Komplexitätstheorie. Teil F: Interaktive Beweissysteme 22: AM. Version von: 26. Juni 2015 (10:03) Sommersemester Thomas Schwentick
|
|
- Irma Fleischer
- vor 8 Jahren
- Abrufe
Transkript
1 Komplexitätstheorie Teil F: Interaktive Beweissysteme 22: AM Version von: 26. Juni 2015 (10:03) Sommersemester Thomas Schwentick
2 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 1 Inhalt 22.1 Private vs. public coins 22.2 Konstant viele Runden
3 Private vs. Public Coins (1/7) In IP-Beweissystemen kenntp nicht die Zufallsbits, diev erzeugt hat (Private Coins) darauf beruht gerade das Protokoll für GRAPHNONISO Wir werden sehen: diese Bedingung ist nicht entscheidend für die Ausdrucksstärke des Modells Wir betrachten jetzt das Alternativmodell, in demv seine gelesenen Zufallsbits dem BeweiserP bekannt macht (Public Coins) Diese Beweissysteme werden Arthur- Merlin-Beweissysteme genannt In Arthur-Merlin-Beweissystemen heißt der Beweiser Merlin (M ) und der Verifizierer Arthur (A) Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 2
4 Definition Eine SpracheList in AM[k], falls es eine itmamit Zusatzeingabe und ein Polynom p gibt mit: (1) Für jede itmm, jede Eingabexund jede Zusatzeingabey ist A,M (x,y) p( x ) (2) Es werdenknachrichten ausgetauscht, die erste Nachricht wird vonagesendet (3) Die Nachrichten vonabestehen genau aus den seit der letzten Nachricht gelesenen Bits der Zusatzeingabe (4) Für jedesx L gibt es eine itmm, so dass Pr y [ A,M (x,y) akzeptiert] 2/3 (5) Für jedesx L und jede itmm gilt: Pr y [ A,M (x,y)akzeptiert] 1/3 Private vs. Public Coins (2/7) Erläuterung: Die Berechnung lässt sich also in zwei Phasen einteilen: In Phase 1 kommunizierenaundm, A liest nur eine gewisse Zahl an Zufallsbits und sendet sie In Phase 2 arbeitetawie eine PolyZeit- TM, ohne Zufallsbits und ohne Kommunikation MA[k] wird analog definiert: hier wird die erste Nachricht vonm gesendet IP[k]: Einschränkung von IP aufkkommunikationsrunden (V beginnt) Zu beachten: M kennt zu Beginn des Protokolls noch keine Zufallsbits Er lernt sie nur kennen, sobaldasie ihm zuschickt Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 3
5 Private vs. Public Coins (3/7) Der folgende Satz sagt, dass private coins durch public coins und zwei zusätzliche Nachrichten (eine vonaund eine vonm ) kompensiert werden können Satz 22.1[Goldwasser, Sipser 86] Für jedeskgilt: IP[k] AM[k + 2] Der Satz gilt auch für PTIME-berechenbare Funktionenk : Σ N Wir betrachten hier nicht den Beweis von Satz 22.1 Die Grundidee steckt aber im Beweis der folgenden Aussage Satz 22.2 GRAPHNONISO AM[2] Für diesen Beweis brauchen wir einige Vorbereitungen über Automorphismen von Graphen, Erwartungswerte von Zufallsvariablen und Hashfunktionen Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 4
6 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 5 Exkurs: Graphen und Automorphismen G n : Menge aller ungerichteten Graphen mit Knotenmenge{1,...,n} Ein Automorphismus vong G n ist ein Isomorphismus vongnachg Ein Automorphismus ist also eine Bijektion π auf der Knotenmenge mitπ(g) = G Aut(G): Menge aller Automorphismenπ vong FürG G n sei S(G) = def {(H,π) H G n, H G,π Aut(H)} Lemma 22.3 Für jedesg G n gilt: S(G) = n! Beweisskizze Sei per(g) die Menge aller Permutationen der Knotenmenge des GraphenG Klar: fürg G n ist per(g) = n! Beweisskizze (Forts.) Seienρ 1,...,ρ m aus per(g) so gewählt, dass gilt: i j ρ i (G) ρ j (G) undmdabei maximal ist m ist also die Anzahl der verschiedenen Graphen ausg n, die zugisomorph sind Sei i(σ) für jedes σ per(g) so gewählt, dassρ i(σ) (G) = σ(g) Allgemein gilt: fallsσ 1,σ 2 per(g), undσ 1 (G) = H = σ 2 (G), so istσ 2 σ 1 1 ein Automorphismus vonh Zu beachten:σ 1 1 wird zuerst angewendet! ρ i(σ) σ 1 ist Automorphismus vonσ(g) σ (σ(g),ρ i(σ) σ 1 ) ist Bijektion von per(g) nachs(g) (Nachrechnen!) S(G) = n!
7 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 6 Zweiter Exkurs zur Wahrscheinlichkeitstheorie Das folgende Lemma sagt, dass es sehr unwahrscheinlich ist, dass die Summe von Zufallsvariablen stark vom erwarteten Wert abweicht Lemma 22.4 (schwache Chernoff-Schranke) SeienX 1,...,X n unabhängig, 0-1- n E(X i ) wertig und seiµ = i=1 Dann gilt für jedesc > 0 (undc < 1): n Pr[ ( X i ) µ cµ] 2 c2 µ 3 +1 i=1 Wir verwenden außerdem ein wichtiges Prinzip: Inklusion-Exklusion Für EreignisseA 1,...,A n ist n Pr[ A i ] = i=1 Pr[A i ] Pr[A i A j ] + i<j i + ( 1) n 1 Pr[ i A i] Für jedesj liefern die ersten2j Summanden eine untere Schranke für Pr[ n i=1 A i ]
8 SeiH eine Menge von Funktionen {0,1} m {0,1} l Im Folgenden betrachten wir den Wahrscheinlichkeitsraum mitω = H und Elementar-Wahrscheinlichkeiten 1/ H H heißt unabhängig, falls für allex x aus{0,1} m und alle y,y {0,1} l gilt: Pr h H [h(x) = y,h(x ) = y ] = 2 2l H ist also unabhängig, wenn die Zufallsvariable X : (x,x ) (h(x),h(x )) eine Gleichverteilung auf{0,1} 2l induziert Exkurs: Hashfunktionen Lemma 22.5 Für jedesmist die Menge def H m,m = {h a,b a,b {0,1} m } mith a,b (x) = a x + b eine unabhängige Funktionenmenge Bemerkungen: + ist hierbei die bitweise Addition Für die Multiplikation werden die Komponenten eines 0-1-Vektors als Koeffizienten eines Polynoms vom Grad< n aufgefasst Das Produkt zweier Vektoren ist dann das Produkt der Polynome modulo einem festen irreduziblen Polynom vom Gradn Wir nennenh m,m eine unabhängige Familie von Hashfunktionen Fallsl < m lässt sich durch Weglassen der letztenm l Bits im Funktionswert eine unabhängige Familie H m,l : {0,1} m {0,1} l gewinnen Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 7
9 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 8 Wir kehren zurück zum Beweis von: Satz 22.2 GRAPHNONISO AM[2] Beweisskizze Seien obdag 0,G 1 G n Falls die Knotenzahl verschieden ist, ist die Antwort nicht schwierig... SeiS = def S(G 0 ) S(G 1 ) FallsG 0 G 1 ists(g 0 ) = S(G 1 ) FallsG 0 G 1 ist S(G 0 ) S(G 1 ) = Also: FallsG 0 G 1 ist S = n! FallsG 0 G 1 ist S = 2(n!) Private vs. Public Coins (4/7) Beweisskizze (Forts.) Das AM-Protokoll verwendet ein Zufallsexperiment, das eine Erfolgswahrscheinlichkeit 3 p im Falle S = 2(n!) und 4 p 2 für S = n! hat (mit geeignetemp) Das Zufallsexperiment besteht in der zufälligen Wahl eines Punktesy und einer Hashfunktionh Es verläuft fürm erfolgreich, wenn y h(s) gilt Um dies nachzuweisen mussm ein Elementx S angeben mit h(x) = y Klar: je größers, desto wahrscheinlicher ist, dass y h(s) gilt Dieses Verfahren lässt sich auch in vielen anderen Situationen verwenden
10 Private vs. Public Coins (5/7) Beweisskizze (Forts.) Wir kodieren Paare(G,π),G G n,π Aut(G) 1:1 durch Strings einer vonnabhängigen Längem Seilso gewählt, dass2 l 2 < 2(n!) 2 l 1 A undm führenkmal parallel das folgende Protokoll aus (k genügend groß): A wählt zufälligy {0,1} l undh H m,l (und schickt beides anm ) M schickt ein(g,π) (alsm-bit-string) und eine Abbildungρ zurück Das Protokoll ist erfolgreich, falls gelten: (i) ρ : G G 0 oderρ : G G 1 (ii) π Aut(G), und (iii) h(g,π) = y also: wennm zeigen kann, dassy h(s) Behauptung( ): fallsg 0 G 1, gilt Pr[y h(s)] 3 4 p, wobeip = 2(n!)/2 l und die W-keit über die Wahl vonhund y gebildet wird Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 9
11 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 10 Beweisskizze (Forts.) Wir zeigen, dass für jedes festey gilt: Private vs. Public Coins (6/7) Pr h H [y h(s)] 3 4 p SeiE x, für jedesx S, das Ereignis h(x) = y Dann: Pr h H [y h(s)] = Pr[ x S Pr[E x ] 1 2 x x S x S E x ] Pr[E x E x ] (Inklusion/Exklusion) Klar: Pr[E x ] = 2 l DaH m,l unabhängig ist, gilt Pr[E x E x ] = 2 2l fürx x Beweisskizze (Forts.) Pr h H [y h(s)] S 1 S 2 2 l 2 2 2l 3 S 4 2 (da S l 2l 1 ) = 3 4 p Behauptung( ) FallsG 0 G 1, so gilt für jedes feste h: Pr[y h(s)] S 2 l = p 2 Ein geeigneteskfindet sich nun durch Anwendung von Lemma 22.4 A akzeptiert, wenn 5 pk Protokolle 8 erfolgreich verlaufen
12 Private vs. Public Coins (7/7) Die Grundidee des Beweises für IP[k] AM[k + 2] ist: M überzeugtadavon, dass im IP-ProtokollP mit großer W-KeitV überzeugen kann Bemerkung: zwar darfm die Zufallsbits vona sehen, aber natürlich nicht die Bits der kommenden Runden Im Falle konstant vieler Runden, ist das allerdings egal (wie wir auch noch sehen werden) Noch eine Verständnisfrage zum Beweis von Satz 22.2: Warum kannanicht einfach genügend häufig zufällig eine Kodierung eines Paares(H,ρ) erzeugen (H G n,ρ per(h)) und sich dann vonm überzeugen lassen, dass in der richtigen Häufigkeit(H,ρ) S(G) gilt? Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 11
13 Inhalt 22.1 Private vs. public coins 22.2 Konstant viele Runden Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 12
14 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 13 AM Im Rest des Kapitels werden wir interaktive Beweissysteme mit beschränkt vielen Interaktionen und public coins betrachten AM= def k 1 Definition AM[k] Proposition 22.6 (a) AM[2] = BP P (b) MA[2] = BP P Zur Erinnerung: Für eine KomplexitätsklasseC ist C die Klasse allerl Σ, für die es ein L C und ein Polynompgibt, so dass für jedesxgilt: x L y : y p( x ),(x,y) L Analog: C Für eine KomplexitätsklasseC ist BP C die Klasse allerl Σ, für die es ein L C und ein Polynompgibt, so dass für jedesxgilt: fallsx L gilt für 2 3 aller y {0,1} p( x ), dass(x,y) L fallsx L gilt für 1 3 aller y {0,1} p( x ), dass(x,y) L
15 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 14 Beweis von AM[2] = BP P Beweisskizze AM[2] BP P: SeiL BP P Seienp,q Polynome undl P, mit: x L für 2 allery {0,1}p( x ) 3 gibt esz {0,1} q( x ) mit:(x,y,z) L x L für 1 allery {0,1}p( x ) 3 gibt esz {0,1} q( x ) mit:(x,y,z) L AM[2]-Protokoll: A wählt zufälligy {0,1} p( x ) und sendet es anm M sendet einz {0,1} q( x ) A akzeptiert, falls(x,y,z) L fallsx L, ist die W-Keit, dass A,M (x) akzeptiert 2/3 fallsx L, ist diese W-Keit 1/3 L AM[2] Beweisskizze (Forts.) AM[2] BP P: SeiL AM[2] und seiaeine zugehörige itm OBdA leseabei Eingaben der Längengenaup(n) Bits der Zusatzeingabe, für ein Polynomp OBdA sendem immer einen String der Längeq(n) zurück SeiL = def die Menge aller (x,y,z) mit y = p( x ), z = q( x ) undaakzeptiertx, falls er nach Würfeln vony die Antwort z vonm bekommt Klar:L P Und:L,p,q induzieren eine BP P-Charakterisierung vonl L BP P (b): analog
16 Analog: AM[3] = BP BP P Zwei AM-Runden sind ausreichend (1/2) AM[4] = BP BP P etc. Wir werden jetzt zeigen: Für allek 2 ist AM[k] = AM[2] Proposition 22.7 Für jede (unter positiven truth-table- Reduktionen abgeschlossene) KlasseC gilt: BP C BP C Beweisskizze SeiL BP C,L C,p,q mit: x L es gibty der Länge p( x ), so dass für mindestens2/3 allerz der Längeq( x ) gilt: (x,y,z) L x L für alley der Länge p( x ) gilt für höchstens1/3 allerz der Längeq( x ), dass: (x,y,z) L Beweisskizze (Forts.) Außerdem: für allexund alley der Länge p( x ) gilt: für 2/3 oder 1/3 aller z der Längeq( x ) ist(x,y,z) L W-keit-Verstärkung (wie für BPP): StattL betrachten wir die Menge L aller Tupel(x,y,z 1,...,z m ), bei denen die Anzahl allerimit (x,y,z i ) L mindestensm/2 ist Klar: durch geeignete (polynomielle) Wahl vonmlässt sich die Fehler-W-keit auf 2 p( x ) 2 senken dank truth-table-abschluss! Fallsx L, ist also die W-keit, dass es zu einem zufällig gewählten z einy mit (x,y, z) L gibt, mindestens 1 2 p( x ) 2 Fallsx L, ist die W-keit, dass es zu einem zufällig gewählten z einy mit (x,y, z) L gibt, höchstens 2 p( x ) 2 p( x ) 2 = 1/4 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 15
17 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 16 Zwei AM-Runden sind ausreichend (2/2) Folgerung aus Proposition 22.7: MA[2] AM[2] Jetzt zurück zu AM[k] fürk 2 Wir haben gesehen (für geeignetesc): BP C BP C Nicht schwer zu zeigen: C = C BP BP C = BP C Mit diesen Regeln und Proposition 22.6 können wir nun beweisen: Satz 22.8 (a) Für jedesk 2 ist AM[k] = AM[2] (b) AM = AM[2] (c) AM Π p 2 MA: MA[2] Die einzige Arthur-Merlin-Klasse, die (wohl) nicht gleich AM, BPP oder NP ist Beweisskizze (a) Für alle geradenk: Beweis durch Induktion nachk AM[k + 2] = BP AM[k] = BP AM[2] (Ind.) = BP BP P BP BP P (22.7) = BP P = AM[2] Für ungeradek: AM[k] AM[k + 1] = AM[2] (b) folgt direkt aus (a) (c) AM = AM[2] = BP P P (analog Satz 11.6) = Π p 2
18 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 17 Kann GRAPHISO NP-vollständig sein? Satz 22.9 Falls GRAPHISO NP-vollständig ist, gilt: PH = Σ p 2 = Πp 2 Beweisskizze Angenommen, GRAPHISO ist NP-vollständig Dann ist GRAPHNONISO vollständig für co-np Also folgt nach Satz 22.2 und Satz 22.8: co-np AM[2] Da AM[2] unter Reduktionen abgeschlossen ist Dann gilt: Σ p 2 = P BP P BP P Π p 2 Und damit folgt auch PH = Σ p 2
19 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 18 Übersicht PSPACE = IP PP PH Π p 2 AM MA co-np BPP NP co-rp RP ZPP P
20 Quellen Lehrbücher: Arora, Barak: Kapitel 8 Wegener: Kapitel 11 Kozen: Kapitel Originalarbeiten: IP[k] AM[k + 2] Shafi Goldwasser and Michael Sipser. Private coins versus public coins in interactive proof systems. In STOC, pages 59 68, 1986 AM[k] = AM[2]: László Babai. Trading group theory for randomness. In STOC, pages , 1985 Kompl.-Theorie / Schwentick / SoSe 15 F: 22. AM. Folie 19
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrName:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest
MehrWahrscheinlichkeitstheorie. Zapper und
Diskrete Wahrscheinlichkeitsräume Slide 1 Wahrscheinlichkeitstheorie die Wissenschaft der Zapper und Zocker Diskrete Wahrscheinlichkeitsräume Slide 2 Münzwürfe, Zufallsbits Elementarereignisse mit Wahrscheinlichkeiten
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrAlso kann nur A ist roter Südler und B ist grüner Nordler gelten.
Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf
MehrGibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?
Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Mehr3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrMengensysteme, Wahrscheinlichkeitsmaße
Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrLösungshinweise zur Einsendearbeit 2 SS 2011
Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen
MehrUmgekehrte Kurvendiskussion
Umgekehrte Kurvendiskussion Bei einer Kurvendiskussion haben wir eine Funktionsgleichung vorgegeben und versuchen ihre 'Besonderheiten' herauszufinden: Nullstellen, Extremwerte, Wendepunkte, Polstellen
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehrx 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt
- 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehrq = 1 p = 0.8 0.2 k 0.8 10 k k = 0, 1,..., 10 1 1 0.8 2 + 10 0.2 0.8 + 10 9 1 2 0.22 1 = 0.8 8 [0.64 + 1.6 + 1.8] = 0.678
Lösungsvorschläge zu Blatt 8 X binomialverteilt mit p = 0. und n = 10: a PX = = 10 q = 1 p = 0.8 0. 0.8 10 = 0, 1,..., 10 PX = PX = 0 + PX = 1 + PX = 10 10 = 0. 0 0.8 10 + 0. 1 0.8 9 + 0 1 10 = 0.8 8 [
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
Mehr0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
Mehr4. Übungsblatt Matrikelnr.: 6423043
Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrLösung. Prüfungsteil 1: Aufgabe 1
Zentrale Prüfung 01 Lösung Diese Lösung wurde erstellt von Cornelia Sanzenbacher. Sie ist keine offizielle Lösung des Ministeriums für Schule und Weiterbildung des Landes. Prüfungsteil 1: Aufgabe 1 a)
MehrFachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
Mehr1.5 Folgerungen aus dem Kolmogoroff- Axiomensystem P( ) = 0.
1.5 Folgerungen aus dem Kolmogoroff- Axiomensystem Folg. 2 Sei (Ω, E, P) W.-raum. Seien A, B,A 1,...,A n Ereignisse. Es gelten die folgenden Aussagen: 1. P(A) = 1 P(A). 2. Für das unmögliche Ereignis gilt:
MehrWintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrDame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)
Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrWas ist Leichte Sprache?
Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrKugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten
Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es
Mehr