Seminarausarbeitung Entwurf und Analyse von Datenstrukturen. Splay Trees. Mirco Lukas und Alexander Werthmann. Datum:

Größe: px
Ab Seite anzeigen:

Download "Seminarausarbeitung Entwurf und Analyse von Datenstrukturen. Splay Trees. Mirco Lukas und Alexander Werthmann. Datum: 26.06.2013"

Transkript

1 Julius-Maximilians-Universität Würzburg Institut für Informatik Lehrstuhl für Informatik I Effiziente Algorithmen und wissensbasierte Systeme Seminarausarbeitung Entwurf und Analyse von Datenstrukturen Splay Trees Mirco Lukas und Alexander Werthmann Datum: Betreuer: Dr. Jan-Hendrik Haunert

2 Inhaltsverzeichnis 1 Anwendungsbereich des SplayTrees 3 2 Rotationen eines Splay Trees Einführung Zick-Rotation Zack-Rotation Zick-Zick-Rotation und Zack-Zack-Rotation Zack-Zick-Rotation und Zick-Zack-Rotation Wörterbuchoperationen Splay(x) Search(k) Insert(k,v) Remove(k) Laufzeitanalyse Einführung: Amortisierte Analyse Laufzeitanalyse von splay() Laufzeitanalyse von search() Laufzeitanalyse von insert() Laufzeitanalyse von remove() Zusammenfassung Anhang: Quellen der Präsentation 16 Literaturverzeichnis 17 2

3 1 Anwendungsbereich des SplayTrees Man stelle sich eine große Kundendatenbank vor, die als Binärbaum verwaltet werden soll. Die einzelnen Kundenfilialen, die diese Datenbank benutzen, benötigen allerdings hauptsächlich nur eine kleine Teilmenge der Datenbank, um ihre Arbeit zu erledigen (z.b. pro Filiale hauptsächliche die Kunden der Stadt von der entsprechenden Filiale). Trotzdem soll aber jede Filiale jederzeit auf die gesamte Datenbank zugreifen können. Die Abbildung 1.1 zeigt in einem Beispiel die Problematik dabei: Die Knoten x 8, x 9..., x 13 werden mit sehr hoher Wahrscheinlichkeit bearbeitet, die andere Knoten hingegen mit viel geringerer Wahrscheinlichkeit. Abb. 1.1: Bsp. Zugriffsstatistik auf Knoten der Kundendatenbank Der Splay-Tree optimiert den Zugriff auf wenige Knoten, die aber häufig benötigt werden. Dies erreicht er, indem er jeden aktuell gesuchten Knoten mit Hilfe geschickter Rotationen zur Wurzel macht. So wird erzielt, dass die häufig gesuchten Knoten sich nach einer gewissen Anzahl von Operationen in den oberen Schichten des Baumes befinden und so für weitere, noch folgende Operationen, schneller zur Verfügung stehen. 3

4 2 Rotationen eines Splay Trees 2.1 Einführung Beim Ausführen des Befehls splay() wird der angefragte Knoten nach oben transportiert. Es gibt insgesamt sechs mögliche Rotationen in einem Splay Tree, wobei jeweils zwei symmetrisch sind: Zick- oder Rechts-Rotation mit symmetrischer Zack- oder Linksrotation 1 Zick-Zick-Rotation mit symmetrischer Zack-Zack-Rotation Zick-Zack-Rotation mit symmetrischer Zack-Zick-Rotation Im folgenden werden die Rotationen genauer erläutert. Eine sehr gute Veranschaulichung liefert [Gog07] mit einer Web-Applikation auf Java-Basis. 2.2 Zick-Rotation Für einen Knoten, der nur einen Vaterknoten, aber keinen Großvaterknoten hat, verwendet man eine einfache Rotation. Ist der Knoten ein linkes Kind, so wird es rechtsrotiert. Abb. 2.1: Vorgehen bei der Rechtsrotation Man beachte, dass die Knoten wie in einem Binärbaum üblich in Abb. 2.1 so sortiert sind, dass der kleinste Knoten ganz links und der größte ganz rechts steht. Die 10, ursprünglich Vaterknoten der 5, wird nun zu deren linken Kind. Da die 5 ebenfalls Kinder hat, wird das linke an die 10 gehängt. Somit ergibt sich der Baum in Abb Bei der Abbildung 2.2 erkennt man, dass die Binärbaum-Eigenschaft 2 erhalten bleibt. Algorithmus 1 zeigt die Implementierung der Rechtsrotation. 1 Die Benennung der Rotationen als Zick bzw. Zack ist für Splay Trees gängig und in allen Quellen so zu finden. Daher werden wir den Begriff ebenfalls verwenden. 2 Kleinstes Element links, größtes Element rechts 4

5 Abb. 2.2: Der Baum nach der Rechtsrotation Algorithmus 1: Rechtsrotation Eingabe : Knoten h, um den rechtsrotiert werden soll 1 Node x = h.left 2 h.left = x.right 3 x.right = h 2.3 Zack-Rotation Hier tritt genau der symmetrische Fall ein. Nehmen wir die Grafik nach der Rechtsrotation (Abb. 2.2) her. Mit dem Pseudocode 2 kann der Baum wieder in den Ursprunszustand (Abb. 2.1) überführt werden. Algorithmus 2: Linksrotation Eingabe : Knoten h, um den linksrotiert werden soll 1 Node x = h.right 2 h.right = x.left 3 x.left = h Die Zick- und die Zackrotation zusammen bilden die Grundlage für alle erweiterten Rotationen. 2.4 Zick-Zick-Rotation und Zack-Zack-Rotation Diese Rotation wird durchgeführt, falls ein Knoten einen Großvater hat und es das linke Kind seines Vaters ist, der wiederum linkes Kind seines Vaters ist. Gegeben sei der Baum in Abb 2.3. Der Knoten soll nun an die Wurzel gespült werden. Hierzu führt man zwei Rechtsrotationen aus, zuerst um die 18, dann um die 15 (vgl. Abb. 2.4). 3. Die Zack-Zack-Rotation funktioniert wieder analog. Man lese die Abb 2.4 von rechts nach links. 3 [And10], 12f. 5

6 Abb. 2.3: Der Baum vor der Rotation Abb. 2.4: Das Aussehen eines Binärbaums bei einer Zick-Zick-Rotation 2.5 Zack-Zick-Rotation und Zick-Zack-Rotation Auch hier führt man zwei Rotationen durch. Allerdings ist hier der Knoten das rechte Kind (Vgl. Abb. 2.5). Abb. 2.5: Das Aussehen eines Binärbaums bei einer Zick-Zick-Rotation Die Zick-Zack-Rotation funktioniert wieder analog. Man lese die Abb 2.5 von rechts nach links. 6

7 3 Wörterbuchoperationen Wir wollen nun die Wörterbuchoperationen des SplayTrees, also die Operationen für das Suchen, Einfügen und Löschen von Knoten, anhand von Pseudocodes vorstellen Splay(x) Die Splaymethode analysiert die Grandparent-Parent-Konstellation des Eingabeknoten x. Es wird also festgestellt, ob x und sein Parent linke oder rechte Kinder ihres Parents sind. Nun führt die Splaymethode in den Zeilen 8-19 für jede Knotenkonstellation die jeweils richtige Doppelrotation (siehe Kap. 2.4 und 2.5) aus, um x nach oben zu rotieren. Falls x bereits Kind der Wurzel des Baumes ist, muss nur einmal rotiert werden. Die While-Schleife in Zeile 1 hat als Bedingung ϕ(x) nil, damit solange rotiert wird, bis x Wurzel des Baumes geworden ist, denn die Wurzel hat keinen Parent. 1 Die Pseudocodes wurden auf Basis von verschiedenen Implementierungen aus dem Internet oder teils auch völlig frei selbst erstellt. Sie haben daher keine Quellenangaben. 7

8 Algorithmus 3: Splay(Node x) Eingabe : Knoten x, der zur Wurzel transportiert werden soll 1 while ϕ(x)!= nil do 2 y = ϕ(x) 3 z = ϕ(y) 4 if x == root.left then 5 RightRotate(root) 6 if x == root.right then 7 LeftRotate(root) 8 if x == left[y] and y == left[z] then 9 Right-Rotate(z) 10 Right-Rotate(y) 11 else if x == right[y] and y == right[z] then 12 Left-Rotate(z) 13 Left-Rotate(y) 14 else if x == right[y] and y == left[z] then 15 Left-Rotate(y) 16 Right-Rotate(z) 17 else if x == left[y] and y == right[z] then 18 Right-Rotate(y) 19 Left-Rotate(z) 3.2 Search(k) Die Suchoperation soll den Knoten mit Schlüssel k im Baum finden und zur neuen Wurzel des Baumes machen. Der Pseudocode dazu ist denkbar einfach: Es wird in den Zeilen 3-10 die bereits bekannte Binärbaumsuche angewandt. Ist die Suche beendet, so wird der Knoten am Ende noch zur Wurzel gespült und zurückgegeben. Falls der Knoten mit dem gewünschten Schlüssel jedoch nicht gefunden wurde, wird der Knoten, an dem die Binärsuche endet also der potentielle Parent des Knoten x mit Schlüssel k zur Wurzel gespült. Diesen wichtigen Nebeneffekt werden wir uns bei den anderen beiden Wörterbuchoperationen noch zu Nutze machen. 8

9 Algorithmus 4: Search(Node root, Key k) Eingabe : Schlüssel k, dessen Knoten -falls vorhanden- zur Wurzel transportiert werden soll 1 z = root 2 p = root 3 while z!= nil do 4 p = z; 5 if z.key > k then 6 z = z.left 7 else if z.key < k then 8 z = z.right 9 else 10 break 11 if z == nil then 12 z = p 13 splay(z) 14 return root 3.3 Insert(k,v) Bei der Analyse der Einfügeoperation fallen sofort zwei Spezialfälle auf: 1. Der Fall, dass der Baum leer ist, in Zeilen 1-3: Hier können wir aus k und v einfach einen neuen Knoten erzeugen und diesen als Wurzel in den Baum einsetzen. 2. Die Möglichkeit, dass bereits ein anderer Knoten mit Schlüssel k im Baum existiert, in Zeile 17f.: Wenn nach der Binärbaumsuche in Zeile 4 der Schlüssel k weder größer noch kleiner als root.k ist, sind die Schlüssel identisch und wir überschreiben einfach die alten Nutzdaten root.v mit den neuen Daten v, ohne einen neuen Knoten zu erzeugen. Ist aber noch kein Schlüssel k im Baum benutzt, so spült search(k) den potentiellen Parent von einem Knoten mit Schlüssel k zur Wurzel. Wir können nun den Einfügevorgang bequem an der Wurzel durchführen, indem wir einen neuen Knoten n erzeugen und den bisherigen Wurzelknoten als linkes(rechtes) Kind von n setzen, falls die Wurzel kleiner(größer) n ist. 9

10 Algorithmus 5: Insert(Key k, Value v) Eingabe : Wertepaar aus Schlüssel k und Nutzdaten v, das nach der Operation als neuer Knoten im Splaytree stehen soll 1 if root == nil then 2 Let root be new node with Key k and Value v 3 return 4 search(root, k); 5 if k < root.key then 6 Let n be new node with Key k and Value v 7 n.left = root.left 8 n.right = root 9 root.left = nil 10 root = n 11 else if k > root.key then 12 Let n be new node with Key k and Value v 13 n.right = root.right 14 n.left = root 15 root.right = nil 16 root = n 17 else 18 root.value = value 3.4 Remove(k) Die Löschmethode geht nach einem sehr anschaulichen Plan vor: Sie sucht den Knoten mit Schlüssel k, um ihn zur Wurzel zu bringen (Zeile 3 ). Falls der Schlüssel der Wurzel nun k entspricht, wird die Wurzel gelöscht und der Baum in zwei Teile (einen linken und einen rechten Teilbaum) gespalten. Diese Teilbäume sollen nun wieder zu einem neuen Baum vereinigt werden. Die Lösung hierfür ist recht geschickt: Remove() holt sich mit einem Aufruf von Search() auf den linken Teilbaum das Maximum des linken Teilbaums in die Wurzel. Da dieses Maximum im linken Teilbaum kein rechtes Kind hat (da es ja selbst den größten Schlüssel hält), kann an die freie Stelle nun der rechte Teilbaum gesetzt werden und die Bäume sind wieder zu einem Ganzen vereinigt. 10

11 Algorithmus 6: Remove(Key k) Eingabe : Schlüssel k, dessen Knoten -falls vorhanden- aus dem Baum gelöscht werden soll 1 if root == nil then 2 return 3 search(root, k) 4 if k == root.key then 5 if root.left == nil then 6 root = root.right; 7 else 8 x = root.right 9 root = root.left 10 search(root, k) 11 root.right = x 11

12 4 Laufzeitanalyse 4.1 Einführung: Amortisierte Analyse Das Ziel dieses Abschnitts ist es, den folgenden Satz zu beweisen: Satz 4.1 (Amortisierte Laufzeit). Alle Operationen eines Splay Trees laufen in amortisiert O(log n) Zeit. Vorgehensweise beim Beweis: 1. Führe auf der Operation splay() eine amortisierte Laufzeitanalyse durch (kompliziert) 2. Analysiere die anderen Funktionen (einfach, wenn Laufzeit von splay() bekannt ist) Man weist jedem Zustand des Baumes ein Potential zu. Zur Erinnerung Definition 4.2 (Potentialfunktion). 1 Eine Potentialfunktion ist eine Funktion mit D i : i-ter Zustand der Datenstruktur. Φ : D i R Man betrachtet nun das Potential vor der Operation und nach der Operation. Die Datenstruktur darf niemals ein negatives Potential haben. Die Potentialfunktion sehe nun wie folgt aus: a = t + Φ + Φ, wobei Φ := Potential vor der Operation, Φ := Potential nach der Operation, t := tatsächliche Kosten und a := amorisierte Kosten. Das m-malige Ausführen einer Operation kostet somit m m m a j = t j + Φ j 1 Φ j = Φ 0 Φ m + t j. j=1 j=1 j=1 Der rechte Teil der Gleichung ergibt sich, da eine Teleskopsumme vorliegt. 1 [Wol12],

13 4.2 Laufzeitanalyse von splay() Pseudocode siehe Algorithmus 3. Rotationen haben konstante Laufzeit: O(1) Die while-schleife wird h mal durchlaufen, wobei h := Höhe des Baumes Wir zeigen, dass h O(log n) mit Hilfe des Lemmas 4.5. Zunächst definieren wir zwei wichtige Begriffe (Definitionen 4.3 und 4.4. Definition 4.3 (Größe). Die Größe s(x) ist definiert als s(x) := k Kind von s w(k). Definition 4.4 (Rang). Der Rang r(x) ist definiert als r(x) := log 2 s(x). Lemma 4.5 (Laufzeit von splay()). Die Funktion splay() hat die Laufzeit O (log(n)). Wir verwenden für den Beweis einen Ausschnitt aus dem Baum, wobei die Knoten wie in Abb. 4.1 benannt sind. Abb. 4.1: Referenzbaum für die Analyse Beweis. 2 Für n = 0 und n = 1 Knoten ist die Aussage sicher richtig, da keine Rotation ausgeführt werden muss. Sei also nun n > Eine Rotation wird ausgeführt. r (x) r(x) + r (y) r(y) 1 + r (x) r(x) (4.1) (r (x) r(x)) (4.2) (4.1) weil y einen höheren Rang bekommt, ist r(y) r (y) r (y) r(y) 0 (4.2) Wir zeigen in Fall 2, dass dies logarithmische Laufzeit hat. 2 [TS85], 658 und [Sch11], 3 13

14 2. Zwei Rotationen werden ausgeführt r (x) r(x) + r (y) r(y) + r (z) r(z) = 2 r(x) + r (y) r(y) + r (z) (4.3) 2 + r (x) + r (z) 2r(x) (4.4) 3r (x) 3r(x) (4.5) 2 + r (z) 2r (x) r(x) (4.6) 2 2r (x) r(x) r (z) (4.7) r(x) + r (z) 2r (x) 2 (4.8) log s(x) + log s (z) 2 log s (x) 2 (4.9) ( ) ( s(x) s ) (z) log s + log (x) s 2 (4.10) (x) (4.5) Diese Gleichung versteht man am besten, wenn man sich die Rotationen ansieht (vgl. Abb. 4.2). Abb. 4.2: Rotationsverhalten (4.10) Weil r = log s gilt, suchen wir nun max{x}, max{y}, sodass gilt: log x + log y 2 und x, y 1. Das stimmt für x = y = 1 2, denn log 1 2 = 1 also stimmt die Aussage für Fall 2. Summiert man nun die Zeiten für die Rotationen auf, so ergibt sich eine Teleskopsumme, die nach oben durch 1 + 3(r (x) r(x)) beschränkt ist. Nach Fall 2 ist das logarithmisch. Daraus folgt das Korollar 4.6. Ein Splaybaum hat die erwartete Höhe h O(log n). Mit diesem Satz werden die Analysen der anderen Funktionen sehr leicht. 3 Wir zeigen hier den Fall der Zick-Zick-Rotation. Der Beweis der Zick-Zack-Rotation funktioniert analog. 14

15 4.3 Laufzeitanalyse von search(). Pseudocode siehe Algorithmus 4 Alle Operationen in der while-schleife sind in O(1). Die while-schleife selbst wird h mal durchlaufen splay() O(log n) search() O(log n) = O(log n) + O(log n) 4.4 Laufzeitanalyse von insert() Pseudocode siehe Algorithmus 5. search() O(log n) Alle anderen Operationen sind in O(1). insert() O(log n) 4.5 Laufzeitanalyse von remove() Pseudocode siehe Algorithmus 6. search() O(log n) Alle anderen Operationen sind in O(1). search() O(log n) 4.6 Zusammenfassung Der Splay Tree implementiert alle Operationen in O(log n) Zeit. Ein Baum hat im schlechtesten Fall die Höhe O(n). Dadurch kostet splay() die Zeit O(n). Aber: Ein Splay-Baum wird für häufige Zugriffe weniger Elemente aus einer großen Datenmenge verwendet. Dadurch stehen diese nahe der Wurzel. Durch amortisierte Analyse kann man jedoch zeigen, dass h O(log n). 15

16 Anhang: Quellen der Präsentation Folgende Quellen wurden zusätzlich in der Präsentation verwendet: Folien 181f. (Rotation eines entarteten Baumes): [TS85], 657 Folien 187, : (Übungsaufgabe): [TS85],

17 Literaturverzeichnis [And10] James Anderson: Splay Trees. Online-Präsentation, swin.edu.au/~pbourke/stereographics/stereorender/. [Gog07] Arsen Gogeshvili: Binary Search Trees, DataStructures/Trees/BST.html, Java-Webanwendung. [Sch11] Joseph Schröer: Seminar Algorithmen: Splay Bäume. online, %20Zusammenfassung.pdf. [TS85] Robert Tarjan und Daniel Sleator: Self-Adjusting Binary Trees. Journal of the Association for Computing Machinery, 32(3): , [Wol12] Alexander Wolff: Amortisierte Analyse. In: Vorlesung Algorithmen und Datenstrukturen. WS 2011/12. 17

AVL-Bäume Analyse. Theorem Ein AVL-Baum der Höhe h besitzt zwischen F h und 2 h 1 viele Knoten. Definition Wir definieren die nte Fibonaccizahl:

AVL-Bäume Analyse. Theorem Ein AVL-Baum der Höhe h besitzt zwischen F h und 2 h 1 viele Knoten. Definition Wir definieren die nte Fibonaccizahl: AVL-Bäume Analyse (Folie 85, Seite 39 im Skript) Theorem Ein AVL-Baum der Höhe h besitzt zwischen F h und 2 h 1 viele Knoten. Definition Wir definieren die nte Fibonaccizahl: 0 falls n = 0 F n = 1 falls

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Algorithmen und Datenstrukturen Suchbaum

Algorithmen und Datenstrukturen Suchbaum Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen

Mehr

Programmiertechnik II

Programmiertechnik II Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...

Mehr

Datenstruktur, die viele Operationen dynamischer Mengen unterstützt

Datenstruktur, die viele Operationen dynamischer Mengen unterstützt Algorithmen und Datenstrukturen 265 10 Binäre Suchbäume Suchbäume Datenstruktur, die viele Operationen dynamischer Mengen unterstützt Kann als Wörterbuch, aber auch zu mehr eingesetzt werden (Prioritätsschlange)

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

13. Binäre Suchbäume

13. Binäre Suchbäume 1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datenstrukturen und Algorithmen

Datenstrukturen und Algorithmen Datenstrukturen und Algorithmen VO 708.031 Bäume robert.legenstein@igi.tugraz.at 1 Inhalt der Vorlesung 1. Motivation, Einführung, Grundlagen 2. Algorithmische Grundprinzipien 3. Sortierverfahren 4. Halden

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Algorithmen und Datenstrukturen Balancierte Suchbäume

Algorithmen und Datenstrukturen Balancierte Suchbäume Algorithmen und Datenstrukturen Balancierte Suchbäume Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Einführung Einfügen und Löschen Einfügen

Mehr

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung Suchbäume Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative

Mehr

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein.

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein. Aufgabe 10 Binäre Bäume a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge, 28, 35, 31, 9, 4,, 17, 37, 25 ein. 1. Einfügen von : 3. Einfugen von 35: 2. Einfügen von 28: 28 28 10. Einfügen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Kap. 4.2: Binäre Suchbäume

Kap. 4.2: Binäre Suchbäume Kap. 4.2: Binäre Suchbäume Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 11. VO DAP2 SS 2009 26. Mai 2009 1 Zusätzliche Lernraumbetreuung Morteza Monemizadeh:

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1 3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Restore Exchange Server 2007 SP2

Restore Exchange Server 2007 SP2 1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Übungen für Woche 10

Übungen für Woche 10 Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Fallbeispiel: Eintragen einer Behandlung

Fallbeispiel: Eintragen einer Behandlung Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Sortierte Folgen 250

Sortierte Folgen 250 Sortierte Folgen 250 Sortierte Folgen: he 1,...,e n i mit e 1 apple applee n kennzeichnende Funktion: M.locate(k):= addressof min{e 2 M : e k} Navigations Datenstruktur 2 3 5 7 11 13 17 19 00 Annahme:

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Splay-Bäume. Joseph Schröer. Seminar über Algorithmen SoSe 2011, Prof. Dr. Helmut Alt

Splay-Bäume. Joseph Schröer. Seminar über Algorithmen SoSe 2011, Prof. Dr. Helmut Alt Splay-Bäume Joseph Schröer Seminar über Algorithmen SoSe 2011 Prof. Dr. Helmut Alt Einordnung Splay-Baum (engl. Splay Tree) Selbstanpassender binärer Suchbaum Engl. (to) splay spreizen wegstrecken weiten

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Wirtschaftsinformatik I

Wirtschaftsinformatik I Wirtschaftsinformatik I - Tutorium 6/ 7 (April 2010) Zusatzinformationen - Lösungsvorschläge Wirtschaftsinformatik I Tutorium Jochen Daum (4.Semester BWL) Universität Mannheim Rechtshinweis: Diese Präsentation

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr