Parallele FFT-Algorithmen
|
|
|
- Kurt Brandt
- vor 7 Jahren
- Abrufe
Transkript
1 Parallele FFT-Algorithmen Jörg Haeger 11. Juli Die diskrete Fourier-Transformation (DFT) 2 2 Permutationen und Graphen Permutationen Graphen Butterfly-Graphen De Bruijn-Graphen Die schnelle Fourier-Transformation (FFT) 3 4 Parallele 2D-FFT Algorithmen Algorithmus 1: Realisierung durch 1D-FFTs Algorithmus 2: Basis 4 2D-FFT Laufzeitergebnisse 13! " $# %& 1 Butterfly- und de Bruijn-Graphen Datenflußgraph der FFT Algorithmus 1, Ansatz: 2-stufiger Butterfly-Graph zur Basis Algorithmus 1, 1. Schritt: homogener Datenflußgraph Algorithmus 1, 2. Schritt: Skalierung Algorithmus 1, Ergebnis: Einbettung in das Zielsystem Algorithmus 2, Ansatz: Butterfly-Graph zur Basis Algorithmus 2, Schritt 1: Butterfly-Graph zur Basis Algorithmus 2, Schritt 2: Skalierung auf 2P Prozessoren Algorithmus 2, Schritt 3: Butterfly-Graph mit ld 2P Schritten Algorithmus 2, Schritt 4: homogener Datenflußgraph Algorithmus 2, Ergebnis: Einbettung in das Zielsystem Laufzeitergebnisse
2 @ ' ( ) +*!,% -).$/ /9,:; / < (.4?> Definition 1 (DFT) ist gegeben durch Die diskrete Fourier-Transformation (DFT) der Länge T : C C, mit y j : T j (x) : 1 x k ω jk (1) ω : e 2πi cos(2π/) i sin(2π/). (2) In der Definition läßt sich direkt ablesen, daß jeder Ergebniswert y j von allen Eingangswerten x k abhängt. Ein naiver iterativer Algorithmus zur Berechnung der DFT hat also eine Zeitkomplexität von O( 2 ). Definition 2 (2D-DFT) Die 2D-DFT ist gegeben durch T : C 1 2 C 1 2, y j1,j 2 : T j1,j 2 (x) : k 10 k 20 Die 2D-DFT läßt sich auf die 1D-DFT zurückführen k 10 k 20 x k1,k 2 e 2πi(j1k1/1+j2k2/2). (3) T j1,j 2 (x) ( x k1,k 2 e 2πij2k2/2 )e 2πij1k1/1 (4) ( k 10 k 20 x k1,k 2 ω j2k2 2 )ω j1k1 1. (5) A,:) / B $ CEDF, 9GH 2.1 Permutationen Im Zusammenhang mit Butterfly- und de Bruijn-Graphen ist die folgende Permutation und ihre Umkehrung von Bedeutung Definition 3 (Shuffle- und Unshuffle-Permutation) σ l,p ist eine Abbildung σ l,p :, Die Shuffle-Permutation σ l,p ((a,..., a p+l, a p+l 1, a p+l 2,..., a p, a p 1,..., a 0 ) 2 ) (6) (a,..., a p+l, a p+l 2,..., a p, a p+l 1, a p 1,..., a 0 ) 2 Es werden also in der Dualdarstellung einer Zahl l Stellen ab der Position p zyklisch nach links rotiert. Die Unshuffle-Permutation σ 1 l,p ist die Umkehrabbildung zu σ l,p. Beispiele: σ 4,2 (( ) 2 ) ( ) 2, σ4,2 1 (( ) 2) ( ) 2. 2
3 Abbildung 1: links: Butterfly-Graph, rechts: iterativ fortgesetzter de Bruijn-Graph (Basis 2, Dimension 3). 2.2 Graphen Butterfly-Graphen Ein n dimensionaler Butterfly-Graph zur Basis 2 besteht aus n Stufen und 2 n Knoten pro Stufe. Für die Stufen t 1,..., n ist ein Knoten a (a,..., a 0 ) 2 mit den beiden Vorgängern (a,..., a n t+1, 0, a n t 1,..., a 0 ) 2 und (a,..., a n t+1, 1, a n t 1,..., a 0 ) 2 verbunden (Abbildung 1) De Bruijn-Graphen Ein n dimensionaler de Bruijn-Graph zur Basis 2 besteht aus 2 n Knoten und 2 ( n + 1) Kanten. Jeder Knoten hat 2 ein- und 2 ausgehende Kanten. Bei der Beschreibung von Verbindungsnetzwerken werden de Bruijn-Graph iterativ verwendet. Ein Knoten a (a,..., a 0 ) 2 ist mit seinen Vorgaengern (0, a,..., a 1 ) 2 und (1, a,..., a 1 ) 2 und seinen achfolgern (a n 2,..., a 1, 0) 2 und (a n 2,..., a 1, 1) 2 verbunden (Abbildung 1). I ( )+,! ).$/ J/9,:; / <K.L.4?> Bei der schnellen Fourier-Transformation (FFT) handelt es sich um einen Algorithmus zur Berechnung der DFT, der durch Anwendung des Divide and Conquer- Paradigmas eine Zeitkomplexität von O( log ) erreicht. Im folgenden soll der iterative FFT-Algorithmus und seine Datenflußstruktur hergeleitet werden, da diese auch die Grundlage paralleler Implementierungen bilden. Sei : 2 p > 1, p und n : /2. Die Berechnung der Komponenten y j wird getrennt für gerade und ungerade Indizes j betrachtet. Ziel ist jeweils, die Berechnung der Komponenten y j auf die Berechnung einer DFT der halben Länge n zurückzuführen. 3
4 Für j 0,... n 1 gilt y 2j 1 x k ω 2jk (x k ω 2jk Um die beiden Summanden zusammenzufassen betrachten wir + x n+kω 2j(n+k) ) (7) Wir erhalten also ω 2j(n+k) ω j+2jk ω 2jk ωjk n (8) y 2j (x k + x n+k )ωn jk (9) Analog erhalten wir für ungerade Indizes von y y 2j+1 1 x k ω (2j+1)k (x k ω (2j+1)k + x n+k ω (2j+1)(n+k) ) (10) (x k ω 2jk ωk + x n+k ω 2j(n+k) ω n+k ) (11) Zum Zusammenfassen der Summanden benötigen wir noch, daß gilt ω n+k ω /2+k cos( 2π 2π (/2 + k)) i sin( (/2 + k)) (12) cos(π + 2π 2π 2π k) i sin(π + k) cos( k) + i sin(2π k) ωk Damit ergibt sich für diesen Fall y 2j+1 (x k x n+k )ω k ωn jk (13) Die Gleichungen 9 und 13 zeigen, daß wir (y 2j ) T 0 j< durch die DFT der Länge n von (x j +x n+j ) T 0 j< und (y 2j+1) T 0 j< durch die DFT von ((x j x n+j )ω j )T 0 j< erhalten. Für n > 1 läßt sich dieses Verfahren auf die beiden DFTs der Länge n getrennt rekursiv anwenden. Dieses Vorgehen führt zu einem Butterfly-Graph der Dimension ld zur Basis 2 als Datenflußgraph der FFT (Abbildung 2). Im ersten Schritt ergeben sich folgende Funktionen in den Knoten f (1) j (a, b) { a + b falls 0 j < n (a b)ω j n falls n j < Auf die Datenflußstruktur haben die Gewichte ω j n keine Auswirkung, so daß es im Folgenden ausreicht nur die beiden Typen zu unterscheiden. f 1 (a, b) a + b f 2 (a, b) (a b)w, W C für die erste Hälfte und für die zweite Hälfte Durch das in jedem Schritt vorgenommene Anordnen der Ergebnisse zu geraden Indizes in der oberen Hälfte des betrachteten Ausschnitts, befindet sich das Ergebnis y j der DFT in der letzten Spalte in der durch die gespiegelte ld -stellige Dualdarstellung von j bestimmten Zeile (Bitreversal). (14) (15) 4
5 Abbildung 2: Datenflußgraph der FFT ( 8). M A 25..L4 #9/91 - :O Parallele 2D-FFT Algorithmen sind in der digitalen Bildverarbeitung von Bedeutung, wenn Bilder aus z.b Pixeln, also 2 18 einzelnen Werten, möglichst in Echtzeit transformiert werden sollen. In diesem Abschnitt sollen zwei vom Ansatz und der Verteilung der Daten auf die Prozessoren her verschiedene parallele 2D-FFT Algorithmen für den Einsatz auf MIMD-Systemen (Multiple Instruction Multiple Data) vorgestellt werden. Als Kommunikationsnetzwerk des Zielsystems wird jeweils ein Basis 2 de Bruijn-Graph angenommen. Es gibt zwei Möglichkeiten Algorithmen zur Berechnung der 2D-DFT zu realisieren durch geschachtelte Anwendung der 1D-FFT durch Übertragung des Vorgehens beim Entwickeln der 1D-FFT auf 2 Dimensionen Für die folgenden Algorithmen habe die Eingangsmatrix die Größe mit : 2 p > 1, p und es sei n : / Algorithmus 1: Realisierung durch 1D-FFTs Ein 2D-FFT Algorithmus läßt sich gemäß der Gleichung 1 1 y j1,j 2 (x) ( k 20 k 10 x k1,k 2 ω j1k1 )ωj2k2 (16) unter Verwendung des 1D-FFT Algorithmus konstruieren. Zunächst werden die Spalten der Eingabematrix durch die 1D-FFT transformiert. Anschließend werden dann auf gleiche Weise die Zeilen transformiert. Die Datenflußstruktur läßt sich wie bei der 1D-FFT durch einen Butterfly-Graph beschreiben, in dem jedoch jetzt in der ersten Hälfte die Spalten- und in der zweiten die Zeilentransformationen stattfinden. Hieraus ergeben sich andere Gewichte der Knotenfunktionen. Aus der Reihenfolge 5
6 Abbildung 3: Algorithmus 1, Ansatz: 2-stufiger Butterfly-Graph zur Basis 2 ( 2 16). Abbildung 4: Algorithmus 1, 1. Schritt: Übergang zu einem homogenen Datenflußgraph ( 2 16). 6
7 Abbildung 5: Algorithmus 1, 2. Schritt: Skalierung auf P Prozessoren ( 2 16, P 4). Abbildung 6: Algorithmus 1, Ergebnis: Einbettung in den Kommunikationsgraph des Zielsystems ( 2 16 und P 4). 7
8 der Transformationen ergibt folgende Datenverteilung auf die Knoten des Butterfly- Graphen (Abbildung 3) Ein paralleler 2D-FFT Algorithmus für P Prozessoren auf Basis dieses Butterfly- Graphen läßt sich wie folgt konstruieren die Knoten im Butterfly-Graph werden mit jedem Schritt Shuffle-permutiert (σ ld 2,0), um einen bzgl. der Verbindungen homogenen de Bruijn-Graph zu erhalten (Abbildung 4) der de Bruijn-Graph der Dimension ld 2 wird in einen de Bruijn-Graph der Dimension ld P eingebettet, der dem Kommunikationsnetzwerk des Zielsystems entspricht (Abbildungen 5 und 6) 4.2 Algorithmus 2: Basis 4 2D-FFT Ein anderer Ansatz überträgt das Vorgehen bei der Entwicklung des 1D-FFT Algorithmus. Für j 0,..., n 1 ergibt sich y 2j1,2j k 10 k ( k 10 k 20 x k1,k 2 ω 2j2k2+2j1k1 (17) x k1,k 2 ω 2j2k2 )ω 2j1k1 1 ( (x k1,k 2 + x k1,n+k 2 )ω j2k2 k 10 k 20 n )ω 2j1k1 ( k 10 k 20 (x k1,k 2 + x k1,n+k 2 )ω j2k2 n + (x n+k1,k 2 + x n+k1,n+k 2 )ω j2k2 k 20 n )ω j1k1 n ( k 10 k 20 (x k1,k 2 + x k1,n+k 2 + x n+k1,k 2 + x n+k1,n+k 2 )ω j2k2 n )ω j1k1 n k 10 k 20 (x k1,k 2 + x k1,n+k 2 + x n+k1,k 2 + x n+k1,n+k 2 )ω j2k2+j1k1 n Die Berechnung der Matrix (y 2j1,2j 2 ) 0 j1,j 2< wird also auf die Berechnung der DFT der n n-matrix (x j1,j 2 + x n+j1,n+j 2 ) 0 j1,j 2< zurückgeführt. Die Werte y 2j1,2j 2+1, y 2j1+1,2j 2 und y 2j1+1,2j 2+1 ergeben sich analog unter Berücksichtigung der auftretenden Gewichte. 8
9 Die Datenflußstruktur dieses 2D-FFT Algorithmus läßt sich durch einen log dimensionalen Butterfly-Graph zur Basis 4 (Abbildung 7) beschreiben, wenn die Eingangsmatrix wie folgt auf die Knoten verteilt wird und in den Knoten folgende Funktionen für folgende Bereiche g 1 (a, b, c, d) f 1 (f 1 (a, c), f 1 (b, d)) g 2 (a, b, c, d) f 2 (f 1 (a, c), f 1 (b, d)) g 3 (a, b, c, d) f 1 (f 2 (a, c), f 2 (b, d)) g 4 (a, b, c, d) f 2 (f 2 (a, c), f 2 (b, d)) (18) g 1 g 2 g 3 g 4 verwendet werden, wobei f 1 und f 2 durch Gleichung 15 gegeben sind. Die Entwicklung eines parallelen Algorithmus für P Prozessoren, der der Struktur dieses Butterfly-Graphen entspricht, verläuft wie folgt jeder Schritt im Basis 4 Butterfly-Graph wird in 2 Schritte zerlegt, wobei im ersten ein Spalten- und im zweiten ein Zeilentransformationsschritt durchgeführt wird (Abbildung 8) der entstandene Basis 2 Butterfly-Graph mit ld 2 Ebenen wird durch Einbetten in einen Butterfly-Graph der Dimension ld 2P auf 2P Prozessoren skaliert (Abbildung 9) die letzten ld 2 ld 2P Schritte lassen sich durch einen beliebigen iterativen 2D-FFT Algorithmus lokal auf den einzelnen Prozessoren berechnen (Abbildung 10) im Butterfly-Graph der Dimension ld 2P werden mit jedem der ld 2P Schritte die Knoten Shuffle-permutiert (σ ld 2P,0 ), so daß ein homogener iterierter de Bruijn-Graph entsteht (Abbildung 11) der de Bruijn-Graph wird in einen de Bruijn-Graph der Dimension ld P eingebettet, so daß Funktionen, die identische Daten benötigen, sich auf demselben Prozessor befinden (Abbildung 12) 9
10 Abbildung 7: Algorithmus 2, Ansatz: log 4 2 -dimensionaler Butterfly-Graph zur Basis 4 (Kanten des 1. Schrittes nur exemplarisch, 2 16). Abbildung 8: Algorithmus 2, Schritt 1: ld 2 -dimensionaler Butterfly-Graph zur Basis 2 ( 2 16). 10
11 Abbildung 9: Algorithmus 2, Schritt 2: Skalierung auf 2P Prozessoren ( 2 16 und P 4). Abbildung 10: Algorithmus 2, Schritt 3: Butterfly-Graph mit ld 2P globalen Schritten (P 4). 11
12 Abbildung 11: Algorithmus 2, Schritt 4: durch Permutation homogenisierter iterierter de Bruijn-Graph mit ld 2P Schritten (P 4). Abbildung 12: Algorithmus 2, Ergebnis: Einbettung in den Kommunikationsgraph des Zielsystems ( 2 16 und P 4). 12
