ALBERT

All Library Books, journals and Electronic Records Telegrafenberg

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Articles  (6,413)
  • 2015-2019
  • 1980-1984  (6,413)
  • 1955-1959
  • 1925-1929
  • 1983  (6,413)
  • Computer Science  (6,413)
Collection
  • Articles  (6,413)
Years
  • 2015-2019
  • 1980-1984  (6,413)
  • 1955-1959
  • 1925-1929
Year
Journal
  • 1
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 19-33 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung IstG ein zweifach zusammenhängender Graph mit zwei verschiedenen Knotens undt, so wird seine Knotenmenge derart zwischens undt angeordnet, daß jeder weitere Knoten zwischen zweien seiner Nachbarn liegt. Es wird ein Algorithmus angegeben, der aus einer einfachen Tiefensuche abs mit einer zusätzlichen Nachbearbeitung besteht, die nur einen Zeit- und Speicheraufwand der Ordnung 0(n) erfordert.
    Notes: Abstract Given a biconnected graphG and two distinct verticess andt, the vertices ofG are sorted in such a way, thats is first,t is last, and every other vertex is somewhere between two of its neighbours. An algorithm is given which consists of a simple depth-first search starting froms followed by some additional postprocessing. The latter uses only 0(n) time and space.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 2
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 1-18 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Abstract In this paper the well-known multilevel processor-sharing algorithm for M/G/1 systems without priorities is extended to M/G/1 systems with priority classes. The average response timeT j (x) and the average waiting timeW j (x) for aj-class job, which requires a total service ofx sec, is analytically calculated. Some figures demonstrate, how the priority classes and the total number of the different levels affect the behavior of the functionsT j (x) andW j (x). In addition, the foreground-background algorithm with priorities, which is in the literature not yet covered, is treated as a special case of the multilevel processor-sharing algorithm.
    Notes: Zusammenfassung Die bekannte mehrstufige Processor-sharing-Disziplin in M/G/1-Systemen ohne Prioritäten wird auf M/G/1-Systeme mit Prioritäten erweitert und untersucht. Dabei wird die mittlere VerweilzeitT j (x) und die mittlere WartezeitW j (x) für einen Auftrag derj-Klasse mitx sec Servicebedarf analytisch berechnet. An Hand einiger graphischer Darstellungen wird die Abhängigkeit der FunktionenT j (x) undW j (x) von der Prioritätsklasse und der Stufenanzahl veranschaulicht. Ferner wird die in der Literatur noch nicht behandelte Foreground-Background-Disziplin mit Prioritäten als Spezialfall der mehrstufigen Processor-sharing-Disziplin untersucht.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 3
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 1-18 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 4
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 19-26 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 5
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 27-36 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 6
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 37-43 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 7
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 45-64 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 8
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 65-75 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 9
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 93-97 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 10
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 77-92 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 11
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 99-119 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 12
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 121-137 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 13
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 139-150 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 14
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 161-168 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 15
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 169-174 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 16
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 151-159 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 17
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 175-184 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 18
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 199-208 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 19
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 209-213 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 20
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 185-198 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Notes: Abstract For classifying wine amphoras used at the end of the Roman Republic and the beginning of the Empire (the so-called Dressel 2–4), we present a typological approach which combines a classification algorithm with the archeological reasoning. At the first step, clusters contain only nuclei based on the different production areas. To assign a corpus of artifacts to them, it is divided for each cluster into a context (artifacts which certainly do not belong to the cluster) and a residue. For each cluster, we built characteristic definitions with logical discriminant function of morphological attributes. Each definition cuts the residue in two classes: one containing the artifacts assigned to the cluster by the definition and the complementary one in the residue. Assignment and choices of cluster definitions and context remain with the archeological expert, who submits those typological constructions to a validation process founded on archeological knowledge. Such an approach focuses on a very common situation in human sciences: the construction of a cognitive typology beginning with a partially clustered set. Clustering must be done with descriptive attributes, without knowing if they can be connected with the wanted cluster.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 21
    Electronic Resource
    Electronic Resource
    Springer
    Computers and the humanities 17 (1983), S. 215-220 
    ISSN: 1572-8412
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science , Media Resources and Communication Sciences, Journalism
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 22
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 57-60 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract It is shown that a Thue system of the formT 1 = {(w,e)} is Church-Rosser if and only if there is a Thue systemT 2 that is Church-Rosser and is equivalent toT 1.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 23
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 133-157 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract We associate to a maximal codeX on an alphabetA a dynamical system Ω; our main result proves that the property of unique decipherability implies that the partition of Ω associated to the letters ofA is a Bernoulli partition. Surprisingly it is possible to give two very different proofs of this result: the first one uses probability measures on monoids together with methods from automata theory; the other is based on results of entropy theory.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 24
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 233-249 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract In contrast to the case of a single dynamical system, the asymptotic stability of orbits of control systems cannot be characterized in terms of suitably defined Lyapunov functions. It is shown that the existence of Lyapunov functions corresponds to a stronger type of asymptotic stability, which is defined by introducing higher prolongations.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 25
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 297-306 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract In this paper, elementary techniques from linear algebra and elementary properties of the Grassmann manifolds are used to prove the existence of periodic orbits and to study the equilibrium structure of Riccati differential equations.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 26
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 307-317 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract A theory of the discrete Riccati equation asymptotic behavior for a degenerate filtering problem corresponding to prediction. As an application, ARMA identification is shown to be determined from the asymptotic behavior of the reflection coefficients. Explicitly the time constants of the reflection coefficient sequence determine the moving average portion of the process. This work completes earlier work of the author on “invariant directions” of the Riccati equation.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 27
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 95-109 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract Three formulations of computable real numbers based on the concepts of Cauchy sequences, Dedekind cuts, and the binary expansions have been carefully studied. We extend the definitions to recursively enumerable real numbers, and some complexity-bounded classes of real numbers. In particular, polynomial time and nondeterministic polynomial time computable real numbers are defined and compared. Although the three definitions are equivalent for the class of recursive real numbers, they are not equivalent for other classes of real numbers. It seems that the definition based on the concept of Cauchy sequences is the most general one.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 28
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 111-131 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract The relationship between programs and the set of partial correctness assertions that they satisfy, constitutes a Galois connection. The topology resulting from this Galois connection is closely related to the Lindenbaum baum topology for the language in which these partial correctness assertions are stated. This relationship provides us with a tool for understanding the incompleteness of Hoare Logics and for answering certain natural questions about the connection between the relational semantics and the partial correctness assertion semantics for programs, especially in connection with the question of modularity of programs. Two questions to which we shall find topological answers in this paper are “When is a language expressive for a program?”, and “When can we have rules of inference which are adequate to infer the properties of the complex program ±#β from those of its components ±,β?” We also obtain a natural answer to the question “What can the set{(A, B)|{A}±{B} is true) look like for arbitraryα?”.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 29
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 191-231 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract Several equivalence decision algorithms for classes of grammars, program schemes, transducers follow the general pattern of the Korenjak-Hopcroft algorithm for deciding the equivalence of simple deterministic grammars. An axiomatic framework is presented which points out the essence of the Korenjak-Hopcroft algorithm and applies to numerous situations.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 30
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 159-183 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract Call a connected planar graphG legal if it has at least two nodes, no parallel edges or self-loops and at most two terminals (degree 1 nodes) and all terminals and degree 2 nodes are exterior. This class of graphs arose in connection with a two-dimensional generating system for modeling growth by binary cell division. Showing that any permitted pattern can be generated properly requires a matching or pairing lemma. The vertex set of a legal graph withn nodes can be split intop adjacent pairs ands singletons withs p, resulting in a matching which includes at least $$2\left[ {\frac{n}{3}} \right]$$ nodes. This bound is sharp in the sense that there are legal graphs for which this matching is maximum. The matching can be implemented by a linear time algorithm. A legal graph witht terminals and n≥4 nodes has a spanning tree with at most $$\left[ {\frac{{n - t}}{2}} \right] + t$$ terminals; this bound is sharp. Such a spanning tree can be constructed by an algorithm which operates in almost linear time.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 31
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 185-188 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract The class of readout maps of the early state space literature and the class of operators which are both causal and anticausal are compared. The first class is a subset of the second and is shown by example to be a proper subset. A characterization of the smaller class in terms of causality structure is presented. We denote this characterization by the term completely memoryless.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 32
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 251-266 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract The Kalman duality between the reachability and observability of finite-dimensional linear systems is generalized to adjoint systems (in the sense of Arbib-Manes). The theory includes previous results on infinite-dimensional linear systems and linear systems over rings, and yields new results for classes of nonlinear systems such as bilinear and polynomial systems.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 33
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 267-287 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract We investigate the structure of the periodic orbits of timeinvariant matrix Riccati equations. Matrix Riccati equations are of critical importance in control, estimation, differential games, scattering theory, and in several other applications. It is therefore important to understand the principal features of the phase portraits of Riccati equations, such as the existence and structure of periodic solutions.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 34
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 229-235 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract It is shown that there is a recursive oracleD such that , thereby answering an open question of Ladner and Lynch [5]. Here $$\mathfrak{L}$$ and $$\mathfrak{N}\mathfrak{L}$$ denote the class of languages accepted in deterministic, respectively nondeterministic, space logn.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 35
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 237-263 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract We define topdown pushdown tree automata (PDTA's) which extend the usual string pushdown automata by allowing trees instead of strings in both the input and the stack. We prove that PDTA's recognize the class of context-free tree languages. (Quasi)realtime and deterministic PDTA's accept the classes of Greibach and deterministic tree languages, respectively. Finally, PDTA's are shown to be equivalent to restricted PDTA's, whose stack is linear: this both yields a more operational way of recognizing context-free tree languages and connects them with the class of indexed languages.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 36
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 67-77 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract The classical study of factorization of operators along a linearly ordered chain of orthoprojectors is extended to the more general context of partially ordered chains. With this extension the factorization theory becomes relevant to stochastic approximation, filtering and control of multidimensional systems.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 37
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 1-8 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract In this note we propose VLSI layouts for the cube-connectedcycles (CCC) in a three-dimensional medium. The first type of layout is for the all-active-volume mode, where computing modules are placed anywhere within the solid chip; the second type is for the one-active-layer mode, where computing modules are placed on an external face of the solid chip. In both cases we present volume × time optimal realizations. In addition, by opening the cycles of the CCC, one obtains the well-known FFT network. Both realizations use minimum volume; an all-active-volume realization with the same volume performance was earlier proposed by Rosenberg, while the present one-active-layer realization is the only optimal one that is known.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 38
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 9-27 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract A linear recursive procedure is one each of whose executions activates at most one invocation of itself. When linear recursion cannot be replaced by iteration, it is usually implemented with a stack of size proportional to the depth of recursion. In this paper we analyze implementations of linear recursion which permit large reductions in storage space at the expense of a small increase in computation time. For example, if the depth of recursion isn, storage space can be reduced to $$\sqrt n $$ at the cost of a constant factor increase in running time. The problem is treated by abstracting any implementation of linear recursion as the pebbling of a simple graph, and for this abstraction we exhibit the optimal space-time tradeoffs.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 39
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 29-56 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract We present a formal model for stratificational linguistics, and examine its properties such as generative power, complexity of recognition and descriptional complexity. By relating stratificational grammars to control grammars and Szilard languages, we obtain a table of language families generated by stratificational grammars under several restrictions of linguistic interest. In the process, we show that context-sensitive control grammars with leftmost derivations are no more powerful than context-free ones, and, using this, resolve two open problems of Ginsburg and Spanier. Throughout the paper, formal results are interpreted in terms of their significance for linguistic theory and practice.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 40
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 265-296 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract The module theoretic framework in linear time invariant system theory is extended to include stability considerations as well. The resulting setup is then applied to an investigation of nonsingular, causal, and stable precompensation. The main issues are resolved through the introduction of two sets of integer invariants-thestability indices and thepole indices. The stability indices characterize the dynamical properties of all the stable systems that can be obtained from a specified system through the application of nonsingular, causal, and stable precompensation. The pole indices characterize the dynamical properties of all the nonsingular, causal, and stable precompensators that stabilize a specified system.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 41
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 61-66 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract We look at some decision problems concerning nondeterministic finite transducers. The problems concern finite-valuedness, finite ambiguity, equivalence, etc. For a fixedk, we give a polynomial time algorithm for deciding whether or not a transducer isk-valued. The result holds when “valued” is replaced by “ambiguous”. In fact, the following problems are decidable: 1) Given a transducer, is itk-ambiguous for somek? 2) Given two finitely ambiguous transducers, are they equivalent? For unambiguous transducers, equivalence is decidable in polynomial time.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 42
    Electronic Resource
    Electronic Resource
    Springer
    Theory of computing systems 16 (1983), S. 79-91 
    ISSN: 1433-0490
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Notes: Abstract Given a pair(X 0,D), whereX 0 is a vector field andD is a family of vector fields on a manifoldM, we can define a system affine in the control, i.e., the new family of all the vector fields of the formX 0 +uX, whereX ∈D andu is a real parameter. Such a system will be called globally controllable if each state is reachable from each other, whenever unbounded values foru are allowed. It is proved that a system affine in the control is globally controllable if and only if in any set of a suitable partition ofM there exist points locally controllable with bounded values foru. Further, it is proved that, under more restrictive assumptions, global controllability implies the existence of points locally controllable at a fixed time with bounded values foru. In the case of simply connected manifolds, a full equivalence among all the forms of controllability considered here is obtained.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 43
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 35-47 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Abstract A class of generalized Nyström-methods is derived for second order differential equations without first derivatives. These methods are based on local linearization of the system of differential equations. An infinite interval of stability for linear implicit methods is achieved by appropriate choice of the stability matrix. The linear implicit methods are suitable for the integration of large systems of ordinary differential equations resulting from the semi-discretization of hyperbolic differential equations of second order.
    Notes: Zusammenfassung Für Differentialgleichungen zweiter Ordnung ohne erste Ableitungen wird eine Klasse verallgemeinerter Nyström-Verfahren hergeleitet. Diese Verfahren beruhen auf einer lokalen Linearisierung des Differentialgleichungssystems. Die linear impliziten Verfahren haben bei geeigneter Wahl der Stabilitätsmatrix ein unendliches Stabilitätsintervall. Sie eignen sich für die Integration von großen Systemen gewöhnlicher Differentialgleichungen, die durch Semi-Diskretisierung aus hyperbolischen Differentialgleichungen zweiter Ordnung entstehen.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 44
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 49-62 
    ISSN: 1436-5057
    Keywords: 65R05 ; Delay integro-differential equations ; block-by-block method ; interpolatory quadrature
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Eine blockweise Methode, die sich auf Interpolationsquadratur stützt, wird auf Integrodifferentialgleichungen von Volterraschem Typ mit veränderlicher Verzögerung angewandt. Es wird eine Fehlerschranke erhalten und ein Maß für die Konvergenzordnung gefunden. Unsere Ergebnisse werden mit denen, die wir bei Anwendung des Algorithmus von Neves [19] und der zyklischen linearen Mehrschrittverfahren von McKee [17] erhalten haben, verglichen. Die Ergebnisse hier werden auch mit denen, die von Kemper in [11] gegeben wurden, verglichen.
    Notes: Abstract A block-by-block method based on interpolatory quadrature rules is applied to delay Volterra integrodifferential equations with variable delay. An error bound is obtained and a rate of convergence is found. Our numerical results are compared with those obtained by applying Neves's [19] algorithm and a cyclic linear multistep method of McKee [17]; they are also compared with those presented in Kemper [11].
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 45
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 63-76 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Wir diskutieren eine Anzahl von Algorithmen, welche die reellen Wurzeln einer Polynomgleichung mit ganzzahligen Koeffizienten unter Verwendung von Kettenbrüchen mit jeder gewünschten Genauigkeit approximieren. Dabei benützen wir ganzzahlige, also exakte Arithmetik, eine Idee von Lagrange aus 1767 und die Theorie von Vincent aus 1836. Für die Algorithmen leiten wir theoretische Rechenzeitschranken her, ferner teilen wir empirische Ergebnisse mit.
    Notes: Abstract This paper discusses a set of algorithms which, given a polynomial equation with integer coefficients and without any multiple roots, uses exact (infinite precision) integer arithmetic, an idea by Lagrange (1767), and Vincent's theorem of 1836, to approximate the real roots of the polynomial equation to any degree of accuracy using continued fractions. Theoretical computing time bounds are developed for these algorithms and some empirical results are presented.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 46
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 77-89 
    ISSN: 1436-5057
    Keywords: 10A25 ; 68C25 ; Calculation ; factorization of integers
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Bei Eingabe vonn erzeugt der Pollardsche Faktorisierungsalgorithmus durch $$x_0 : = 2;x_{i + 1} : = x_i^2 - 1(\bmod n),i = 1,2,3,...$$ eine Folge in ℤ n . Der Algorithmus bildet mit festemm∈[logn, n 1/4] die größten gemeinsamen Teiler $$ggT(\prod _{i = km + 1}^{km + m} (x_{2i} - x_i ),n),k = 0,1,2,...$$ und benötigt im Mittel $$0\left( {\sqrt p } \right)$$ viele Makroschritte (=Multiplikationen/Divisionen in ℤ n ), um den Primfaktorp vonn aufzufinden. Wir haben den Pollard-Algorithmus unter Verwendung modifizierter Iterationsformeln $$x_{i + 1} = b \cdot x_i^\alpha + c(\bmod n),i = 1,2,...$$ mitx 0,b,c,α∈ℕ und α≥2 ausgewertet. Die experimentellen Daten zeigen, daß die modifizierten Versionen im Falle ggT(α,p-1)≠1 im Mittel $$0\left( {\sqrt {\frac{p}{{ggT(\alpha ,p - 1}}} } \right)$$ viele Makroschritte zum Auffinden des Primfaktorsp vonn benötigen.
    Notes: Abstract The factorization algorithm of Pollard generates a sequence in ℤ n by $$x_0 : = 2;x_{i + 1} : = x_i^2 - 1(\bmod n),i = 1,2,3,...$$ wheren denotes the integer to be factored. The algorithm finds an factorp ofn within $$0\left( {\sqrt p } \right)$$ macrosteps (=multiplications/divisions in ℤ n ) on average. An empirical analysis of the Pollard algorithm using modified sequences $$x_{i + 1} = b \cdot x_i^\alpha + c(\bmod n),i = 1,2,...$$ withx 0,b,c,α∈ℕ and α≥2 shows, that a factorp ofn under the assumption gcd (α,p-1)≠1 now is found within $$0\left( {\sqrt {\frac{p}{{ged(\alpha ,p - 1}}} } \right)$$ macrosteps on average.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 47
    ISSN: 1436-5057
    Keywords: 65 N 30 ; Finite element methods ; elliptic boundary value problems
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Wir geben ein Verfahren an, das es ermöglicht, den Gedanken der Iterierten Defektkorrektur auf Methoden der Finiten Elemente anzuwenden. Das Verfahren wird heuristisch motiviert. Wir glauben, daß die Bedeutung unseres Verfahrens in der Möglichkeit liegt, für bestehende Finite-Elemente-Programmpakete „Metaalgorithmen” zu schreiben, die eine beträchtliche Steigerung der Genauigkeit dieser Programmpakete bewirken. Die Effizienz des Verfahrens wird an einigen Beispielen demonstriert.
    Notes: Abstract We construct a method which makes it possible to apply the idea of iterated defect correction to finite element methods. The construction is motivated heuristically. We believe that the significance of our method lies in the possibility to write “metaalgorithms” for existing finite element program packages which entail a substantial improvement of the accuracy of these program packages. The efficiency of the method is demonstrated in a number of examples.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 48
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 137-147 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Die genaue Anzahl der einfachen Nullstellen eines Systems nichtlinearer Gleichungen wird analytisch durch ein Integral über die Berandung des interessierenden Bereichs dargestellt. Der Integrand besteht aus einfachen algebraischen Größen, die die Funktionen samt ihren Ableitungen bis zur zweiten Ordnung enthalten. Die numerische Anwendbarkeit wird mit durchgerechneten Beispielen belegt.
    Notes: Abstract The number of simple zeroes common to a set of nonlinear equations is calculated exactly and analytically in terms of an integral taken over the boundary of the domain of interest. The integrand consists only of simple algebraic quantities containing the functions involved as well as their derivatives up to second order. The numerical feasibility is shown by some computed examples.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 49
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 91-110 
    ISSN: 1436-5057
    Keywords: 10A25 ; 68C25 ; Calculation ; factorization of integers
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Abstract The analysis of the integer factoring algorithms of Morrison-Brillhart and Schroeppel is based on a hypothesis concerning the number-theoretic function $$\psi (n,\upsilon ):\# \{ x \in [1,n]\left| {(p prim \wedge p\left| x \right.)} \right. \Rightarrow p \leqslant \upsilon \} .$$ This hypothesis is supported by experimented results, which are also given in this paper. Contrary to previous conjectures our analysis shows, that the algorithm of Morrison-Brillhart is faster than the algorithm of Schroeppel both from practical and asymptotical point of view.
    Notes: Zusammenfassung Die Algorithmen von Morrison-Brillhart und Schroeppel sind für große natürliche Zahlen (allgemeiner Gestalt und bezüglich der worst-case-Rechenzeit) die effizientesten aller bis heute bekannten Faktorisierungsalgorithmen. Der vorgelegte Effizienzvergleich basiert auf einer theoretischen Analyse, deren Annahmen experimentell verifiziert wurden. Wegen der übergroßen Rechenzeiten ist nämlich ein experimenteller Vergleich der Laufzeiten beider Algorithmen für Zahlenn〉1050 zur Zeit technisch sehr schwierig. Die der Analyse zugrunde gelegten Annahmen betreffen das Verhalten der zahlentheoretischen Funktion $$\psi (n,\upsilon ):\# \{ x \in [1,n]\left| {(p prim \wedge p\left| x \right.)} \right. \Rightarrow p \leqslant \upsilon \} $$ sowie damit verwandter Funktionen. Entgegen den bisherigen Vermutungen können wir zeigen, daß der Morrison-Brillhart-Algorithmus dem Schroeppel-Algorithmus für Zahlen aller Größenbereiche überlegen ist.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 50
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 111-119 
    ISSN: 1436-5057
    Keywords: Primary 60E15 ; Secondary ; Secondary 68C25 ; 60D05 ; Moment inequalities ; computational geometry ; convex hull ; maximal vector ; divide and conquer ; average complexity ; analysis of algorithms
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung X 1,...,X n seien unabhängige und gleichartig verteilte Zufallsvektoren imR d , ferner seiA n =A(X 1,...,X n ) eine Teilmenge von {X 1,...,X n }, die invariant ist gegenüber einer Permutation der Daten und die die Inklusionseigenschaft (X 1 ∈A n ⇒X 1 ∈A i füri≤n) besitzt. Beispielsweise erfüllen die konvexe Hülle, die Menge der Maximal-Vektoren, die Menge der isolierten Punkte und andere Strukturen diese Bedingungen. SeiN n die Kardinalzahl vonA n . Wir zeigen, daß es für jedesp≥1 eine universelle KonstanteC p gibt, so daßE(N n p )≤C p max (1,E p ) gilt, mit . Dies ist das Gegenstück zur unteren Schranke in Jensen für dasp-te Moment: E(Nn/p)≥Ep(Nn). Die Ungleichung wird zur Analyse der erwarteten Laufzeit von Algorithmen für geometrische Berechnungen verwendet. Ferner werden notwendige und hinreichende Bedingungen bezüglich (E(N n ) angegeben, damit ein lineares Laufzeitverhalten bei Divide-and-Conquer-Methoden zur Berechnung vonA n zu erwarten ist.
    Notes: Abstract LetX 1,...,X n be independent identically distributedR d -valued random vectors, and letA n =A(X 1,...,X n ) be a subset of {X 1,...,X n }, invariant under permutations of the data, and possessing the inclusion property (X 1 ∈A n impliesX 1 ∈A i for alli≤n). For example, the convex hull, the collection of all maximal vectors, the set of isolated points and other structures satisfy these conditions. LetN n be the cardinality ofA n . We show that for allp≥1, there exists a universal constantC p 〉0 such thatE(N n p )≤C p max (1,E p ) where . This complements Jensen's lower bound for thep-th moment:E(N n p )≥E p (N n ). The inequality is applied to the expected time analysis of algorithms in computational geometry. We also give necessary and sufficient conditions onE(N n ) for linear expected time behaviour of divide-and-conquer methods for findingA n .
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 51
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 149-155 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es werden stabile Intervall-PolynomeF n (z)=z n +a 1 z n−1 +...+a n−1 z+a n mit reellen Koeffizientena i betrachtet, die Ungleichungen α i ≤a i ≤β i ,i=1,2, ...,n, erfüllen. In der Arbeit wird bewiesen, daß mind n (a) füraεD undaεD 1 gleich ausfällt, wennD=[α1, β1]×[α2, β2]×...×[α n , β n ],D={(γ1, γ2,...γ n )∈D:γ1=α1∨γ1=β1,... γ n =α n ∨γ n =β n },d n (a)=detH, aεD, undH die Hurwitz-Matrix des PolynomsF n (z) ist.
    Notes: Abstract Consider the stable interval polynomialsF n (z)=z n +a 1 z n−1 +...+a n−1 z+a n wherea i are real numbers, satisfying the inequalities α i ≤a i ≤β i ,i=1,2, ...,n. In this paper we prove that mind n (a) is the same foraεD andaεD 1, whereD=[α1, β1]×[α2, β2]×...×[α n , β n ],D={(γ1, γ2,...γ n )∈D:γ1=α1∨γ1=β1,... γ n =α n ∨γ n =β n }d n (a)=detH, aεD, H—Hurwitz matrix for the polynomialF n (z).
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 52
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 157-169 
    ISSN: 1436-5057
    Keywords: 65H10 ; 15A48 ; Iterative parallel processes ; best individualR-orders ; ordered positive decomposition
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Für konvergente Folgen {x n,1 },...,{x n,s }, welche über ein System (2) von Ungleichungen miteinander verkoppelt sind, werden die besten individuellenR-Ordnungen τ1,...,τ s bestimmt. Dazu wird gezeigt, daß diese gleich den Spektralradien von bestimmten Matrizen sind, welche aus Exponenten in (2) gebildet werden.
    Notes: Abstract For convergent sequences {x n,1 },...{x n,s } coupled by a system (2) of inequalities the optimal individualR-orders τ1,...,τ s are determined as the spectral radii of certain matrices composed of exponents appearing in (2).
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 53
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 179-183 
    ISSN: 1436-5057
    Keywords: 65D30 ; Numerical integration ; improper integrals
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung In dieser Arbeit wird eine Transformation beschrieben, die die meisten uneigentlichen Integrale über endlichen Intervallen in Integrale mit glatten Integranden überführt. Diese Transformation kann durch elementare Funktionen ausgedrückt werden und ist leicht in Verbindung mit Standardverfahren zur numerischen Auswertung von Integralen mit glatten Integranden anwendbar.
    Notes: Abstract In this note a transformation is given reducing improper integrals to integrals with smooth integrands. The transformation may be represented in terms of elementary functions and is easily applicable in connection with standard mathematical software for the numerical evaluation of integrals with smooth integrands.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 54
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 185-188 
    ISSN: 1436-5057
    Keywords: 62E30 ; 62E25 ; Random numbers ; simulation ; gamma distribution ; pseudo-random
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es wird eine Modifikation des Algorithmus von Ahrens und Dieter [1] angegeben, welcher gammaverteilte Zufallsvariable mit einem Formparameter kleiner Eins erzeugt. Der modifizierte Algorithmus ist deutlich schneller, obwohl er kaum komplexer ist als der ursprüngliche.
    Notes: Abstract A modification is given for an algorithm of Ahrens and Dieter [1] which generates random Gamma variates with shape parameter less than unity. The modified algorithm is substantially faster, although hardly more complex than the original one.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 55
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 171-178 
    ISSN: 1436-5057
    Keywords: 65H05 ; Determination of polynomial zeros ; simultaneous iterative methods ; accelerated convergence ; R-order of convergence
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung In dieser Arbeit wird eine Modifikation einer Einschritt-Methode [1] zur gleichzeitigen Ermittlung aller Nullstellen eines Polynomsn-ter Ordnung unter Verwendung des Gauss-Seidel-Vorgehens und Newtonscher Korrekturen vorgestellt. Es wird gezeigt, daß dieR-Ordnung der vorgestellten Methode mindestens 2(1+τ n ) beträgt, wobei τ n ∈(1,2) die eindeutige positive Wurzel des Polynoms $$\tilde f_n (\tau ) = \tau ^n - \tau - 1$$ darstellt. Es wird eine schnellere Konvergenz der modifizierten Methode im Vergleich zu ähnlichen Methoden erreicht, und zwar ohne zusätzlichen Rechenaufwand. Ein Vergleichsbeispiel mit einer algebraischen Gleichung wird präsentiert.
    Notes: Abstract Using Newton's corrections and Gauss-Seidel approach, a modification of single-step method [1] for the simultaneous finding all zeros of ann-th degree polynomial is formulated in this paper. It is shown thatR-order of convergence of the presented method is at least 2(1+τ n ) where τ n ∈(1,2) is the unique positive zero of the polynomial $$\tilde f_n (\tau ) = \tau ^n - \tau - 1$$ . Faster convergence of the modified method in reference to the similar methods is attained without additional calculations. Comparison is performed in the example of an algebraic equation.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 56
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 201-211 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Für reelle rationale Funktionen wurde die zentrierte Form von R. E. Moore [6] angedeutet. Diese Form wurde in [7] auch für komplexe Polynome definiert. Wir zeigen, daß die Inklusionskette $$\begin{gathered} zentrierte Kreisintervallform \subseteq \hfill \\ Hornerentwicklung \subseteq \hfill \\ Potenzreihenentwicklung \hfill \\ \end{gathered} $$ für alle komplexen Polynome über Kreisintervallen gültig ist.
    Notes: Abstract The centered form for real rational functions suggested by R. E. Moore [6] was extended to complex polynomials over circular complex domains in [7]. Here it is shown that the inclusion chain $$\begin{gathered} circular complex centered form evaluation \subseteq \hfill \\ Horner scheme \subseteq \hfill \\ power sum evaluation \hfill \\ \end{gathered} $$ is valid for all complex polynomials and all circular domains.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 57
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 189-199 
    ISSN: 1436-5057
    Keywords: 65G05 ; 65F99 ; Inclusion ; automatic verification of correctness ; roundig error ; high accuracy ; error estimation
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Durch Auslöschung und Rundungsfehler können in Gleitpunktrechnungen beliebig große Fehler entstehen. Dies trifft bereits zu für sehr einfache, strukturierte Ausdrücke wie etwa das Horner Schema zur Auswertung von Polynomen. Hier wird ein einfacher Algorithmus vorgestellt zur schnellen Berechnung des Wertes eines arithmetischen Ausdrucks. Der Wert wird in einfacher Genauigkeit „eingeschlossen”, d. h. es werden Schranken für den Wert berechnet. Zu diesem Zweck wird zusätzlich zu den vier (Gleitpunkt-) Grundrechnungsarten nur ein genaues Skalarprodukt benötigt (s. [2]). Wenn die erste Gleitpunkt-Approximation nicht zu schlecht ist, ist die Rechenzeit des neuen Algorithmus von der gleichen Größenordnung wie die für gewöhnliche Gleitpunktrechnung. Andernfalls wird, und das ist der wesentliche Fortschritt, die Ungenauigkeit der Näherung festgestellt und korrigiert. Die Genauigkeit der Einschließung ist fast bestmöglich, d. h. zwischen linker und rechter Grenze liegt maximal eine weitere Gleitpunktzahl. Eine rigorose Fehlerabschätzung aller Rundungsfehler durch Gleitpunkt-Arithmetik für allgemeine lineare Gleichungssysteme mit Dreiecksmatrix wird gegeben. Der Satz wird auf die Auswertung arithmetischer Ausdrücke angewandt.
    Notes: Abstract Single-precision floatingpoint computations may yield an arbitrary false result due to cancellation and rounding errors. This is true even for very simple, structured arithmetic expressions such as Horner's scheme for polynomial evaluation. A simple procedure will be presented for fast calculation of the value of an arithmetic expression to least significant bit accuracy in single precision computation. For this purpose in addition to the floating-point arithmetic only a precise scalar product (cf. [2]) is required. If the initial floatingpoint approximation is not too bad, the computing time of the new algorithm is approximately the same as for usual floating-point computation. If not, the essential progress of the presented algorithm is that the inaccurate approximation is recognized and corrected. The algorithm achieves high accuracy, i.e. between the left and the right bound of the result there is at most one more floating-point number. A rigorous estimation of all rounding errors introduced by floating-point arithmetic is given for general triangular linear systems. The theorem is applied to the evaluation of arithmetic expressions.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 58
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 213-223 
    ISSN: 1436-5057
    Keywords: 65H10 ; 65L10 ; Sparse systems of nonlinear equations ; secant methods ; boundary value problems ; multiple shooting method
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es werden Sekantenverfahren für solche schwach besetzten nichtlinearen Gleichungssysteme mit spezieller Struktur angegeben, wie sie zum Beispiel bei der Lösung von Randwertaufgaben für Systeme von gewöhnlichen Differentialgleichungen mit der Mehrzielmethode entstehen. Die angegebenen Verfahren werden mit einem angepaßten Broyden-Verfahren verglichen.
    Notes: Abstract Secant methods for sparse systems of nonlinear equations with a special structure are given, as they arise, e. g., in the solution of boundary value problems for systems of ordinary differential equations by multiple shooting. The presented methods are compared with an adapted Broyden method.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 59
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 253-260 
    ISSN: 1436-5057
    Keywords: 90 C10 ; Integer quadratic programming ; branch and bound
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Betrachtet wird das Problem der freien, diskreten, quadratischen Optimierung. Es wird untersucht, in welcher Reihenfolge die Variablenx 1, ...,x n im Branch-and-Bound-Prozeß zu verzweigen sind, damit man nur eine minimale Anzahl von Knoten zu untersuchen braucht. Der Aufwand zur Bestimmung einer günstigen Verzweigungsreihenfolge beträgtO(n 3) Operationen. Numerische Testrechnungen bestätigen die Effektivität dieses Algorithmus.
    Notes: Abstract The quadratic integer programming problem is considered. It will be shown in which order the variablesx 1, ...,x n should be ramified in order to reduce the number of knots being studied to a minimum. There areO(n 3) operations necessary to determine a favourable ramification. Numerical tests confirm the efficiency of the given algorithm.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 60
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 275-278 
    ISSN: 1436-5057
    Keywords: 41A50 ; One-sided ; minimax ; alternation ; Remez algorithm
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Beste einseitige Minimax-Approximationen von oben auf einem Intervall mit Hilfe von alternierenden Familien besitzen eine Charakterisierung als Alternanten. Die Approximationen können durch eine einfache Abänderung des klassischen Remez Algorithmus für gewöhnliche Tschebyscheff-Approximationen berechnet werden.
    Notes: Abstract Best one-sided minimax approximations from above on an interval by alternating families have an alternating characterization and may be computed by a simple modification of the classical Remez algorithm for ordinary Chebyshev approximation.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 61
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 225-252 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Die Stetigkeitsmethode, die sich bei der Lösung nichtlinearer Gleichungen gut bewährt hat, wird übertragen auf nichtlineare Optimierungsprobleme mit Restriktionen. Entlang des Homotopiepfades werden nur die jeweils aktiven Restriktionen betrachtet. In der Arbeit wird u. a. vorausgesetzt daß nur endlich viele kritische Punkte existieren; d. h. die Indexmenge der aktiven Restriktionen wechselt nur endlich oft. Der global konvergente Algorithmus, der hier vorgestellt wird, läuft in folgenden drei Stufen ab: 1. Innerhalb der einzelnen Stabilitätsbereiche berechnet man die Lösung mit der klassischen Stetigkeitsmethode. 2. Am Rand eines Stabilitätsbereiches ist ein kritischer Punkt $$\bar t$$ zu bestimmen. 3. Bei Überschreitung von $$\bar t$$ ist die neue aktive Indexmenge zu berechnen. Für die Klasse der konvexen Probleme lassen sich die Voraussetzungen für die Konvergenz des Algorithmus nachweisen. Der Algorithmus wird an einigen zum Teil aus der Literatur entnommenen Beispielen getestet.
    Notes: Abstract The continuation method, well-established for the solution of nonlinear equations is extended to restricted optimization problems. Only the locally active restrictions are considered along the homotopy path. It is assumed that there are only finitely many critical points, i. e. that there are only finitely many changes of the index set of active restrictions. The globally convergent algorithm which we present proceeds in three stages: 1. Within each stability region, the solution is computed by the classical continuation method. 2. On the boundary of a stability region, a critical point $$\bar t$$ is determined. 3. A new active index set is determined when $$\bar t$$ is passed. For the class of convex problems, the hypotheses for the convergence of the algorithm may be secured. The algorithm is applied to several examples.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 62
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 261-273 
    ISSN: 1436-5057
    Keywords: Stochastische Automaten ; stochastische Quellen ; diskrete Systeme ; Vorhersage ; optimale Vorhersage ; 68A25 ; 94A35 ; Stochastic automata ; stochastic sources ; discret systems ; prediction ; optimal prediction
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Abstract This paper discusses the prediction of the output of a stochastic sourceQ having positive transition function. If the sourceQ has two output alphabets,X andY, then there exists such a stochastic automaton $$\mathfrak{A}(V_{opt} )$$ with input alphabetX, output alphabetY, and a countable set of states, that realizes the optimal predictionV opt fromX toY. Here it will be shown thatV opt can be approximated with any precision by a predictionV which is realized by a stochastic automaton with finite set of states.
    Notes: Zusammenfassung In der vorliegenden Arbeit wird die Vorhersage der Ausgabe einer stochastischen QuelleQ mit positiver Übergangsfunktion behandelt. Hat die QuelleQ zwei AusgabealphabeteX undY, dann existiert ein stochastischer Automat $$\mathfrak{A}(V_{opt} )$$ mitX als Eingabealphabet undY als Ausgabealphabet und mit abzählbar unendlicher Zustandsmenge, der die optimale VorhersagestrategieV opt vonX inY realisiert. Hier wird gezeigt, daß sichV opt beliebig genau von einer VorhersagestrategieV approximieren läßt, wobeiV durch einen endlichen Automaten realisierbar ist.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 63
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 279-283 
    ISSN: 1436-5057
    Keywords: (1970) Primary 65 D 30 ; Analytic function ; multiple integral ; product rule ; degree of precision ; error estimate
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Zur numerischen Auswertung mehrfacher Integrale analytischer Funktionen vonn komplexen Veränderlichen wird eine nicht-produktartige Formel vom Grad 5 mit 4 n +1 Punkten konstruiert, bei der einige der 5 n Knotenpunkte entbehrlich werden, die sich durch Produktbildung aus der 5-Punkt-Formel vom Grad 5 von Birkhoff und Young ergeben. Eine asymptotische Fehlerschätzung für den Falln=2 wird angegeben.
    Notes: Abstract For the numerical evaluation of multiple integrals of analytic functions ofn complex variables, a (4 n +1)-point degree five non-product rule has been constructed discarding certain points from the set of 5 n nodes needed in the product layout based on the five point degree five rule due to Birkhoff and Young. An asymptotic error estimate for the casen=2 has been determined.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 64
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 315-334 
    ISSN: 1436-5057
    Keywords: Linearly constrained optimization ; nondifferentiable optimization ; nonlinear minimax approximation ; variable metric methods ; algorithms
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Dieser Beitrag enthält die Beschreibung neuer Methoden für die diskrete nichtlineare Minimax-Approximation mit linearen Restriktionen. Diese Methoden sind Verallgemeinerungen der Subgradientenmethode des stärksten Abstiegs von Demyanov und Malozemov. Die Methoden benutzen die Verbesserung der variablen Metrik. Letztlich ist der kombinierteLP- undVM-Algorithmus beschrieben und seine Effizienz demonstriert.
    Notes: Abstract This contribution contains a description of a new class of methods for linearly constrained discrete nonlinear minimax approximation. These methods are generalizations of a subgradient steepest descent method of Demyanov and Malozemov and they use variable metric updates. Finally a combinedLP andVM Algorithm is described and its efficiency is demonstrated.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 65
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 285-303 
    ISSN: 1436-5057
    Keywords: Primary 65G05 ; secondary 65F ; Horner's scheme ; rounding error analysis ; linear error equations
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung In dieser Arbeit entwickeln wir eine Vorwärts-Fehleranalyse für das vollständige verallgemeinerte Hornerschema eines Polynoms $$p = \sum {a_j X^{n - j} } $$ an den Stellenz 1, ...,z n . Dieser Fehleranalyse liegt die Linearisierungsmethode zugrunde, deren wesentliche Hilfsmittel Systeme linearer Fehlergleichungen und zugehöriger Konditionszahlen sind, welche optimale Schranken für die Fehler liefern, die bei Datenstörungen und dem Rechnen in Gleitkommaarithmetik entstehen können. Für das Hornerschema lassen sich diese Konditionszahlen auf einfache Weise rekursiv berechnen. Das gewöhnliche vollständige Hornerschema ist gekennzeichnet durchz=z 1=...=z n . Im Gegensatz zu den für diesen Fall bisher bekannten Fehlerabschätzungen für das Polynomp and der Stellez unterscheiden sich unsere optimalen Schranken von denen für das Polynom $$p_a = \sum {\left| {a_j } \right|X^{n - j} } $$ an der Stelle |z| und berücksichtigen so das sich teilweise Aufheben von Termen. Eine Reihe von numerischen Beispielen veranschaulicht die erhaltenen Fehlerschranken.
    Notes: Abstract In this paper we establish a forward error analysis of the generalized complete Horner scheme for a polynomial $$p = \sum {a_j X^{n - j} } $$ with pivotal pointsz 1, ...,z n . The error analysis is based on the linearization method whose fundamental tools are systems of linear error equations and associated condition numbers which yield optimal bounds of the possible errors under data perturbations and rounding errors in floating point arithmetic. For Horner's scheme the bounds may be calculated by simple recurrences. The ordinary complete Horner scheme is characterized byz=z 1=...=z n . In contrast to the hitherto known error estimates for this special case our new optimal bounds for the polynomialp atz differ from those for the polynomial $$p_a = \sum {\left| {a_j } \right|X^{n - j} } $$ at |z| and thus take into account the possible partial cancellation of terms. The error estimates are illustrated by a series of numerical examples.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 66
    ISSN: 1436-5057
    Keywords: 65N20 ; 65N30 ; 65F10 ; Finite elements ; multi-level methods ; nonuniform grids
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Bis jetzt war es unbekannt, ob ein Mehrgitterverfahren für eine gegebene Anzahl von Glättungsschritten pro Stufe konvergiert, zumindest soweit es den Fall stark nichtäquidistanter Familien von Zerlegungen betrifft. Solche Familien von Zerlegungen braucht man notwendig, um Probleme mit potentiellen Singularitäten in der Lösung, die etwa von einspringenden Ecken herrühren können, zu behandeln. Mit Hilfe der Techniken aus einer Arbeit von Braess und Hackbusch [3] und einer eigenen Arbeit [7] zeigen wir hier, daß richtig konstruierte Mehrgitterverfahren für jede Zahl von Glättungsschritten pro Stufe und für Familien von in der Nähe kritischer Punkte systematisch verfeinerter Triangulierungen konvergieren. Der Beweis läßt sich auch auf denV-Zyklus anwenden und setzt voraus, daß das kontinuierliche Problem positiv definit und symmetrisch ist.
    Notes: Abstract So far one did never know whether a multi-level method converged for a given number of smoothing steps per level, at least in the case of strongly nonuniform families of partitions. Such families of partitions one needs necessarily for capturing the potential singularities of the continuous solution near critical points, for example reentrant corners. These problems are overcome in this paper. Combining the techniques of a paper of Braess and Hackbusch [3] and an own paper [7] we show that properly constructed multi-level methods work for every number of smoothing steps per level and for families of triangulations which are systematically refined near such critical points of the continuous problem. The proof includes theV-cycle and assumes that the continuous problem is positive definite and symmetric.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 67
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 335-358 
    ISSN: 1436-5057
    Keywords: 90C30 ; 65-04 ; Nonlinear programming ; test problems ; performance evaluation
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es soll das Leistungsvermögen von 27 Computerprogrammen numerisch ermittelt werden, die alle zur Lösung des allgemeinen restringierten, nichtlinearen Optimierungsproblems entwickelt wurden. Im Gegensatz zu Schittkowski [34], wo bis auf eine Ausnahme dieselben Programme an Hand von zufallsmäßig erzeugten Testbeispielen verglichen wurden, sind die Testbeispiele jetzt die von Hock und Schittkowski [19] veröffentlichten 115 Optimierungsprobleme, die entweder per Hand konstruiert wurden oder einen praktischen Hintergrund besitzen. Die unterschiedliche Art dieser Testbeispiele erfordert die Entwicklung eines speziellen Auswertungssystems, das auf Prioritätstheorie basiert. Detaillierte numerische Resultate werden präsentiert, die einen quantitativen Vergleich der Leistungskriterien Effizienz und Zuverlässigkeit erlauben.
    Notes: Abstract The numerical performance of 27 computer programs, which are all designed to solve the general constrained nonlinear optimization problem, is to be evaluated. In contrast to Schittkowski [34], where besides of one exception, the same codes are compared on randomly generated test problems, the test examples are now given by the 115 hand-selected and real life problems published in Hock and Schittkowski [19]. The different type of the test examples requires the development of a special evaluation system based on priority theory. Detailed numerical results are presented allowing a quantitative comparison of the performance criteria efficiency and reliability.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 68
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 379-380 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 69
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 359-371 
    ISSN: 1436-5057
    Keywords: 68 E 10 ; Digraphs ; strongly connected components ; transitive closure ; transitive reduction
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Verschiedene effiziente Transitive-Hülle-Algorithmen arbeiten auf den stark zusammenhängenden Komponenten eines gerichteten Graphen; einige davon verwenden den Algorithmus von Tarjan [17]. Wir nützen Sachverhalte aus der Graphentheorie und die speziellen Eigenschaften von Tarjans Algorithmus aus, um einen neuen, verbesserten Algorithmus zu entwickeln. Die transitive Reduktion eines gerichteten Graphen, wie sie in [1] definiert wird, läßt sich als Nebenprodukt bestimmen.
    Notes: Abstract Several efficient transitive closure algorithms operate on the strongly connected components of a digraph, some of them using Tarjan's algorithm [17]. Exploiting facts from graph theory and the special properties of Tarjan's algorithm we develop a new, improved algorithm. The transitive reduction of a digraph defined in [1] may be obtained as a byproduct.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 70
    Electronic Resource
    Electronic Resource
    Springer
    Computing 30 (1983), S. 373-378 
    ISSN: 1436-5057
    Keywords: Primary 65 B 99 ; 65 H 05 ; Van de Vel's Method ; δ2-process ; efficiency ; extrapolation ; nonlinear equation ; order of convergence ; multiplicity ; quasi-Newton step
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Das Van de Velsche Nullstellenverfahren für eine nichtlineare Gleichung besteht aus einer Reihe von aufeinanderfolgenden Quasi-Newton Schritten, wobei in jedem Schritt ein Koeffizientm * die Vielfachkeitm approximiert. Der Koeffizientm * wird vor jedem zweiten Schritt mittels eines δ2-Prozesses extrapoliert, um dadurch einen besseren Schätzwert fürm zu erhalten. Im verbesserten Verfahren wirdm * nach dem ersten Schritt vor jedem weiteren Schritt extrapoliert. Damit wird die Effizienz des Verfahrens von 1.554 auf 1.618 erhöht. Es wird auch gezeigt, daß die Konvergenzordnung des Van de Velschen Verfahrens gleich $$\left( {1 + \sqrt 2 } \right)$$ ist (statt 2, wie üblicherweise angenommen).
    Notes: Abstract The Van de Vel Method for solving a single nonlinear equation consists in a succession of quasi-Newton steps, each with a coefficientm * that approximates the multiplicitym. Before every other step,m * is extrapolated by a δ2-process to a better estimate ofm. In the improved method,m * is extrapolated each and every step after the first; as a result, the efficiency is improved from 1.554 to 1.618. It is also shown that convergence of Van de Vel's Method is actually of order $$\left( {1 + \sqrt 2 } \right)$$ instead of the presumed value 2.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 71
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 1-9 
    ISSN: 1436-5057
    Keywords: 68C05 ; 68E05 ; 68H05 ; Dynamic memory allocation ; multidimensional arrays
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Konventionelle Methoden der SpeicherungK-dimensionaler Felder lassen eine einfache Erweiterung lediglich entlang einer Dimension zu. Wir beschreiben eine Technik der Zuweisung einer linearen Folge von zusammenhängenden Speicherzellen fürK-dimensional erweiterbare Felder durch Hinzufügen von Blöcken aus (K−1)-dimensionierten Teilfeldern. Der Elementzugriff erfolgt durch Bestimmung des Headers und des Displacements innerhalb des Blockes. Für kubische und alle praktische Fälle rechteckiger Felder ist der SpeicherbedarfO (N) wobeiN die Feldgröße ist. Die Kosten eines Elementzugriffs betragenO (K) für die in zwei Schritten berechnete Zugriffsfunktion.
    Notes: Abstract Conventional methods of storing aK-dimensional array allow easy extension only along one dimension. We present a technique of allocating a linear sequence of contiguous storage locations for aK-dimensional extendible array by adjoining blocks of (K−1)-dimensional subarrays. Element access is by determination of the block header location and then the displacement within the block. For cubical and all practical cases of rectangular arrays considered, the storage requirement isO (N) whereN is the array size. The element access cost isO (K) for the 2-step computed access function used.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 72
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 33-45 
    ISSN: 1436-5057
    Keywords: Primary 62-04 ; 62F04 ; Secondary 68A10 ; Poisson distribution ; exact tests of fit ; chi-square ; goodness-of-fit ; dispersion index
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es wird ein Algorithmus für exakte “goodness-of-fit”-Tests für eine Poissonverteilung erläutert und als FORTRAN-IV-Subroutine implementiert.
    Notes: Abstract An algorithm is presented which will perform exact goodness-of-fit tests for a Poisson distribution. The algorithm has been implemented as a FORTRAN IV subroutine.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 73
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 11-31 
    ISSN: 1436-5057
    Keywords: 68E05 ; 68C25 ; Analysis of algorithms ; sorting
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es wird gezeigt, daß eine große Klasse von stetigen Modellen für die Analyse des durchschnittlichen Verhaltens vieler Sortieralgorithmen (unter anderen: Quicksort, Shellsort, Heapsort, Insertion-sort) im Hinblick auf Austausch- und Vergleichsoperationen das gleiche erwartete Verhalten ergibt. Dies geschieht durch Vergleich dieser Modelle mit dem diskreten Modell gleichwahrscheinlicher Permutationen. Anwendungen auf Prioritätswarteschlangen und auf Sortieren durch Einfügen werden gezeigt.
    Notes: Abstract It is shown that a large class of continuous models for the average case analysis of many sorting algorithms (including quicksort, Shell's sort, heapsort insertion sort) will display the same expected behavior with respect to interchanges and comparisons. This is done by comparing these models with the discrete model in which every permutation has the same probability. Applications to priority queues and to straight insertion sort are given.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 74
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 83-94 
    ISSN: 1436-5057
    Keywords: 90C08 ; 68E10 ; Assignment problem ; sparse matrices ; FORTRAN program
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Für Zuordnungsprobleme mit dünn besetzter Kostenmatrix wird eine FORTRAN-Implementierung eines wirkungsvollen Lösungsverfahren angegeben. Die angeführten Rechenergebnisse zeigen, daß die vorgeschlagene Methode den derzeit besten bekannten Algorithmen ühberlegen ist.
    Notes: Abstract The FORTRAN implementation of an efficient algorithm which solves the Assignment Problem for sparse matrices is given. Computional results are presented, showing the proposed method to be generally superior to the best known algorithms.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 75
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 47-67 
    ISSN: 1436-5057
    Keywords: Primary 65L05 ; Secondary 65L07 ; 65L20 ; Ordinary differential equations ; linear multistep formulae ; variable stepsize variable formula methods ; order of the method ; consistency ; zero-stability ; convegence ; initial value problems ; numerical solution ; one-leg methods ; predictor-corrector schemes
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Lineare Mehrschrittverfahren werden zur numerischen Lösung von Anfangswertproblemen für Systeme erster Ordnung gewöhnlicher Differentialgleichungen angewandt. Eine strenge Theorie für lineare Mehrschrittverfahren, wenn diese mit konstanter Schrittweite und konstanter Formel implementiert werden, wurde nach der Publikation des klassischen Artikels von G. Dahlquist ([1]) entwickelt. Seit 1969 werden lineare Mehrschrittverfahren häufig in Codes mit variabler Schrittweite und variabler Formel verwendet. Deswegen ist eine Entwicklung einer strengen Theorie für lineare Mehrschrittverfahren mit variabler Schrittweite und variabler Formel wünschenswert. Eine formale Definition allgemeiner linearer Mehrschrittverfahren mit variabler Schrittweite und variabler Formel wird in diesem Artikel gegeben. Dann werden einige Theoreme über die Konsistenz und Konvergenz allgemeiner linearer Mehrschrittverfahren mit variabler Schrittweite und variaber Formel formuliert und bewiesen. Die Resultate in diesem Artikel können auf “one-leg”-Methoden und auf Prädiktor-Korrektor-Methoden verschiedener Typen mit variabler Schrittweite und variabler Formel ausgedehnt werden.
    Notes: Abstract Linear multistep (LM) formulae are commonly used in the numerical solution of initial value problems of first order ordinary differential equations (ODE's). A rigorous theory for LM formulae, when these are implemented as constant stepsize constant formula methods, was developed after the publication of Dahlquist's classical paper [1] in 1956. After 1969 LM formulae have often been applied in practical codes as variable stepsize variable formula methods (VSVFM's). Therefore the development of a rigorous theory for LM formulae also in the case where these are used as VSVFM's is desirable. A formal definition of general LM VSVFM's is given in this paper. Then some theorems concerning the consistency and the convergence of general LM VSVFM's are formulated and proved. The results obtained in this paper can be extended for one-leg VSVFM's and for VSVFM's based on predictorcorrector schemes of different types.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 76
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 69-82 
    ISSN: 1436-5057
    Keywords: 65L05 ; Cyclic methods ; non-smooth ordinary differential equations
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Konvergenzsätze für zyklische Verfahren liegen vor, sofern die rechte Seite der Differentialgleichungy′=g(t, y) global Lipschitz-beschränkt ist. In der vorliegenden Arbeit wird gezeigt, daß man sich von dieser stark einschränkenden Bedingung weitgehend befreien kann. Überdies wird eine neue Definition für die Konsistenz zyklischer Verfahren eingeführt. Die hier angegebenen Konsistenzbedingungen sind im Falle echt zyklischer Verfahren (m〉1) schwächer als die klassischen Konsistenzforderungen. Neben Verfahrensordnungsargumenten ergibt sich dadurch eine zusätzliche Begründung für die Konstruktion zyklischer Verfahren, denn es werden mehr Koeffizienten zur Anpasung an andere Zwecke frei. Außerdem kann die Konvergenz weiterer Verfahren gezeigt werden. Beispiele werden angegeben.
    Notes: Abstract Convergence theorems for cyclic methods have been proved in the case of globally Lipschitz-continuous right-hand-sidesg for the differential equationy′=g(t, y). In the present paper it is shown that this strong restriction can be omitted. Moreover, a new definition for consistency of cyclic methods is pressented. The consistency conditions are weaker than the classical ones in the case of real cyclic methods (m〉1). This leadsbesides order-of-convergence-arguments — to an additional motivation for the construction of cyclic methods, since more coefficients will be available for fitting other purposes and more methods can be shown to be convergent. Examples are given.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 77
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 95-103 
    ISSN: 1436-5057
    Keywords: 65L15 ; 65L05 ; 65L10 ; 65N35 ; Eigenvalues ; differential eigenvalue problems ; differential equations ; systems of differential equations ; Tau method ; collocation ; Legendre or Chebyshev series methods
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es wird gezeigt, daß eine Technik zur numerischen Lösung von Eigenwertproblemen bei Differentialgleichungen, die sich auf einen operationalen Zugang zum Tau-Verfahren stützt, zu einer Methode von Chaves und Ortiz äquivalent ist. Die hier diskutierte Technik führt zu einer algorithmischen Formulierung in bemerkenswerter Einfachheit und zu numerischen Resultaten von hoher Genauigkeit. Sie erfordert keine Vorwärtsrechnung und kann auch bei komplizierten Mehrpunkt-Randbedingungen und einer nichtlinearen Abhängigkeit von Eigenwertparameter eingesetzt werden.
    Notes: Abstract A technique for the numerical solution of eigenvalue problems defined by differential equations, based on an operational approach to the Tau method recently proposed by the authors, is shown to be equivalent to a method of Chaves and Oritz. The technique discussed here leads to an algorithmic formulation of remarkable simplicity and to numerical results of high accuracy. It requires no shooting and can deal with complex multipoint boundary conditions and a nonlinear dependence on the eigenvalue parameter.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 78
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 149-153 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Abstract In this paper we determine the coefficients and knots of a B-spline curve, which has the same shape as a given segmented Bézier curve. The order of continuity in different joins of Bézier segments may be different.
    Notes: Zusammenfassung In dieser Arbeit bestimmen wir die B-Spline-Koeffizienten und Knoten einer B-Spline-Kurve, die die gleiche Gestalt wie eine vorgegebene segmentierte Bézier-Kurve besitzt. Die Stetigkeitsordnung in verschiedenen Bézier-Segment-Übergängen kann dabei unterschiedlich sein.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 79
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 141-148 
    ISSN: 1436-5057
    Keywords: 68C01 ; Petri net classes ; synchronization problem ; simulation rules
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung In diesem Beitrag greifen wir ein Problem aus [1] auf, nämlich die Frage, ob PNlog-Netze Synchronisationsprobleme zu lösen gestatten, die, unter Einhaltung bestimmter Simulationsregeln, mit gewöhnlichen Petri-Netzen nicht lösbar sind. Wir zeigen, daß eine geringfügige und sinnvolle Verschärfung der in [1] präzisierten Simulationsregeln ausreicht, um die aufgeworfene Frage im positiven Sinne beantworten zu können. Wie in der Einleitung näher begründet wird, lösen wir damit auch teilweise das ursprüngliche Problem.
    Notes: Abstract In this article we pick up a problem stated in [1], namely the question whether PNlog-nets allow to solve synchronization problems not solvable by ordinary Petri nets under certain simulation rules. We show that a slight and reasonable strengthening of the simulation rules defined in [1] enables us to answer the raised question in the positive. As will be pointed out in the introduction, with this result we “partially” solve the original problem.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 80
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 105-114 
    ISSN: 1436-5057
    Keywords: Primary 65D30 ; 65D32 ; secondary 41A55 ; Cauchy-principal values ; finite-part integrals ; convergence ; Jacobi quadratures ; Lagrange polynomials
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung In diesem Artikel sind hinreichende Bedingungen, welche die Konvergenz von Quadratursätzen des Elliott-und Hunter-Typus für die Bestimmung von gewichteten Cauchy Hauptwert-Integralen der Form sicherstellen, hergeleitet. Die gleichzeitige Konvergenz beider Quadraturen im Intervall (−1, +1) wurde für eine Klasse von Hölderstetigen Funktionenf(f∈H μ ) nachgewiesen. Im Artikel sind auch Korrekturen von gewissen früheren Darlegungen über die Konvergenz von solchen Quadraturen enthalten. Ferner wurde eine einfache Herleitung der Elliott-und Hunterschen Quadratursätze für die Bestimmung derp-ten Ableitung des obenstehenden Integrals gegeben und hinreichende Bedingungen für die Konvergenz der Hunterschen Quadratur wurden erhalten. Die Konvergenz dieses Integrals wurde somit für Funktionenf, für welchef (p) ∈H μ gilt, sichergestellt.
    Notes: Abstract In this paper sufficient conditions are derived to ensure the convergence of the Elliott and Hunter types of quadrature rules for the evaluation of weighted Cauchy principal-value integrals of the form: The simultaneous convergence in the interval (−1, 1) of both quadratures was established for a class of Hölder-continuous functionsf(f∈H μ ). Corrections of some previous statements on the subject of convergence of such quadratures are also included. Moreover, a simple derivation of the Hunter and Elliott types of quadrature rules for the evaluation of the derivative of thep-th-order of the abovestated integral was given and sufficient conditions for the convergence of the Hunter-type quadrature were obtained. Thus, the convergence of this integral was ensured for functionsf such thatf (p) ∈H μ .
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 81
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 115-139 
    ISSN: 1436-5057
    Keywords: 05C99 ; 68E10 ; 94C15 ; Bandwidth ; graph pebbling
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Die Hauptergebnisse dieser Arbeit ergeben Beziehungen zwischen der „Bandwidth” eines GraphenG — die das Minimum ist, über alle Projektionen vonG auf eine Linie, von dem maximalen Abstand zwischen Bildern benachbarter Knoten vonG — und der Leichtigkeit, verschiedene „Pebble Games” aufG zu spielen. Es werden drei Pebble Games auf Graphen betrachtet: das wohlbekannte „computational” Pebble Game, die „progressive” (d. h. keine Wiederberechnung erlaubt) Version des computational Pebble Game, von denen beide auf directed acyclic Graphen gespielt werden, und das ziemlich verschiedene „breadth-first” Pebble Game, das auf undirected Graphen gespielt wird. Wir betrachten zwei verschiedene Kosten für das Pebble Game: die minimale Anzahl von Pebbles, die man braucht, um das Pebble Game auf einem GraphenG zu spielen, und die maximaleLebensdauer eines Pebble in einem Spiel, d. h. die maximale Anzahl von Zügen während denen ein Pebble auf dem Graphen verweilt. Die erste Gruppe von Hauptergebnissen in dieser Arbeit zeigt, daß die minimalen Lebensdauer-Kosten eines Spielverlaufs in einem der beiden letzten Pebble Games auf einem Graphen genau die Bandwidth vonG ist. Die zweite Gruppe von Ergebnissen stellt obere Schranken auf für die Anzahl von benötigten Pebbles in Abhängigkeit von der Bandwidth des betrachteten Graphen, z. B. um einen GraphenG mit Bandwidthk zu pebblen, braucht man höchstens min (2k 2+k+1, 2klog2|G|) Pebbles; ferner gibt es GraphenG von Bandwidthk für die man 3k−1 Pebbles braucht. Die dritte Gruppe von Ergebnissen setzt die Schwierigkeit, die Kosten eines Pebble Game auf einem gegebenen input-GraphenG festzustellen, in Beziehung zur Bandwidth vonG, z.B. das „Pebble Demand Problem” für Graphen mitn vertices von Bandwidthf(n) ist in der Klasse NSPACE (f(n)log2 n); und das „Optimal Lifetime Problem” ist für jedes der beiden letzten Pebble Games NP-vollständig.
    Notes: Abstract The main results of this paper establish relationships between the bandwidth of a graphG — which is the minimum over all layouts ofG in a line of the maximum distance between images of adjacent vertices ofG — and the ease of playing various pebble games onG. Three pebble games on graphs are considered: the well-known computational pebble game, the “progressive” (i.e., no recomputation allowed) version of the computational pebble game, both of which are played on directed acyclic graphs, and the quite different “breadth-first” pebble game, that is played on undirected graphs. We consider two costs of a play of a pebble game: the minimum number of pebbles needed to play the game on the graphG, and the maximumlifetime of any pebble in the game, i.e., the maximum number of moves that any pebble spends on the graph. The first set of results of the paper prove that the minimum lifetime cost of a play of either of the second two pebble games on a graphG is precisely the bandwidth ofG. The second set of results establish bounds on the pebble demand of all three pebble games in terms of the bandwidth of the graph being pebbled; for instance, the number of pebbles needed to pebble a graphG of bandwidthk is at most min (2k 2+k+1, 2k log2|G|); and, in addition, there are bandwidth-k graphs that require 3k−1 pebbles. The third set of results relate the difficulty of deciding the cost of playing a pebble game on a given input graphG to the bandwidth ofG; for instance, the Pebble Demand problem forn-vertex graphs of bandwidthf(n) is in the class NSPACE (f(n) log2 n); and the Optimal Lifetime Problem for either of the second two pebble games is NP-complete.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 82
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 173-176 
    ISSN: 1436-5057
    Keywords: 34B05 ; 56L10 ; (Unstable) linear boundary value problems ; invariant imbedding ; Riccati equation
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Das Verfahren des Erweiterten (oder Verallgemeinerten) Invarianten Einbettens kann instabile lineare Randwertaufgaben “stabil” lösen. Das Verfahren erfordert die Integration von einer von vier verschiedenen Matrixdifferentialgleichungen des Riccati-Typs (vier verschiedene numerische Algorithmen). Dieser Beitrag behandelt die Frage nach Existenz, Stabilität, Beschränktheit und Fehlerfortpflanzung dieser Riccatigleichung um die Auswahl des geeigneten Algorithmus zu erleichtern.
    Notes: Abstract The method of Extended (or Generalized) Invariant Imbedding solves unstable linear boundary value problems in a stable manner. The method requires the integration of one of four different matrix Riccati differential equations (four different algorithms). In this contribution the questions of existence, stability, boundedness and error propagation of these Riccati equations are discussed in order to help the user to choose the appropriate algorithm.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 83
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 177-183 
    ISSN: 1436-5057
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung k-Schritt off-step point Verfahren der Ordnungk+2 zur Integration steifer Differentialgleichungen sind von England neu eingeführt worden. Für eine leichte Verallgemeinerung dieser Verfahren werden Resultate über die Fehlerkonstanten angegeben. Darüber hinaus werden numerische Ergebnisse vorgestellt.
    Notes: Abstract Recently England introducedk-step formulas of orderk+2 which use one off-step point for the integration of stiff differential equations. These formulas are slightly modified, theorems on the error constants are given and numerical results are presented.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 84
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 155-172 
    ISSN: 1436-5057
    Keywords: Primary 30C20 ; Secondary 30C30 ; 30-04 ; Conformal mapping ; unit-circle ; upper half plane, polygon ; Schwarz-Christoffel formula ; Schwarz-Christoffel transformation ; conformal transformation ; polygonal boundaries ; parameter problem ; function theory ; numerical methods ; FORTRAN IV-package ; graphic representation
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Das Ziel dieser Arbeit ist, die schwierige Aufgabe der konformen Abbildung auf ein allgemeines Vieleck einschließlich der inversen Abbildung auf eine einfache Ingenieursaufgabe zurückzuführen. Insbesondere werden analytische und numerische Methoden gemeinsam angewandt, wodurch sich eine komplizierte mathematische Analyse erübrigt. Ein in FORTRAN IV geschriebenes Computerprogramm wird vorgestellt, das dem Benützer viele Anwendungsmöglichkeiten, so auch die graphische Darstellung der Abbildung, bietet. Schließlich werden die Ergebnisse von 15 Beispielen, die sich auf Vierecke, Fünfecke und Siebenecke beziehen, für Referenzzwecke angegeben. Bemerkenswert ist der hohe Genauigkeitsgrad der berechneten Werte von etwa 10 signifikanten Stellen.
    Notes: Abstract The aim of this paper is to reduce the problem of conformal mapping onto a polygon and the inverse mapping problem to simple engineering exercises. In particular, both analytical and numerical methods are combined to eliminate the need for complicated mathematical analysis. A FORTRAN IV-program is presented which offers many conveniences to the user including graphic representation of the mapping. Finally, the results of 15 examples relating to quadrilaterals, pentagons and heptagons are given for reference. The high degree of accuracy of the calculated values, to about 10 significant digits, should be noted.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 85
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 185-189 
    ISSN: 1436-5057
    Keywords: 65D20 ; 65G05 ; Computation of standard functions ; maximum accuracy ; rounding errors
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Maximale Genauigkeit für alle arithmetischen Operationen ist die heutige Forderung der Rechenarithmetik [2]. Maximale Genauigkeit für Standardfunktionen wird in dieser Arbeit auf übersichtliche Weise definiert. Ein Algorithmus zur Berechnung vonz y (z〉0) mit maximaler Genauigkeit wird angegeben. Für den Algorithmus genügt es, Approximationen für die Exponential- und Logarithmusfunktion mit ausreichender Genauigkeit zur Verfügung zu haben und die Zwischenresultate mit geeigneter Mantissenlänge zu berechnen.
    Notes: Abstract Maximum accuracy for all arithmetic operations is the current requirement of computer arithmetic [2]. Maximum accuracy for standard functions is concisely defined, and a sufficient condition for establishing this property is stated. As an example an algorithm to computez y (z〉0) with maximum accuracy is given. To employ this algorithm it is sufficient to have approximations of the exponential and logarithmic function of a specified precision and to carry out the intermediate calculation with a mantissa length appropriate to that precision.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 86
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 191-202 
    ISSN: 1436-5057
    Keywords: 52.A30 ; 52.A10 ; Visibility ; simple polygon ; convex hull ; triangulation ; L-convex polygon ; edge visible polygon ; geometric complexity ; algorithms
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Kürzlich haben ElGindy und Avis (EA) einenO(n)-Algorithmus zur Lösung des Problems der verdeckten Linien in einem überschneidungsfreien Polygon vorgelegt. Hier zeigen wir, daß ihr Algorithmus auch zur Lösung anderer geometrischer Probleme verwendet werden kann. Insbesondere können wir einL-konvexes Polygon in der ZeitO(n) triangulieren und die konvexe Hülle eines überschneidungsfreien Polygons in der gleichen Zeit finden. Ferner kann die Überprüfung eines überschneidungsfreien Polygons aufL-Konvexität in der ZeitO (n2) erfolgen.
    Notes: Abstract Recently ElGindy and Avis (EA) presented anO(n) algorithm for solving the two-dimensional hidden-line problem in ann-sided simple polygon. In this paper we show that their algorithm can be used to solve other geometric problems. In particular, triangulating anL-convex polygon and finding the convex hull of a simple polygon can be accomplished inO(n) time, whereas testing a simple polygon forL-convexity can be done inO(n 2) time.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 87
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 203-209 
    ISSN: 1436-5057
    Keywords: 90 C10 ; 90 C08 ; Packaging problem ; single source transportation problem ; heuristic partitioning algorithm ; large-scale 0–1 programming problem
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Das im Artikel behandelte Problem der Verpackung besteht darin, daß mit minimalen Kostenn Gegenstände mit gegebenen Maßen inm Kisten mit gegebenen Fassungsvermögen verpackt werden, wobei die Kostenc ij für einen Gegenstandjin die Kistei betragen. Es wird ein neuer heuristischer Algorithmus für die annähernde Lösung dieser Aufgabe gegeben. Das Wesen des Algorithmus besteht in der vorhergehenden Gliederung des Problems in kleinere Subprobleme und der Lösung jedes Subproblems. Der heuristische Prozeß und die Anwendung des Algorithmus werden erläutert.
    Notes: Abstract A heuristic algorithm for solving a problem of a minimum-cost packaging ofN items of the magnitudea j intoM boxes of the capacityb i with a costc ij being assigned to the itemj packing into the boxi is presented. The principal idea of the algorithm consists in the preliminary partitioning of the problem into smaller subproblems and getting an approximate solution by solving these subproblems. A motivation of the heuristic and an application of the algorithm are given.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 88
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 211-230 
    ISSN: 1436-5057
    Keywords: 65D32 ; 41A55 ; 41A63 ; 65H10 ; 68A15 ; Cubature formulas ; systems of non-linear equations
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Abstract The paper is concerned with the characterization and calculation of symmetric cubature formulae of degree 2k−1 for two-dimensional product-functionals. The number of knots of the cubature formulae satisfies the following relation: $$\frac{{k(k + 1)}}{2} + \left[ {\frac{k}{2}} \right] \leqslant r \leqslant \frac{{k(k + 1)}}{2} + \left[ {\frac{k}{2}} \right] + 1.$$ The systems of non-linear equations involved are either solved exactly or all solutions are computed with any precision using a program-package for symbolic and algebraic calculations.
    Notes: Zusammenfassung Diese Arbeit befaßt sich mit der Charakterisierung und Berechnung von symmetrischen Kubaturformeln vom Grad 2k−1 für zweidimensionale Produktfunktionale. Die Knotenanzahlr der Kubaturformeln genügt der folgenden Ungleichung: $$\frac{{k(k + 1)}}{2} + \left[ {\frac{k}{2}} \right] \leqslant r \leqslant \frac{{k(k + 1)}}{2} + \left[ {\frac{k}{2}} \right] + 1.$$ Die dabei auftretenden nichtlinearen Gleichungssysteme werden entweder exakt gelöst oder alle Lösungen werden mit beliebiger Genauigkeit mit Hilfe eines Programmpaketes für symbolische und algebraische Berechnungen ermittelt.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 89
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 231-244 
    ISSN: 1436-5057
    Keywords: Nonlinear regression ; adequate model ; Gauss-Newton Method ; Levenberg-Morrison-Marquardt Algorithm
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Für die Konvergenz des Gauß-Newton-Verfahrens werden mehrere Fixpunktsätze angegeben, die sich auf bekannte Fixpunktsätze für das Newtonverfahren im Falle von nichtlinearen Gleichungssystemen reduzieren. Dieses Ergebnis wird anschließend auf das Levenberg-Morrison-Marquardt-Verfahren erweitert.
    Notes: Abstract Several orthogonal-invariant fixpoint theorems for the convergence of the Gauss-Newton Method are given which reduce to well-known Newton-Attraction theorems in case of a system of nonlinear equations. Subsequently this result is extended to the Levenberg-Morrison-Marquardt Algorithm.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 90
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 261-267 
    ISSN: 1436-5057
    Keywords: 65M10 ; Dispersive equation ; finite difference ; stability
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Dieser Artikel beinhaltet eine Zusammenstellung von Differenzenverfahren für die Dispersionsgleichungu 1=au xxx. Es werden Kriterien zur Herleitung von Stabilitätsbedingungen für Differenzenverfahren angegeben und auf die angegebenen Differenzenverfahren angewendet.
    Notes: Abstract In this paper a table of difference schemes for the dispersive equationu i=au xxx is presented. A collection of criterions for deriving stability conditions of difference schemes is given and applied to these difference schemes.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 91
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 255-259 
    ISSN: 1436-5057
    Keywords: 65G10 ; 65H10 ; 65J15 ; Systems of equations ; interval operators ; interval iterations
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Bei manchen Intervalliterationen wird zur Konvergenz einer entsprechenden Intervallfolge vorausgesetzt, daß σ(r)〈1 ist, wobei σ den Spektralradius vonr bezeichnet undr eine nichtnegative Lipschitzmatrix ist. In dieser Arbeit werden die Aussagen auf den Fall σ(r)=1 erweitert.
    Notes: Abstract By some interval iterations the condition σ(r)〈1 will be assumed for the convergence of the corresponding interval sequence by which σ denotes the spectral radius ofr, andr is a nonnegative Lipschitz matrix. In this paper the theorems are extended for the case σ (r)=1.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 92
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 245-253 
    ISSN: 1436-5057
    Keywords: 65G10 ; 65H10 ; 65J15 ; Systems of equations ; interval operators ; interval iterations
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es gibt verschiedene Intervalliterationen unter Verwendung von Intervalloperatoren, welche eine Folge von Intervallen zur Einschließung aller Lösungen einer Gleichungf(x)=0 in einem gegebenen IntervallX 0 liefern und welche die Kenntnis einer Lipschitz-IntervallmatrixL vonf erfordern. In dieser Arbeit werden Existenz-und Konvergenzaussagen für den Fall gemacht, daßL eineM-Intervallmatrix ist.
    Notes: Abstract There are several interval iterations by applying interval operators which supply an interval sequence including all solutions of an equationf(x)=0 in a given intervalX 0 and which require the knowledge of an interval Lipschitz matrixL off. In this paper statements are made about existence and convergence in case thatL is an intervalM-matrix.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 93
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 269-286 
    ISSN: 1436-5057
    Keywords: 65D05 ; 6504 ; 41A05 ; Rational interpolation ; reliable algorithms
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es wird ein Programm vorgelegt, das zu gegebenem ZählergradL, NennergradM (fürL≥M) und Daten (x j,f j),j=1,...,L+M eine rationale Interpolierende in Form eines (verallgemeinerten) Kettenbruchs liefert oder mitteilt, daß die Daten mit den vorgegebenen Graden nicht interpoliert werden können, sondern daß unerreichbare Punkte auftreten. Dazu wird der Algorithmus des Verfassers (beschrieben in [2]) mit der von Graves-Morris [1] angegebenen Umordnung der Daten zur numerischen Stabilisierung verwendet. Diese Umordnung kann auch unterdrückt werden. Die Wirkungsweise des Programms wird an einigen Beispielen erläutert.
    Notes: Abstract This note contains a program for rational interpolation with degree of numerator equal toL and of denominator equal toM (forL≥M). The program will either produce the rational interpolation of the data (x j,f j),j=0,...,L+M by a (generalized) continued fraction or state that the interpolation is not feasible because there are unattainable points. We use the algorithm given in [2] and incorporate the reordering of data for numerical stabilisation due to Graves-Morris [1]. The reordering may be suppressed. The performance of the program is illustrated by several examples.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 94
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 287-303 
    ISSN: 1436-5057
    Keywords: 68 E 05 ; Sorting ; probabilistic analysis
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Bei dem distributiven Sortierverfahren von Dobosiewicz wird sowohl das Intervall zwischen Minimum und Median als auch das Intervall zwischen Median und Maximum inn/2 Teilintervalle gleicher Länge zerlegt; die Prozedur wird dann rekursiv in jedem, mindestens vier Zahlen enthaltenden Teilintervall angesetzt. In dieser Arbeit werden einige Aspekte des Verfahrens verfeinert und erweitert. Insbesondere wird das asymptotisch lineare Verhalten unter verschiedene Wahrscheinlichkeits-Annahmen untersucht.
    Notes: Abstract In the distributive sorting method of Dobosiewicz, both the interval between the minimum and the median of the numbers to be sorted and the interval between the median and the maximum are partitioned inton/2 subintervals of equal length; the procedure is then applied recursively on each subinterval containing more than three numbers. We refine and extend previous analyses of this method, e.g., by establishing its asymptotic linear behaviour under various probabilistic assumptions.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 95
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 317-346 
    ISSN: 1436-5057
    Keywords: 68 B 05 ; 68 B 10 ; 68 F 05 ; 68 F 25 ; 90-04 ; Software development environments ; software specification ; syntax ; graph grammars
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Der folgende Aufsatz zeigt auf, daß programmierte sequentielle Graph-Grammatiken dazu benutzt werden können, die Veränderung hoher Zwischencodes zu spezifizieren, die im Kontext einer Software-Entwicklungsumgebung auftreten, deren Werkzeuge alle inkrementell und syntaxgesteuert arbeiten. Wir legen in diesem Aufsatz mehr Wert auf die Erläuterung einer systematischen Vorgehensweise, um die Spezifikation zu erhalten, als auf die detaillierte Abhandlung der Spezifikation selbst. Somit kann dieses Papier auch als ein Ansatz zu einem „Spezifikations-Engineering” mit Hilfe von Graph-Grammatiken angesehen werden. Der Ansatz wird maßgeblich beeinflußt von der Syntaxdefinition der zugrundeliegenden formalen Sprache für das Programmieren im Kleinen bzw. für das Modulkonzept etc. einerseits und andererseits von der Vorstellung der Form der Benutzerschnittstelle.
    Notes: Abstract The following paper demonstrates that programmed sequential graph grammars can be used in a systematic proceeding to specify the changes of high level intermediate data structures arising in a programming support environment, in which all tools work in an incremental and syntax-driven mode. In this paper we lay stress upon the way to get the specification rather than on the result of this process. Therefore, we give here some approach to “specification engineering” using graph grammars. This approach is influenced by the syntactical definition of the underlying language for Programming in the Small, the module concept etc. to be supported on one side but also by the idea of the user interface.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 96
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 305-315 
    ISSN: 1436-5057
    Keywords: 68 C 15 ; 60 K 25 ; Multi server queueing system ; waiting time ; queue length ; upper and lower bounds ; approximation ; steady state probabilities
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Abstract In the modelling of computer systems, especially multiprocessor systems, for performance evaluation are mostly formulae needed for the computation of the performance measures such as queue lengths or response times for M/M/m-, M/G/m- or G/G/m-queueing systems. For M/M/m-systems there exist exact formulae which are very complex compared to M/M/1-formulae. There exist only approximate formulae for M/G/m- and G/G/m-systems. In the first part of the work approximate formulae are derived for the mean queue lengths, waiting time distributions and steady state probabilities for M/M/m-systems. These obtained formulae are as well easy as the M/M/1-formulae and though amazingly very accurate. These solutions are partly extended to M/G/m- and G/G/m-queueing systems in the second part of the work. It is also shown that the known approximate formulae compared to these results are unessentially more accurate but essentially more complex.
    Notes: Zusammenfassung Bei der Modellbildung von Rechensystemen, insbesondere von Mehrprozessorsystemen, zur Leistungsbewertung werden sehr häufig Formeln zur Berechnung von Leistungsrößen, wie Warteschlangenlänge oder Antwortzeiten für M/M/m-, M/G/m- oder G/G/m-Wartesysteme benötigt. Für M/M/m-Systeme existieren hierzu exakte Formeln, doch sind diese im Vergleich zu den Formeln für M/M/1-Systeme sehr aufwendig. Für M/G/m- und G/G/m-Systeme gibt es nur Approximationsformeln. Im ersten Teil der Arbeit werden daher obere und untere Grenzen und daraus Approximationsformeln für die mittlere Warteschlangenlängen, die Wartezeitverteilung und die Zustandswahrscheinlichkeiten für M/M/m-systeme hergeleitet, die nicht aufwendiger als bei M/M/1-Systemen und trotzdem überraschend genau sind. Diese Ergebnisse werden im zweiten Teil der Arbeit teilweise auf M/G/m- und G/G/m-Systeme erweitert. Es wird gezeigt, daß die bekannten Approximationsformeln im Vergleich zu den neuen nur unwesentlich genauer, aber wesentlich aufwendiger sind.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 97
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 347-354 
    ISSN: 1436-5057
    Keywords: 05 C 99 ; 68 E 10 ; Intersection graph ; m-interval model ; algorithmic determination of the interval number
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Als Intervallzahli (G) eines GraphenG mitn Ecken bezeichnet man die kleinste natürliche Zahlm, so daßG der Schnittgraph einer Familie von MengenI 1, ...,I n ist, bei der jedesI i aus der Vereinigung von höchstensm reellen Intervallen besteht. Für den Fall, daßG dreikreisfrei ist, wird eine Idee zur algorithmischen Bestimmung voni (G) angegeben. Ein Anwendungsbeispiel wird ebenfalls angegeben.
    Notes: Abstract The interval numberi (G) of a graphG withn vertices is the lowest integerm such thatG is the intersection graph of some family of setsI 1, ...,I n with everyI i being the union of at mostm real intervals. In this article, an idea is presented for the algorithmic determination ofi (G), ifG is triangle-free. An example for the application of these considerations is given.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 98
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 355-369 
    ISSN: 1436-5057
    Keywords: 68 C 25 ; 68 E 10 ; Shortest cycles ; efficient algorithms
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Wir untersuchen das Problem, einen kürzesten Kreis gerader Länge (bzw. ungerader Länge) zu bestimmen Für Kreise ungerader Länge erhalten wir die gleiche Komplexität wie bei der Bestimmung eines kürzesten Kreises in einem Graphen, d. h. 0 (|V|·|E|) im Falle ungewichteter Graphen und 0 (|V|3) im Falle gewichteter Graphen. Das Hauptergebnis dieser Arbeit ist ein Algorithmus, der einen kürzesten Kreis gerader Länge in einem ungewichteten und ungerichteten Graphen im wesentlichen in der Zeit 0 (|V|2) berechnet.
    Notes: Abstract We study the problem of determining a shortest cycle of even length (or of odd length, respectively). For cycles of odd length we get the same complexity as for determining a shortest cycle of a graph i. e. 0 (|V|·|E|) in the case of unweighted graphs and 0 (|V|3) in the case of weighted graphs. The main contribution of this paper is an algorithm computing the shortest cycle of even length of an unweighted undirected graph within essentially 0 (|V|2) time.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 99
    Electronic Resource
    Electronic Resource
    Springer
    Computing 31 (1983), S. 371-381 
    ISSN: 1436-5057
    Keywords: 65 L 05 ; Numerical analysis ; linear multistep methods ; stiff problems ; nonlinear stability
    Source: Springer Online Journal Archives 1860-2000
    Topics: Computer Science
    Description / Table of Contents: Zusammenfassung Es wird die Stabilität und Kontraktivität von verallgemeinerten linearen Mehrschritt-Verfahren für eine große Klasse nichtlinearer steifer Anfangswertprobleme untersucht. Lie Koeffizienten dieser Verfahren sind Matrizen, die von der Jacobi-Matrix oder einer Näherung für diese abhängen. Es werden Bedingungen für die Parameter solcher Mehrschritt-Verfahren angegeben, die sicherstellen, daß das Verfahren numerische Lösungen erzeugt, die über eine große Klasse nichtlinearer dissipativer Systeme bei hinreichend kleinen Schrittweitenh kontraktiv sind, wobei die Einschränkung fürh nicht mit der Steifheit des Problems zusammenhängt. Über die Stabilität und Kontraktivität von speziellen Verfahren aus dieser Klasse wird berichtet.
    Notes: Abstract The stability and contractivity of generalized linear multistep methods are studied for a large class of nonlinear stiff initial value problems. These methods are characterized by the fact that the coefficients of the integration formulas are matrices depending on the Jacobian or on an approximation to the Jacobian. Conditions for the parameters of such a multistep method are given which ensure that the method gives contractive numerical solutions over a large class of nonlinear dissipative systems for sufficiently small stepsizesh, where the restriction onh is not due to the stiffness of the problem. Stability and contractive properties of special methods of this class are reported.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 100
    Electronic Resource
    Electronic Resource
    Springer
    Biological cybernetics 46 (1983), S. 129-134 
    ISSN: 1432-0770
    Source: Springer Online Journal Archives 1860-2000
    Topics: Biology , Computer Science , Physics
    Notes: Abstract Temporary correlated activity of neuron assemblies is believed to play a substantial role for the brain's pattern recognition ability. To study the underlying principles of such mechanisms, a method is proposed for the characterization of the interneuronal and stimulus-response coupling changes of two periodically driven and simultaneously recorded units. The coupling measure is derived from the cross correlation function by calculating the actual correlation contributions without performing the subsequent time-average (which would give the cross correlation function). Examples are given for simultaneously recorded spike trains from visual cortical units, but the method can be applied equally well to evoked potentials or intracellular recordings.
    Type of Medium: Electronic Resource
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...