Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
|
|
- Tobias Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers
2 Inhalt Einführung: VPND-Problem Ein 5.55-Approximationsalgorithmus der Approximationsgüte
3 Einführung: VPND-Problem Ein 5.55-Approximationsalgorithmus der Approximationsgüte
4 Virtual Private Network Design Problem Gegeben: Ungerichteter Graph G = ( V, E) mit Kostenfunktion c : E R+ Bedarfsknotenmenge D V Schranken b in (i) und b out (i) für alle Bedarfsknoten i D 5 8 (3,) 6 (4,) 4 3 (,)
5 Virtual Private Network Design Problem Problem: Finde Reservierungsfunktion r : E R+ sowie Pfade Pij mit i, j D, so dass alle möglichen Verkehrsschemata H : D D R+ angelegt werden können, ohne dass die Reservierungen überschritten werden. Wähle aus den möglichen Lösungen eine mit minimalen Kosten. Kosten K := e E r ( e) c( e) NP-schwer
6 Einführung: VPND-Problem Ein 5.55-Approximationsalgorithmus der Approximationsgüte
7 5.55-Approximationsalgorithmus zum VPND Vereinfachene Annahmen: Die Werte der Schranken sind ganzzahlig. Durch Duplizierung der Bedarfsknoten existieren lediglich Knoten mit Schrankenpaaren (0,) bzw. (,0) die Sender bzw. Empfänger heißen. 5 8 (3,) 6 (4,) 4 3 (,)
8 5.55-Approximationsalgorithmus zum VPND Vereinfachene Annahmen: Die Werte der Schranken sind ganzzahlig. Durch Duplizierung der Bedarfsknoten existieren lediglich Knoten mit Schrankenpaaren (0,) bzw. (,0) die Sender bzw. Empfänger heißen
9 5.55-Approximationsalgorithmus zum VPND Sei R die Menge aller Empfänger, S die Menge der Sender und die Anzahl der Sender. Insbesondere sei R S. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender M = S
10 5.55-Approximationsalgorithmus zum VPND Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht
11 5.55-Approximationsalgorithmus zum VPND Konstruiere einen Steiner Baum T s zu F R { s} =. Reserviere Kapazität M auf allen Kanten von T s
12 5.55-Approximationsalgorithmus zum VPND Reserviere für alle Empfänger j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F
13 5.55-Approximationsalgorithmus zum VPND Reserviere für alle Sender j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F
14 5.55-Approximationsalgorithmus zum VPND. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender. Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht. { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. 4. Reserviere für alle Empfänger j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F. 5. Reserviere für alle Sender j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F.
15 Einführung: VPND-Problem Ein 5.55-Approximationsalgorithmus der Approximationsgüte
16 der Approximationsgüte. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender. Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht. { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. 4. Reserviere für alle Empfänger j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F. 5. Reserviere für alle Sender j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F. <,55 < 5,55
17 der Approximationsgüte { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. <,55 Betrachte Menge F => Möglich M disjunkte Mengen F s zu bilden
18 der Approximationsgüte. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender. Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht. { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. =ˆ. Jeder Empfänger wählt zufällig einen der M Sender. Sei D s die Menge der Empfänger die Sender s wählen.. Wähle einen Sender s zufällig und gleichverteilt aus S { s} 3. Konstruiere einen Steiner Baum T s zu F = D. s Reserviere Kapazität M auf allen Kanten von T s.
19 der Approximationsgüte. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender. Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht. { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. =ˆ. Jeder Empfänger wählt zufällig einen der M Sender. Sei D s die Menge der Empfänger die Sender s wählen.. Wähle einen Sender s zufällig und gleichverteilt aus S { s} 3. Konstruiere einen Steiner Baum T s zu F = D. s Reserviere Kapazität M auf allen Kanten von T s.
20 der Approximationsgüte Lemma Die erwarteten Kosten im Schritt 3 sind beschränkt * durch ρ ST Z, wobei Z* die Kosten einer optimalen Lösung des VPND angeben. Beweis: Auf Kanten des Steinerbaums aus Schritt 3 wird Kapazität M reserviert. Wollen zeigen das erwartete Kosten für Steiner Baum auf jeder Punktmenge D s { s} maximal Z * /M sind. * => zu zeigen: c( ) s S T s Z * s * T : Optimaler Steiner Baum auf D s { s}
21 der Approximationsgüte Lemma Die erwarteten Kosten im Schritt 3 sind beschränkt * durch ρ ST Z, wobei Z* die Kosten einer optimalen Lösung des VPND angeben. VPND verlangt Reservierungen und Pfade P ij zwischen Sendern und Empfängern. D s bilde Teilgraph Gs = r D P s rs mit den Pfaden einer optimalen Lösung. Für beliebige Menge { s} Reserviere für Kanten aus G s eine Kapazitätseinheit. Offensichtlich gültige Lösung für G s. Für die Kosten gilt: c * ( T ) c( ) s G s
22 der Approximationsgüte Lemma Die erwarteten Kosten im Schritt 3 sind beschränkt * durch ρ ST Z, wobei Z* die Kosten einer optimalen Lösung des VPND angeben. Mit Blick auf gesamtes Netzwerk: Summe der Kosten der einzelnen Graphen G s entsteht auf jeden Fall. Wahrscheinlich, dass für Verbindungen zwischen Graphen G s Kapazitäten reserviert werden müssen. Daher: Z * s S c * ( G ) c( T ) s s S s
23 der Approximationsgüte. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender. Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht. { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. 4. Reserviere für alle Empfänger j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F. 5. Reserviere für alle Sender j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F.
24 der Approximationsgüte Lemma Die erwarteten Kosten für die Reservierung der kürzesten Pfade r F zwischen allen verbleibenden Empfängern und der Knotenmenge F sind durch Z * beschränkt. Beweis: Beobachtung: Kosten für Empfängeranbindung unabhängig von Steiner Baum. => o.b.d.a können wir min. Spannbaum auf Kürzeste-Wege-Graphen als Steiner Baum -Approx. wählen. (s. Vortrag Steiner-Bäume) Berechne MSB nach Prim. Konstruieren Menge F während MSB-Berechnung. G k G = V, E ) mit = { s} R k ( k k V k
25 der Approximationsgüte Lemma Die erwarteten Kosten für die Reservierung der kürzesten Pfade r F zwischen allen verbleibenden Empfängern und der Knotenmenge F sind durch Z * beschränkt. Berechnung des MSB: Initialer Knoten ist s. In jedem Schritt des Prim-Algorithmus wird ein Knoten zum Spannbaum zugefügt. Hier zusätzliche Regel: Der zuzufügende Knoten samt Verbindungskante gehört mit Wahrsch. /M zum Spannbaum (M Kapazitätseinheiten reserviert!). Sonst wird Knoten nicht weiter betrachtet ( Kapazitätseinhait reserviert). => Teilschritte ) - 4) des VPND-Algorithmus wurden ausgeführt!
26 der Approximationsgüte Lemma Die erwarteten Kosten für die Reservierung der kürzesten Pfade r F zwischen allen verbleibenden Empfängern und der Knotenmenge F sind durch Z * beschränkt. T t bezeichne berechneten (Teil-)Spannbaum zum Zeitpunkt t. r t bezeichne verarbeiteten Empfänger im Zeitschritt t. Alle R Empfänger wurden durch Algorithmus betrachtet. Mit Wahrscheinlichket /M entstanden Kosten M l(, ) Mit Wahrscheinlichkeit -(/M) entstanden Kosten Gesamtkostenvergleich: (Empfängeranbindung) R / M l r, T r t T t l ( r t, T t ) (Steiner Baum) (Empfängeranbindung) (Steiner Baum) R R ( ( )) ( ) (/ M ) M l( r, T ) = l( r, T ) t= t t t= t t t= t t
27 der Approximationsgüte Lemma Die erwarteten Kosten für die Reservierung der kürzesten Pfade r F zwischen allen verbleibenden Empfängern und der Knotenmenge F sind durch Z * beschränkt. Da (Empfängeranbindung) R ( ( / M )) l( r, T ) l( r, T ) R t= t t t= (Steiner Baum) t t und MSB eine -Approximation des Steiner Baums ist und Lemma Die erwarteten Kosten im Schritt 3 sind beschränkt * durch ρ ST Z, wobei Z* die Kosten einer optimalen Lösung des VPND angeben. => Lemma ist bewiesen!
28 der Approximationsgüte. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender. Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht. { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. 4. Reserviere für alle Empfänger j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F. 5. Reserviere für alle Sender j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F.
29 der Approximationsgüte Lemma 3 Die erwarteten Kosten für die Reservierung der kürzesten Pfade s F zwischen allen verbleibenden Sendern und der Knotenmenge F sind durch Z * beschränkt. Beweis: {} s S = S \. Kosten für Reservierungen s - s offensichtlich mind. so hoch wie s - F. => genügt zu zeigen: * ( s, s )] Ε[ l Z s S l (, ) : Maß für kürzesten Weg in G
30 der Approximationsgüte Lemma 3 Die erwarteten Kosten für die Reservierung der kürzesten Pfade s F zwischen allen verbleibenden Sendern und der Knotenmenge F sind durch Z * beschränkt. R R. R = M. Perfect Matching Π zwischen S und R möglich. Alle Sender müssen mit allen Empfängern kommunizieren können! => Optimale Kosten beschränkt durch ( r, s) Π l ( r s), Z *
31 der Approximationsgüte Lemma 3 Die erwarteten Kosten für die Reservierung der kürzesten Pfade s F zwischen allen verbleibenden Sendern und der Knotenmenge F sind durch Z * beschränkt. Durchschnittsbildung über alle perfekten Paarungen liefert M Ergibt Erwartungswert r R, s S l * ( r, s) Z * ( r, s) ] Εs S[ l Z r R
32 der Approximationsgüte Lemma 3 Die erwarteten Kosten für die Reservierung der kürzesten Pfade s F zwischen allen verbleibenden Sendern und der Knotenmenge F sind durch Z * beschränkt. Mit ( r, s) Π l ( r s), Z * und folgt: * ( r, s) ] Εs S[ l Z r R ( s s ) l( r, s) + l( r, s ) Π * * * l, Z + Z = Z s S r R ( r, s )
33 der Approximationsgüte. Wähle einen Sender s zufällig und gleichverteilt aus der Menge aller Sender. Markiere jeden Empfänger mit Wahrscheinlichkeit /M. R sei die Menge, die aus den markierten Empfängern besteht. { s} 3. Konstruiere einen Steiner Baum T s zu F = R. Reserviere Kapazität M auf allen Kanten von T s. 4. Reserviere für alle Empfänger j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F. 5. Reserviere für alle Sender j, die nicht in T s liegen, eine Kapazitätseinheit auf den Kanten des kürzesten Weges zwischen j und der Knotenmenge F. <,55 < 5,55
34 Einführung: VPND-Problem Ein 5.55-Approximationsalgorithmus der Approximationsgüte
35 Vielen Dank für Eure Aufmerksamkeit! Fragen? Anmerkungen?
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
MehrSteinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering
Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrAlgorithmentheorie. 13 - Maximale Flüsse
Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk
Mehr4 Greedy-Algorithmen (gierige Algorithmen)
Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrAlles zu seiner Zeit Projektplanung heute
Alles zu seiner Zeit Projektplanung heute Nicole Megow Matheon Überblick Projektplanung Planen mit Graphentheorie Maschinenscheduling Ein 1 Mio. $ Problem Schwere & leichte Probleme? Zeitplanungsprobleme?
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
MehrEndTermTest PROGALGO WS1516 A
EndTermTest PROGALGO WS1516 A 14.1.2016 Name:................. UID:.................. PC-Nr:................ Beachten Sie: Lesen Sie erst die Angaben aufmerksam, genau und vollständig. Die Verwendung von
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche
MehrPeriodische Fahrpläne und Kreise in Graphen
Periodische Fahrpläne und Kreise in Graphen Vorlesung Algorithmentechnik WS 2009/10 Dorothea Wagner Karlsruher Institut für Technologie Eisenbahnoptimierungsprozess 1 Anforderungserhebung Netzwerkentwurf
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrS=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J
Greedy-Strategie Definition Paradigma Greedy Der Greedy-Ansatz verwendet die Strategie 1 Top-down Auswahl: Bestimme in jedem Schritt eine lokal optimale Lösung, so dass man eine global optimale Lösung
MehrKünstliche Intelligenz Maschinelles Lernen
Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
MehrFibonacci Retracements und Extensions im Trading
Fibonacci Retracements und Extensions im Trading Einführung Im 12. Jahrhundert wurde von dem italienischem Mathematiker Leonardo da Pisa die Fibonacci Zahlenfolge entdeckt. Diese Zahlenreihe bestimmt ein
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrWir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.
2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrApproximation in Batch and Multiprocessor Scheduling
Approximation in Batch and Multiprocessor Scheduling Tim Nonner IBM Research Albert-Ludwigs-Universität Freiburg 3. Dezember 2010 Scheduling Zeit als Ressource und Beschränkung Formaler Gegeben sind Jobs
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrDie Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrMelanie Kaspar, Prof. Dr. B. Grabowski 1
7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrThermodynamik Wärmeempfindung
Folie 1/17 Warum fühlt sich 4 warmes wesentlich heißer an als warme? Und weshalb empfinden wir kühles wiederum kälter als kühle? 7 6 5 4 2 - -2 32 32 Folie 2/17 Wir Menschen besitzen kein Sinnesorgan für
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrWie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
MehrDatenstrukturen und Algorithmen SS07
Datenstrukturen und Algorithmen SS07 Datum: 27.6.2007 Michael Belfrage mbe@student.ethz.ch belfrage.net/eth Programm von Heute Online Algorithmen Update von Listen Move to Front (MTF) Transpose Approximationen
MehrGibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?
Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrScheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É.
Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Tardos Janick Martinez Esturo jmartine@techfak.uni-bielefeld.de xx.08.2007 Sommerakademie Görlitz Arbeitsgruppe 5 Gliederung
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesungen 5 und 6 Programm
MehrAlgorithmen und Komplexität Teil 1: Grundlegende Algorithmen
Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen WS 08/09 Friedhelm Meyer auf der Heide Vorlesung 8, 4.11.08 Friedhelm Meyer auf der Heide 1 Organisatorisches Am Dienstag, 11.11., fällt die
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrStackelberg Scheduling Strategien
Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
Mehr==============================!" ==
Wie kann ich einen beliebigen Port der Firewall für kommende und gehende Verbindungen freischalten? Möchten Sie einen beliebigen Port für kommende und gehende Verbindungen Freischalten, so ist der "Gaming
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrArchivierung von Mails des Exchange-Systems
05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrUniversität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B
Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben
MehrMengensysteme, Wahrscheinlichkeitsmaße
Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen
MehrKugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten
Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es
MehrSuche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20
Suche in Spielbäumen Suche in Spielbäumen KI SS2011: Suche in Spielbäumen 1/20 Spiele in der KI Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche Einschränkung von Spielen auf: 2 Spieler:
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrFormale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association
MehrTheoretische Grundlagen des Software Engineering
Theoretische Grundlagen des Software Engineering 11: Abstrakte Reduktionssysteme schulz@eprover.org Reduktionssysteme Definition: Reduktionssystem Ein Reduktionssystem ist ein Tupel (A, ) Dabei gilt: A
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrAufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981)
Aufgabenblatt 3: Rechenbeispiel zu Stiglitz/Weiss (AER 1981) Prof. Dr. Isabel Schnabel The Economics of Banking Johannes Gutenberg-Universität Mainz Wintersemester 2009/2010 1 Aufgabe 100 identische Unternehmer
MehrSaldo-Konto eines Mitarbeiters korrigieren
Saldo-Konto eines Mitarbeiters korrigieren Das Korrigieren eines Kontos (in diesem Beispiel des Saldo Kontos) ist in der Personalwolke durch den Korrektur-Client möglich. Vorgehensweise Sie finden den
MehrSeriendruck mit der Codex-Software
Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen, mit der Sie im Word entweder mit
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
1 3.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind
MehrMaximaler Fluß und minimaler Schnitt. Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de
Maximaler Fluß und minimaler Schnitt Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de Maximaler Fluß und minimaler Schnitt Wasist das? Maximaler Fluss Minimaler Schnitt Warumtut man das? Logistische
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrRekursionen (Teschl/Teschl 8.1-8.2)
Rekursionen (Teschl/Teschl 8.1-8.2) Eine Rekursion kter Ordnung für k N ist eine Folge x 1, x 2, x 3,... deniert durch eine Rekursionsvorschrift x n = f n (x n 1,..., x n k ) für n > k, d. h. jedes Folgenglied
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
Mehr