Comparative Study of Methods to Determine Arguments Acceptance in Argumentation Framework
|
|
- Silvia Holzmann
- vor 5 Jahren
- Abrufe
Transkript
1 Comparative Study of Methods to Determine Arguments Acceptance in Argumentation ramework 1 1 Shuya BUNDO 1 Kazunori YAMAGUCHI The University of Tokyo Abstract: (A),, Dung,,,,, 1,, semantics ( ), Dung semantics, semantics,, semantics, ranking semantics, Dung semantics ranking semantics, Dung semantics ranking semantics,, 2 Dung semantics Dung semantics 2.1 ( [2]). A A A A = A, (Argumentation ramework, A) S, T A, s S, t T bundo@graco.c.u-tokyo.ac.jp s t S T S = {s} s T, T = {t} S t 2.2. = A, A, S A a b a, b S S conflictfree Def(S) = {a A ( b a, c S, c b)} S conflict-free S Def(S) S admissible extension S admissible extension S = Def(S) S complete extension admissible extension, complete extension adm( ), comp( ), Def( ), Def 2 ( ),..., Def n ( ),..., N Def N ( ) = Def N+1 ( ) Def N ( ) grounded extension Atk(S) = {b S b} 3 ranking semantics ranking semantics 3.1. preorder A preorder, : a b a b b a a b a b b a 3.2 (ranking semantics[3]). A A( ) preorder ( ) a b ranking semantics - 7 -
2 4 ranking semantics ranking semantics 1, 4.1., G: A G := A( ) A(G), G a, b A( ), P ab = {b = a 0 a 1 a n = a a i A} l = a 0 a n l = n. R n (a) = {b l P ab, l = n} (), R + (a) = n Z +R 2n (a), R (a) = n Z +R 2n 1 (a), a defender, a attacker R 1 (a) a direct attacker, R 2 (a) a defend 4.2. defense root (resp. attack root) nonattacked defender (resp. attacker) BR n (a) = {b R n (a) R 1 (b) = } BR + (a) = n Z +BR 2n (a) defense branch, BR (a) = n Z +BR 2n 1 (a) attack branch 4.3. = A, A : P n (a) = {x 0 = a, x 1,..., x n }, {x n x n 1, x n 1 x n 2,..., x 1, x 1 x 0 }. i 0 x i / A a A( ) defense simple, a defender, a 1 attacker, a defense distributed, a direct attacker b, b = A, = A, γ : A A (A A = ). = γ ranking semantics, ranking semantics ( 5.1 ) VP SC CP R 1 (a) =, R 1 (b) a b a a, b b a b R 1 (a) < R 1 (b) a b 1 ranking semantics axiom DP R 1 (a) = R 1 (b), R 2 (a), R 2 (b) = a b DDP R 1 (a) = R 1 (b), R 2 (a) = R 2 (b), a defense simple distributed, b defense simple distributed a b DB a A( ) γ P 2n (γ(a)) γ(a) a +DB a A( ) R 1 (a) γ P 2n (γ(a)) γ(a) a DB a, b A( ) b BR + (a), b / BR (a) γ P 2n (γ(b)) a γ(a) AB a, b A( ) b BR (a), b / BR + (a) γ P 2n (γ(b)) γ(a) a +AB a A( ) γ P 2n 1 (γ(a)) a γ(a) AvsD A acyclic BR (a) =, R 1 (b) = 1, R 2 (b) = a b 5 Dung semantics ranking semantics Dung semantics ranking semantics Dung ranking ranking semantics ranking semantics,, 2. 2 ranking semantics,, ranking semantics,, λ Λ ranking semantics { λ } λ Λ, λ ranking semantics, { λ } λ Λ,, 2 ranking semantics,
3 2. 1, 3. 3 VP ranking semantics,, VP a b, a b a = b, ranking semantics, ranking semantics, ranking semantics λ preorder λ Λ { λ },,, a b b a, 5.2. { λ } λ Λ, λ Λ { λ } λ 2 ranking semantics, 5.3. n 0, a 0 b 0 a 1 b 1 a 2 b 2 b n 1 a n b n a 0, b n a 0 b 0 preorder a 0 b 0 a 1 b 1 a n b n a 0, a 0 b 0, a 0 b 0 a 0 b 0 b 0 a 0,, a b a b a, b. a b a b, a b,, a = a 0 b = b 0 a 1 b 1 a n b n a , n 0, a 0 b 0 a 1 b 1 a 2 b 2 b n 1 a n b n a , a b a b or a = b, preorder 1: A 1 ([2] igure 1), admissible semantics complete semantics ranking semantics, semantics, semantics semantics, σ : A 2 2U = A, A σ( ) 2 A σ( ) semantics σ adm comp Dung semantics. σ( ) semantics, a A( ) uni-accepted, exi-accepted, cleanlyaccepted, not-accepted 4 [4],,, σ( ) adm( ) E σ( ) {E, Atk(E), Undec(E)} A( ) 5.5. E A( ) a, b E preorder 1. a E,3 b iff [a] [b] [a] A( ) {E, Atk(E), Undec(E)},, E > Undec(E) > Atk(E) > 2. a E,2 b iff [a] [b] [a] A( ) {E, A( ) E} E > A( ) E v = 2, 3, a, b A( ) a σ,v b E σ( ), a E,v b preorder. preorder Dung ranking ([2] igure 1, 1 ) A 1, b grounded, E = {b, e} complete extension E, {E, Atk(E), Undec(E)} {{b, e}, {a, c, d}, }, {E, E Atk(E)} {{b, e}, {a, c, d}}, b, e comp,v a, c, d, σ,v VP ( ranking semantics) - 9 -
4 VP σ = adm (admissible), {a, b, c, d}, {b c d} A a d VP adm,v VP 5.4, a 0 VP b 0 adm,v a 1 VP b 1 adm,v VP b n 1 adm,v a n VP b n adm,v a 0 R 1 (a 1 ) = E = {a 1 } admissible b 0 adm,v a 1 b 0 E,v a 1 b 0 E, b 0 = a 1. R 1 (b 0 ) = a 0 VP b 0. σ = comp a b c a c SC σ( ) adm( ) σ, v = 2, 3 c a, b b adm( ) = {, {c}} a a, b b, b σ,v a CP σ( ) adm( ) σ, v = 2, 3 c 1 d 1, c 2 d 2, d 1 c 2, d 2 c 1, c 1 a, d 1 a, c 1 b, c 2 b, d 1 b adm( ) = {, {c 1, c 2 }, {d 1, d 2 }} R 1 (a) = 2 < R 1 (b) = 3, b σ,v a DP σ,v v = 2, v = 3 σ( ) comp( ), (, a DP b, b σ,v ) adm,3 DP 5.4, a 0 adm,3 b 0 DP a 1 adm,3 b 1 DP a 2 adm,3 b 2 DP adm,3 a n adm,3 b n DP a n+1 = a 0 x R 1 (a i ) R 2 (a i ) =, E = {x} E adm( ) a i Atk(E), a i adm,3 b i a i E,3 b i b i Atk(E), x R 1 (b i ) R 1 (a i ) R 1 (b i ) R 1 (a i ) R 1 (b i ) R 1 (b i ) = R 1 (a i+1 ), R 1 (a 0 ) R 1 (b 0 ) = R 1 (b 1 ) R 1 (a 2 ) = R 1 (b n ) = R 1 (a 0 ), R 1 (a 0 ) = R 1 (b 0 ) R 1 (a 0 ) R 1 (b 0 ) R 1 (a 0 ) = R 1 (b 0 ) R 2 (a 0 ) =, R 2 (b 0 ) DDP σ,v v = 2, v = 3 σ( ) comp( ), (, a DDP b R 1 (a) = R 1 (b), R 2 (a) = R 2 (b) a distributed, R 1 (a) R 2 (a), R 1 (b) R 2 (b) b defense simple distributed, c R 1 (b), R 1 (c) =, v = 2, v = 3 σ( ) comp( ), a DDP b, b σ,v ) adm,3 DP 5.4, a 0 adm,3 b 0 DDP a 1 adm,3 b 1 DDP DDP a n adm,3 b n DDP a n+1 = a 0 φ(a) = {b R 1 (a) R 1 (b) = } b i DDP a i+1 φ(b i ) < φ(a i+1 ) a i adm,3 b i φ(a i ) φ(b i ) b φ(a i ), R 1 (b) = E = {b} E adm( ) a i Atk(E), a i adm,3 b i b i Atk(E) b R 1 (b i ) φ(a i ) φ(b i ) φ(a i ) φ(b i ) DB +DB +DB σ,v, a a, c b γ(a) γ(a) A, γ(a) +DB a adm( ) = {, {c}} a σ,v γ(a) AB σ( ) comp( ), v = 2, 3., b a, d c γ(b) γ(a) A γ(a) AB a comp( ) = {{b, d, γ(b)}} a σ,v γ(a), σ = adm v = 2 A b adm,2 γ(b) adm,3 +AB +AB σ( ) comp( ), v = 2, 3., b a, γ(b) γ(a), c γ(a) A a +AB γ(a) comp( ) = {{b, γ(b), c}} a σ,v γ(a), σ = adm v = 2 A a adm,2 γ(a) adm,3 5.4, a 0 adm,3 b 0 +AB a 1 adm,3 b 1 +AB +AB a n adm,3 b n +AB a n+1 = a 0 b i +AB a i+1, a i 1 attack branch 1 x 0 x 1 x 2k a E = {x 0, x 2,..., x 2(k 1), x 2k }, E admissible a Atk(E), a i adm,3 b i, b i Atk(E), a i b i w i a i b i
5 , b i +AB a i+1, w i < w i+1, w 0 < w 1 < < w n < w n+1 = w 0 DB σ,v, c b a a, e d γ(c) γ(b) γ(a) γ(a) A, a DB γ(a) a σ,v γ(a) AvsD σ( ) grounded extension v = 2, 3 E adm( ) a / Atk(E), b / E a E,v b ground extension a b a σ,v b 1 adm,v comp,v VP SC CP DP DDP DB +DB DB AB (v = 3), (v = 2) +AB (v = 3), (v = 2) AvsD 1:,, 1, 5 Dung ranking 4., Dung semantics,,, DP DDP,, AB +AB branch v = 3, AvsD, Dung ranking 6 ranking semantics, ranking semantics, [2] ranking semantics Cat, Dbs, Bds, M&T, SA ( Cat ) 5 σ,v ( ranking semantics M&T SA ), σ,v (σ = adm, comp, v = 2, 3), ranking semantics, a, b (a b) a b a adm,v b a comp,v b, ranking semantics σ,v 6.1. a σ,v b a σ,v b a = b. σ,v σ,v ranking semantics Cat, Dbs, Bds Cat, Dbs, Bds adm,v comp,v, 1 1, d δ e (δ = Cat, Dbs, Bds), e σ,v d (σ = adm, comp) M&T M&T = A,, X, Y A, Y X {(x, y) X Y, x y}, f(n) = n/(n+1), P, O A ϕ(p, O) = 1/2 [1+f( O P ) f( P O )], 0 (P conflict-free ) r(p, O) = 1 (P conflict-free P O = ) ϕ(p, O) (otherwise), a A 1, 2 : (proponent) (opponent) ( ) A P A, O A, P a P, r(p, O),, v(a) a M&T b v(a) v(b) 6.2. M&T σ,v (σ {adm, comp}, v {2, 3}), A = {a 0, a 1, a 2, b 0, b 1, b 2, c}, = {a 0 a 1, a 1 a 2, a 2 a 0 } {a i b j 0 i, j 2} {b j c 0 j 2} A = A, ( 2), v(c) 1/2, 1/3 {c, a 0 }, {c, a 1 }, {c, a 2 }, O A 1/3 [ r({c, a i}, O)] 1/2, i {c, a i } conflict-free, P conflict-free P O =
6 f adm,v c adm,v M&T comp( ) = {{d, f}}, comp,v M&T 2: 6.2 A ϕ(p, O) r(p, O) = 1, 1/3 [ ϕ({c, a i}, O)] 1/2 a 3 = a 0 O A 0 i 2 O {c,ai} = {c, a i+1 } O i = 0 x A, x = a 0, a 2, c {x} {c,a0} = {c, a 1 } {x} = 0,, x = a 1, b 0, b 1, b 2 {x} {c,a0} = {c, a 1 } {x} = 1, x A {x} {c,a0} = {c, a 1 } {x}, O {c,a0} = x O {x} {c,a0} = x O {c, a 1} {x} = {c, a 1 } O i = 1, 2 O {c,ai} = {c, a i+1 } O, [f( O {c,ai+1} ) f( {c, a i } O )] = 0 f( O {c,ai} ) = 1 3 ϕ({c, a i }, O) = 1/2 f( {c, a i } O ) v(c) 1/2, = A, A = {d, e, f}, = {d e, e d, e e, e f}, f P conflict-free {f}, {d, f} 2, r({f}, {e}) = 1/2 [ /2] = 1/4, r({d, f}, {e}) = 1/2 [1 + 1/2 2/3] = 5/12 v(f) 5/12, = A A,, [5], A v(c), v(f) A