Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 3 von 411. Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Grundzüge Wirtschaftsinformatik KE 2 Ausgabe 13.01.2013 Seite 3 von 411. Inhaltsverzeichnis"

Transkript

1 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 3 von 411 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Geschäftsprozess-Gestaltung Grundbegriffe und konzepte...19 Organisationsformen a Business Reengineering Erfolgsfaktoren Schritte des Reengineerings Kriterien Vor- und Nachteile Fazit b Geschäftsprozess und Geschäftsprozess-Modellierung Basiselemente Einteilung Kernprozesse Supportprozesse Modellierung c Workflow und Workflow-Spezifikation Vor- und Nachteile Workflow-Typen Workflow-Management-Systeme d Gruppenarbeit und Workgroup-Computing Geschäftsprozess-Management Prozessabgrenzung Ableitung von Prozesskandidaten Kundenbedürfnisse Prozesstypen Beschreibung der Prozesskandidaten Auswahl der zu modellierenden Prozesse a Exkurs Vorgehensmodell nach PROMET Strategieanalyse Architekturplanung Prozessvision Leistungsanalyse Mikroprozessplanung... 55

2 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 4 von 411 Ablaufplanung Prozessführung Prozessmodellierung Ziele von Prozessmodellen Grundsätze der Prozessmodellierung Grundsatz der Richtigkeit Grundsatz der Relevanz Grundsatz der Wirtschaftlichkeit Grundsatz der Klarheit Grundsatz der Vergleichbarkeit Grundsatz des systematischen Aufbaus a Phasen der Prozessmodellierung Ist-Zustand Entwurf der Soll-Prozesse Bewertung der Soll-Prozesse Umsetzen der Sollmodelle b Sichten der Prozessmodellierung PROMET ARIS c Methoden der Prozessmodellierung Repository Prozessführung a Prozessziele und Führungsgrößen Kritische Erfolgsfaktoren Leistungsparameter Prozessziele Regelgrößen b Prozessleistungen, Prozesskosten und Qualitätssicherung Prozessleistungen Prozesskosten Qualitätssicherung Exkurs - Prozessmanagement Exkurs Prozessoptimierung Ansatz zur Modellierung von Geschäftsprozessen Erstellung von Geschäftsprozessmodellen Beispiel Seminarbewerbung Beispiel Literaturbeschaffung Beispiel Teilnahme an Ausschreibungen Erstellung sichtenspezifischer Modelle Erstellung eines Geschäftsprozess-Repository Exkurs BPM CBOK Datenorganisation

3 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 5 von Grundlagen der Datenorganisation a Informationen und Daten b Schlüssel c Informations- und Datenbanksysteme Dateiorganisation a Begriffe Speicherungsformen und Zugriffsmethoden Sequentielle Speicherung Index-sequentielle Speicherung Verkettete Speicherung Index-verkettete Speicherung Gestreute Speicherung Speicherung mit Bäumen Dateiorganisation mit invertierten Daten Suchen und Sortieren Suchen Sequentielle Suche Binäre Suche Weitere Suchverfahren Sortieren Sortieren durch Austausch Sortieren durch Einfügen Sortieren durch Verschmelzen Indirektes Sortieren Exkurs Vergleich von Sortieralgorithmen Dateiverwaltung a Dateiverwaltung durch Anwendungsprogramme b Dateiverwaltung mit Dateiverwaltungssystemen Datenbankorganisation Exkurs mathematisches Relationenkonzept Historie Datenbankkonzept Datenbankentwurf Datenmodellierung nach ANSI-SPARC Ermittlung der Informationsstruktur Modellierung der Datenstruktur Umsetzung in ein logisches Modell Realisierung des logischen Modells Lebenszyklus Nutzen- und Anforderungsanalyse Entwurf, Design

4 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 6 von 411 Implementierung und Test Einsatz, Wartung, Pflege Datenmodellierung Entity-Relationship-Modell Begriffe und Darstellung Beispiel Exkurs Datenbankentwurf mit UML Das relationale Datenbankmodell a Relationenmodell und Mutationsanomalien b Der Prozess der Normalisierung c Schreibweise Erweiterungen Überführung Exkurs andere Datenbankmodelle Hierarchisches Modell Netzwerkmodell Objektorientierte Datenbanken Dokumentorientierte Datenbanken NoSQL-Datenbanken Datenbankverwaltungssysteme Funktionen Benutzerklassen Einordnung und Aufbau Structured Query Language (SQL) a Datendefinition mit DDL b Datenmanipulation mit DML Sicherung der Datenkonsistenz Integrität Transaktionen Mehrbenutzerzugriff Systementwicklung Grundlagen der Systementwicklung Anwendungssysteme und Systementwicklung Anwendungssysteme Klassifikation Systementwicklung Make or buy Fehler in der Software-Entwicklung Software Life Cycle und Phasenmodelle Phasen der Softwareentwicklung Life Cycle Vorgehensmodelle

