Kommunikationskomplexität

Größe: px
Ab Seite anzeigen:

Download "Kommunikationskomplexität"

Transkript

1 Kommunikationskomplexität Seminar über Algorithmen, Prof. Dr. Alt, Sommersemester 2010, Freie Universität Berlin Matthias Rost 13. Juli von 37 Matthias Rost Kommunikationskomplexität

2 Inhaltsverzeichnis 1 AT ²-Schranke zur Berechnung der diskreten Fourier-Transformation auf einem VLSI-Chip Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität 2 3 Fooling Sets und Rechteck Größe Rang-Methode 2 von 37 Matthias Rost Kommunikationskomplexität

3 AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität Ursprünge der Kommunikationskomplexität Yao [1] hat Ende der 70er Jahre den ersten Artikel über Kommunikationskomplexität an sich veröffentlicht Zuvor wurde die Kommunikationskomplexität vor allem im Bereich des VLSI-Chip-Designs implizit verwandt. 3 von 37 Matthias Rost Kommunikationskomplexität

4 VLSI AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität VLSI Very-Large-Scale Integration Ziel Möglichst viel Logik auf kleinem Chip (Kosten) Möglichst schnelle Berechnung (wenig Taktzyklen) 4 von 37 Matthias Rost Kommunikationskomplexität

5 AT ²-Schranke für DFT AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität Ende der 70er Jahre: erste AT ² Schranken A Fläche des Chips T Anzahl der Taktzyklen Erster Beweis mit impliziter Kommunikationskomplexität über diskrete Fourier-Transformation [2] AT ² n² 16, wobei n die Länge der (binären) Eingabe ist sofern sich die Länge der Eingabe verdoppelt,... muss der Platz verdoppelt werden, oder die Berechnung dauert doppelt so lange. 5 von 37 Matthias Rost Kommunikationskomplexität

6 Annahmen AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität 1 Abmessungen a b, mit a b. 1 Abmessungen werden in λ gemessen 2 λ minimaler Abstand zweier Leitungen 3 A Fläche des Chips 2 Dem Chip werden n Eingabebits übergeben. 3 Pro Taktzyklus kann über eine Leitung des Chips nur ein Bit übertragen werden. 6 von 37 Matthias Rost Kommunikationskomplexität

7 Herleitung von AT ²-Schranken AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität 1 Wählen Schnitt w 1 Partitionierung der Eingabebits in zwei gleich große Mengen 2 Für rechteckigen Chip liegt die Länge von w in O(b). 2 mindestens αn viele Bits müssen w überqueren 3 Innerhalb von T Taktzyklen: Maximal w T viele Bits können den Schnitt überqueren 4 Somit gilt αn w T. 5 w O(b) w 2 O(A) 6 Wir erhalten α 2 n 2 w 2 T 2 bzw. n 2 O(AT 2 ) 7 von 37 Matthias Rost Kommunikationskomplexität

8 Herleitung von AT ²-Schranken AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität a x 1 x 2 x 6 x 3 x 7 x 8 x 4 x 9 output x 5 x 1 0 b 8 von 37 Matthias Rost Kommunikationskomplexität

9 Herleitung von AT ²-Schranken AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität a x 1 x 2 x 6 x 3 x 7 x 8 x 4 x 9 output x 5 x 1 0 b 9 von 37 Matthias Rost Kommunikationskomplexität

10 Herleitung von AT ²-Schranken AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität x 1 x 2 x 6 x 3 Schnitt w mit Länge w x 7 x 8 x 4 x 9 output x 5 x von 37 Matthias Rost Kommunikationskomplexität

11 Herleitung von AT ²-Schranken AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität x 1 x 2 x 6 x 3 Schnitt w mit Länge w x 7 x 8 x 4 x 9 output x 5 x 10 Kommunikation von mindestens αn vielen Bits 11 von 37 Matthias Rost Kommunikationskomplexität

12 AT ²-Schranke zur Berechnung der diskreten Fourier-Transformatio Allgemeine AT ²-Schranken für VLSI-Chips Verallgemeinerung: Kommunikationskomplexität Verallgemeinerung: Kommunikationskomplexität Alice Eingabe x Kommunikation von??? vielen Bits Bob Eingabe y Ausgabe z Problem Alice und Bob sollen die Funktion f : X Y Z für ein (x, y) X Y berechnen. Dabei kennt Alice nur x und Bob ausschließlich y. Wie viel Kommunikation ist zwischen Alice und Bob mindestens erforderlich? 12 von 37 Matthias Rost Kommunikationskomplexität

13 Ein Hinweis zur Literatur Für dieses Seminar ist eigentlich [3] die Standardliteratur Ich verwende hingegen [4], da die Vorgehensweise in diesem strukturierter ist. 13 von 37 Matthias Rost Kommunikationskomplexität

14 Protokoll Definition 1 Protokoll Ein Protokoll P auf der Menge X Y von Eingaben und dem Bild Z ist ein binärer Baum, in dem jeder interner Knoten v mit einer Funktion a v : X {0, 1} oder einer Funktion b v : Y {0, 1} beschriftet ist und jedes Blatt ein Element aus Z ist. 14 von 37 Matthias Rost Kommunikationskomplexität

15 Kosten eines Protokolls Definition 2 Kosten eines Protokolls Die Kosten eines Protokolls bei Eingabe (x, y) X Y ist die Länge des Pfades von der Wurzel bis zum Blatt. Die Kosten des Protokolls ohne spezifische Eingabe ist die Höhe des Protokoll-Baums. 15 von 37 Matthias Rost Kommunikationskomplexität

16 Deterministische Kommunikationskomplexität Definition 3 Deterministische Kommunikationskomplexität Sei eine Funktion f : X Y Z gegeben. Die deterministische Kommunikationskomplexität D(f ) Funktion f ist das Minimum über alle Kosten derjeniger Protokolle, die f berechnen. 16 von 37 Matthias Rost Kommunikationskomplexität

17 Kombinatorisches Rechteck Definition 4 Kombinatorisches Rechteck Ein kombinatorisches Rechteck aus X Y ist eine Teilmenge R X Y, so dass R = A B mit A X und B X. 17 von 37 Matthias Rost Kommunikationskomplexität

18 Theorem 1 Theorem 1 R X Y ist ein (kombinatorisches) Rechteck (x 1, y 1 ) R (x 2, y 2 ) R (x 1, y 2 ) R gilt. (x 1, y 1 ) R (x 2, y 2 ) R (x 1, y 2 ) R (x 1, y 1 ) R (x 2, y 2 ) R (x 2, y 1 ) R 18 von 37 Matthias Rost Kommunikationskomplexität

19 Beweis Theorem 1 Beweis. : Seien A = {x y : (x, y ) R} und B = {y x : (x, y) R}. Wir zeigen, dass R = A B ist. 19 von 37 Matthias Rost Kommunikationskomplexität

20 Beweis Theorem 1 Beweis. : Seien A = {x y : (x, y ) R} und B = {y x : (x, y) R}. Wir zeigen, dass R = A B ist. R A B: Da (x, y) R gilt nach Definition von A bzw B auch x A und y B. 19 von 37 Matthias Rost Kommunikationskomplexität

21 Beweis Theorem 1 Beweis. : Seien A = {x y : (x, y ) R} und B = {y x : (x, y) R}. Wir zeigen, dass R = A B ist. R A B: Da (x, y) R gilt nach Definition von A bzw B auch x A und y B. A B R : Sei (x, y) A B. Da x A muss es ein y geben, so dass (x, y ) R. 19 von 37 Matthias Rost Kommunikationskomplexität

22 Beweis Theorem 1 Beweis. : Seien A = {x y : (x, y ) R} und B = {y x : (x, y) R}. Wir zeigen, dass R = A B ist. R A B: Da (x, y) R gilt nach Definition von A bzw B auch x A und y B. A B R : Sei (x, y) A B. Da x A muss es ein y geben, so dass (x, y ) R. Analog muss es ein x geben, so dass (x, y) R, da y R. 19 von 37 Matthias Rost Kommunikationskomplexität

23 Beweis Theorem 1 Beweis. : Seien A = {x y : (x, y ) R} und B = {y x : (x, y) R}. Wir zeigen, dass R = A B ist. R A B: Da (x, y) R gilt nach Definition von A bzw B auch x A und y B. A B R : Sei (x, y) A B. Da x A muss es ein y geben, so dass (x, y ) R. Analog muss es ein x geben, so dass (x, y) R, da y R. Gemäß der Annahme (x 1, y 1 ) R (x 2, y 2 ) R (x 1, y 2 ) R ist daher auch (x, y) R. 19 von 37 Matthias Rost Kommunikationskomplexität

24 Beweis Theorem 1 Beweis. : Sei R = A B ein Rechteck. Wenn (x 1, y 1 ) R und (x 2, y 2 ) R so gilt x 1 A und y 2 B. Da R = A B muss daher auch (x 1, y 2 ) R sein. 20 von 37 Matthias Rost Kommunikationskomplexität

25 R v Definition 5 Sei P ein Protokoll mit Definitionsbereich X Y und v ein Knoten innerhalb des Protokoll-Baums. Wir definieren als R v die Menge von Eingaben (x, y) X Y welche bei Traversierung des Baums den Knoten v erreichen. 21 von 37 Matthias Rost Kommunikationskomplexität

26 {R l L } ist eine Partition Korollar 1 Wenn L die Menge an Blättern des Protokoll-Baums ist, so ist {R l L } eine Partition des Eingaberaums. Beweis. Annahme: R v 22 von 37 Matthias Rost Kommunikationskomplexität

27 {R l L } ist eine Partition Korollar 1 Wenn L die Menge an Blättern des Protokoll-Baums ist, so ist {R l L } eine Partition des Eingaberaums. Beweis. Annahme: R v Eingabe (x, y) X Y führt zu genau einem Blatt 22 von 37 Matthias Rost Kommunikationskomplexität

28 R v ist ein Rechteck Theorem 2 Sei P ein Protokoll und v ein Knoten des entsprechenden Protokollbaums, so ist R v ein Rechteck. Beweis. Induktion über die Tiefe des Knotens v 23 von 37 Matthias Rost Kommunikationskomplexität

29 R v ist ein Rechteck Theorem 2 Sei P ein Protokoll und v ein Knoten des entsprechenden Protokollbaums, so ist R v ein Rechteck. Beweis. Induktion über die Tiefe des Knotens v R wurzel = X Y 23 von 37 Matthias Rost Kommunikationskomplexität

30 R v ist ein Rechteck Theorem 2 Sei P ein Protokoll und v ein Knoten des entsprechenden Protokollbaums, so ist R v ein Rechteck. Beweis. Induktion über die Tiefe des Knotens v R wurzel = X Y Sei w der Elternknoten von v, v linkes Kindelement von w, Alice spricht in w 23 von 37 Matthias Rost Kommunikationskomplexität

31 R v ist ein Rechteck Theorem 2 Sei P ein Protokoll und v ein Knoten des entsprechenden Protokollbaums, so ist R v ein Rechteck. Beweis. Induktion über die Tiefe des Knotens v R wurzel = X Y Sei w der Elternknoten von v, v linkes Kindelement von w, Alice spricht in w R v = R w {(x, y) a w (x) = 0} 23 von 37 Matthias Rost Kommunikationskomplexität

32 R v ist ein Rechteck Theorem 2 Sei P ein Protokoll und v ein Knoten des entsprechenden Protokollbaums, so ist R v ein Rechteck. Beweis. Induktion über die Tiefe des Knotens v R wurzel = X Y Sei w der Elternknoten von v, v linkes Kindelement von w, Alice spricht in w R v = R w {(x, y) a w (x) = 0} Da R w = A w B w folgt R v = (A w {x a w (x) = 0) B w. 23 von 37 Matthias Rost Kommunikationskomplexität

33 Monochromatische Rechtecke Definition 6 Eine Teilmenge R X Y wird als f-monochromatisch bezeichnet, falls die Funktion f auf R konstant ist. 24 von 37 Matthias Rost Kommunikationskomplexität

34 Ein Protokoll induziert eine f-monochromatische Partition Lemma 1 Jedes Protokoll P einer Funktion f induziert eine Partition von X Y in f-monochromatische Rechtecke. Die Anzahl an Rechtecken ist die Anzahl der Blätter von P. 25 von 37 Matthias Rost Kommunikationskomplexität

35 Untere Schranke über die Anzahl der monochromatischen Rechtecke Korollar 2 Wenn jede Partition von X Y in f-monochromatische Rechtecke mindestens t Rechtecke erfordert, gilt D(f ) log 2 t. Beweis. Lemma 1: Blätter induzieren Partition in f -monochromatische Rechtecke 26 von 37 Matthias Rost Kommunikationskomplexität

36 Untere Schranke über die Anzahl der monochromatischen Rechtecke Korollar 2 Wenn jede Partition von X Y in f-monochromatische Rechtecke mindestens t Rechtecke erfordert, gilt D(f ) log 2 t. Beweis. Lemma 1: Blätter induzieren Partition in f -monochromatische Rechtecke Jedes Protokoll hat immer mindestens t viele Blätter 26 von 37 Matthias Rost Kommunikationskomplexität

37 Untere Schranke über die Anzahl der monochromatischen Rechtecke Korollar 2 Wenn jede Partition von X Y in f-monochromatische Rechtecke mindestens t Rechtecke erfordert, gilt D(f ) log 2 t. Beweis. Lemma 1: Blätter induzieren Partition in f -monochromatische Rechtecke Jedes Protokoll hat immer mindestens t viele Blätter Höhe des Baums log 2 t 26 von 37 Matthias Rost Kommunikationskomplexität

38 Fooling Set Fooling Sets und Rechteck Größe Rang-Methode Definition 7 Sei f : X Y {0, 1}. Eine Menge S X Y wird als Fooling Set bezeichnet, wenn es einen Wert z {0, 1} gibt, so dass Für jedes (x, y) S gilt f (x, y) = z. 27 von 37 Matthias Rost Kommunikationskomplexität

39 Fooling Set Fooling Sets und Rechteck Größe Rang-Methode Definition 7 Sei f : X Y {0, 1}. Eine Menge S X Y wird als Fooling Set bezeichnet, wenn es einen Wert z {0, 1} gibt, so dass Für jedes (x, y) S gilt f (x, y) = z. Für alle paarweise verschiedenen Elemente (x 1, y 1 ) und (x 2, y 2 ) aus S gilt entweder f (x 1, y 2 ) z oder f (x 2, y 1 ) z. 27 von 37 Matthias Rost Kommunikationskomplexität

40 Theorem 3 Fooling Sets und Rechteck Größe Rang-Methode Theorem 3 Wenn die Funktion f ein Fooling Set S der Größe t hat, gilt D(f ) log 2 t. Beweis. Widerspruchsbeweis: Keine zwei Elemente aus S können im gleichen monochromatischen Rechteck liegen 28 von 37 Matthias Rost Kommunikationskomplexität

41 Theorem 3 Fooling Sets und Rechteck Größe Rang-Methode Theorem 3 Wenn die Funktion f ein Fooling Set S der Größe t hat, gilt D(f ) log 2 t. Beweis. Widerspruchsbeweis: Keine zwei Elemente aus S können im gleichen monochromatischen Rechteck liegen Annahme: Zwei Elemente (x 1, y 1 ), (x 2, y 2 ) S sind Teil des gleichen monochromatischen Rechtecks R 28 von 37 Matthias Rost Kommunikationskomplexität

42 Theorem 3 Fooling Sets und Rechteck Größe Rang-Methode Theorem 3 Wenn die Funktion f ein Fooling Set S der Größe t hat, gilt D(f ) log 2 t. Beweis. Widerspruchsbeweis: Keine zwei Elemente aus S können im gleichen monochromatischen Rechteck liegen Annahme: Zwei Elemente (x 1, y 1 ), (x 2, y 2 ) S sind Teil des gleichen monochromatischen Rechtecks R Theorem 1: (x 1, y 2 ),(x 2, y 1 ) R 28 von 37 Matthias Rost Kommunikationskomplexität

43 Theorem 3 Fooling Sets und Rechteck Größe Rang-Methode Theorem 3 Wenn die Funktion f ein Fooling Set S der Größe t hat, gilt D(f ) log 2 t. Beweis. Widerspruchsbeweis: Keine zwei Elemente aus S können im gleichen monochromatischen Rechteck liegen Annahme: Zwei Elemente (x 1, y 1 ), (x 2, y 2 ) S sind Teil des gleichen monochromatischen Rechtecks R Theorem 1: (x 1, y 2 ),(x 2, y 1 ) R Es gilt jedoch f (x 1, y 2 ) f (x 1, y 1 ) oder f (x 2, y 1 ) f (x 1, y 1 ). Widerspruch. Theorem 3 folgt aus Korollar von 37 Matthias Rost Kommunikationskomplexität

44 Beispiel EQ Fooling Sets und Rechteck Größe Rang-Methode EQ Die Funktion{ EQ : {0, 1} n {0, 1} n {0, 1} ist definiert als 1, x = y EQ(x, y) =. Als Fooling Set wählen wir 0, sonst S = {(i, i) i {0, 1} n }. Dies ist ein Fooling Set, da s S : EQ(s) = 1 (x 1, y 1 ), (x 2, y 2 ) S (x 1, y 1 ) (x 2, y 2 ) : EQ(x 1, y 2 ) = 0. Gemäß Theorem 3 gilt daher D(EQ) log 2 ( S ) = log 2 (2 n ) = n. 29 von 37 Matthias Rost Kommunikationskomplexität

45 Beispiel DISJ Fooling Sets und Rechteck Größe Rang-Methode DISJ Die Funktion DISJ : X Y{ {0, 1}, mit X, Y 2 {0,1}n ist 1, x y = definiert als DISJ(x, y) =. Als Fooling Set 0, sonst wählen wir S = {(A, Ā) A 2{0,1}n }. Dies ist ein Fooling Set, da s S : DISJ(s) = 1 (A 1, Ā1), (A 2, Ā2) S (A 1, Ā1) (A 2, Ā2) : DISJ(A 1, Ā2) = 0 DISJ(A 2, Ā1) = 0. Gemäß Theorem 3 gilt daher D(DISJ) log 2 ( S ) = log 2 (2 2n ) = 2 n. 30 von 37 Matthias Rost Kommunikationskomplexität

46 Fooling Sets und Rechteck Größe Rang-Methode M f Definition 8 M f Sei f : X Y {0, 1} eine Funktion. Wir assoziieren mit der Funktion f die Matrix M f, in welcher der Funktionswert von f abgespeichert ist. Die Matrix sei über die Eingabewerte (x, y) indizierbar. 31 von 37 Matthias Rost Kommunikationskomplexität

47 Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Theorem 4 Für eine Funktion f : X Y {0, 1} gilt D(f ) log 2 rang(f ). Beweis. Hilfsvariablen B 1 Menge an Blättern, welche das Ergebnis 1 repräsentieren 32 von 37 Matthias Rost Kommunikationskomplexität

48 Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Theorem 4 Für eine Funktion f : X Y {0, 1} gilt D(f ) log 2 rang(f ). Beweis. Hilfsvariablen B 1 Menge an Blättern, welche das Ergebnis 1 repräsentieren MatrixM b für b B 1 : M b (x, y) = 1 (x, y) R b und M b (x, y) = 0 (x, y) / R b. 32 von 37 Matthias Rost Kommunikationskomplexität

49 Beweis Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Beweis. Für jedes (x, y) der Eingabe gilt: Es gilt M f = b B 1 M b. 33 von 37 Matthias Rost Kommunikationskomplexität

50 Beweis Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Beweis. Für jedes (x, y) der Eingabe gilt: Es gilt M f = b B 1 M b. f (x, y) = 1!b B 1 : M b (x, y) = 1 f (x, y) = 0 b B 1 : M b (x, y) = 0 33 von 37 Matthias Rost Kommunikationskomplexität

51 Beweis Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Beweis. Für jedes (x, y) der Eingabe gilt: Es gilt M f = b B 1 M b. f (x, y) = 1!b B 1 : M b (x, y) = 1 f (x, y) = 0 b B 1 : M b (x, y) = 0 Es gilt rang(a + B) rang(a) + rang(b) 33 von 37 Matthias Rost Kommunikationskomplexität

52 Beweis Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Beweis. Für jedes (x, y) der Eingabe gilt: Es gilt M f = b B 1 M b. f (x, y) = 1!b B 1 : M b (x, y) = 1 f (x, y) = 0 b B 1 : M b (x, y) = 0 Es gilt rang(a + B) rang(a) + rang(b) rang(m f ) = rang( b B 1 M b ) b B 1 rang(m b ). 33 von 37 Matthias Rost Kommunikationskomplexität

53 Beweis Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Beweis. Für jedes (x, y) der Eingabe gilt: Es gilt M f = b B 1 M b. f (x, y) = 1!b B 1 : M b (x, y) = 1 f (x, y) = 0 b B 1 : M b (x, y) = 0 Es gilt rang(a + B) rang(a) + rang(b) rang(m f ) = rang( b B 1 M b ) b B 1 rang(m b ). Es gilt rang(m b ) = 1 rang(m f ) B 1 B 33 von 37 Matthias Rost Kommunikationskomplexität

54 Beweis Theorem 4 Fooling Sets und Rechteck Größe Rang-Methode Beweis. Für jedes (x, y) der Eingabe gilt: Es gilt M f = b B 1 M b. f (x, y) = 1!b B 1 : M b (x, y) = 1 f (x, y) = 0 b B 1 : M b (x, y) = 0 Es gilt rang(a + B) rang(a) + rang(b) rang(m f ) = rang( b B 1 M b ) b B 1 rang(m b ). Es gilt rang(m b ) = 1 rang(m f ) B 1 B Das Theorem folgt aus Korollar von 37 Matthias Rost Kommunikationskomplexität

55 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode IP Die Funktion IP : {0, 1} n {0, 1} n {0, 1} ist definiert als IP(x, y) = x i y i (mod 2). Sie berechnet somit, ob die Anzahl an übereinstimmenden 1en gerade oder ungerade ist. Wir betrachten beispielhaft die Matrize M IP = von 37 Matthias Rost Kommunikationskomplexität

56 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode N = (M IP ) 2 = N y,y = z {0,1} n y, z z, y N y,y =Anzahl an Zahlen z {0, 1} n, so dass y, z z, y = 1. = 35 von 37 Matthias Rost Kommunikationskomplexität

57 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode Überlegung: Auf der Diagonalen ist N y,y = z {0,1} n y, z z, y = 2n 1, da y, z = z, y und es 2 n 1 viele Strings der Länge n gibt, so dass die Anzahl ungerade ist. 36 von 37 Matthias Rost Kommunikationskomplexität

58 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode Überlegung: Auf der Diagonalen ist N y,y = z {0,1} n y, z z, y = 2n 1, da y, z = z, y und es 2 n 1 viele Strings der Länge n gibt, so dass die Anzahl ungerade ist. In der ersten Spalte bzw. der ersten Zeile können nur 0en auftreten. 36 von 37 Matthias Rost Kommunikationskomplexität

59 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode Überlegung: Auf der Diagonalen ist N y,y = z {0,1} n y, z z, y = 2n 1, da y, z = z, y und es 2 n 1 viele Strings der Länge n gibt, so dass die Anzahl ungerade ist. In der ersten Spalte bzw. der ersten Zeile können nur 0en auftreten. Alle sonstigen Felder gleichen 2 n von 37 Matthias Rost Kommunikationskomplexität

60 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode Überlegung: Auf der Diagonalen ist N y,y = z {0,1} n y, z z, y = 2n 1, da y, z = z, y und es 2 n 1 viele Strings der Länge n gibt, so dass die Anzahl ungerade ist. In der ersten Spalte bzw. der ersten Zeile können nur 0en auftreten. Alle sonstigen Felder gleichen 2 n 2. rang(n) = 2 n 1 36 von 37 Matthias Rost Kommunikationskomplexität

61 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode Überlegung: Auf der Diagonalen ist N y,y = z {0,1} n y, z z, y = 2n 1, da y, z = z, y und es 2 n 1 viele Strings der Länge n gibt, so dass die Anzahl ungerade ist. In der ersten Spalte bzw. der ersten Zeile können nur 0en auftreten. Alle sonstigen Felder gleichen 2 n 2. rang(n) = 2 n 1 Da rang(a B) min(rang(a), rang(b)), folgt rang(m IP ) 2 n von 37 Matthias Rost Kommunikationskomplexität

62 Beispiel IP Fooling Sets und Rechteck Größe Rang-Methode Überlegung: Auf der Diagonalen ist N y,y = z {0,1} n y, z z, y = 2n 1, da y, z = z, y und es 2 n 1 viele Strings der Länge n gibt, so dass die Anzahl ungerade ist. In der ersten Spalte bzw. der ersten Zeile können nur 0en auftreten. Alle sonstigen Felder gleichen 2 n 2. rang(n) = 2 n 1 Da rang(a B) min(rang(a), rang(b)), folgt rang(m IP ) 2 n 1. Somit gilt nach Theorem 4 D(IP) log(2 n 1) n von 37 Matthias Rost Kommunikationskomplexität

63 Bibliographie Fooling Sets und Rechteck Größe Rang-Methode A. C.-C. Yao, Some complexity questions related to distributive computing(preliminary report), in STOC 79: Proceedings of the eleventh annual ACM symposium on Theory of computing, (New York, NY, USA), ACM, C. D. Thompson, Area-time complexity for vlsi, in STOC 79: Proceedings of the eleventh annual ACM symposium on Theory of computing, (New York, NY, USA), ACM, S. Arora and B. Barak, Computational Complexity: A Modern Approach. New York, NY, USA: Cambridge University Press, E. Kushilevitz and N. Nisan, Communication complexity. New York, NY, USA: Cambridge University Press, von 37 Matthias Rost Kommunikationskomplexität

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)).

Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)). 8. Untere Schranken für Sortieren Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)). Werden nun gemeinsame Eigenschaften dieser Algorithmen untersuchen. Fassen gemeinsame

Mehr

5 Zwei spieltheoretische Aspekte

5 Zwei spieltheoretische Aspekte 5 Zwei spieltheoretische Aspekte In diesem Kapitel wollen wir uns mit dem algorithmischen Problem beschäftigen, sogenannte Und-Oder-Bäume (kurz UOB) auszuwerten. Sie sind ein Spezialfall von Spielbäumen,

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Randomisierte Algorithmen

Randomisierte Algorithmen Randomisierte Algorithmen Randomisierte Algorithmen 5. Zwei spieltheoretische Aspekte Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2015/2016 1 / 36 Überblick

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Very simple methods for all pairs network flow analysis

Very simple methods for all pairs network flow analysis Very simple methods for all pairs network flow analysis Tobias Ludes 02.07.07 Inhalt Einführung Algorithmen Modifikation der Gomory-Hu Methode Einführung Nach Gomory-Hu nur n-1 Netzwerk-Fluss- Berechnungen

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Übersicht. Rot-schwarz Bäume. Rot-schwarz Bäume. Beispiel. Eigenschaften. Datenstrukturen & Algorithmen. Rot-schwarz Bäume Eigenschaften Einfügen

Übersicht. Rot-schwarz Bäume. Rot-schwarz Bäume. Beispiel. Eigenschaften. Datenstrukturen & Algorithmen. Rot-schwarz Bäume Eigenschaften Einfügen Datenstrukturen & Algorithmen Übersicht Rot-schwarz Bäume Eigenschaften Einfügen Matthias Zwicker Universität Bern Frühling 2009 2 Rot-schwarz Bäume Binäre Suchbäume sind nur effizient wenn Höhe des Baumes

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Randomisierte Algorithmen 2. Erste Beispiele

Randomisierte Algorithmen 2. Erste Beispiele Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest

Mehr

Algorithmische Bioinformatik 1

Algorithmische Bioinformatik 1 Algorithmische Bioinformatik 1 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Paarweises

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

8 Diskrete Optimierung

8 Diskrete Optimierung 8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von

Mehr

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse 1- und 2-Wege QFAs Stephan Sigg 09.12.2003 1. Einleitung und Überblick 2. Quantentheoretische Grundlagen 3. DFAs und QFAs 4. Einige bekannte Ergebnisse 5. Offene Fragen 6. Schluß Seminar 1- und 2-wege

Mehr

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP

Mehr

Seminar über aktuelle Forschungsthemen in der Algorithmik, Dozent Prof. Dr. Alt;

Seminar über aktuelle Forschungsthemen in der Algorithmik, Dozent Prof. Dr. Alt; Seminar über aktuelle Forschungsthemen in der Algorithmik, Dozent Prof. Dr. Alt Referent Matthias Rost 1 Einleitung Definitionen Maximaler Dynamischer Fluss Algorithmus von Ford-Fulkerson Techniken zur

Mehr

Definition Ein gerichteter Graph G = (V, E) ist ein Graph von geordneten Paaren (u, v) mit u V und v V.

Definition Ein gerichteter Graph G = (V, E) ist ein Graph von geordneten Paaren (u, v) mit u V und v V. Kapitel 4 Graphenalgorithmen 4.1 Definitionen Definition 4.1.1. Der Graph G = (V, E) ist über die beiden Mengen V und E definiert, wobei V die Menge der Knoten und E die Menge der Kanten in dem Graph ist.

Mehr

Informatik II, SS 2014

Informatik II, SS 2014 Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 13 (18.6.2014) Binäre Suchbäume IV (Rot Schwarz Bäume) Algorithmen und Komplexität Rot Schwarz Bäume Ziel: Binäre Suchbäume, welche immer

Mehr

Übung zur Vorlesung Algorithmische Geometrie

Übung zur Vorlesung Algorithmische Geometrie Übung zur Vorlesung Algorithmische Geometrie Dipl.-Math. Bastian Rieck Arbeitsgruppe Computergraphik und Visualisierung Interdisziplinäres Zentrum für Wissenschaftliches Rechnen 8. Mai 2012 B. Rieck (CoVis)

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

Diskrete und Schnelle Fourier Transformation. Patrick Arenz

Diskrete und Schnelle Fourier Transformation. Patrick Arenz Diskrete und Schnelle Fourier Transformation Patrick Arenz 7. Januar 005 1 Diskrete Fourier Transformation Dieses Kapitel erläutert einige Merkmale der Diskreten Fourier Transformation DFT), der Schnellen

Mehr

Felix Brandt, Jan Johannsen. Vorlesung im Wintersemester 2008/09

Felix Brandt, Jan Johannsen. Vorlesung im Wintersemester 2008/09 Felix Brandt, Jan Johannsen Vorlesung im Wintersemester 2008/09 Übersicht Übersicht Definition Ein Matching in G = (V, E) ist eine Menge M E mit e 1 e 2 = für e 1, e 2 M, e 1 e 2 Ein Matching M ist perfekt,

Mehr

Streaming Data: Das Modell

Streaming Data: Das Modell Streaming Data: Das Modell Berechnungen, bei fortlaufend einströmenden Daten (x t t 0), sind in Echtzeit zu erbringen. Beispiele sind: - Verkehrsmessungen im Internet, - Datenanalyse in der Abwehr einer

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

55 Lokale Extrema unter Nebenbedingungen

55 Lokale Extrema unter Nebenbedingungen 55 Lokale Extrema unter Nebenbedingungen Sei f : O R mit O R n differenzierbar. Notwendige Bescheinigung für ein lokales Extremum in p 0 ist dann die Bedingung f = 0 (siehe 52.4 und 49.14). Ist nun F :

Mehr

Dank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II.

Dank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II. Dank Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Bernhard Beckert Diese Vorlesungsmaterialien basieren ganz wesentlich auf den Folien zu den Vorlesungen

Mehr

Logik für Informatiker

Logik für Informatiker Vorlesung Logik für Informatiker 7. Aussagenlogik Analytische Tableaus Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Der aussagenlogische Tableaukalkül

Mehr

Datenstrukturen und Algorithmen SS07

Datenstrukturen und Algorithmen SS07 Datenstrukturen und Algorithmen SS07 Datum: 27.6.2007 Michael Belfrage mbe@student.ethz.ch belfrage.net/eth Programm von Heute Online Algorithmen Update von Listen Move to Front (MTF) Transpose Approximationen

Mehr

2. Optimierungsprobleme 6

2. Optimierungsprobleme 6 6 2. Beispiele... 7... 8 2.3 Konvexe Mengen und Funktionen... 9 2.4 Konvexe Optimierungsprobleme... 0 2. Beispiele 7- Ein (NP-)Optimierungsproblem P 0 ist wie folgt definiert Jede Instanz I P 0 hat einen

Mehr

14. Rot-Schwarz-Bäume

14. Rot-Schwarz-Bäume Bislang: Wörterbuchoperationen bei binären Suchbäume effizient durchführbar, falls Höhe des Baums klein. Rot-Schwarz-Bäume spezielle Suchbäume. Rot-Schwarz-Baum mit n Knoten hat Höhe höchstens 2 log(n+1).

Mehr

Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis

Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 13./14. VO DAP2 SS 2009 2./4. Juni 2009 1 2. Übungstest

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Algorithmische Methoden für schwere Optimierungsprobleme

Algorithmische Methoden für schwere Optimierungsprobleme Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund

Mehr

Rang und Inverses einer Matrix

Rang und Inverses einer Matrix Rang und Inverses einer Matrix wgnedin@math.uni-koeln.de 29. April 2014 In dieser Notiz werden Methoden und Beispiele zur Berechnung des Rangs einer Matrix sowie der Inversen einer invertierbaren Matrix

Mehr

Logik für Informatiker. 1. Grundlegende Beweisstrategien. Viorica Sofronie-Stokkermans Universität Koblenz-Landau

Logik für Informatiker. 1. Grundlegende Beweisstrategien. Viorica Sofronie-Stokkermans Universität Koblenz-Landau Logik für Informatiker 1. Grundlegende Beweisstrategien Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Mathematisches Beweisen Mathematische ussagen - haben oft

Mehr

Datenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14

Datenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14 Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 2. April

Mehr

23. November Betweenness Centrality Closeness Centrality. H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 108

23. November Betweenness Centrality Closeness Centrality. H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 108 23. November 2011 Betweenness Centrality Closeness Centrality H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 108 Betweenness Centrality Grundlegende Idee: Ein Knoten ist wichtig, wenn er auf

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 5. Juni 2016 Definition 5.21 Ist a R, a > 0 und a 1, so bezeichnet man die Umkehrfunktion der Exponentialfunktion x a x als

Mehr

Randomisierte Algorithmen

Randomisierte Algorithmen Randomisierte Algorithmen Kapitel 2 Markus Lohrey Universität Leipzig http://www.informatik.uni-leipzig.de/~lohrey/rand WS 2005/2006 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/2006

Mehr

6 Hauptachsentransformation

6 Hauptachsentransformation 6 Hauptachsentransformation A Diagonalisierung symmetrischer Matrizen (6.1) Satz: Sei A M(n n, R) symmetrisch. Dann gibt es eine orthogonale n n-matrix U mit U t AU = D Diagonalmatrix Es folgt: Die Spalten

Mehr

Bäume und Wälder. Bäume und Wälder 1 / 37

Bäume und Wälder. Bäume und Wälder 1 / 37 Bäume und Wälder Bäume und Wälder 1 / 37 Bäume Ein (ungerichteter) Baum ist ein ungerichteter Graph G = (V, E), der zusammenhängend ist und keine einfachen Kreise enthält. Bäume und Wälder 2 / 37 Bäume

Mehr

Diskrete Strukturen und Logik WiSe 2007/08 in Trier. Henning Fernau Universität Trier

Diskrete Strukturen und Logik WiSe 2007/08 in Trier. Henning Fernau Universität Trier Diskrete Strukturen und Logik WiSe 2007/08 in Trier Henning Fernau Universität Trier fernau@uni-trier.de 1 Diskrete Strukturen und Logik Gesamtübersicht Organisatorisches Einführung Logik & Mengenlehre

Mehr

In diesem Abschnitt betrachten wir nur quadratische Matrizen mit Komponenten aus einem Körper K, also A K n n für ein n N. Wenn (mit einem n > 1)

In diesem Abschnitt betrachten wir nur quadratische Matrizen mit Komponenten aus einem Körper K, also A K n n für ein n N. Wenn (mit einem n > 1) 34 Determinanten In diesem Abschnitt betrachten wir nur quadratische Matrizen mit Komponenten aus einem Körper K, also A K n n für ein n N Wenn (mit einem n > 1) a 11 a 12 a 1n a 21 a 22 a 2n A =, (1)

Mehr

Algorithmische Methoden zur Netzwerkanalyse

Algorithmische Methoden zur Netzwerkanalyse Algorithmische Methoden zur Netzwerkanalyse Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund für Theoretische

Mehr

Abschnitt 18: Effizientes Suchen in Mengen

Abschnitt 18: Effizientes Suchen in Mengen Abschnitt 18: Effizientes Suchen in Mengen 18. Effizientes Suchen in Mengen 18.1 Vollständig ausgeglichene binäre Suchbäume 18.2 AVL-Bäume 18.3 Operationen auf AVL-Bäumen 18.4 Zusammenfassung 18 Effizientes

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Daniel Borchmann. Sommerakademie Görlitz September 2007

Daniel Borchmann. Sommerakademie Görlitz September 2007 Einführung in Semidenite Programmierung Daniel Borchmann Sommerakademie Görlitz 2007 12. September 2007 1 Einleitung Lineare Optimierung Semidenite Optimierung 2 MAX-CUT MAX-BISECTION MAX-2SAT Einleitung

Mehr

MafI I: Logik & Diskrete Mathematik (F. Hoffmann)

MafI I: Logik & Diskrete Mathematik (F. Hoffmann) Lösungen zum 14. und letzten Aufgabenblatt zur Vorlesung MafI I: Logik & Diskrete Mathematik (F. Hoffmann) 1. Ungerichtete Graphen (a) Beschreiben Sie einen Algorithmus, der algorithmisch feststellt, ob

Mehr

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21 5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11

Mehr

Pratts Primzahlzertifikate

Pratts Primzahlzertifikate Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 11: Graphen Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2010/2011 1/59 Graphische Darstellung von Zusammenhängen schon

Mehr

2. Repräsentationen von Graphen in Computern

2. Repräsentationen von Graphen in Computern 2. Repräsentationen von Graphen in Computern Kapitelinhalt 2. Repräsentationen von Graphen in Computern Matrizen- und Listendarstellung von Graphen Berechnung der Anzahl der verschiedenen Kantenzüge zwischen

Mehr

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der

Mehr

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie Stefan Schmid TU Berlin & T-Labs, Berlin, Germany Reduktionen in der Berechenbarkeitstheorie Problem: Wie komme ich von hier zum Hamburger Hbf? 2 Beispiel P1 Wie komme ich von hier zum Hamburger Hbf? kann

Mehr

Kapitel 12: Schnelles Bestimmen der Frequent Itemsets

Kapitel 12: Schnelles Bestimmen der Frequent Itemsets Einleitung In welchen Situationen ist Apriori teuer, und warum? Kapitel 12: Schnelles Bestimmen der Frequent Itemsets Data Warehousing und Mining 1 Data Warehousing und Mining 2 Schnelles Identifizieren

Mehr

Lineare Algebra I. Prof. Dr. M. Rost. Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar.

Lineare Algebra I. Prof. Dr. M. Rost. Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar. Lineare Algebra I Prof. Dr. M. Rost Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar http://www.math.uni-bielefeld.de/~rost/la1 Erinnerungen und Ergänzungen zur Vorlesung: Hinweis:

Mehr

Brückenkurs Mathematik

Brückenkurs Mathematik Brückenkurs Mathematik 6.10. - 17.10. Vorlesung 3 Geometrie Doris Bohnet Universität Hamburg - Department Mathematik Mi 8.10.2008 1 Geometrie des Dreiecks 2 Vektoren Länge eines Vektors Skalarprodukt Kreuzprodukt

Mehr

Geometrie von Flächen und Algebraischen Kurven Der Satz von Pascal

Geometrie von Flächen und Algebraischen Kurven Der Satz von Pascal Geometrie von Flächen und Algebraischen Kurven Der Satz von Pascal Laura Hinsch November 005 Inhaltsverzeichnis 1 Einleitung 1 Algebraische Kurven 1 3 Singularitäten 3 4 Der Satz von Pascal 5 i 1 Einleitung

Mehr

Fraktale Geometrie. 9: Metrische äußere Maße II. Universität Regensburg Sommersemester Daniel Heiß:

Fraktale Geometrie. 9: Metrische äußere Maße II. Universität Regensburg Sommersemester Daniel Heiß: Universität Regensburg Sommersemester 013 Daniel Heiß: 9: Metrische äußere Maße II I Das mehrdimensionale Lebesguemaß 1.1 Definition (i) Für reelle Zahlen a b, c d ist ein Rechteck im R die Menge R = a,

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

8 Extremwerte reellwertiger Funktionen

8 Extremwerte reellwertiger Funktionen 8 Extremwerte reellwertiger Funktionen 34 8 Extremwerte reellwertiger Funktionen Wir wollen nun auch Extremwerte reellwertiger Funktionen untersuchen. Definition Es sei U R n eine offene Menge, f : U R

Mehr

Algorithmen und Datenstrukturen Kapitel 10

Algorithmen und Datenstrukturen Kapitel 10 Algorithmen und Datenstrukturen Kapitel 10 Flüsse Frank Heitmann heitmann@informatik.uni-hamburg.de 6. Januar 2016 Frank Heitmann heitmann@informatik.uni-hamburg.de 1/8 Flüsse Graphen Grundlagen Definition

Mehr

Numerische Methoden und Algorithmen in der Physik

Numerische Methoden und Algorithmen in der Physik Numerische Methoden und Algorithmen in der Physik Hartmut Stadie, Christian Autermann 29.01.2009 Numerische Methoden und Algorithmen in der Physik Hartmut Stadie 1/ 18 Einführung Fourier-Transformation

Mehr

37 Gauß-Algorithmus und lineare Gleichungssysteme

37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Programmiertechnik II

Programmiertechnik II Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...

Mehr

Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation

Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation Daniel Reinhold Shenja Leiser 6. Februar 2006 2/28 Gliederung Einführung Transitive Hülle Definition Iterative Algorithmen 1. Naive

Mehr

Diskrete Strukturen Kapitel 2: Grundlagen (Beweise)

Diskrete Strukturen Kapitel 2: Grundlagen (Beweise) WS 2014/15 Diskrete Strukturen Kapitel 2: Grundlagen (Beweise) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_14

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Dynamische Programmierung Einführung Ablaufkoordination von Montagebändern Längste gemeinsame Teilsequenz Optimale

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

DIE SÄTZE VON SCHUR-ZASSENHAUS UND P. HALL

DIE SÄTZE VON SCHUR-ZASSENHAUS UND P. HALL DIE SÄTZE VON SCHUR-ZASSENHAUS UND P. HALL LARS KINDLER Dies sind Notizen für ein Seminar an der Universität Duisburg-Essen im Sommersemster 2011. Als Quelle diente das Buch A Course in the Theory of Groups

Mehr

Tutorium Mathematik II, M Lösungen

Tutorium Mathematik II, M Lösungen Tutorium Mathematik II, M Lösungen 7. Juni 201 *Aufgabe 1. Gegeben seien fx, y = xy 2 8e x+y und P = 1, 2. Der Gradient von f ist genau an der Stelle P Null. a Untersuchen Sie mit Hilfe der Hesse-Matrix,

Mehr

Referat zum Thema Huffman-Codes

Referat zum Thema Huffman-Codes Referat zum Thema Huffman-Codes Darko Ostricki Yüksel Kahraman 05.02.2004 1 Huffman-Codes Huffman-Codes ( David A. Huffman, 1951) sind Präfix-Codes und das beste - optimale - Verfahren für die Codierung

Mehr

Einführung in die algebraische Zahlentheorie

Einführung in die algebraische Zahlentheorie Alexander Schmidt Einführung in die algebraische Zahlentheorie Springer-Lehrbuch Springer Berlin Heidelberg New York ISBN 978-3-540-45973-6 Kapitel 7 Der Große Fermatsche Satz Die folgende Behauptung wurde

Mehr

Kapitel : Andere dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2013/14. Prof. Dr. Sándor Fekete

Kapitel : Andere dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2013/14. Prof. Dr. Sándor Fekete Kapitel 4.8-4.11: Andere dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2013/14 Prof. Dr. Sándor Fekete 1 4.6 AVL-Bäume 2 4.8 Rot-Schwarz-Bäume Rudolf Bayer Idee: Verwende Farben, um den

Mehr

Effiziente Algorithmen und Datenstrukturen I. Kapitel 10: Lineare Algebra

Effiziente Algorithmen und Datenstrukturen I. Kapitel 10: Lineare Algebra Effiziente Algorithmen und Datenstrukturen I Kapitel 10: Lineare Algebra Christian Scheideler WS 2008 19.02.2009 Kapitel 10 1 Überblick Notation Arithmetik auf großen Zahlen (Addition und Multiplikation)

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Inhaltsverzeichnis. - Kurzer Überblick Seite ) Einleitung Seite ) Vorbereitungen Seite 2. - ungewichtete und ungerichtete Graphen Seite 2

Inhaltsverzeichnis. - Kurzer Überblick Seite ) Einleitung Seite ) Vorbereitungen Seite 2. - ungewichtete und ungerichtete Graphen Seite 2 Inhaltsverzeichnis - Kurzer Überblick Seite 1-1) Einleitung Seite 1-2) Vorbereitungen Seite 2 - ungewichtete und ungerichtete Graphen Seite 2 - Erweiterung für gerichtete Graphen Seite 8-3) a) Abschätzung

Mehr

Am Dienstag, den 16. Dezember, ist Eulenfest. 1/48

Am Dienstag, den 16. Dezember, ist Eulenfest. 1/48 Am Dienstag, den 16. Dezember, ist Eulenfest. 1/48 Grundbegriffe der Informatik Einheit 12: Erste Algorithmen in Graphen Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 0..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

Integrierte Schaltungen

Integrierte Schaltungen Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100

Mehr

Varianz und Kovarianz

Varianz und Kovarianz KAPITEL 9 Varianz und Kovarianz 9.1. Varianz Definition 9.1.1. Sei (Ω, F, P) ein Wahrscheinlichkeitsraum und X : Ω eine Zufallsvariable. Wir benutzen die Notation (1) X L 1, falls E[ X ]

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Kapitel 15: Graphen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische Informatik

Mehr

Die Gamma-Funktion, das Produkt von Wallis und die Stirling sche Formel. dt = lim. = lim = Weiters erhalten wir durch partielle Integration, dass

Die Gamma-Funktion, das Produkt von Wallis und die Stirling sche Formel. dt = lim. = lim = Weiters erhalten wir durch partielle Integration, dass Die Gamma-Funktion, das Produkt von Wallis und die Stirling sche Formel Zuerst wollen wir die Gamma-Funktion definieren, die eine Verallgemeinerung von n! ist. Dazu benötigen wir einige Resultate. Lemma.

Mehr

Eine vorprozessierte Variante von Scatter/Gather

Eine vorprozessierte Variante von Scatter/Gather Universität Duisburg-Essen, Standort Duisburg Institut für Informatik und interaktive Systeme Fachgebiet Informationssysteme Ausarbeitung zum Blockseminar Invisible Web Eine vorprozessierte Variante von

Mehr

Übersicht. Datenstrukturen und Algorithmen Vorlesung 5: Rekursionsgleichungen (K4) Übersicht. Binäre Suche. Joost-Pieter Katoen. 20.

Übersicht. Datenstrukturen und Algorithmen Vorlesung 5: Rekursionsgleichungen (K4) Übersicht. Binäre Suche. Joost-Pieter Katoen. 20. Übersicht Datenstrukturen und Algorithmen Vorlesung 5: (K4) Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://www-i2.informatik.rwth-aachen.de/i2/dsal12/ 20.

Mehr

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung

Mehr

Das Linear Ordering Problem Exakte Lösungsverfahren. für NP-schwierige. VO Algorithm Engineering

Das Linear Ordering Problem Exakte Lösungsverfahren. für NP-schwierige. VO Algorithm Engineering Das Linear Ordering Problem Exakte Lösungsverfahren VO Algorithm Engineering für NP-schwierige Professor Dr. Petra Mutzel kombinatorische Lehrstuhl für Algorithm Engineering, LS11 Optimierungsprobleme

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Institut für Informatik. Rheinische Friedrich-Wilhelms-Universität Bonn

Institut für Informatik. Rheinische Friedrich-Wilhelms-Universität Bonn Institut für Informatik Rheinische Friedrich-Wilhelms-Universität Bonn Hauptseminar: Schnelle Parallele Algorithmen Leitung: Prof. Dr. M. Karpinksi, P. Wegner, M. Hauptmann Sommersemester 2000 Ausarbeitung

Mehr