c M&T f, adm( ) = {, {d}, {d, f}} E adm( ) c Undec(E), f / Atk(E),f {d, f}, v {2, 3} SA, SA SA, = A,, ϵ > 0 1, v : A [0, 1], v(a) = 1 (1 v(a i )) 1 + ϵ a i R 1(a), a SA b v(a) v(b) v v, SA,, well-founded A (, acyclic) v, 6.3. = A, well-founded A ( acyclic), σ,v (σ {grounded, comp}, v = 2, 3), ϵ > 0 σ,v SA [1], well-founded grounded extension G, A = G Atk(G), attack G 0 = Def( ), grounded extension G, N G = Def N (G 0 ) M = max a A R 1 (a) ϵ > 0 (M + 1) N ϵ < 1/2 a Def n (G 0 ) v(a) 1 (M + 1) n ϵ n = 0 1 ϵ < 1/(1 + ϵ). n 1, a Def n (G 0 ), v(a) = 1/(1+ϵ) a (1 v(a i R 1(a) i)) a i R 1 (a), b Def n 1 (G 0 ) b R 1 (a i ) v(b) 1 (M +1) n 1 ϵ, v(a i ) = 1/(1 + ϵ) b (1 v(b j R 1(a i) j)) 1 v(b) (M + 1) n 1 ϵ, R 1 (a) M v(a) = ϵ (1 v(a i )) a i R 1(a) (1 ϵ)(1 (M + 1) n 1 ϵ) M (1 (M + 1) n 1 ϵ) M+1 1 (M + 1) n ϵ, (1 x) n 1 nx, a G = Def N (G 0 ), v(a) 1 (M +1) N ϵ > 1/2, b Atk(G)
7 , a G a R 1 (b), v(b) = 1/(1 + ϵ) a (1 v(a i R 1(b) i)) 1 v(a) < 1/2. a σ,v b (σ {grounded, comp}, v = 2, 3) v(a) > v(b), a SA b 2 adm,v comp,v ( (grounded wellfounded )) Cat Dbs Bds M&T SA (wellfounded ), ( ) 2: ranking semantics Dung ranking (,, ) 2 SA, SA, SA Dung ranking SA ϵ, Dung ranking,, ϵ = 0, complete extension v 1, v 0, v 7 Dung semantics ranking Dung ranking Dung ranking, ranking semantics,, Dung ranking ranking semantics ranking semantics,, Dung ranking ranking semantics, SA, well-founded A grounded complete SA Dung ranking,, well-founded, A [1] Phan Minh Dung. On the acceptability of arguments and its fundamental role in nonmonotonic reasoning, logic programming and n-person games. Artificial Intelligence, 77(2), pages , [2] Elise Bonzon, Jérôme Delobelle, Sébastien Konieczny, and Nicolas Maudet. A comparative study of ranking-based semantics for abstract argumentation. In Proceedings of the Thirtieth AAAI Conference on Artificial Intelligence, AAAI 16, pages , AAAI Press, [3] L. Amgoud and J. Ben-Naim. Ranking-based semantics for argumentation frameworks. In Scalable Uncertainty Management, pages , Springer, [4] C. Cayrol and M.-Ch. Lagasquie-Schiex. Graduality in argumentation. Journal of Artificial Intelligence Research, 23, pages , [5] P.-A. Matt and. Toni. A game-theoretic measure of argument strength for abstract argumentation. Procs. of JELIA 08, LNCS 5293, pages Springer, [6] J. Leite and J. Martins. Social abstract argumentation. In Proc. 22nd Int l Joint Conf. on Artificial Intelligence, pages ,
Theoretische Grundlagen zu Default Logic
Theoretische Grundlagen zu Default Logic Eric Hildebrand Logik in der Praxis: Logikprogrammierung und unscharfes Schließen WS 08/09 Universität Heidelberg Seminar für Computerlinguistik Institut für allgemeine
MehrHeuristic Search Algorithms for Abstract Argumentation. Masterarbeit
Fachbereich 4: Informatik WeST People and Knowledge Networks Institute for Web Science and Technologies Heuristic Search Algorithms for Abstract Argumentation Masterarbeit zur Erlangung des Grades eines
MehrGraph Models for Rational Social Interaction. Dissertation. Cosmina Croitoru
Graph Models for Rational Social Interaction Dissertation submitted towards the degree Doctor of Natural Science of the Faculty of Mathematics and Computer Science of Saarland University by Cosmina Croitoru
MehrKlassische Themen der Computerwissenschaft
Klassische Themen der Computerwissenschaft 3 VO, 1 UE, 716.113 / 716.114 Bernhard Aichernig Oswin Aichholzer Alexander Felfernig Gerald Steinbauer Franz Wotawa Institut für Softwaretechnologie, TU Graz
MehrT 1 Th T 1. 1 T 1 h Th
T H c c > 0 Tx c x x H H K T : H K T T K T h H T 1 > 0 h = T 1 Th T 1 Th 1 T 1 h Th h H T : T h H,h 0 Th = 0 T c > 0 c h Th = 0. c h > 0 T : (Th n ) n T (h n ) n H T h n h m 1 c Th n Th m c > 0 (h n )
MehrEin universelles Bayes-Design für einarmige Phase II-Studien mit binärem zeitlich erfasstem Endpunkt
Ein universelles Bayes-Design für einarmige Phase II-Studien mit binärem zeitlich erfasstem Endpunkt Joachim Gerß joachim.gerss@ukmuenster.de Institute of Biostatistics and Clinical Research Overview 1.
MehrKursbeschreibungen Wahlpflichtfächer Design
IMW5.1 Human Machine Interface -Exploring the design disciplines involved in HMI systems (industrial and interaction design) to understand their interdependences as well as their role in the design of
MehrA Comprehensive Analysis of the cf2 Argumentation Semantics:
A Comprehensive Analysis of the cf2 Argumentation Semantics: From Characterization to Implementation DISSERTATION zur Erlangung des akademischen Grades Doktorin der technischen Wissenschaften eingereicht
MehrKompositionalität. Christian Ebert & Fritz Hamm. Kompositionalität. 1. Dezember 2011
1. Dezember 2011 sprinzip The meaning of a complex expression is determined by the meaning of its parts and the mode of composition. Die Bedeutung eines komplexen Ausdrucks ist durch die Bedeutung seiner
MehrDetecting Near Duplicates for Web Crawling
Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen
MehrLogiken für Multiagentensysteme
Logiken für Multiagentensysteme Projektseminar Michael Köhler und Heiko Rölke koehler roelke@informatik.uni-hamburg.de Universität Hamburg, Fachbereich Informatik Vogt-Kölln-Straße 30, 22527 Hamburg Logiken
MehrSarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management
Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -
MehrHYPERLINK-INDUCED TOPIC SEARCH (HITS) Information Retrieval (WS 15-16) ICL Universität Heidelberg Felix Krauss
HYPERLINK-INDUCED TOPIC SEARCH (HITS) Information Retrieval (WS 15-16) ICL Universität Heidelberg Felix Krauss INHALT 1. Einführung 2. Algorithmus 3. Demo 4. Ergebnisse 5. Zusammenfassung 18.01.2016 2
Mehr2.3 Deduktiver Aufbau der Aussagenlogik
2.3 Deduktiver Aufbau der Aussagenlogik Dieser Abschnitt beschäftigt sich mit einem axiomatischen Aufbau der Aussagenlogik mittels eines Deduktiven Systems oder eines Kalküls. Eine syntaktisch korrekte
MehrVorbemerkung. [disclaimer]
Vorbemerkung Dies ist ein abgegebener Übungszettel aus dem Modul physik41. Dieser Übungszettel wurde nicht korrigiert. s handelt sich lediglich um meine Abgabe und keine Musterlösung. Alle Übungszettel
Mehr2 Spiegelungen. d(f(p), f(q)) = d(p, q) für alle p, q R n
2 Siegelungen Definition: f : R n R n heißt Bewegung (Isometrie), wenn f Abstände erhält, dh wenn d(f(), f(q)) = d(, q) für alle, q R n Kaitel IV, Satz 32: f ist genau dann eine Bewegung, wenn es eine
MehrDOWNLOAD OR READ : TRAUMZIEL NACHHALTIGKEIT INNOVATIVE VERMARKTUNGSKONZEPTE NACHHALTIGER TOURISMUSANGEBOTE F R DEN MASS PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : TRAUMZIEL NACHHALTIGKEIT INNOVATIVE VERMARKTUNGSKONZEPTE NACHHALTIGER TOURISMUSANGEBOTE F R DEN MASS PDF EBOOK EPUB MOBI Page 1 Page 2 f r den mass traumziel nachhaltigkeit innovative
MehrGleichmäßige Berry-Esseen Schranken. Seminar zur Methode von Stein
Gleichmäßige Berry-Esseen Schranken Seminar zur Methode von Stein Stefan Roth Institut für Stochastik 18. April, 2016 Universität Ulm Inhalt Wiederholung Gleichmäßige Berry-Essen Schranken Berry-Esseen
MehrMaster-Seminar Innovative Industrial Software. Digitalization in Industry: Status Quo in different Domains and Regions
Master-Seminar Innovative Industrial Software Digitalization in Industry: Status Quo in different Domains and Regions Prof. Dr. Matthias Kranz 2 Overiew 1. Administrative Organisation 3 5805S Masterseminar
MehrKonstruktionsbez. - Construction des. - Dés. de construct.
MercedesBenz PKWTypen seit 1946 sortiert nach Baumuster MercedesBenz PC models since 1946 categorised by model code MercedesBenz modèles VP à partir de 1946 classés par code de modèle MotorBezeichnung
Mehrm d2 x dt 2 = K( x), d 2 x j dt 2 = K i.
P m d2 x dt 2 = K( x), m δ ij d 2 x j dt 2 = K i. C W C = C K i dx i δ ij δ ij λδ ij, m m λ d v dt K BA = K AB R 4 E 3 R Σ Σ x = R x a, R T R = I, R... E 3 T 1, 3 + 3 + 1 = 7 E 3 = O 3 T 3,... E 3 O 3
Mehrκ Κα π Κ α α Κ Α
κ Κα π Κ α α Κ Α Ζ Μ Κ κ Ε Φ π Α Γ Κ Μ Ν Ξ λ Γ Ξ Ν Μ Ν Ξ Ξ Τ κ ζ Ν Ν ψ Υ α α α Κ α π α ψ Κ α α α α α Α Κ Ε α α α α α α α Α α α α α η Ε α α α Ξ α α Γ Α Κ Κ Κ Ε λ Ε Ν Ε θ Ξ κ Ε Ν Κ Μ Ν Τ μ Υ Γ φ Ε Κ Τ θ
MehrChapter 1 : þÿ b e t a t h o m e. c o m b e t a t h o m e. c o m c h a p t e r
Chapter 1 : þÿ b e t a t h o m e. c o m b e t a t h o m e. c o m c h a p t e r þÿ b e t - a t - h o m e a n e u r e 5 G r a t i s W e t t g u t h a b e n f ü r b e t - a t - h o m e. a u s u n s e r e
MehrHolonomiegruppen Riemannscher Mannigfaltigkeiten
Holonomiegruppen Riemannscher Mannigfaltigkeiten Skript zum Seminarthema Holonomiegruppen von Überlagerungen und Riemannschen Produkten Sommersemester 2009 an der Humbol Universität zu Berlin. Daniel Schliebner
MehrVergleich des deutschen VP zer- mit Title Entsprechungen im Polnischen Author(s) Izumi, Bogumila Hitotsubashi journal of arts and sc Citation 37-50 Issue 1996-12 Date Type Departmental Bulletin Paper Text
Mehr5 Konfidenzschätzung. 5.1 Einige Grundbegriffe zur Konfidenzschätzung