5 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 7 von Prinzipien, Methoden und Werkzeuge a Allgemeine Prinzipien Strukturierung und Abstraktion Modularität Information hiding Schnittstellen Nebenläufigkeit Ressourcen Aspektorientierung Re-Use Ästhetik Qualität b Allgemeine Methoden Top-Down Bottom-Up Trial and Error Hardest first Objektorientierter Entwurf Praxis c Werkzeuge und Unterstützung Paradigmen und Ansätze der Systementwicklung Historie Systemmodelle Programmierung und Programmiersprachen a Programmierung Algorithmen Strukturelemente Flussdiagramme Struktogramme Pseudocode b Programmiersprachen Klassifikation Sprachkonzepte Generationen c Übersetzung von Programmen Assembler Compiler Linker und Loader Interpreter Objektorientierter Entwicklungsansatz Grundkonzepte der Objektorientierung Objekte, Klassen, Attribute und Operationen Abstraktion

6 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 8 von 411 Klassen Objekte Kapselung und Geheimnisprinzip Botschaften Assoziationen Kardinalitäten Vererbung Objektorientierte Analyse Vorgehensweise Analyse im Großen Schritte zum statischen Modell Schritte zum dynamischen Modell Durchführung Beschreibungen von Anwendungsfällen Entwicklung des fachlichen Modells (OOA-Modell) Statisches Modell Dynamisches Modell Prototyp der Benutzungsoberfläche Prototypen Fenster Dialoge Dialogelemente Menüs GUI-Design Objektorientierter Entwurf Anwendungskategorien Desktop-Anwendungen Client-/Server-Anwendungen Web-Anwendungen Angepasste Standard-Software Mischformen Drei-Schichten-Architektur Entwurf der Fachkonzept-Schicht Entwurf der GUI-Schicht Anbindung Fachkonzept - GUI Entwurf der Datenhaltungs-Schicht Anbindung nach Typ Anbindung nach Zugriff Objektorientierte Implementierung Java Allgemeines BlueJ Virtuelle Maschinen

7 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 9 von 411 Java-Plattform Klassendefinition Operatoren Kommentare Variable Beispiel Anhang A - UML A.1 Grundsätzliches A.2 Begriffe der UML Artefakt Notiz, Anmerkung Szenario Einschränkung Classifier Stereotyp A.3 Diagramme A.3.1 Diagrammtypen A Strukturdiagramme A Paket-Diagramme A Klassen-Diagramme A Objekt-Diagramme A Kompositionsstruktur-Diagramme A Komponenten-Diagramme A Verteilungs-Diagramme A Verhaltensdiagramme Interaktionen A Use-Case-Diagramme A Aktivitäts-Diagramme A Zustandsautomaten A Kommunikations-Diagramme A Sequenz-Diagramme A Zeitverlaufs-Diagramme A Interaktionsübersicht-Diagramme A.4 Vorgangsweise bei der Modellierung A.4.1 Kontextabgrenzung A Datenflussdiagramm A Use-Case-Diagramm A Sequenzdiagramme A.4.2 Anwendungsfälle A Anwendungsfallschablonen A.4.3 Abläufe

8 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 10 von 411 A Aktivitätsdiagramme A Sequenzdiagramme A Zustandsdiagramme A.4.4 Nicht-funktionale Anforderungen Volere-Klassifikation FURPS Normen Anhang B - Prozessmodellierung B.1 EPK Elemente Regeln Verzweigungen/Konnektoren oepk Beispiel Urlaubsantrag B.2 IDEF B.3 SSA B.4 Datenflussmodelle B.5 Aufgabenketten-Diagramme B.6 Geschäftsprozessdiagramme B.7 Business Process Modeling Notation (BPMN) B.8 UML B.9 ARIS Sichten Organisationssicht Datensicht Funktionssicht Leistungssicht Steuerungssicht Wertschöpfungskettendiagramm Vorgangskettendiagramm Anhang C - SQL C.1 Allgemeines C.2 DDL Data Definition Language C.2.1 CREATE/DROP SCHEMA C.2.2 CREATE/ALTER/DROP TABLE C.3 DML Data Manipulation Language C.3.1 INSERT C.3.2 UPDATE

9 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 11 von 411 C.3.3 DELETE C.4 DRL Data Retrieval Language C.4.1 SELECT-Anweisung DISTINCT, AS LIKE, BETWEEN, IN JOIN Sortierung Gruppierung C.4.2 Unterabfragen C.4.3 Aggregatfunktionen COUNT MAX und MIN SUM AVG Beispiele C.5 DCL Data Control Language C.5.1 Transaktionen C.5.2 Zugriffskontrolle C.6 SQL-Datentypen C.6.1 String-Datentypen C.6.2 Numerische Datentypen C.6.3 Datums-/Zeitangaben C.6.4 NULL-Wert C.7 SQL-Ausdrücke C.7.1 Numerische Ausdrücke C.7.2 Stringausdrücke C.7.3 Datum-, Zeit- und Intervall-Ausdrücke C.7.4 Boolesche Ausdrücke Index Quellenverzeichnis

