Property Testing in Graphen mit beschränktem Maximalgrad

Größe: px
Ab Seite anzeigen:

Download "Property Testing in Graphen mit beschränktem Maximalgrad"

Transkript

1 Property Testing in Graphen mit beschränktem Maximalgrad Björn Schümann Seminar Graphentheorie und Kombinatorik WS Inhaltsverzeichnis 1 Einleitung 2 2 Allgemeine Aussagen zum Property Testing Trivial-Beispiel - leer Testbare Eigenschaften Dichte Graphen Besonderheiten bei Graphen von beschränktem Grad Beispiel Zusammenhängend Testbare Eigenschaften Schritte zum Beweis 7 5 Ergebnis 10 1

2 1 Einleitung Diese Arbeit beschäftigt sich mit Möglichkeiten zum Testen von Eigenschaften auf Graphen. Für viele Eigenschaften gilt die exakte Entscheidung, ob ein Graph diese erfüllt als NP-schweres Problem. Selbst Entscheidungsalgorithmen für einfachere Eigenschaften haben mindestens lineare Abfragekomplexität, da sie für eine exakte Entscheidung zumindest den gesamten Graphen einlesen müssen. Dies macht die meisten Fragestellungen auf großen Graphen schwierig und aufwendig. Oft ist es jedoch ausreichend einen kleinen Fehler zu akzeptieren. Statt genau zu entscheiden, testet man nur einen Teil des Graphen und kann daraus mit bestimmter Genauigkeit Rückschlüsse auf den Gesamten Graphen ziehen. Ein Property-Testing-Algorithmus bestimmt anhand des geforderten ɛ die nötige von n unabhängige Anzahl von zu betrachtenden Knoten und Kanten und fragt ein Orakel nach einem zufälligen Teilgraphen in dieser Größe. Anschließend wird die zu untersuchende Eigenschaft Π auf dem zurückgegeben Teilgraphen untersucht. Auf dieser Basis entscheidet der Algorithmus, dann ob der Graph Π möglicherweise erfüllt. Falls Π zutrifft akzeptiert er den Graphen, hat der Teilgraph die gesuchte Eigenschaft nicht, so wird auch der gesamte Graph abgelehnt. Für einen gültiger Property-Testing-Algorithmus soll dabei folgendes gelten: Akzeptiert wird jeder Graph der Π erfüllt. Abgelehnt wird mit Wahrscheinlichkeit von mindestens 2 3 mindestens ɛ weit davon entfernt ist Π zu erfüllen. jeder Graph der Dabei tauscht man Genauigkeit gegen Effizienz, was trotzdem in vielen Fällen Vorteile bringt. So lassen sich Property-Testing-Algorithmen zur Beschleunigen von Entscheidungsalgorithmen einsetzen, in dem man mittels Testen all die diejenigen Fälle vorher aussortiert, die weit davon entfernt sind Π zu erfüllen. Durch einen solchen Vorfilter ist es in vielen Fällen oft gar nicht nötig den exakten Algorithmus zu starten. In bestimmten Fällen ist man auch bereit kleine Abweichungen / Fehler im Rahmen von ɛ zu akzeptieren, so dass ein Testen bereits ausreicht. In anderen Fällen kann man durch Vorwissen bereits sicherstellen, dass die Klassen der positiven und negativen Graphen weit von einander entfernt sind. Das zu betrachtende Objekt kann auch einfach zu groß sein um es komplett zu Scannen. So lassen sich kaum Grapheigenschaften auf Netzen wie dem gesamten Internet untersuchen. Hier wird man sich stets aufs Testen eines Teiles beschränken müssen. 2

3 Außerdem ist für viele NP-Harte Aufgabenstellung das Finden einer exakte Lösung, obwohl theoretisch möglich, praktisch nicht erreichbar, so dass Testen hier einen praktikablen Ausweg bietet. Dabei beschränkt sich Property-Testing nicht nur auf Graphen sondern lässt sich auch in anderen Anwendungsgebieten, wie den Eigenschaften von Funktionen oder der Zugehörigkeit zu regulären Sprachen einsetzen. 2 Allgemeine Aussagen zum Property Testing 2.1 Trivial-Beispiel - leer Zur Einführung dient eine der einfachsten Eigenschaften eines Graphen: Sei G = (V, E) ein Graph. Teste ob G leer ist, also keine Kanten enthält E =. Folgender simpler Algorithmus soll als Tester dienen: Algorithmus :Property-Tester auf Leeren Graphen Eingabe : Zugriff auf ein Orakel mit Wissen über G Ausgabe : Akzeptanz/Ablehnung von G ist leer (ohne Kanten) Frage das Orakel nach k zufällig ausgewählten Knoten aus V wenn es Kanten zwischen diesen k Knoten gibt dann lehne den Graph als nicht leer ab sonst akzeptiere den Graphen als wahrscheinlich leer Algorithmus 1 : Property-Tester auf Leeren Graphen Dies ist ein gültiger Property-Tester für leere Graphen, denn offensichtlich wird er jeden leeren Graphen auch als leer akzeptieren. Es gibt also keine false negatives. Wird k in Abhängigkeit von ɛ groß genug gewählt, so gibt es nach dem Gesetz der großen Zahlen auch wenige false positives, falls G ɛ-weit davon entfernt ist leer zu sein. 2.2 Testbare Eigenschaften Auch wenn viele wichtige Grapheigenschaften, wie planar, dreiecksfrei, bipartit, k-färbbar, p-clique und p-cut mittels eines Property-Testers überprüfbar sind, gilt dies nicht für alle Eigenschaften. So ist das Überprüfen der folgenden Eigenschaft nicht testbar: Anzahl der Kanten in G ist eine Zweierpotenz. 3

4 Erst nach dem Untersuchen des kompletten Graphen, kennt man die exakte Anzahl der Kanten. Es reicht hier also im Allgemeinen nicht aus nur einen konstanten Ausschnitt zu betrachten, da man aus diesem Ausschnitt nicht auf die Anzahl der Kanten im Gesamtgraph schließen kann. 2.3 Dichte Graphen Es stellt sich die Frage ob sich allgemeingültige Aussagen darüber treffen lassen, welche Eigenschaften mittels Property-Testing überprüft werden können. Betrachten wir zunächst dichte Graphen, also Graphen mit einem hohem Verhältnis von Kanten V = n zu Knoten, so dass E n 2. Die Adjazenz-Matrix ist ein geeignetes Modell zur Darstellung solcher Graphen. Dabei hat der Property-Testing-Algorithmus konstante Zugriffszeit auf eine binäre Matrix in der verzeichnet ist, ob zwischen zwei Knoten u, v jeweils eine Kante ist. Definition 1 (ɛ-weit in dichten Graphen). Ein dichter Graph G ist ɛ-weit davon entfernt Π zu erfüllen, wenn mehr als ɛ n2 2 Einträge in der zur G gehörigen Adjazenz-Matrix geändert werden müßte, damit Π zutrifft. Im Rahmen dieser Darstellung haben N. Alon und A. Shapira 2005 [1] erstmals eine wichtige Klasse von Eigenschaften herausgearbeitet, für welche sich folgendes ergibt. Satz 1 (Hauptresultat für dichte Graphen). Jede vererbbare Graph-Eigenschaft ist testbar. Dabei wird eine Grapheigenschaft als vererbbar bezeichnet, wenn sie abgeschlossen ist unter Knotenentfernung. Definition 2 (Vererbbare Eigenschaft). Eine Graph-Eigenschaft Π wir als vererbbar bezeichnet, wenn gilt: Wenn ein Graph G = (V, E) der Eigenschaft Π genügt, so erfüllt auch jeder induzierte Teilgraph G V := {(u, v) E V V } mit V V die Eigenschaft. Ein großer Teil der wichtigen Grapheigenschaften ist vererbbar, darunter fallen offensichtlich alle monotonen Grapheigenschaften, wie ob ein Graph azyklisch, planar, bipartit, k-färbbar ist. Darüber hinaus sind aber auch die Gradregularität, die Chordalität und die Frage ob ein Graph ein Interval-Graph ist, vererbbare Grapheigenschaften. 4

5 3 Besonderheiten bei Graphen von beschränktem Grad Die bis hier hin verwendete Definition des Begriffes ɛ-weit passt gut zu dichten Graphen, welche seit einigen Jahren recht gut untersucht sind. Dünn besetzte Graphen in denen von jedem Knoten maximal d Kanten abgehen, sind dagegen nur wenig untersucht. Viele Anwendungen lassen sich als solche Graphen darstellen. Anstatt einer riesigen Matrix, die fast nur Nullen enthält, ist hier Darstellung mittels Adjazenzlisten besser geeignet. Diese Listen geben für jeden Knoten alle direkten Nachbarn an. Ein Tester hat also Zugriff auf eine Funktion f G : [n] [d] [n] {+}, welche mit f G (v, i) den iten Nachbarn des Knoten v zurück gibt und +, falls v weniger als i Nachbarn hat. Definition 3 (ɛ-weit in Graphen von beschränktem Grad). Sei G ein Graph mit beschränktem Grad d. G ist ɛ-weit davon entfernt Π zu erfüllen, wenn mehr als ɛdn Einträge in der zur G gehörigen Funktion f G geändert werden müßte, damit Π zutrifft. 3.1 Beispiel Zusammenhängend Zunächst wollen wir als Beispiel einen Test finden, der überprüft ob ein gradbeschränkter Graph zusammenhängend ist. Die Idee dahinter ist recht einfach. Wenn der Graph weit davon entfernt ist zusammenhängend zu sein, dann muss es auch viele kleine Komponenten geben. Dies ergibt damit folgenden Algorithmus, der von einer kleinen Menge S ausgehend die jeweilige Umgebung überprüft, um festzustellen ob ein Knoten s aus S Teil einer kleinen in sich abgeschlossen Komponente von G liegt. Hier nur eine kurze Skizze des Beweises. Ausführlich findet man ihn in [3, S.308ff]. 1. Wenn G ɛ-weit von Π, dann hat es mehr als ɛ 4dn zusammenhängende Komponenten. 2. Wenn G ɛ-weit von Π, dann hat es mehr als ɛ 8dn kleine Komponenten mit weniger als 8 ɛd Knoten. 3. Algorithmus 2 ist ein gültiger Property-Tester für den Zusammenhang von G. Hier soll es nun darum gehen auch für Graphen mit beschränktem Maximalgrad eine möglichst große Klasse von Grapheigenschaften zu finden, die testbar sind. 5

6 Algorithmus :Property-Tester auf Zusammenhängende Graphen Eingabe : beschränkter Zugriff auf ein Orakel mit Wissen über G Ausgabe : Akzeptanz/Ablehnung von G ist zusammenhängend 1 Frage das Orakel nach k zufällig ausgewählten Knoten S aus V 2 für jeden Knoten s aus S tue 3 solange weniger als 8 dn Knoten besucht wurden tue 4 setzte mit Hilfe weiterer Anfragen an das Orakel eine Breitensuche über die benachbarten Knoten fort 5 wenn die Komponente komplett ist dann 6 wurde kleine Komponente mit 8 dn Knoten gefunden 7 lehne den Graph als nicht zusammenhängend ab 8 9 wenn keine kleinen Komponente gefunden wurde dann akzeptiere den Graphen als wahrscheinlich zusammenhängend Algorithmus 2 : Property-Tester auf Zusammenhang von Graphen mit beschränktem Grad [3] 3.2 Testbare Eigenschaften Artur Czumaj, Asaf Shapira und Christian Sohler haben in [2] folgende recht allgemeine Aussage gezeigt. Satz 2 (Hauptresultat für Graphen mit beschränkten Maximalgrad). Sei F eine vererbbare nicht-expandierende Klasse von Graphen. Jede vererbbare Graph-Eigenschaft Π ist auf F mit einseitigem Fehler testbar.[2] Sie beschränken sich also auf nicht-expandierende Graphen. Als nicht expandierend werden Graphen bezeichnet für die sich ein guter Seperator finden lässt, also eine Teilmenge von Knoten mit verhältnismäßig wenig Nachbarknoten. Definition 4 (nicht-exandierende Graphen). F wird als nicht-expandierend bezeichnet, falls n F, so dass es für alle G F mit n n F Knoten eine Teilmenge S V gibt mit: S n 2 und N (S) 1 log 2 n S Eine ganze Reihe von interessanten Graphenklassen haben gute Seperatoren und sind dadurch nicht-expandierend. Dazu gehören unter anderem planare Graphen [4], Interval Graphen und Graphen mit beschränktem Genus. 6

7 4 Schritte zum Beweis Der Beweis beginnt mit der Angabe des Testers. Entscheidend ist darin die Wahl der beiden Parameter s 1 und s 2, welche sich im Laufe des Beweises ergeben Algorithmus :Property-Tester auf nicht-expandieren Graphen Eingabe : beschränkter Zugriff auf ein Orakel mit Wissen über G Ausgabe : Akzeptanz/Ablehnung von G Π Frage das Orakel nach s 1 zufällig ausgewählten Knoten S aus V für jeden Knoten v aus S tue Bilde U v = D(v, s 2 ) (alle Knoten in maximal s 2 Entfernung von v) Sei U = v S U v wenn G U Π nicht erfüllt dann lehne den Graph als nicht Π erfüllend ab sonst akzeptiere den Graphen als wahrscheinlich Π erfüllend Algorithmus 3 : Property-Tester für Π auf nicht-expandieren Graphen mit beschränktem Grad [3] Lemma 1. Sei δ ein beliebiger positiver Parameter. Jedes G F mit mindestens max{2n F, 2 2/δ2 } Knoten, läßt sich sich in V 1 und V 2 partitionieren, so dass V 1, V 2 n 4 e(v 1, V 2 ) δdn/ log 1.5 n Hier wird direkt benutzt, dass F nicht expandierend ist. Falls für das in der Definition 4 benutzte S gilt, dass S n 4, so kann man direkt V 1 = S und V 2 = V \ S benutzten. Für den Fall das S < n 4 benutzt man die Vererbbarkeit der Eigenschaft und untersucht die Eigenschaft auf dem induzierten Teilgraphen V \ S. Auf Grund der gewählten Voraussetzungen des Lemmas ist auch dieser Teilgraph nicht expandierend und man erhält eine weitere Menge S von Knoten für die gilt, dass N (S ) 2 S log 2 n S. Falls (S S ) 1 4 so erfüllt V 1 = (S S ) und V 2 = V \ (S S ) die Bedingungen. Ansonsten setzt man das Verfahren so lange fort, bis V 1 groß genug ist. Nun entfernen wir aus G gezielt einige Kanten. Dabei nutzt man den Spielraum der durch ɛ gegeben ist. Korollar 2. Für jedes F gibt es eine positive Konstante c F, so dass man jedes G F unter Entfernung von maximal ɛdn/2 Kanten folgendermaßen in zusammenhängende Komponenten C 1, C 2,... aufteilen kann: 1. jedes C i hat maximal 2 c/ɛ2 Knoten 2. jedes C i ist ein induzierter Teilgraph von G 7

8 3. in G gibt es keine Kanten zwischen zusammenhängenden Komponenten C i und C j mit mehr als einem Knoten. Falls G F also ɛ-weit davon entfernt ist Π zu erfüllen, so erhält man mittels Korollar 3.2 einen Teilgraphen H von G in dem jede zusammenhängende Knotenmenge maximal r = 2 c/ɛ2 Knoten hat. Dabei wurden aus G maximal ɛdn/2 Kanten entfernt um H zu erhalten. H muss also auch noch ɛ/2-weit von Π entfernt sein. Für jeden Teilgraph von H gilt, dass dessen zusammenhängenden Teilgraphen maximal r Knoten haben. Sei I r die Klasse aller Graphen dessen zusammenhängende Teilgraphen maximal r Konten haben und c(r) 2 (r 2) die Anzahl der zusammenhängenden Graphen, die maximal r Konten haben. Jeder vererbbare Eigenschaft Π läßt sich durch eine minimale Menge H forb Π von verbotenen induzierten Teilgraphen charakterisieren [1]. Bei manchen Eigenschaften sind diese Klassen H forb Π von verbotenen Teilgraphen direkt offensichtlich. So darf ein bipartiter Graph keine Kreise ungerader Länge enthalten und chordale Graphen sind eben gerade jene Graphen verboten, die keine induzierten Kreise mit mehr als 3 Knoten enthalten. Es genügt also die Teilgraphen auf H forb Π I r zu betrachten. Korollar 3. Aus jedem G F ɛ-weit von Π läßt sich ein H (nach Korollar 2) gewinnen. H enthält als induzierten Teilgraphen einen Graph aus H Π forb I r. Dies gilt auch noch wenn man weitere ɛdn/2 Kanten entfernt. Seien G 1,..., G c(r) alle möglichen zusammenhängenden Graphen, die maximal r Konten haben. I r besteht aus verschiedenen Zusammenstellungen dieser G i und läßt sich über die Häufigkeit des Vorkommens dieser charakterisieren. Definition 5 (charakteristischer Vektor). Jeder Graph G I r ist darstellbar als charakteristischer Vektor f = f 1,..., f c(r). fi gibt an wie oft G i in G vorkommt. Diesen Vektor nutzen wir nun um zu zeigen, dass es im untersuchten Graphen eine große Anzahl von verbotenen Teilgraphen geben muss. Lemma 4. Sei g = g 1,..., g c(r) der charakteristischer Vektor von H. Es gibt einen Graphen H H Π forb I r mit charakteristischem Vektor h = h1,..., h c(r), so dass für 1 i c(r) gilt: h i > 0 = g i γn mit γ = ɛd/2 r2 Der Beweis dieses Lemmas entfernt aus dem mittels Korollar 3 gewonnen H weitere Kanten, so dass im Ergebnis H jeder Teilgraph G i entweder gar nicht oder mindestens γn mal vorkommt. Dabei werden maximal c(r) ( r 2) γn < ɛdn/2 Kanten entfernt. Wenn also G ɛ weit davon entfernt ist Π zu erfüllen, so erfüllt auch H Π nicht. 8

9 Funktion ψ Π Seien {G 1,..., G k } paarweise nicht isomorphe Graphen. Sei m({g 1,..., G k }) die kleinste Zahl für die folgendes gilt: Der Graph der von jedem G i m disjunkte Kopien enthält erfüllt nicht Π. Falls ein solches m nicht existiert, wird m({g 1,..., G k }) = festgelegt. Π r sein die Klasse aller Mengen {G 1,..., G k } mit m({g 1,..., G k }) <. Definition 6. Definiere ψ Π (r) = Falls Π r = setzte ψ Π (r) = 0. max m ({G 1,..., G k }) {G 1,...,G k } Π r Der Finale-Beweis G F ɛ-weit von Π. 1. Bilde zunächst mittels Korollar 2 einen Teilgraph H von G. 2. Mit Lemma 4 finden wir ein H welches nicht Π erfüllt und dessen zusammenhängende Teilgraphen H i r und jedes H i ist mind. γn mal induzierter Teilgraph in H. 3. Da für alle zusammenhängenden Teilgraphen von H selbst gilt H j r, kann jedes maximal 2 r Kopien von den H i enthält. Daraus folgt, dass mindestens γn/2 r der H j eine induzierte Kopie von H i enthalten. Da H Π ist, gilt m({h 1,..., H k }) <. Jeder Graph der aus ψ Π (r) disjunkte Kopien von jedem H i besteht, erfüllt somit auch nicht Π. Sei nun v ein zufällig gezogener Knoten aus G. Mit Wahrscheinlichkeit γ/2 r gehört er zu einem zusammenhängenden H, welches eine Kopie von H i enthält. Wählt man also s 1 = 10 c(r) 2 r ψ Π (r)/γ Knoten, so erhält man dabei mit Wahrscheinlichkeit 2 3 k ψ Π(r) Knoten welche zu solchen Hs gehören, die induzierten H i s enthalten. Die Vereinigung dieser Komponenten kann dann nicht Π erfüllen. Da es in G keine Kanten zwischen Komponenten von H mit mehreren Knoten gibt, ist diese Vereinigung ein induzierter Teilgraph von G. 9

10 5 Ergebnis Falls ψ Π (r) berechenbar ist, läßt sich so gar ein für ganz F einheitlicher Tester finden, in dem man die verwendeten Konstanten wie gefordert festlegt. s 1 = 10 c(r) 2 r ψ Π (r)/γ s 2 = r = 2 c/ɛ2 Ansonsten ist dies zumindest ein allgemeiner Existenzbeweis und den eigentlichen Tester muss man im konkreten Fall selbst finden. Mit Hilfe dieser Erkenntnisse wurde gezeigt, dass es auch für die in der Praxis oft relevanten Graphen mit beschränktem Grad viele wichtige Eigenschaften mittels effizientem Testen überprüft werden können. Literatur [1] N. Alon and A. Shapira. A characterization of the (natural) graph properties testable with one-sided error. In FOCS 05: Proceedings of the 46th Annual IEEE Symposium on Foundations of Computer Science, pages , Washington, DC, USA, IEEE Computer Society. [2] A. Czumaj, A. Shapira, and C. Sohler. Testing hereditary properties of non-expanding bounded-degree graphs [3] O. Goldreich and D. Ron. Property testing in bounded degree graphs. Algorithmica, 32(2): , [4] R. J. Lipton and R. E. Tarjan. A separator theorem for planar graphs. Technical report, Stanford, CA, USA,

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Information Systems Engineering Seminar

Information Systems Engineering Seminar Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Guten Morgen und Willkommen zur Saalübung!

Guten Morgen und Willkommen zur Saalübung! Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Algorithmische Mathematik

Algorithmische Mathematik Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)

Mehr

Wie Google Webseiten bewertet. François Bry

Wie Google Webseiten bewertet. François Bry Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02) Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,

Mehr

8 Diskrete Optimierung

8 Diskrete Optimierung 8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Seminar Analyse von Petrinetz-Modellen

Seminar Analyse von Petrinetz-Modellen Seminar Analyse von Petrinetz-Modellen Vortrag: "Deadlocks und Fallen" II Steve Reich 26.11.2007 Wiederholung Falle Deadlock 1 Wiederholung Deadlock und Falle Nur Deadlock Nur Falle 2 Satz zur strukturellen

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

4. Übungsblatt Matrikelnr.: 6423043

4. Übungsblatt Matrikelnr.: 6423043 Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr