Eine Modulare Lösung zur Kombinatorischen Explosion in Multiagent Reinforcement Learning

Größe: px
Ab Seite anzeigen:

Download "Eine Modulare Lösung zur Kombinatorischen Explosion in Multiagent Reinforcement Learning"

Transkript

1 Eine Modulare Lösung zur Kombinatorischen Explosion in Multiagent Reinforcement Learning Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Paderborn Zusammenfassung Um Gemeinschaftsaufgaben mit Multiagent Reinforcement Learning zu lösen, ist die Koordination erforderlich [3]. Der monolithische Algorithmus hat eine schlechte Skalierbarkeit wegen der kombinatorischen Explosion. Ono [8] hat die modulare Architektur von Whitehead [9] verändert und in MARL angewandt. Die Simulation von Ono zeigt, dass diese modulare Lösung eine bessere Leistung hat. Die Agenten können während des Trainierens die koordinierten Eigenschaften erhalten. Am Anfang dieser Seminararbeit wird das Pursuit-Problem vorgestellt. Nach den Grundlagen wird der originale monolithische Algorithmus präsentiert. Dann zeigt die modulare Lösung, wie das Beispielsproblem effizient und koordiniert gelöst werden kann. Am Ende werden eine Erweiterung des modularen Algorithmus und eine andere Methode gegen die kombinatorische Explosion präsentiert. 1 Einführung 1.1 Motivation Bei Multiagent Reinforcement Learning (MARL) ist die Koordination erforderlich, um die Gemeinschaftsaufgaben (joint tasks) effizient zu lösen. Eine monolithische Methode wurde bei Ono & Rahmani [5], Yanco & Stein angewandt [11]. Der Zustandsraum eines Agenten besteht nicht nur aus seinem eigenen Sensoren, sondern auch den Zuständen und Information von anderen Agenten. Eine kombinatorische Explosion taucht auf, wenn es mehrere Agenten gibt (curse of dimensionality). Deswegen hat diese monolithische Lösung eine schwache Skalierbarkeit. Whitehead hat in [7] eine modulare Methode beschrieben, um das Problem mit Multizielen zu behandeln. Ono hat die modulare Architektur von Whitehead modifiziert und im MARL angewandt [4]. Diese Seminararbeit basiert auf der Arbeit von Ono, um eine modulare Methode gegen die kombinatorische Explosion zu forschen. Anhand eines Pursuit-Beispielproblems wird der modulare Algorithmus vorgestellt und analysiert. 1.2 Beispielproblem: Prey/Predator In dieser Arbeit wird eine veränderte Version des Pursuit-Problems [1] als Beispiel benutzt. Es ist definiert in [4]: Es gibt ein N*N Gitter, eine einzige Beute (Prey) und vier Jäger (Predator), die randomisiert auf dem Gitter platziert werden. Das Ziel der Jäger ist die randomisiert

2 70 fliehende Beute zu fangen. In jedem diskreten Zeitschritt wählen Beute und Jäger selbständig ihre nächste Aktion, ohne Kommunikation, und führen diese aus. Jeder Agent hat fünf Möglichkeiten zur Auswahl: Nord, Ost, Süd, West und an der Position bleiben. Die Beute kann nicht mit dem Jäger auf derselben Position stehen. Dennoch können mehrere Jäger eine Stelle gemeinsam benutzen. Falls die Beute und Jäger versuchen dieselbe Position zu besetzen, werden alle an den alten Positionen bleiben. Die Jäger haben ein limitiertes Sichtfeld mit Tiefe d, wobei 2d + 1 < n gilt. Er kann die relative Position anderen Agenten innerhalb des Sichtfelds genau feststellen und den Typ (Beute oder Jäger) erkennen. Die Entscheidung der nächsten Aktion trifft er mit der gesammelten Information. Die Beute ist gefangen, wenn alle ihrer Nachbarpositionen von Jägern besetzt werden. Dann werden alle Jäger und Beute erneut auf die randomisierten Positionen gestellt und der nächste Versuch beginnt. Das Endziel ist dass die Jäger die Beute so oft und schnell wie möglich fangen können. Abbildung 1. Das Pursuit-Problem [4] 2 Grundlagen 2.1 Die Interaktion zwischen Agent und Umgebung Reinforcement Learning ist ein Framework, auf dem der Lerner durch Interaktion lernt, um das Ziel zu erreichen. Hier heißt der Lerner Agent. Die Dinge, mit der er interagiert, heißt Umgebung [8]. Ein Agent ist ein System, das die Umgebung durch Sensoren wahrnimmt und mittels Effektoren in dieser Umgebung handelt. Umgebung ist eine Beschreibung der Eigenschaften einer Problemstellung, für die ein Agent die Lösung darstellt [6]. Die Umgebung gibt dem Agent die Belohnung zurück, einen Wert der Agent im Zeitablauf zu maximieren versucht. In jeder diskreten Schrittweite der Zeit interagieren die Agenten und die Umgebung. Im Zeitschritt t nimmt der Agent den Zustand s t S wahr, S ist die mögliche Zustandsmenge.

3 Eine Modulare Lösung zur Kombinatorischen Explosion in MARL 71 Im Zustand s t wird eine Aktion a t A(s t ) selektiert, A(s t ) ist die verfügbare Aktionsmenge im Zustand s t. Als Folge von der Aktion erhält der Agent eine Belohnung r t+1 R und der Zustand ändert sich von s t zu s t+1. Abbildung 2 zeigt diese Agent-Umgebung Interaktion. Abbildung 2. Die Interaktion zwischen Agent und Umgebung [8] In jedem Zeitschritt implementiert der Agent ein Mapping von Zuständen und Wahrscheinlichkeiten zur Auswahl jeder Aktion. Das Mapping heißt Policy und wird mit π t bezeichnet. Reinforcement Learning beschreibt das Verfahren, wie ein Agent seine Policy mit der Erfahrung ändert. Das Endziel des Agenten ist eine optimale Policy zu finden, mit der er die Summe der Belohnungen im Zeitlauf maximieren kann. 2.2 Die Markov-Eigenschaft Der Agent soll den Zustand der Umgebung wahrnehmen, um eine Entscheidung zu treffen. Ein Zustand soll die aktuellen Sensordaten enthalten, aber er kann mehr beinhalten. Die Repräsentation des Zustandes kann entweder die originalen Sensordaten sein, oder eine komplexe Struktur des Ablaufs von Sensordaten [8]. Idealerweise soll ein Zustand aller vergangen Sensordaten zusammenfassen. Normalerweise braucht dies mehr als die aktuellen Sensordaten, aber nicht mehr als die komplette Geschichte aller vergangen Sensordaten. Wenn ein Zustand erfolgreich alle relative Information beinhält, dann heißt er Markov. Eine Konfiguration des 8-Damen-Problems ist zum Beispiel Markov, weil sie alle wichtige Information über die angegriffenen Positionen enthält. Reaktion der Umwelt zu der Aktion a t hängt von der gesamten Vergangenheit ab: P r{s t+1 = s, r t+1 = r s t, a t, r t, s t 1, a t 1,, r 1, s 0, a 0 }. (1) Falls der Zustand die Markov-Eigenschaft hat, hängt die Reaktion zu der Aktion a t nur von dem Zustand zum Zeitpunkt t: P r{s t+1 = s, r t+1 = r s t, a t }. (2) Die Umgebung und der Task haben die Markov-Eigenschaft genau dann, wenn (1) und (2) gleich sind.

4 Markov Decision Process Reinforcement Learning (RL) heißt Markov Decision Process (MDP), wenn es die Markov- Eigenschaft erfüllt [8]. Falls die Zustands-und Aktionsmenge endlich sind, dann wird es als endlicher Markov Decision Process bezeichnet. Wenn ein Zustand s und eine Aktion a bekannt sind, ist die Wahrscheinlichkeit jedes nächsten Zustand s : P a ss = P r{s t+1 = s s t = s, a t = a}. (3) Wenn ein Zustand s, eine Aktion a und irgendein nächster Zustand s bekannt sind, ist die erwartende Belohnung: R a ss = E{r t+1 s t = s, a t = a, s t+1 = s }. (4) Die Maße Pss a und Ra ss sind die wichtigsten Faktoren in MDP. Ein Tupel mit der endlichen Zustands-und Aktionsmenge, Zustandsübergangsfunktion und Belohnungsfunktion kann ein MDP beschreiben. 2.4 Value Funktion Value Funktion ist die Basis für fast alle Algorithmen von Reinforcement Learning. Sie zeigt wie gut eine Aktion für einen Zustand ist. Die Bewertung ist die erwartende zukünftige Belohnung. Der Wert von dem Zustand s mit der Policy π wird mit V π (s) bezeichnet: V π (s t ) = r t + γr t+1 + γ 2 r t+2 + = γ i r t+1. (5) γ ist ein Diskontierungsfaktor, mit dem der Einfluss der zukünftigen Belohnung eingestellt werden kann. Wenn γ 0 ist, dann wird nur die sofortige Belohnung berücksichtigt. Die spätere Belohnung beeinflusst stark, wenn γ auf 1 gesetzt wird. i=0 2.5 Q-Learning Q π (s, a) ist Aktion-Wert für das Zustand-Aktion Paar (s, a). Die Q-Funktion gibt die erwartende Belohnung, wenn im Zustand s die Aktion a ausgeführt wird. Eine Policy π ist optimal genau dann, wenn für jeden Zustand s die Policy eine Aktion auswählt, die den Aktion-Wert maximiert: π (s) = a, Q π (s, a) = max [Q π (s, b)] s S. (6) b A Q-Learning ist ein wichtiger Algorithmus für Reinforcement Learning. In Q-Learning schätzt der Agent direkt die optimale Aktion-Wert Funktion, Q. Eine einfache Version des Algorithmus ist 1. Der erste Schritt des Algorithmus ist die Aktion-Wert Funktion Q zu initialisieren. Q ist die Schätzung der optimalen Aktion-Wert Funktion. Falls Kenntnisse über die Aufgabe vorhanden sind, werden die Anfangswerte damit kodiert. Andernfalls können die Anfangswerte beliebig gesetzt werden(zum Beispiel: alle 0). Dann ist die Anfangspolicy festgestellt. π(s) selektiert die Aktion, die den lokale Wert maximiert:

5 Eine Modulare Lösung zur Kombinatorischen Explosion in MARL 73 Algorithm 1 Q-Learning [7] Q setze die Anfangswerte für die Aktion-Wert Funktion (zum Beispiel: alle 0) Für jeden Zustand s S : π(s) a, wenn Q(s, a) = max b A Q(s, b) while 1 do (1) s der aktuelle Zustand (2) Mit Wahrscheinlichkeit p selektiert Policy π eine Aktion a, sonst wählt eine randomisierte Aktion aus (3) Führt Aktion a aus, y ist der nächste Zustand und r ist die Belohnung (4) Aktualisiert Q(s, a): Q(s, a) = (1 α)q(s, a) + α[r + γu(y)], U(y) = Q(y, π(y)) (5) Aktualisiert die Policy π: π(s) a, Q(s, a) = max b A Q(s, b) end while π(s) a, Q(s, a) = max Q(s, b). (7) b A Nach der Initialisierung aktualisiert der Agent mit der Schleife seine Q-Funktion und Policy π. Zuerst nimmt er den Zustand s mit dem Sensor wahr. Dann wählt er eine Aktion a und führt diese aus. Meistens soll diese Aktion nach der Policy π selektiert werden, aber manchmal wählt der Agent eine randomisierte Aktion aus. Nach der Ausführung bekommt der Agent eine sofortige Belohnung r und den nächsten Zustand y. Der Wert für diese Aktion wird mit der Belohnung und dem neuen Zustand aktualisiert. Eine Schätzung für Q (s, a) erhält der Agent durch die Kombination von der sofortigen Belohnung r und einer Schätzung für den nächsten Zustand, U(y) = max b A [Q(y, b)]. Die Summe r + γu(y) heißt 1-Schritt nachgebesserte Schätzer. Dieser Schätzer wird mit der alten Schätzung für Q(s, a) kombiniert: Q(s, a) = (1 α)q(s, a) + α[r + γu(y)], U(y) = Q(y, π(y)), (8) und α ist die Lernenrate des Agents. Am Ende wird die Policy entsprechend aktualisiert. 3 Eine monolithische Lösung des Pursuit-Problems 3.1 Koordination beim Multiagent Reinforcement Learning Wenn Reinforcement Learning für das Problem mit Multiagent angewandt wird, sieht Lernen wie eine Suche aus [10]. Für die realen Aufgaben kann der Zustandsraum extrem groß und Belohnung karg sein. Das selbständige Lernen funktioniert nicht gut für Multiagent Reinforcement Learning. Der Mechanismus der Natur zeigt, dass die intelligenten Agenten in einer koordinierten Umgebung existieren. Die Koordination kann das Lernen organisieren und leiten. Der Algorithmus für Koordination basiert auf dem Verhalten von Menschen, wie z.b. mit einander sprechen, beobachten usw. Diese Methoden transportieren die Kenntnisse und Erfahrungen von einem Agenten zum anderen. Im Zusammenhang mit trial-and-error erhält der Algorithmus mit Koordination eine bessere Leistung in Multiagent Reinforcement Learning.

6 Koordination im Pursuit-Problem Unser Pursuit-Problem im Abschnitt 1.2 ist eine Gemeinschaftaufgabe. Das Problem bei den selbständigen Jägern ist, sie einander nicht berücksichtigen können. Deswegen wird eine Koordination benötig, um das Problem effizient zu lösen. Weil die Agenten nicht mit einander kommunizieren können, wenden wir hier die Beobachtung an, um koordiniert zu sein. Jeder Jäger kann die relative Position anderen Agenten innerhalb des Sichtfelds genau feststellen und den Typ (Beute oder Jäger) erkennen. Ein nicht koordinierter Q-Learning nutzt nur die relative Position der Beute als der Zustand. Um andere Jäger zu berücksichtigen, nutzen wir hier die relative Position von der Beute und Jägern als Zustand. In jedem Zeitschritt nimmt der Jäger die Positionen von anderen Agenten und der Beute wahr, und führt eine Aktion a nach der Aktion-Wert Funktion aus: Q(s Beute, s Jaeger, a) = (1 α)q(s Beute, s Jaeger, a) + α[r + γu(y)], U(y) = Q(y, π(y)). (9) Hier kann der Algorithmus im Abschnitt 2.5 ohne weitere Änderungen angewandt werden, um das Pursuit-Problem koordiniert zu lösen. Die Erprobung in [9] zeigt, dass der koordinierte Algorithmus zwar mehr Zeit für die Anfangsphase braucht, um die Jäger zu trainieren, aber die durchschnittliche Anzahl an Schritten um die Beute zu fangen ist geringer als bei dem normalen, selbständigen Algorithmus. Diese monolithische Methode hat die Gefahr, eine kombinatorische Explosion hervorzubringen. In unserm Beispiel ist die Tiefe des Sichtfelds von Jägern d. Das Sichtfeld beträgt (2d+1) 2. Wenn ein Agent nicht innerhalb des Sichtfelds ist, dann wird er mit einem einzelnen Symbol repräsentiert. Der Zustandsraum eines Jägers besteht aus den relativen Positionen anderen Jägern und Beute. Die Komplexität des Zustandsraum ist O(2d + 1) 8. Er ist schon groß, wenn die Tiefe d klein ist. Deswegen hat dieser Algorithmus eine schlechte Skalierbarkeit. Er funktioniert nur, wenn es wenige Agenten gibt. 4 Eine Modulare Lösung des Pursuit-Problems 4.1 Eine Modulare Q-Learning Architektur Whitehead hat in [7] eine modulare Q-Learning Architektur vorgestellt. Diese Architektur wurde für das Reinforcement Learning mit mehreren Zielen entwickelt. Ono hat diese Architektur verändert und an das MARL angepasst [4]. Abbildung 3 zeigt die modulare Architektur eines Jägeragenten, der im Pursuit-Problem benutzt wird. Die Architektur enthält drei Lernen-Module und ein Mediator-Modul. Jedes Modul konzentriert sich auf das spezielle Attribut der Eingabe und führt Q-Learning aus. In jedem Zeitschritt scannt der Agent in einer speziellen Reihenfolge die Positionen innerhalb seines Sichtfelds. Diese Reihenfolge ist in Abbildung 4 und repräsentiert Manhattan Distance jeder Position zu dem Jägersagent. Das erste Modul empfängt nur die relative Position der Beute und des ersten durch Scannen gefundenen Partners. Das zweite Modul ist für die relativen Positionen von der Beute und dem zweiten gefundenen Partner verantwortlich. Die relativen Positionen der Beute und des dritten festgestellten Partners werden im Modul 3 bearbeitet. Wenn mehrere Agenten dieselbe Position besitzen, werden sie randomisiert nummeriert und

7 Eine Modulare Lösung zur Kombinatorischen Explosion in MARL 75 Abbildung 3. Die modulare Architektur für einen Jägeragent [4] Abbildung 4. Reihenfolge der Positionen innerhalb des Sichtfelds [4]

8 76 in die Module zugeordnet. Wenn die Agenten außerhalb des Sichtfelds sind, dann werden die relativen Positionen mit einem speziellen Symbol repräsentiert. Der Zustand eines Jägers ist eine Kombination von den zwei relativen Positionen. Die Größe des Zustandsraums beträgt (2d + 1) Die Q-Funktionen der Lernen-Module sind Eingaben für das Mediator-Modul. Damit selektiert der Mediator die nächste Aktion. Das Entscheidungsverfahren des Mediator-Moduls hängt sich vom Problem ab. Eine greatest mass merging Strategie ist geeignet für unser Problem [7]. Mit dieser Strategie sucht der Mediator die Aktion, die erwartenden Belohnungen von allen Modulen maximieren: max a A 3 Q i (x i, a). (10) i=1 Q i ist die Aktion-Wert Funktion von dem Lernen-Modul L i. Wenn die Jäger erfolgreich die Beute fangen, erhält jeder Jägersagent eine Belohnung. Diese Belohnung wird an die drei Lernen-Module verteilt. Die Q-Funktion des Lernen- Moduls wird mit der Belohnung aktualisiert. 4.2 Simulation des Modularen Algorithmus Nach der Arbeit von Ono [4] und dem Problem im Abschnitt 1.2 ist die Simulation so eingestellt: Am Anfang der Simulation werden eine Beute und vier Jäger randomisiert platziert. Wenn die Beute gefangen wird, endet diese Runde. Falls die Beute nach 1,500 Zeitschritten noch nicht erfolgreich gefangen wird, wird diese Runde abgebrochen. Eine Gefangennahme der Beute bringt den Jägern 1.0 Belohnung. Dementsprechend erhalten die Lernen-Module des Jägers dieselbe Belohnung. Andernfalls erhalten die Jäger Die Rate des Lernens und Diskontierungsfaktor sind auf 0.1 und 0.9 gesetzt. Anfangswerte für alle Lernen-Module werden von [0.01, 0.1] randomisiert ausgewählt. Die Tiefe des Sichtfelds ist 3. Das Ergebnis jeder Runde ist die Summe der gebrauchten Zeitschritte. Ein Resultat der Simulation ist in Abbildung 5. Am Anfang können die Jäger nicht effizient die Beute fangen. Nach circa 3,0000 Runde steigert sich die Leistung erheblich. Endlich können sie die Beute zuverlässig innerhalb wenigen Zeitschritten fangen. Die Leistung des Jägers hängt auch von der Größe des Gitters ab. Je größer das Gitter, desto langsamer erreichen die Jäger das Ziel. 4.3 Analyse Nach dem Trainieren haben die Jägeragenten einige koordinierte Eigenschaften erhalten. Mit diesem koordinierten Verhalten haben sie eine bessere Leistung als die Jägeragenten ohne das koordinierte Trainieren. Ono hat die Eigenschaften zusammengefasst, sie sind: Funktionalitätsspezifikation, Herdenverhalten und Selbstlosigkeit [4]. Alle vier Nachbarspositionen sollen von Jägern besetzt werden, um die Beute zu fangen. Diese Positionen heißen Einfangspositionen(capture positions). Am Anfang der Simulation haben die Jäger keine bestimmten Einfangspositionen. Nach circa 2,500 Runden stellen sie die speziellen Positionen fest und die Leistung verbessert sich erheblich. Dieser Prozess ist Funktionalitätsspezifikation. Neben der Spezifikation von Funktionalität haben die Jäger auch das Herdenverhalten bekommen. Das heißt, die Jäger versuchen nicht selbstständig die Beute zu fangen, sondern

9 Eine Modulare Lösung zur Kombinatorischen Explosion in MARL 77 Abbildung 5. Leistung bei dem modularen Agent [4] koordiniert zu bewegen. Um die Position der Beute festzustellen versuchen die Jäger, ihre Partner in Sicht zu halten. Auf dieser Weise können die Jäger eine größere Sicht haben und die Beute schneller lokalisieren. Falls ein Jäger die Position der Beute feststellt, bewegen sich andere Jäger schnell in die Einfangspositionen. Wenn alle Jäger die Beute lokalisieren, können sie die Beute einfacher fangen. Diese Eigenschaft heißt Herdenverhalten. Wenn ein Jäger die Beute lokalisiert und andere Agenten sich nicht innerhalb seines Sichtfelds befinden, versucht er sich nicht sofort in die Einfangsposition zu bewegen. Stattdessen bleibt er ein bisschen entfernt von der Beute, damit die anderen Jäger ihn einfacher finden können. Dies Verhalten ist Selbstlosigkeit. 5 Weitere Methoden zur Vermeidung Kombinatorischer Explosion 5.1 Die Modulare Lösung mit Fuzzy-System Gültekin und Arslan haben eine Erweiterung mit Fuzzy-System für den modularen Algorithmus gemacht [2]. Der Zustandsraum des Jägers kann als die Fuzzy-Menge in Abbildung 6 repräsentiert werden. Der Zustand von Jäger wird mit Funktionen left, middle und right berechnet. Zum Beispiel, wenn die Fuzzy-Eingabe der Beute innerhalb Bereich [2, 0] ist, befindet sich die Beute auf der rechten Seite des Jägern. Auf dieser Weise wird die Größe des Zustandsraums stark reduziert. Statt des Lernen-Moduls im Abschnitt 4.1 nutzten wir hier ein Fuzzy-Lernen-Modul. Die drei Module sind Eingaben für das Mediator-Modul. 5.2 Koordinationsgraph Ein Koordinationsgraph repräsentiert die Anforderung der Koordination eines Systems [3]. Ein Knoten im Graph repräsentiert einen Agent A i und eine Kante definiert die Abhängigkeit von zwei Agenten. Mit dem Koordinationsgraph kann ein globales Koordinationsproblem in die lokalen Probleme unterteilt werden. Die kombinatorische Explosion kann damit gelöst werden. Der Agent sammelt die Wert-Funktionen von den Nachbaren, optimiert die Entscheidung und sendet seine neue Wert-Funktion wieder an die Nachbarn. Deswegen soll der Agent kommunikationsfähig sein, um die Wert-Funktion miteinander zu tauschen. Die Wert-Funktion kann als Matrix oder Regel sein. Eine Werk-Funktion mit Regel heißt Wert-Regel.

10 78 Abbildung 6. Die Eingabe von dem Fuzzy-System [2] User Q-Learning nutzt eine Matrix als die Q-Funktion. Hier wird die Wert-Regel angewandt, um den Zustandsraum zu reduzieren. Eine globale Q-Funktion wird als die Summe aller lokalen Q-Funktionen repräsentiert. Eine Regel p 1 für Agent i in Zustand s 1 mit Agent j sieht so aus: < p i 1; s 1 ai aj : Q s1 i > (11) Der Q-Learning mit Wert-Regel läuft ähnlich wie der Algorithmus im Abschnitt 2.5. Jeder Zeitschritt sucht ein Agent im Koordinationsgraph seine Nachbarn und die relativen Regeln. Dann optimiert er die Entscheidung und aktualisiert die Regel. Der Test von [3] zeigt, dass der Q-Learning mit Koordinationsgraph eine bessere Leistung und einen kleinen Zustandsraum hat. 6 Schlussfolgerung Die zentrale Idee des modularen Algorithmus ist die globale Aufgabe in die lokalen Aufgaben zu wandeln. Eine Strategie ist erforderlich um die lokalen Ergebnisse zusammenzufassen. Eine heuristische Strategie kann dabei helfen, die optimale Lösung zu finden. Der Koordinationsgraph im Abschnitt 5.2 hat eine ähnliche Idee, um die kombinatorische Explosion zu lösen. Die beiden Methoden haben unterschiedliche Anforderungen an die Agenten. Der modulare Algorithmus benötigt die Beobachtungsfähigkeit, um andere Agenten innerhalb des Sichtfelds zu kennen und die Position festzustellen. Die Agenten im Koordinationsgraph sollen kommunikationsfähig sein, um die Information miteinander zu tauschen. Um ein MARL Problem zu lösen sollen wir die Fähigkeit und Eigenschaften des Agenten analysieren und

11 Eine Modulare Lösung zur Kombinatorischen Explosion in MARL 79 einen geeigneten Algorithmus finden. Je nach dem konkreten Problem können unterschiedliche Algorithmen zusammengesetzt werden um eine gemischte Methode zu bauen. Literatur 1. Berenji, D.H.R., Vengerov, D.: Learning, cooperation, and coordination in multi-agent systems. Technical report iis-00-10, Intelligent Inference Systems Corp., Intelligent Inference Systems Corp., 333 W. Maude Avennue, Suite 107, Sunnyvale, CA (2000) 2. Gültekin, I., Arslan, A.: Modular-fuzzy cooperation algorithm for multi-agent systems. In: Advances in Information Systems Lecture Notes in Computer Science, 2002, Volume 2457/2002. Springer Berlin / Heidelberg (2002) 3. Kok, J.R., Vlassis, N.: Multiagent q-learning by context-specific coordination graphs 4. Ono, N., Fukumoto, K.: A modular approach to multi-agent reinforcement learning. In: Weiß, G. (ed.) Distributed Artificial Intelligence Meets Machine Learning Learning in Multi-Agent Environments, Lecture Notes in Computer Science, vol Springer Berlin / Heidelberg (1997) 5. Rahmani, A., N.Ono: Co-evolution of communication in artificial organisms. In: Proceedings of the 12th International Workshop on Distributed Artificial Intelligence (1993) 6. Russell, S., Norvig, P.: Artificial Intelligence: A Modern Approach. Prentice Hall (2002) 7. Steven Whitehead, J.K., Tenenberg, J.: Learning multiple goal behavior via task decomposition and dynamic policy merging. In: Connell, J.H., Mahadevan, S. (eds.) Robot Learning. Knowledge representation, learning and expert systems, Kluwer Academic Publishers (1993) 8. Sutton, R.S., Barto, A.G.: Reinforcement Learning: An Introduction. The MIT Press (1998) 9. Tan, M.: Multi-agent inforcement learning: independent vs. cooperative agents (1993) 10. Whitehead, S.D.: A complexity analysis of cooperative mechanisms in reinforcement learning. In: AAAI 91 Proceedings of the ninth National conference on Artificial intelligence - Volume 2 (1991) 11. Yanco, H., L.A.Stein: An adaptive communication protocol for cooperating mobile robots. In: From Animals to Animats 2. The MIT Press (1992)

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Reinforcement Learning

Reinforcement Learning Effiziente Darstellung von Daten Reinforcement Learning 02. Juli 2004 Jan Schlößin Einordnung Was ist Reinforcement Learning? Einführung - Prinzip der Agent Eigenschaften das Ziel Q-Learning warum Q-Learning

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

lohmeyer White Paper Use Cases II UX+Prozessanalyse

lohmeyer White Paper Use Cases II UX+Prozessanalyse White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19 Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Navigieren auf dem Desktop

Navigieren auf dem Desktop Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Additional Cycle Index (ACIX) Thomas Theuerzeit

Additional Cycle Index (ACIX) Thomas Theuerzeit Additional Cycle Index (ACIX) Thomas Theuerzeit Der nachfolgende Artikel über den ACIX stammt vom Entwickler des Indikators Thomas Theuerzeit. Weitere Informationen über Projekte von Thomas Theuerzeit

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

mit attraktiven visuellen Inhalten

mit attraktiven visuellen Inhalten Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Anleitung zur Einrichtung von Kontoweckern im Online Banking Anleitung zur Einrichtung von Kontoweckern im Online Banking 1. Klicken Sie in der Menüleiste links auf Kontowecker. Klicken Sie auf Zur Freischaltung um den Kontowecker zu aktivieren. 2. Bitte lesen und

Mehr