10 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 28 von 411 Basiselemente Basiselemente von Geschäftsprozessen sind: Objekte/Artefakte: Objekte durchlaufen einen Prozess und ändern Ihren Status durch Aktivitäten, die auf ihnen ausgeführt werden. Ein Objekt ist das zentrale Element eines Prozesses, da Prozesse durch sie erst ihre Existenzberechtigung erhalten und unterschieden werden. Aktivitäten/Schritte/Aufgaben: Aktivitäten sind Arbeitseinheiten, die innerhalb eines Prozesses ausgeführt werden. Die gleiche Aktivität kann in verschiedenen Prozessen und auf verschiedenen Objekten ausgeführt werden. Aktivitäten sollten demnach in wiederverwendbarer Form gestaltet werden. Ressourcen/Beteiligte: Ressourcen werden benötigt, um Aktivitäten ausführen zu können und verhalten sich entweder aktiv (wie z. B. personelle Ressourcen) oder passiv (wie z. B. Material). Ziele: Jeder Prozess und jede Aktivität wird gemäß der Erreichung eines bestimmten Ziels ausgeführt. Prozesse und Aktivitäten können entweder durch Standardisierung ihres Outputs (d. h. des Ziels) oder der Aktivitäten (d. h. der Arbeitsschritte) definiert werden. Ereignisse: Ereignisse verbinden ansonsten bezugslose Aktivitäten und Prozesse oder lösen Prozesse aus. Insbesondere sind Ereignisse dazu geeignet, das Verhalten externer Einflüsse zu beschreiben. Des Weiteren eignen sich Ereignisse auch zur Repräsentation von Prozessverzweigungsbedingungen. Einteilung Geschäftsprozesse können in primäre und sekundäre, d.h. unterstützende, Prozesse unterteilt werden. Sogenannte Kernprozesse erbringen die Hauptleistungen und verbrauchen die meisten Ressourcen. Sie gehören immer zu den primären Geschäftsprozessen und sind immer branchenspezifisch, sogar häufig auch unternehmensspezifisch. Unterstützende Prozesse auch Supportprozesse genannt - sind hingegen nicht wertschöpfend, aber für die Erbringung der Kernprozesse notwendig. Abbildung 8: Einteilung von Prozessen (1)

11 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 29 von 411 Die Unterteilung kann wie folgt charakterisiert werden: - Managementprozesse = Führungsprozesse arbeiten am Prozess - Geschäftsprozesse = Kernprozesse arbeiten im Prozess - Unterstützende Prozesse arbeiten für Prozesse Kernprozesse Kernprozesse sind Wertschöpfungsprozesse, die strategische Bedeutung haben und quer zu traditionellen Abteilungen liegen. Sie reichen von Schnittstellen zu Lieferanten bis zu Schnittstellen zu Kunden und geben Leistungen an die Umwelt ab. Unternehmen haben nur wenige Kernprozesse, die sich aus der Aufgabe und aus der Strategie ableiten. Kernprozesse müssen einen wahrnehmbaren Kundennutzen stiften, für den diese zu zahlen bereit sind. Sie müssen durch eine unternehmensspezifische Nutzung von Ressourcen einmalig sein und dürfen nicht durch andere Problemlösungen wie Outsourcing ersetzbar sein. Beispiele für branchenspezifische Kernprozesse sind: In Produktionsunternehmen: Innovationsplanung, Prozesse für Produktionsplanung und Produktionssteuerung In Versorgungsunternehmen: Tarifklassifizierung, Service-Management In Versicherungsunternehmen: Produktmanagement, Risikobeurteilung Supportprozesse Supportprozesse erfüllen unterstützende Aufgaben, damit Kernprozesse reibungslos ablaufen, haben allerdings keine strategische Bedeutung. Sie sind Kandidaten für Outsourcing, allerdings kann es sinnvoll sein, sie dennoch im Unternehmen abzuwickeln. Ein Beispiel ist die Instandhaltung komplexer Maschinen, welche Detailkenntnisse erfordert und deren Weitergabe sehr aufwendig sein kann. Andere typische Supportprozesse sind jene der Kostenrechnung oder der Materialwirtschaft. Supportprozesse sollten als eigenständige Module von Kernprozessen abgespalten und als eigenständige Leistung separiert werden. Dadurch werden Prozesse werden schlanker und es gibt weniger Ansprechpartner pro Prozess. Außerdem wird dadurch das Benchmarking von Supportprozessen und somit ein Vergleich mit externen Anbietern leicht möglich.

12 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 30 von 411 Modellierung Durch die Unterscheidung in Geschäftsprozess und Workflow (siehe 2.1.c Workflow und Workflow-Spezifikation) ist es notwendig, bei der Prozessmodellierung in verschiedene Modellierungsebenen zu differenzieren: Abbildung 9: Ebenenkonzept der Prozessmodellierung Geschäftsprozess- und Workflowmodellierung unterscheiden sich grob wie folgt: Geschäftsprozessmodellierung Workflow-Modellierung Fokus Betriebliche Systeme und Strukturen Informationssysteme und Anwendungen Ziele Analyse (Wirtschaftlichkeit) Realisierung Gestaltung (Dokumentation) Ausführung Optimierung (BPR, CPI) Optimierung der Performance Struktur Hierarchische Technische Modellhierarchie Detaillierungsstufen Tabelle 2: Vergleich von Geschäftsprozessmodellierung und Workflow-Modellierung In der Regel sind Geschäftsprozesse komplex und daher ohne IT-Unterstützung sowohl im Entwurf der Modelle als auch in der Durchführung kaum machbar. Durch einen Geschäftsprozess sind betroffen Daten, die durch den Prozess gelesen, erzeugt oder manipuliert werden Funktionen/Prozesse, die das Ergebnis des Prozesses erbringen Ereignisse, die den Prozess auslösen Oberflächen, über die sich der informationstechnisch gestaltete Prozess einem Benutzer präsentiert organisatorische Regelungen benötigte Ressourcen zur Prozessausführung

13 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 85 von b Prozessleistungen, Prozesskosten und Qualitätssicherung Prozessleistungen Eine Optimierung von Prozessen setzt auch eine Analyse der Prozessleistung voraus. Dafür müssen geeignete Kriterien und Kennzahlen herangezogen werden. Ein übergeordnetes Kriterium für die Leistung eines Geschäftsprozesses ist die Kundenzufriedenheit, wobei der Begriff des Kunden im Prozessmanagement sehr weit gefasst ist. Externe und interne Kunden werden hier ähnlich behandelt, denn auch bei den innerbetrieblichen Geschäftsprozessen entstehen Lieferanten-Kundenbeziehungen, welche für die Qualität einer Prozessleistung von großer Bedeutung sind. Weitere wichtige Parameter für die Beurteilung einer Prozessleistung sind die Qualität, die Durchlaufzeit, die Flexibilität und die Kosten eines Prozesses. Die Kriterien und Kennzahlen der Prozessleistung sind gleichzeitig Parameter für die Gestaltung von Prozessen. Prozessleistungen können beispielsweise wie folgt eingeteilt werden: Kategorie Beschreibung Beispiele Nutzleistung Leistung, die direkt in die Produkte und Marketing deren Eigenschaften fließt und bezweckt, Entwicklung die Kundenanforderungen zu erfüllen. Eine Konstruktion hohe Nutzleistung ist gleichbedeutend mit Produktion einer hohen Wertschöpfung Stützleistung Leistung, die nicht direkt in die Produkte Dokumentenverwaltung und deren Eigenschaften fließt, aber dazu Prüfverfahren beiträgt,, dass eine Nutzleistung erbracht Produktionsplanung werden kann Blindleistung Leistung ohne direkten oder indirekten Unnötige Mehrfacharbeit Beitrag zur Wertschöpfung oder Erfüllung Zwischenlagerung von Kundenanforderungen. Blindleistungen sind somit reine Kostenfaktoren, welche die Effizienz senken Produktionsausfall durch Materialmangel Fehlleistung Leistung, die der Erfüllung von Kundenanforderungen entgegenwirkt. Fehlleistungen führen dazu, dass Produkte fehlerhaft sind und zusätzliche Leistungen aufgewendet werden müssen, um die Fehler zu korrigieren Tabelle 8: Kategorien von Prozessleistungen Nicht-Erfüllung von Produktmerkmalen Fehlerhafte Datenerfassung

14 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 86 von 411 Abbildung 47: Ziele der Prozessgestaltung aus Sicht der Prozessleistungen In den meisten Fällen muss ein spezifisches Gleichgewicht zwischen den verschiedenen Zielgrößen gefunden werden, da sich die Ziele zum Teil gegenseitig widersprechen. Als Beispiel könnte der Betreiber eines Call-Centers seine Mitarbeiter mit viel Aufwand schulen und dadurch die Anzahl der Geschäftsfälle erhöhen. Dies trägt tendenziell zu einer Steigerung der Kundenzufriedenheit bei, erhöht jedoch gleichzeitig die Personalkosten. An dieser Stelle sei erwähnt, dass zur Analyse von Prozessleistungen auch das sogenannte Prozess-Benchmarking eingesetzt werden kann. Dies zielt darauf ab, von anderen Organisationen, die als Vertreter von besonders guten Prozesspraktiken gelten, zu lernen. Benchmarking kann dabei intern (also als Vergleich von Organisationseinheiten des eigenen Unternehmens) oder extern (als Vergleich mit anderen Unternehmen) durchgeführt werden. Prozesskosten Zur Steuerung von Geschäftsprozessen ist es von großem Interesse zu wissen, für welche Prozessaktivitäten welche Kosten anfallen. Ist diese Information vorhanden, so kann die Prozessoptimierung dort ansetzen, wo die höchsten Kosten verursacht werden. Prozesskosten können nach Personalkosten Sachkosten und Infrastrukturkosten unterschieden werden. Personalkosten sind meist einfach zu ermitteln, da Arbeitsplätze und damit die Kosten für die sie ausfüllenden Mitarbeiter den einzelnen Prozessen und Sub-Prozessen direkt zugeordnet werden können.

15 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 87 von 411 Unter den Sachkosten sind unter dem Aspekt der Prozesskosten all jene Kosten zu verstehen, für die innerhalb eines Prozesses Geld ausgegeben wird. Ein Beispiel wäre der Zukauf von Werbematerial in einem Marketingprozess. Unter die Infrastrukturkosten fallen all jene Kosten, die zur Durchführung von Prozessen benötigt werden, beispielsweise spezielle Hard- und Software. Die klassische Kostenrechnung ordnet nur die Einzelkosten wie z.b. Lohn- und Materialkosten den betrieblichen Leistungen direkt zu, während die Gemeinkosten pauschal über einen Verteilungsschlüssel addiert werden. Im Gegensatz dazu nimmt die Prozesskostenrechnung für sich in Anspruch, die Gemeinkosten verursachergerechter den Produkten zuzuordnen. Sie unterstützt dabei auch das prozessuale Vorgehen, indem sie die Verbindung zwischen Prozessleistung, Ressourcenverbrauch und wirtschaftlichem Ergebnis herstellt. Abbildung 48: Vergleich einer klassischen Kalkulation versus einer Kalkulation mit Prozesskosten Qualitätssicherung Oft stehen Geschäftsprozessmanagement und Qualitätsmanagement in enger Beziehung vor allem, seitdem die Qualitätsmanagement-Normenreihe ISO 900x einen prozessorientierten Ansatz verlangt hat. Es macht daher Sinn, das Geschäftsprozessmanagement in Verbindung mit diesen oder gleichartigen Vorgaben zu gestalten. Die ISO 900x-Reihe besteht aus Der ISO 9000 (Grundlagen und Begriffe) Der ISO 9001 (Anforderungen an Qualitätsmanagementsysteme) Der ISO 9004 (Leiten und Lenken für den nachhaltigen Erfolg)

16 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 88 von 411 Vergleichbare Normen wie die Reihe ISO 140xx für Umweltmanagement-Systeme oder die ISO 310xx für Risikomanagement-Systeme verfolgen einen gleichartigen Ansatz und lassen sich daher gut miteinander verbinden, was in sogenannten integrierten Managementsystemen mündet. Die ISO 9001 hat folgende Kapitelstruktur: 4 Qualitätsmanagementsystem 4.1 Allgemeine Anforderungen 4.2 Dokumentationsanforderungen 5 Verantwortung der Leitung 5.1 Verpflichtung der Leitung 5.2 Kundenorientierung 5.3 Qualitätspolitik 5.4 Planung 5.5 Verantwortung, Befugnis und Kommunikation 5.6 Managementbewertung 6 Management von Ressourcen 6.1 Bereitstellung von Ressourcen 6.2 Personelle Ressourcen 6.3 Infrastruktur 6.4 Arbeitsumgebung 7 Produktrealisierung 7.1 Planung der Produktrealisierung 7.2 Kundenbezogene Prozesse 7.3 Entwicklung 7.4 Beschaffung 7.5 Produktion und Dienstleistungserbringung 7.6 Lenkung von Überwachungs- und Messmitteln 8 Messung, Analyse und Verbesserung 8.1 Allgemeines 8.2 Überwachung und Messung 8.3 Lenkung fehlerhafter Produkte 8.4 Datenanalyse 8.5 Verbesserung Tabelle 9: Kapitelstruktur der ISO 9001 Insbesondere das Kapitel 8 widmet sich hier dem Thema der kontinuierlichen Überprüfung und Verbesserung.

