψ Π (r) disjunkte Kopien von jedem H i besteht, erfüllt somit auch nicht Π. Sei nun v ein zufällig gezogener Knoten aus G. Mit Wahrscheinlichkeit γ/2 r gehört er zu einem zusammenhängenden H, welches eine Kopie von H i enthält. Wählt man also s 1 = 10 c(r) 2 r ψ Π (r)/γ Knoten, so erhält man dabei mit Wahrscheinlichkeit 2 3 k ψ Π(r) Knoten welche zu solchen Hs gehören, die induzierten H i s enthalten. Die Vereinigung dieser Komponenten kann dann nicht Π erfüllen. Da es in G keine Kanten zwischen Komponenten von H mit mehreren Knoten gibt, ist diese Vereinigung ein induzierter Teilgraph von G. 9
10 5 Ergebnis Falls ψ Π (r) berechenbar ist, läßt sich so gar ein für ganz F einheitlicher Tester finden, in dem man die verwendeten Konstanten wie gefordert festlegt. s 1 = 10 c(r) 2 r ψ Π (r)/γ s 2 = r = 2 c/ɛ2 Ansonsten ist dies zumindest ein allgemeiner Existenzbeweis und den eigentlichen Tester muss man im konkreten Fall selbst finden. Mit Hilfe dieser Erkenntnisse wurde gezeigt, dass es auch für die in der Praxis oft relevanten Graphen mit beschränktem Grad viele wichtige Eigenschaften mittels effizientem Testen überprüft werden können. Literatur [1] N. Alon and A. Shapira. A characterization of the (natural) graph properties testable with one-sided error. In FOCS 05: Proceedings of the 46th Annual IEEE Symposium on Foundations of Computer Science, pages , Washington, DC, USA, IEEE Computer Society. [2] A. Czumaj, A. Shapira, and C. Sohler. Testing hereditary properties of non-expanding bounded-degree graphs [3] O. Goldreich and D. Ron. Property testing in bounded degree graphs. Algorithmica, 32(2): , [4] R. J. Lipton and R. E. Tarjan. A separator theorem for planar graphs. Technical report, Stanford, CA, USA,
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrLange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege
Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick
MehrExpander Graphen und Ihre Anwendungen
Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
MehrWie Google Webseiten bewertet. François Bry
Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrDefinition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.
Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrDame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)
Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrTutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)
Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,
Mehr8 Diskrete Optimierung
8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
MehrInhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen
Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrSeminar Analyse von Petrinetz-Modellen
Seminar Analyse von Petrinetz-Modellen Vortrag: "Deadlocks und Fallen" II Steve Reich 26.11.2007 Wiederholung Falle Deadlock 1 Wiederholung Deadlock und Falle Nur Deadlock Nur Falle 2 Satz zur strukturellen
MehrWie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
Mehr4. Übungsblatt Matrikelnr.: 6423043
Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrSollsaldo und Habensaldo
ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrEigenen Farbverlauf erstellen
Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
Mehr