Dynamische Spiele mit unvollständiger Information. Perfektes Bayesianisches Gleichgewicht

Größe: px
Ab Seite anzeigen:

Download "Dynamische Spiele mit unvollständiger Information. Perfektes Bayesianisches Gleichgewicht"

Transkript

1 Dynamische Spiele mit unvollständiger Information Perfektes Bayesianisches Gleichgewicht Spieltheorie University of Bonn Dezsö Szalay Dieser Teil basiert auf Kapitel 4 "Gibbons (1992), A primer in Game theory", Harvester Wheatsheaf. Bitte benutzen Sie das Buch, um die fehlenden Graphen einzutragen (oder fügen Sie diese während der Vorlesung ein).

2 In einigen Spielen ist das Bayes-Nash Gleichgewicht zu schwach als GG-Konzept. Erinnern Sie sich an die Analyse bei Spielen mit vollständiger Information: Teilspielperfektheit kann eine schärfere Prognose liefern, wenn es mehrere Nashgleichgewichte gibt. Aber Teilspielperfektheit kann nicht direkt angewendet werden bei Bayes Spielen, weil unvollständige Information oft impliziert, dass es keine Teilspiele gibt. Das Ziel dieser Vorlesung ist es, ein Gleichgewichtskonzept zu motivieren, welches schärferere Prognosen liefert als das Bayes NGG und welches auf dynamische Spiele mit unvollständiger Information angewendet werden kann. Einfacher gesagt: Gib eine Prognose darüber, welches Verhalten bei unvollständiger Information beobachtet wird und wende diese Logik auf eine bestimmte Sorte solcher Spiele - Signalling Games - an.

3 Ein Beispiel: Betrachten wir das folgende dynamische Spiel mit unvollkommener aber vollständiger Information. Zunächst wählt Spieler 1 eine seiner drei Aktionen L, M und R. Falls Spieler 1 R wählt, dann endet das Spiel. Falls Spieler 1 entweder L oder M wählt, dann weißspieler 2 nur, dass R nicht gewählt wurde, sonst weißer nichts weiter. Dann kann Spieler 2 zwischen L und R wählen.

4 Um das NGG des Spiels zu nden, transformieren wir dieses in Normalform: L R L 2,1 0,0 M 0,2 0,1 R 1,3 1,3 Es gibt zwei NGG L; L 0 und R; R 0 : Das Spiel hat keine Teilspiele, daher sind beide GG teilspielperfekt.

5 Macht das Gleichgewicht R; R 0 Sinn? Wenn man sich das folgende Spiel anschaut L R L 2,1 0,0 M 0,2 0,1 Dann ist R dominiert durch L Warum sollte also Spieler 2 R spielen?

6 Um unsere Bedenken mit dem Gleichgewicht R; R 0 zu formalisieren, betrachten wir folgende zusätzliche Anforderung, die ein Gleichgewicht zu erfüllen hat: Anforderung 1: An jeder Informationsmenge muss der Spieler, der an der Reihe ist, einen belief haben, welcher Knoten erreicht wurde, wobei ein belief die Wahrscheinlichtkeitsverteilung über die Knoten in der Informationsmenge ist. Anforderung 2: Gegeben ihre beliefs, müssen die Strategien der Spieler sequentiell rational sein; d.h. optimal gegeben die beliefs und die Strategien im Fortsetzungsspiel.

7 Diese beiden Anforderungen schließen das GG R; R 0 aus. Sei p die Wahrscheinlichkeit die Spieler 2 dem Ereignis beimißt, dass Spieler 1 L gespielt hat und 1 p die Wahrscheinlichkeit dass Spieler 1 M gespielt hat: Dann sind die payo s von Spieler 2 für beliebige p L R p p 2 1 Total 2-p 1-p Für beliebige p ist R dominiert.

8 Wie werden die beliefs bestimmt? Rationale Spieler sollten jede Information nutzen, die ihnen gegeben ist. Um besser zu erklären, was damit gemeint ist, benötigen wir weitere Unterscheidungen: De nition: Für ein gegebenes Gleichgewicht in einem Spiel in extensiver Form, be ndet sich eine Informationsmenge auf dem Gleichgewichtspfad, falls die Informationsmenge mit einer positiven Wahrscheinlichkeit erreicht wird wenn die Spieler ihre Gleichgewichtsstrategien verwenden.

9 Anforderung 3: Innerhalb einer Informationsmenge auf dem Gleichgewichtspfad werden beliefs bestimmt durch die Bayes sche Regel (für bedingte Wahrscheinlichkeiten) und die Gleichgewichtsstrategien der Spieler. Illustration: angenommen Spieler 1 spielt eine gemischte Strategie fq 1 ; q 2 ; 1 q 1 q 2 g : Dann folgt aus der Bayes Regel, dass p = q 1 q 1 + q 2

10 Um das Spiel vollständig zu beschreiben, müssen wir auch beliefs abseits des Gleichgewichtspfads spezi zieren. Warum? Anforderung 4: In Informationsmengen abseits des Gleichgewichtspfads sind beliefs bestimmt durch die Bayes sche Regel und die Gleichgewichtsstrategien der Spieler, wann immer möglich. Um dies zu zeigen, betrachten wir folgendes Beispiel:

11 Dieses Spiel hat zwei Nashgleichgewichte: D; L; R 0 zusammen mit einem belief p = 1: A; L; L 0 zusammen mit einem belief p = 0: Das erste Gleichgewicht genügt allen vier Anforderungen. Das zweite Gleichgewicht genügt den Anforderungen 1 bis 3, aber nicht 4.

12 Als ein Beispiel für eine Situation, in der Anforderung 4 die beliefs nicht vollständig bestimmt, betrachten wir die folgende Erweiterung unseres Beispiels:

13 Anwendung: Signalling Games Es gibt zwei Spieler, einen Sender S und einen Empfänger R. Folgender zeitlicher Ablauf: 1. Die Natur zieht einen Typ t i des Senders aus einer Menge an möglichen Typen T = ft 1 ; t 2 ; :::; t I g ; gemäß einer Wahrscheinlichkeitsverteilung sodass p (t i ) > 0: 2. Der Sender beobachtet t i und wählt dann eine Aktion m j (eine Mitteilung) aus einem Set mit Aktionen M = fm 1 ; m 2 ; :::; m J g : 3. Der Empfänger beobachtet m j (aber nicht t i ) und wählt dann eine Aktion a k aus einem Set mit Aktionen A = fa 1 ; :::; a K g 4. Payo s sind gegeben durch U S ti ; m j ; a k und UR ti ; m j ; a k

14 Ein typisches Sender-Empfänger Spiel Was sind die Strategie-Sets von Sender und Empfänger?

15 I) Beliefs in Signaling Games: Nachdem eine Nachricht m j aus M beobachtet wurde, muss der Empfänger einen belief darüber haben, welcher Typ m j gesendet wurde; ein belief genügt den Anforderungen t i j m j 0 und X t i 2T t i j m j = 1: II) Sequentielle Rationalität des Empfängers: Für jedes m j aus M; muss die Aktion des Empfängers a m j seinen Nutzen maximieren, gegeben seinen belief; a m j löst das Problem X max t i j m j UR ti ; m j ; a k a k 2A t i 2T

16 III) Rationalität des Senders: Für jedes t i 2 T muss die Nachricht des Senders seinen Nutzen maximieren, gegeben die Strategie des Empfängers; m (t i ) löst das Problem max U S ti ; m j ; a m j m j 2M

17 IV) Konsistenz von beliefs: für jedes m j in M, falls es einen Typen t i in T gibt, der im Gleichgewicht Nachricht m j sendet (m j (t i) = m j ); dann muss der belief des Empfängers am Informationset m j durch die Bayes sche Regel und die Gleichgewichtsstrategie des Senders bestimmt sein. Sei ^T die Menge von Typen, die eine Nachricht m j gesendet haben. Dann gilt für alle t i 2 ^T : p (t t i j m j = i ) X p (t i ) t i 2 ^T

18 De nition: Ein perfekt Bayesianisches Gleichgewicht in reinen Strategien ist ein Paar von Strategien m (t i ) und a m j und ein belief-system ti j m j, welche den Bedingungen I bis IV entsprechen. Zwei Typen von Gleichgewichten: Pooling versus Separating Gleichgewichte. In einem Poolinggleichgewicht wählen alle Sender die gleiche Nachricht. In einem Seperatinggleichgewicht wählen die Sender eine Nachricht, die ihren Typ o enbart (das bedeutet, dass alle unterschiedliche Nachrichten wählen).

19 Betrachten Sie das folgende Spiel:

Spieltheorie mit. sozialwissenschaftlichen Anwendungen

Spieltheorie mit. sozialwissenschaftlichen Anwendungen .. Friedel Bolle, Claudia Vogel Spieltheorie mit sozialwissenschaftlichen Anwendungen SS Inhalt. Einleitung. Sequentielle Spiele Terminologie Spielbäume Lösen von Sequentiellen Spielen .. Motivation: Warum

Mehr

Spieltheorie. Thomas Riechmann. Verlag Franz Vahlen München. 3., vollständig überarbeitete Auflage. von

Spieltheorie. Thomas Riechmann. Verlag Franz Vahlen München. 3., vollständig überarbeitete Auflage. von Spieltheorie von Thomas Riechmann 3., vollständig überarbeitete Auflage Verlag Franz Vahlen München Inhaltsverzeichnis 1. Einleitung 1 1.1 Entscheidungstheorie und Spieltheorie 1 1.2 Präferenzen und Präferenzaxiome

Mehr

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners

Bisher angenommen: jeder Spieler kennt alle Teile des Spiels. - Diskontfaktor des Verhandlungspartners 1 KAP 15. Spiele unter unvollständiger Information Bisher angenommen: jeder Spieler kennt alle Teile des Spiels seine Gegenspieler, deren Aktionen, deren Nutzen, seinen eigenen Nutzen etc. Oft kennt man

Mehr

5. Spiele mit unvollständiger Information

5. Spiele mit unvollständiger Information 5. Spiele mit unvollständiger Information 5.. Grundlegende Konzepte Bisher haben wir immer angenommen, dass alle Daten des Spiels Common knowledge sind, d. h., dass alle Spielerinnen sie kennen, wissen,

Mehr

Kapitel 12 Spieltheorie

Kapitel 12 Spieltheorie Kapitel 12 Spieltheorie Vor- und Nachbereitung: Varian, Chapter 28 und 29 Frank, Chapter 13 Übungsblatt 12 Klaus M. Schmidt, 2008 12.1 Einleitung Bisher haben wir Ein-Personen-Entscheidungsprobleme betrachtet.

Mehr

Lösungen zum Übungsblatt 1

Lösungen zum Übungsblatt 1 Lösungen zum Übungsblatt 1 Die Aufgabenlösungen wurden wie folgt bewertet: Aufgabe 1: Diese Aufgabe sollte schon (weitgehend) gelöst worden sein, um einen Punkt zu erzielen. Aufgabe 2: Die vorgeschlagene

Mehr

Nash-GG als gegenseitige beste Antworten. Man kann Nash-GG einfach charakterisieren in termini bester Antworten

Nash-GG als gegenseitige beste Antworten. Man kann Nash-GG einfach charakterisieren in termini bester Antworten 1 Nash-GG als gegenseitige beste Antworten Man kann Nash-GG einfach charakterisieren in termini bester Antworten Eine beste Antwort von Spieler i gegen die Strategie s i ist - die nutzenmaximierende Strategie,

Mehr

Spieltheoretischer Ansatz für selbstorganisierende Systeme

Spieltheoretischer Ansatz für selbstorganisierende Systeme Spieltheoretischer Ansatz für selbstorganisierende Systeme Institut für Informatik 27. Juni 2006 Inhaltsverzeichnis 1 Ziel des Aufsatz 2 Geschichte 3 Einführung 4 Das Spiel Experiment 5 Konzepte zur Lösung

Mehr

5. Wiederholte Interaktion (Wiederholte Spiele Superspiele)

5. Wiederholte Interaktion (Wiederholte Spiele Superspiele) 5. Wiederholte Interaktion (Wiederholte Spiele Superspiele) 5.1 Endlich oft wiederholte Spiele 5.2 Unendlich oft wiederholte Spiele 5.3 Fallstudie: Wettbewerb und Kollusion an der NASDAQ-Börse 5 Beispiele

Mehr

Definition eines Spiels

Definition eines Spiels Definition eines piels 1. Einleitung 1.1 Einführung: Die mathematische pieltheorie beschäftigt sich nicht nur mit der Beschreibung und Analyse von pielen im üblichen inn, sondern allgemein mit Konfliktsituationen

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3 Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen

Mehr

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau

Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Jörg Rambau Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? Verkehrsstauspiel: Wieviel Prozent der Autos fahren über blau/grün? 1 x x = Anteil der Fahrzeuge, die dort entlang fahren Verkehrsstauspiel:

Mehr

Spieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory

Spieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory Spieltheorie Kapitel 7, 8 Evolutionary Game Theory Modelling Network Traffic using Game Theory 01.12.2010 Arno Mittelbach 1 Spieltheorie Einführung Evolutionary Game Theory Spieltheorie in Netzwerken Erstens

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Fiktives Spiel und Verlustminimierung. Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008

Fiktives Spiel und Verlustminimierung. Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008 Fiktives Spiel und Verlustminimierung Seminarvortrag von Alexander Marinc zur TUD Computer Poker Challenge 2008 Dezimierung Übersicht Fiktives Spiel Verlustminimierung Splines Seite 2/30 Inhalt Einführung

Mehr

Principal-Agent-Theorie

Principal-Agent-Theorie Principal-Agent-Theorie (optimale Verträge) (von Christian Groll, Karin Römer und Andreea Stauber) 1. Einführung Eine einleuchtende Erklärung des Prinzipal-Agenten-Ansatzen, auch Principal-Agent- Theorie

Mehr

Mikroökonomik B (Bachelor)

Mikroökonomik B (Bachelor) Bitte eintragen: atrikel-nr.: USTERLÖSUNG ikroökonomik B (Bachelor) Prüfung vom 19.09.2012 Wichtige Hinweise: Sie haben 90 inuten Zeit, um die folgenden drei Aufgaben zu insgesamt 90 Punkten zu bearbeiten.

Mehr

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Michael Groß mdgrosse@sbox.tugraz.at 20. Januar 2003 0-0 Matrixspiel Matrix Game, Strategic Game, Spiel in strategischer Form.

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

SMS Marketing. Broschüre

SMS Marketing. Broschüre Broschüre Ihr SMS Spickzettel SMS effektiv senden Call-to-Action Nicht nur ein kreativer Text ist wichtig für erfolgreiches, sondern auch die richtige Handlungsaufforderung. Angebote Verbinden Sie Ihren

Mehr

12. Vorlesung Spieltheorie in der Nachrichtentechnik

12. Vorlesung Spieltheorie in der Nachrichtentechnik 12. Vorlesung Spieltheorie in der Nachrichtentechnik Vorlesung: Eduard Jorswieck Übung: Rami Mochaourab Sommersemester 2010 Evolutionäre Spieltheorie Hines (1987): Game theory s greatest success to date

Mehr

Sequentielle Spiele, Glaubwürdigkeit von Drohungen und Teilspielperfektheit

Sequentielle Spiele, Glaubwürdigkeit von Drohungen und Teilspielperfektheit Sequentielle Spiele, Glaubwürdigkeit von Drohungen und Teilspielperfektheit I. Chickenspiel in Normalform: Anwendung Kubakrise II. Extensivform, Informationsbezirk, Strategien, Teilspielperfektheit III.

Mehr

Mikroökonomik B (Bachelor)

Mikroökonomik B (Bachelor) Bitte eintragen: Matrikel-Nr.: Mikroökonomik B (Bachelor) Prüfung vom 22.07.2014 Wichtige Hinweise: Sie haben 90 Minuten Zeit, um die folgenden drei Aufgaben zu insgesamt 90 Punkten zu bearbeiten. Teilen

Mehr

Betrachten Sie im folgenden einen Monopolmarkt. Die Preis-Absatz-Funktion verlaufe

Betrachten Sie im folgenden einen Monopolmarkt. Die Preis-Absatz-Funktion verlaufe Aufgabe 1 Betrachten Sie im folgenden einen Monopolmarkt. Die Preis-Absatz-Funktion verlaufe fallend. Wahr Falsch a) Die notwendige Bedingung für ein Gewinnmaximum des Monopolisten lautet Grenzerlös=Grenzkosten.

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Mikroökonomik B (Bachelor)

Mikroökonomik B (Bachelor) Bitte eintragen: Matrikel-Nr.: MUSTERLÖSUNG Mikroökonomik B (Bachelor) Prüfung vom 22.07.2014 Wichtige Hinweise: Sie haben 90 Minuten Zeit, um die folgenden drei Aufgaben zu insgesamt 90 Punkten zu bearbeiten.

Mehr

Proseminar. Spieltheorie. Sommersemester 2015

Proseminar. Spieltheorie. Sommersemester 2015 Proseminar Spieltheorie Sommersemester 2015 Informationen bei: Prof. Dr. Martin Möhle Eberhard Karls Universität Tübingen Mathematisches Institut Tel.: 07071/29-78581 Vortragsübersicht Teil I: Allgemeine

Mehr

1. Was sind Nullsummenspiele? 2. Dominante Strategien 3. Sattelpunkt 4. Spiele ohne Sattelpunkt: Gemischte Strategien 5. Beispiele 6.

1. Was sind Nullsummenspiele? 2. Dominante Strategien 3. Sattelpunkt 4. Spiele ohne Sattelpunkt: Gemischte Strategien 5. Beispiele 6. Nullsummenspiele 1. Was sind Nullsummenspiele? 2. Dominante Strategien 3. Sattelpunkt 4. Spiele ohne Sattelpunkt: Gemischte Strategien 5. Beispiele 6. Einige Sätze 1. Nullsummenspiele Nullsummenspiele

Mehr

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Regeln. für das Gespräch in Sucht- Selbsthilfe gruppen. Freundeskreise für Suchtkranktnhilf*

Regeln. für das Gespräch in Sucht- Selbsthilfe gruppen. Freundeskreise für Suchtkranktnhilf* Regeln für das Gespräch in Sucht- Selbsthilfe gruppen Freundeskreise für Suchtkranktnhilf* Regeln für das Gespräch in Sucht-Selbsthilfegruppen Oberstes Ziel für das Miteinander in einer Sucht-Selbsthilfegruppe

Mehr

2. Nash Equilibria. Das Spiel kann dann beschrieben werden durch

2. Nash Equilibria. Das Spiel kann dann beschrieben werden durch 2. Nash Equilibria Situation: n Spieler 1,..., n spielen ein (einzügiges) Spiel. S i 1 i n ist die Menge der Strategien (= Aktionen) von Spieler i. u i : S 1... S n ist die Nutzenfunktion für Spieler i.

Mehr

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Präsentation Agenda I. Einführung 1. Motivation 2. Das Spiel Vier Gewinnt

Mehr

Grundlegendes. Definition Principal-Agent-Modell nach Pratt/Zeckhauser(1985):

Grundlegendes. Definition Principal-Agent-Modell nach Pratt/Zeckhauser(1985): Grundlegendes Definition Principal-Agent-Modell nach Pratt/Zeckhauser(1985): "Whenever one individual depends on the action of another, an agency relationship arises. The individual taking the action is

Mehr

Ein Transfer-Paradoxon bei besteuerten Matrixspielen

Ein Transfer-Paradoxon bei besteuerten Matrixspielen Ein Transfer-Paradoxon bei besteuerten Matrixspielen Diplomarbeit zur Erlangung des akademischen Grades Diplom-Mathematikerin Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik

Mehr

Diplomprüfung. Operations Research I WS 2007/2008 (4 Punkte)

Diplomprüfung. Operations Research I WS 2007/2008 (4 Punkte) Dr. Jörg Kalcsics 11.0.008 Diplomprüfung (Wiederholungsprüfung gem. NPO) Operations Research I WS 007/008 ( Punkte) Vorbemerkung: Zugelassene Hilfsmittel: nicht programmierbarer Taschenrechner. Beginnen

Mehr

Platons Höhle. Zur Vorbereitung: Arbeitsblätter für 4. bis 6. Klasse. von Tim Krohn Illustriert von Lika Nüssli SJW Nr. 2320

Platons Höhle. Zur Vorbereitung: Arbeitsblätter für 4. bis 6. Klasse. von Tim Krohn Illustriert von Lika Nüssli SJW Nr. 2320 Arbeitsblätter für 4. bis 6. Klasse Platons Höhle von Tim Krohn Illustriert von Lika Nüssli SJW Nr. 2320 Zur Vorbereitung: Warst Du auch schon in einer Höhle? Wo? Warum warst Du dort? Was hast Du dort

Mehr

Ausarbeitung zum Seminar Spieltheorie Gemischtes und korreliertes Gleichgewicht. Friederike Runge

Ausarbeitung zum Seminar Spieltheorie Gemischtes und korreliertes Gleichgewicht. Friederike Runge Ausarbeitung zum Seminar Spieltheorie Gemischtes und korreliertes Gleichgewicht Friederike Runge 13. Juli 2009 Zusammenfassung Ich beziehe mich in meiner Ausarbeitung auf das Buch A course in game theorie

Mehr

Das Zahlenwahlspiel. Inhaltsverzeichnis. 1. Einleitung: Vorstellung des Spiels und Aufbau der Arbeit..S. 3

Das Zahlenwahlspiel. Inhaltsverzeichnis. 1. Einleitung: Vorstellung des Spiels und Aufbau der Arbeit..S. 3 Europa Universität Viadrina Seminar: Spieltheorie und Verhalten Dozent: Prof. Dr. Bolle WS 2008/09 Inhaltsverzeichnis 1. Einleitung: Vorstellung des Spiels und Aufbau der Arbeit..S. 3 2. Theoretischer

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Was taugen dynamische Dutch-Book-Argumente? *

Was taugen dynamische Dutch-Book-Argumente? * 1 Was taugen dynamische Dutch-Book-Argumente? * Eine verbreitete Idealisierung in der Philosophie wie auch in vielen Sozialwissenschaften besteht darin, die Überzeugungen eines Akteurs mit Hilfe von Wahrscheinlichkeiten

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Multiagent Interactions

Multiagent Interactions Veranstaltung: Agentensysteme SS0 Veranstalter: Alexa Breuing Julia Tolksdorf Vortragende: Florian Follmer Thomas Schöpping Übersicht Motivation Definitionen Spieltheoretische Ansätze Beispiel: Prisoner

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

5.1 Adverse Selektion

5.1 Adverse Selektion Mikroökonomik B Informationsökonomik 5.1 Adverse Selektion Paul Schweinzer 25. Juni 2009. 1 / 62 Adverse Selektion Def. Adverse Selektion tritt auf, wenn die Handelsentscheidungen eines Individuums von

Mehr

Spieltheorie. Prof. Dr. Bernhard Nebel. Sommersemester 2009

Spieltheorie. Prof. Dr. Bernhard Nebel. Sommersemester 2009 Spieltheorie Prof. Dr. Bernhard Nebel L A TEX-Umsetzung: Ingo Thon, Robert Mattmüller, Malte Helmert {nebel, thon, mattmuel, helmert}@informatik.uni-freiburg.de Sommersemester 2009 Inhaltsverzeichnis 1

Mehr

Mathe Leuchtturm TI N spire-leuchtturm

Mathe Leuchtturm TI N spire-leuchtturm 1 Mathe Leuchtturm TI N spire-leuchtturm 003 = TI N spire Übungskapitel 3.Klasse Erforderlicher Wissensstand (ohne Computeranwendung) Die ganzen Zahlen Z -> negative Zahlen (nicht unbedingt erforderlich:)

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Benutzungshinweise für den Faxserver Ferrari

Benutzungshinweise für den Faxserver Ferrari Bernburg Dessau Köthen Hochschule Anhalt (FH) Zentrum für Informations- und Kommunikationstechnologien Datei: Benutzungshinweise Ferrari.doc Benutzungshinweise für den Faxserver Ferrari Der Ferrari-Faxserver

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Wirtschaftsphilologentagung am 27./28.09.2012 in Passau

Wirtschaftsphilologentagung am 27./28.09.2012 in Passau Workshop2 Experimentelle Ökonomie, Verhaltensökonomie und angewandte Spieltheorie Zu Beginn ihres Vortrages gibt Dr. Glätzle-Rützler eine Einführung in die Begriffe Verhaltensökonomie, Spieltheorie und

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Senden von Faxen. Senden von einfachen Faxen... 2. Beispiele typischer Faxaufträge... 6. Anfertigen von Kopien. Senden von Faxen

Senden von Faxen. Senden von einfachen Faxen... 2. Beispiele typischer Faxaufträge... 6. Anfertigen von Kopien. Senden von Faxen FTP einfachen.................... 2 Eingeben der Faxnummer des Empfängers........... 2 Verwenden einer Kurzwahlnummer für eine Faxadresse. 3 Auswählen einer Adresse für Fax....... 4 Beispiele typischer

Mehr

Dynamische Optimierung. Kapitel 4. Dynamische Optimierung. Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206

Dynamische Optimierung. Kapitel 4. Dynamische Optimierung. Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206 Kapitel 4 Dynamische Optimierung Peter Becker (H-BRS) Operations Research II Wintersemester 2014/15 160 / 206 Inhalt Inhalt 4 Dynamische Optimierung Allgemeiner Ansatz und Beispiele Stochastische dynamische

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Startanleitung Zipabox + Geräte

Startanleitung Zipabox + Geräte Startanleitung Zipabox + Geräte Benutzeraccount erstellen und Registrieren Ihres Systems 1. Öffnen Sie an Ihrem PC Ihren Browser und folgen Sie diesem Link my.zipato.com 2. Gehen Sie auf Register und folgen

Mehr

Funkanalyse Bayern 2007. Programmkompetenzen. TNS Infratest MediaResearch

Funkanalyse Bayern 2007. Programmkompetenzen. TNS Infratest MediaResearch Programmkompetenzen Kompetenz: Bewertung des jeweiligen Senders durch eigene Stammhörer in Bayern Lokalsender gesamt Kompetenz: Bewertung des jeweiligen Senders durch eigene Stammhörer in Bayern im jeweiligen

Mehr

Algorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory

Algorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory Algorithmic Balancing of Symmetric Strategy Games Using Methods of Game Theory Nico Grupp Betreuer: Paul Harrenstein, Axel Hoppe Verantw. Hochschullehrer: Prof. Andreas Butz DA Antrittsvortrag Nico Grupp

Mehr

3. Das Auslastungsspiel

3. Das Auslastungsspiel Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp. 65 67. 1973. D. S. Johnson, Chr. H. Papadimitriou,

Mehr

Einführung. Spieltheorie

Einführung. Spieltheorie Einführung in die Spieltheorie von Prof. Dr. Wolfgang Leininger und PD Dr. Erwin Amann Lehrstuhl Wirtschaftstheorie Universität Dortmund Postfach 500500 D-44 Dortmund To be literate in the modern age,

Mehr

Internet Kapitel 4 Lektion 2 E-Mails senden und empfangen

Internet Kapitel 4 Lektion 2 E-Mails senden und empfangen Basic Computer Skills Internet E-Mails senden E-Mails empfangen, Antworten und Weiterleiten Anhang Internet Kapitel 4 Lektion 2 E-Mails senden und empfangen Nutzen Sie elektronische Post: Senden und empfangen

Mehr

Anmeldung neues Webmail- und Administrationsinterface. Die Administrations- und Webmailinterfaceanmeldung erfolgt über folgende Adresse:

Anmeldung neues Webmail- und Administrationsinterface. Die Administrations- und Webmailinterfaceanmeldung erfolgt über folgende Adresse: Anmeldung neues Webmail- und Administrationsinterface Die Administrations- und Webmailinterfaceanmeldung erfolgt über folgende Adresse: https://kundenserver.rftonline.net Über die jetzt angezeigten Menüpunkte

Mehr

BPMN Kategorien und Elementgruppen. Flussobjekte

BPMN Kategorien und Elementgruppen. Flussobjekte BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

10180-01/24258-01: Seminar: Spieltheorie in der BWL Prof. Aleksander Berentsen Syllabus

10180-01/24258-01: Seminar: Spieltheorie in der BWL Prof. Aleksander Berentsen Syllabus 10180-01/24258-01: Seminar: Spieltheorie in der BWL Prof. Aleksander Berentsen Syllabus 1 Inhalt Ziel des Seminars ist es, Studierenden die Bedeutung der Spieltheorie und der Informationsökonomie für die

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Zugelassenes Hilfsmittel: nicht programmierbarer Taschenrechner.

Zugelassenes Hilfsmittel: nicht programmierbarer Taschenrechner. Bachelor-Kursprüfung Kapitalmarkttheorie Schwerpunktmodul Finanzmärkte 6 Kreditpunkte SS 2013 12.8.2013 Prof. Dr. Lutz Arnold Bitte gut leserlich ausfüllen: Name: Vorname: Matr.-nr.: Wird vom Prüfer ausgefüllt:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

YELLOWFOX FLOTTENAPPLIKATIONTION BEDIENUNGSHANDBUCH GARMIN: NAVMAN MDT860 + C-BOX

YELLOWFOX FLOTTENAPPLIKATIONTION BEDIENUNGSHANDBUCH GARMIN: NAVMAN MDT860 + C-BOX YELLOWFOX FLOTTENAPPLIKATIONTION BEDIENUNGSHANDBUCH GARMIN: NAVMAN MDT860 + C-BOX Stand: Donnerstag, 28. Februar 2008 BEDIENUNGSHANDBUCH GARMIN...1 Menüstruktur...2 Startansicht...2 Hauptmenü...2 Menü

Mehr

Diplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY

Diplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY Diplom BWL/VWL / B-BAE / B-SW / LA RS / LA GY Prüfungsfach/Modul: Allgemeine Volkswirtschaftslehre Wirtschaftstheorie Wahlmodul Klausur: Institutionenökonomik (Klausur 60 Min) (200101, 201309, 211301)

Mehr

Übungen für Woche 10

Übungen für Woche 10 Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

BEHAVIORAL GAME THEORY

BEHAVIORAL GAME THEORY BEHAVIORAL GAME THEORY Seminar: Montag, wöchentlich (2 SWS) 15:15 16:45 Uhr, HS 03 Beginn: 20.10.2003 Hinweis: Sprechzeiten: Zu dieser Veranstaltung bietet Manuela Vieth Übungsstunden an. Vorläufiger Termin

Mehr

Spieltheorie II: Bargaining - Verhandlungstheorien

Spieltheorie II: Bargaining - Verhandlungstheorien Spieltheorie II: Bargaining - Verhandlungstheorien von Prof. Dr. Wolfgang Leininger WS 2006/07 Lehrstuhl Wirtschaftstheorie Universität Dortmund Postfach 500500 D-44221 Dortmund To be literate in the modern

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Informationsökonomik: Anwendung Versicherungsmarkt

Informationsökonomik: Anwendung Versicherungsmarkt Informationsökonomik: Anwendung Versicherungsmarkt Tone Arnold Universität des Saarlandes 13. Dezember 2007 Tone Arnold (Universität des Saarlandes) Informationsökonomik: Anwendung Versicherungsmarkt 13.

Mehr

Lernmaterial für die Fernuni Hagen effizient und prüfungsnah

Lernmaterial für die Fernuni Hagen effizient und prüfungsnah Lernmaterial für die Fernuni Hagen effizient und prüfungsnah www.schema-f-hagen.de Sie erhalten hier einen Einblick in die Dokumente Aufgaben und Lösungen sowie Erläuterungen Beim Kauf erhalten Sie zudem

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 11: Abstrakte Reduktionssysteme schulz@eprover.org Reduktionssysteme Definition: Reduktionssystem Ein Reduktionssystem ist ein Tupel (A, ) Dabei gilt: A

Mehr

Periodische Fahrpläne und Kreise in Graphen

Periodische Fahrpläne und Kreise in Graphen Periodische Fahrpläne und Kreise in Graphen Vorlesung Algorithmentechnik WS 2009/10 Dorothea Wagner Karlsruher Institut für Technologie Eisenbahnoptimierungsprozess 1 Anforderungserhebung Netzwerkentwurf

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

Die Fehlermeldung lautet so oder ähnlich:

Die Fehlermeldung lautet so oder ähnlich: Obwohl die Einstellungen "Postausgangsserver erfordert Authentifizierung" und "Gleiche Einstellungen wie Posteingangsserver verwenden" vorgenommen worden sind, kann es vorkommen, dass eine Fehlermeldung

Mehr

4. Auflage. Kapitel IX: Bubbles

4. Auflage. Kapitel IX: Bubbles Eine Einführung in die Theorie der Güter-, Arbeits- und Finanzmärkte Mohr Siebeck c Kapitel IX: Bubbles Inhaltsverzeichnis Dieses Kapitel widmet sich Finanzmärkten, auf denen Finanzprodukte (Assets) gehandelt

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Dateien senden und wieder einsammeln Mit Netop Vision können Sie Dateien oder Klassenarbeiten an die Schüler senden und die fertigen Arbeiten wieder einsammeln

Mehr

Spielregeln (die Vollversion mit den Optionen)

Spielregeln (die Vollversion mit den Optionen) Spielregeln (die Vollversion mit den Optionen) Ziel des Spiels Plyt Herausforderungen Spieler richtig multiplizieren (oder hinzufügen) eine Anzahl von Würfeln zusammen und Rennen entlang der Strecke der

Mehr