13 P Q R 7J%& #9 J Um das Laufzeitverhalten der Algorithmen vergleichen zu können, folgen Meßergebnisse, die auf einem als de Bruijn-etzwerk konfigurierten Transputer-basierten System aus bis zu 128 Prozessoren ermittelt wurden. Die in Abbildung 13 rechts dargestellte Effizienz ist wie folgt definiert Speedup Effizienz sequentielle Laufzeit ( 1) (19) parallele Laufzeit Speedup ( 1) (20) Anzahl an Prozessoren Abbildung 13: links: Vergleich der Laufzeit auf unterschiedlichen Standardprozessoren und Transputern, rechts: Effizienz der Algorithmen 1 und 2 für - Bilder (Ergebnisse übernommen aus [1]). Q 0 [1] Michael ölle und ils Jungclaus (199x): Efficient Implementation of FFT-Like Algorithms on MIMD Systems, [2] Michael ölle (1995): Parallele Algorithmen für die digitale Bildverarbeitung, 13
16. All Pairs Shortest Path (ASPS)
. All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e
Dynamische Programmierung. Problemlösungsstrategie der Informatik
als Problemlösungsstrategie der Informatik und ihre Anwedung in der Diskreten Mathematik und Graphentheorie Fabian Cordt Enisa Metovic Wissenschaftliche Arbeiten und Präsentationen, WS 2010/2011 Gliederung
9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen
Routing Algorithmen. Begriffe, Definitionen
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
Übung zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 9 10.12.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T20 Beweisen Sie die
A2.3 Lineare Gleichungssysteme
A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen
Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
Bildverarbeitung Herbstsemester 2012. Fourier-Transformation
Bildverarbeitung Herbstsemester 2012 Fourier-Transformation 1 Inhalt Fourierreihe Fouriertransformation (FT) Diskrete Fouriertransformation (DFT) DFT in 2D Fourierspektrum interpretieren 2 Lernziele Sie
Matrizen, Determinanten, lineare Gleichungssysteme
Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n
(Fast) Fourier Transformation und ihre Anwendungen
(Fast) Fourier Transformation und ihre Anwendungen Johannes Lülff Universität Münster 14.01.2009 Inhaltsverzeichnis 1 Einführung 2 FFT 3 Anwendungen 4 Beschränkungen 5 Zusammenfassung Definition Fouriertransformation
Vorlesung 4 BETWEENNESS CENTRALITY
Vorlesung 4 BETWEENNESS CENTRALITY 101 Aufgabe! Szenario: Sie arbeiten bei einem sozialen Online-Netzwerk. Aus der Netzwerk-Struktur Ihrer Benutzer sollen Sie wichtige Eigenschaften extrahieren. [http://www.fahrschule-vatterodt.de/
Datenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 2. April
SS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner
SS 2005 FAU Erlangen 20.6.2005 Voronoi Diagramm Eine Wegeplanungs-Strategie Jeremy Constantin, Michael Horn, Björn Gmeiner Grundseminar: Umgebungsexploration und Wegefindung mit Robotern am Beispiel "Katz
Kapitel 6: Spiele mit simultanen und sequentiellen Spielzügen. Kapitel 6 1
Kapitel 6: Spiele mit simultanen und sequentiellen Spielzügen Kapitel 6 Übersicht Teil Kapitel 5 Übersicht Teil Übersicht Einleitung Darstellung von simultanen Spielzügen in extensiver Form Normalform
Serie 10: Inverse Matrix und Determinante
D-ERDW, D-HEST, D-USYS Mathematik I HS 5 Dr Ana Cannas Serie 0: Inverse Matrix und Determinante Bemerkung: Die Aufgaben dieser Serie bilden den Fokus der Übungsgruppen vom und 5 November Gegeben sind die
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 4 für die Übung
Morphologische Bildverarbeitung II
FAKULTÄT FÜR MATHEMATIK UNIVERSITÄT ULM ABT. STOCHASTIK ABT. ANGEWANDTE INFORMATIONSVERARBEITUNG Seminar Simulation und Bildanalyse mit Java Morphologische Bildverarbeitung II BETREUER: JOHANNES MAYER
Abgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g:
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 2 Prof. Dr. Helmut Seidl, S. Pott,
Differentialgleichungen. Aufgaben mit Lösungen. Jörg Gayler, Lubov Vassilevskaya
Differentialgleichungen Aufgaben mit Lösungen Jörg Gayler, Lubov Vassilevskaya ii Inhaltsverzeichnis. Tabelle unbestimmter Integrale............................... iii.. Integrale mit Eponentialfunktionen........................
Architektur paralleler Plattformen
Architektur paralleler Plattformen Freie Universität Berlin Fachbereich Informatik Wintersemester 2012/2013 Proseminar Parallele Programmierung Mirco Semper, Marco Gester Datum: 31.10.12 Inhalt I. Überblick
Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls
Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv
Vorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler [email protected] mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe
Algorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21
5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11
2. Repräsentationen von Graphen in Computern
2. Repräsentationen von Graphen in Computern Kapitelinhalt 2. Repräsentationen von Graphen in Computern Matrizen- und Listendarstellung von Graphen Berechnung der Anzahl der verschiedenen Kantenzüge zwischen
Partitionen II. 1 Geometrische Repräsentation von Partitionen
Partitionen II Vortrag zum Seminar zur Höheren Funktionentheorie, 09.07.2008 Oliver Delpy In diesem Vortrag geht es um Partitionen, also um Aufteilung von natürlichen Zahlen in Summen. Er setzt den Vortrag
Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie
Stefan Schmid TU Berlin & T-Labs, Berlin, Germany Reduktionen in der Berechenbarkeitstheorie Problem: Wie komme ich von hier zum Hamburger Hbf? 2 Beispiel P1 Wie komme ich von hier zum Hamburger Hbf? kann
Abiturprüfung Mathematik 0 Baden-Württemberg (ohne CAS) Pflichtteil Aufgaben Aufgabe : ( VP) Bilden Sie die erste Ableitung der Funktion f mit f() = ( sin() + 7) 5. Aufgabe : ( VP) Berechnen Sie eine Stammfunktion
Konzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
Effiziente Algorithmen I
H 10. Präsenzaufgabenblatt, Wintersemester 2015/16 Übungstunde am 18.01.2015 Aufgabe Q Ein Reiseveranstalter besitzt ein Flugzeug, das maximal p Personen aufnehmen kann. Der Veranstalter bietet einen Flug
Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
5 Eigenwerte und die Jordansche Normalform
Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n
Kreuze nur die zutreffenden Eigenschaften für die folgenden Funktionen im richtigen Feld an!
Teil : Grundkompetenzen ( Punkte) Beispiel : ( Punkt) Die nebenstehende Graphik stellt ein eponentielles Wachstum der Form f() = a b (a, b R + ) dar. Bestimme aus dem Graphen die Werte der Konstanten a
[email protected] SS 2013 1.4-1 / 16 schrittweise Verfeinerung -> Wirth, 1971, Programm Development by Stepwise Refinement
IMPLEMENTIERUNGSSTRATEGIE bis jetzt: Programmstruktur für Programmieren im Kleinen jetzt: Programmstruktur für Programmieren im Großen zunächst allgemein, d. h. sprachunabhängig [email protected]
Einführung in Heuristische Suche
Einführung in Heuristische Suche Beispiele 2 Überblick Intelligente Suche Rundenbasierte Spiele 3 Grundlagen Es muss ein Rätsel / Puzzle / Problem gelöst werden Wie kann ein Computer diese Aufgabe lösen?
Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen
Was bisher geschah Lernen: überwachtes Lernen korrigierendes Lernen bestärkendes Lernen unüberwachtes Lernen biologisches Vorbild neuronaler Netze: Neuron (Zellkörper, Synapsen, Axon) und Funktionsweise
Grundlagen der Schwingungslehre
Grundlagen der Schwingungslehre Einührung. Vorgänge, bei denen eine physikalische Größe in estem zeitlichen Abstand ein und denselben Werteverlau auweist, werden als periodisch bezeichnet. Den zeitlichen
6 Symmetrische Matrizen und quadratische Formen
Mathematik für Ingenieure II, SS 9 Freitag. $Id: quadrat.tex,v.5 9//5 ::59 hk Exp $ $Id: orthogonal.tex,v.4 9// ::54 hk Exp $ $Id: fourier.tex,v. 9// :: hk Exp $ Symmetrische Matrizen und quadratische
Berechnung des LOG-RANK-Tests bei Überlebenskurven
Statistik 1 Berechnung des LOG-RANK-Tests bei Überlebenskurven Hans-Dieter Spies inventiv Health Germany GmbH Brandenburger Weg 3 60437 Frankfurt [email protected] Zusammenfassung Mit Hilfe von Überlebenskurven
Vorlesung 12 22. bzw. 23. Januar 2014. Determinanten 1. Cramersche Regel
Vorlesung 2 22 bzw 23 Januar 204 Lineares Gleichungssystem a a 2 b b 2 = F a a 2 a 3 b b 2 b 3 c c 2 c 3 = V V =< a, b c > c b a b a F V Seite 70 a x + a 2 x 2 + a 3 x 3 b = 0 < a x + a 2 x 2 + a 3 x 3
Rechnerische Komplexität
Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit
Laufzeitverhalten von FFT Implementierungen O. Punk, S. Döhler, U. Heuert Hochschule Merseburg (FH), Fachbereich Ingenieur und Naturwissenschaften
Laufzeitverhalten von FFT Implementierungen O. Punk, S. Döhler, U. Heuert Hochschule Merseburg (FH), Fachbereich Ingenieur und Naturwissenschaften Aufgabenstellung und Motivation Die DFT (Diskrete Fouriertransformation)
JAVA - Suchen - Sortieren
Übungen Informatik I JAVA - Suchen - Sortieren http://www.fbi-lkt.fh-karlsruhe.de/lab/info01/tutorial Übungen Informatik 1 Folie 1 Inhalt Suchen/Sortieren binary search mergesort bubblesort Übungen Informatik
Elemente der Analysis II
Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel
Zeichnen von Graphen. graph drawing
Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =
Spezialfall: Die Gleichung ax = b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a = a 1 gelöst werden:
Inverse Matritzen Spezialfall: Die Gleichung ax b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a a 1 gelöst werden: ax b x b a a 1 b. Verallgemeinerung auf Ax b mit einer n nmatrix A: Wenn es
Technische Universität München. Lösung Montag WS 2013/14. (Einheitskreis, ohne Rechnung ersichtlich) (Einheitskreis, ohne Rechnung ersichtlich)
Technische Universität München Andreas Wörfel Ferienkurs Analysis 1 für Physiker Lösung Montag WS 01/1 Aufgabe 1 Zum warm werden: Komplexe Zahlen - Lehrling Bestimmen Sie das komplex Konjugierte, den Betrag
Corinne Schenka Vorkurs Mathematik WiSe 2012/13
4. Lineare Gleichungssysteme Ein lineares Gleichungssystem ist ein System aus Gleichungen mit Unbekannten, die nur linear vorkommen. Dieses kann abkürzend auch in Matrizenschreibweise 1 notiert werden:
Programmierung 2. Dynamische Programmierung. Sebastian Hack. Klaas Boesche. Sommersemester 2012. [email protected]. [email protected].
1 Programmierung 2 Dynamische Programmierung Sebastian Hack [email protected] Klaas Boesche [email protected] Sommersemester 2012 2 Übersicht Stammt aus den Zeiten als mit Programmierung
Übung 2: Spektrum periodischer Signale
ZHAW, SiSy, Rumc, Übung : Spektrum periodischer Signale Augabe Verschiedene Darstellungen der Fourierreihe. Betrachten Sie das periodische Signal s(t) = + sin(π t). a) Bestimmen Sie die A k - und B k -Koeizienten
Tropische Kurven zählen. Enumerative Geometrie. Alg. Geometrie. Beispiel Strategie. Geometrie. Kurven Multiplizität Correspondence Theorem Ergebnisse
Alg. Ebene e Hannah Markwig Technische Universität Kaiserslautern 6. Juli 2006 Alg. Inhalt 1 () 2 3 Der Algorithmus zum Zählen ebener 4 Der Algorithmus Alg. Algebraische Geometrische Objekte sind Nullstellengebilde
Gliederung. Links-Rechts-Zerlegung Elimination faktorisiert A = L R. Determinante Inverse. Kleinste Quadrate. Lösung durch. Links-Rechts- Zerlegung
Matrixzerlegungen. 7. Vorlesung 170004 Numerische Methoden I Clemens Brand 29. April 2010 Gliederung Elimination faktorisiert A = L R Die A = L R Faktorisieren: Zerlege A in ein Produkt (einfacherer) Angenommen,
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Diese Funktion ist mein Typ!
Diese Funktion ist mein Typ! Überblick über die wichtigsten Funktionstypen der 10.Jgst.: Lineare Funktionen Quadratische Funktionen Ganzrationale Funktionen Gebrochen-rationale Funktionen Trigonometrische
Randomisierte Algorithmen
Randomisierte Algorithmen Randomisierte Algorithmen 5. Zwei spieltheoretische Aspekte Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2015/2016 1 / 36 Überblick
Korrelationsmatrix. Statistische Bindungen zwischen den N Zufallsgrößen werden durch die Korrelationsmatrix vollständig beschrieben:
Korrelationsmatrix Bisher wurden nur statistische Bindungen zwischen zwei (skalaren) Zufallsgrößen betrachtet. Für den allgemeineren Fall einer Zufallsgröße mit N Dimensionen bietet sich zweckmäßiger Weise
Einführung in die Tensorrechnung
1. Definition eines Tensors Tensoren sind Grössen, mit deren Hilfe man Skalare, Vektoren und weitere Grössen analoger Struktur in ein einheitliches Schema zur Beschreibung mathematischer und physikalischer
Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
Computer Vision I. Nikos Canterakis. Lehrstuhl für Mustererkennung, Universität Freiburg
Nikos Canterakis Lehrstuhl für Mustererkennung, Universität Freiburg Gliederung 6 Endliche Kameras Die Lochkamera Die Projektive Kamera Die projektive Kamera Spalten von P Zeilen von P Hauptpunkt und Hauptachse
Vorlesung 3 MINIMALE SPANNBÄUME
Vorlesung 3 MINIMALE SPANNBÄUME 72 Aufgabe! Szenario: Sie arbeiten für eine Firma, die ein Neubaugebiet ans Netz (Wasser, Strom oder Kabel oder...) anschließt! Ziel: Alle Haushalte ans Netz bringen, dabei
Parallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität
Parallelrechner (1) Motivation: Bedarf für immer leistungsfähigere Rechner Leistungssteigerung eines einzelnen Rechners hat physikalische Grenzen: Geschwindigkeit von Materie Wärmeableitung Transistorgröße
Zusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
Datenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
Algorithmus zum Graphen-Matching. und. Anwendung zur inhaltsbasierten Bildersuche
Algorithmus zum Graphen-Matching und Anwendung zur inhaltsbasierten Bildersuche Gliederung 1. Einführung 2. Algorithmus Beschreibung Beispiel Laufzeit 3. Anwendung des Algorithmus Seite 1 von 18 1. Einführung
2 Selbstähnlichkeit, Selbstähnlichkeitsdimension
9 2 Selbstähnlichkeit, Selbstähnlichkeitsdimension und Fraktale 2.1 Selbstähnlichkeit Bei den Betrachtungen zur Dimension in Kapitel 1 haben wir ähnliche (im geometrischen Sinn) Figuren miteinander verglichen.
Seminar über aktuelle Forschungsthemen in der Algorithmik, Dozent Prof. Dr. Alt;
Seminar über aktuelle Forschungsthemen in der Algorithmik, Dozent Prof. Dr. Alt Referent Matthias Rost 1 Einleitung Definitionen Maximaler Dynamischer Fluss Algorithmus von Ford-Fulkerson Techniken zur
5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c)
5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) mit V = {1,...,n} und E {(v, w) 1 apple v, w apple n, v 6= w}. c : E!
Übersicht. Datenstrukturen und Algorithmen. Übersicht. Divide-and-Conquer. Vorlesung 9: Quicksort (K7)
Datenstrukturen und Algorithmen Vorlesung 9: (K7) Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://www-i2.rwth-aachen.de/i2/dsal0/ Algorithmus 8. Mai 200 Joost-Pieter
1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema
1 Lineare Algebra 1.1 Matrizen und Vektoren Slide 3 Matrizen Eine Matrix ist ein rechteckiges Zahlenschema eine n m-matrix A besteht aus n Zeilen und m Spalten mit den Matrixelementen a ij, i=1...n und
Rotation. Versuch: Inhaltsverzeichnis. Fachrichtung Physik. Erstellt: U. Escher A. Schwab Aktualisiert: am 29. 03. 2010. Physikalisches Grundpraktikum
Fachrichtung Physik Physikalisches Grundpraktikum Versuch: RO Erstellt: U. Escher A. Schwab Aktualisiert: am 29. 03. 2010 Rotation Inhaltsverzeichnis 1 Aufgabenstellung 2 2 Allgemeine Grundlagen 2 2.1
Algorithmen und Datenstrukturen Kapitel 10
Algorithmen und Datenstrukturen Kapitel 10 Flüsse Frank Heitmann [email protected] 6. Januar 2016 Frank Heitmann [email protected] 1/8 Flüsse Graphen Grundlagen Definition
OpenMP am Beispiel der Matrizenmultiplikation
OpenMP am Beispiel der Matrizenmultiplikation David J. Meder, Dr. Victor Pankratius IPD Tichy Lehrstuhl für Programmiersysteme KIT die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe
7 Die Determinante einer Matrix
7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =
Komplexität von Algorithmen
Komplexität von Algorithmen Prof. Dr. Christian Böhm WS 07/08 in Zusammenarbeit mit Gefei Zhang http://www.dbs.informatik.uni-muenchen.de/lehre/nfinfosw Ressourcenbedarf - Größenordnungen Prozesse verbrauchen
Nichtlineare Optimierung ohne Nebenbedingungen
Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt
Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen
Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung
Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)
Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Ziele In diesem Versuch lernen Sie zwei Anwendungen der Diskreten Fourier-Transformation in der Realisierung als recheneffiziente schnelle
2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:
Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:
Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung
Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler
1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
4 Greedy-Algorithmen (gierige Algorithmen)
Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine
Kapitel VI. Euklidische Geometrie
Kapitel VI. Euklidische Geometrie 1 Abstände und Lote Wiederholung aus Kapitel IV. Wir versehen R n mit dem Standard Skalarprodukt x 1 y 1.,. := x 1 y 1 +... + x n y n x n y n Es gilt für u, v, w R n und
Lineare Gleichungssysteme (Teschl/Teschl 11.1)
Lineare Gleichungssysteme (Teschl/Teschl.) Ein Lineares Gleichungssystem (LGS) besteht aus m Gleichungen mit n Unbekannten x,...,x n und hat die Form a x + a 2 x 2 +... + a n x n b a 2 x + a 22 x 2 +...
Kommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
4 Lineare Algebra (Teil 2): Quadratische Matrizen
4 Lineare Algebra (Teil : Quadratische Matrizen Def.: Eine (n n-matrix, die also ebensoviele Zeilen wie Spalten hat, heißt quadratisch. Hat sie außerdem den Rang n, sind also ihre n Spalten linear unabhängig,
4. Vektorräume und Gleichungssysteme
technische universität dortmund Dortmund, im Dezember 2011 Fakultät für Mathematik Prof Dr H M Möller Lineare Algebra für Lehramt Gymnasien und Berufskolleg Zusammenfassung der Abschnitte 41 und 42 4 Vektorräume
Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Informatik II Greedy-Algorithmen
7/7/06 lausthal Erinnerung: Dynamische Programmierung Informatik II reedy-algorithmen. Zachmann lausthal University, ermany [email protected] Zusammenfassung der grundlegenden Idee: Optimale Sub-Struktur:
Computergrafik SS 2010 Oliver Vornberger. noch Kapitel 10: 2D-Grafik im Web. Vorlesung vom 11.05.2010
Computergrafik SS 2010 Oliver Vornberger noch Kapitel 10: 2D-Grafik im Web Vorlesung vom 11.05.2010 1 Webseite SVG-Beispiel
Übersicht. Datenstrukturen und Algorithmen Vorlesung 5: Rekursionsgleichungen (K4) Übersicht. Binäre Suche. Joost-Pieter Katoen. 20.
Übersicht Datenstrukturen und Algorithmen Vorlesung 5: (K4) Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://www-i2.informatik.rwth-aachen.de/i2/dsal12/ 20.
Tutorium Mathematik II, M Lösungen
Tutorium Mathematik II, M Lösungen März 03 *Aufgabe Bestimmen Sie durch Hauptachsentransformation Lage und Typ der Kegelschnitte (a) 3x + 4x x + 3x 4x = 0, (b) 3x + 4x x + 3x 4x 6 = 0, (c) 3x + 4x x +
Fragenkatalog Kapitel 1 Fehleranalyse
Teil 1: Numerik katalog Kapitel 1 Fehleranalyse 1. Zwischen was besteht ein funktionaler Zusammenhang z i? Welche Form hat er? 2. Welche 4 Typen von Fehlerquellen gibt es? Nenne Beispiele! 3. Wie berechnet
Nichtdeterministische Platzklassen
Sommerakademie 2010 Rot an der Rot AG 1: Wieviel Platz brauchen Algorithmen wirklich? Nichtdeterministische Platzklassen Ulf Kulau August 23, 2010 1 Contents 1 Einführung 3 2 Nichtdeterminismus allgemein
Lösungsvorschläge Blatt Z1
Theoretische Informatik Departement Informatik Prof. Dr. Juraj Hromkovič http://www.ita.inf.ethz.ch/theoinf16 Lösungsvorschläge Blatt Z1 Zürich, 2. Dezember 2016 Lösung zu Aufgabe Z1 Wir zeigen L qi /
Seminar Digitale Signalverarbeitung
Universität Koblenz-Landau Institut für integrierte aturwissenschaften Abteilung Physik Dr. Merten Joost Seminar Digitale Signalverarbeitung Thema: Fast Fourier Transformation Praktische Durchführung einer
