Approximations- und Online-Algorithmen
|
|
|
- Sebastian Bader
- vor 10 Jahren
- Abrufe
Transkript
1 Sanders/van Stee: Approximations- und Online-Algorithmen 1 Approximations- und Online-Algorithmen Peter Sanders und Rob van Stee Wie komme ich mit Unfähigkeit und Unwissen zurecht?
2 Sanders/van Stee: Approximations- und Online-Algorithmen 2 Unfähigkeit Beobachtung: Fast alle interessanten Optimierungsprobleme sind NP-hart Auswege: Trotzdem optimale Lösungen suchen und riskieren, dass der Algorithmus nicht fertig wird Ad-hoc Heuristiken. Man kriegt eine Lösung aber wie gut ist die? Approximationsalgorithmen: Algorithmen, die in Polynomialzeit Lösungen bestimmt, die garantiert nah an der optimalen Lösung liegen. Problem so umdefinieren, dass es polynomial lösbar wird.
3 Sanders/van Stee: Approximations- und Online-Algorithmen 3 Unwissen Ob eine Entscheidung gut oder schlecht war hängt von zukünftigen und damit unbekannten Ereignissen ab. Wie geht man damit um? Beispiel: Ski rental Online-Algorithmen sollten zu robusten Lösungen kommen, die was auch passiert nicht zu weit weg von der Lösungsqualität eines allwissenden Algorithmus sind.
4 Sanders/van Stee: Approximations- und Online-Algorithmen 4 Nützliche Vorkenntnisse Informatik I/II Informatik III inbesondere NP-Vollständigkeit Algorithmentechnik Vertiefungsgebiete: Algorithmik, Theoretische Grundlagen
5 Sanders/van Stee: Approximations- und Online-Algorithmen 5 Material Folien wissenschaftliche Aufsätze. Siehe Vorlesungshomepage V.V. Vazirani, Approximation Algorithms, Springer Verlag A. Borodin und R. El-Yaniv, Online Computation and Competitive Analysis, Cambridge University Press vor allem für Paging.
6 Sanders/van Stee: Approximations- und Online-Algorithmen 6 Überblick Approximationsalgorithmen VL Probleme Techniken Begriffe 1 TSP, Steinerbäume Relaxation Nichtapproximierbarkeit 2 Rucksackproblem dynamische FPTAS Programmierung 3 vertex cover lineare scheduling Programmierung 4 routing, vertex cover Randomisierung 5 max cut lokale asympt. approx. edge coloring Suche 6 scheduling duale PTAS Optimierung
7 Sanders/van Stee: Approximations- und Online-Algorithmen 7 Grundbegriffe (Wiederholung?) Entscheidungsproblem: Algorithmus, der eintscheidet ob die Eingabe in einer vorgegebenen Menge M liegt. Beispiel: Hamiltonkreisproblem: M := {G = (V,E) : C E : C = V,C ist ein Kreis} P: Menge der (Entscheidungs)probleme, die in Zeit O ( n d) gelöst werden können. d: eine Konstante n: Anzahl bits, die zur Codierung der Eingabe benötigt werden NP: Menge der (Entscheidungs)probleme, bei denen für die Antwort JA Beweise gegeben werden können, die sich in polynomieller Zeit überprüfen lassen. Beispiel: Ein Hamiltonkreis.
8 Sanders/van Stee: Approximations- und Online-Algorithmen 8 Optimierungsprobleme Definition 1. Ein Minimierungsproblem wird durch ein Paar (L, f ) definiert. Dabei ist L eine Menge zulässiger (feasible) Lösungen and f : L R is die Kostenfunktion x L ist eine optimale Lösung wenn f (x ) f (x) für alle x L. Manchmal betrachten wir (natürlich) auch Maximierungsprobleme Durch binäre Suche lassen sich Optimierungsprobleme auf Entscheidungsprobleme reduzieren.
9 Sanders/van Stee: Approximations- und Online-Algorithmen 9 NP vollständig Ein Entscheidungsproblem ist NP-vollständig falls ein Polynomalzeit Algorithmus für dieses Problem implizieren würde, dass P = NP. Sind also alle NP-vollständigen Probleme gleich schwer? Nur wenn Wir auf exakten Lösungen bestehen Wir uns nur für den schlechtesten Fall interessieren Schlussfolgerung: Wenn es um exakte Lösungen und worst case Eingaben geht, sind alle NP-vollständigen Probleme gleich
10 Sanders/van Stee: Approximations- und Online-Algorithmen 10 Scheduling Independent Weighted Jobs on Parallel Machines x( j): Machine where job j is executed L i : x( j)=i t j, load of machine i Objective: Minimize Makespan L max = max i L i n? m Details: Identical machines, independent jobs, known processing times, offline NP-hard? ? t i
11 Sanders/van Stee: Approximations- und Online-Algorithmen 11 List Scheduling ListScheduling(n, m, t) J := {1,...,n} array L[1..m] = [0,...,0] while J /0 do pick any j J J := J \ { j} //Shortest Queue: pick i such that L[i] is minimized x( j) := i L[i] := L[i] +t j return x
12 Sanders/van Stee: Approximations- und Online-Algorithmen 12 Many Small Jobs Lemma 1. If l is the index of the job finishing last then L max j t j m + m 1 m t l Proof L max = t +t l j l t j m +t l = j t j m + m 1 m t l t l t = t * m <= all t l
13 Sanders/van Stee: Approximations- und Online-Algorithmen 13 Lower Bounds We have the following two bounds on the optimal makespan. t Lemma 2. L max j j m Lemma 3. L max maxt j j
14 Sanders/van Stee: Approximations- und Online-Algorithmen 14 The Approximation Ratio Definition: A minimization algorithm achieves approximation ratio ρ if for all inputs I, it produces a solution x(i) such that f (x(i)) f (x (I)) ρ where x (I) denotes the optimum solution for input I.
15 Sanders/van Stee: Approximations- und Online-Algorithmen 15 Satz 4. ListScheduling achieves approximation ratio 2 1 m. Proof. f (x) f (x ) (upper bound Lemma 1) j t j /m f (x ) + m 1 m 1 + m 1 m 1 + m 1 m t l f (x ) = 2 1 m t l f (x ) (lower bound Lemma 2) (lower bound Lemma 3)
16 Sanders/van Stee: Approximations- und Online-Algorithmen 16 This bound is tight Input: m(m 1) jobs of size 1 and one job of size m. List Scheduling: 2m 1 OPT: m This shows the approximation ratio is not better than 2 1/m.
17 Sanders/van Stee: Approximations- und Online-Algorithmen 17 Online Scheduling Jobs arrive one by one Each job needs to be placed without information about future jobs Each job that arrives might be the last one Resulting makespan is compared to optimal offline makespan Note: the optimal makespan can only be achieved by an algorithm which receives the entire input in advance and which uses exponential time (unless P = NP)
18 Sanders/van Stee: Approximations- und Online-Algorithmen 18 The Competitive Ratio Definition: An online (minimization) algorithm achieves competitive ratio ρ if for all inputs I, it produces a solution x(i) such that f (x(i)) f (x (I)) ρ where x (I) denotes the optimum solution for input I. Note: this definition is identical to the definition of the approximation ratio, except that an online algorithm is more restricted.
19 Sanders/van Stee: Approximations- und Online-Algorithmen 19 Connection to Approximation Algorithms An online algorithm can be used as an approximation algorithm The approximation ratio is then equal to its competitive ratio In particular, List Scheduling can be seen as an online algorithm! The previous analysis still holds Conclusion: competitive ratio of List Scheduling is 2 1/m
20 Sanders/van Stee: Approximations- und Online-Algorithmen 20 List Scheduling as an online algorithm ListScheduling(n, m, t) J := {1,...,n} array L[1..m] = [0,...,0] while J /0 do pick the first j J J := J \ { j} //Shortest Queue: pick i such that L[i] is minimized x( j) := i L[i] := L[i] +t j return x
21 Sanders/van Stee: Approximations- und Online-Algorithmen 21 A Lower Bound For Online Algorithms Lemma 5. No online algorithm can have a competitive ratio below 3/2. Proof. Consider an online algorithm ALG. Input: m jobs of size 1. Two cases: ALG leaves at least one machine empty competitive ratio of ALG is at least 2 (optimal load is 1) ALG puts each job on a separate machine one extra job of size 2 arrives. Now ALG = 3, OPT = 2. Note: ALG does not know how many jobs will arrive!
22 Sanders/van Stee: Approximations- und Online-Algorithmen 22 Improving on List Scheduling Online: we need to place jobs one by one, but not all jobs need to be placed on the least loaded machine We can improve somewhat by avoiding completely flat schedules The best known algorithm has a competitive ratio of Offline / approximation algorithm: we can do much better by considering the entire input set of jobs, instead of assigning jobs one by one
23 Sanders/van Stee: Approximations- und Online-Algorithmen 23 Largest Processing Time First Scheduling LPT(n, m, t) J := {1,...,n} array L[1..m] = [0,...,0] while J /0 do pick j J such that t j is maximized J := J \ { j} //Shortest Queue: pick i such that L[i] is minimized x( j) := i L[i] := L[i] +t j return x n...??......? m t i
24 Sanders/van Stee: Approximations- und Online-Algorithmen 24 LPT Scheduling is Not Optimal optimal LPT
25 Sanders/van Stee: Approximations- und Online-Algorithmen 25 At Most Two Jobs Per Machine Lemma 6. When an optimal schedule assigns at most two jobs to each machine, LPT scheduling computes an optimal schedule. Wlog i < j t i < t j, LPT puts job n i + 1 on machine i for 1 i m. Transform optimal schedule into organ pipe form: s(i) s(j) s(i) s(j) s(i) s(j) p(i) i j p(j) p(i) p(j) p(i) p(j) i < j i < j x* Move jobs further right to finalize transformation to LPT schedule
26 Sanders/van Stee: Approximations- und Online-Algorithmen 26 Satz 7. LPT Scheduling achieves an approximation ratio of m Exercise: Explain how to implement LPT Scheduling to run in time O(nlogn + m)
27 Sanders/van Stee: Approximations- und Online-Algorithmen 27 Proof Assume instance such that m < f (x) f (x ) m < f (x) f (x ) By Lemma 1 j t j /m f (x ) + m 1 m 1 + m 1 m t l f (x ) t l f (x ) Using f (x ) j t j /m. Bringing f (x ) on one side yields f (x ) < 3t l. We can even arrange that t l is the smallest job (drop later jobs). at most two jobs per machine optimal by Lemma 6. Contradiction.
28 Sanders/van Stee: Approximations- und Online-Algorithmen 28 Mehr zu Scheduling Schnelle 7/6 Approximation: Rate Makespan (Binäre suche). Dann Best Fit Decreasing PTAS... später... Uniform machines: Maschine i hat Geschwindigkeit v i job j braucht Zeit t j /v i auf Maschine j. relative einfache Verallgemeinerung Unrelated Machines job j braucht Zeit t ji auf Maschine j... später uvam: Andere Zielfunktionen, Reihenfolgebeschränkungen, Spaltbarkeit,...
29 Sanders/van Stee: Approximations- und Online-Algorithmen 29 More Less Easy Problems Traveling Salesman Given G = (V,E), find simple cycle C = (v 1,v 2,...,v n,v 1 ) such that n = V and (u,v) C d(u,v) is minimized. Find the shortest path visiting all nodes. The problem is NP-hard, even if G is complete, undirected and obeys the triangle inequality: u,v,w V : d(u,w) d(u,v) + d(v,w)
30 Sanders/van Stee: Approximations- und Online-Algorithmen 30 The Knapsack Problem W n items with weight w i and profit p i Choose a subset x of items Capacity constraint i x w i W Maximize profit i x p i
Approximations- und Online-Algorithmen
Approximations- und Online-Algorithmen Wie komme ich mit Unfähigkeit und Unwissen zurecht? Rob van Stee 14. April 2010 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der
Algorithmen II. Peter Sanders, Christian Schulz, Simon Gog. Übungen: Michael Axtmann. Institut für Theoretische Informatik, Algorithmik II.
Schulz, Gog, Sanders: Algorithmen II - 13. Februar 2017 Algorithmen II Peter Sanders, Christian Schulz, Simon Gog Übungen: Michael Axtmann Institut für Theoretische Informatik, Algorithmik II Web: http://algo2.iti.kit.edu/algorithmenii_ws16.php
Approximationsalgorithmen
Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann [email protected] FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert
Approximationsalgorithmen
Makespan-Scheduling Kapitel 4: Approximationsalgorithmen (dritter Teil) (weitere Beispiele und Illustrationen an der Tafel) Hilfreiche Literatur: Vazarani: Approximation Algorithms, Springer Verlag, 2001.
Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling
Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani
1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben...
Vorwort v I Approximative Algorithmen 1 1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT).... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben..... 18 2 DieKomplexitätsklassen
Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!
Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck
Übung 2 Algorithmen II
Yaroslav Akhremtsev, Demian Hespe [email protected], [email protected] Mit Folien von Michael Axtmann (teilweise) http://algo2.iti.kit.edu/algorithmenii_ws17.php - 0 Akhremtsev, Hespe: KIT Universität
WAS IST DER KOMPARATIV: = The comparative
DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds
Willkommen zur Vorlesung Komplexitätstheorie
Willkommen zur Vorlesung Komplexitätstheorie WS 2011/2012 Friedhelm Meyer auf der Heide V11, 16.1.2012 1 Themen 1. Turingmaschinen Formalisierung der Begriffe berechenbar, entscheidbar, rekursiv aufzählbar
Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.
Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such
Das Lastverteilungsproblem
Das Lastverteilungsproblem Approximationsalgorithmen Referent Franz Brauße Veranstaltung Proseminar Theoretische Informatik Universität Trier, FB IV Dozent Prof. Dr. Henning Fernau 23.02.2012 Übersicht
Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Listening Comprehension: Talking about language learning
Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite
Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É.
Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Tardos Janick Martinez Esturo [email protected] xx.08.2007 Sommerakademie Görlitz Arbeitsgruppe 5 Gliederung
Rechnerische Komplexität
Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit
Stackelberg Scheduling Strategien
Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:
Approximationsalgorithmen
Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen
Einkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
Informatik II Greedy-Algorithmen
7/7/06 lausthal Erinnerung: Dynamische Programmierung Informatik II reedy-algorithmen. Zachmann lausthal University, ermany [email protected] Zusammenfassung der grundlegenden Idee: Optimale Sub-Struktur:
Grundbegriffe der Informatik
Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische
Komplexitätstheorie Einführung und Überblick (Wiederholung)
Literatur C. Papadimitriou UC Berkeley Zum Komplexitätsbegriff Strukturelle Komplexität Average Case Analyse Effiziente Algorithmen Logische Komplexität Beschreibungssprachen: SQL Kolmogorov Komplexität
Algorithms & Datastructures Midterm Test 1
Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
Algorithm Theory 3 Fast Fourier Transformation Christian Schindelhauer
Algorithm Theory 3 Fast Fourier Transformation Institut für Informatik Wintersemester 2007/08 Chapter 3 Fast Fourier Transformation 2 Polynomials Polynomials p over real numbers with a variable x p(x)
Schreiben auf Englisch
Schreiben auf Englisch Folien zum Tutorium Internationalisierung Go West: Preparing for First Contacts with the Anglo- American Academic World Alexander Borrmann Historisches Institut Lehrstuhl für Spätmittelalter
Einführung in die Robotik Kinematik. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 [email protected] 20. 11.
Einführung in die Robotik Kinematik Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 [email protected] 20. 11. 2012 Die Klausur findet am 12 März 2013 im H20 um 11h. Dauer:
NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)
NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP
Die Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
miditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
Grundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Approximationsalgorithmen
Approximationsalgorithmen 1. Vorlesung Joachim Spoerhase Alexander Wolff Lehrstuhl für Informatik I Wintersemester 2017/18 Bücher zur Vorlesung Vijay V. Vazirani Approximation Algorithms Springer-Verlag
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
https://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
CABLE TESTER. Manual DN-14003
CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in
Abschnitt: Algorithmendesign und Laufzeitanalyse
Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher
Bayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference
Syntax Semantics Parametrized Distributions Inference in Exact Inference Approximate Inference enumeration variable elimination stochastic simulation Markov Chain Monte Carlo (MCMC) 1 Includes many slides
A Classification of Partial Boolean Clones
A Classification of Partial Boolean Clones DIETLINDE LAU, KARSTEN SCHÖLZEL Universität Rostock, Institut für Mathematik 25th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT,
Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014
Tourist Town wenn Computer ins Schwitzen geraten Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist
Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up
Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart
Klausur BWL V Investition und Finanzierung (70172)
Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der
Grundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 22. Constraint-Satisfaction-Probleme: Kantenkonsistenz Malte Helmert Universität Basel 14. April 2014 Constraint-Satisfaction-Probleme: Überblick Kapitelüberblick
Theoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
Critical Chain and Scrum
Critical Chain and Scrum classic meets avant-garde (but who is who?) TOC4U 24.03.2012 Darmstadt Photo: Dan Nernay @ YachtPals.com TOC4U 24.03.2012 Darmstadt Wolfram Müller 20 Jahre Erfahrung aus 530 Projekten
Finite Difference Method (FDM)
Finite Difference Method (FDM) home/lehre/vl-mhs-1-e/folien/vorlesung/2a_fdm/cover_sheet.tex page 1 of 15. p.1/15 Table of contents 1. Problem 2. Governing Equation 3. Finite Difference-Approximation 4.
Das neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
Künstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
Die Verbindung von Linearer Programmierung und Graphentheorie
Die Verbindung von Linearer Programmierung und Graphentheorie Definition 5.9. Ein kombinatorisches Optimierungsproblem entspricht einem LP, bei dem statt der Vorzeichenbedingungen x i 0 Bedingungen der
v+s Output Quelle: Schotter, Microeconomics, , S. 412f
The marginal cost function for a capacity-constrained firm At output levels that are lower than the firm s installed capacity of K, the marginal cost is merely the variable marginal cost of v. At higher
Die Schule. Activity 1 Dominoes for Lower Ability. www.teachitlanguages.co.uk 2012 15980 Page 1 of 7
Activity 1 Dominoes for Lower Ability Kunst Musik Mathe Sport Französisch Biologie Erdkunde Technologie Geschichte Informatik www.teachitlanguages.co.uk 2012 15980 Page 1 of 7 Englisch Deutsch Religion
Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
Kostenmaße. F3 03/04 p.188/395
Kostenmaße Bei der TM nur ein Kostenmaß: Ein Schritt (Konfigurationsübergang) kostet eine Zeiteinheit; eine Bandzelle kostet eine Platzeinheit. Bei der RAM zwei Kostenmaße: uniformes Kostenmaß: (wie oben);
Algorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
Periodische Fahrpläne und Kreise in Graphen
Periodische Fahrpläne und Kreise in Graphen Vorlesung Algorithmentechnik WS 2009/10 Dorothea Wagner Karlsruher Institut für Technologie Eisenbahnoptimierungsprozess 1 Anforderungserhebung Netzwerkentwurf
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit
Komplexität und Komplexitätsklassen
Dr. Sebastian Bab WiSe 12/13 Theoretische Grundlagen der Informatik für TI Termin: VL 21 vom 21.01.2013 Komplexität und Komplexitätsklassen Die meisten Probleme mit denen wir zu tun haben sind entscheidbar.
Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
USBASIC SAFETY IN NUMBERS
USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN
After sales product list After Sales Geräteliste
GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:[email protected] After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)
Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
Version/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi [email protected] i:\products\antispam antivirus\smtp
Unit 4. The Extension Principle. Fuzzy Logic I 123
Unit 4 The Extension Principle Fuzzy Logic I 123 Images and Preimages of Functions Let f : X Y be a function and A be a subset of X. Then the image of A w.r.t. f is defined as follows: f(a) = {y Y there
S=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J
Greedy-Strategie Definition Paradigma Greedy Der Greedy-Ansatz verwendet die Strategie 1 Top-down Auswahl: Bestimme in jedem Schritt eine lokal optimale Lösung, so dass man eine global optimale Lösung
++ Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download php book free pdf
++ Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download php book free pdf ID:baedfa Click Here to Read Programmieren: Software
Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung
Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler
t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
On the List Update Problem
DISS. ETH No. 14529, 2002 On the List Update Problem A dissertation submitted to the Swiss Federal Institute of Technology, ETH Zürich for the degree of Doctor of Technical Sciences presented by Christoph
Wenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Power-Efficient Server Utilization in Compute Clouds
Power-Efficient Server Utilization in Compute Clouds 1/14 Overview 1. Motivation 2. SPECpower benchmark 3. Load distribution strategies 4. Cloud configuration 5. Results 6. Conclusion 2/14 1. Motivation
Introduction FEM, 1D-Example
Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite
Der Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Binäre lineare Optimierung mit K*BMDs p.1/42
Binäre lineare Optimierung mit K*BMDs Ralf Wimmer [email protected] Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre
Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1
Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal
Branch-and-Bound. Wir betrachten allgemein Probleme, deren Suchraum durch Bäume dargestellt werden kann. Innerhalb des Suchraums suchen wir
Effiziente Algorithmen Lösen NP-vollständiger Probleme 289 Branch-and-Bound Wir betrachten allgemein Probleme, deren Suchraum durch Bäume dargestellt werden kann. Innerhalb des Suchraums suchen wir 1.
Lernmaterial für die Fernuni Hagen effizient und prüfungsnah
Lernmaterial für die Fernuni Hagen effizient und prüfungsnah www.schema-f-hagen.de Sie erhalten hier einen Einblick in die Dokumente Aufgaben und Lösungen sowie Erläuterungen Beim Kauf erhalten Sie zudem
1.4.12 Sin-Funktion vgl. Cos-Funktion
.4. Sgn-Funktion Informatik. Semester 36 36.4.2 Sin-Funktion vgl. Cos-Funktion Informatik. Semester 37 37 .4.3 Sqr-Funktion Informatik. Semester 38 38.4.4 Tan-Funktion Informatik. Semester 39 39 .5 Konstanten
VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel
VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel Einstellungen des DI 804 HV : Setzen Sie "DDNS" auf "Enabled". Bitte tragen Sie unter "Hostname" Ihren Namen, den Sie bei DynDNS eingerichtet
MobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
Englisch-Grundwortschatz
Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because
CCI Swing Strategie. Cut your losers short and let your winners run
CCI Swing Strategie Cut your losers short and let your winners run Charts: - H4 - Daily Indikatoren: - Simple Moving Average (200) - Commodity Channel Index CCI (20 Period) - Fractals Strategie: 1. Identifizieren
Wie man heute die Liebe fürs Leben findet
Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie
Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft
Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft Referent: Boris Kraut Veranstaltung: GML² 2012 Freie Universität Berlin Datum: 15.03.2012 16:30 Uhr Schulprojekte Schulprojekte
Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:
Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,
Ressourceneinsatzplanung in der Fertigung
Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Ressourceneinsatzplanung in der Fertigung Dr. Christoph Laroque Sommersemester 2012 Dresden, Was war Die im
Installation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
