Dynamische Spiele mit unvollständiger Information. Perfektes Bayesianisches Gleichgewicht
|
|
- Gert Amsel
- vor 6 Jahren
- Abrufe
Transkript
1 Dynamische Spiele mit unvollständiger Information Perfektes Bayesianisches Gleichgewicht Spieltheorie University of Bonn Dezsö Szalay Dieser Teil basiert auf Kapitel 4 "Gibbons (1992), A primer in Game theory", Harvester Wheatsheaf. Bitte benutzen Sie das Buch, um die fehlenden Graphen einzutragen (oder fügen Sie diese während der Vorlesung ein).
2 In einigen Spielen ist das Bayes-Nash Gleichgewicht zu schwach als GG-Konzept. Erinnern Sie sich an die Analyse bei Spielen mit vollständiger Information: Teilspielperfektheit kann eine schärfere Prognose liefern, wenn es mehrere Nashgleichgewichte gibt. Aber Teilspielperfektheit kann nicht direkt angewendet werden bei Bayes Spielen, weil unvollständige Information oft impliziert, dass es keine Teilspiele gibt. Das Ziel dieser Vorlesung ist es, ein Gleichgewichtskonzept zu motivieren, welches schärferere Prognosen liefert als das Bayes NGG und welches auf dynamische Spiele mit unvollständiger Information angewendet werden kann. Einfacher gesagt: Gib eine Prognose darüber, welches Verhalten bei unvollständiger Information beobachtet wird und wende diese Logik auf eine bestimmte Sorte solcher Spiele - Signalling Games - an.
3 Ein Beispiel: Betrachten wir das folgende dynamische Spiel mit unvollkommener aber vollständiger Information. Zunächst wählt Spieler 1 eine seiner drei Aktionen L, M und R. Falls Spieler 1 R wählt, dann endet das Spiel. Falls Spieler 1 entweder L oder M wählt, dann weißspieler 2 nur, dass R nicht gewählt wurde, sonst weißer nichts weiter. Dann kann Spieler 2 zwischen L und R wählen.
4 Um das NGG des Spiels zu nden, transformieren wir dieses in Normalform: L R L 2,1 0,0 M 0,2 0,1 R 1,3 1,3 Es gibt zwei NGG L; L 0 und R; R 0 : Das Spiel hat keine Teilspiele, daher sind beide GG teilspielperfekt.
5 Macht das Gleichgewicht R; R 0 Sinn? Wenn man sich das folgende Spiel anschaut L R L 2,1 0,0 M 0,2 0,1 Dann ist R dominiert durch L Warum sollte also Spieler 2 R spielen?
6 Um unsere Bedenken mit dem Gleichgewicht R; R 0 zu formalisieren, betrachten wir folgende zusätzliche Anforderung, die ein Gleichgewicht zu erfüllen hat: Anforderung 1: An jeder Informationsmenge muss der Spieler, der an der Reihe ist, einen belief haben, welcher Knoten erreicht wurde, wobei ein belief die Wahrscheinlichtkeitsverteilung über die Knoten in der Informationsmenge ist. Anforderung 2: Gegeben ihre beliefs, müssen die Strategien der Spieler sequentiell rational sein; d.h. optimal gegeben die beliefs und die Strategien im Fortsetzungsspiel.
7 Diese beiden Anforderungen schließen das GG R; R 0 aus. Sei p die Wahrscheinlichkeit die Spieler 2 dem Ereignis beimißt, dass Spieler 1 L gespielt hat und 1 p die Wahrscheinlichkeit dass Spieler 1 M gespielt hat: Dann sind die payo s von Spieler 2 für beliebige p L R p p 2 1 Total 2-p 1-p Für beliebige p ist R dominiert.
8 Wie werden die beliefs bestimmt? Rationale Spieler sollten jede Information nutzen, die ihnen gegeben ist. Um besser zu erklären, was damit gemeint ist, benötigen wir weitere Unterscheidungen: De nition: Für ein gegebenes Gleichgewicht in einem Spiel in extensiver Form, be ndet sich eine Informationsmenge auf dem Gleichgewichtspfad, falls die Informationsmenge mit einer positiven Wahrscheinlichkeit erreicht wird wenn die Spieler ihre Gleichgewichtsstrategien verwenden.
9 Anforderung 3: Innerhalb einer Informationsmenge auf dem Gleichgewichtspfad werden beliefs bestimmt durch die Bayes sche Regel (für bedingte Wahrscheinlichkeiten) und die Gleichgewichtsstrategien der Spieler. Illustration: angenommen Spieler 1 spielt eine gemischte Strategie fq 1 ; q 2 ; 1 q 1 q 2 g : Dann folgt aus der Bayes Regel, dass p = q 1 q 1 + q 2
10 Um das Spiel vollständig zu beschreiben, müssen wir auch beliefs abseits des Gleichgewichtspfads spezi zieren. Warum? Anforderung 4: In Informationsmengen abseits des Gleichgewichtspfads sind beliefs bestimmt durch die Bayes sche Regel und die Gleichgewichtsstrategien der Spieler, wann immer möglich. Um dies zu zeigen, betrachten wir folgendes Beispiel:
11 Dieses Spiel hat zwei Nashgleichgewichte: D; L; R 0 zusammen mit einem belief p = 1: A; L; L 0 zusammen mit einem belief p = 0: Das erste Gleichgewicht genügt allen vier Anforderungen. Das zweite Gleichgewicht genügt den Anforderungen 1 bis 3, aber nicht 4.
12 Als ein Beispiel für eine Situation, in der Anforderung 4 die beliefs nicht vollständig bestimmt, betrachten wir die folgende Erweiterung unseres Beispiels:
13 Anwendung: Signalling Games Es gibt zwei Spieler, einen Sender S und einen Empfänger R. Folgender zeitlicher Ablauf: 1. Die Natur zieht einen Typ t i des Senders aus einer Menge an möglichen Typen T = ft 1 ; t 2 ; :::; t I g ; gemäß einer Wahrscheinlichkeitsverteilung sodass p (t i ) > 0: 2. Der Sender beobachtet t i und wählt dann eine Aktion m j (eine Mitteilung) aus einem Set mit Aktionen M = fm 1 ; m 2 ; :::; m J g : 3. Der Empfänger beobachtet m j (aber nicht t i ) und wählt dann eine Aktion a k aus einem Set mit Aktionen A = fa 1 ; :::; a K g 4. Payo s sind gegeben durch U S ti ; m j ; a k und UR ti ; m j ; a k
14 Ein typisches Sender-Empfänger Spiel Was sind die Strategie-Sets von Sender und Empfänger?
15 I) Beliefs in Signaling Games: Nachdem eine Nachricht m j aus M beobachtet wurde, muss der Empfänger einen belief darüber haben, welcher Typ m j gesendet wurde; ein belief genügt den Anforderungen t i j m j 0 und X t i 2T t i j m j = 1: II) Sequentielle Rationalität des Empfängers: Für jedes m j aus M; muss die Aktion des Empfängers a m j seinen Nutzen maximieren, gegeben seinen belief; a m j löst das Problem X max t i j m j UR ti ; m j ; a k a k 2A t i 2T
16 III) Rationalität des Senders: Für jedes t i 2 T muss die Nachricht des Senders seinen Nutzen maximieren, gegeben die Strategie des Empfängers; m (t i ) löst das Problem max U S ti ; m j ; a m j m j 2M
17 IV) Konsistenz von beliefs: für jedes m j in M, falls es einen Typen t i in T gibt, der im Gleichgewicht Nachricht m j sendet (m j (t i) = m j ); dann muss der belief des Empfängers am Informationset m j durch die Bayes sche Regel und die Gleichgewichtsstrategie des Senders bestimmt sein. Sei ^T die Menge von Typen, die eine Nachricht m j gesendet haben. Dann gilt für alle t i 2 ^T : p (t t i j m j = i ) X p (t i ) t i 2 ^T
18 De nition: Ein perfekt Bayesianisches Gleichgewicht in reinen Strategien ist ein Paar von Strategien m (t i ) und a m j und ein belief-system ti j m j, welche den Bedingungen I bis IV entsprechen. Zwei Typen von Gleichgewichten: Pooling versus Separating Gleichgewichte. In einem Poolinggleichgewicht wählen alle Sender die gleiche Nachricht. In einem Seperatinggleichgewicht wählen die Sender eine Nachricht, die ihren Typ o enbart (das bedeutet, dass alle unterschiedliche Nachrichten wählen).
19 Betrachten Sie das folgende Spiel:
Spieltheorie mit. sozialwissenschaftlichen Anwendungen
.. Friedel Bolle, Claudia Vogel Spieltheorie mit sozialwissenschaftlichen Anwendungen SS Inhalt. Einleitung. Sequentielle Spiele Terminologie Spielbäume Lösen von Sequentiellen Spielen .. Motivation: Warum
MehrSpieltheorie. Thomas Riechmann. Verlag Franz Vahlen München. 3., vollständig überarbeitete Auflage. von
Spieltheorie von Thomas Riechmann 3., vollständig überarbeitete Auflage Verlag Franz Vahlen München Inhaltsverzeichnis 1. Einleitung 1 1.1 Entscheidungstheorie und Spieltheorie 1 1.2 Präferenzen und Präferenzaxiome
MehrBisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners
1 KAP 15. Spiele unter unvollständiger Information Bisher angenommen: jeder Spieler kennt alle Teile des Spiels seine Gegenspieler, deren Aktionen, deren Nutzen, seinen eigenen Nutzen etc. Oft kennt man
Mehr5. Spiele mit unvollständiger Information
5. Spiele mit unvollständiger Information 5.. Grundlegende Konzepte Bisher haben wir immer angenommen, dass alle Daten des Spiels Common knowledge sind, d. h., dass alle Spielerinnen sie kennen, wissen,
MehrKapitel 12 Spieltheorie
Kapitel 12 Spieltheorie Vor- und Nachbereitung: Varian, Chapter 28 und 29 Frank, Chapter 13 Übungsblatt 12 Klaus M. Schmidt, 2008 12.1 Einleitung Bisher haben wir Ein-Personen-Entscheidungsprobleme betrachtet.
MehrLösungen zum Übungsblatt 1
Lösungen zum Übungsblatt 1 Die Aufgabenlösungen wurden wie folgt bewertet: Aufgabe 1: Diese Aufgabe sollte schon (weitgehend) gelöst worden sein, um einen Punkt zu erzielen. Aufgabe 2: Die vorgeschlagene
MehrNash-GG als gegenseitige beste Antworten. Man kann Nash-GG einfach charakterisieren in termini bester Antworten
1 Nash-GG als gegenseitige beste Antworten Man kann Nash-GG einfach charakterisieren in termini bester Antworten Eine beste Antwort von Spieler i gegen die Strategie s i ist - die nutzenmaximierende Strategie,
MehrSpieltheoretischer Ansatz für selbstorganisierende Systeme
Spieltheoretischer Ansatz für selbstorganisierende Systeme Institut für Informatik 27. Juni 2006 Inhaltsverzeichnis 1 Ziel des Aufsatz 2 Geschichte 3 Einführung 4 Das Spiel Experiment 5 Konzepte zur Lösung
Mehr5. Wiederholte Interaktion (Wiederholte Spiele Superspiele)
5. Wiederholte Interaktion (Wiederholte Spiele Superspiele) 5.1 Endlich oft wiederholte Spiele 5.2 Unendlich oft wiederholte Spiele 5.3 Fallstudie: Wettbewerb und Kollusion an der NASDAQ-Börse 5 Beispiele
MehrDefinition eines Spiels
Definition eines piels 1. Einleitung 1.1 Einführung: Die mathematische pieltheorie beschäftigt sich nicht nur mit der Beschreibung und Analyse von pielen im üblichen inn, sondern allgemein mit Konfliktsituationen
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrKapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3
Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen
MehrVerkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau
Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? 1 x x = Anteil der Fahrzeuge, die dort entlang fahren Verkehrsstauspiel:
MehrSpieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory
Spieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory 01.12.2010 Arno Mittelbach 1 Spieltheorie Einführung Evolutionary Game Theory Spieltheorie in Netzwerken Erstens
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
MehrFiktives Spiel und Verlustminimierung. Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008
Fiktives Spiel und Verlustminimierung Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008 Dezimierung Übersicht Fiktives Spiel Verlustminimierung Splines Seite 2/30 Inhalt Einführung
MehrPrincipal-Agent-Theorie
Principal-Agent-Theorie (optimale Verträge) (von Christian Groll, Karin Römer und Andreea Stauber) 1. Einführung Eine einleuchtende Erklärung des Prinzipal-Agenten-Ansatzen, auch Principal-Agent- Theorie
MehrMikroökonomik B (Bachelor)
Bitte eintragen: atrikel-nr.: USTERLÖSUNG ikroökonomik B (Bachelor) Prüfung vom 19.09.2012 Wichtige Hinweise: Sie haben 90 inuten Zeit, um die folgenden drei Aufgaben zu insgesamt 90 Punkten zu bearbeiten.
MehrSeminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen
Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Michael Groß mdgrosse@sbox.tugraz.at 20. Januar 2003 0-0 Matrixspiel Matrix Game, Strategic Game, Spiel in strategischer Form.
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrSMS Marketing. Broschüre
Broschüre Ihr SMS Spickzettel SMS effektiv senden Call-to-Action Nicht nur ein kreativer Text ist wichtig für erfolgreiches, sondern auch die richtige Handlungsaufforderung. Angebote Verbinden Sie Ihren
Mehr12. Vorlesung Spieltheorie in der Nachrichtentechnik
12. Vorlesung Spieltheorie in der Nachrichtentechnik Vorlesung: Eduard Jorswieck Übung: Rami Mochaourab Sommersemester 2010 Evolutionäre Spieltheorie Hines (1987): Game theory s greatest success to date
MehrSequentielle Spiele, Glaubwürdigkeit von Drohungen und Teilspielperfektheit
Sequentielle Spiele, Glaubwürdigkeit von Drohungen und Teilspielperfektheit I. Chickenspiel in Normalform: Anwendung Kubakrise II. Extensivform, Informationsbezirk, Strategien, Teilspielperfektheit III.
MehrMikroökonomik B (Bachelor)
Bitte eintragen: Matrikel-Nr.: Mikroökonomik B (Bachelor) Prüfung vom 22.07.2014 Wichtige Hinweise: Sie haben 90 Minuten Zeit, um die folgenden drei Aufgaben zu insgesamt 90 Punkten zu bearbeiten. Teilen
MehrBetrachten Sie im folgenden einen Monopolmarkt. Die Preis-Absatz-Funktion verlaufe
Aufgabe 1 Betrachten Sie im folgenden einen Monopolmarkt. Die Preis-Absatz-Funktion verlaufe fallend. Wahr Falsch a) Die notwendige Bedingung für ein Gewinnmaximum des Monopolisten lautet Grenzerlös=Grenzkosten.
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrMikroökonomik B (Bachelor)
Bitte eintragen: Matrikel-Nr.: MUSTERLÖSUNG Mikroökonomik B (Bachelor) Prüfung vom 22.07.2014 Wichtige Hinweise: Sie haben 90 Minuten Zeit, um die folgenden drei Aufgaben zu insgesamt 90 Punkten zu bearbeiten.
MehrProseminar. Spieltheorie. Sommersemester 2015
Proseminar Spieltheorie Sommersemester 2015 Informationen bei: Prof. Dr. Martin Möhle Eberhard Karls Universität Tübingen Mathematisches Institut Tel.: 07071/29-78581 Vortragsübersicht Teil I: Allgemeine
Mehr1. Was sind Nullsummenspiele? 2. Dominante Strategien 3. Sattelpunkt 4. Spiele ohne Sattelpunkt: Gemischte Strategien 5. Beispiele 6.
Nullsummenspiele 1. Was sind Nullsummenspiele? 2. Dominante Strategien 3. Sattelpunkt 4. Spiele ohne Sattelpunkt: Gemischte Strategien 5. Beispiele 6. Einige Sätze 1. Nullsummenspiele Nullsummenspiele
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrLange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege
Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick
MehrRegeln. für das Gespräch in Sucht- Selbsthilfe gruppen. Freundeskreise für Suchtkranktnhilf*
Regeln für das Gespräch in Sucht- Selbsthilfe gruppen Freundeskreise für Suchtkranktnhilf* Regeln für das Gespräch in Sucht-Selbsthilfegruppen Oberstes Ziel für das Miteinander in einer Sucht-Selbsthilfegruppe
Mehr2. Nash Equilibria. Das Spiel kann dann beschrieben werden durch
2. Nash Equilibria Situation: n Spieler 1,..., n spielen ein (einzügiges) Spiel. S i 1 i n ist die Menge der Strategien (= Aktionen) von Spieler i. u i : S 1... S n ist die Nutzenfunktion für Spieler i.
MehrVier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie
Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Präsentation Agenda I. Einführung 1. Motivation 2. Das Spiel Vier Gewinnt
MehrGrundlegendes. Definition Principal-Agent-Modell nach Pratt/Zeckhauser(1985):
Grundlegendes Definition Principal-Agent-Modell nach Pratt/Zeckhauser(1985): "Whenever one individual depends on the action of another, an agency relationship arises. The individual taking the action is
MehrEin Transfer-Paradoxon bei besteuerten Matrixspielen
Ein Transfer-Paradoxon bei besteuerten Matrixspielen Diplomarbeit zur Erlangung des akademischen Grades Diplom-Mathematikerin Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik
MehrDiplomprüfung. Operations Research I WS 2007/2008 (4 Punkte)
Dr. Jörg Kalcsics 11.0.008 Diplomprüfung (Wiederholungsprüfung gem. NPO) Operations Research I WS 007/008 ( Punkte) Vorbemerkung: Zugelassene Hilfsmittel: nicht programmierbarer Taschenrechner. Beginnen
MehrPlatons Höhle. Zur Vorbereitung: Arbeitsblätter für 4. bis 6. Klasse. von Tim Krohn Illustriert von Lika Nüssli SJW Nr. 2320
Arbeitsblätter für 4. bis 6. Klasse Platons Höhle von Tim Krohn Illustriert von Lika Nüssli SJW Nr. 2320 Zur Vorbereitung: Warst Du auch schon in einer Höhle? Wo? Warum warst Du dort? Was hast Du dort
MehrAusarbeitung zum Seminar Spieltheorie Gemischtes und korreliertes Gleichgewicht. Friederike Runge
Ausarbeitung zum Seminar Spieltheorie Gemischtes und korreliertes Gleichgewicht Friederike Runge 13. Juli 2009 Zusammenfassung Ich beziehe mich in meiner Ausarbeitung auf das Buch A course in game theorie
MehrDas Zahlenwahlspiel. Inhaltsverzeichnis. 1. Einleitung: Vorstellung des Spiels und Aufbau der Arbeit..S. 3
Europa Universität Viadrina Seminar: Spieltheorie und Verhalten Dozent: Prof. Dr. Bolle WS 2008/09 Inhaltsverzeichnis 1. Einleitung: Vorstellung des Spiels und Aufbau der Arbeit..S. 3 2. Theoretischer
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrWas taugen dynamische Dutch-Book-Argumente? *
1 Was taugen dynamische Dutch-Book-Argumente? * Eine verbreitete Idealisierung in der Philosophie wie auch in vielen Sozialwissenschaften besteht darin, die Überzeugungen eines Akteurs mit Hilfe von Wahrscheinlichkeiten
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrMultiagent Interactions
Veranstaltung: Agentensysteme SS0 Veranstalter: Alexa Breuing Julia Tolksdorf Vortragende: Florian Follmer Thomas Schöpping Übersicht Motivation Definitionen Spieltheoretische Ansätze Beispiel: Prisoner
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
Mehr5.1 Adverse Selektion
Mikroökonomik B Informationsökonomik 5.1 Adverse Selektion Paul Schweinzer 25. Juni 2009. 1 / 62 Adverse Selektion Def. Adverse Selektion tritt auf, wenn die Handelsentscheidungen eines Individuums von
MehrSpieltheorie. Prof. Dr. Bernhard Nebel. Sommersemester 2009
Spieltheorie Prof. Dr. Bernhard Nebel L A TEX-Umsetzung: Ingo Thon, Robert Mattmüller, Malte Helmert {nebel, thon, mattmuel, helmert}@informatik.uni-freiburg.de Sommersemester 2009 Inhaltsverzeichnis 1
MehrMathe Leuchtturm TI N spire-leuchtturm
1 Mathe Leuchtturm TI N spire-leuchtturm 003 = TI N spire Übungskapitel 3.Klasse Erforderlicher Wissensstand (ohne Computeranwendung) Die ganzen Zahlen Z -> negative Zahlen (nicht unbedingt erforderlich:)
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrBenutzungshinweise für den Faxserver Ferrari
Bernburg Dessau Köthen Hochschule Anhalt (FH) Zentrum für Informations- und Kommunikationstechnologien Datei: Benutzungshinweise Ferrari.doc Benutzungshinweise für den Faxserver Ferrari Der Ferrari-Faxserver
MehrMit KI gegen SPAM. Proseminar Künstliche Intelligenz
Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der
MehrWirtschaftsphilologentagung am 27./28.09.2012 in Passau
Workshop2 Experimentelle Ökonomie, Verhaltensökonomie und angewandte Spieltheorie Zu Beginn ihres Vortrages gibt Dr. Glätzle-Rützler eine Einführung in die Begriffe Verhaltensökonomie, Spieltheorie und
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrSenden von Faxen. Senden von einfachen Faxen... 2. Beispiele typischer Faxaufträge... 6. Anfertigen von Kopien. Senden von Faxen
FTP einfachen.................... 2 Eingeben der Faxnummer des Empfängers........... 2 Verwenden einer Kurzwahlnummer für eine Faxadresse. 3 Auswählen einer Adresse für Fax....... 4 Beispiele typischer
MehrDynamische Optimierung. Kapitel 4. Dynamische Optimierung. Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206
Kapitel 4 Dynamische Optimierung Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206 Inhalt Inhalt 4 Dynamische Optimierung Allgemeiner Ansatz und Beispiele Stochastische dynamische
MehrZur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.
1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrStartanleitung Zipabox + Geräte
Startanleitung Zipabox + Geräte Benutzeraccount erstellen und Registrieren Ihres Systems 1. Öffnen Sie an Ihrem PC Ihren Browser und folgen Sie diesem Link my.zipato.com 2. Gehen Sie auf Register und folgen
MehrFunkanalyse Bayern 2007. Programmkompetenzen. TNS Infratest MediaResearch
Programmkompetenzen Kompetenz: Bewertung des jeweiligen Senders durch eigene Stammhörer in Bayern Lokalsender gesamt Kompetenz: Bewertung des jeweiligen Senders durch eigene Stammhörer in Bayern im jeweiligen
MehrAlgorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory
Algorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory Nico Grupp Betreuer: Paul Harrenstein, Axel Hoppe Verantw. Hochschullehrer: Prof. Andreas Butz DA Antrittsvortrag Nico Grupp
Mehr3. Das Auslastungsspiel
Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp. 65 67. 1973. D. S. Johnson, Chr. H. Papadimitriou,
MehrEinführung. Spieltheorie
Einführung in die Spieltheorie von Prof. Dr. Wolfgang Leininger und PD Dr. Erwin Amann Lehrstuhl Wirtschaftstheorie Universität Dortmund Postfach 500500 D-44 Dortmund To be literate in the modern age,
MehrInternet Kapitel 4 Lektion 2 E-Mails senden und empfangen
Basic Computer Skills Internet E-Mails senden E-Mails empfangen, Antworten und Weiterleiten Anhang Internet Kapitel 4 Lektion 2 E-Mails senden und empfangen Nutzen Sie elektronische Post: Senden und empfangen
MehrAnmeldung neues Webmail- und Administrationsinterface. Die Administrations- und Webmailinterfaceanmeldung erfolgt über folgende Adresse:
Anmeldung neues Webmail- und Administrationsinterface Die Administrations- und Webmailinterfaceanmeldung erfolgt über folgende Adresse: https://kundenserver.rftonline.net Über die jetzt angezeigten Menüpunkte
MehrBPMN Kategorien und Elementgruppen. Flussobjekte
BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Mehr10180-01/24258-01: Seminar: Spieltheorie in der BWL Prof. Aleksander Berentsen Syllabus
10180-01/24258-01: Seminar: Spieltheorie in der BWL Prof. Aleksander Berentsen Syllabus 1 Inhalt Ziel des Seminars ist es, Studierenden die Bedeutung der Spieltheorie und der Informationsökonomie für die
Mehrbla bla Open-Xchange Server VoipNow Benutzeranleitung
bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
MehrZugelassenes Hilfsmittel: nicht programmierbarer Taschenrechner.
Bachelor-Kursprüfung Kapitalmarkttheorie Schwerpunktmodul Finanzmärkte 6 Kreditpunkte SS 2013 12.8.2013 Prof. Dr. Lutz Arnold Bitte gut leserlich ausfüllen: Name: Vorname: Matr.-nr.: Wird vom Prüfer ausgefüllt:
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrYELLOWFOX FLOTTENAPPLIKATIONTION BEDIENUNGSHANDBUCH GARMIN: NAVMAN MDT860 + C-BOX
YELLOWFOX FLOTTENAPPLIKATIONTION BEDIENUNGSHANDBUCH GARMIN: NAVMAN MDT860 + C-BOX Stand: Donnerstag, 28. Februar 2008 BEDIENUNGSHANDBUCH GARMIN...1 Menüstruktur...2 Startansicht...2 Hauptmenü...2 Menü
MehrDiplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY
Diplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY Prüfungsfach/Modul: Allgemeine Volkswirtschaftslehre Wirtschaftstheorie Wahlmodul Klausur: Institutionenökonomik (Klausur 60 Min) (200101, 201309, 211301)
MehrÜbungen für Woche 10
Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:
MehrGrundlegende Protokolle
Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung
MehrBEHAVIORAL GAME THEORY
BEHAVIORAL GAME THEORY Seminar: Montag, wöchentlich (2 SWS) 15:15 16:45 Uhr, HS 03 Beginn: 20.10.2003 Hinweis: Sprechzeiten: Zu dieser Veranstaltung bietet Manuela Vieth Übungsstunden an. Vorläufiger Termin
MehrSpieltheorie II: Bargaining - Verhandlungstheorien
Spieltheorie II: Bargaining - Verhandlungstheorien von Prof. Dr. Wolfgang Leininger WS 2006/07 Lehrstuhl Wirtschaftstheorie Universität Dortmund Postfach 500500 D-44221 Dortmund To be literate in the modern
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrInformationsökonomik: Anwendung Versicherungsmarkt
Informationsökonomik: Anwendung Versicherungsmarkt Tone Arnold Universität des Saarlandes 13. Dezember 2007 Tone Arnold (Universität des Saarlandes) Informationsökonomik: Anwendung Versicherungsmarkt 13.
MehrLernmaterial für die Fernuni Hagen effizient und prüfungsnah
Lernmaterial für die Fernuni Hagen effizient und prüfungsnah www.schema-f-hagen.de Sie erhalten hier einen Einblick in die Dokumente Aufgaben und Lösungen sowie Erläuterungen Beim Kauf erhalten Sie zudem
MehrTheoretische Grundlagen des Software Engineering
Theoretische Grundlagen des Software Engineering 11: Abstrakte Reduktionssysteme schulz@eprover.org Reduktionssysteme Definition: Reduktionssystem Ein Reduktionssystem ist ein Tupel (A, ) Dabei gilt: A
MehrPeriodische Fahrpläne und Kreise in Graphen
Periodische Fahrpläne und Kreise in Graphen Vorlesung Algorithmentechnik WS 2009/10 Dorothea Wagner Karlsruher Institut für Technologie Eisenbahnoptimierungsprozess 1 Anforderungserhebung Netzwerkentwurf
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
MehrDie Fehlermeldung lautet so oder ähnlich:
Obwohl die Einstellungen "Postausgangsserver erfordert Authentifizierung" und "Gleiche Einstellungen wie Posteingangsserver verwenden" vorgenommen worden sind, kann es vorkommen, dass eine Fehlermeldung
Mehr4. Auflage. Kapitel IX: Bubbles
Eine Einführung in die Theorie der Güter-, Arbeits- und Finanzmärkte Mohr Siebeck c Kapitel IX: Bubbles Inhaltsverzeichnis Dieses Kapitel widmet sich Finanzmärkten, auf denen Finanzprodukte (Assets) gehandelt
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Dateien senden und wieder einsammeln Mit Netop Vision können Sie Dateien oder Klassenarbeiten an die Schüler senden und die fertigen Arbeiten wieder einsammeln
MehrSpielregeln (die Vollversion mit den Optionen)
Spielregeln (die Vollversion mit den Optionen) Ziel des Spiels Plyt Herausforderungen Spieler richtig multiplizieren (oder hinzufügen) eine Anzahl von Würfeln zusammen und Rennen entlang der Strecke der
Mehr