Grundlagen der Monte-Carlo-Simulation. Dr. Sebastian Lück 7. Februar 2012
|
|
- Lennart Geiger
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Monte-Carlo-Simulation Dr. Sebastian Lück 7. Februar 2012
2 page 2 Contents Motivation Erzeugung von SPZZ Software Transformation von SPZZ Akzeptanz- und Verwerfungsmethode Monte-Carlo-Integration Literatur
3 page 3 Motivation Motivation für Monte-Carlo-Simulation Ziel: Analyse stochastischer Modelle, die zu komplex sind, um ihr Verhalten effizient analytisch studieren zu können. praktische Relevanz: Ersatz aufwendiger und teurer Laborexperimente bzw. Erhebung von Realdaten Erhebung großer Datenmengen mit wenig Aufwand Analyse von Systemen, die experimentell nicht beobachtbar sind Analyse von Systemen, deren Analyse mit deterministischen mathematischen Methoden zu aufwändig oder unmöglich ist Prinzipielle Aufgabenstellung: Entwicklung von Simulationsalgorithmen zur Erzeugung von Realisierungen stochastischer Modelle: Zufallsvariablen zufällige geometrische Objekte stochastische Prozesse in zeitlicher und/oder räumlicher Dimension
4 page 4 Motivation Klassen von Algorithmen Grundlage der Monte-Carlo-Simulation: Zufallszahlengeneratoren Erzeugung von Standard-Pseudo-Zufallszahlen (SPZZ). SPZZ: Folgen von Zahlen die als Realisierungen von iid U((0, 1]) Zufallsvariablen betrachtet werden können. Transformationsalgorithmen: Transformiere SPZZ so, dass sie als Realisierungen einer Folge komplexer verteilter ZV betrachtet werden können. wichtige Teilklasse: Akzeptanz- und Verwerfungsmethoden Markov-Chain-Monte-Carlo Algorithmen: Konstruktion von Markovketten, deren ergodische Grenzverteilung der zu simulierenden Verteilung entspricht. Grundidee: starte eine solche Markovkette und lasse sie lange genug laufen, um in die Nähe der Grenzverteilung zu gelangen. Anwendungen: u.a. Simulation von Punktprozessen und anderer komplexer stochastischer Objekte.
5 page 5 Erzeugung von SPZZ Lineare Kongruenzgeneratoren (LKG) LKG: Algorithmus zur Generierung von Folgen u 1,..., u n von Zahlen u i ([0, 1)), die als Realisierungen der unabhängig U([0, 1))-verteilten ZV U 1,..., U n betrachtet werden können. Algorithmus: Definiere einen Modulus m IN, einen Keim z0 {0,... m 1}, einen Faktor a {0,..., m 1} ein Inkrement c {0,..., m 1}. Setze rekursiv z k = (az k 1 + c)modm k = 1,..., n Erzeuge die SPZZ u k vermöge u k = z k m.
6 page 6 Erzeugung von SPZZ Bemerkungen Ein LKG mit Modulus m generiert höchstens m verschiedene SPZZ. Falls z k+m0 = z k für ein m 0 > 0 z k+j = z k+m0+j j 0. Ungünstige Parameterwahl kurze Periode m 0. Bsp.: a = c = z 0 = 5, m = 10 erzeugt die Folge 5, 0, 5, 0,.... Theorem (Bedingung für maximale Periodenlänge) Der LKG hat genau dann volle Periode, wenn folgende drei Bedingungen gelten: c und m haben keine gemeinsamen Primfaktoren. a 1 ist durch alle Primfaktoren von m teilbar. Falls m ein Vielfaches von 4 ist, dann ist auch a 1 ein Vielfaches von 4.
7 page 7 Erzeugung von SPZZ Eigenschaften guter Zufallszahlengeneratoren Generierte SPZZ sollten bei Tests auf statistische Unabhängigkeit und Gleichverteilung nicht abgelehnt werden. Lange Periode (d.h. viele verschiedene Zahlen ca ) Effizienz: schnell und nicht speicherintensiv (viele MC-Verfahren brauchen Milliarden an SPZZ) 0 und 1 sollten als Outputs nicht auftreten, um Division durch 0 zu vermeiden. Für kryptographische Zwecke: Unvorhersehbarkeit Paare aufeinanderfolgender SPZZ (u i, u i+1 ) sollten gleichmäßig auf [0, 1) 2 verteilt sein ( Unabhängigkeit). Analoges für Tripel etc. Das kann beim LKG ziemlich schiefgehen...
8 page 8 Erzeugung von SPZZ Punktmuster für Paare (x n, x n+1 ) aufeinanderfolgender SPZZ (vor Normierung) für m = 256 (nach H. Künsch; 2006) a = 137, c = 1 a = 137, c = 1 erste Hälfte a = 19, c = 0 a = 21, c = 0
9 page 9 Erzeugung von SPZZ Fazit LKGs sind einfach zu implementierende und schnelle Algorithmen LKGs sind u.a. wegen ihrer linearen Abhängigkeiten nicht geeignet für sensible MC-Simulationen, kryptographische Zwecke.
10 page 10 Erzeugung von SPZZ Modulo 2 lineare Generatoren Generelles Schema 1. Initialisiere Generator mit Bitwort x 0 {0, 1} k 2. Definiere x n = Ax n 1 mit Matrix A {0, 1} k k, wobei Multiplikation und Addition modulo 2 definiert sind (also Rechnen in F 2 ). 3. Definiere y n = Bx n mit Matrix B {0, 1} w k, wobei w die Darstellungslänge der Zahlen des Computers ist (z.b. 32 Bit). 4. Return u n = w l=1 y n,l2 l. 5. Setze n = n + 1 und gehe zu Schritt 2. Beachte: Durch Multiplikation mit A können Bitshifts und Bit-Vertauschungen (Twists) realisiert werden.
11 page 11 Erzeugung von SPZZ Beispiele für modulo 2 lineare Generatoren Linear Feedback Shift Register Generator Generalized Feedback Shift Register Generator Mersenne-Twister (häufig standardmäßig in Software verwendet (z.b. R)) siehe u.a. M. Matsumoto und Nishimura (1998)
12 page 12 Erzeugung von SPZZ Mersenne Twister I Generiert PZZ x {0, 1,..., 2 w 1 }. Division durch 2 w 1 ergibt reelle Zahl in [0, 1] Initialisierungs-Seeds x 0,..., x n Rekursionsvorschrift: x k+n = x k+m (x k,w 1,..., x k,r, x k+1,r 1,..., x k+1,0 )A, k = 0, 1,..., wobei bitweise Addition m, r N, 0 r w 1, a = (a w 1,..., a 0 ) {0, 1} w A = a w 1 a w a 1 a 0
13 page 13 Erzeugung von SPZZ Mersenne Twister II Beachte: { xa = x >> 1, wenn x 0 = 0, (x >> 1) a, wenn x 0 = 1, wobei x >> u ein bitweiser Rechts-Shift, um u IN Positionen ist. Wenn r = 0 und A durch die Einheitsmatrix ersetzt wird, ergibt der obige Algorithmus den sog. Generalized Feedback Shift Operator Die Rekursionsvorschrift des Mersenne-Twisters kann allein durch Bit-Shifts, bitweises XOR, OR und AND realisiert werden sehr schnelle Operationen Zur Verbesserung der Güteeigenschaften der PZZ wird der vorläufige Output x des Mersenne-Twisters wie folgt modifiziert: y = x (x ( >> u), ) y = y ( (y << s) AND b ), y = y (y << t) AND c, z = y (y >> l).
14 page 14 Erzeugung von SPZZ Mersenne Twister MT von M. Matsumoto und Nishimura (1998) eingeführte Parameterkonstellation für den MT: (w, n, m, r) = (32, 624, 397, 31), (l, s, t, u) = (18, 7, 15, 11), Bitmasken b = 9D2C568016, c = EFC (als Hexadezimalzahlen). extrem große Periode (dies ist eine Mersenne-Primzahl), sehr schnell, generiert immer 624 Zustandswörter mit je 32 Bits auf einmal, in unmodifizierter Form nicht für kryptographische Zwecke geeignet, sehr gute statistische Qualität der PZZs (für Details siehe M. Matsumoto und Nishimura (1998))
15 page 15 Java Software Klasse java.util.random: LKG mit 48-bit Keim Keim im Default-Fall: Systemzeit in Millisekunden zur Zeit der Initialisierung des Random-Objektes Beispiele für Methoden: nextdouble() erzeugt eine SPZZ in (0, 1), nextgaussian() erzeugt eine N(0, 1)-verteilte PZZ. Vorsicht! Bei zeitnaher Erzeugung mehrerer Objekte vom Typ Random haben diese evtl. den gleichen Keim. Alle Objekte liefern die gleiche Folge von PZZ. Lösung: Für die zeitnahe Erzeugung von PZZ nur ein Random-Objekt anlegen und aus diesem alle PZZ generieren. Klasse java.security.securerandom: PZZ-Generator für kryptographische Anwendungen ähnliche Methoden wie java.util.random aber bessere PZZ
16 page 16 Software R Standard ZZ-Generator: Mersenne-Twister k SPZZ ( Realisierungen von k unabh. U((0, 1))-verteilten ZV) erhält man mittels runif(k) k standardnormalverteilte PZZ erhält man mittels rnorm(k) Zur Änderung des ZZ-Generators siehe Hilfe zu RNG.
17 page 17 Transformation von SPZZ Transformation von SPZZ Bisher: Erzeugung von Standard-Pseudo-Zufallszahlen (SPZZ) SPZZ können als Realisierungen von unabhängig U([0, 1))-verteilten ZV aufgefasst werden. Ziel: Methoden für die Transformation von SPZZ transformierte Zahlenfolge soll als Realisierungen unabhängiger ZV einer anderen Verteilung betrachtet werden können, z.b. Exp(λ) Poi(λ) Bin(n, p) N(µ, σ)
18 page 18 Transformation von SPZZ Inversionsmethode Definition Sei F : IR [0, 1] eine beliebige Verteilungsfunktion, d.h. F ist rechtsstetig, monoton wachsend, lim x F (x) = 0 und lim x F (x) = 1. Dann heisst F 1 : (0, 1] IR { } F 1 (y) = inf{x : F (x) y} die verallgemeinerte Inverse von F. Im Falle der Invertierbarkeit von F ist F 1 die normale Inverse.
19 page 19 Transformation von SPZZ Inversionsmethode Theorem Seien U 1, U 2,... U([0, 1)) unabhängig. Sei F eine Verteilungsfunktion. Dann sind die ZV X i = F 1 (U i ), i IN unabhängig mit Verteilungsfunktion F. Direkte Anwendung des Theorems erfordert analytische Formel für F 1 nur selten möglich.
20 page 20 Transformation von SPZZ Beispiele: Exponentialverteilung mit Parameter λ F (x) = (1 e λx )1l {x 0} F 1 (u) = log(1 u) λ u [0, 1) Weil U U(0, 1] 1 U U[0, 1): Wenn u 1,..., u n als Realisierungen von unabh. U((0, 1])-verteilten ZV betrachtet werden können, dann können x i = log u i λ, i = 1,..., n als Realsierungen von unabh. Exp(λ)-verteilten ZV aufgefasst werden.
21 page 21 Transformation von SPZZ Beispiele: Erlangverteilung Erlang-Verteilung: Γ(λ, r)-verteilung, λ > 0, r IN F (x) = x 0 λe λv (λv) r 1 (r 1)! dv1l {x 0} keine analytische Formel für F 1 Alternativansatz: X 1,..., X r unabh. Exp(λ)-verteilt r i=1 X i Γ(λ, r). Algorithmus Generiere rn SPZZ u 1..., u rn Definiere y i = ( log(u r(i 1)+1) λ log(u ri ) λ ) Dann können y 1..., y n als Realisierungen unabh. Erlang-verteilter ZV betrachtet werden
22 page 22 Transformation von SPZZ Simulation N(µ, σ 2 )-verteilter ZV: Box-Muller-Algorithmus Lemma Seien U 1, U 2 unabh. U([0, 1))-verteilte ZV. Dann sind die ZV Y 1 = 2 log U 1 cos(2πu 2 ) und Y 1 = 2 log U 1 sin(2πu 2 ) unabh. und N(0, 1)-verteilt. Beweis: siehe Skript Markov-Chains and Monte Carlo Simulation von Prof. V. Schmidt Algorithmus Erzeuge 2n SPZZ u 1,..., u 2n. Definiere y 2k 1 = 2 log u 2k 1 cos(2πu 2k ) und y 2k = 2 log u 2k 1 sin(2πu 2k ) Für µ IR, σ > 0 können y 2k 1 = σy 2k 1 + µ, y 2k = σy 2k + µ, k = 1,..., n als Realisierungen von 2n unabh. N(µ, σ 2 )-verteilten ZV betrachtet werden.
23 page 23 Transformation von SPZZ Simulation diskreter Verteilungen: generelle Methode Ziel: Erzeuge PZZ x 1..., x n, die als Realisierungen unabh. diskreter ZV X 1,..., X n : Ω {a 0, a 1,...} IR betrachtet werden können. Notation p j = P(X i = a j ) Wenn U i U([0, 1)), dann gilt für X i = a 0, wenn U i < p 0 a 1, wenn p 0 U i < p 0 + p 1. a j, wenn p p j 1 U i < p p j. P(X i = a j ) = p j, i = 1,..., n.
24 page 24 Transformation von SPZZ Simulation diskreter Verteilungen: generelle Methode Algorithmus Erzeuge SPZZ u 1..., u n. Definiere x i = j=0 a j 1l [ j 1 k=0 p k, j k=0 p k ) (u i), i = 1,..., n. Dann können x 1,..., x n als Realisierungen einer Folge unabh. ZV der durch die Zähldichte p 0, p 1... definierten Verteilung betrachtet werden.
25 page 25 Transformation von SPZZ Poisson-Verteilung Lemma Seien X 1, X 2,... unabh. und Exp(λ)-verteilte ZV. Dann gilt Y = max{k 0 : X X k 1} Poi(λ). Beweis: Übungsaufgabe Algorithmus Seien u 1, u 2,... SPZZ. Setze y 0 = 0 und für i > 0 y i = max{k 0 : log u 1 λ log u k λ i} y i 1. Dann kann y 1, y 2,... als Folge von Realisierungen unabh. Poi(λ)-verteilter ZV betrachtet werden.
26 page 26 Akzeptanz- und Verwerfungsmethode Akzeptanz- und Verwerfungsmethode eine der universellsten Methoden, um PZZ mit einer bestimmten Verteilung zu erzeugen für diskrete und absolutstetige Vertilungen anwendbar Ausgangspunkt im diskreten Fall: Verteilung mit Zähldichte p = (p0, p 1...), die bereits simuliert werden kann Zähldichte q = (q0, q 1...) der zu simulierenden Verteilung erfüllt q k c p k für alle k IN und eine Konstante c 1. Ausgangspunkt im absolutstetigen Fall: Verteilung mit Dichte g(x), die bereits simuliert werden kann Dichte f (x) der zu simulierenden Verteilung erfüllt f (x) c g(x) für alle x IR m und eine Konstante c 1.
27 page 27 Akzeptanz- und Verwerfungsmethode Diskreter Fall Theorem Seien (U 1, X 1 ), (U 2, X 2 ),... iid Zufallsvektoren mit unabhängigen Komponenten, so dass U i U((0, 1]) und X i p. Es gelte ferner q k c p k für alle k IN und eine Konstante c 1. { } Dann gilt I = min k 1 : U k < q X k cp Geo(c 1 ) und X I q. Xk Beweis: siehe Skript Markov-Chains and Monte Carlo Simulation von Prof. V. Schmidt Algorithmus 1. Generiere eine Realisierung x einer ZV X mit Zähldichte p. 2. Generiere eine Realisierung u einer von X unabhängigen ZV U U((0, 1]). 3. Wenn u q X k cp Xk, dann ist x das Simulationsergebnis, ansonsten gehe wieder zu Schritt 1.
28 page 28 Akzeptanz- und Verwerfungsmethode Absolutstetiger Fall Theorem Seien (U 1, X 1 ), (U 2, X 2 ),... iid Zufallsvektoren mit unabhängigen Komponenten, so dass U i U((0, 1]) und die Z-Vektoren X i : Ω IR m die Dichte g : IR m [0, ) haben. Es gelte ferner für die Dichte f : IR m [0, ), dass f (x) c g(x) für alle x IR m und eine Konstante c 1. { } Dann gilt I = min k 1 : U k < f (X ) cg(x ) Geo(c 1 ) und X I hat die Dichte f. Beweis: siehe Skript Markov-Chains and Monte Carlo Simulation von Prof. V. Schmidt Algorithmus 1. Generiere eine Realisierung x eines Zufallsvektors X mit der Vorschlagsdichte g. 2. Generiere eine Realisierung u einer von X unabhängigen ZV U U((0, 1]). 3. Wenn u f (x) c g(x), dann ist x das Simulationsergebnis, ansonsten gehe wieder zu Schritt 1.
29 page 29 Akzeptanz- und Verwerfungsmethode Beispiel: Positive Normalverteilung Dichte der positiven Standard-Normalverteilung: f (x) = Vorschlagsdichte: e x 1I {x 0} (der Exp(1)-Verteilung) Man sieht leicht, dass c = f (x) c g(x) für alle x 0. 2e π 2 π e x 2 /2 1I {x 0} die kleinste Konstante ist, so dass Dichte der positiven Normalverteilung (gestrichelte Kurve) und dominierende Funktion 2 π e x+ 1 2 (durchgezogene Linie) x
30 page 30 Akzeptanz- und Verwerfungsmethode Beispiel: Positive Normalverteilung Algorithmus zur Simulation einer positiv normalverteilten ZV 1. Generiere eine Realisierung x einer ZV X Exp(1). 2. Generiere eine Realisierung u einer von X unabhängigen ZV U U((0, 1]). 3. Wenn u exp ( x x 1 2), dann ist x das Simulationsergebnis, ansonsten gehe wieder zu Schritt 1. Beachte: Wenn X positiv standardnormalverteilt ist und U U((0, 1]) unabhängig von X, dann ist S = X (1 21I {U 1/2} )standardnormalverteilt.
31 page 31 Monte-Carlo-Integration Monte-Carlo-Integration Ziel Berechnung eines Integrals der Form B f (x)dx, für eine Borelmenge B IRd. Benutze: I = 1 B B Approximiere I = 1 B f (x)dx = Ef (X ), wobei X U(B). f (x)dx durch B Î n = 1 n n f (X i ) mit X 1,..., X n U(B) unabhängig. i=1
32 page 32 Monte-Carlo-Integration Eigenschaften von Î n Î n ist erwartungstreu, denn EÎ n = E 1 n f (X i ) = Ef (X 1 ) = I. n i=1 Î n ist stark konsistent, denn nach dem SGGZ gilt 1 n f (X i ) f.s. Ef (X 1 ) = I (n ). n i=1 Î n ist asymptotisch normalverteilt, falls Ef (X 1 ) 2 < d.h. Î n I d n n Y N(0, 1). i=1 (f (X i) Î n ) 2 Das folgt aus dem Lemma von Slutsky, da 1 n und nach dem ZGWS Î n Ef (X 1 ) Î n I n Var f (X1 ) = n Var f (X1 ) n i=1 (f (X i) Î n ) 2 f.s. Var f (X 1 ) d Y N(0, 1).
33 page 33 Monte-Carlo-Integration Konfidenzintervalle für Î n Durch die asymptotische Normalverteiltheit von Î n, ergibt sich für I das asymptotische Konfidenzintervall Î n z 1 α 2 n i=1 ( f (Xi ) Î n ) 2 n, Î n + z 1 α 2 n i=1 ( ) 2 f (Xi ) Î n n zum Niveau 1 α, wobei α (0, 1) und z 1 α das 1 α 2 2 -Quantil der Standardnormalverteilung bezeichnet.
34 page 34 Literatur Literatur D.P. Kroese, T. Taimre and Z.I. Botev Handbook of Monte Carlo Methods, 2011, J. Wiley & Sons H. Künsch Stochastische Simulation Vorlesungsmanuskript, ETH Zürich, April (ftp://stat.ethz.ch/u/kuensch/skript-sim.ps) M. Matsumoto und T. Nishimura, Mersenne twister: a 623-dimensionally equidistributed uniform pseudo-random number generator ACM Transactions on Modeling and Computer Simulation 1998, 8(1): V. Schmidt, Markov Chains and Monte-Carlo Simulation Vorlesungsmanuskript, Universität Ulm, Juli 2006.
Grundlagen der Monte-Carlo-Simulation
Grundlagen der Monte-Carlo-Simulation Prof. Dr. V. Schmidt und S. Luck j 8. November 2007 page 2 Contents Motivation Erzeugung von SPZZ Software Transformation von SPZZ page 3 Motivation Motivation fur
MehrFüllmenge. Füllmenge. Füllmenge. Füllmenge. Mean = 500,0029 Std. Dev. = 3,96016 N = 10.000. 485,00 490,00 495,00 500,00 505,00 510,00 515,00 Füllmenge
2.4 Stetige Zufallsvariable Beispiel. Abfüllung von 500 Gramm Packungen einer bestimmten Ware auf einer automatischen Abfüllanlage. Die Zufallsvariable X beschreibe die Füllmenge einer zufällig ausgewählten
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrStochastische Eingangsprüfung, 17.05.2008
Stochastische Eingangsprüfung, 17.5.8 Wir gehen stets von einem Wahrscheinlichkeitsraum (Ω, A, P) aus. Aufgabe 1 ( Punkte) Sei X : Ω [, ) eine integrierbare Zufallsvariable mit XdP = 1. Sei Q : A R, Q(A)
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
Mehrq = 1 p = 0.8 0.2 k 0.8 10 k k = 0, 1,..., 10 1 1 0.8 2 + 10 0.2 0.8 + 10 9 1 2 0.22 1 = 0.8 8 [0.64 + 1.6 + 1.8] = 0.678
Lösungsvorschläge zu Blatt 8 X binomialverteilt mit p = 0. und n = 10: a PX = = 10 q = 1 p = 0.8 0. 0.8 10 = 0, 1,..., 10 PX = PX = 0 + PX = 1 + PX = 10 10 = 0. 0 0.8 10 + 0. 1 0.8 9 + 0 1 10 = 0.8 8 [
MehrMatrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.
Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrStatistische Thermodynamik I Lösungen zur Serie 1
Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrBONUS MALUS SYSTEME UND MARKOV KETTEN
Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,
MehrMengensysteme, Wahrscheinlichkeitsmaße
Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen
MehrGrundlagen der Videotechnik. Redundanz
Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein
MehrStatistik I für Betriebswirte Vorlesung 5
Statistik I für Betriebswirte Vorlesung 5 PD Dr. Frank Heyde TU Bergakademie Freiberg Institut für Stochastik 07. Mai 2015 PD Dr. Frank Heyde Statistik I für Betriebswirte Vorlesung 5 1 Klassische Wahrscheinlichkeitsdefinition
MehrStatistik II für Betriebswirte Vorlesung 2
PD Dr. Frank Heyde TU Bergakademie Freiberg Institut für Stochastik Statistik II für Betriebswirte Vorlesung 2 21. Oktober 2014 Verbundene Stichproben Liegen zwei Stichproben vor, deren Werte einander
MehrMonte-Carlo-Simulationen mit Copulas. Kevin Schellkes und Christian Hendricks 29.08.2011
Kevin Schellkes und Christian Hendricks 29.08.2011 Inhalt Der herkömmliche Ansatz zur Simulation logarithmischer Renditen Ansatz zur Simulation mit Copulas Test und Vergleich der beiden Verfahren Fazit
MehrGrundlagen der Monte Carlo Simulation
Grundlagen der Monte Carlo Simulation 10. Dezember 2003 Peter Hofmann Inhaltsverzeichnis 1 Monte Carlo Simulation.................... 2 1.1 Problemstellung.................... 2 1.2 Lösung durch Monte
MehrFachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
MehrAusarbeitung des Seminarvortrags zum Thema
Ausarbeitung des Seminarvortrags zum Thema Anlagepreisbewegung zum Seminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn von Imke Meyer im W9/10 Anlagepreisbewegung
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrElemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
MehrMonte-Carlo-Simulation
Modellierung und Simulation Monte-Carlo-Simulation Universität Hamburg Johannes Schlundt 7. Januar 2013 Monte-Carlo-Simulation Johannes S. 1/31 Inhalt Motivation Geschichtliche Entwicklung Monte-Carlo-Simulation
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrExtremwertverteilungen
Seminar Statistik Institut für Stochastik 12. Februar 2009 Gliederung 1 Grenzwertwahrscheinlichkeiten 2 3 MDA Fréchet MDA Weibull MDA Gumbel 4 5 6 Darstellung von multivariaten, max-stabilen Verteilungsfunktionen
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrName:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
Mehr7 Die Determinante einer Matrix
7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =
MehrMonte-Carlo Simulation
Monte-Carlo Simulation Sehr häufig hängen wichtige Ergebnisse von unbekannten Werten wesentlich ab, für die man allerhöchstens statistische Daten hat oder für die man ein Modell der Wahrscheinlichkeitsrechnung
MehrLernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.
6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Mehrx 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt
- 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
Mehri x k k=1 i u i x i v i 1 0,2 24 24 0,08 2 0,4 30 54 0,18 3 0,6 54 108 0,36 4 0,8 72 180 0,60 5 1,0 120 300 1,00 2,22 G = 1 + 1 n 2 n i=1
1. Aufgabe: Der E-Commerce-Umsatz (in Millionen Euro) der fünf größten Online- Shopping-Clubs liegt wie folgt vor: Club Nr. Umsatz 1 120 2 72 3 54 4 30 5 24 a) Bestimmen Sie den Ginikoeffizienten. b) Zeichnen
MehrWurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik
Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte
MehrBinäre abhängige Variablen
Binäre abhängige Variablen Thushyanthan Baskaran thushyanthan.baskaran@awi.uni-heidelberg.de Alfred Weber Institut Ruprecht Karls Universität Heidelberg Einführung Oft wollen wir qualitative Variablen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrDefinition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.
Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften
Mehr5 Eigenwerte und die Jordansche Normalform
Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n
MehrCharakteristikenmethode im Beispiel
Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113
Mehr9. Schätzen und Testen bei unbekannter Varianz
9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrQuantilsschätzung als Werkzeug zur VaR-Berechnung
Quantilsschätzung als Werkzeug zur VaR-Berechnung Ralf Lister, Aktuar, lister@actuarial-files.com Zusammenfassung: Zwei Fälle werden betrachtet und die jeweiligen VaR-Werte errechnet. Im ersten Fall wird
MehrERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrEntladen und Aufladen eines Kondensators über einen ohmschen Widerstand
Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrÜbungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder
Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte
MehrLineare Gleichungssysteme I (Matrixgleichungen)
Lineare Gleichungssysteme I (Matrigleichungen) Eine lineare Gleichung mit einer Variable hat bei Zahlen a, b, die Form a b. Falls hierbei der Kehrwert von a gebildet werden darf (a 0), kann eindeutig aufgelöst
Mehr13.5 Der zentrale Grenzwertsatz
13.5 Der zentrale Grenzwertsatz Satz 56 (Der Zentrale Grenzwertsatz Es seien X 1,...,X n (n N unabhängige, identisch verteilte zufällige Variablen mit µ := EX i ; σ 2 := VarX i. Wir definieren für alle
MehrBevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.
R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrStochastik-Praktikum
Stochastik-Praktikum Zufallszahlen und Monte Carlo Peter Frentrup Humboldt-Universität zu Berlin 17. Oktober 2017 (Humboldt-Universität zu Berlin) Zufallszahlen und Monte Carlo 17. Oktober 2017 1 / 23
Mehr11.3 Komplexe Potenzreihen und weitere komplexe Funktionen
.3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt
MehrAufgaben zur Flächenberechnung mit der Integralrechung
ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22
Kapitel 19 Vererbung, UML Seite 1 von 22 Vererbung - Neben der Datenabstraktion und der Datenkapselung ist die Vererbung ein weiteres Merkmal der OOP. - Durch Vererbung werden die Methoden und die Eigenschaften
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrFotios Filis. Monte-Carlo-Simulation
Fotios Filis Monte-Carlo-Simulation Monte-Carlo-Methoden??? Spielcasino gibt Namen Monte Carlo war namensgebend für diese Art von Verfahren: Erste Tabellen mit Zufallszahlen wurden durch Roulette-Spiel-Ergebnisse
Mehr