Ein Dynamic Programming Algorithmus zur Vorhersage von RNA- Faltungen mit Auftreten von Pseudoknoten
|
|
- Inge Zimmermann
- vor 7 Jahren
- Abrufe
Transkript
1 Ein Dynamic Programming Algorithmus zur Vorhersage von RNA- Faltungen mit Auftreten von Pseudoknoten 1. Motivation Viele RNAs falten sich in Strukturen, die essentiell wichtige Funktionen für regulatorische, katalytische oder strukturelle Aufgaben in der Zelle übernehmen. Dominiert wird eine RNA Struktur von den Basenpaaren die sich zwischen komplementären Basen bilden. Die meisten dieser Basenpaarungen sind sogenannte Watson-Crick Basenpaare. Aufgrund der Tatsache daß Watson-Crick-Paarungen stereotypische und relativ simple Interaktionen sind, schien es relativ einfach, einen Algorithmus zur Vorhersage von RNA-Faltungen zu entwickeln. Der Zuker Algorithmus zur Vorhersage von RNA-Faltungen schafft genau dieses in polynomischer Komplexität. Er benutzt als Grundlage für die Vorhersage der RNA- Faltung Thermodynamische Modelle, die wiederum mit Hilfe der von Turner entwickelten Thermodynamischen Gesetze modelliert wurden. Eine bekannte Beschränkung des Zuker Algorithmus ist, daß er keine sogenannten Pseudoknoten (Pseudoknots) vorhersagen kann. Auch die Weiterentwicklungen auf der Basis des Zuker Algorithmus haben sich diesem Problem nicht weiter gewidmet. In dem Thermodynamische Modell für RNA-Faltungen exklusive Pseudoknoten gibt es ein paar stereotypische RNA-Unterstrukturen wie stems, hairpins, bulges, internal loops und multiloops. Formal gesehen folgen RNA-Strukturen ohne Pseudoknoten einer sogen. nesting convention, die besagt, daß für beliebige 2 basenpaare i, j und k, l (mit i<j, k<l und i<k), entweder i<k<l<i oder i<j<k<l ist. Diese "nesting convention" ist die Grundlage für den Zuker Algorithmus, um rekursiv auf längeren Sequenzen die oben genannten Substrukturen vorherzusagen. Ein RNA Pseudoknoten ist allerdings eine Struktur, die Basenpaare beeinhaltet die genau gegen diese "nesting convention" verstossen und somit Faltungen anderer Natur ermöglichen (auch tertiär Struktur genannt). Beispielsweise kann sich ein hairpinloop auf den RNA Strang zurückfalten (siehe Abb. 1). Abbildung 1: Ein simpler Pseudoknoten
2 Vorhergehende Versuche und Lösungsansätze zur Vorhersage von RNA-Faltungen inklusive Pseudoknoten benutzten heuristische Methoden was im Endeffekt zu nicht optimalen Ergebnissen führte oder die Einsatzmöglichkeiten der Algorithmen beschränkte. Ein großteil der Fachwelt war sich lange Zeit der Meinung, daß die Pseudoknoten Vorhersage ein NP-Problem wäre. Mit dem Algorithmus von Rivas/Eddy liegt nun ein Algorithmus zur Vorhersage von Pseudoknoten vor, der dieses Problem in Polynomischer Zeit löst, Rechenzeit O(n 6 ) und Speicherbedarf O(n 4 ). 2. Erläuterung des Dynamic Programming Algorithmus zur Vorhersage von RNA- Faltungen inklusive Pseudoknoten 2.1. Klärung von Begrifflichkeiten Im weiteren Verlauf wird der Algorithmus in diagrammatischer Form repräsentiert. Dazu werden sogenannte Feynman Diagramme benutzt, die normalerweise Anwendung in der Quantum Feld Theorie findet. Dieser Weg der diagrammatischen Repräsentation des Algorithmus ist notwendig, um der hohen, von den Pseudoknoten eingeführte Komplexität Herr zu werden. Der Zuker Algorithmus ist nicht so komplex als daß man ihn diagrammatisch erklären müsste. Da allerdings der Pseudoknoten Algorithmus direkt auf den Algorithmus von Zuker aufsetzt, wurde auch der Zuker Algorithmus auf diese Weise repräsentiert. Bemerkungen zu den Feynman Diagrammen: die Gerade steht für das Rückrad einer RNA Sequenz. das 5'-Ende (i = 5', j = 3' per Konvention) liegt links Sekundäre Interaktionen, also Wasserstoffbrückenbindungen zwischen den Basen werden mit der gebogenen, welligen Linie angezeigt. Ist die gebogenen Linie gestrichelt, so ist der Zustand zwischen den interagierenden Basen unbekannt. Die wellige Linie bedeutet, das die beiden Basen miteinander paaren einzelsträngige Regionen werden durch Punkte makiert. Die Punkte werden allerdings nur gesetzt, wenn sie für die Faltung von Bedeutung sind. Unbedeutende einzelsträngige Regionen entbehren den Punkt mit Hilfe dieser Form der Darstellung lassen sich die bekannten Strukturen (stem, bulge, hairpin, internal loop, multiloop) als einfache, nested (eingenistete) Strukturen repräsentieren wie in Abbildung 2 zu sehen Abbildung 2: diagrammatische Repräsentation der gängigsten, sekundären RNA-Strukturen
3 Definition irreducible surface (IS): Wie der Name schon vermuten lässt, handelt es sich dabei um eine Oberfläche, die sich nich weiter auf andere (kleinere) Oberflächen reduzieren lässt. An Feynman Diagrammen lässt sich somit leicht ablesen, daß hairpins eine IS von O(1) haben, stems, bulges und internal loops haben eine IS von O(2) und multiloops haben eine IS mit O > 2. (Anmerkung: die IS sind äquivalent zu den von Sankoff definierten "k-loops".) 2.2. Der Zuker Algorithmus Um einen nested Algorithmus zu beschreiben, benötigt man 2 N x N Matrizen die mit vx und wx bezeichnet werden. vx(i,j) gibt einen Wert für die beste Faltung zwischen Basen i und j an, unter der Vorraussetzung, daß i und j gepaart sind. wx(i,j) gibt einen Wert für die beste Faltung zwischen Basen i und j an, unabhängig davon, ob i und j miteinander paaren oder nicht. Eine graphische Darstellung dieser Matrizen ist in Abb. 3 zu sehen. Abbildung 3: diagrammatische Repräsentation der wx und vx Matrizen Die Rekursion für vx(i,j) sieht dann in unserem falle wie folgt aus:
4 Zur Veranschaulichung die diagrammatische Darstellung mit Hilfe der Feynman Diagramme: Abbildung 4: Rekursion für vx abgebrochen bei IS mit O(2). Man beachte, daß die Rekursion bei IS mit O(2) abgebrochen wird, da ansonsten deutlich mehr Rechenzeit nötig wäre. Der Algorithmus zur Berechnung der IS trägt eine Komplexität von O(n 2(γ-1) ) zur Gesamtkomplexität bei weswegen eine Beschränkung (im sinne der Rechenzeit) sinnvoll ist. In der Rekursion werden hairpins, stems, bulges und internal loops von den Funktionen EIS 1 und EIS 2 präzise behandelt. Diese Strukturen tauchen am häufigsten in RNAs auf. Multiloops werden durch die letzte Rekursion behandelt. Dabei steht PI für das schließende Basenpaar des multiloops und M ist die Bewertung für den generierten multiloop der anhand der Turner'schen Thermodynamischen Gesetze berechnet wird. Die Rekursion für wx(i,j) sieht analog dazu wie folgt aus:
5 Zur Veranschaulichung die diagrammatische Darstellung mit Hilfe der Feynman Diagramme: Abbildung 5: Rekursion für wx im nested Algorithmus Bemerkung: Es existieren 2 unabhängige Matrizen wx und wx', welche strukturell identisch sind aber komplett unterschiedlich zu interpretieren sind: wx' aus der vx-rekursion dient als Abbruchbedingung für die Berechnung und wird exklusiv in Diagrammen benutzt, welche zu multiloops verbunden werden. wx wiederum wird nur verwendet bei fehlenden externen Basenpaaren vom multiloop. Aus diesem Grund werden die Parameter sehr unterschiedliche Werte annehmen, ganz einfach da auch die Aussagen der beiden Matrizen wx und wx' komplett unterschiedlich interpretiert werden. Q' ist der Strafwert für ein ungepaartes Nucleotid in einem multiloop und P' ist der Strafwert für das schließende Basenpaar. Auf der anderen Seite repräsentiert Q den Wert für ein einsträngiges Nucleotid und P den Wert für ein externes Basenpaar. Anmerkung: in den Turner'schen Thermodynamischen Gesetzen gehen die Werte für P und Q gegen Null. 2.3.Der Pseudoknoten Algorithmus Pseudoknoten sind sogenannte "non-nested configurations" und können somit nicht mit den matrizen vx und wx beschrieben werden. Dazu sind spezielle Matrizen notwendig, sogenannte "gap" (lücke) matrizen oder one-hole Matrizen. an untenstehender Abbildung (Abb. 6) lässt sich gut erkennen wie man einen einfachen Pseudoknoten mit hilfe 2er gap Matrizen mit komplementären "Lücken" darstellen kann.
6 Abbildung 6: Konstruktion eines simplen Pseudoknotens mit Hilfe zweier gap Matrizen Für den dynamic programming Pseudoknoten Algorithmus werden 4 dieser gap Matrizen eingeführt. Wir definieren whx(i,j:k,l) (mit i<=j<=k<=l) als den Graphen der die optimale Faltung zwischen den Segmenten [i,k] und [l,j] angibt, wobei unbekannt ist ob i, j und k, l gepaart sind oder nicht. Selbiges gilt für vhx(i,j:k,l) (mit i<=j<=k<=l), allerdings mit der Vorraussetzung, daß i, j und k, l gepaart sind. Der Vollständigkeit halber definieren wir noch 2 weitere Matrizen. yhx(i,j:k,l) (mit i<=j<=k<=l), wobei i, j gepaart sind und unbekannt ist ob k, l paaren oder nicht, und zhx(i,j:k,l) (mit i<=j<=k<=l), wobei unbekannt ist ob i, j paaren oder nicht und k, l gepaart sind. Zur Veranschaulichung die diagrammatische Darstellung der definierten gap Matrizen (Abb. 7).
7 Abbildung 7: Repräsentationen der gap Matrizen die für den Pseudoknoten Algorithmus benötigt werden. Die "normalen" (also non-gap) Matrizen wx, vx werden als spezielle Fälle der gap Matrizen betrachtet. Wenn also kein "Loch" vorhanden ist, also k = l - 1, dann ist per Konstruktion: Kommen wir zu den Rekursionen, die die gap Matrizen benötigen. Dazu werden die schon bekannten Rekursionen aus dem oben beschriebenen Zuker/Sankoff Algorithmus wie folgt erweitert. Die zusätzlichen Parameter für Pseudoknoten sind: P1 = der Wert für ein Basenpaar in einem non-nested multiloop; M = ein generische Wert für die Berechnung eines non-nested multiloops; GwI = Wert für die Generierung eines internen Pseudoknotens.
8 Analog dazu wird wx(i,j) wie folgt erweitert. Gw ist der hier der Wert für einen Pseudoknoten. Zur Veranschaulichung die diagrammatische Darstellung von vx(i,j) und wx(i,j) mit Hilfe der Feynman Diagramme: Abbildung 8: Rekursion für vx Abbildung 9: Rekursion für wx
9 Zu beachten ist auch hierbei wieder, daß es 2 verschiedene wx Matrizen gibt, die sich nur anhand der Parameterwerte unterscheiden und ansonsten strukturell gleich sind. Wenn die Untersequenz i...j freistehend ist wird wx benutzt, erscheint sie in einem multiloop wird wxi benutzt. Um die Anforderungen bzgl. Rechenzeit und Speicherplatzbedarf nicht zu arg zu strapazieren wird auf die Verwendung von mehr als 2 gap Matrizen verzichtet. Somit ist eine lösbare Konfiguration eine, die sich mit Hilfe von max. 2 zusätzlich gap Matrizen (zu den schon bekannten vx und wx) ausdrücken lässt. Eine nicht lösbare Konfiguration würde die Involvierung von 3 oder mehr zusätzliche gap Matrizen für die Darstellung erfordern. Anzumerken ist auch, daß der Algorithmus 2 Approximationen beinhaltet. Zum einen die Beschränkung auf max. 2 zusätzliche gap Matrizen um den Algorithums polynomisch zu halten, und zum anderen die Einschränkung im nested Algorithmus von Zuker/Sankoff, wo der Algorithmus auf Berechnungen von IS mit O(2) beschränkt wird und IS mit O > 2 oder multiloops mit hilfe von Schätzwerten approximiert werden. 2.4.Coaxiale Bindungen und dangles Der Algorithmus ist in der Lage, Coaxiale Bindungen und Dangles zu behandeln. Dazu müssen Teilgleichungen der beschriebenen Rekursionen verändert werden. Bei Coaxialen Bindungen wird die Teilgleichung, die sogenannten nested bifurcations berechnet mit folgender Gleichung ergänzt: Dazu die korrespondierende diagrammatische Darstellung: In diesem Gabelungs Diagramm sind die Nucleotide der Gabelung gepaart, deshalb das Auftauchen von vx. Wenn also k und k+1 mit den nucleotiden i und j gepaart sind, fließt dafür C(k,i:k+1,j) als Energiebetrag in die Berechnung ein. Dies ist ein negativer Wert da die beiden Substrukturen vx(i,k) und vx(k+1,j) aufeinander stacken.
10 Für dangles muss folgende Diagrammbeschreibungen hinzugefügt werden: Dazu wiederum die korrespondierende diagrammatische Darstellung: Die dangle-bewertungsfunktionen R, L hängen von den jeweils dangelnden Basen und dem sich anschließenden Basenpaar ab. Die Werte, die diese Funktionen annehmen können wurden experimentell von der Turner-Gruppe ermittelt. 3. Ergebnisse Ziel war es, einen Algorithmus zu präsentieren der RNA-Faltungen mit Pseudoknoten vorhersagen kann. RNA-Faltungs Vorhersagen ohne Berücksichtigung von Pseudoknoten beinhalten schon einige Approximationen und Ungenauigkeiten, aufgrund von fehlendem Wissen in den Bereichen (z.b. Energiewerte von Multiloops oder Pseudoknoten). Da in dem beschriebenen Algorithmus der Konfigurationsspielraum deutlich größer ist, ist ein Anstieg der Ungenauigkeit warscheinlich. Diese Ungenauigkeiten schlagen besonders stark bei langen RNA Sequenzen zu Buche. Auf kürzeren RNA Sequenzen ist der Algorithmus allerdings erstaunlich genau wie die folgenden Ergebnisse zeigen. So falten sich die meisten trnas in eine sogen. Cloverleaf oder T-struktur. Von 24 getesteten trnas wurden 15 korrekt vorhergesagt. Bei den restlichen 9 wurden bei der Vorhersage 1 (= 6 Sequenzen) oder 2 (= 3 Sequenzen) der Helikalregionen falsch platziert. Als Vergleich: MFOLD hat von 19 getesteten trnas 14 korrekt vorhergesagt. Die Performanz der beiden Algorithmen ist also durchaus vergleichbar in diesem Sektor. HIV-1-RT-ligand RNA Pseudoknoten RNA Sequenzen die aus HIV-1 isoliert wurden, scheinen Pseudoknotenstrukturen aufzuweisen. Diese Oligonukleotide haben zwischen 34 und 47 Basen, und falten sich zu einem einfachen Pseudoknoten. Von 63 getesten RNA Sequenzen konnte der Algorithmus 54 korrekt vorhersagen. MFOLD konnte wie erwartet nur 1
11 korrektes Ergebniss vorhersagen. Virale RNAs Auch bei Testsequenzen aus dem Bereich der viralen RNAs war der Algorithmus erfreulich genau. So wurde ein bekannter Pseudoknoten im tabaco mosaic virus (TMV) erfolgreich berechnet. Auch bei Sequenzen aus der Gruppe der TYMV trna-ähnlicher Strukturen wurde der bekannte Pseudoknoten bei 6 von 7 Sequenzen erfolgreich vorhergesagt. 4. Diskussion Es wurde erfolgreich ein Algorithmus zur Vorhersage von RNA-Faltungen inclusive Pseudoknoten vorgestellt. Dieser Algorithmus arbeitet, wie MFOLD, mit Hilfe der Aussagen der Turner'schen thermodynamischen Gesetze. Durch diese thermodynamischen Grundsätze ist es möglich, das Problem in Polynomischer Komplexität zu lösen. Der Algorithmus wird mit Hilfe der elementaren sekundären Interaktionen der beteiligten Basen beschrieben, was im besonderen die IS sind. Dieses ist eine weiterführende Generalisierung der Ergebnisse, zu denen Sankoff 1985 kam. Die Berechnung einer optimalen Faltung würde eine Erhöhung des Grades der IS erfordern, was aufgrund der nicht mehr polynomischen Komplexität nicht sinnvoll wäre. Aus diesem Grund wurde der Grad der IS auf 0(2) beschränkt. Ein Beispiel für Zeit- und Speicher Aufwand: Eine RNA Sequenz mit 100 basen wurde von dem Algorithmus in über 4h Rechenzeit bewältigt. Dabei wurden 22,5 Mb Speicher benötigt. Die Berechnungen wurden auf einem SGI R10K Origin200 durchgeführt. Quellen: A Dynamic Programming Algorithm for RNA Structure Prediction Including Pseudoknots by Elena Rivas and Sean R. Eddy.
37 Gauß-Algorithmus und lineare Gleichungssysteme
37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass
MehrRNA Strukturvorhersage
RNA Strukturvorhersage Christian Pölitz Hauptseminar AFS Institut für Theoretische Informatik Fakultät für Informatik und Automatisierung Technische Universität Ilmenau 17. Juli 2007 Christian Pölitz (TU
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrBeginn der Vorlesung zur Numerik I (Wintersemester 2010/2011)
M. Sc. Frank Gimbel Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) 1 Motivation Ziel ist es, ein gegebenes lineares Gleichungssystem der Form Ax = b (1) mit x, b R n und A R n n zu lösen.
MehrEinführung in die linearen Funktionen. Autor: Benedikt Menne
Einführung in die linearen Funktionen Autor: Benedikt Menne Inhaltsverzeichnis Vorwort... 3 Allgemeine Definition... 3 3 Bestimmung der Steigung einer linearen Funktion... 4 3. Bestimmung der Steigung
MehrRNA- und DNA-Strukturen Strukturelle Bioinformatik WS15/16
RNA- und DNA-Strukturen Strukturelle Bioinformatik WS15/16 Dr. Stefan Simm, 02.12.2015 simm@bio.uni-frankfurt.de RNA- und DNA-Strukturen DNA Historie der DNA Friedrich Miescher (1869) entdeckte in einem
MehrMasterarbeit Lehrstuhl für Bioinformatik Technische Fakultät Albert-Ludwigs-Universität Freiburg
B E R E C H N U N G D E R R N A - PA RT I T I O N S F U N K T I O N M I T A L G E B R A I S C H E R D Y N A M I S C H E R P R O G R A M M I E R U N G kerstin schmatzer Masterarbeit Lehrstuhl für Bioinformatik
Mehr2 Die Dimension eines Vektorraums
2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1
Mehr16. All Pairs Shortest Path (ASPS)
. All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Dynamische Programmierung Einführung Ablaufkoordination von Montagebändern Längste gemeinsame Teilsequenz Optimale
MehrThreading - Algorithmen
Threading - Algorithmen Florian Lindemann 22.11.2007 Florian Lindemann () Threading - Algorithmen 22.11.2007 1 / 25 Gliederung 1 Prospect Scoring Function Algorithmus Weitere Eigenschaften Komplexität
MehrDynamische Programmierung. Problemlösungsstrategie der Informatik
als Problemlösungsstrategie der Informatik und ihre Anwedung in der Diskreten Mathematik und Graphentheorie Fabian Cordt Enisa Metovic Wissenschaftliche Arbeiten und Präsentationen, WS 2010/2011 Gliederung
Mehr2. Repräsentationen von Graphen in Computern
2. Repräsentationen von Graphen in Computern Kapitelinhalt 2. Repräsentationen von Graphen in Computern Matrizen- und Listendarstellung von Graphen Berechnung der Anzahl der verschiedenen Kantenzüge zwischen
MehrMathematik 1, Teil B. Inhalt:
FH Emden-Leer Fachb. Technik, Abt. Elektrotechnik u. Informatik Prof. Dr. J. Wiebe www.et-inf.fho-emden.de/~wiebe Mathematik 1, Teil B Inhalt: 1.) Grundbegriffe der Mengenlehre 2.) Matrizen, Determinanten
Mehr4. Kreis- und Wegeprobleme Abstände in Graphen
4. Kreis- und Wegeprobleme Abstände in Graphen Abstände in Graphen Definition 4.4. Es sei G = (V,E) ein Graph. Der Abstand d(v,w) zweier Knoten v,w V ist die minimale Länge eines Weges von v nach w. Falls
MehrProbeklausur zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Probeklausur 25.01.2013 Probeklausur zur Vorlesung Berechenbarkeit und Komplexität Aufgabe 1 (1+2+6+3 Punkte)
Mehr3. Das Reinforcement Lernproblem
3. Das Reinforcement Lernproblem 1. Agierender Agent in der Umgebung 2. Discounted Rewards 3. Markov Eigenschaft des Zustandssignals 4. Markov sche Entscheidung 5. Werte-Funktionen und Bellman sche Optimalität
Mehr9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
MehrDefinition 7.1. Der Coxeter Graph zu W ist der ungerichtete gewichtete Graph Γ W = (V, E), mit Eckenmenge V und Kantenmenge E, gegeben durch V = und
7. Coxeter Graphen Um die endlichen Spiegelungsgruppen zu klassifizieren, wollen wir ihnen nun Graphen zuordnen, die die Gruppen bis auf Isomorphie eindeutig bestimmen. Im Folgenden sei wie vorher Π Φ
MehrIn diesem Abschnitt betrachten wir nur quadratische Matrizen mit Komponenten aus einem Körper K, also A K n n für ein n N. Wenn (mit einem n > 1)
34 Determinanten In diesem Abschnitt betrachten wir nur quadratische Matrizen mit Komponenten aus einem Körper K, also A K n n für ein n N Wenn (mit einem n > 1) a 11 a 12 a 1n a 21 a 22 a 2n A =, (1)
MehrLineare Gleichungssysteme
Poelchau-Oberschule Berlin A. Mentzendorff September 2007 Lineare Gleichungssysteme Inhaltsverzeichnis 1 Grundlagen 2 2 Das Lösungsverfahren von Gauß 4 3 Kurzschreibweise und Zeilensummenkontrolle 6 4
MehrWichtige Anmerkungen zur Feldsicherheit
