Anwendungen der Planung

Slides:



Advertisements
Ähnliche Präsentationen
Elodie Legros, Tobias Rötschke, Andy Schürr Fachgebiet Echtzeitsysteme
Advertisements

"Kinder gemeinsam mit Eltern fit für die Zukunft machen" Gemeinsame Erarbeitung von Prinzipien der Kooperation Ein Beispiel Schlaglichter auf einen.
Algebraische Zahlen: Exaktes Rechnen mit Wurzeln
Theoretische Grundlagen der Informatik Prof. Dr. Michael Löwe
Modellbasierte Software-Entwicklung eingebetteter Systeme
Grenzen endlicher Automaten
Gliederung 1. Grundlagen der Bottom-Up-Syntaxanalyse
B-Bäume.
Prozessen Markus Bon Universität Kaiserslautern Prof. Norbert Ritter
Seminar „Extrapolationsmethoden für zufällige Felder“
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Universität des Saarlandes Fachbereich Informatik Lehrstuhl Prof. Dr
Der Einstieg in das Programmieren
Problemlösen durch Suchen
Informierte Suche.
Motivation Richard Göbel.
Einführung in die Wirtschaftsinformatik
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Dynamische Programmierung (2) Matrixkettenprodukt
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (19 - Analyse natürlicher Bäume) Prof. Th. Ottmann.
Vorlesung Informatik 3 Einführung in die Theoretische Informatik (04 – Automaten mit ε-Transitionen) Prof. Dr. Th. Ottmann.
Universität Dortmund, Lehrstuhl Informatik 1 EINI II Einführung in die Informatik für Naturwissenschaftler und Ingenieure.
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
Institut für Kartographie und Geoinformation Diskrete Mathematik I Vorlesung Bäume-
Christian Schindelhauer
Christian Schindelhauer
Fighting State Explosion
Zahlen geschickt addieren
Teil I: Uninformierte Suche
Einführung in die Informatik I Prof. Dr. Bernd Schmidt Lehrstuhl für Operations Research und Systemtheorie, Universität Passau Planung.
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Grundkurs Theoretische Informatik
Bernhard Schneider Harald Aigner Christian Becker
Planung Planung Planung Planung Prof. Dr. Bernd Schmidt Planung
7.1 Externes Suchen Bisherige Algorithmen: geeignet, wenn alle Daten im Hauptspeicher. Große Datenmengen: oft auf externen Speichermedien, z.B. Festplatte.
Telecooperation/RBG Technische Universität Darmstadt Copyrighted material; for TUD student use only Grundlagen der Informatik I Thema 14: Schrittweise.
BRAINGYM – GEOMETRY >>> GRUNDOBJEKTE 2D, 3D ERKENNEN AUFGABENSTELLUNG In den folgenden Folien sind Grundobjekte zu erkennen und der richtige Name in der.
Kollektionen in Java Aufzählungstypen, Generische Typen
1 März 2004 Bernd Reuther / Prof. Dr. Paul Müller, AG ICSY, Universität Kaiserslautern Multimediasysteme Blockveranstaltung Übung 1 - Wahrnehmung.
Problemlösen Problemlösen Prof. Dr. Bernd Schmidt
Rechne bis 20 © Gabriele Kastner =
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Suchstrategien Tiefensuche Suchstrategien Greedy- Suche A*- Suche
Planung Prof. Dr. Bernd Schmidt Lehrstuhl für Operations Research und Systemtheorie, Universität Passau Planung.
Werkzeugmaschinen Einführung © Prof. Dr. H.-J. Weber 10.11
Auslegung eines Vorschubantriebes
Hacky‘s Zaubertrick Nr. 3
Formale Sprachen Reguläre Sprachen Rudolf FREUND, Marian KOGLER.
Managemententscheidungsunterstützungssysteme (Ausgewählte Methoden und Fallstudien) ( Die Thesen zur Vorlesung 3) Thema der Vorlesung Lösung der linearen.
SWE1 / Übung 10 ( ) Rekursion Binärbäume.
Technische Informatik II Übung 7: Automaten Implementierungsaspekte
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Christian Schindelhauer Wintersemester 2006/07 3. Vorlesung
Christian Schindelhauer Wintersemester 2006/07 2. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Seite 1 Weiter = Mausklick ! Stopp = Escape Natürlich die Müllers... Natürlich die Müllers... Natürlich die Müllers... Natürlich die Müllers... eine ganz.
Die Tiefensuche Vorgedanke: Die Sage von Theseus und dem Minotaurus
TEST. 2 SK / Ressort Regeltechnik Täter Gegenspieler Zuschauer Mitspieler.

Der A*-Algorithmus.
Lösungshinweise zu den Suchalgorithmen. Der Baum zum Zustandsgraphen GE OBE DUI GE D MH D OB MH DUI E DOBMH OBE DUIGED MH DGE MH EDUI D OBMH DGE MH DUIEE.
Denksportaufgaben mit Prolog lösen
Kleines 1x1 ABCD Aufgaben Kleines 1x1 A · 8 = Lösung.
Managemententscheidungsunterstützungssysteme (Ausgewählte Methoden und Fallstudien) (Die Thesen zur Vorlesung 3) Thema der Vorlesung Lösung der.
 Präsentation transkript:

Anwendungen der Planung Prof. Dr. Bernd Schmidt Lehrstuhl für Operations Research und Systemtheorie, Universität Passau

Anwendung Ziege, Kohlkopf und Wolf Notation: Ziege: Z Kohlkopf: K Wolf: W Erinnerung: Weder Ziege und Kohlkopf, noch Ziege und Wolf dürfen vom Fährmann am selben Ufer zurückgelassen werden! Fährmann: F Bewegung der Fähre: ▲, ▼ Z = o K = o W = o F = o Startzustand: Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Ziege, Kohlkopf und Wolf Modellierung der Zustände Zustände: Z = o K = o W = o F = o Start-Zustand Z = o K = u W = u F = o Z = u K = u W = u F = u End-Zustand Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Ziege, Kohlkopf und Wolf Aktionsfolge: 1: ZF▼ 2: F▲ Notation: F▲ Z = u K = o W = o F = u Zustand: Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Ziege, Kohlkopf und Wolf Einschränkungen Verbotene Zustände: Z = o K = o W = o F = u Alle an einem Ufer, ohne Fährmann Z = o K = u W = o F = u Ziege und Wolf oben, Fährmann unten Z = o K = o W = u F = u Ziege und Kohlkopf oben, Fährmann unten Z = u K = u W = o F = o Ziege und Kohlkopf unten, Fährmann oben Z = u K = o W = u F = o Ziege und Wolf unten, Fährmann oben Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Ziege, Kohlkopf und Wolf Einschränkungen Bedingungsabhängige Aktionen: Fu Soll sich der Fährmann nach oben bewegen, so muss sich die Fähre zuerst unten befinden… F▲ Fo ...ebenso in die umgekehrte Richtung... F ▼ ... soll er dabei einen Passagier transportieren, so muss sich dieser am selben Ufer wie die Fähre befinden... FoWo W F▼ Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Ziege, Kohlkopf und Wolf Zustandsübergang Fährmann transportiert den Kohlkopf von oben nach unten unter Einhaltung aller Bedingungen: FoKo KF▼ Z = u K = u W = o F = u Z = u K = o W = o F = o Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche: Ziege, Kohlkopf und Wolf Suchbaum Z = o K = o W = o F = o ZF▼ KF▼ F▼ WF▼ Z = o K = o W = o F = u Z = u K = o W = o F = u Z = o K = u W = o F = u Z = o K = o W = u F = u Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = o K = o W = o F = o ZF▼ KF▼ F▼ WF▼ Z = o K = o W = o F = u Z = u K = o W = o F = u Z = o K = u W = o F = u Z = o K = o W = u F = u Verbotene Zustände Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = o K = o W = o F = o ZF▼ KF▼ F▼ WF▼ Z = o K = o W = o F = u Z = u K = o W = o F = u Z = o K = u W = o F = u Z = o K = o W = u F = u Verbotene Zustände Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = o K = o W = o F = o ZF▼ Z = u K = o W = o F = u ZF▲ F▲ Z = o K = o W = o F = o Z = u K = o W = o F = o Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = o K = o W = o F = o ZF▼ Z = u K = o W = o F = u Ein Zustand, der bereits einmal expandiert wurde, muss nicht nochmals expandiert werden. ZF▲ F▲ Z = o K = o W = o F = o Z = u K = o W = o F = o Dieser Zustand ist identisch mit dem Anfangszustand. Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = o K = o W = o F = o ZF▼ Z = u K = o W = o F = u ZF▲ F▲ Z = o K = o W = o F = o Z = u K = o W = o F = o Dieser Zustand ist identisch mit dem Anfangszustand. Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Z = o K = o W = o F = o Suchbaum ZF▼ Z = u K = o W = o F = u F▲ Z = u K = o W = o F = o F▼ KF▼ WF▼ Z = u K = u W = o F = u Z = u K = o W = o F = u Z = u K = o W = u F = u Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Z = o K = o W = o F = o Suchbaum ZF▼ Z = u K = o W = o F = u F▲ Z = u K = o W = o F = o F▼ KF▼ WF▼ Z = u K = u W = o F = u Z = u K = o W = o F = u Z = u K = o W = u F = u Dieser Zustand wurde bereits expandiert Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = u K = o W = o F = o F▼ KF▼ WF▼ Z = u K = u W = o F = u Z = u K = o W = o F = u Z = u K = o W = u F = u Dieser Zustand wurde bereits expandiert Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = u K = o W = o F = o KF▼ WF▼ Z = u K = u W = o F = u Z = u K = o W = u F = u ZF▲ F▲ KF▲ Z = u K = u W = o F = o Z = o K = u W = o F = o Z = u K = o W = o F = o Verbotener Zustand Bereits expandierter Zustand Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = u K = o W = o F = o KF▼ WF▼ Z = u K = u W = o F = u Z = u K = o W = u F = u ZF▲ ZF▲ F▲ KF▲ F▲ WF▲ Z = u K = u W = o F = o Z = o K = u W = o F = o Z = u K = o W = o F = o Z = u K = o W = u F = o Z = o K = o W = u F = o Z = u K = o W = o F = o Verbotener Zustand Bereits expandierter Zustand Verbotener Zustand Bereits expandierter Zustand Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Suchbaum Z = u K = o W = o F = o KF▼ WF▼ Z = u K = u W = o F = u Z = u K = o W = u F = u ZF▲ ZF▲ F▲ KF▲ F▲ WF▲ Z = u K = u W = o F = o Z = o K = u W = o F = o Z = u K = o W = o F = o Z = u K = o W = u F = o Z = o K = o W = u F = o Z = u K = o W = o F = o Verbotener Zustand Bereits expandierter Zustand Verbotener Zustand Bereits expandierter Zustand Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Lösung Z = o K = o W = o F = o ZF▼ Z = u K = o W = o F = u F▲ Z = u K = u W = o F = u Z = u K = o W = o F = o Z = u K = o W = u F = u ZF▼ WF▼ ZF▲ ZF▲ Z = o K = u W = o F = o Z = o K = o W = u F = o WF▼ KF▼ Z = o K = u W = u F = u Z = o K = u W = u F = u F▲ F▲ Z = o K = u W = u F = o Z = u K = u W = u F = u Z = o K = u W = u F = o ZF▼ ZF▼ Lehrstuhl für Operations Research und Systemtheorie Planen

Anwendung Breitensuche Die entstehenden Pläne Z = o K = o W = o F = o Z = u K = o W = o F = u Z = u K = o W = o F = o Z = u K = o W = u F = u Z = o K = o W = u F = o Z = o K = u W = u F = u Z = o K = u W = u F = o Z = u K = u W = u F = u ZF▼ F▲ WF▼ ZF▲ KF▼ F▲ ZF▼ Z = o K = o W = o F = o Z = u K = o W = o F = u Z = u K = o W = o F = o Z = u K = u W = o F = u Z = o K = u W = o F = o Z = o K = u W = u F = u Z = o K = u W = u F = o Z = u K = u W = u F = u ZF▼ F▲ ZF▼ ZF▲ WF▼ F▲ ZF▼ Lehrstuhl für Operations Research und Systemtheorie Planen

Zusammenfassung … E Definitionen: Suchstrategien: Planung: Anwendung: Zustände, Aktionen, Pläne Suchstrategien: Breitensuche, Tiefensuche, Uniform Cost, Greedy- Suche, A*- Suche Oradea N … Z0 Z1 Z6 E Zerind FZ▼ F▲ FZ▼ W O S Arad Sibiu Fagaras Timisoara Riminicu V. Planung: Bedingungsabhängige Aktionen, verbotene Zustände Anwendung: Das Ziege- Kohlkopf- Wolf- Problem mit Breitensuche A = 4 B = 3 Verbotener Zustand C = 4 A > 0 C > 3 A = 7 A = 6 A=A+3 B=B+1 C=C+1 A=A+2 B=B+3 C=C B = 4 B = 6 C = 5 C = 4 Lehrstuhl für Operations Research und Systemtheorie Planen