Randomisierte Algorithmen

Größe: px
Ab Seite anzeigen:

Download "Randomisierte Algorithmen"

Transkript

1 Randomisierte Algorithmen Kapitel 2 Markus Lohrey Universität Leipzig WS 2005/2006 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

2 Spieltheoretische Methoden Ein Spielbaum ist ein gewurzelter Baum mit folgenden Eigenschaften: Jedes Blatt ist mit einer reellen Zahl markiert. Knoten mit gerader (bzw. ungerader) Distanz von der Wurzel sind mit MIN (bzw. MAX) markiert. Beispiel: MIN 3 MAX 2 5 MAX MIN MIN 4 Auswertung des obigen Spielbaums MAX Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

3 Spieltheoretische Methoden Hier: 2 Einschränkungen Blätter sind mit 0 oder 1 beschriftet, d.h. MIN =AND und MAX =OR. = AND-OR-Bäume Sei T d,k der Baum mit: Jedes Nicht-Blatt hat genau d Kinder. Jedes Blatt hat Distanz 2k zur Wurzel. Zum Beispiel: T 3,1 =, = T d,k hat d 2k Blätter INPUT: Baum T d,k und d 2k 0/1-Werte für die Blätter ( = eindeutiger AND-OR-Baum) Ziel: Werte Wurzel von T d,k aus. Wir wollen dabei möglichst wenige der 0/1-Werte an den Blättern lesen. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

4 Spieltheoretische Methoden Beispiel: AND OR OR Nach Lesen dieser beiden Blätter müssen diese nicht mehr gelesen werden. Man kann folgendes zeigen: Sei A ein beliebiger deterministischer Auswertungsalgorithmus. Dann gibt es eine 0/1-Beschriftung der Blätter von T d,k, bei der A alle d 2k Blätter lesen muss. Im Folgenden: d = 2 = T 2,k hat 4 k Blätter Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

5 Spieltheoretische Methoden Algorithmus randeval eval(v) % v ist ein Knoten von T 2,k if v ist ein Blatt then return Wert von v else endif Seien v 0 und v 1 die Kinder von v. Wähle zufällig ein i {0, 1}. b := eval(v i ) if v ist ein AND-Knoten then if b = 0 then return (0) else return eval(v 1 i ) endif elseif % v ist also ein OR-Knoten if b = 1 then return (1) else return eval(v 1 i ) endif endif Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

6 Spieltheoretische Methoden Satz Für jede 0/1-Beschriftung der Blätter von T d,k ist der Erwartungswert für die Anzahl der gelesenen Blätter in einem Ablauf von randeval höchstens 3 k. k = 0 T 2,0 = v (ein Blatt) = Anzahl der auszuwertenden Blätter bei Aufruf eval(v) = 1 = 3 0 k > 0 T 2,k: AND OR OR T 2,k 1 T 2,k 1 T 2,k 1 T 2,k 1 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

7 Spieltheoretische Methoden Betrachte zuerst den folgenden Baum: y x OR z T 2,k 1 T 2,k 1 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

8 Spieltheoretische Methoden 1. Fall: eval(x) = 1 = eval(y) = 1 oder eval(z) = 1. Sei z.b. eval(y) = 1. Bei Aufruf eval(x) wird mit Wahrscheinlichkeit 1 /2 eval(y) als erstes aufgerufen. Induktionshypothese: Für v {y, z} E[Anzahl der ausgewerteten Blätter bei Aufruf eval(v)] 3 k 1 = E[Anzahl der ausgewerteten Blätter bei Aufruf eval(x)] 1 /2 3 k /2 2 } {{ 3 k 1 } = 3 /2 3 k 1 (1) Kosten für den Fall eval(y) = 1, eval(z) = 0 und eval(z) wird als erstes aufgerufen. Bemerkung: Wir gehen hier von einem Worst-Case-Input aus: eval(y) = 1 und eval(z) = 0. Der Fall eval(y) = eval(z) = 1 würde einen Erwartungswert für die Anzahl der ausgewerteten Blätter bei Aufruf eval(x) von 3 k 1 < 3 /2 3 k 1 liefern. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

9 Spieltheoretische Methoden 2. Fall: eval(x) = 0 = eval(y) = eval(z) = 0 = E[Anzahl der ausgewerteten Blätter bei Aufruf eval(x)] 2 3 k 1 (2) Nun betrachten wir T 2,k: v OR u AND w OR 1. Fall: eval(u) = 1 = eval(v) = eval(w) = 1 = E[Anzahl der ausgewerteten Blätter bei Aufruf eval(u)] 3 /2 3 k 1 + } {{ } 3 /2 3 k 1 } {{ } = 3k 1 Kosten für Auswertung von v und w nach (1) Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

10 Spieltheoretische Methoden 2. Fall: eval(u) = 0 = eval(v) oder eval(w) = 0 Sei z.b. eval(v) = 0. Mit Wahrscheinlichkeit 1 /2 wird eval(v) als erstes aufgerufen. E[Anzahl der ausgewerteten Blätter bei Aufruf eval(u)] 1 /2 2 } {{ 3 k 1 } + 1 /2(2 } {{ 3 k 1 } + 3 /2 3 k 1 ) } {{ } Kosten für Kosten für Kosten für Auswertung Auswertung Auswertung von v nach von v nach von w, falls (2) (2) eval(w) = 1, nach (1) = 3 k k /4 3 k 1 < 3 k randeval ist ein Las Vegas Algorithmus Im Folgenden wollen wir eine untere Schranke für den Erwartungswert der Laufzeit eines beliebigen Las Vegas Algorithmus für ein Problem ableiten. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

11 MinMax-Prinzip, Spieltheorie Beispiel: Stein-Schere-Papier mit 2 Spielern: Roberta, Charles Darstellung als Gewinn-Matrix: Strategien von Charles Schere Papier Stein Strategien Schere von Papier Roberta Stein Auszahlungsbetrag von Charles an Roberta (Gewinn für Roberta) Stein-Schere-Papier ist ein Null-Summen-Spiel: Gewinn für Roberta = Verlust für Charles Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

12 MinMax-Prinzip, Spieltheorie Jedes Null-Summen Spiel kann durch eine (n m) Gewinn-Matrix M dargestellt werden. n = Anzahl der Zeilen von M = Anzahl der Strategien für Roberta m = Anzahl der Spalten von M = Anzahl der Strategien für Charles M ij = Gewinn für Roberta, falls sie Strategie i und Charles Strategie j wählt Angenommen Roberta wählt Strategie i. = Sie wird mindestens Gewinn min j M ij machen. = i ist optimale Strategie für Roberta, falls min j M ij maximal. Sei V R = max i min j M ij = Mindestgewinn für Roberta, falls sie optimal spielt. j ist optimale Strategie für Charles, falls max i M ij minimal. Sei V C = min j max i M ij = Maximalbetrag den Charles zahlen muss, falls er optimal spielt. Übung: max i min j M ij min j max i M ij Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

13 MinMax-Prinzip, Spieltheorie Bemerkung: Es kann max i min j M ij < min j max i M ij gelten. Für Stein-Schere-Papier gilt z.b. V R = max i min j M ij = 1 und V C = min j max i M ij = 1. Falls V R = V C, dann existiert ein Paar (ρ, γ) mit min j M ρ,j = V R = V C = max i M i,γ = M ρ,γ. (ρ, γ) ist eine reine Lösung des Spiels oder ein Sattelpunkt. Beispiel: V R = 0, V C = 0 (1, 1) ist ein Sattelpunkt für dieses Spiel. Vorsicht: M 1,1 = M 2,2 = M 3,3, aber (2, 2) oder (3, 3) sind keine Sattelpunkte. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

14 MinMax-Prinzip, Spieltheorie Eine randomisierte Strategie für Spieler A {Roberta, Charles} ist eine Wahrscheinlichkeitsverteilung auf den möglichen Strategien von A. randomisierte Strategie für Roberta: p = (p 1,..., p n ) [0, 1] n mit n i=1 p i = 1 p i = Prob[Roberta wählt Strategie i aus] randomisierte Strategie für Charles: q = (q 1,..., q m ) [0, 1] m mit m j=1 q j = 1 q j = Prob[Charles wählt Strategie j aus] Gewinn für Roberta (= Verlust für Charles) ist nun eine Zufalls variable G n m E[G] = p i M ij q j = p M q T i=1 j=1 Wieder seien V R = max p min q p M q T und V C = min q max p p M q T. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

15 MinMax-Prinzip, Spieltheorie Satz (von Neumann's MinMax Theorem) Für jedes 2-Spieler Null-Summen Spiel mit Gewinnmatrix M gilt: max p min q p M q T = min q max p M q T p Ein Paar von randomisierten Strategien (ˆp, ˆq) mit min q ˆp M q T = V R = V C = max p p M ˆq T heiÿt ein Sattelpunkt. ˆp und ˆq sind optimale gemischte Strategien (sind nicht unbedingt eindeutig). Beobachtung: Für eine feste Verteilung p (etwa ˆp) ist p M q T eine lineare Funktion α 1 q 1 + α 2 q α m q m mit α i R, q i [0, 1], q 1 + q q m = 1. Diese wird minimiert durch die Verteilung q = (q 1,..., q m ) mit { 1 falls αi = min{α 1,..., α m } q i = 0 sonst Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

16 MinMax-Prinzip, Spieltheorie Sei e k = (0,..., 0, 1, 0,..., 0). k-te Komponente Also: max p min q p M q T = max p min j p M e T j. Analog: min q max p p M q T = min q max i e i M q T. Konsequenz: Satz (Loomis Theorem) Für jedes 2-Spieler Null-Summen Spiel mit Gewinnmatrix M gilt: max min p p M ej T = min j q max e i M q T i Yaos Prinzip Sei P ein Berechnungsproblem (z.b. Auswerten von AND-OR-Bäumen). Fixiere eine endliche Menge A von deterministischen Algorithmen zur Lösung von P. Sei I die Menge aller Inputs der Länge n für P. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

17 MinMax-Prinzip, Spieltheorie Charles = Algorithmendesigner Eine (reine) Strategie für Charles ist ein deterministischer Algorithmus A A. Eine randomisierte Strategie für Charles ist eine Wahrscheinlichkeitsverteilung q über der Menge A von deterministischen Algorithmen. Diese kann als ein Las Vegas Algorithmus A q betrachtet werden. Roberta = Gegner (Adversary) Eine (reine) Strategie für Roberta ist ein Input I I. Eine randomisierte Strategie für Roberta ist eine Wahrscheinlichkeitsverteilung p auf der Inputmenge I. Sei I p ein Zufallsinput, der gemäÿ der Verteilung p aus I ausgewählt wird. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

18 MinMax-Prinzip, Spieltheorie E[C(I p, A q )] = Erwartungswert für die Laufzeit des Las Vegas Algorithmus A q für einen Zufallsinput I p = p I C(I, A) q A I I A A p i = Prob[Roberta wählt Input I ], C(I, A) = Laufzeit des determinisitschen Algorithmus A bei Input I, q A = Prob[Charles wählt Algorithmus A] = max p min E[C[I p, A q )] = min q q E[C(I p, A)] = min A A q max min p max E[C(I p, A q )] p max I I E[C(I, A q)] (von Neumann) (Loomi) Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

19 MinMax-Prinzip, Spieltheorie Konsequenz: Satz (Yaos MinMax Prinzip) Für jede feste Inputverteilung p über I und jede feste Verteilung q über A ( = Las Vegas Algorithmus) gilt: min E[C(I p, A)] max E[C(I, A q)] A A I I } {{ } } {{ } erwartete laufzeit eines optimalen det. Al- des Las Vegas Algo- worst case Laufzeit gorithmus für Inputverteilunrithmus A q p Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

20 MinMax-Prinzip, Spieltheorie Allgemeines Vorgehen Sei P ein Berechnungsproblem. Sei R ein beliebiger Las Vegas Algorithmus zur Lösung von P. R kann als eine Wahrscheinlichkeitsverteilung q über einer endlichen Menge A von deterministischen Algorithmen angesehen werden (alle Münzen zu Beginn werfen). Wähle nun eine geeignete Verteilung p auf Inputs der Länge n. Yao = Es gibt einen Input I der Länge n mit E[Laufzeit von R auf Input I ] min A A E[C(I p, A)] min A B E[C(I p, A)] wobei B = Menge aller deterministischen Algorithmen zur Lösung von P. Flexibilität von Yaos Methode: Inputverteilung p kann frei gewählt werden. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

21 MinMax-Prinzip, Spieltheorie Anwendung von Yaos MinMax Prinzip auf das Auswerten von AND-OR-Bäumen Beobachtung: Folgende 2 Bäume werten sich zum gleichen Wert an der Wurzel aus: T 2,k, wobei Knoten mit gerader (ungerader) Distanz zur Wurzel mit AND (OR) beschriftet sind. T 2,k, wobei alle Knoten mit NOR (NOT-OR) beschriftet sind. NOR NOR NOR u v w x = NOR NOT OR NOT OR u v w x = AND OR OR u v w x Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

22 MinMax-Prinzip, Spieltheorie Im Folgenden betrachten wir T 2,k wobei alle internen Knoten mit NOR beschriftet sind. Sei p = 3 5 [0, 1]. 2 Markiere jedes Blatt von T 2,k unabhängig mit Wahr-scheinlichkeit p mit 1 (und mit Wahrscheinlichkeit ( ) 1 p mit 0). Beobachtung: Betrachte folgenden Baum: NOR z x y Setze x und y unabh. voneinander mit Wahrscheinlichkeit p jeweils auf 1. = Prob[z = 1] = Prob[x = 0 y = 0] = Prob[x = 0] Prob[y = 0] = (1 p) 2 = p = Jeder Knoten in T 2,k wertet sich mit Wahrscheinlichkeit p zu 1 aus. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

23 MinMax-Prinzip, Spieltheorie Sei nun A ein beliebiger deterministischer Algorithmus zum Auswerten von NOR-Bäumen. Wir beweisen eine untere Schranke für E[Laufzeit von A, falls Input zufällig nach Methode ( ) gewählt wird]. Ein deterministischer Algorithmus A zum Auswerten von NOR-Bäumen ist ein depth-rst pruning Algorithmus, falls für jeden Knoten v mit Kindern v 0, v 1 gilt: Es gibt ein i {0, 1}, so dass A erst nur Blätter unterhalb von v i und danach nur Blätter unterhalb von v 1 i besucht. Satz (ohne Beweis) Für jeden deterministischen Algorithmus A zum Auswerten von NOR-Bäumen gibt es einen depth-rst pruning Algorithmus B mit: [ ] [ ] Laufzeit von A, falls Input zufällig nach ( ) gewählt wird fällig nach ( ) gewählt Laufzeit von B, falls Input zu- E E wird Wir können uns also auf depth-rst pruning Algorithmen beschränken. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

24 MinMax-Prinzip, Spieltheorie Sei A ein depth-rst pruning Algorithmus. Sei w(h) = E [ Anzahl der Blätter eines NOR-Baums der Tiefe h, die A auswertet, falls jedes Blatt mit Wahrscheinlichkeit p auf 1 gesetzt wird ] = w(h) = w(h 1) } {{ } + (1 p) } {{ } w(h 1) } {{ } Aufwand zum Auswerten des ersten dass sich erstes Wahrscheinlichkeit, Kinds der Wurzel Kind der Wurzel zu 0 auswertet = w(h) = (2 p) w(h 1) Da w(0) = 1, folgt w(h) = (2 p) h. h = log 2 (n), wobei n = Anzahl der Blätter. Aufwand zum Auswerten des zweiten Kinds der Wurzel = w(h) = (2 p) log 2 (n) = n log 2 (2 p) n 0,694 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

25 MinMax-Prinzip, Spieltheorie Satz Für jeden randomisierten Las Vegas Algorithmus R zum Auswerten von AND-OR-Bäumen gibt es eine Belegung I der Blätter von T 2,k mit 0/1-Werten, so dass: [ ] Anzahl der Blätter von T2,k die R bei Belegung der Blätter gemäÿ I E n 0,694 auswertet wobei n = 4 k. Erinnerung: Für randeval war der Erwartungswert für die Anzahl der ausgewerteten Blätter von T 2,k bei jeder Belegung der Blätter mit 0/1-Werten 3 k. n = 4 k = 3 k n 0,793 Kann Yaos Methode so angewendet werden, dass wir eine untere Schranke von 3 k erhalten? Ja: Wahrscheinlichkeitsverteilung auf Inputmenge muss cleverer gewählt werden. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

