Studienabschlussarbeiten am Institut

Anzahl der Treffer: 245
Erstellt: Wed, 01 May 2024 23:08:57 +0200 in 0.0601 sec


Niebling, Julia;
Ein Beitrag zu Graphenpackungen. - 34 S. : Ilmenau, Techn. Univ., Bachelor-Arbeit, 2013

Zu zwei gegebenen endlichen, schlichten und ungerichteten Graphen $G$ und $H$ können verschiedene Packungskonzepte betrachtet werden. Zwei eckendisjunkte induzierte Untergraphen $H$ und $H'$ von $G$ heißen unabhängig, wenn $G$ keine Kante zwischen $H$ und $H'$ enthält. So ist $\alpha(G, H)$ die größte Anzahl eckendisjunkter Kopien von $H$, die induzierte Untergraphen von $G$ und paarweise unabhängig sind. Für $H=K_1$ stellt $\alpha(G, K_1)$ die Unabhängigkeitszahl $\alpha(G)$ dar. Die Bestimmung von $\alpha(G, H)$ ist im Allgemeinen schwer. In "Packing of induced subgraphs" von J. Harant, S. Richter und H. Sachs werden unter anderen im Fall, dass $G$ ein $r$-regulärer Graph ist, zwei obere Schranken für $\alpha(G, H)$ bewiesen. Motiviert dadurch stellt sich die Frage nach einem Satz, der für nicht notwendig reguläre Graphen $G$ gilt und den Satz aus der Literatur verallgemeinern kann. In dieser Arbeit wird ein neuer Satz mit Hilfsmitteln aus der Graphentheorie, linearen Algebra und Lagrange-Theorie bewiesen. Der Satz gilt für nicht notwendig reguläre Graphen $G$ und ist in einem Spezialfall eine Verallgemeinerung des Satzes von Harant, Richter und Sachs. Zur Berechnung der bewiesenen Schranken müssen sowohl induzierte Untergraphen von $H$, als auch mehrere Gleichungssysteme gelöst werden. Dieser Aufwand ist dennoch durchaus vertretbar, da meist "kleine" Graphen $H$ in $G$ gepackt werden und die Menge der induzierten Untergraphen von $H$ damit überschaubar bleibt.



Semper, Sebastian;
Gitterfreie Invertierung der Radontransformation mit reproduzierenden Kernen. - 60 S. : Ilmenau, Techn. Univ., Bachelor-Arbeit, 2013

Diese Arbeit ist in sechs Kapitel unterteilt. Die Einleitung dient einerseits der Erläuterung der praktischen Problemstellung am Beispiel der Computertomographie und andererseits bereits der Einführung einiger grundlegender Objekte, welche vor allem im zweiten Teil eine übergeordnete Rolle spielen werden. Weiterhin die Methode der gefilterten Rückprojektionen zur Invertierung der Radontransformation vorgestellt und deren Vor- und Nachteile beleuchtet. Das zweite Kapitel legt zunächst alle theoretischen Grundlagen für die Entwicklung der Theorie und erläutert die mathematische Seite des neuen Verfahrens zur Invertierung der Radontransformation. Im Zuge dessen ergibt sich auch ein neues Ergebnis über lineare stetige Funktionale in Hilberträumen mit reproduzierenden Kernen. Kapitel 2 endet mit dem Invertierungstheorem, welches den Mittelpunkt dieser Arbeit darstellt. Es erlaubt eine Approximation der inversen Radontransformation, die viel weniger Anforderungen an die Messdaten stellt, als beispielsweise die gefilterte Rückprojektion. Die hier entwickelte Methode wird im Folgenden der Einfachheit halber Kernmethode genannt werden. Kapitel 3 befasst sich damit, ein konkretes Beispiel von Kernfunktionen im Sinne der entwickelten Theorie aufzubereiten, um diese in einer praktischen Problemstellung verwenden zu können. Weiterhin wird der Einfluss von einigen weiteren Parametern erläutert, welche bei der Approximation eine Rolle spielen. In den letzten Kapiteln wird zunächst eine kurze Erklärung der benutzten Numerik gegeben. Dann wird die Kernmethode mit verschiedenen Datensätzen getestet und untersucht. Schlussendlich werden die Ergebnisse der Kernmethode mit denen der gefilterten Rückprojektion verglichen. Der Schluss beinhaltet einige weiterführende Aspekte und gibt mögliche Anhaltspunkte für weitere Untersuchungen der Kernmethode.



Haase, Jens;
Ein Netzwerkfärbungsalgorithmus mit Listenfärbungen. - 38 S. Ilmenau : Techn. Univ., Diplomarbeit, 2013

Kernpunkt dieser Arbeit ist die verteilte Färbung von Netzwerken. Als allgemeine Form von Färbungen werden Listenfärbungen verwendet, die von verteilten Algorithmen vorgenommen werden. Bei verteilten Algorithmen besteht das Problem des "symmetry breaking", welches beispielsweise durch probabilistische Algorithmen gelöst werden kann. Kommunikation geschieht nur durch Erkennen der Farben der Nachbarn. Zunächst wird mit Hilfe eines Greedy-Algorithmus mit probabilistischer Farbauswahl bei vorgegebener Mindestwahrscheinlichkeit 1-d einer zulässigen Färbung die obere Schranke O(log(n/d)) für Listenfärbungen mit Mindestlistenlänge d(u)+1 für jede Ecke u bewiesen. Im Anschluss wird ein Algorithmus vorgestellt, der ein einfaches zentralisiertes Färbungsverfahren, welches die Färbungszahl col(G) zu Hilfe nimmt, auf verteilte Färbungen überträgt. Mit diesem Algorithmus wird bei vorgegebener Mindestwahrscheinlichkeit 1-d einer zulässigen Färbung die obere Schranke O(n log(n/d)) für Listenfärbungen mit Mindestlistenlänge col(G) für jede Ecke gezeigt. Abschließend wird bewiesen, dass jeder beliebige verteilte Algorithmus mindestens Omega(n) Runden benötigt, um jeden beliebigen Graphen mit mindestens col(G) Farben zulässig zu färben.



Holzlehner, Saskia;
Flächenberechnung polygonalberandeter Objekte. - 62 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2013

Im Katasteramt ist es nötig, verschiedene Grundstücksgrenzen zu markieren. Vor allem spielt die Unterteilung dieser Flächen in Nutz- und Grundstücksflächen eine zentrale Rolle. In dieser Arbeit wird ein Algorithmus entwickelt, welcher die Flächen von ebenen polygonalberandeten Objekten und deren Schnitten berechnet. Um mit zweidimensionalen Objekten handhaben zu können, besteht die Möglichkeit deren Ränder durch einfach geschlossene Polygonzüge zu approximieren. Zunächst wird die Flächenberechnung affiner Funktionen auf endlichen Intervallen betrachtet. Anschließend steigert man sich mittels Vereinigungen von Trapezflächen auf die Berechnung der Flächeninhalte polygonalberandeter Objekte. Hierbei werden diese Objekte in endlich viele Trapeze mittels Schnittgeraden zerlegt. Dafür müssen die Schnittpunkte zwischen den verschiedenen einfach geschlossenen Polygonzügen ausfindig gemacht werden. Am Schluss wurde dieser Algorithmus zur Flächenberechnung in einem C++-Programm umgesetzt.



Aschenbach, Daniel;
Beiträge zur Ruintheorie im Versicherungswesen. - 94 S. Ilmenau : Techn. Univ., Masterarbeit, 2013

In meiner Arbeit betrachte ich diverse Modelle zur Berechnung der Ruinwahrscheinlichkeit für verschiedene Versicherungsbestände. Neben der Herleitung eines Modells zur Berechnung der approximativen Ruinwahrscheinlichkeit für einen Bestand aus Erlebensfallversicherungen, werden unter anderem obere und untere Schranken für die Wahrscheinlichkeit des Ruins angegeben.



Sasse, Thomas;
An improvement on the Erdös-Pósa property for long circuits. - 43 S. : Ilmenau, Techn. Univ., Masterarbeit, 2013

Zu jeder natürlichen Zahl $\ell \geq 3$ und jedem beliebigen Graphen $G$ derart, dass $G$ keine zwei eckendisjunkte Kreise der Länge mindestens $\ell$ enthält, exisitert eine Eckenmenge $X$ von höchstens $\frac{5}{3}\ell+\frac{13}{3}$ Elementen derart, dass $G - X$ keinen Kreis der Länge mindestens $\ell$ mehr enthält. Dies ist eine Verbesserung der oberen Schranke $2\ell+3$ von Birmelé, Bondy und Reed (The Erdös-Pósa property for long circuits, {Combinatorica} {27} (2007), 135-145).



Heilmann, Gerrit;
Empirische Likelihood-Quotienten-Konfidenzintervalle für Funktionale der Verteilungsfunktionen. - 36 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2013

In dieser Arbeit geht es darum, asymptotische Konfidenzintervalle bereitzustellen, dafür wird der Artikel "Empirical likelihood ratio confidence intervals for a single functional" von Art B. Owen aufgearbeitet. Die Beweise, die im Artikel nur angedeutet werden, werden in dieser Arbeit tiefgründiger vollzogen, so dass der Leser diesen besser folgen kann. Außerdem sollen die Simulationen, die der Autor dieses Artikels durchgeführt hat, anhand eigener eingeschätzt werden.



Seeger, Stefan;
Kerndichteschätzer im Kontext universaler Konfidenz. - 127 S. Ilmenau : Techn. Univ., Masterarbeit, 2013

Die Masterarbeit befasst sich mit einer nichtparametrischen Variante der Dichteschätzung, den Kerndichteschätzern. Im Mittelpunkt stehen gleichmäßige und punktweise Approximationen der unbekannten Dichte in Wahrscheinlichkeit durch einen Kerndichteschätzer. Diese Approximationen bilden die Grundlage zur Bestimmung von universalen Konfidenzmengen. Im Fall punktweiser Approximationen werden die resultierenden universalen Konfidenzmengen mit bekannten asymptotischen Aussagen verglichen. Der Schwerpunkt liegt jedoch auf der Bestimmung von Konfidenzmengen für obere Niveaumengen der unbekannten Dichte, welche in der explorativen Statistik eine wesentliche Rolle spielen. Die benötigten gleichmäßigen Approximationen der Dichte in Wahrscheinlichkeit liegen Arbeiten von Frau Professor Vogel und Frau Dünnbier vor. Diese Möglichkeiten werden in der Arbeit aufgegriffen und abgeändert. Die Voraussetzungen an die unbekannte Dichte werden abgeschwächt und es wird gezeigt, dass die Hölder- Stetigkeit der Dichte hinreichend ist, um Approximationen der Dichte in Wahrscheinlichkeit zu erhalten. Basierend auf der Definition geeigneter multivariater Kernfunktionen wird eine Abschätzung des gleichmäßigen Bias für hinreichend glatte Dichten unter Berücksichtigung einer allgemeineren Bandbreitenmatrix angegeben, welche ebenfalls in die Approximation der Dichte in Wahrscheinlichkeit einfließt. Es wird gezeigt, dass die Angabe der universalen Konfidenzmengen für obere Niveaumengen der Dichte über die Bestimmung von oberen Niveaumengen des Kerndichteschätzers zu realisieren ist. Auf Grundlage dieser Aussage und der fast sicheren Hölder- Stetigkeit des Kerndichteschätzers werden allgemeine multivariate Algorithmen vorgeschlagen und in der Statistiksoftware R umgesetzt. Die Algorithmen ermöglichen eine äußere und innere Approximation der oberen Niveaumengen des realisierten Kerndichteschätzers. Es wird gezeigt, dass sich die fast sicher Hölder- Stetigkeit des Kerndichteschätzers unter bestimmten Voraussetzungen an die unbekannte Dichte abschwächen lässt und so eine verbesserte Laufzeit der Algorithmen zu erreichen ist. Insbesondere für uni- und bivariate Kerndichteschätzer bilden die vorgeschlagenen Algorithmen eine erste Grundlage die oberen Niveaumengen des Kerndichteschätzers auch ohne weitere Strukturaussagen, wie die Konvexität oder Sternförmigkeit der Niveaumengen, zu bestimmen.



Langner, Kerstin;
Über Unterteilungen des $K_{3,3}$ in Graphen. - 30 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2012

Diese Arbeit beschäftigt sich mit den Fragen: 1. Unter welchen Voraussetzungen enthält ein nichtplanarer Graph eine Unterteilung des $K_{3,3}$? 2. Unter welchen Voraussetzungen enthält ein paarer Graph sogar eine saubere Unterteilung des $K_{3,3}$?



Schacht, Johanna Eleonore;
Spektrum und quadratisch numerischer Wertebereich von Blockoperatormatrizen. - 36 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2012

Eine wichtige Eigenschaft des quadratisch numerischen Wertebereichs ist die sogenannte Spektralinklusion. Das bedeutet, dass das Punktspektrum eines Operators in seinem quadratisch numerischen Wertebereich liegt und das Spektrum von im Abschluss enthalten ist. Diese Eigenschaft ist auch vom numerischen Wertebereich bekannt. Dabei bietet der quadratisch numerische Wertebereich im Allgemeinen eine genauere Abschätzung des Spektrums als der numerische Wertebereich. Generell gilt, dass der quadratisch numerische Wertebereich im numerischem Wertebereich enthalten ist. Dagegen gehen beim quadratisch numerischem Wertebereich im Vergleich zum numerischem Wertebereich Eigenschaften, wie Konvexität und Zusammenhang verloren. Stattdessen besteht der quadratisch numerische Wertebereich aus bis zu zwei Zusammenhangskomponenten. In dieser Arbeit geben wir einen eigenen Beweis für diese Eigenschaft des quadratisch numerischen Wertebereichs an. Die in dieser Arbeit vorgestellten Theoreme und Aussagen über den quadratisch numerischen Wertebereich entstammen zu einem großen Teil den Abschnitten 1.1, 1.2 und 1.3 aus dem Buch von Christiane Tretter: Spectral Theory of Block Operator Matrices and Applications. Diese Abschnitte werden mit dieser Arbeit um eigene Beweise ergänzt. Außerdem werden Corollary 1.14 und Remark 1.3.5 aus diesem Buch korrigiert wiedergegeben und mit passenden Gegenbeispielen unterlegt.