Derangement - theoretische Betrachtungen

vorhergehende Artikel in: Java Komponenten
23.12.2020

Ich habe bereits über meine Implementierung eines Derangement berichtet - hier noch einige theoretische Nachbetrachtungen...

@youtube.com

Hannah Fry hat in diesem Video über Derangements erzählt und benutzte dazu das Secret-Santa-Spiel. Dabei geht es darum, dass zu Weihnachten in einer geschlossenen Gruppe jeder einem anderen Gruppenmitglied ein Geschenk schenken soll, wobei Schenkender und Beschenkter zufällig bestimmt weren sollen und Schenkender und beschenkter nicht gleich sein dürfen. Außerdem soll die Beziehung nur dem jeweils Schenkenden bekannt sein.

Sie lässt nebenher fallen, dass die triviale Variante der Bestimmung der Tupel Schenkender-Beschenkter (Alle Namen kommen in einen Hut und reihum zieht jeder einen Zettel - ist es der eigene Name, muss der Zettel zurückgelegt und ein neuer gezogen werden; zieht der Letzte seinen eigenen Namen, so muss neu begonnen werden) aus mehreren Gründen ungünstig ist: unter anderem fällt hier der Begriff "Geheimhaltung". Er wird in dem Video nicht weiter ausgeführt, daher habe ich mich mal darangemacht, herauszufinden wann die Geheimhaltung verletzt wird.

Es stellt sich heraus, dass es unabhängig von der Teilnehmeranzahl immer einen möglichen Verlauf gibt, nach dem jedes Tupel Schenkender-Beschenkter bekannt ist - ich demonstriere das am Beispiel von 5 Teilnehmern A, B, C, D und E. Im Beispiel tritt der unwahrscheinliche - aber nicht unmögliche! - Fall auf, dass zunächst jeder der Teilnehmer den Zettel mit dem eigenen Namen zieht, diesen zurücklegt und einen anderen zieht. Sobald E als letzter an der Reihe ist bestehen zwei Möglichkeiten: Er zieht den Zettel mit seinem Namen - dann muss das Spiel wiederholt werden und ist damit uninteressant. Zieht er aber einen Zettel, auf dem nicht sein Name steht, weiß er automatisch in jedem einzelnen Fall wer Schenkender und Beschenkter ist.

Die Erklärung dafür lautet wie folgt: Nachdem A einen Zettel in der Hand hält, weiß E, dass A noch im Topf war. Weil B ebenfalls zwei Versuche braucht, weiß E, dass A nicht B gezogen haben kann. Mit derselben Argumentation kann A aber auch C und D nicht gezogen haben . und da E nicht seinen Namen in Händen hält muss A ihn selbst als zu Beschenkenden gezogen haben!

Betrachten wir nun B: Wir wissen nun, dass B nicht E gezogen haben kann, sich selbst kann er den Regeln entsprechend auch nicht wählen und wir wissen, dass er C und D ebenfalls nicht gezogen haben kann, denn beide waren nach B an der Reihe und haben sich selbst noch im Topf vorgefunden. Damit haben wir für B also E, B, C und D ausgeschlossen - bleibt noch A! Damit haben wir zwei der Tupel geknackt.

Betrachtet man C, kann man analog argumentieren: A und E kann man ausschließen, denn die wurden bereits B und A zugeordnet. C fällt weg, da diese Zuordnung nach den Regeln verboten ist - da wir wissen, dass D sich selbst noch im Topf vorfand kann man auch D ausschließen und damit bleibt lediglich B übrig.

Analog D: Hier fallen die bereits zugeordneten E, A und B weg. D entfällt wegen der Regeln. Damit bleibt für D nur C.

Nun stellen wir fest, dass für E nur A als zu Beschenkender in Frage kommt.

Und so haben wir bewiesen, dass in dem sehr speziellen Fall, dass jeder bis auf den letzten Teilnehmer im ersten Versuch seinen Namen aus dem Topf zieht jeder lückenlos schlussfolgern kann, wer Schenkender und Beschenkter ist!

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Fährnisse des Buildprozesses unter Windows

    17.07.2019

    Nachdem ich begonnen hatte, mich mit der Beschleunigung der Berechnung des Mandelbrot-Fraktals unter Zuhilfenahme der Shadereinheiten in Graphikkarten zu beschäftigen und erste Erfolge feiern konnte, wollte ich das mal auf einer richtigen Graphikkarte ausprobieren...

    Weiterlesen...

Neueste Artikel

  • Datenvalidierung UTF8 mit BiDi-Steuerzeichen (TrojanSource 2.0)

    Ich bin heute nochmal inspiriert worden, weiter über die Trojan Source Vulnerability nachzudenken. Meiner Meinung nach bestehen hier noch Probleme - speziell bei Nutzereingaben oder Daten, die über externe Schnittstellen ampfangen werden.

    Weiterlesen...
  • OpenStreetMap Navi als Docker-Container

    Ich habe die auf OpenStreetMap basierende OpenSource Navigationslösung Graphhopper in einen Docker-Container gepackt und als neuestes Mitglied in meinem Docker-Zoo willkommen geheißen.

    Weiterlesen...
  • SQL-Aggregatfunktionen in SQLite als BeanShell-Scripts

    Ich habe neulich über eine Möglichkeit berichtet, SQLite mittels der sQLshell und Beanshell-Skripten um SQL-Funktionen zu erweitern. In diesem Artikel versprach ich auch, über eine solche Möglichkeit für Aggregatfunktionen zu berichten.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.