5 Konfidenzschätzung 5. Einige Grundbegriffe zur Konfidenzschätzung Diesem Kapitel liegt das parametrische Modell {X, B X, P } mit P {P Θ} zugrunde. {Θ, B Θ } sei ein Meßraum über Θ und µ ein σ-finites
MehrMusterlösung zur Klausur Grundwissen Schulmathematik am
Musterlösung zur Klausur Grundwissen Schulmathematik am 24.2.2012 Aufgabe 1 (10 Punkte) Zeigen Sie: Für alle n N ist n 3 3n 2 +2n durch 6 teilbar. svorschläge Beweis durch Induktion nach n n = 1. Es ist
Mehr12 Lösungen von Aufgaben der Lernziel-Tests
Lösungen von Aufgaben der Lernziel-Tests Kapitel Ketten- oder Linearstruktur: α k p k u k f k a E 4 α/α k p /k p + k u /k u + k f /k f + k α /k α (,5 + 5 + 0, + % 8,6% α 8,6% 4 9,8 3 Br [ R 0 + R 0 + ]
MehrDeskriptoren-Matrix Division Engineering Plastics Descriptors Matrix Division Engineering Plastics
Addocat 0328 Produktgruppe / Product Group Verwendungsbereich / Sector of Use (SU) Artikelkategorie / Article Category (AC) Produktkategorie / Product Category (PC) Prozesskategorie / Process Category
Mehr2 Dreiecke. 2.3 Einige spezielle Punkte im Dreieck. Mathematische Probleme, SS 2017 Donnerstag 15.6
$Id: dreieck.tex,v 1.35 017/06/15 13:19:44 hk Exp $ Dreiecke.3 Einige spezielle Punkte im Dreieck In diesem Abschnitt wollen wir die sogenannten speziellen Punkte im Dreieck, also den Schwerpunkt, die
Mehr! # %& (! ) # +,.. # / #. + /
! # %& (! ) # +,.. # / #. + / Inhaltsverzeichnis Einführung 2 2 Die τ-topologie 2 3 Der Kullback-Leibler-Abstand 2 4 Empirische Maße 3 5 Der Satz von Sanov 3 6 Anmerkungen 3 7 Lemma 4 8 Beweis Satz von
MehrWissenschaftliches Arbeiten (184.690)
Wissenschaftliches Arbeiten (184.690) Literatursuche Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Wissenschaftliche
MehrExposé. Dankbarkeit und soziale Integration als Ressourcen bei Kindern im Vorschulalter. M. Sc. Arbeit. René Bochmann
Exposé Dankbarkeit und soziale Integration als Ressourcen bei Kindern im Vorschulalter M. Sc. Arbeit René Bochmann Ein Teilbereich der Psychologie, die sogenannte Positive Psychologie, widmet sich besonders
MehrSecurity of Online Social Networks
Security of Online Social Networks Social Network Analysis Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 31, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/25 Overview Lesson 06 Fundamental Graphs
MehrKlassische Themen der Computerwissenschaft 3 VO, 1 UE, /
Klassische Themen der Computerwissenschaft 3 VO, 1 UE, 716.113 / 716.114 Bernhard Aichernig Oswin Aichholzer Alexander Felfernig Gerald Steinbauer Franz Wotawa, TU Graz Inffeldgasse 16b, 2.Stock 1 Allgemeine
MehrChapter 1 : þÿ b e t a t h o m e a u s z a h l e n w e g c h a p t e r
Chapter 1 : þÿ b e t a t h o m e a u s z a h l e n w e g c h a p t e r þÿ w i t h U s :. T r y y o u r h a n d a t n o o d l e s o f z u c c h i n i, c a r r o t, s q u a s h, s w e e t p o t a t o, t
MehrInformatics Master Programs
Informatics Master Programs T. Huckle Technichal University of Munich Department of Informatics Scientific Computing Garching, 8.6.2018 Overview Master Informatics Master Informatics: Games Engineering
MehrÜbungen zur Vorlesung. Einführung in Dynamische Systeme. Musterlösungen zu Aufgabenblatt 8
Prof. Roland Gunesch Sommersemester 2010 Übungen zur Vorlesung Einführung in Dynamische Systeme Musterlösungen zu Aufgabenblatt 8 Aufgabe 1: Sei (X, d) ein kompakter metrischer Raum. Die Hausdorff-Metrik
MehrZurich Open Repository and Archive. Anatomie von Kommunikationsrollen. Methoden zur Identifizierung von Akteursrollen in gerichteten Netzwerken
University of Zurich Zurich Open Repository and Archive Winterthurerstr. 190 CH-8057 Zurich http://www.zora.uzh.ch Year: 2008 Anatomie von Kommunikationsrollen. Methoden zur Identifizierung von Akteursrollen
MehrSocial M edia in P roject M anagement Risk M anagement Mein L ebeen a ls P rojekt ieve Rtnemegana Mtcjeor P s is w S e h T
Mehr
Florence Network Annual Meeting 2017
University Practice Cooperation Group Florence Network Annual Meeting 2017 21.04.2017 Joint Education Training facility cooperation between university and practice Katharina Tritten, BFH and Petra Graf
Mehr3 Kurven und Kurvenintegrale
HM III = MATH III FT 2013 35 3 urven und urvenintegrale 3.1 urven 3.1.1 Definition von Wegen und urven; Jordankurven Definition: Eine stetige Abbildung γ : [a, b] IR n heißt ein Weg im IR n. Den zugehörigen
MehrR 3 und U := [e 2, e 3 ] der von e 2, e 3 erzeugte
Aufgabe ( Es seien e =, e = Untervektorraum (, e = ( R und U := [e, e ] der von e, e erzeugte Weiter sei G := {A GL(, R A e = e und A U U} (a Zeigen Sie, dass G eine Untergruppe von GL(, R ist (b Geben
Mehrgeändert durch Satzung vom 14. Oktober 2014 ECUST eingeschrieben sind und studieren, und in dem die Grundlagenfächer des Studiengangs
Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Information Technology (Studienordnung Information Technology - Bachelor) Vom 19.
Mehr10 Zurück zu den Ursprüngen
10 Zurück zu den Ursprüngen Betriebssysteme wurden in den 1960er Jahren erfunden bs-10 1 Die Situation am Ende der 1950er Jahre: Stapelbetriebssysteme ohne Spooling (bei Großrechnern) typisch: IBM 7090
Mehr6 Räume integrierbarer Funktionen
$Id: L.tex,v 1.5 2012/01/19 15:07:43 hk Ex $ $Id: green.tex,v 1.3 2012/01/19 15:18:26 hk Ex hk $ 6 Räume integrierbarer Funktionen In der letzten Sitzung hatten wir die sogenannte L -Norm ( 1/ f := f(x)
MehrAW2-Vortrag. Mobiles Augmented Reality Audio System. David Hemmer. 10. Mai 2012
AW2-Vortrag HAW Hamburg 10. Mai 2012 1 / 24 Gliederung 1 Kontext meiner Arbeit 2 Konferenzen 3 Vergleichbare Arbeiten (theoretisch) 4 Vergleichbare Arbeiten 5 Mein Ansatz 2 / 24 Kontext Kontext meiner
MehrContractual Management Institute CMI Berlin. The institute for law and sustainable networking
1 Contractual Management Institute CMI Berlin The institute for law and sustainable networking Fields of Activities 1 Contractual Networking 1.1 Contractual Management Schuhmann, R., and Eichhorn, B. (2017),
Mehr...t e c h n o l o g y g i v e s c o m f o r t
St andard programme for gas springs and dampers St andardprogramm Gasfedern und Dämpfer...t e c h n o l o g y g i v e s c o m f o r t L I F T- O - M T g a s s p r i n g s L I F T- O - M T g a s s p r i
MehrComputational Models
- University of Applied Sciences - Computational Models - CSCI 331 - Friedhelm Seutter Institut für Angewandte Informatik Part I Automata and Languages 0. Introduction, Alphabets, Strings, and Languages
MehrKompositionalität & DSM
& DSM 7. Dezember 2011 Mitchell & Lapata (2008) I Evaluation verschiedener Kompositionsmodi: additiv gewichtet additiv (Kintsch, 2001) multiplikativ gemischt p = u + v Vektoraddition p = α u + β v Vektoraddition
MehrTECHNISCHES DATENBLATT
Seite 1 von 5 BESCHREIBUNG Die Sandwichplatte STIFERITE besteht aus STIFERITE GTC - einem Dämmstoff aus FCKW- und HFCKWfrei geschäumtem Polyiso-Hartschaum - mit beidseitiger Beschichtung mit Polytwin.
MehrVeröffentlichungen und Vorträge des CAD CAM Center Cologne
Veröffentlichungen und Vorträge des CAD CAM Center Cologne 2018 L. Anger, H. Ott, M. Ruschitzka: Automatic Generation of a Shell of an Architectural CAD Model for Additive Manufacturing, NAFEMS, Exploring
MehrAutomatische Analyse und Exploration von Mediendaten. Prof. Dr. Ralph Ewerth Technische Informationsbibliothek (TIB)
Automatische Analyse und Exploration von Mediendaten Prof. Dr. Ralph Ewerth Technische Informationsbibliothek (TIB) Relevante Forschungsthemen Automatische Annotation & semantische Suche (Bilder, Video,
MehrChestpain in primary care: a systematic research programme to support guideline development
allgemeinmedizin Chestpain in primary care: a systematic research programme to support guideline development Norbert Donner-Banzhoff Jörg Haasenritter Stefan Bösner Department of General Practice University
MehrSeminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen
Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Michael Groß mdgrosse@sbox.tugraz.at 20. Januar 2003 0-0 Matrixspiel Matrix Game, Strategic Game, Spiel in strategischer Form.
MehrOn the Existence of Characterization Logics and Fundamental Properties of Argumentation Semantics
On the Existence of Characterization Logics and Fundamental Properties of Argumentation Semantics Der Fakultät für Mathematik und Informatik der Universität Leipzig eingereichte Habilitationsschrift zur
MehrMaster-Seminar Eingebettete Interaktive Systeme. Alexa, La Liga and Roomba: Challenges for Human-Computer Interaction
Master-Seminar Eingebettete Interaktive Systeme Alexa, La Liga and Roomba: Challenges for Human-Computer Interaction Prof. Dr. Matthias Kranz 2 Overiew 1. Administrative Organisation 3 5805S Masterseminar
MehrEarley Parser. Flutura Mestani
Earley Parser Flutura Mestani Informatik Seminar Algorithmen zu kontextfreien Grammatiken Wintersemester 2015/2016 Prof. Martin Hofmann, Dr. Hans Leiß Flutura Mestani 25.11.2015 Seminar Algorithmen zu
MehrChapter 1 : þÿ M o b i l e b e t a t h o m e a u c h a p t e r
Chapter 1 : þÿ M o b i l e b e t a t h o m e a u c h a p t e r þÿ U m I h r e n A c c o u n t z u s c h ü t z e n m ü s s e n S i e e i n P a s s w o r t u n d e i n e & n b s p ;. i P h o n e 7 a n d
Mehrm d2 x dt 2 = K( x), d 2 x j dt 2 = K i.
P m d2 x dt 2 = K( x), m δ ij d 2 x j dt 2 = K i. C W C = K i dx i C δ ij δ ij λδ ij, m m λ d v dt K BA = K AB R 4 E 3 R Σ Σ x = R x a, R T R = I, R... E 3 T 1, 3 + 3 + 1 = 7 E 3 = O 3 T 3,... E 3 O
Mehr4 Autonome Systeme und Erste Integrale
4 Autonome Systeme und Erste Integrale 17 4 Autonome Systeme und Erste Integrale 4.1 Autonome Systeme haben die Form ẋ = v(x) (1) mit lokal Lipschitz-stetigen Vektorfeldern v C(D, K n ). a) Man kann v
MehrUmsetzung eines Online-SLAM-Verfahrens auf der Roboterplattform VolksBot-Lab
Umsetzung eines Online-SLAM-Verfahrens auf der Roboterplattform VolksBot-Lab Bachelorarbeit Frank Engelhardt Institut für Verteilte Systeme Gliederung Motivation Problemexposition Lösungsverfahren Zeitverhalten
MehrÜbersicht über die systematischen Hauptgruppen
Ü ü H 1-9: A G 1 B 2 N 3 F 4 A T 5 I I A (D, M, H) 6 W Z 7 Z ( S), Z 10-19: W W 10 S G W 11 G G, G 12 G G G, 13 G G G, N, Lä 14 G G G, N, Lä 15 O G 16 B, A M 17 G Pä / G U / L S G 1 20-29: U E 20 D W öß
MehrEinführung in die Logik. Klaus Madlener
Einführung in die Logik Klaus Madlener 2002 Vorwort Dieses Skript entstand aus dem alten Vorlesungsskript Einführung in die Logik und Korrektheit von Programmen, das sich über viele Jahre bewährte. Es
MehrArtificial Intelligence (Künstliche Intelligenz 1) Winter 2017/18 Provisional Lecture Notes Conclusion of KI-1
1 Artificial Intelligence (Künstliche Intelligenz 1) Winter 2017/18 Provisional Lecture Notes Conclusion of KI-1 Michael Kohlhase Professur für Wissensrepräsentation und -verarbeitung Informatik, FAU Erlangen-Nürnberg
MehrAnwendung logistischer und linearer Regressionsmodelle zur Berechnung von adjustierten NNEs und Risikodifferenzen
Workshop der AG Statistische Methoden in der Medizin Magdeburg, 22.11.2007 Anwendung logistischer und linearer Regressionsmodelle zur Berechnung von adjustierten NNEs und Risikodifferenzen Ulrich Gehrmann
MehrEin Einfaches Univerales Schaltelement und Zellularautomaten für Rechnerreversibilität
Ein Einfaches Univerales Schaltelement und Zellularautomaten für Rechnerreversibilität Vortrag von Dennis Felsing im Proseminar Zellularautomaten und Diskrete Komplexe Systeme Sommersemester 2011 1/27
MehrJUBILÄUMSTAFEL. 18. Ju l i. 18: 0 0 U hr. 125 Jah re IG Met all Gaggenau 50 Jahre Le be nshilfe Ra sta tt/m ur gta l
18. Ju l i 18: 0 0 U hr 125 Jah re IG Met all Gaggenau 50 Jahre Le be nshilfe Ra sta tt/m ur gta l #01 Pizzeria Ristorante Salmen G e f ü l l t e r M o zza r e l l a m i t S p i na t u n d G a r n e l
MehrRPM. Einstieg in den RPM-Paketbau. Oliver Burger obgr seneca@mageia.org. 25. Oktober 2012. http://www.mageia.org/ 25. Oktober 2012 RPM 1
25. Oktober 2012 RPM 1 RPM Einstieg in den RPM-Paketbau Oliver Burger obgr seneca@mageia.org http://www.mageia.org/ 25. Oktober 2012 25. Oktober 2012 RPM 2 Allgemeines über RPM-Pakete Besonderes Archiv-Format
MehrSeminar stochastische Geometrie. 25. Januar Faserprozesse im R 2. Simona Renner. Faserprozesse. Kenngrößen Intensität Richtungsrose
Seminar stochastische Geometrie 25. Januar 2010 Contents 1 2 3 4 5 Definitionen Faser: glatte Kurve endlicher Länge in der Ebene Faser γ ist das Bild der Kurve γ(t) = (γ 1 (t), γ 2 (t)) mit (i) γ : [0,
MehrThe German professional Education System for the Timber Industry. The University of Applied Sciences between vocational School and University
Hochschule Rosenheim 1 P. Prof. H. Köster / Mai 2013 The German professional Education System for the Timber Industry The University of Applied Sciences between vocational School and University Prof. Heinrich
MehrAuslastungs- und Potenzialspiele
Definition Existenz Konvergenzzeit Matroidspiele Algorithmische Spieltheorie Sommer 2017 Definition Existenz Konvergenzzeit Matroidspiele Auslastungsspiele Existenz eines reinen Nash-Gleichgewichtes Konvergenzzeit
MehrChapter 1 : þÿ b e t a t h o m e T e s t c h a p t e r
Chapter 1 : þÿ b e t a t h o m e T e s t c h a p t e r þÿ h o m e R a b a t t e. w w w. c o u p o r a n d o. c o. u k ; C o u p o r a n d o. c o m w w w. c o u p o r a n d o.. O d e r b e t a t h o m e
MehrDatenintegration als automatisierter Prozess
Datenintegration als automatisierter Prozess Hauptseminar Tom Schöner tom.schoener@haw-hamburg.de Department Informatik, Informatik Master 12.06.2018 1 Inhaltsübersicht Einführung Thema und Fragestellungen
MehrReduced-Rank Least Squares Modelle
16.12.2008 Wiederholung Gegeben: Matrix A m n Paar Rechter Eigenvektor x, Eigenwert λ: A x = λ x mit x R n \ 0, λ N Paar Linker Eigenvektor y, Eigenwert λ: y T A = λ y T Singulärwertzerlegung (SVD): A
MehrEinführung in die Computerlinguistik reguläre Sprachen und endliche Automaten
Einführung in die Computerlinguistik reguläre Sprachen und endliche Automaten Dozentin: Wiebke Petersen Foliensatz 3 Wiebke Petersen Einführung CL 1 Describing formal languages by enumerating all words
MehrPrädikatenlogik: modelltheoretische Semantik
Einführung in die Logik - 6 Prädikatenlogik: modelltheoretische Semantik Modelltheoretische / Denotationelle Semantik der Prädikatenlogik Ein Modell ist... ein künstlich geschaffenes Objekt, das die Struktur
MehrKUNDENINDIVIDUELLE APPS FÜR IBM CONNECTIONS UND IBM VERSE ENTWICKELN
KUNDENINDIVIDUELLE APPS FÜR IBM CONNECTIONS UND IBM VERSE ENTWICKELN STUTTGART, 09.06.2016 BENJAMIN STEIN (CENIT AG) AGENDA Vorstellung Architektur Zusammenspiel zwischen IBM Verse, IBM Connections und
MehrModelle der Nebenläufigkeit
meinecke@informatik.uni-leipzig.de http://www.informatik.uni-leipzig.de/ meinecke/ Institut für Informatik Universität Leipzig Sommersemester 2006 Literatur B. Baumgarten, Petri-Netze, Grundlagen und Anwendungen,
MehrRepeated Measures unter Nicht-Normalverteilung
Robuste Verfahren für strukturierte Repeated Measures unter Nicht-Normalverteilung Abteilung für Medizinische Statistik Universität Göttingen 19. November 2009 Übersicht Beispiel e Bekannte Verfahren für
MehrBimetallic nanoalloys: polymer-assisted preparation and catalytic properties.
Bimetallic nanoalloys: polymer-assisted preparation and catalytic properties. Dissertation zur Erlangung des Doktorgrades der Naturwissenschaften Dr. rer. nat. Vorgelegt dem Promotionsausschuss des Fachbereichs
MehrShopBot, ein Software-Agent für das Internet
Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,
MehrDifferentialformen. Lie-Ableitung von Differentialformen und Poincaré-Formel. Differentialform dp dx und ihre Invarianz bzgl. Hamiltonischer Flüsse.
Differentialformen Plan Zuerst lineare Algebra: Schiefsymmetrische Formen im R n. Dann Differentialformen: Invarianz bzgl. Diffeomorphismen (und sogar beliebigen glatten Abbildungen). Äußere Ableitung.
MehrDer Earley-Algorithmus
Der Earley-Algorithmus Kursfolien Karin Haenelt 25.03.02 1 25.03.02 2 Inhalt Funktion des Earley-Algorithmus Begriffe Erkenner/Parser Kontextfreie Grammatik Ein Beispiel Funktionen des Algorithmus Funktionsweise
MehrKlassische Themen der Computerwissenschaft 3 VO, 1 UE, /
Klassische Themen der Computerwissenschaft 3 VO, 1 UE, 716.113 / 716.114 Bernhard Aichernig Oswin Aichholzer Alexander Felfernig Gerald Steinbauer Franz Wotawa Institut für Softwaretechnologie, TU Graz
MehrSeminar zu Präferenzaggregation durch SS Prof. Dr. Jörg Rothe, Ann-Kathrin Selker. Einführungsveranstaltung 08./09.
Seminar zu Präferenzaggregation durch Wählen SS 2015 Einführungsveranstaltung 08./09. April 2015 Scheinvoraussetzungen 1 schriftliche Ausarbeitung zum Seminarthema (5 10 Seiten) WICHTIG: Eigenleistung;
MehrDarstellungstheoretische Ansätze in der schnellen Matrixmultiplikation
Darstellungstheoretische Ansätze in der schnellen Matrixmultiplikation Teil I: Einführung und aktueller Überblick IVO HEDTKE Arbeitsgruppe Datenstrukturen und effiziente Algorithmen (Prof. Dr. M. MÜLLER-HANNEMANN)
MehrDer Earley-Algorithmus
Der Earley-Algorithmus Kursfolien Karin Haenelt 25.03.02 1 25.03.02 2 Inhalt Funktion des Earley-Algorithmus Begriffe Erkenner/Parser Kontextfreie Grammatik Ein Beispiel Funktionen des Algorithmus Funktionsweise
MehrРЕЧЬ СТАЛИНА, КОТОРОЙ НЕ БЫЛО
1!"#$#%"&#''() *%"+,*), 2004, - 1, %. 113-139 РЕЧЬ СТАЛИНА, КОТОРОЙ НЕ БЫЛО!.".!#$%./0$.#,1#2 3*'+&4#&*$, &'(). *+,-.. ('$&, +,. ('$%(.+-,.. /(+,*,$,' +#'01(-02)2(*1 345. 5&"+, &6,(7(#" 8+/490: 8/(1+;(,'+%"4
MehrReucher, E.: Information und Wissen im Spannungsfeld von Informationstheorie und Betriebswirtschaftslehre,
Monographien Information und Wissen im Spannungsfeld von Informationstheorie und Betriebswirtschaftslehre, Peter Lang Verlag, Frankfurt a. M., (2009). Modellbildung bei Unsicherheit und Ungewissheit in
MehrRolland. Niels Schütte Hristo Gurdzhanov. 1 Vorstellung 2 Gliederung 3 Forschung 4 Rolland 1 5 Rolland 2. 6 Obstacle Map 7 Rolland 3 8 Projekte
Rolland Niels Schütte Gliederung Forschung Rolland 1 Rolland 2 ObstacleMap Rolland 3 Projekte Probleme Finanzierung Forschung Navigation/Raumkognition Sichere Systeme Rolland 1 Kamera Jede Menge Sensoren
MehrAnswer Set Programming
Answer Set Programming mit Answer Set Prolog (A-Prolog) Wangler Thomas Logikprogrammierung Institut für Computerlinguistik Universität Heidelberg Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis
Mehr1 Das Lebesgue-Maß. 1.1 Etwas Maßtheorie. Sei stets X eine nichtleere Menge mit Potzenzmenge P(X) := {A : A X}.
1 Das Lebesgue-Maß 1.1 Etwas Maßtheorie Sei stets X eine nichtleere Menge mit Potzenzmenge P(X) := {A : A X}. Definition 1.1. Ein nichtleeres Mengensystem A P(X) heißt σ-algebra, wenn: (A1) X A (A2) Wenn
MehrMaster-Studiengang & Bewerbung/Zulassung. Judith Zimmermann Studienkoordinatorin, Departement Informatik, ETH Zürich
Master-Studiengang & Bewerbung/Zulassung Judith Zimmermann Studienkoordinatorin, Departement Informatik, ETH Zürich Master's in Data Science 120 Core Courses 62 Data Analysis 16 Information and Learning
MehrChapter 1 : þÿ b e t a t h o m e G e w i n n s t r a t e g i e c h a p t e r
Chapter 1 : þÿ b e t a t h o m e G e w i n n s t r a t e g i e c h a p t e r þÿ S p o r t w e t t e n i s t b e r e i t f ü r d i e K u n d e n a u c h O n l i n e - C a s i n o, O n l i n e P o k e r,
MehrChapter 1 : þÿ B o n u s c o d e b e t a t h o m e o h n e E i n z a h l u n g c h a p t e r
Chapter 1 : þÿ B o n u s c o d e b e t a t h o m e o h n e E i n z a h l u n g c h a p t e r þÿ a t t e n t i o n.. h a t b r i c h t e r a n i h r e m s i e g a u f k o m m e n i m a u s d e m k r e i
MehrGMDS-Tagung 2006 Bioinformatik 1. Assessing the stability of unsupervised learning results in small-sample-size problems
GMDS-Tagung 2006 Bioinformatik 1 Assessing the stability of unsupervised learning results in small-sample-size problems Ulrich Möller Email: Ulrich.Moeller@hki-jena.de Leibniz Institute for Natural Product
MehrSeminar Algorithmische Spieltheorie WS 2007/08. Martin Sauerhoff
Seminar Algorithmische Spieltheorie WS 2007/08 Martin Sauerhoff Worum geht es? Internet/WWW: Interaktion zwischen Parteien ( Spielern ), die private, egoistische Interessen verfolgen; Erreichen von globalen
MehrPlanen als Erfüllbarkeitsproblem
19.01.2007 Seminar Planen und Problemlösen Übersicht 1 Einführung 2 Planen durch Deduktion 3 SAT-Planen 4 Techniken 5 Zusammenfassung 6 Literatur Zustandsraum vs. Axiome Zustandsraumbasiert ( STRIPS):
Mehr