26 Derandomisierung und Nicht-Uniformität Derandomisierung und Nicht-Uniformität Ein Boolescher Schaltkreis mit n Inputs ist ein gerichteter azyklischer Graph mit den folgenden Eigenschaften: 1 Es gibt genau n Knoten mit Eingangsgrad 0 (Inputgatter), diese sind mit x 1,..., x n markiert. 2 Es gibt genau einen Knoten mit Ausgangsgrad 0 (Ausgabegatter). 3 Jeder Knoten, der kein Eingabegatter ist, ist mit AND, OR oder NOT markiert. Ist v mit NOT markiert, so hat v Eingangsgrad 1. Ein Boolescher Schaltkreis mit n Inputs berechnet auf natürliche Weise eine n-stellige Boolesche Funktion f : {0, 1} n {0, 1}. Ein randomisierter Boolescher Schaltkreis mit n Inputs hat zusätzlich zu den n Inputgattern noch m weitere Zufallsgatter r 1,..., r m (m ist hier beliebig) mit Eingangsgrad 0. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

27 Derandomisierung und Nicht-Uniformität Ein randomisierter Boolescher Schaltkreis B mit n Inputs berechnet eine Funktion f : {0, 1} n {0, 1}, falls für jede Belegung von x 1,..., x n mit 0/1-Werten gilt: f (x 1,..., x n ) = 0 = B wertet sich zu 0 aus für jede Belegung der Zufallsgatter. f (x 1,..., x n ) = 1 = B wertet sich zu 1 aus für mindestens die Hälfte aller Belegungen der Zufallsgatter, d.h. [ ] B wertet sich bei zufälliger Belegung Prob 1 der Zufallsgatter zu 1 aus 2 Sei nun f : {0, 1} {0, 1}. Für n 0 sei f n die Einschränkung von f auf {0, 1} n, d.h. f n : {0, 1} n {0, 1} und für alle x {0, 1} n : f n (x) = f (x). Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

28 Derandomisierung und Nicht-Uniformität Sei (B n ) n 0 eine Folge von (randomisierten) Booleschen Schaltkreisen, wobei B n n Inputgatter hat. (B n ) n 0 berechnet f : {0, 1} {0, 1}, falls für alle n 0 gilt: B n berechnet f n. Die Folge (B n ) n 0 ist polynomiell, falls ein Polynom p(n) existiert mit: Anzahl der Gatter von B n p(n). Satz (Adlemans Theorem) Sei f : {0, 1} {0, 1} eine Funktion, die von einer polynomiellen Folge von randomisierten Booleschen Schaltkreisen berechnet wird. Dann wird f von einer polynomiellen Folge von Booleschen Schaltkreisen berechnet. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

29 Derandomisierung und Nicht-Uniformität Beweis: Sei (B n ) n 0 eine polynomielle Folge von randomisierten Booleschen Schaltkreisen, die f : {0, 1} {0, 1} berechnet. Betrachte B n : n Inputgatter x 1,..., x n, m Zufallsgatter r 1,..., r m. Eine 0/1-Belegung der Inputgatter x 1,..., x n (bzw. Zufallsgatter r 1,..., r m ) wird mit einer Zahl x {0,..., 2 n 1} (bzw. r {0,..., 2 m 1}) identiziert. Wir schreiben B n (x, r) = 1, falls sich der Schaltkreis B n unter diesen Belegungen zu 1 auswertet. Deniere Boolesche Matrix M wie folgt: 2 m Spalten 0,..., 2 m 1 M = x M x,r 2 n Zeilen 0,..., 2 n 1 M x,r = { 1 falls Bn (x, r) = 1 0 sonst r Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

30 Derandomisierung und Nicht-Uniformität Lösche in M jede Zeile x mit f (x) = 0. = Danach sind in M in jeder Zeile mindestens die Hälfte aller Einträge 1. = Es existiert Spalte r(1) {0,..., 2 m 1} in der mindestens die Hälfte aller Einträge 1 ist. Sei B n (1) der Schaltkreis, der aus B n entsteht, indem die Zufallsgatter r 1,..., r m entsprechend der Belegung r(1) {0,..., 2 m 1} gesetzt werden. Lösche nun in M Spalte r(1) jede Zeile x {0,..., 2 n 1} mit M x,r(1) = 1 (d.h. B n (x, r(1)) = 1) Danach ist immer noch die Hälfte aller Einträge in jeder Zeile x von M gleich 1: Ist x eine Zeile, die nicht gelöscht wurde, so war M x,r(1) = 0, aber vor dem Löschen war M x,r für mindestens die Hälfte aller r gleich 1. Iteriere obigen Vorgang = Belegungen r(1),..., r(k) {0,..., 2 m 1} (unrandomisierte) Schaltkreise B n (1), B n (2),..., B n (k): B n (i) entsteht aus B n, indem Zufallsgatter r 1,..., r m entsprechend der Belegung r(i) gesetzt werden. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

31 Derandomisierung und Nicht-Uniformität In jeder Phase wird die Anzahl der Zeilen von M mindestens halbiert. = k n Sei nun B n = k i=1 B n(i) (polynomiell groÿer Schaltkreis). (B n) n 0 ist eine polynomielle Folge von (unrandomisierten) Schaltkreisen, die f berechnet. Bemerkung: Der Beweis von Adlemans Theorem ist ein Beispiel für Derandomisierung: Wandle einen randomisierten Algorithmus in einen deterministischen Algorithmus um, wobei eine polynomielle Zeitschranke beibehalten wird. Ist Derandomisierung immer möglich? Antwort: Wahrscheinlich nicht. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

32 Derandomisierung und Nicht-Uniformität Sei C eine Komplexitätsklasse (z.b. P, RP, NP). Deniere die nicht-uniforme Version C /poly von C wie folgt: Eine Sprache L {0, 1} gehört zur Klasse C /poly, falls eine Funktion α : N {0, 1} existiert mit: Es existiert ein Polynom p(n) mit n 0 : α(n) p(n) {(x, α( x )) x L} C α( x ) = Advice-String für Inputs der Länge n = x Satz L P /poly L RP /poly Es existiert eine polynomielle Folge von Booleschen Schaltkreisen, welche χ l (charakteristische Funktion von L) berechnet. Es existiert eine polynomielle Folge von randomisierten Booleschen Schaltkreisen, welche χ l (charakteristische Funktion von L) berechnet. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

33 Derandomisierung und Nicht-Uniformität Beweisidee: 1 Sei (B n ) n 0 eine polynomielle Folge von Booleschen Schaltkreisen, welche χ L berechnet. Deniere Advice-String α(n) wie folgt: α(n) = binäre Kodierung des Schaltkreises B n = {(x, α( x )) x L} P = L P /poly 2 Sei L P /poly. = {(x, α( x )) x L} P wobei α(n) p(n) für ein Polynom p(n). Für jedes n 0 kann ein polynomiell groÿer Schaltkreis B n mit n + p(n) Inputgattern konstruiert werden, der alle Eingaben der Form x α(n) mit x = n, x L akzeptiert (und sonst nichts akzeptiert). Idee: Berechnungen von Turing-Maschinen können durch Boolesche Schaltkreise beschrieben werden (siehe Beweis für SAT ist NP-vollständig). Belege nun die letzten α(n) vielen Inputgatter von B n mit dem Advice-String α(n). = Schaltkreis B n (B n ) n 0 ist eine polynomielle Folge von Booleschen Schaltkreisen, welche χ L berechnet. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

34 Derandomisierung und Nicht-Uniformität Reformulierung von Adlemans Theorem P /poly = RP /poly insbesondere: RP P /poly In einer nichtuniformen Welt kann also stets derandomisiert werden. Andererseits wird vermutet, dass P RP gilt. Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/ / 34

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20

Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20 Suche in Spielbäumen Suche in Spielbäumen KI SS2011: Suche in Spielbäumen 1/20 Spiele in der KI Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche Einschränkung von Spielen auf: 2 Spieler:

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Effiziente Algorithmen und Datenstrukturen I. Kapitel 10: Lineare Algebra

Effiziente Algorithmen und Datenstrukturen I. Kapitel 10: Lineare Algebra Effiziente Algorithmen und Datenstrukturen I Kapitel 10: Lineare Algebra Christian Scheideler WS 2008 19.02.2009 Kapitel 10 1 Überblick Notation Arithmetik auf großen Zahlen (Addition und Multiplikation)

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Guten Morgen und Willkommen zur Saalübung!

Guten Morgen und Willkommen zur Saalübung! Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Optimierung. Optimierung. Vorlesung 7 Lineare Programmierung II. 2013 Thomas Brox, Fabian Kuhn

Optimierung. Optimierung. Vorlesung 7 Lineare Programmierung II. 2013 Thomas Brox, Fabian Kuhn Optimierung Vorlesung 7 Lineare Programmierung II 1 Lineare Programme Lineares Programm: Lineare Zielfunktion Lineare Nebenbedingungen (Gleichungen oder Ungleichungen) Spezialfall der konvexen Optimierung

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3 Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen

Mehr

Spieltheorien und Theoreme

Spieltheorien und Theoreme Spieltheorien und Theoreme Seminar: Randomisierte Algorithmen Prof. Dr. R. Klein Alexander Hombach Eine bilinguale Ausarbeitung von Alexander Hombach, Daniel Herrmann und Ibraguim Kouliev (Teil 1) Rheinische

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

7 Die Determinante einer Matrix

7 Die Determinante einer Matrix 7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

8 Diskrete Optimierung

8 Diskrete Optimierung 8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von

Mehr

17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici. 12.Übung 13.1. bis 17.1.2014

17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici. 12.Übung 13.1. bis 17.1.2014 17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici 12.Übung 13.1. bis 17.1.2014 1 BEFRAGUNG http://1.bp.blogspot.com/- waaowrew9gc/tuhgqro4u_i/aaaaaaaaaey/3xhl 4Va2SOQ/s1600/crying%2Bmeme.png

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Algorithmentheorie. 13 - Maximale Flüsse

Algorithmentheorie. 13 - Maximale Flüsse Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Quantilsschätzung als Werkzeug zur VaR-Berechnung

Quantilsschätzung als Werkzeug zur VaR-Berechnung Quantilsschätzung als Werkzeug zur VaR-Berechnung Ralf Lister, Aktuar, lister@actuarial-files.com Zusammenfassung: Zwei Fälle werden betrachtet und die jeweiligen VaR-Werte errechnet. Im ersten Fall wird

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen. Medizintechnik MATHCAD Kapitel. Einfache Rechnungen mit MATHCAD ohne Variablendefinition In diesem kleinen Kapitel wollen wir die ersten Schritte mit MATHCAD tun und folgende Aufgaben lösen: 8 a: 5 =?

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

11. Rent-Seeking 117

11. Rent-Seeking 117 117 Definitionen Gewinnstreben: Vorhandene Ressourcen werden so eingesetzt, dass Einkommen entsteht und die Differenz aus Einkommen und Kosten maximal wird. Rent-Seeking: Vorhandene Ressourcen werden eingesetzt,

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein.

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein. Aufgabe 10 Binäre Bäume a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge, 28, 35, 31, 9, 4,, 17, 37, 25 ein. 1. Einfügen von : 3. Einfugen von 35: 2. Einfügen von 28: 28 28 10. Einfügen

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Auswerten mit Excel. Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro

Auswerten mit Excel. Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro Auswerten mit Excel Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro 1. Pivot-Tabellen erstellen: In der Datenmaske in eine beliebige Zelle klicken Registerkarte Einfügen

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner

Mehr

Information Systems Engineering Seminar

Information Systems Engineering Seminar Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

SUDOKU - Strategien zur Lösung

SUDOKU - Strategien zur Lösung SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls 4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls δ(q, a, Z) + δ(q, ɛ, Z) 1 (q, a, Z) Q Σ. Die von einem DPDA, der mit leerem Keller akzeptiert,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1 3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

Wortproblem für kontextfreie Grammatiken

Wortproblem für kontextfreie Grammatiken Wortproblem für kontextfreie Grammatiken G kontextfreie Grammatik. w Σ w L(G)? Wortproblem ist primitiv rekursiv entscheidbar. (schlechte obere Schranke!) Kellerautomat der L(G) akzeptiert Ist dieser effizient?

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr