KI in Computerspielen
|
|
- Joseph Winkler
- vor 5 Jahren
- Abrufe
Transkript
1 KI in omputerspielen Decision Making Institut für Informatik K.I in omputerspielen 1
2 Inhalt Decision Making Behavior Trees Regelbasierte Systeme Institut für Informatik K.I in omputerspielen 2
3 Decision Making harakter hat eine Menge von Informationen harakter hat ein bestimmtes Ziel Aus Informationen müssen Entscheidungen getroffen werden Institut für Informatik K.I in omputerspielen 3
4 Bild Decision Making AI model Decison Making model Institut für Informatik K.I in omputerspielen 4
5 Behavior Trees Aufgaben Aufbau Selector Sequence Decorator Parallele Ausführung Vor- und Nachteile Institut für Informatik K.I in omputerspielen 5
6 Aufgaben Hauptbaustein eines Behavior-Trees ist eine Aufgabe 3 Arten von Aufgaben: Konditionen Aktionen omposites Aufgaben sind in Unterbäume aufgeteilt Institut für Informatik K.I in omputerspielen 6
7 Aufbau Behavior Trees Konditionen überprüfen ob Eigenschaft gilt Aktionen verändern den Zustand des Spiels Sind beide Blätter omposites (Sequence, Selector) Innere Knoten des Baums Institut für Informatik K.I in omputerspielen 7
8 Sequence Menge von Verhalten die alle erfolgreich abgeschlossen werden müssen Schlägt eins fehl -> ganze Sequenz schlägt fehl Institut für Informatik K.I in omputerspielen 8
9 Selector Menge von Verhalten, bei der eine erfolgreich sein muss Ist eins erfolgreich -> Selector ist erfolgreich Institut für Informatik K.I in omputerspielen 9
10 Beispiel Institut für Informatik K.I in omputerspielen 10
11 Nicht-deterministische omposites Ausführung der Kinder-Knoten in strikter Reihenfolge vorhersehbare A.I. Lösung: zufällige Reihenfolge der Ausführung Funktioniert nur bei Vorgängen bei denen die Reihenfolge egal ist z.b. muss Tür erst geöffnet werden um sie zu betreten Institut für Informatik K.I in omputerspielen 11
12 Decorator Desgin-Pattern aus Software-Entwicklung Instanz des Dekorierers wird vor die zu dekorierende Klasse geschaltet Gleiche Schnittstelle wie die zu dekorierende Klasse Institut für Informatik K.I in omputerspielen 12
13 Decorator im Behavior-Tree Decorator ist Aufgabe die ein Kind-Knoten besitzt und dessen Verhalten ändert Anwendungsfälle: Anzahl der Versuche begrenzen Aufgabe ausführen bis sie fehlschlägt Institut für Informatik K.I in omputerspielen 13
14 Beispiel Decorator Decorator führt die Sequence solange aus, bis diese fehlschlägt Institut für Informatik K.I in omputerspielen 14
15 Parallele Ausführung Behavior-Trees müssen gleichzeitig ausgeführt werden jeder Behavior-Tree läuft auf eigenem Thread p : P Beispiel: Institut für Informatik K.I in omputerspielen 15
16 Vor- und Nachteile Vorteile: Leicht zu verstehen Teilbäume wiederverwendbar Flexibel und skalierbar Nachteile: Wird immer vom Stamm ausgeführt (kostet unnötig Prozessorzeit) Reagiert langsam auf aktuelle Ereignisse Institut für Informatik K.I in omputerspielen 16
17 Regel-Basierte Systeme Aufbau Unification Konfliktlösung Rete-Algorithmus Arbeitsweise Änderungen im Netzwerk Institut für Informatik K.I in omputerspielen 17
18 Aufbau Zwei Teile: Datenbank die Wissen der KI hält ( - ) Regeln werden auf Erfüllung geprüft und daraus Konfliktmenge gebildet Institut für Informatik K.I in omputerspielen 18
19 Ansicht p Konditionen (Pattern), bestehen aus Fakten identisch zu denen in der Datenbank Institut für Informatik K.I in omputerspielen 19
20 Unification ( ( )) ( ( )) ( ( )) ( ( )) ( ( )) ( ( )) ( p ( )) ( p ( )) Institut für Informatik K.I in omputerspielen 20
21 Konfliktlösungsstrategien First Applicable Least Recently Used Random Rule Most Specific onditions Dynamic Priority Arbitration Institut für Informatik K.I in omputerspielen 21
22 Konfliktlösungsstrategien First Applicable Least Recently Used Random Rule Most Specific onditions Dynamic Priority Arbitration Institut für Informatik K.I in omputerspielen 22
23 Konfliktlösungsstrategien First Applicable Least Recently Used Random Rule Most Specific onditions Dynamic Priority Arbitration Institut für Informatik K.I in omputerspielen 23
24 Konfliktlösungsstrategien First Applicable Least Recently Used Random Rule Most Specific onditions Dynamic Priority Arbitration Institut für Informatik K.I in omputerspielen 24
25 Konfliktlösungsstrategien First Applicable Least Recently Used Random Rule Most Specific onditions Dynamic Priority Arbitration Institut für Informatik K.I in omputerspielen 25
26 Konfliktlösungsstrategien First Applicable Least Recently Used Random Rule Most Specific onditions Dynamic Priority Arbitration Institut für Informatik K.I in omputerspielen 26
27 Rete (lat. Netzwerk ) 1979 von harles Forgy Effizient um viele Regeln zu vergleichen O j p working y Institut für Informatik K.I in omputerspielen 27
28 Arbeitsweise Rete Erstellt aus allen Regelprämissen ein Netzwerk Bedingungen, die gleiche Bedingungsteile enthalten werden nur einmal überprüft Ergebnis wird gespeichert Danach muss nur bei Änderung neue Konfliktmenge gebildet werden Institut für Informatik K.I in omputerspielen 28
29 Aufbau Prämissenknoten: Selektionsbedingungen, die sich auf einzelne Objekte beziehen Verbindungsknoten: Verknüpft Bedingungen miteinander Institut für Informatik K.I in omputerspielen 29
30 Aufbau Zu einzelnen Knoten werden Ergebnisse gespeichert: Prämissenknoten: Objekte die Selektionsbedingung erfüllen Verbindungsknoten: Objekttupel die die Verbundbedingung erfüllen K p O j Institut für Informatik K.I in omputerspielen 30
31 Effizienz Bedingungen: Regelprämissen enthalten gleiche Bedingungen Diese müssen nur einmal überprüft werden Faktenbasis: Bei Änderungen (an Faktenbasis) muss nur überprüft werden ob sich die Konfliktmenge geändert hat Institut für Informatik K.I in omputerspielen 31
32 Rete Beispiel : ( p ( )) ( p ( )) p p p : p : p : p : : ( p ( )) ( p ( )) ( p ( )) p p Institut für Informatik K.I in omputerspielen 32
33 Änderung in einem Netzwerk Änderung: Neuer Fakt kommt hinzu oder Fakt wird gelöscht Information wird durch Netzwerk gereicht Knotenspeicher wird aktualisiert Beispiel: R = A(X,Y) B(X) (Y) Institut für Informatik K.I in omputerspielen 33
34 Beispiel Änderung Institut für Informatik K.I in omputerspielen 34
35 Beispiel Änderung Tupel A(3,7) wird hinzugefügt Institut für Informatik K.I in omputerspielen 35
36 Beispiel Änderung Tupel A(3,7) wird hinzugefügt Institut für Informatik K.I in omputerspielen 36
37 Beispiel Änderung Tupel A(3,7) wird hinzugefügt Institut für Informatik K.I in omputerspielen 37
38 Beispiel Änderung Tupel A(3,7) wird hinzugefügt Institut für Informatik K.I in omputerspielen 38
39 Quellen Millington, Ian; Funge, John (2009): Artificial Intelligence For Games Second Edition. PT/Decision%20Making.pdf Becker, Peter : Grundlagen von Decision Support und Expertensystemen,www2.inf.fhrheinsieg.de/~pbecke2m/xps/ Institut für Informatik K.I in omputerspielen 39
Rete-Netzwerk. Der RETE-Algorithmus. Typen von Knoten im Rete-Netzwerk
Der RETE-Algorithmus Rete-Netzwerk Der Rete-Algorithmus wurde 1979 von Charles Forgy an der Carnegie Mellon University im Rahmen der Entwicklung von OPS5 (Expertensystem-Shell entwickelt. Forgy, Charles,
MehrRule-Based Systems. Technische Universität Darmstadt Knowledge Engineering Group
Rule-Based Systems Technische Universität Darmstadt Knowledge Engineering Group Seminar: Knowledge Engineering und Lernen in Spielen, Prof. Johannes Fürnkranz, SS06 Florian Dautermann Darmstadt, 23. Mai
MehrDer RETE-Algorithmus
Der RETE-Algorithmus Der Rete-Algorithmus wurde 1979 von Charles Forgy an der Carnegie Mellon University im Rahmen der Entwicklung von OPS5 (Expertensystem-Shell) entwickelt. Forgy, Charles, Rete: A Fast
MehrAn Overview of the Signal Clock Calculus
An Overview of the Signal Clock Calculus, Jennifer Möwert Inhaltsverzeichnis Synchrone Programmiersprachen Clock Calculus Synchrone Paradigmen SLTS Clocks SIGNAL Definitionen Endochrony Bäume, Jennifer
MehrPlanungsansätze aus der Künstlichen Intelligenz
Planungsansätze aus der Künstlichen Intelligenz Seminarvortrag Eingereicht von Betreuender Professor: Betreuender Assistent: Felix Heitbrock Matrikelnummer: 4013238 Prof. Dr.-Ing. Andreas Terstegge Dipl.-Inform.
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Lerneinheit 3: Greedy Algorithmen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 10.5.2016 Einleitung Einleitung Diese Lerneinheit
MehrClausthal C G C C G C. Informatik II Bäume. G. Zachmann Clausthal University, Germany Beispiele. Stammbaum.
lausthal Informatik II Bäume. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Beispiele Stammbaum. Zachmann Informatik - SS 0 Bäume Stammbaum Parse tree, Rekursionsbaum Unix file hierarchy
MehrDatenstrukturen. einfach verkettete Liste
einfach verkettete Liste speichert Daten in einer linearen Liste, in der jedes Element auf das nächste Element zeigt Jeder Knoten der Liste enthält beliebige Daten und einen Zeiger auf den nächsten Knoten
MehrAlgorithmen und Datenstrukturen 1
Algorithmen und Datenstrukturen 1 7. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@informatik.uni-leipzig.de aufbauend auf den Kursen der letzten Jahre von E. Rahm, G. Heyer,
Mehr9 Minimum Spanning Trees
Im Folgenden wollen wir uns genauer mit dem Minimum Spanning Tree -Problem auseinandersetzen. 9.1 MST-Problem Gegeben ein ungerichteter Graph G = (V,E) und eine Gewichtsfunktion w w : E R Man berechne
MehrKlausur zur Vorlesung Algorithmen und Datenstrukturen
Klausur zur Vorlesung Algorithmen und Datenstrukturen Die Dauer der Klausur beträgt 120 Minuten. Erlaubte Hilfsmittel: Ein selbst handschriftlich beschriebenes DIN A4 Blatt, das komplette Skript zur Vorlesung
MehrMC-Hx 005. IP-Symcon Einbindung des MC-Hx Modul. MB DataTec GmbH. Stand:
MB DataTec GmbH Stand: 04.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail: info@mb-datatec.de IP-Symcon ist eine Automatisierungs-Software
MehrInformatik II, SS 2016
Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 11 (1.6.2016) Binäre Suchbäume III Algorithmen und Komplexität Tiefe eines binären Suchbaums Worst-Case Laufzeit der Operationen in binären
MehrSatz 172 Jedes vergleichsbasierte Sortierverfahren benötigt im worst-case mindestens n ld n + O(n) Vergleiche und hat damit Laufzeit Ω(n log n).
2.6 Vergleichsbasierte Sortierverfahren Alle bisher betrachteten Sortierverfahren sind vergleichsbasiert, d.h. sie greifen auf Schlüssel k, k (außer in Zuweisungen) nur in Vergleichsoperationen der Form
MehrDatenstrukturen Teil 3. Traversierung und AVL- Bäume. Traversierung. Traversierung. Traversierung
Traversierung Datenstrukturen Teil 3 Traversierung und AVL- Bäume Traversierung: bezeichnet verschiede Verfahren einer Routenbestimmung durch baumförmige Graphen Dabei wird jeder Knoten und jede Kante
MehrLösungen zu Aufgabenblatt 9
Fachbereich Informatik Prof. Dr. Peter Becker Objektrelationale Datenbanksysteme Wintersemester 2011/ 14. Januar 2013 Lösungen zu Aufgabenblatt 9 Aufgabe 1 (Einfügen in B-Bäume) In einen leeren B-Baum
MehrAlgorithmen und Datenstrukturen 1
Algorithmen und Datenstrukturen 1 8. Vorlesung Martin Middendorf und Peter F. Stadler Universität Leipzig Institut für Informatik middendorf@informatik.uni-leipzig.de studla@bioinf.uni-leipzig.de Gefädelte
MehrBinäre Suchbäume. Mengen, Funktionalität, Binäre Suchbäume, Heaps, Treaps
Binäre Suchbäume Mengen, Funktionalität, Binäre Suchbäume, Heaps, Treaps Mengen n Ziel: Aufrechterhalten einer Menge (hier: ganzer Zahlen) unter folgenden Operationen: Mengen n Ziel: Aufrechterhalten einer
Mehr6. Sich selbst organisierende Datenstrukturen
6. Sich selbst organisierende Datenstrukturen 6.1 Motivation einfach, wenig Verwaltungsoverhead effizient im amortisierten Sinn EADS 6.1 Motivation 201/598 6.2 Sich selbst organisierende lineare Listen
MehrTheoretische Informatik 1 WS 2007/2008. Prof. Dr. Rainer Lütticke
Theoretische Informatik 1 WS 2007/2008 Prof. Dr. Rainer Lütticke Inhalt der Vorlesung Grundlagen - Mengen, Relationen, Abbildungen/Funktionen - Datenstrukturen - Aussagenlogik Automatentheorie Formale
MehrÜbersicht. Datenstrukturen und Algorithmen. Übersicht. Heaps. Vorlesung 8: Heapsort (K6) Joost-Pieter Katoen. 7. Mai 2015
Datenstrukturen und Algorithmen Vorlesung 8: (K6) 1 Joost-Pieter Katoen Lehrstuhl für Informatik Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 7. Mai 015 3 Joost-Pieter
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 24.01.2013 Online Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrKnowledge-Based system. Inference Engine. Prof. Dr. T. Nouri.
12.01.2008 Knowledge-Based system Inference Engine Prof. Dr. T. Nouri Taoufik.Nouri@FHN.CH 2 / 30 Inhalt Grundlagen Wozu Inference? Aufbau Knowledge Based System Strategien für Folgerungen Suchstrategien
Mehr2.7 Bucket-Sort Bucket-Sort ist ein nicht-vergleichsbasiertes Sortierverfahren. Hier können z.b. n Schlüssel aus
2.7 Bucket-Sort Bucket-Sort ist ein nicht-vergleichsbasiertes Sortierverfahren. Hier können z.b. n Schlüssel aus {0, 1,..., B 1} d in Zeit O(d(n + B)) sortiert werden, indem sie zuerst gemäß dem letzten
MehrDatenstrukturen und Algorithmen Beispiellösung zu Heimübungsblatt 7. Abbildung 1: Das Array A als Baum (vgl. Foliensatz 16, Folie 3)
Aufgabe 3 a) Wir verwenden zur Lösung den Algorithmus Build-Heap 1, dieser verwendet die Funktion Heapify. Unser Array A ist gegeben durch [7, 10,, 5, 5,, 3, 3, 17]. 10 5 5 3 17 7 Abbildung 1: Das Array
MehrAbgabe: (vor der Vorlesung) Aufgabe 7.1 (P) Binomial Heap
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 7 Prof. Dr. Helmut Seidl, S. Pott,
Mehr7. Dynamische Datenstrukturen Bäume. Informatik II für Verkehrsingenieure
7. Dynamische Datenstrukturen Bäume Informatik II für Verkehrsingenieure Übersicht dynamische Datenstrukturen Wozu? Oft weiß man nicht von Beginn an, wieviele Elemente in einer Datenstruktur untergebracht
MehrSortieren II / HeapSort Heaps
Organisatorisches VL-07: Sortieren II: HeapSort (Datenstrukturen und Algorithmen, SS 2017) Vorlesung: Gerhard Woeginger (Zimmer 4024 im E1) Email: dsal-i1@algo.rwth-aachen.de Webseite: http://algo.rwth-aachen.de/lehre/ss17/dsa.php
Mehr1 AVL-Bäume. 1.1 Aufgabentyp. 1.2 Überblick. 1.3 Grundidee
AVL-Bäume. Aufgabentyp Fügen Sie in einen anfangs leeren AVL Baum die folgenden Schlüssel ein:... Wenden Sie hierbei konsequent den Einfüge /Balancierungsalgorithmus an und dokumentieren Sie die ausgeführten
MehrClausthal C G C C G C. Informatik II Bäume. G. Zachmann Clausthal University, Germany Beispiele. Stammbaum
lausthal Informatik II lausthal University, ermany zach@tu-clausthal.de Beispiele Stammbaum 2 1 Unix file hierarchy / Stammbaum (Evolution) bin aaclarke files mandel Point.java stock lib etc cs126 grades
MehrDatenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 2. April
MehrInformatik II Bäume zum effizienten Information Retrieval
lausthal Informatik II Bäume zum effizienten Information Retrieval. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Binäre Suchbäume (binary search tree, BST) Speichere wieder Daten als "Schlüssel
Mehr4. Regelbasierte Systeme
4. Regelbasierte Systeme Die beiden Regeln des vorangegangenen Beispiels weisen Unterschiede auf: Eine weitverbreitete Form der Wissensrepräsentation ist die Formulierung von Regeln. Regeln sind formalisierte
MehrInformatik II Übung 3
Informatik II Übung 3 Gruppe 2 Carina Fuss cfuss@student.ethz.ch 14.3.2018 Carina Fuss 14.3.2018 1 Übung 2 Nachbesprechung Übung 2 Vorbesprechung Übung 3 String vs. StringBuffer Syntaxdiagramme und Syntaxchecker
MehrSuchen und Sortieren
Ideen und Konzepte der Informatik Suchen und Sortieren Ordnung ist das halbe Leben Antonios Antoniadis (Basierend auf Folien von Kurt Mehlhorn und Konstantinos Panagiotou) 6. November 2017 6. November
MehrClausthal C G C C G C. Informatik II Bäume. G. Zachmann Clausthal University, Germany Beispiele.
lausthal Informatik II Bäume. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Beispiele Stammbaum. Zachmann Informatik 2 - SS 06 Bäume 2 Stammbaum Parse tree, Rekursionsbaum Unix file hierarchy
Mehr4. Regelbasierte Systeme
4. Regelbasierte Systeme Grundlagen regelbasierter Systeme 4. Regelbasierte Systeme Eine weitverbreitete Form der Wissensrepräsentation ist die Formulierung von Regeln. Regeln sind formalisierte Konditionalsätze
MehrVorlesung Informatik 2 Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (22 - AVL-Bäume: Entfernen) Prof. Dr. Susanne Albers Definition von AVL-Bäumen Definition: Ein binärer Suchbaum heißt AVL-Baum oder höhenbalanziert,
MehrContainerDatenstrukturen. Große Übung 4
ContainerDatenstrukturen Große Übung 4 Aufgabenstellung Verwalte Kollektion S von n Objekten Grundaufgaben: Iterieren/Auflistung Suche nach Objekt x mit Wert/Schlüssel k Füge ein Objekt x hinzu Entferne
MehrB-Bäume, Hashtabellen, Cloning/Shadowing, Copy-on-Write
B-Bäume, Hashtabellen, Cloning/Shadowing, Copy-on-Write Thomas Maier Proseminar: Ein- / Ausgabe Stand der Wissenschaft Seite 1 von 13 Gliederung 1. Hashtabelle 3 2.B-Baum 3 2.1 Begriffserklärung 3 2.2
MehrMehrwegbäume Motivation
Mehrwegbäume Motivation Wir haben gute Strukturen (AVL-Bäume) kennen gelernt, die die Anzahl der Operationen begrenzen Was ist, wenn der Baum zu groß für den Hauptspeicher ist? Externe Datenspeicherung
MehrVorlesung Datenstrukturen
Vorlesung Datenstrukturen Prioritätswarteschlangen Maike Buchin 18. und 23.5.2017 Prioritätswarteschlange Häufiges Szenario: dynamische Menge von Objekten mit Prioritäten, z.b. Aufgaben, Prozesse, in der
MehrDatenstrukturen & Algorithmen Lösungen zu Blatt 4 FS 15
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 18. März
MehrPunkte. Teil 1. Teil 2. Summe. 1. Zeigen Sie, dass der untenstehende Suchbaum die AVL-Bedingung verletzt und überführen Sie ihn in einen AVL-Baum.
Hochschule der Medien Prof Uwe Schulz 1 Februar 2007 Stuttgart Klausur Informatik 2, EDV-Nr 40303/42022 Seite 1 von 2 Name: Matr Nr: Teil 1: Keine Hilfsmittel Bearbeitungszeit: 20 Minuten Teil 1 Teil 2
MehrADS: Algorithmen und Datenstrukturen
ADS: Algorithmen und Datenstrukturen Teil VII Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University of Leipzig 08.
MehrINTERVALLBÄUME. Tanja Lehenauer, Besart Sylejmani
INTERVALLBÄUME Tanja Lehenauer, Besart Sylejmani Datenstrukturen in der Informatik Baumstrukturen Warum Intervallbäume? Centered Interval Tree Konstruktion Suchen eines Punktes Suchen eines Intervalls
MehrRotation. y T 3. Abbildung 3.10: Rotation nach rechts (analog links) Doppelrotation y
Die AVL-Eigenschaft soll bei Einfügungen und Streichungen erhalten bleiben. Dafür gibt es zwei mögliche Operationen: -1-2 Rotation Abbildung 3.1: Rotation nach rechts (analog links) -2 +1 z ±1 T 4 Doppelrotation
MehrFerien-Übungsblatt 8 Lösungsvorschläge
Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Ferien-Übungsblatt 8 Lösungsvorschläge Vorlesung Algorithmentechnik im WS 09/10 Problem 1: Probabilistische Komplexitätsklassen [vgl.
Mehr7. Sortieren Lernziele. 7. Sortieren
7. Sortieren Lernziele 7. Sortieren Lernziele: Die wichtigsten Sortierverfahren kennen und einsetzen können, Aufwand und weitere Eigenschaften der Sortierverfahren kennen, das Problemlösungsparadigma Teile-und-herrsche
MehrProjektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Datenbankneuimport Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem
MehrLogische Datenstrukturen
Lineare Listen Stapel, Warteschlangen Binärbäume Seite 1 Lineare Liste Begriffe first Funktion: sequentielle Verkettung von Datensätzen Ordnungsprinzip: Schlüssel Begriffe: first - Anker, Wurzel; Adresse
MehrTeil 1: Suchen. Problemstellung Elementare Suchverfahren Hashverfahren Binäre Suchbäume Ausgeglichene Bäume. B-Bäume. AVL-Bäume Treaps Splay-Bäume
Teil 1: Suchen Problemstellung Elementare Suchverfahren Hashverfahren Binäre Suchbäume Ausgeglichene Bäume AVL-Bäume Treaps Splay-Bäume B-Bäume M.O.Franz; Oktober 2007 Algorithmen und Datenstrukturen -
MehrUntere Schranke für allgemeine Sortierverfahren
Untere Schranke für allgemeine Sortierverfahren Prinzipielle Frage: wie schnell kann ein Algorithmus (im worst case) überhaupt sein? Satz: Zum einer Folge von n Keys mit einem allgemeinen Sortierverfahren
MehrReferat zum Thema Huffman-Codes
Referat zum Thema Huffman-Codes Darko Ostricki Yüksel Kahraman 05.02.2004 1 Huffman-Codes Huffman-Codes ( David A. Huffman, 1951) sind Präfix-Codes und das beste - optimale - Verfahren für die Codierung
MehrEffizientes Programmieren
Effizientes Programmieren Effizientes Programmieren (19.05.2015) Pit Pietsch Agenda 1 2 3 4 5 2 / 33 Effizientes Programmieren (19.05.2015) Section 1 3 / 33 Effizientes Programmieren (19.05.2015) Grundproblem
MehrAufgaben, Hilfestellungen und Musterlösungen zum Modul 5 Druckversion
Abschnitt 1 Aufgaben, Hilfestellungen und Musterlösungen zum Modul 5 Druckversion Aufgabe 1: Binäre Suchbäume: Iteratives Suchen/Einfügen/Löschen Das Material dieser Übung enthält in der Klasse Tree0 die
MehrSuchbäume. Suchbäume. Einfügen in Binären Suchbäumen. Suchen in Binären Suchbäumen. Prinzip Suchbaum. Algorithmen und Datenstrukturen
Suchbäume Suchbäume Prinzip Suchbaum Der Wert eines Knotens wird als Schlüssel verstanden Knoten kann auch weitere Daten enthalten, die aber hier nicht weiter betrachtet werden Werte der Schlüssel müssen
MehrPhysikalisch Technische Lehranstalt Wedel 31. Januar 2004 Prof. Dr. Uwe Schmidt
Physikalisch Technische Lehranstalt Wedel 31. Januar 2004 Prof. Dr. Uwe Schmidt Aufgaben zur Klausur Objektorientierte Programmierung im WS 2003/04 (IA 252) Zeit: 90 Minuten erlaubte Hilfsmittel: keine
MehrMengen. Binäre Suchbäume. Mengen: Anwendungen (II) Mengen: Lösung mit Listen 12/3/12. Mengen, Funktionalität, Binäre Suchbäume, Heaps, Treaps
// Mengen Binäre Suchbäume Mengen, Funktionalität, Binäre Suchbäume, Heaps, Treaps n Ziel: ufrechterhalten einer Menge (hier: ganzer Zahlen) unter folgenden Operationen: n eines Elements n eines Elements
MehrVerhaltensbäume für höhere Autonomiegrade. Verhaltensbäume für den praktischen Einsatz
www.dlr.de Folie 1/13 > Verhaltensbäume für höhere Autonomiegrade > Andreas Klöckner DGLR > 19.03.2013 Verhaltensbäume für höhere Autonomiegrade Verhaltensbäume für den praktischen Einsatz Andreas Klöckner,
MehrBetriebswirtschaftliche Optimierung
Institut für Statistik und OR Uni Graz 1 Approximationsalgorithmen auf metrischen Instanzen Minimum Spanning Tree Definition (Spannbaum) Ein Spannbaum in einem Graphen G = (V,E) ist ein kreisfreier Teilgraph
MehrAlgorithmen und Datenstrukturen 13
19. Juli 2012 1 Besprechung Blatt 12 Fragen 2 Bäume AVL-Bäume 3 Graphen Allgemein Matrixdarstellung 4 Graphalgorithmen Dijkstra Prim Kruskal Fragen Fragen zu Blatt 12? AVL-Bäume AVL-Bäume ein AVL-Baum
MehrProgramm heute. Algorithmen und Datenstrukturen (für ET/IT) Übersicht: Graphen. Definition: Ungerichteter Graph. Definition: Ungerichteter Graph
Programm heute Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 07 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München 7 Fortgeschrittene Datenstrukturen Graphen
MehrACCESS. Berechnete Felder in Tabellen TABELLEN ENTWERFEN BERECHNETE FELDER IN TABELLEN BASICS
Berechnete Felder in Tabellen Berechnete Felder in Tabellen sind ein Feature, das mit der Version 2010 von Access hinzugekommen ist. Dabei handelt es sich um die Möglichkeit, die Inhalte der übrigen Felder
MehrBinäre Suchbäume. Mengen, Funktionalität, Binäre Suchbäume, Heaps, Treaps
Binäre Suchbäume Mengen, Funktionalität, Binäre Suchbäume, Heaps, Treaps Mengen n Ziel: Aufrechterhalten einer Menge (hier: ganzer Zahlen) unter folgenden Operationen: Mengen n Ziel: Aufrechterhalten einer
MehrEinführung in die Programmierung für NF. Übung
Einführung in die Programmierung für NF Übung 08 11.12.2013 Inhalt Korrektur Blatt 7 Programmierung Banksimulation (Blatt 6) Design Patterns (Entwurfsmuster) MVC und Observer Pattern Einführung in die
MehrBetriebliche Optimierung
Betriebliche Optimierung Joachim Schauer Institut für Statistik und OR Uni Graz Joachim Schauer ( Institut für Statistik und OR Uni Graz Betriebliche ) Optimierung 1 / 21 1 Approximationsalgorithmen auf
MehrTutoraufgabe 1 (Implementierung eines ADTs):
Prof. aa Dr. E. Ábrahám Datenstrukturen und Algorithmen SS Tutoriumslösung - Übung (Abgabe.05.0) F. Corzilius, S. Schupp, T. Ströder Tutoraufgabe (Implementierung eines ADTs): Wir spezifizieren den ADT
MehrDatenbankmodell. SilkCentral Issue Manager Datenbankmodell
Datenbankmodell SilkCentral Issue Manager 2011 Datenbankmodell Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright 2009-2011 Micro Focus (IP) Limited. Alle Rechte vorbehalten. Issue Manager
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
MehrUmstrukturierung durch Rotationen
Umstrukturierung durch Rotationen (Folie 109, Seite 52 im Skript) P P T A A D B T B C C D Eine Rechtsrotation um T. Die Suchbaumeigenschaft bleibt erhalten. B, C, D können nur aus externen Knoten bestehen.
MehrDatenbanken. Teil 2: Informationen. Kapitel 2: Einführung. Zusammenfassung der Grundbegriffe. Übersicht über wichtige Grundbegriffe:
Datenbanken Einführung Seite 1 von 17 Datenbanken Teil 2: Informationen Kapitel 2: Einführung Zusammenfassung der Übersicht über wichtige : 1. Merkmal,, 2., 3., 4., nname 5. Beziehungstabelle, zusammengesetzter
MehrDieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.
Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,
Mehr8.4 Suffixbäume. Anwendungen: Information Retrieval, Bioinformatik (Suche in Sequenzen) Veranschaulichung: DNA-Sequenzen
8.4 Suffixbäume Ziel: Datenstruktur, die effiziente Operationen auf (langen) Zeichenketten unterstützt: - Suche Teilzeichenkette (Substring) - Präfix - längste sich wiederholende Zeichenkette -... Anwendungen:
MehrSoftwarearchitektur eines Computerspielers. SoPra 2016 Alexander Kampmann
Softwarearchitektur eines Computerspielers SoPra 2016 Alexander Kampmann Model - View -Controller Server Model weiß, wie die Welt aussieht aktualisiert informiert Controller nimmt Befehle entgegen View
MehrEin fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls
Beweisprinzip der vollständigen Induktion Ein fundamentales mathematisches Beweisprinzip p ist die vollständige Induktion: Sei p : Falls ein totales Prädikat. 1. p(0) (Induktionsanfang) und 2. für beliebiges
MehrPhysische Datenorganisation
Physische Datenorganisation Speicherhierarchie Hintergrundspeicher / RAID ( B-Bäume Hashing R-Bäume ) Kapitel 7 1 Überblick: Speicherhierarchie Register Cache Hauptspeicher Plattenspeicher Archivspeicher
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit
MehrTechnische Universität München. Vorlesungsgrobstruktur: wo stehen wir, wie geht s weiter
Vorlesungsgrobstruktur: wo stehen wir, wie geht s weiter Kapitel 7 Fortgeschrittene Datenstrukturen Motivation: Lineare Liste: Suchen eines Elements ist schnell O(log n) Einfügen eines Elements ist langsam
MehrKapitel 12: Induktive
Kapitel 12: Induktive Datenstrukturen Felix Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung Praktische Informatik I im Herbstsemester 2009 Folien nach einer Vorlage von H.-Peter
Mehr4.3 R-Bäume (I) Idee. basiert auf der Technik überlappender Seitenregionen verallgemeinert die Idee des B + -Baums auf den 2-dimensionalen Raum
4.3 R-Bäume (I) Idee basiert auf der Technik überlappender Seitenregionen verallgemeinert die Idee des B + -Baums auf den 2-dimensionalen Raum Geo-Informationssysteme 98 4.3 R-Bäume (I) Definition Ein
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen B3. Verkettete Listen und Bäume Marcel Lüthi and Gabriele Röger Universität Basel 22. März 2018 Einführung Abstrakter Datentyp / Datenstruktur Abstrakter Datentyp Eine Menge
MehrBeispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6
Robert Elsässer u.v.a. Paderborn, 29. Mai 2008 Beispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6 Aufgabe 1 (6 Punkte): Zunächst sollte klar sein, daß ein vollständiger Binärer
MehrAlgorithmen und Datenstrukturen. Algorithmen und Datenstrukturen. B3.1 Einführung. B3.2 Verkettete Liste. B3.3 Bäume
Algorithmen und Datenstrukturen 22. März 2018 B3. Verkettete Listen und Bäume Algorithmen und Datenstrukturen B3. Verkettete Listen und Bäume B3.1 Einführung Marcel Lüthi and Gabriele Röger B3.2 Verkettete
MehrDatenbanken: Ablaufpläne und Serialisierbarkeit
Theoretische Konzepte zur Abarbeitung parallel arbeitender Transaktionen Definition: (Ablaufplan, Schedule) Ein Ablaufplan S ist die verschränkte Anordnung bzw. Ausführung der Einzeloperationen einer Menge
MehrInformatik-Seminar Thema 6: Bäume
Informatik-Seminar 2003 - Thema 6: Bäume Robin Brandt 14. November 2003 1 Robin Brandt Informatik-Seminar 2003 - Thema 6: Bäume Übersicht Definition Eigenschaften Operationen Idee Beispiel Datendefinition
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
Mehr8. A & D - Heapsort. Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können.
8. A & D - Heapsort Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können. Genauer werden wir immer wieder benötigte Operationen durch Datenstrukturen unterstützen.
MehrSuchstrukturen. Übersicht. 8 Suchstrukturen. Allgemeines. H. Täubig (TUM) GAD SS
Übersicht 8 Suchstrukturen Allgemeines Binäre Suchbäume AVL-Bäume H. Täubig (TUM) GAD SS 14 309 Allgemeines Übersicht 8 Suchstrukturen Allgemeines Binäre Suchbäume AVL-Bäume H. Täubig (TUM) GAD SS 14 310
MehrVirtualisieren einer Anwendung mit Microsoft App-V 5.0. Nick Informationstechnik GmbH Virtualisieren einer Anwendung mit Microsoft App-V 5.
Nick Informationstechnik GmbH Virtualisieren einer Anwendung mit Microsoft App-V 5.0 Version: 1.0 Status: Abgeschlossen 08/2013 Erstellt: M. von Hessert 20.09.2013 Das vorliegende Schriftstück ist ein
Mehr19. Dynamic Programming I
495 19. Dynamic Programming I Fibonacci, Längste aufsteigende Teilfolge, längste gemeinsame Teilfolge, Editierdistanz, Matrixkettenmultiplikation, Matrixmultiplikation nach Strassen [Ottman/Widmayer, Kap.
MehrSoftware Maintenance. Anmerkung zu Program Slicing UNIV.-PROF. DIPL.-ING. DR. FRANZ WOTAWA
Software Maintenance UNIV.-PROF. DIPL.-ING. DR. FRANZ WOTAWA Technische Universität Graz, Institut für Softwaretechnologie wotawa@ist.tugraz.at Anmerkung zu Program Slicing Infolge werden wir uns den Static
MehrBäume und der Sequence ADT
Bäume und der Sequence ADT Motivation: Der Sequence ADT Bei der Vorstellung verschiedener Implementierungen für Stacks, Queues und Deques wurde vor allem auf die Unterschiede zwischen Arrays fester Größe,
MehrAVL-Bäume. (Algorithmen und Datenstrukturen I) Prof. Dr. Oliver Braun. Letzte Änderung: :16. AVL-Bäume 1/38
AVL-Bäume (Algorithmen und Datenstrukturen I) Prof. Dr. Oliver Braun Letzte Änderung: 18.03.2018 18:16 AVL-Bäume 1/38 Balancierte Bäume in einem zufällig erzeugten Binärbaum haben die Algorithmen Suchen,
Mehr