3. Ziel der Vorlesung

Ähnliche Dokumente
Theoretische Informatik SS 04 Übung 1

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Kapitel 5: Dynamisches Programmieren Gliederung

Überblick. Lineares Suchen

Die Komplexitätsklassen P und NP

Mächtigkeit von WHILE-Programmen

Numerische Verfahren und Grundlagen der Analysis

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Mathematischer Vorbereitungskurs für Ökonomen

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Grundlagen der Theoretischen Informatik, SoSe 2008

Übung Theoretische Grundlagen

Komplexität und Komplexitätsklassen

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen

Eine Logikschaltung zur Addition zweier Zahlen

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Wortproblem für kontextfreie Grammatiken

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Partnerportal Installateure Registrierung

Zeichen bei Zahlen entschlüsseln

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Binäre Suchbäume (binary search trees, kurz: bst)

Simplex-Umformung für Dummies

Hauptprüfung Abiturprüfung 2015 (ohne CAS) Baden-Württemberg

1. Wie viel Zinsen bekommt man, wenn man 7000,00 1 Jahr lang mit 6 % anlegt?

s- Sparkasse Die Ausbildung ist schon mal gesichert! Die Sparkassen-KinderleichtVorsorge. Sparkassen-Finanzgruppe

Was meinen die Leute eigentlich mit: Grexit?

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Professionelle Seminare im Bereich MS-Office

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Grundlagen Theoretischer Informatik I SoSe 2011 in Trier. Henning Fernau Universität Trier fernau@uni-trier.de

Abitur 2007 Mathematik GK Stochastik Aufgabe C1

Deterministische Turing-Maschinen (DTM) F3 03/04 p.46/395

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

ALEMÃO. Text 1. Lernen, lernen, lernen

R ist freie Software und kann von der Website.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Leichte-Sprache-Bilder

3. Grundlagen der Linearen Programmierung

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

Statuten in leichter Sprache

Für eine längere Laufzeit oder zusätzlichen Optionen sowie Jobarten, Regionen und Tätigkeitsbereiche werden immer Credits berechnet.

Konzepte der Informatik

Algorithmen & Datenstrukturen 1. Klausur

Approximationsalgorithmen

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Die Post hat eine Umfrage gemacht

Erstellen der Barcode-Etiketten:

Auswertungssoftware des Deutschen-Motorik-Tests

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

Grundbegriffe der Informatik

Datenbanken Microsoft Access 2010

Grundbegriffe der Informatik

Klausur für Studiengänge INF und IST

Lineare Gleichungssysteme

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester gehalten von Harald Baum

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

8.2 Thermodynamische Gleichgewichte, insbesondere Gleichgewichte in Mehrkomponentensystemen Mechanisches und thermisches Gleichgewicht

Österreichische Trachtenjugend

Rechnung Angebot Zeiterfassung

Lernmaterial für die Fernuni Hagen effizient und prüfungsnah

Beispiel(unten ist der Spielfeldrand):

Grundlagen des Maschinellen Lernens Kap. 4: Lernmodelle Teil II

GTI. Hannes Diener. 6. Juni Juni. ENC B-0123, diener@math.uni-siegen.de

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

Teile und Herrsche Teil 2

Outlook Vorlagen/Templates

Technische Informatik - Eine Einführung

In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut.

Programmiersprachen und Übersetzer

2. Negative Dualzahlen darstellen

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

How to do? Projekte - Zeiterfassung

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

WORKSHOP für das Programm XnView

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Installation von Office 365 auf einem privaten PC

Theoretische Grundlagen der Informatik

Mathematische Maschinen

Gimp Kurzanleitung. Offizielle Gimp Seite:

Zur Sicherheit von RSA

Übungsaufgaben Tilgungsrechnung

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse

Theoretische Grundlagen der Informatik

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Erstellen einer digitalen Signatur für Adobe-Formulare

Aktuelles, Mitteilungen und Veranstaltungen verwalten

Wir machen neue Politik für Baden-Württemberg

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Nr. 12-1/Dezember 2005-Januar A 12041

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Transkript:

3. Ziel der Vorlesung Der Zweck der Vorlesung ist das Studium fundamentaler Konzepte in der Algorithmentheorie. Es werden relevante Maschinenmodelle, grundlegende und höhere Datenstrukturen sowie der Entwurf und die Analyse sequentieller Algorithmen besprochen. Dabei wird eine Reihe verschiedener Analysemethoden (für entsprechend unterschiedliche Anforderungen) eingeführt. Die betrachteten Problemklassen umfassen eine umfangreiche Auswahl der in der Praxis relevanten kombinatorischen Probleme, wobei die algorithmischen Ansätze sich in dieser Vorlesung jedoch praktisch auf deterministische, sequentielle, exakte Algorithmen beschränken. Für weiterführende Konzepte und Ansätze (z.b. probabilistische, parallele, approximative Algorithmen) wird auf entsprechende Vorlesungen verwiesen. EADS 3 Ziel der Vorlesung 16/598

4. Maschinenmodelle Turingmaschine (TM) Registermaschine (RAM) Boolesche Schaltkreise (Quantencomputer) (DNA-Computer)... EADS 4 Maschinenmodelle 17/598

Lesekopf Eingabeband Speicher Steuereinheit Speicherzugriffseinheit Ausgabeband M 0 M 1. Z Schreibkopf Registermaschine G. Bilardi, K. Ekanadham, P. Pattnaik: On approximating the ideal random access machine by physical machines. J.ACM 56(5), Article 27, ACM, 2009 EADS 4 Maschinenmodelle 18/598

5. Komplexitätsmaße Ein Problem ist formal eine Sprache L Σ. x Σ heißt eine Probleminstanz für L, wenn wir untersuchen wollen, ob x L. Sei M eine (Turing- oder) Registermaschine. M entscheidet L, falls für alle x Σ M nach endlicher Zeit hält mit { Antwort ja, falls x L Antwort nein, falls x L M akzeptiert L, falls für alle x Σ gilt { falls x L : M hält mit Antwort ja falls x L : M hält mit Antwort nein oder hält nicht. EADS 5 Komplexitätsmaße 19/598

Berechnung von Funktionen: Seien Σ, Γ Alphabete. Eine TM (bzw. RAM) M berechnet eine (partielle) Funktion f : Σ Γ gdw. für alle x im Definitionsbereich von f gilt: bei Eingabe x hält M nach endlich vielen Schritten, und zwar mit Ausgabe f(x). EADS 5 Komplexitätsmaße 20/598

Wir berechnen die Komplexität eines Problems in Abhängigkeit von der Länge der Eingabe: Eingaben x Σ n haben Länge n. Insbesondere bei Funktionen oder Problemen, deren Eingabe als als aus n Argumenten bestehend interpretiert werden kann, betrachten wir oft auch die uniforme Eingabelänge n. Beispiel 1 Sollen n Schlüssel Σ (vergleichsbasiert) sortiert werden, so nehmen wir als Eingabelänge gewöhnlich n, die Anzahl der Schlüssel, und nicht ihre Gesamtlänge. EADS 5 Komplexitätsmaße 21/598

Komplexitätsressourcen: Man betrachtet u.a. Rechenzeit Speicherplatz Anzahl von Vergleichen Anzahl von Multiplikationen Schaltkreisgröße Programmgröße Schachtelungstiefe von Laufschleifen... EADS 5 Komplexitätsmaße 22/598

Komplexität der Ressourceneinheiten: Wir unterscheiden uniformes Kostenmodell: Die Kosten jeder Ressourceneinheit sind 1. logarithmisches Kostenmodell: Die Kosten eines Rechenschritts sind durch die Länge der Operanden bestimmt: 1 Der Zeitbedarf eines Rechenschritts ist gleich der größten Länge eines Operanden des Rechenschritts. 2 Der Platzbedarf einer Speicherzelle ist gleich der größten Länge eines darin gespeicherten Wertes. EADS 5 Komplexitätsmaße 23/598

Wir unterscheiden verschiedene Arten der Komplexität: worst-case Komplexität: C wc (n) := max{c(x); x = n} durchschnittliche Komplexität (average complexity): C avg (n) := 1 Σ n x =n allgemeiner: Wahrscheinlichkeitsmaß µ C avg (n) := C(x) x Σ n µ(x) C(x) EADS 24/598

Wir unterscheiden verschiedene Arten der Komplexität: amortisierte Komplexität: durchschnittliche Kosten der Operationen in einer Folge von n Operationen worst-case über alle Folgen der Länge n von Operationen probabilistische oder randomisierte Komplexität: Algorithmus hat Zufallsbits zur Verfügung. Erwartete Laufzeit (über alle Zufallsfolgen) für feste Eingabe x, dann worst-case für alle x = n. EADS 5 Komplexitätsmaße 24/598