Skip to main content
Log in

Kombinatorische Markov-Ketten

  • Mathematik in Forschung und Anwendung
  • Published:
Mathematische Semesterberichte Aims and scope Submit manuscript

Zusammenfassung

Wir behandeln ein aktuelles Teilgebiet der probabilistischen Kombinatorik, die Verwendung von Markov-Ketten bei der Analyse von kombinatorischen Familien. Solche Ketten sind zufällige dynamische Strukturen, die beispielsweise als Output von sequentiellen Algorithmen mit zufälligem Input entstehen. Wir erklären, wie Methoden der diskreten Potentialtheorie über Kompaktifizierungen des Zustandsraums zu starken Grenzwertsätzen und strukturellen Ergebnissen bei zufälligen Permutationen, Zahlenpartitionen, binären Bäumen und Ulam-Harris-Bäumen führen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2
Abb. 3
Abb. 4
Abb. 5
Abb. 6
Abb. 7
Abb. 8
Abb. 9

Notes

  1. Jede Gruppe mit n Elementen ist isomorph zu einer Untergruppe von \(\mathbb{S}_{n}\).

  2. Formal ist dies bei der hier im Vordergrund stehenden Sichtweise eine geordnete Menge von geordneten Mengen; in der Algebra ist die kompaktere Schreibweise (12568)(349)(7) mit der Interpretation als Produkt von zyklischen Permutationen gebräuchlich.

Literatur

  1. Blackwell, D., Kendall, D.: The Martin boundary of Pólya’s urn scheme, and an application to stochastic population growth. J. Appl. Probab. 1, 284–296 (1964). MR 0176518 (31 #790)

    Article  MathSciNet  MATH  Google Scholar 

  2. Doob, J.L.: Discrete potential theory and boundaries. J. Math. Mech. 8, 433–458 (1959). Erratum 993. MR MR0107098 (21 #5825)

    MathSciNet  MATH  Google Scholar 

  3. Doob, J.L.: Classical Potential Theory and Its Probabilistic Counterpart. Grundlehren der Mathematischen Wissenschaften [Fundamental Principles of Mathematical Sciences], Bd. 262. Springer, New York (1984). MR 731258 (85k:31001)

    Book  MATH  Google Scholar 

  4. Dynkin, E.B.: The boundary theory of Markov processes (discrete case). Usp. Mat. Nauk 24, 3–42 (1969), No. 2 (146). MR 0245096 (39 #6408)

    MathSciNet  MATH  Google Scholar 

  5. Evans, S.N., Grübel, R., Wakolbinger, A.: Trickle-down processes and their boundaries. Electron. J. Probab. 17, 1–58 (2012)

    Article  MathSciNet  Google Scholar 

  6. Eggenberger, P., Pólya, G.: Über die Statistik verketteter Vorgänge. Z. Angew. Math. Mech. 3(4), 279–289 (1923)

    Article  MATH  Google Scholar 

  7. Grübel, R.: Zufällige binäre Bäume: von der average-case Analyse zur Verteilungsasymptotik. Math. Semesterber. 53(2), 210–230 (2006). MR 2251038

    Article  MathSciNet  MATH  Google Scholar 

  8. Grübel, R.: Search trees: metric aspects and strong limit theorems. Tech. report, Leibniz Universität Hannover (2012)

  9. Janssen, K., Klinger, H., Meise, R.: Markovketten: theoretische Grundlagen, Beispiele und Simulationen mit MAPLE. Math. Semesterber. 51(1), 69–93 (2004). MR 2076622 (2005f:60001)

    Article  MathSciNet  MATH  Google Scholar 

  10. Kerov, S.V.: Asymptotic Representation Theory of the Symmetric Group and Its Applications in Analysis. Translations of Mathematical Monographs, Bd. 219. American Mathematical Society, Providence (2003). Translated from the Russian manuscript by N.V. Tsilevich, With a foreword by A. Vershik and comments by G. Olshanski. MR 1984868 (2005b:20021)

    MATH  Google Scholar 

  11. Kingman, J.F.C.: The representation of partition structures. J. Lond. Math. Soc. (2) 18(2), 374–380 (1978). MR 509954 (80a:05018)

    Article  MathSciNet  MATH  Google Scholar 

  12. Knuth, D.E.: The Art of Computer Programming. Vol. 3, Sorting and Searching. Addison-Wesley, Reading (1973). MR 0445948 (56 #4281)

    Google Scholar 

  13. Mahmoud, H.M.: Evolution of Random Search Trees. Wiley, New York (1992). MR 1140708 (93f:68045)

    MATH  Google Scholar 

  14. Pitman, J.: Combinatorial stochastic processes. In: Lecture Notes in Mathematics, Bd. 1875, S. 7–24. Springer, Berlin (2006). Lectures from the 32nd Summer School on Probability Theory Held in Saint-Flour, July 7–24, 2002, with a foreword by Jean Picard. MR MR2245368 (2008c:60001)

    Google Scholar 

  15. Sawyer, S.A.: Martin Boundaries and Random Walks, Harmonic Functions on Trees and Buildings (New York, 1995). Contemp. Math., Bd. 206, S. 17–44. Amer. Math. Soc., Providence (1997). MR 1463727 (98k:60127)

    Book  Google Scholar 

  16. Stanley, R.P.: Enumerative Combinatorics. Vol. 1. Cambridge Studies in Advanced Mathematics, Bd. 49. Cambridge University Press, Cambridge (1997). With a foreword by Gian-Carlo Rota, corrected reprint of the 1986 original. MR 1442260 (98a:05001)

    Book  MATH  Google Scholar 

  17. Stanley, R.P.: Enumerative Combinatorics. Vol. 2. Cambridge Studies in Advanced Mathematics, Bd. 62. Cambridge University Press, Cambridge (1999). MR 1676282 (2000k:05026)

    Book  Google Scholar 

  18. Thoma, E.: Die unzerlegbaren, positiv-definiten Klassenfunktionen der abzählbar unendlichen, symmetrischen Gruppe. Math. Z. 85, 40–61 (1964). MR 0173169 (30 #3382)

    Article  MathSciNet  MATH  Google Scholar 

  19. Woess, W.: Random Walks on Infinite Graphs and Groups. Cambridge University Press, Cambridge (2000). MR 1743100 (2001k:60006)

    Book  MATH  Google Scholar 

  20. Woess, W.: Denumerable Markov Chains. Generating Functions Boundary Theory, Random Walks on Trees. European Mathematical Society (EMS), Zürich (2009). MR 2548569

    Book  MATH  Google Scholar 

Download references

Danksagung

Frau Prof. C. Bessenrodt, Herrn Dipl.-Math. K. Hagemann und Herrn Prof. W. Woess danke ich für ihre konstruktive Kritik und die Hinweise auf Fehler. Anlass für diese Arbeit war ein Vortrag bei einer Veranstaltung für Lehrer während der Stochastiktage 2012 in Mainz: Ich danke den Organisatoren für die Einladung, und nachträglich den Zuhörern für die angenehme Atmosphäre, ihre Geduld und ihr Interesse.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Rudolf Grübel.

Anhang

Anhang

Wir erinnern in den beiden folgenden Abschnitten an zwei wichtige Konzepte aus der (mengentheoretischen) Topologie. Größtenteils ist dies Material aus dem Mathematik-Grundstudium; eine Wiederholung, ohne Beweise, aber mit Beispielen, sollte den Haupttext zugänglicher machen. Im Interesse der Nachvollziehbarkeit der Experimente, die den Illustrationen zu Grunde liegen, geben wir auch noch an, wie wir die Zahlen für unserer Simulationen erhalten haben.

1.1 A.1 Kompaktifizierung

Ausgangspunkt ist ein topologischer Raum \((S,\mathcal {U})\), also eine Menge S mit einem System \(\mathcal {U}\subset \mathcal {P}(S)\) von offenen Teilmengen. Man nennt ein Paar \((\phi,(S',\mathcal {U}'))\), bestehend aus einem weiteren topologischen Raum \((S',\mathcal {U}')\) und einer injektiven und stetigen Abbildung ϕ:SS′, eine Kompaktifizierung von \((S,\mathcal {U})\), wenn das Bild von S unter ϕ dicht liegt in S′ und unter der Spurtopologie homöomorph zum Ausgangsraum ist, und wenn, natürlich, \((S',\mathcal {U}')\) ein kompakter topologischer Raum ist. Das klassische Beispiel ist der Übergang von S=ℕ0, versehen mit der diskreten Topologie \(\mathcal {U}=\mathcal {P}(S)\), zu S′:=ℕ0∪{∞} mit \(\mathcal {U}':=\mathcal {U}\cup\{A\cup\{\infty\}: A\subset \mathbb {N}_{0}, \#(\mathbb {N}_{0}\setminus A)<\infty \}\) und ϕ(n)=n. Dies ist ein Spezialfall der auch zu Beginn von Abschn. 5.4 erwähnten Alexandroffschen Einpunktkompaktifizierung; sie liefert einen kompakten Raum, da der Ausgangsraum lokalkompakt ist.

Bei der Stone-Čech-Kompaktifizierung hat man als weiteren Baustein eine Familie {f i :iI} von stetigen Funktionen f i :S→[0,1], die die Punkte von S trennt, d.h.

$$ \forall x,y\in S \ \exists i\in I:\quad f_i(x)\not= f_i(y). $$
(27)

Dann lässt sich S durch

$$ \phi:S\to [0,1]^S, \qquad x\mapsto \bigl(f\mapsto f(x) \bigr), $$

injektiv in die Menge aller Abbildungen von S in [0,1] einbetten. Versieht man diese Menge mit der Produkttopologie, also der gröbsten Topologie, unter der diese Einsetzabbildungen stetig sind, so erhält man nach dem Satz von Tychonov einen kompakten Raum, mit dem Abschluss von ϕ(S) hierin also eine Kompaktifizierung. In dieser Kompaktifizierung lassen sich die Funktionen f i , iI, stetig fortsetzen. In Vorlesungen zur mengentheoretischen Topologie betrachtet man meistens das System aller stetigen Funktionen, und (27) wird dann zu einer Bedingung an den Ausgangsraum; es ist bekannt, dass diese ‚volle‘ Stone-Čech-Kompaktifizierung zu recht unhandlichen Räumen führen kann.

1.2 A.2 Vervollständigung

Es sei (S,d) ein metrischer Raum. Bekanntlich heißt (x n ) n∈ℕS Cauchy-Folge, wenn

$$ \forall \epsilon>0\ \exists n_0 \in \mathbb {N}\forall n,m\ge n_0: \quad d(x_n,x_m)<\epsilon $$

gilt. Auf der Menge der Cauchy-Folgen erhält man durch

$$ (x_n)_{n\in \mathbb {N}}\sim (y_n)_{n\in \mathbb {N}} : \quad\Longleftrightarrow\quad \lim_{n\to\infty} d(x_n,y_n)=0 $$

eine Äquivalenzrelation. In die Menge \(\bar{S}\) der zugehörigen Äquivalenzklassen lässt sich S injektiv einbetten durch x↦(x n ) n∈ℕ, wobei x n =x für alle n∈ℕ. Die Metrik d kann auf \(\bar{S}\) fortgesetzt werden; nach Konstruktion ist dieser neue metrische Raum vollständig. Ist der Ausgangsraum totalbeschränkt, d.h. gilt

$$ \forall \epsilon>0\ \exists S_\epsilon\subset S, \#S_\epsilon<\infty\ \forall x\in S \ \exists y\in S_\epsilon:\quad d(x,y)<\epsilon, $$
(28)

so ist die Vervollständigung als topologischer Raum kompakt. Das klassische Beispiel für diese Prozedur ist der Übergang von den rationalen Zahlen S=ℚ, versehen mit dem euklidischen Abstand, zu den reellen Zahlen \(\bar{S}=\mathbb {R}\); Bedingung (28) ist in dieser Situation allerdings nicht erfüllt.

Wir schließen uns den in der Mathematik gebräuchlichen Identifizierungsgewohnheiten an und benutzen in der Regel dasselbe Symbol für das Bild y=ϕ(x) in der Einbettung und das Argument x aus dem Ausgangsraum (eine Gewohnheit, die man in der praktischen Informatik, konkret beim Programmieren, wieder mühsam entlernen muss).

Bei topologischen Räumen \((S,\mathcal {U})\) verwenden wir im Zusammenhang mit maßtheoretischen Aussagen stets die Borelsche σ-Algebra \(\sigma(\mathcal {U})\).

1.3 A.3 Die Daten

Bekanntlich sagt ein Bild mehr als 1000 Worte, und auch im Zusammenhang mit zufälligen diskreten Strukturen können Visualisierungen sehr hilfreich sein. Natürlich ist in einem konkreten Bild nichts mehr zufällig; das zugrunde liegende Zufallsexperiment wurde vom Autor ausgeführt (oder auch nicht).

Universell verwendbar ist ein Zufallsexperiment, das beliebig oft unabhängig wiederholt werden kann und dabei in jedem Durchgang die Realisierung u einer auf dem Einheitsintervall gleichverteilten und von früheren Wiederholungen unabhängigen Zufallsvariablen U liefert. Um solche Daten zu erhalten, haben wir die Nachkommastellen in der Dezimalentwicklung von π in Zehnerblöcke zusammengefasst und mit 10−10 multipliziert. Die Abb. 1 und 7 basieren für die jeweils drei Einzelexperimente auf den so erhaltenen Werten u 1,…,u 60, u 61,…,u 120 und u 121,…,u 180, bei den Abb. 8 und 9 haben wir im linken Teil die Werte u 2k−1 und rechts u 2k , jeweils mit k=1,…,100, verwendet. Es ist immer noch nicht bekannt, ob π eine normale Zahl ist, ob also beispielsweise die relativen Häufigkeiten der zehn Ziffern in der Dezimaldarstellung von π gegen den Limes 1/10 konvergieren. Die Behauptung, dass unsere Daten richtige Zufallszahlen seien, wäre also genausowenig gerechtfertigt wie beispielsweise beim üblicherweise verwendeten Output eines linearen Kongruenzgenerators – und sowieso völlig sinnlos.

Beim Übergang von der Folge der Pseudozufallszahlen zur jeweiligen Markov-Kette wurden die Darstellungen (6) und (7) benutzt, sowie die Algorithmen aus Abschn. 3.5.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Grübel, R. Kombinatorische Markov-Ketten. Math Semesterber 60, 185–215 (2013). https://doi.org/10.1007/s00591-012-0113-6

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00591-012-0113-6

Schlüsselwörter

Navigation