Information Systems Engineering Seminar

Größe: px
Ab Seite anzeigen:

Download "Information Systems Engineering Seminar"

Transkript

1 Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1

2 Planarität - Definition Ein Graph heißt planar dargestellt, wenn er ohne Kantenkreuzungen in der Ebene dargestellt werden kann. Ein Graph ist planar, wenn er planar dargestellt werden kann. FH AACHEN UNIVERSITY OF APPLIED SCIENCES 2

3 Planaritätstest - zeichnerische Lösung kein guter Ansatz, da nur für kleine Graphen durchführbar (N=100? N=1000? N=10000?,...) - Die Visualisierung eines Graphen im Allgemeinen ist ein nicht-triviales Problem! Die planare Darstellung eines Graphen (falls sie existiert) ist sozusagen ein Spezialfall unter allen anderen möglichen Darstellungen. - Es können mehrere planare Darstellungen eines Graphen existieren. - Algorithmen, die auf einer gegebenen Darstellung eines Graphen aufsetzen (z.b. gut bekannte und schnelle Line- Intersection-Algorithmen), sind daher z.b. keine gute Wahl. FH AACHEN UNIVERSITY OF APPLIED SCIENCES 3

4 Planaritätstest - Bessere Wahl sind Algorithmen, die unabhängig von der Darstellung des Graphen sind. Auswahl existierender Algorithmen: Algorithmus von Demoucron, Malgrange und Pertuiset (194) Algorithmus von Lempel, Even und Cederbaum (197) Algorithmus von Hopcroft und Tarjan (1974) Algorithmus von Shih und Hsu (1999) Algorithmus von Boyer und Myrvold (2004) Algorithmus von Fraysseix, Rosenstiehl und Mendez (200) FH AACHEN UNIVERSITY OF APPLIED SCIENCES 4

5 Planaritätstest - Bessere Wahl sind Algorithmen, die unabhängig von der Darstellung des Graphen sind. Auswahl existierender Algorithmen: Algorithmus von Demoucron, Malgrange und Pertuiset (194) Algorithmus von Lempel, Even und Cederbaum (197) Algorithmus von Hopcroft und Tarjan (1974) Algorithmus von Shih und Hsu (1999) Algorithmus von Boyer und Myrvold (2004) Algorithmus von Fraysseix, Rosenstiehl und Mendez (200) FH AACHEN UNIVERSITY OF APPLIED SCIENCES 5

6 und Pertuiset Eingabe: 2-fach zusammenhängender Graph G Ausgabe: planare Einbettung von G oder nicht planar Idee: Beginne mit einem beliebigen Kreis G' aus G (Ein Kreis ist immer planar). Betrachte nun die dadurch entstehenden sogenannten Fragmente, und versuche G' zu erweitern, indem Teile der Fragmente in Flächen von G' eingebettet werden, so dass G' aber planar bleibt. FH AACHEN UNIVERSITY OF APPLIED SCIENCES

7 und Pertuiset Fragment Für einen gegebenen Subgraphen G' = (V', E') von G definieren wir ein Fragment von G' in Bezug auf G als einen Subgraph S = (Vs, Es) von G, wobei S eine Zusammenhangskomponente von G \ G' mit allen Kanten und Knoten von G zwischen S und G' ist. FH AACHEN UNIVERSITY OF APPLIED SCIENCES 7

8 und Pertuiset Fragment G FH AACHEN UNIVERSITY OF APPLIED SCIENCES 8

9 und Pertuiset Fragment G' FH AACHEN UNIVERSITY OF APPLIED SCIENCES 9

10 und Pertuiset Fragment S1 S G' FH AACHEN UNIVERSITY OF APPLIED SCIENCES 10

11 und Pertuiset Kontaktknoten Den Knoten v eines Fragmentes S nennt man Kontaktknoten, wenn v Vs und v V', er also sowohl zum Fragment S als auch zum Subgraphen G' gehört. FH AACHEN UNIVERSITY OF APPLIED SCIENCES 11

12 und Pertuiset Kontaktknoten S1 S G' FH AACHEN UNIVERSITY OF APPLIED SCIENCES 12

13 und Pertuiset Kontaktknoten S1 S G' FH AACHEN UNIVERSITY OF APPLIED SCIENCES 13

14 und Pertuiset alpha-weg Ein α-weg ist ein Weg innerhalb eines Fragmentes, der zwei Kontaktknoten miteinander verbindet. Diese zwei Kontaktknoten sind Anfang und Ende des Pfades, und gleichzeit auch die einzigen Kontaktknoten entlang dieses Pfades. FH AACHEN UNIVERSITY OF APPLIED SCIENCES 14

15 und Pertuiset alpha-weg S S2 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 15

16 und Pertuiset zulässige Fläche Eine zulässige Fläche eines Fragmentes S ist eine Fläche von G', die alle Kontaktknoten von S enthält. Die Menge aller zulässigen Flächen wird dabei mit F (S) = {u, v, w,...}, u, v, w V notiert, und enthält alle Knoten, die die Fläche einschließen. F (S) = {, u, v, w,...} bezeichnet dabei die äußere Fläche. FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1

17 und Pertuiset zulässige Fläche 9 10 F1 (S1) = {, 1, 2, 3, 4, 5,, 7, 8} F2 (S1) = {1, 2, 3, 4, 5,, 7, 8} S G' FH AACHEN UNIVERSITY OF APPLIED SCIENCES 17

18 und Pertuiset Algorithmus 1. Wähle einen beliebigen Kreis aus G. Dieser Kreis ist ein planarer Graph G', planar eingebettet in die Ebene. 2. Berechne alle Flächen von G'. 3. Berechne die Menge alle Fragmente von G' bezogen auf G. 4. Ist die Menge aller Fragmente leer, so ist G' = G, und G ist planar eingebettet. Ende. 5. Berechne für jedes Fragment die Menge seiner zulässigen Flächen.. Gibt es ein Fragment, für das keine zulässige Fläche existiert kann G nicht planar eingebettet werden. Ende. 7. Gibt es ein Fragment S, für das nur eine einzige zulässige Fläche existiert, gehe zu Wähle ein Fragment S. 9. Wähle einen α-weg aus S und bette ihn in eine zulässige Fläche von S ein. Gehe zu 2. FH AACHEN UNIVERSITY OF APPLIED SCIENCES 18

19 und Pertuiset Beispiel G FH AACHEN UNIVERSITY OF APPLIED SCIENCES 19

20 und Pertuiset Beispiel S1 S G' FH AACHEN UNIVERSITY OF APPLIED SCIENCES 20

21 und Pertuiset Beispiel S1 8 7 G' F1 (S1) = {, 1, 2, 3, 4, 5,, 7, 8} F2 (S1) = {1, 2, 3, 4, 5,, 7, 8} Wähle alpha-weg FH AACHEN UNIVERSITY OF APPLIED SCIENCES 21

22 und Pertuiset Beispiel S1_1 S1_2 8 7 G' F1 (S1_1) = {1, 9, 10, 4, 3, 2} F1 (S1_2) = {1, 9, 10, 4, 3, 2} Wähle S1_1 und alpha-weg 9-2 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 22

23 und Pertuiset Beispiel S1_2 8 7 G' F1 (S1_2) = {2, 9, 10, 4, 3} Wähle S1_2 und alpha-weg 10-3 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 23

24 und Pertuiset Beispiel S2 8 7 G' F1 (S2) = {1, 2, 3, 4, 5,, 7, 8} Wähle alpha-weg FH AACHEN UNIVERSITY OF APPLIED SCIENCES 24

25 und Pertuiset Beispiel S2_ G' F1 (S2_1) = {3, 4, 5,, 11} Wähle alpha-weg 5-11 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 25

26 und Pertuiset Beispiel G' Algorithmus Ende FH AACHEN UNIVERSITY OF APPLIED SCIENCES 2

27 Information Systems Engineering Seminar Vielen Dank für die Aufmerksamkeit! Fragen!? FH AACHEN UNIVERSITY OF APPLIED SCIENCES 27

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

Sommeraspekt (Lenne 3D für die Hochschule Anhalt (FH)) Matthias Pietsch, Dipl.Ing. M.Sc. m.pietsch@loel.hs-anhalt.de +49 (0) 3471 355-1140 René Krug, Dipl.Ing. M.A. r.krug@loel.hs-anhalt.de

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

Approximation in Batch and Multiprocessor Scheduling

Approximation in Batch and Multiprocessor Scheduling Approximation in Batch and Multiprocessor Scheduling Tim Nonner IBM Research Albert-Ludwigs-Universität Freiburg 3. Dezember 2010 Scheduling Zeit als Ressource und Beschränkung Formaler Gegeben sind Jobs

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum lausthal Beispiele Stammbaum Informatik II. Zachmann lausthal University, ermany zach@in.tu-clausthal.de. Zachmann Informatik - SS 06 Stammbaum Stammbaum / Parse tree, Rekursionsbaum Parse tree, Rekursionsbaum

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015 Abstrakt zum Vortrag im Oberseminar Graphdatenbanken Gero Kraus HTWK Leipzig 14. Juli 2015 1 Motivation Zur Darstellung komplexer Beziehungen bzw. Graphen sind sowohl relationale als auch NoSQL-Datenbanken

Mehr

Knickminimierung in Orthogonalen Zeichnungen fast-planarer Graphen mit fester Topologie

Knickminimierung in Orthogonalen Zeichnungen fast-planarer Graphen mit fester Topologie Knickminimierung in Orthogonalen Zeichnungen fast-planarer Graphen mit fester Topologie Diplomarbeit von Robert Jungblut An der Fakultät für Informatik Institut für theoretische Informatik Erstgutachter:

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY Data Cube On-line Analytical Processing (OLAP). Einführung Ziel: Auffinden interessanter Muster in großen Datenmengen 2. Aggregation in SQL, GROUP BY 3. Probleme mit GROUP BY 4. Der Cube-Operator! Formulierung

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Überblick. Einführung Graphentheorie

Überblick. Einführung Graphentheorie Überblick Einführung Graphentheorie Graph-Algorithmen mit Map Kurzeinführung Graphentheorie Algorithmus zum Finden von Cliquen Graphen bestehen aus Knoten (englisch: Node, Vertex, Mehrzahl Vertices) Kanten

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Postfuse Eclipse Plugin zum Visualisieren von Graphen

Postfuse Eclipse Plugin zum Visualisieren von Graphen Postfuse Eclipse Plugin zum Visualisieren von Graphen Bachelorpraktikum - Review 3 - Qualität 02.03.2007 Gruppe: G 222 Gliederung 1 2 3 Gliederung Software Tools Maßnahmen 1 2 3 Software Tools Maßnahmen

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Immersive Interaktion in der Spieleindustrie

Immersive Interaktion in der Spieleindustrie Immersive Interaktion in der Spieleindustrie Prof. Dr. Paul Grimm Computer Graphics Applied Computer Science Erfurt University of Applied Sciences Eröffnung des Interaktionsloabors Fraunhofer IAO Über

Mehr

Digitalisierung und das Internet der Dinge Wie auch kleine und mittlere Unternehmen davon profitieren können

Digitalisierung und das Internet der Dinge Wie auch kleine und mittlere Unternehmen davon profitieren können Hochschule für Technik, Wirtschaft und Kultur Leipzig Leipzig University of Applied Sciences Digitalisierung und das Internet der Dinge Wie auch kleine und mittlere Unternehmen davon profitieren können

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Seminar aus maschinellem Lernen MCTS und UCT

Seminar aus maschinellem Lernen MCTS und UCT Seminar aus maschinellem Lernen MCTS und UCT 26. November 2014 TU Darmstadt FB 20 Patrick Bitz 1 Übersicht Historisches zu MCTS MCTS UCT Eigenschaften von MCTS Zusammenfassung 26. November 2014 TU Darmstadt

Mehr

Seminar künstliche Intelligenz

Seminar künstliche Intelligenz Seminar künstliche Intelligenz Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Stefan Görlich mi5517 25.05.2005 Inhalt 1. Einleitung 1.1 Problemstellung 3 1.2 Zielsetzung 3 1.3 Die Suche in öffentlichen

Mehr

Programmiertechnik II

Programmiertechnik II Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...

Mehr

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts Dualer Studiengang Softwaretechnik Fördern und fordern für Qualität we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts WARUM SOFTWARETECHNIK STUDIEREN? Der Computer ist

Mehr

Einführung in (Binäre) Bäume

Einführung in (Binäre) Bäume edeutung und Ziele inführung in (inäre) äume Marc Rennhard http://www.tik.ee.ethz.ch/~rennhard rennhard@tik.ee.ethz.ch äume gehören ganz allgemein zu den wichtigsten in der Informatik auftretenden atenstrukturen,

Mehr

Conris AND SECURITY STUDIES

Conris AND SECURITY STUDIES Conris COOPERATION NETWORK FOR RISK, SAFETY AND SECURITY STUDIES Fakten rund um Conris (I) Vorkonferenz von Sicherheitsstudiengängen in Wien 2008 Gegründet von zehn Hochschulen im Mai 2009. Schaffung von

Mehr

am Beispiel der Prozesstechnik

am Beispiel der Prozesstechnik J,N+T, Ausstellung und Seminar am 10. November 2012 in der Rhein-Erft-Akademie, Berufe in Naturwissenschaft und Technik ERFOLGREICHE ZUKUNFTSPERSPEKTIVEN! Ingenieurwissenschaften und Bachelorabschlüsse

Mehr

Frag die Maus. Sascha Kurz sascha.kurz@uni-bayreuth.de. Diskrete Geometrie 09.05.2006. Universität Bayreuth. Frag die Maus. Sascha Kurz.

Frag die Maus. Sascha Kurz sascha.kurz@uni-bayreuth.de. Diskrete Geometrie 09.05.2006. Universität Bayreuth. Frag die Maus. Sascha Kurz. sascha.kurz@uni-bayreuth.de Universität Bayreuth Diskrete Geometrie 09.05.2006 Gliederung 1 2 Frag doch mal die Maus Frag doch mal die Maus Für alle, die die große Samstagabend-Show im Ersten verpasst

Mehr

Buildfrei skalieren für Big Data mit Z2

Buildfrei skalieren für Big Data mit Z2 Buildfrei skalieren für Big Data mit Z2 Henning Blohm ZFabrik Software KG 5.6.2013 1 Teil 1: Buildfrei entwickeln und skalieren Teil 2: Big Data, Cloud, und wie es zusammenpasst 2 1. Teil BUILDFREI ENTWICKELN

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

k-server-algorithmen Alexander Leider 4. Februar 2007

k-server-algorithmen Alexander Leider 4. Februar 2007 k-server-algorithmen Alexander Leider 4. Februar 2007 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Einleitung 3 1.1 Online-Algorithmen....................... 3 1.2 Kompetitive Algorithmen....................

Mehr

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Qualitätsmanagement mit Continuous Integration Untersuchung anhand einer Machbarkeitsstudie in der Praxis. Abschlußpräsentation zur Studienarbeit

Qualitätsmanagement mit Continuous Integration Untersuchung anhand einer Machbarkeitsstudie in der Praxis. Abschlußpräsentation zur Studienarbeit Qualitätsmanagement mit Continuous Integration Untersuchung anhand einer Machbarkeitsstudie in der Praxis Abschlußpräsentation zur Studienarbeit Lars Gohlke Diplom-Informatiker (FH) University of Applied

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Kurzanleitung Visualisierungssoftware Easywave CCsoft

Kurzanleitung Visualisierungssoftware Easywave CCsoft ELDAT GmbH Im Gewerbepark 14 D-15711 Königs Wusterhausen Tel. + 49 (0) 33 75 / 90 37-0 Fax: + 49 (0) 33 75 / 90 37-90 Internet: www.eldat.de E-Mail: info@eldat.de Titel: Kurzanleitung Visualisierungssoftware

Mehr

Hochschulzugangsberechtigung (Abitur)

Hochschulzugangsberechtigung (Abitur) Allgemeine Struktur der Bachelor- und Master-Studiengänge an der Bergischen Universität Berufstätigkeit Promotion 10 8 6 Bachelor anderer Hochschulen (z.b. FH) - of applied Science (FH) - of Engineering

Mehr

Jenseits der reinen kompetitiven Analyse: Access Graphen

Jenseits der reinen kompetitiven Analyse: Access Graphen Jenseits der reinen kompetitiven Analyse: Access Graphen Inhaltsangabe: 1. Einleitung 1.1. Online /Offline Algorithmus... 3 1.2. Kompetitive Analyse... 3 1.3. Paging... 3 2. Access Graphen Modell 2.1.

Mehr

ASSEMBLY ALGORITHMS FOR NEXT-GENERATION SEQUENCING DATA

ASSEMBLY ALGORITHMS FOR NEXT-GENERATION SEQUENCING DATA ASSEMBLY ALGORITHMS FOR NEXT-GENERATION SEQUENCING DATA Jason R. Miller*, Sergey Koren, Granger Sutton Ein Vortrag von Sergej Tschernyschkow Friedrich-Schiller-Universität Jena 03. Mai 2010 SERGEJ TSCHERNYSCHKOW

Mehr

Projekt AGB-10 Fremdprojektanalyse

Projekt AGB-10 Fremdprojektanalyse Projekt AGB-10 Fremdprojektanalyse 17. Mai 2010 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Produktübersicht 3 3 Grundsätzliche Struktur und Entwurfsprinzipien für das Gesamtsystem 3 3.1 Die Prefuse Library...............................

Mehr

Experte. I-CH-118 Strukturiert implementieren

Experte. I-CH-118 Strukturiert implementieren Autor des Dokuments Valmir Selmani Erstellt / Aktualisiert am 16.06.2011 / 28.06.2011 Teilnehmer des Projekts: Valmir Selmani, Moritz Kündig, Tobias Künzi Seitenanzahl 13 MTV (Moritz Tobias Valmir) 2011

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Seminar Komplexe Objekte in Datenbanken

Seminar Komplexe Objekte in Datenbanken Seminar Komplexe Objekte in Datenbanken OPTICS: Ordering Points To Identify the Clustering Structure Lehrstuhl für Informatik IX - Univ.-Prof. Dr. Thomas Seidl, RWTH-Aachen http://www-i9.informatik.rwth-aachen.de

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Monitoring unternehmenskritischer Anwendungen unter Verwendung modellbasierter Performance Constraints

Monitoring unternehmenskritischer Anwendungen unter Verwendung modellbasierter Performance Constraints Monitoring unternehmenskritischer Anwendungen unter Verwendung modellbasierter Performance Constraints Bachelor Kolloquium Andreas Textor atext001@student.informatik.fh-wiesbaden.de Fachbereich Design

Mehr

Analysesoftware für Soziale Netzwerke

Analysesoftware für Soziale Netzwerke KIT Karlsruhe Institut of Technology Praxis der Software-Entwicklung WS 2009/10 Gruppe 7»Testdokument«v 1.0 Analysesoftware für Soziale Netzwerke 26.02.2010 Phase Phasenverantwortlich e-mail Pflichtenheft

Mehr

Anbieter. Hochschule. Zittau/Görlitz. (FH) - University. of Applied. Sciences. Angebot-Nr. Angebot-Nr. 00095232. Bereich. Studienangebot Hochschule

Anbieter. Hochschule. Zittau/Görlitz. (FH) - University. of Applied. Sciences. Angebot-Nr. Angebot-Nr. 00095232. Bereich. Studienangebot Hochschule Mechatronik (Master) in Zittau Angebot-Nr. 00095232 Bereich Angebot-Nr. 00095232 Anbieter Studienangebot Hochschule Termin Permanentes Angebot Hochschule Zittau/Görlitz 3 Semester Tageszeit Ganztags Ort

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

Grundlagen der Programmierung 2. Bäume

Grundlagen der Programmierung 2. Bäume Grundlagen der Programmierung 2 Bäume Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 24. Mai 2006 Graphen Graph: Menge von Knoten undzugehörige (gerichtete oder ungerichtete)

Mehr

Titel. Bachelor of Science Scientific Programming. Duales Studium bei der ene't GmbH

Titel. Bachelor of Science Scientific Programming. Duales Studium bei der ene't GmbH Titel Bachelor of Science Scientific Programming Duales Studium bei der ene't GmbH Gute Leistungen in Mathematik und Interesse an Informatik beste Voraussetzungen für den MATSE Schon heute herrscht im

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Begleitmaterial zur Vorlesung. Online-Algorithmen. Sommersemester 2007. Detlef Sieling. Universität Dortmund FB Informatik, LS 2 44221 Dortmund

Begleitmaterial zur Vorlesung. Online-Algorithmen. Sommersemester 2007. Detlef Sieling. Universität Dortmund FB Informatik, LS 2 44221 Dortmund Begleitmaterial zur Vorlesung Online-Algorithmen Sommersemester 2007 Detlef Sieling Universität Dortmund FB Informatik, LS 2 44221 Dortmund Von diesem Begleitmaterial dürfen einzelne Ausdrucke oder Kopien

Mehr

Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler

Netzwerkmodelle. Seminar Netzwerkanalyse. Sommersemester 2005 Jasmine Metzler Netzwerkmodelle Seminar Netzwerkanalyse Sommersemester 2005 Jasmine Metzler 1 Grundlegende Modelle Das Graph Modell (G n,p ) Definition Verschiedene Modelle Small World Modell Lokale Suche Power Law Modelle

Mehr

Diplomarbeit. Automatisches Layout von Geschäftsprozessen

Diplomarbeit. Automatisches Layout von Geschäftsprozessen Diplomarbeit Automatisches Layout von Geschäftsprozessen vorgelegt von: Philip Effinger Mai 2008 Betreuer: Prof. Dr. Michael Kaufmann Martin Siebenhaller Arbeitsbereich Paralleles Rechnen Wilhelm-Schickard-Institut

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Makigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth

Makigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth Makigami vs. Prozessmapping & Wertstromdesign im Office Gegenüberstellung der Prozess-Analysemethoden Makigami, Prozessmapping und Wertstromdesign erstellt von Stefan Roth 2010 by Centre 2010 of by Excellence

Mehr

Seminar Betriebssysteme Vorbesprechung 15.03.2005

Seminar Betriebssysteme Vorbesprechung 15.03.2005 Seminar Betriebssysteme Vorbesprechung 15.03.2005 Prof. Dr. Jörg R. Mühlbacher DI Andreas Putzinger SS 2005, LVA#353.062 Intention In VL und KV OS wurden die grundlegenden Anforderungen, Funktionsweisen

Mehr

DESIRE-Tool. Storage stratification

DESIRE-Tool. Storage stratification DESIRE-Tool Storage stratification Version 1.0 2008-10-28 Autor: Sebastian Kämmer Kontakt: skaemmer@web.de enthält Excel Tool: Einbindungsdatei: Dokumentation (deutsch): DesireTool_Storage_stratification.xls

Mehr

internationalen Verbund

internationalen Verbund University of Applied Sciences 1 zur Optimierung der Wertschöpfungsketten Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Prof. Dr. rer. nat. Christian Schröder stellv.

Mehr

Algorithmen und Datenstrukturen Suchbaum

Algorithmen und Datenstrukturen Suchbaum Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen

Mehr

Highway Hierarchies. Kristian Dannowski, Matthias Hoeschel

Highway Hierarchies. Kristian Dannowski, Matthias Hoeschel Highway Hierarchies Kristian Dannowski, Matthias Hoeschel Gliederung Einleitung / Bidirektional Dijkstra Intuition / Naive Strategie Konstruktion der Highway Hierarchie Suche in der Highway Hierarchie

Mehr

Monte Carlo Methoden

Monte Carlo Methoden Monte Carlo Methoden im Verstärkungslernen [Spink] Bryan Spink 2003 Ketill Gunnarsson [ ketill@inf.fu-berlin.de ], Seminar zum Verstärkungslernen, Freie Universität Berlin [ www.inf.fu-berlin.de ] Einleitung

Mehr

Hochschule Karlsruhe Karlsruhe, Baden-Würrtemberg, 6000? Studenten

Hochschule Karlsruhe Karlsruhe, Baden-Würrtemberg, 6000? Studenten Hochschule Karlsruhe Karlsruhe, Baden-Würrtemberg, 6000? Studenten Fachschaft Informatik vertritt 600 Studenten 18 aktive + ca 20 neue Aktive Informatik Bachelor 116 ca 50 Informatik Master 30? HSKA KIT

Mehr

DATENSTRUKTUREN UND ZAHLENSYSTEME

DATENSTRUKTUREN UND ZAHLENSYSTEME DATENSTRUKTUREN UND ZAHLENSYSTEME RALF HINZE Institute of Information and Computing Sciences Utrecht University Email: ralf@cs.uu.nl Homepage: http://www.cs.uu.nl/~ralf/ March, 2001 (Die Folien finden

Mehr

Bachelor und Master Fortschritt oder Rückschritt?

Bachelor und Master Fortschritt oder Rückschritt? Bachelor und Master Fortschritt oder Rückschritt? Prof. W. Burhenne Hochschule Darmstadt University of Applied Science 07.04.2006 1 Eine Diskussion über die neuen GI-Empfehlungen Rückschritt Fortschritt?

Mehr

Vom Gewitter-Nowcasting zur kurzfristigen Vorhersage der Bewölkung. Tobias Zinner, Hermann Mannstein Caroline Forster, Arnold Tafferner

Vom Gewitter-Nowcasting zur kurzfristigen Vorhersage der Bewölkung. Tobias Zinner, Hermann Mannstein Caroline Forster, Arnold Tafferner Vom Gewitter-Nowcasting zur kurzfristigen Vorhersage der Bewölkung Tobias Zinner, Hermann Mannstein Caroline Forster, Arnold Tafferner Wolken-Vorhersage Numerische Wettervorhersagemodelle Zeithorizont:

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Berufsbegleitender Studiengang PROZESSTECHNIK

Berufsbegleitender Studiengang PROZESSTECHNIK Berufsbegleitender Studiengang PROZESSTECHNIK an FH Aachen in Jülich und Rhein-Erft Akademie in Hürth Prof. Dr.-Ing. Ulrich Hoffmann, FH Aachen Fachhochschule Aachen www.fh-aachen.de Bachelorstudiengang

Mehr

Master Informatik Curriculum

Master Informatik Curriculum Master Informatik Curriculum MCS--PFL MCS--SPEZ-A MCS--SPEZ-B MCS--WPF-A MCS--WPF-B 6CP/P MCS--PFL MCS--SPEZ-A MCS--SPEZ-B MCS--WPF-A MCS--WPF-B 6CP/P 3 MCS-3-PFL-B 3CP/ LN MCS-3-PFL-A MCS-3-SPEZ MCS-3-

Mehr

Java Lab 2006/12/13 Client

Java Lab 2006/12/13 Client Java Lab 2006/12/13 Client Prof. Dr. Bernhard Humm Version: 1.0 Date: 2006/12/06 Darmstadt University of Applied Sciences Department of Computer Science Schöfferstr. 8b 64295 Darmstadt Germany 1 Einleitung

Mehr

Map Reduce on Hadoop Seminar SS09. Similarity Join. Tim Felgentreff, Andrina Mascher

Map Reduce on Hadoop Seminar SS09. Similarity Join. Tim Felgentreff, Andrina Mascher Map Reduce on Hadoop Seminar SS09 Similarity Join Tim Felgentreff, Andrina Mascher Gliederung 2!! Aufgabe!! Demo!! Algorithmus!! Performance!! Veränderte Aufgabenstellung:!! Vergleich mit 1 Seite!! Ausblick!!

Mehr

DLR_School_Lab- Versuch Haftmagnet

DLR_School_Lab- Versuch Haftmagnet Drucksachenkategorie DLR_School_Lab- Versuch Haftmagnet Untersuchung von Haftmagneten durch Messungen und numerische Simulation nach der Finite- Elemente-Methode (FEM) Version 3 vom 30. 6. 2014 Erstellt

Mehr

Morphologie auf Binärbildern

Morphologie auf Binärbildern Morphologie auf Binärbildern WS07 5.1 Konen, Zielke WS07 5.2 Konen, Zielke Motivation Aufgabe: Objekte zählen Probleme: "Salt-&-Pepper"-Rauschen erzeugt falsche Objekte Verschmelzen richtiger Objekte durch

Mehr

GPU-basiertes Volumenrendering von multimodalen medizinischen Bilddaten in Echtzeit

GPU-basiertes Volumenrendering von multimodalen medizinischen Bilddaten in Echtzeit GPU-basiertes Volumenrendering von multimodalen medizinischen Bilddaten in Echtzeit Ingrid Scholl 1, Nicole Schubert 1, Pascal Ziener 1, Uwe Pietrzyk 2 1 Fachbereich für Elektrotechnik und Informationstechnik,

Mehr

Objektorientierte Softwareentwicklung SoSe 15

Objektorientierte Softwareentwicklung SoSe 15 Objektorientierte Softwareentwicklung SoSe 15 Heinz Faßbender Raum E148 Tel. 0241/6009 51913 Email: fassbender@fh-aachen.de www.fassbender.fh-aachen.de FH AACHEN UNIVERSITY OF APPLIED SCIENCES FACHBEREICH

Mehr

Christian Wojner, CERT.at

Christian Wojner, CERT.at Christian Wojner, CERT.at IT-SeCX 2014 1 Wh01am Person Publikationen Vorträge Christian Wojner Malware Analysis, Reverse Engineering, Computer Forensics CERT.at / GovCERT.gv.at Papers Mass Malware Analysis:

Mehr

Mathematische Melodieanalyse - Ein Streifzug

Mathematische Melodieanalyse - Ein Streifzug RMA - MuWi UHH WS 05/06 Mathematische Melodieanalyse - Ein Streifzug Universität Hamburg Mathematische Melodieanalyse - Einleitung Mathematische Melodieanalyse befasst sich mit der algorithmischen Analyse

Mehr

Dualer Studiengang. we focus on students. Fachhochschule Dortmund University of Applied Sciences and Arts

Dualer Studiengang. we focus on students. Fachhochschule Dortmund University of Applied Sciences and Arts Dualer Studiengang SOFTWARE- UND SYSTEMTECHNIK DEN TECHNISCHEN FORTSCHRITT MITGESTALTEN we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts Dauer Abschlüsse ZUgangsvoraussetzungen

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Super rechnen ohne Superrechner Oder: Was hat das Grid mit Monte Carlo zu tun?

Super rechnen ohne Superrechner Oder: Was hat das Grid mit Monte Carlo zu tun? Super rechnen ohne Superrechner Oder: Was hat das Grid mit Monte Carlo zu tun? Marius Mertens 20.02.2015 Super rechnen ohne Superrechner? Warum? Algorithmik und Parallelisierung Wie? Alternative Architekturen

Mehr

Workshop Predictive Analytics am Beispiel von ITSM

Workshop Predictive Analytics am Beispiel von ITSM SMART. PRAGMATIC. PREDICTABLE. Workshop Predictive Analytics am Beispiel von ITSM Hans Sieder Geschäftsführer Fabian Shirokov Manager Data Science Über SIEGER Ergebnisse zählen. Die SIEGER Consulting liefert

Mehr

Open Data: Datenmanagement und Visualisierung Wie funktionieren Question / Answering Systeme?

Open Data: Datenmanagement und Visualisierung Wie funktionieren Question / Answering Systeme? Open Data: Datenmanagement und Visualisierung Wie funktionieren Question / Answering Systeme? Prof. Dr. Edy Portmann Universität Bern Institut für Wirtschaftsinformatik Informationsmanagement Assistenzprofessur

Mehr