Betreff: Betroffenes Produkt: Betroffene Einheiten: FSCA-Identifizierer: Datum der Mitteilung: Oncology Systems Oncology Helpdesk tel +1 888 VARIAN5 fax 408-321-4499 email: onc.helpdesk@us.varian.com www.varian.com
Mehr19 Folgen. Grenzwerte. Stetigkeit
19 Folgen. Grenzwerte. Stetigkeit Jörn Loviscach Versionsstand: 27. Dezember 2014, 16:35 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html
Mehr(Allgemeine) Vektorräume (Teschl/Teschl 9)
(Allgemeine) Vektorräume (Teschl/Teschl 9) Sei K ein beliebiger Körper. Ein Vektorraum über K ist eine (nichtleere) Menge V, auf der zwei Operationen deniert sind, die bestimmten Rechenregeln genügen:
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrAllgemeine diskrete Wahrscheinlichkeitsräume II. Beispiel II. Beispiel I. Definition 6.3 (Diskreter Wahrscheinlichkeitsraum)
Allgemeine diskrete Wahrscheinlichkeitsräume I Allgemeine diskrete Wahrscheinlichkeitsräume II Verallgemeinerung von Laplaceschen Wahrscheinlichkeitsräumen: Diskrete Wahrscheinlichkeitsräume Ω endlich
Mehr3.6 Eigenwerte und Eigenvektoren
3.6 Eigenwerte und Eigenvektoren 3.6. Einleitung Eine quadratische n n Matrix A definiert eine Abbildung eines n dimensionalen Vektors auf einen n dimensionalen Vektor. c A x c A x Von besonderem Interesse
MehrLineare Abhängigkeit
Lineare Abhängigkeit Vorbemerkung. Es sei X eine Menge. Eine Familie von Elementen von X ist eine Abbildung I X, i x i. I heißt dabei Indexmenge. Man verwendet dabei oft die Schreibweise (x i ) oder (x
MehrA2.3 Lineare Gleichungssysteme
A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen
MehrKevin Caldwell. 18.April 2012
im Rahmen des Proseminars Numerische Lineare Algebra von Prof.Dr.Sven Beuchler 18.April 2012 Gliederung 1 2 3 Mathematische Beschreibung von naturwissenschaftlich-technischen Problemstellungen führt häufig
MehrFrage 8.3. Wozu dienen Beweise im Rahmen einer mathematischen (Lehramts-)Ausbildung?
8 Grundsätzliches zu Beweisen Frage 8.3. Wozu dienen Beweise im Rahmen einer mathematischen (Lehramts-)Ausbildung? ˆ Mathematik besteht nicht (nur) aus dem Anwenden auswendig gelernter Schemata. Stattdessen
Mehr9. Heuristische Suche
9. Heuristische Suche Prof. Dr. Rudolf Kruse University of Magdeburg Faculty of Computer Science Magdeburg, Germany rudolf.kruse@cs.uni-magdeburg.de S Heuristische Suche Idee: Wir nutzen eine (heuristische)
MehrSpezialfall: Die Gleichung ax = b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a = a 1 gelöst werden:
Inverse Matritzen Spezialfall: Die Gleichung ax b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a a 1 gelöst werden: ax b x b a a 1 b. Verallgemeinerung auf Ax b mit einer n nmatrix A: Wenn es
MehrRekursive Algorithmen
Rekursive Algorithmen In der Mathematik sind viele Funktionen rekursiv definiert. Der Begriff der Rekursion beinhaltet, dass zur Definition einer Funktion diese selbst wieder mit benutzt wird, allerdings
Mehr3.4 Der Gaußsche Algorithmus
94 34 Der Gaußsche Algorithmus Wir kommen jetzt zur expliziten numerischen Lösung des eingangs als eine Motivierung für die Lineare Algebra angegebenen linearen Gleichungssystems 341 n 1 a ik x k = b i,
MehrMathematik für Naturwissenschaftler I WS 2009/2010
Mathematik für Naturwissenschaftler I WS 2009/2010 Lektion 4 23. Oktober 2009 Kapitel 1. Mengen, Abbildungen und Funktionen (Fortsetzung) Berechnung der Umkehrfunktion 1. Man löst die vorgegebene Funktionsgleichung
MehrÜbungspaket 23 Mehrdimensionale Arrays
Übungspaket 23 Mehrdimensionale Arrays Übungsziele: Skript: Deklaration und Verwendung mehrdimensionaler Arrays Kapitel: 49 Semester: Wintersemester 2016/17 Betreuer: Kevin, Matthias, Thomas und Ralf Synopsis:
MehrMathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016
und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern
MehrDrehung um einen Punkt um Winkel α.
Drehung um einen Punkt um Winkel α. Sei A R 2 und α R. Drehung um A um Winkel α ist eine Abbildung D A (α) : R 2 R 2 welche wie folgt definiert ist: D A (α) = T A D 0 (α) T ( A), wobei die Abbildung D
MehrLineare Gleichungssysteme (Teschl/Teschl 11.1)
Lineare Gleichungssysteme (Teschl/Teschl.) Ein Lineares Gleichungssystem (LGS) besteht aus m Gleichungen mit n Unbekannten x,...,x n und hat die Form a x + a 2 x 2 +... + a n x n b a 2 x + a 22 x 2 +...
MehrKapitel XII - Gleichmäßig beste unverfälschte Tests und Tests zur Normalverteilung
Institut für Volkswirtschaftslehre (ECON) Lehrstuhl für Ökonometrie und Statistik Kapitel XII - Gleichmäßig beste unverfälschte Tests und Tests zur Normalverteilung Induktive Statistik Prof. Dr. W.-D.
MehrStatistische Verfahren:
Statistische Verfahren: Hidden-Markov-Modelle für Multiples Alignment Stochastic Context-Free Grammars (SCFGs) für RNA-Multiples Alignment Übersicht 1 1. Hidden-Markov-Models (HMM) für Multiples Alignment
MehrAlgorithmen & Programmierung. Rekursive Funktionen (1)
Algorithmen & Programmierung Rekursive Funktionen (1) Berechnung der Fakultät Fakultät Die Fakultät N! einer nichtnegativen ganzen Zahl N kann folgendermaßen definiert werden: d.h. zur Berechnung werden
MehrHackenbusch und Spieltheorie
Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)
MehrReelle Zahlen, Gleichungen und Ungleichungen
9 2. Vorlesung Reelle Zahlen, Gleichungen und Ungleichungen 4 Zahlenmengen und der Körper der reellen Zahlen 4.1 Zahlenmengen * Die Menge der natürlichen Zahlen N = {0,1,2,3,...}. * Die Menge der ganzen
MehrTransaktionen. Michael Löwe 04/15/16. FHDW Hannover, Freundallee 15, Hannover address:
Transaktionen Michael Löwe 04/15/16 FHDW Hannover, Freundallee 15, 30173 Hannover E-mail address: michael.loewe@fhdw.de KAPITEL 1 Isolation 1.1. Formales Modell für Transaktionen und Ablaufpläne Zustand.
MehrÜbungen zu Einführung in die Numerische Mathematik (V2E2) Sommersemester 2016
Übungen zu Einführung in die Numerische Mathematik (VE) Sommersemester 6 Prof. Dr. Martin Rumpf Pascal Huber Sascha Tölkes Übungsblatt 8 Abgabe:.6.6 Aufgabe 5 (Elliptisches Randwertproblem auf einem Ring)
MehrJOHANNES BONNEKOH. Analysis. Allgemeine Hochschulreife und Fachabitur
JOHANNES BONNEKOH Analysis Allgemeine Hochschulreife und Fachabitur Vorwort Vorwort Mathematik ist eine Sprache, die uns hilft die Natur und allgemeine naturwissenschaftliche Vorgänge zu beschreiben. Johannes
MehrNichtdeterministische Platzklassen
Sommerakademie 2010 Rot an der Rot AG 1: Wieviel Platz brauchen Algorithmen wirklich? Nichtdeterministische Platzklassen Ulf Kulau August 23, 2010 1 Contents 1 Einführung 3 2 Nichtdeterminismus allgemein
MehrLineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.
Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion
Mehr3 Elementare Umformung von linearen Gleichungssystemen und Matrizen
3 Elementare Umformung von linearen Gleichungssystemen und Matrizen Beispiel 1: Betrachte das Gleichungssystem x 1 + x 2 + x 3 = 2 2x 1 + 4x 2 + 3x 3 = 1 3x 1 x 2 + 4x 3 = 7 Wir formen das GLS so lange
MehrErsetzbarkeitstheorem
Ersetzbarkeitstheorem Die Abgeschlossenheit läßt sich auch folgendermaßen formulieren: Ersetzbarkeitstheorem Seien F und G Formeln mit F G. SeienH und H Formeln, so daß H aus H hervorgeht, indem ein Vorkommen
MehrEigentlich löst man n Gleichungen mit n Unbekannten (die. normalerweise eindeutig lösbar sind) am besten mit Hilfe der
Eigentlich löst man n Gleichungen mit n Unbekannten (die normalerweise eindeutig lösbar sind) am besten mit Hilfe der Determinantenmethode (die aber in den Schulen nicht mehr gelernt wird) bzw. am allerschnellsten
MehrEntladung eines Kondensators
3.11.5 Entladung eines Kondensators Im Gegensatz zu einer Batterie kann mit einem Kondensator innerhalb von kurzer Zeit eine hohe Stromstärke erzeugt werden. Dies wird zum Beispiel beim Blitz eines Fotoapparates
Mehr8 Tangenten an Quadriken
8 Tangenten an Quadriken A Geraden auf Quadriken: Sei A 0 eine symmetrische n n Matri und Q : t A + b t + c = 0 eine nicht leere Quadrik im R n, b R n, c R. g = p + R v R n ist die Gerade durch p mit Richtung
MehrÜbung zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 9 10.12.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T20 Beweisen Sie die
Mehr6. Übung zur Linearen Optimierung SS08
6 Übung zur Linearen Optimierung SS08 1 Sei G = (V, E) ein schlichter ungerichteter Graph mit n Ecken und m Kanten Für eine Ecke v V heißt die Zahl der Kanten (u, v) E Grad der Ecke (a) Ist die Anzahl
MehrInformatik. Teil 1 Wintersemester 2011/2012. Prof. Dr.-Ing. habil. Peter Sobe Fachkultät Informatik / Mathematik
Informatik Teil 1 Wintersemester 2011/2012 Prof. Dr.-Ing. habil. Peter Sobe Fachkultät Informatik / Mathematik Dieser Foliensatz wurde z.t. von Herrn Prof. Grossmann übernommen Inhalt 1. Algorithmen -
MehrMafI I: Logik & Diskrete Mathematik (F. Hoffmann)
Lösungen zum 14. und letzten Aufgabenblatt zur Vorlesung MafI I: Logik & Diskrete Mathematik (F. Hoffmann) 1. Ungerichtete Graphen (a) Beschreiben Sie einen Algorithmus, der algorithmisch feststellt, ob
MehrEuklidische Distanzmatrizen. Andrei Grecu
Euklidische Distanzmatrizen Andrei Grecu Übersicht Motivation Definition und Problemstellung Algo 1: Semidefinite Programmierung Algo 2: Multidimensional Scaling Algo 3: Spring Embedder Algo 4: Genetischer
MehrKostenmodell. Daniel Graf, Tobias Pröger. 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016)
Kostenmodell Daniel Graf, Tobias Pröger 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016) Erklärung: Diese Mitschrift ist als Ergänzung zur Vorlesung gedacht. Wir erheben keinen Anspruch
Mehr3. rekursive Definition einer Folge
3. rekursive Definition einer Folge In vielen Fällen ist eine explizite Formel für das n-te Glied nicht bekannt, es ist hingegen möglich, aus den gegebenen Gliedern das nächste Glied zu berechnen, d.h.
Mehr1. Einleitung wichtige Begriffe
1. Einleitung wichtige Begriffe Da sich meine besondere Lernleistung mit dem graziösen Färben (bzw. Nummerieren) von Graphen (speziell von Bäumen), einem Teilgebiet der Graphentheorie, beschäftigt, und
MehrKapitel 5: Abstrakte Algorithmen und Sprachkonzepte. Elementare Schritte
Elementare Schritte Ein elementarer Berechnungsschritt eines Algorithmus ändert im Allgemeinen den Wert von Variablen Zuweisungsoperation von fundamentaler Bedeutung Zuweisungsoperator In Pascal := In
MehrÜbungen zu Programmierung I - Blatt 8
Dr. G. Zachmann A. Greß Universität Bonn Institut für Informatik II 1. Dezember 2004 Wintersemester 2004/2005 Übungen zu Programmierung I - Blatt 8 Abgabe am Mittwoch, dem 15.12.2004, 15:00 Uhr per E-Mail
MehrThüringer CAS-Projekt
Thema Integralrechnung Sek I Sek II Class-Pad TI-Nspire CAS. Schlagworte: Einführung Integralrechnung, Bestimmtes Integral Lehrermaterial: Das bestimmte Integral Inhalt Beschreibung der stofflichen Fülle
MehrUniversität des Saarlandes Theoretische Informatik (WS 2015) Lösungsvorschlag 4
Universität des Saarlandes Theoretische Informatik (WS 2015) Fakultät 6.2 Informatik Team der Tutoren Lösungsvorschlag 4 Aufgabe 4.1 (16 Punkte) Klassifizieren Sie die folgenden Sprachen nach den Kategorien
Mehr8 Komplexitätstheorie und Kryptologie
8 Komplexitätstheorie und Kryptologie Verschlüsselung, Authentisierung,... müssen schnell berechenbar sein. Formal: polynomiell zeitbeschränkte Funktionen/Algorithmen Angreifer hat beschränkte Ressourcen.
MehrBuch Medien / Zuordnung zu den Kompetenzbereichen Seite Methoden inhaltsbezogen prozessbezogen
Quadratwurzel Reelle Zahlen Quadratwurzeln Reelle Zahlen Zusammenhang zwischen Wurzelziehen und Quadrieren Rechenregeln Umformungen (Bd. Kl. 9) 7 46 8 18 19 20 21 24 25 29 30 34 + 2 mit Excel Beschreiben
MehrGrundlagen der Theoretischen Informatik Musterlösungen zu ausgewählten Übungsaufgaben
Dieses Dokument soll mehr dazu dienen, Beispiele für die formal korrekt mathematische Bearbeitung von Aufgaben zu liefern, als konkrete Hinweise auf typische Klausuraufgaben zu liefern. Die hier gezeigten
Mehr7 KONVERGENTE FOLGEN 35. inf M = Infimum von M. bezeichnet haben. Definition. Sei (a n ) n N eine beschränkte Folge in R. Dann heißt.
7 KONVERGENTE FOLGEN 35 und die größe untere Schranke mit bezeichnet haben. inf M = Infimum von M Definition. Sei (a n ) n N eine beschränkte Folge in R. Dann heißt der Limes superior der Folge, und lim
MehrGrundlagen der Elektrotechnik 1
Grundlagen der Elektrotechnik Kapitel : Berechnungsverfahren für Netzwerke Berechnungsverfahren für Netzwerken. Überlagerungsprinzip. Maschenstromverfahren. Knotenpotentialverfahren 6. Zweipoltheorie 7.5
MehrStudiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel
Studiengang Informatik der FH Gießen-Friedberg Sequenz-Alignment Jan Schäfer WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Überblick Einführung Grundlagen Wann ist das Merkmal der Ähnlichkeit erfüllt?
MehrÜbungsaufgaben zu Partielle Differentialgleichungen Blatt III vom
Prof. Dr. M. Kaßmann Fakultät für Mathematik Wintersemester 2011/2012 Universität Bielefeld Übungsaufgaben zu Partielle Differentialgleichungen Blatt III vom 27.10.2011 Aufgabe III.1 (4 Punkte) Sei Ω R
MehrAufgabe 1. Bakterien als Untersuchungsgegenstand!
Genetik I Aufgabe 1. Bakterien als Untersuchungsgegenstand 1. Beschriften Sie die Abbildung zu den Bakterien. 2. Nennen Sie Vorteile, die Bakterien wie Escherichia coli so wertvoll für die genetische Forschung
MehrKonvergenz, Filter und der Satz von Tychonoff
Abschnitt 4 Konvergenz, Filter und der Satz von Tychonoff In metrischen Räumen kann man topologische Begriffe wie Stetigkeit, Abschluss, Kompaktheit auch mit Hilfe von Konvergenz von Folgen charakterisieren.
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
Mehr2. Vorlesung. 1.3 Beste-Antwort Funktion. Vorlesung: Einführung in die Spieltheorie WS 2006/ Oktober 2006 Guido Schäfer
LETZTE ÄNDERUNG: 15. NOVEMBER 2006 Vorlesung: Einführung in die Spieltheorie WS 2006/2007 2. Vorlesung 24. Oktober 2006 Guido Schäfer 1.3 Beste-Antwort Funktion Notation: Definiere A i := j N\{i} A j.
Mehr2 Elektrischer Stromkreis
2 Elektrischer Stromkreis 2.1 Aufbau des technischen Stromkreises Nach der Durcharbeitung dieses Kapitels haben Sie die Kompetenz... Stromkreise in äußere und innere Abschnitte einzuteilen und die Bedeutung
MehrThema 4 Limiten und Stetigkeit von Funktionen
Thema 4 Limiten und Stetigkeit von Funktionen Wir betrachten jetzt Funktionen zwischen geeigneten Punktmengen. Dazu wiederholen wir einige grundlegende Begriffe und Schreibweisen aus der Mengentheorie.
MehrAltes Gymnasium Oldenburg ab Schuljahr 2009/ 10. Jahrgang: 10 Lehrwerk: Elemente der Mathematik Hilfsmittel: ClassPad300, Das große Tafelwerk
Schulinternes Curriculum Mathematik Jahrgang: 10 Lehrwerk: Elemente der Mathematik Hilfsmittel: ClassPad300, Das große Tafelwerk Legende: prozessbezogene Kompetenzbereiche inhaltsbezogene Kompetenzbereiche
MehrDierentialgleichungen 2. Ordnung
Dierentialgleichungen 2. Ordnung haben die allgemeine Form x = F (x, x, t. Wir beschränken uns hier auf zwei Spezialfälle, in denen sich eine Lösung analytisch bestimmen lässt: 1. reduzible Dierentialgleichungen:
MehrVorlesung. Funktionen/Abbildungen
Vorlesung Funktionen/Abbildungen 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.
MehrApproximationsalgorithmen
Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert
MehrBenutzerhandbuch für eine Software-Anwendung gestalten
Benutzerhandbuch für eine Software-Anwendung gestalten Arbeitspapier zur Klärung der Zielvorgaben Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...2 1 Kriterien für ein gutes Benutzerhandbuch...3
MehrEinführung in die Informatik I (autip)
Einführung in die Informatik I (autip) Dr. Stefan Lewandowski Fakultät 5: Informatik, Elektrotechnik und Informationstechnik Abteilung Formale Konzepte Universität Stuttgart 24. Oktober 2007 Was Sie bis
Mehr4.1. Grundlegende Definitionen. Elemente der Analysis I Kapitel 4: Funktionen einer Variablen. 4.2 Graphen von Funktionen
4.1. Grundlegende Definitionen Elemente der Analysis I Kapitel 4: Funktionen einer Variablen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 22./29. November 2010 http://www.mathematik.uni-trier.de/
MehrEinführung in die Informatik 1
Einführung in die Informatik 1 Algorithmen und algorithmische Sprachkonzepte Sven Kosub AG Algorithmik/Theorie komplexer Systeme Universität Konstanz E 202 Sven.Kosub@uni-konstanz.de Sprechstunde: Freitag,
MehrLösungen ausgewählter Übungsaufgaben zum Buch. Elementare Stochastik (Springer Spektrum, 2012) Teil 3: Aufgaben zu den Kapiteln 5 und 6
1 Lösungen ausgewählter Übungsaufgaben zum Buch Elementare Stochastik (Springer Spektrum, 2012) Teil 3: Aufgaben zu den Kapiteln 5 und 6 Aufgaben zu Kapitel 5 Zu Abschnitt 5.1 Ü5.1.1 Finden Sie eine maximum-likelihood-schätzung
Mehr5 Eigenwerte und die Jordansche Normalform
Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n
MehrLineare Gleichungssysteme
Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare
MehrKapitel 2 MENGENLEHRE
Kapitel 2 MENGENLEHRE In diesem Kapitel geben wir eine kurze Einführung in die Mengenlehre, mit der man die ganze Mathematik begründen kann. Wir werden sehen, daßjedes mathematische Objekt eine Menge ist.
MehrKlausur zur Vorlesung,,Algorithmische Mathematik II
Institut für angewandte Mathematik, Institut für numerische Simulation Sommersemester 2015 Prof. Dr. Anton Bovier, Prof. Dr. Martin Rumpf Klausur zur Vorlesung,,Algorithmische Mathematik II Bitte diese
MehrFunktionale Programmierung. Funktionale Programmierung: Vorlesungsüberblick. Eigenschaften rein funktionaler Programmierung
Funktionale Programmierung 1 Funktionale Programmierung: Vorlesungsüberblick 1. Funktionale Programmierung Prinzipien funktionaler Programmierung Funktionale Programmierung in prozeduralen Sprachen Rekursive
MehrDNA- Replikation. PowerPoint-Learning. Andrea Brügger. von
DNA- Replikation PowerPoint-Learning von Andrea Brügger Lernziele dieser Lerneinheit: 1. Sie kennen und verstehen die einzelnen Teilschritte der DNA-Replikation und können diese Teilschritte den entsprechenden
MehrAnabole Prozesse in der Zelle
Anabole Prozesse in der Zelle DNA Vermehrung RNA Synthese Protein Synthese Protein Verteilung in der Zelle Ziel: Zellteilung (Wachstum) und Differenzierung (Aufgabenteilung im Organismus). 2016 Struktur
MehrMathematischer Vorkurs Lösungen zum Übungsblatt 5
Mathematischer Vorkurs Lösungen zum Übungsblatt 5 Prof. Dr. Norbert Pietralla/Sommersemester 2012 c.v.meister@skmail.ikp.physik.tu-darmstadt.de Aufgabe 1: Berechnen Sie den Abstand d der Punkte P 1 und
Mehr13. Der diskrete Logarithmus
13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p
MehrUnimodularität. Kapitel 1. Peter Becker (H-BRS) Operations Research II Wintersemester 2015/16 11 / 206
Kapitel 1 Unimodularität Peter Becker (H-BRS) Operations Research II Wintersemester 2015/16 11 / 206 Inhalt 1 Unimodularität Total unimodulare Matrizen Inzidenzmatrix Optimierungsprobleme auf Graphen Peter
Mehr3 Vom Zählen zur Induktion
7 3 Vom Zählen zur Induktion 3.1 Natürliche Zahlen und Induktions-Prinzip Seit unserer Kindheit kennen wir die Zahlen 1,, 3, 4, usw. Diese Zahlen gebrauchen wir zum Zählen, und sie sind uns so vertraut,
Mehr