17 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 128 von 411 Sequentielle Suche Bei der linearen Suche auch sequentielle Suche genannt wird der Datenbestand von vorne nach hinten durchsucht, bis das gewünschte Element gefunden oder das Ende des Datenbestands erreicht ist. Das könnte mit folgendem Pseudo-Algorithmus dargestellt werden: #define NO_KEY -1 int seqsearch( liste, k ) { for i in range(len(liste) { if liste[i] == k: return i; return NO_KEY; } } Im besten Fall dauert die lineare Suche einen Durchlauf (wenn das gesucht Element am Anfang der Liste steht), im schlechtesten Fall n Durchläufe, wobei n die Länge der Liste ist. Im Mittel ergibt sich eine Laufzeit von n/2. Das gilt auch, wenn die Liste sortiert ist für solche Fälle gibt es jedoch besser geeignete Suchverfahren. Die lineare Suche wird allgemein dann verwendet, wenn über die Elemente in den zu durchsuchenden Daten nichts bekannt ist. Wie auch beim Sortieren erwähnt ist die lineare Suche bei kleinen Datenbeständen (n ~ 10) schneller als z.b. die binäre Suche, weshalb sich auch kombinierte Verfahren anbieten (also z.b. zunächst binär zu suchen und wenn nach einigen Suchschritten nur mehr etwa 10 Elemente übrigbleiben diese mit der linearen Suche zu durchsuchen). Binäre Suche Die binäre Suche setzt voraus, dass der vorliegende Datenbestand nach dem Suchkriterium sortiert ist. Für die interne Suche sind binäre Suchbäume besonders geeignet siehe dazu auch Speicherung mit Bäumen. Die Suche beginnt bei der Wurzel und wird solange durchgeführt, bis das Suchkriterium gefunden ist (oder auch nicht). Es erfolgt also eine fortlaufende Halbierung der Knotenmenge. Am Beispiel einer Telefonbuchsuche soll das dargestellt werden: Suche in Telefonbuch durch sukzessives Halbieren des Suchbereichs: - Schlage Telefonbuch in Mitte auf - Überprüfe, in welcher Hälfte sich der Eintrag befindet (halbiert Suchbereich) - Wiederhole mit dieser Hälfte, bis Seite gefunden Die Suchdauer beträgt somit - mit 1 Vergleich: 2 Einträge

18 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 129 von mit 2 Vergleichen: 4 Einträge - mit 3 Vergleichen: 8 Einträge - - mit k Vergleichen: 2 k Einträge Eine binäre Suche in einer Liste der Länge n benötigt somit höchstens (log 2 n) Vergleiche. Weitere Suchverfahren Hashing eignet sich gut als Verfahren für dynamisch veränderliche Mengen von Objekten mit effizienten Grundoperationen (sog. Wörterbuchoperationen) wie Suchen, Einfügen oder Löschen siehe dazu auch Gestreute Speicherung. Im Schnitt wird damit eine Suche eine konstante Zeit dauern. Abbildung 90: Vergleich der durchschnittlichen Suchdauer Bei der exponentiellen Suche wird das Datenfeld nicht linear, sondern exponentiell aufgeteilt, so dass die rechte Grenze eines Datenfeldes schneller bestimmt werden kann. Ist diese gefunden, wird im so abgegrenzten Bereich binär weitergesucht: r = 1 while A[r] < k: r *= 2 binsearch( A, k, r/2, r ) Dieses Verfahren eignet sich gut für große Datenbestände. Beim Interpolation search wird die Position des Datensatzes geschätzt. In Analogie zu einem Telefonbuch würden wir dieses bei der Suche nach Bauer weiter vorn aufschlagen, bei der Suche nach Meier etwa in der Mitte oder bei der Suche nach Wallner weiter hinten.

19 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 130 von Sortieren Das Sortieren von Datenbeständen ist neben dem Suchen von Datenobjekten eine der am häufigsten benötigten Aufgaben in jeder Software. Die ersten, auf Rechnern auszuführenden Sortieralgorithmen wurden bereits 1945 von John von Neumann entwickelt. Er verwendete dabei das von ihm erfundene Mischsortierverfahren (engl.: merge sort). Die algorithmische Umsetzung von Sortierverfahren und deren Laufzeitverbesserung sind Gegenstand intensiver Bemühungen seit den Anfängen der Informatik. Im Laufe der Zeit wurden eine Vielzahl an Verfahren entwickelt, die sich durch deren Eigenschaften insbesondere der Effizienz unterscheiden. Sortieren durch Austausch Eine Familie besonders einfacher Sortierverfahren beruht auf der Idee, solange systematisch benachbarte Elemente miteinander zu vergleichen und bei Bedarf zu vertauschen, bis der Datenbestand sortiert ist. Da das Vertauschen benachbarter Elemente die zentrale Operation dieses Verfahrens ist, nennt man es Austauschsortieren (engl.: exchange sort). Austauschsortieren ist zwar teils ineffizient, jedoch wohl die elementarste Methode, Artefakte in eine bestimmte Ordnung zu bringen. Wenn beispielsweise ein Zahlenfeld in eine aufsteigende Ordnung gebracht werden soll, so beginnt man damit, dass die Felder von Beginn zum Ende hin durchwandert werden und dabei falls erforderlich durch paarweise Vertauschung der Elemente das größere Element an das Ende wandern lässt. Danach wiederholt man den Vorgang für das um ein Element verkürzte Feld. Die beiden gängigsten Verfahren, welche diesen Ansatz verfolgen, sind Bubblesort und Quicksort. Bubblesort Bei Bubblesort werden jeweils zwei benachbarte Felder konkret deren Schlüssel miteinander verglichen. Bei jedem Durchlauf also der Abarbeitung des gesamten Datenbestandes beginnt der Sortieralgorithmus am Anfang oder am Ende der Schlüsselfolge und vergleicht jeden Schlüssel mit seinem Nachfolger oder Vorgänger und vertauscht diese gegebenenfalls. Nach dem ersten Durchlauf ist der größte bzw. kleinste Schlüssel am Ende bzw. am Anfang des teilsortierten Datenbestandes. Nach dem zweiten Durchlauf wird der zweitgrößte bzw. zweitkleinste Schlüssel in seine Position gebracht usw. Dieser Algorithmus terminiert somit nach spätestens (n-1) Durchläufen, wobei n = Anzahl der Felder im Datenbestand ist. Häufig sind jedoch weniger Durchläufe notwendig, da durch das Vertauschen oft auch schon andere Schlüssel in der richtigen Reihenfolge vorliegen.

20 Grundzüge Wirtschaftsinformatik KE 2 Ausgabe Seite 131 von 411 Der Sortieraufwand ist somit am größten, wenn die Schlüssel in dem unsortierten Feld in umgekehrter Reihenfolge vorliegen dann sind 1 2 n 1 Vergleiche notwendig. Die Laufzeit hängt somit auch im Mittel 2 quadratisch von der 4 Feldanzahl ab. Quicksort Ein schnelleres und häufig eingesetztes Sortierverfahren für lineare Felder ist Quicksort. Die Idee beruht auf dem Teile-und-Herrsche-Prinzip (engl.: divide and conquer), wobei eine Aufgabenstellung in kleinere Teile zerlegt und rekursiv aufgelöst wird: 1. Teile: man teilt die Aufgabenstellung in mehrere Teilaufgaben von fast gleicher Größe (Aufteilungsphase) 2. Herrsche: man löst die sich ergebenen Teilaufgaben unabhängig voneinander 3. Verbinde: man legt die Lösungen der Teilaufgaben in eine Lösung für das ursprüngliche Problem zusammen (Verschmelzungsphase) Der Quicksort-Algorithmus zerlegt den Ausgangsdatenbestand so in zwei Teilfelder bezüglich eines Schlüssels s, dass alle Schlüssel im linken Teilfeld kleiner als s und im rechten Teilfeld größer als s sind. Die Teilfelder werden durch rekursive Anwendung von Quicksort wiederum zerlegt und so sortiert. Idealerweise wird der Ausgangswert s so ausgewählt, dass zu Beginn zwei möglichst gleichgroße Teilfelder entstehen. Eine andere Möglichkeit ist es, einen Zufallswert für die Teilung auszuwählen, womit eine gute durchschnittliche Performance erreicht wird. Um weitere Optimierungen zu erreichen, kann Quicksort auch mit anderen Verfahren kombiniert werden. Beispielsweise schneidet Quicksort bei Datenmengen n < 10 meist schlechter ab als andere Verfahren dieser Nachteil kann wettgemacht werden, indem Teilfelder mit weniger als zehn Elementen nicht mehr weiter unterteilt, sondern mit Sortieren durch Einfügen in die gewünschte Reihenfolge gebracht werden. Als Pseudocode geschrieben könnte Quicksort wie folgt dargestellt werden: Sortiere(Liste, von, bis): wenn bis > von: partitioniere die Liste um das Pivot-Element (bei Index p) herum Sortiere(Liste,von,p-1) Sortiere(Liste,p+1,bis)

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel. EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr FRAGEN / ANMERKUNGEN Vorlesung Neue Übungsaufgaben MODELLIERUNG

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Vgl. Oestereich Kap 2.7 Seiten 134-147

Vgl. Oestereich Kap 2.7 Seiten 134-147 Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005

Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: im Anhang, sonst keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt!

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Carl-Christian Kanne. Einführung in Datenbanken p.1/513

Carl-Christian Kanne. Einführung in Datenbanken p.1/513 Einführung in Datenbanken Carl-Christian Kanne Einführung in Datenbanken p.1/513 Kapitel 1 Einführung Einführung in Datenbanken p.2/513 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern

Mehr

Agile Management Einführung in agiles Management

Agile Management Einführung in agiles Management Agile Management Einführung in agiles Management Agile Management Agile Management-Methoden Einführung Agile Management PQRST e.u. - Ing. Erich Freitag Version 25.06.2013 Lernziele Den Unterschied zwischen

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22 Kapitel 19 Vererbung, UML Seite 1 von 22 Vererbung - Neben der Datenabstraktion und der Datenkapselung ist die Vererbung ein weiteres Merkmal der OOP. - Durch Vererbung werden die Methoden und die Eigenschaften

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner

Mehr

SWE5 Übungen zu Software-Engineering

SWE5 Übungen zu Software-Engineering 1 Übungen zu Software-Engineering 1) Klassen und Objekte 2) Telefonanlage 3) Objekt- und Klassendiagramme 4) Assoziationen 5) Telefonanlage (Erweiterung) 6) Fahrzeuge 7) Familien 2 Aufgabe 1: Klassen und

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

SQL - Übungen Bearbeitung der Datenbank Personal (1)

SQL - Übungen Bearbeitung der Datenbank Personal (1) Bearbeitung der Datenbank Personal (1) 1. Abfragen einer einzigen Tabelle 1.1. Zeigen Sie alle Informationen an, die über die Kinder der Mitarbeiter gespeichert sind. 1.2. Zeigen Sie aus der Tabelle stelle

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Praktikum Grundlagen der Programmierung. Diverse Grundlagen. Dr. Karsten Tolle

Praktikum Grundlagen der Programmierung. Diverse Grundlagen. Dr. Karsten Tolle Diverse Grundlagen Dr. Karsten Tolle Vorgehensmodelle im Software Engineering Wasserfallmodell Rapid Prototyping Spiralmodell V-Modell Rational Unified Process extrem Programming Test Driven Development

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Prüfung Software Engineering I (IB)

Prüfung Software Engineering I (IB) Hochschule für angewandte Wissenschaften München Fakultät für Informatik und Mathematik Studiengruppe IB 3 A Wintersemester 2014/15 Prüfung Software Engineering I (IB) Datum : 21.01.2015, 14:30 Uhr Bearbeitungszeit

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Unified Modeling Language (UML)

Unified Modeling Language (UML) Kirsten Berkenkötter Was ist ein Modell? Warum Modellieren? Warum UML? Viele, viele Diagramme UML am Beispiel Was ist ein Modell? Ein Modell: ist eine abstrakte Repräsentation eines Systems, bzw. ist eine

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Curriculum des Wahlfaches Informatik für das Gymnasium Dialog

Curriculum des Wahlfaches Informatik für das Gymnasium Dialog 10.Klasse: Themenschwerpunkt I: Datenbanken Datenbanken o Einsatzbereiche von Datenbanken o Verwaltung von großen Datenmengen o Probleme aus dem Alltag in Datenbanken abbilden o Relationale Datenbanksysteme

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr

09.01.14. Vorlesung Programmieren. Unified Modeling Language (UML) Unified Modeling Language (UML) Unified Modeling Language (UML)

09.01.14. Vorlesung Programmieren. Unified Modeling Language (UML) Unified Modeling Language (UML) Unified Modeling Language (UML) Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL XAMPP-Systeme Teil 3: My SQL Daten Eine Wesenseigenschaft von Menschen ist es, Informationen, in welcher Form sie auch immer auftreten, zu ordnen, zu klassifizieren und in strukturierter Form abzulegen.

Mehr

Abschnitt 16: Objektorientiertes Design

Abschnitt 16: Objektorientiertes Design Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen

Mehr

Vorlesung Dokumentation und Datenbanken Klausur

Vorlesung Dokumentation und Datenbanken Klausur Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

EPK Ereignisgesteuerte Prozesskette

EPK Ereignisgesteuerte Prozesskette Ausarbeitung zum Fachseminar Wintersemester 2008/09 EPK Ereignisgesteuerte Prozesskette Referent: Prof. Dr. Linn Ausarbeitung: Zlatko Tadic e-mail: ztadic@hotmail.com Fachhochschule Wiesbaden Fachbereich

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

SEQUENZDIAGRAMM. Christoph Süsens

SEQUENZDIAGRAMM. Christoph Süsens SEQUENZDIAGRAMM Christoph Süsens DEFINITION Das Sequenzdiagramm gibt Auskunft darüber: Welche Methoden für die Kommunikation zwischen ausgewählten Objekten zuständig sind. Wie der zeitliche Ablauf von

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

E-Mail-Inhalte an cobra übergeben

E-Mail-Inhalte an cobra übergeben E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?

Mehr

Agile Software Development

Agile Software Development Dipl. Wirtsch. Ing. Alexander Werth Methoden der Softwareentwicklung 6-1 Agile Manifest Individuen und Interaktion statt Prozessen und Tools. Funktionierende Software statt umfangreicher Dokumentation.

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Klassendiagramm. (class diagram)

Klassendiagramm. (class diagram) : Klassendiagramm http:///topic95.html Klassendiagramm (class diagram) Klassendiagramm Objektdiagramm Komponentendiagramm Kompositionsstrukturdiagramm Verteilungsdiagramm Einstieg Paketdiagramm Aufbau

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

Software- Entwicklungsaktivitäten und Vorgehensmodelle. Lebenszyklusmodell

Software- Entwicklungsaktivitäten und Vorgehensmodelle. Lebenszyklusmodell 1. Vorgehensmodelle Software- Entwicklungsaktivitäten und Vorgehensmodelle a) Lebenszyklusmodell (Life- Cycle- Modell) b) V- Modell c) Wasserfallmodell d) Modifiziertes Wasserfallmodell e) Iterative Modelle

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

BPMN. Suzana Milovanovic

BPMN. Suzana Milovanovic BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business

Mehr

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme Informationssysteme Informationssysteme WS 2002/03 Prof. Dr. Rainer Manthey Institut für Informatik III Universität Bonn 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 DB und/oder IS: terminologischer

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr