Informationsintegration II Data Cleansing 2 Duplikaterkennung

Größe: px
Ab Seite anzeigen:

Download "Informationsintegration II Data Cleansing 2 Duplikaterkennung"

Transkript

1 Informationsintegration II Data Cleansing Duplikaterkennung Felix Naumann Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient

2 Wdh.: Information Quality (IQ) IQ := {Understandability, Reputation, Reliability, Timeliness, Availability, Price, Consistency, Coverage, Response time, Density, Completeness, Amount, Accuracy, Relevancy,... } Wdh.: Merge IQ in many Dimensions IQ Merge Functions Availability: A B Price: A + B Response Time: max[a, B] Coverage: Sylvester (89.5,0,,,99.8,8.8,76.06,) merge (94.05,0,,,99.85,48,54.86,0) S (95,0,0.7,,99.95,60,8,) merge S (95,0,0.7,,99.95,60,48.,0) S (99,0,,0.,99.9,80,5.8,0) 4

3 Wdh.: Quality-Extended Bucket Algorithm Bucket : Lehrt(prof, kurs_id, sem) V (7) V4 () Bucket : Eingeschrieben(stud, kurs_id, sem) V (8) V (5) Bucket : Kurs(kurs_id, titel) V (8) V4 (0) Kombinationen V, V, V V4, V, V4 V, V, V4 V, V, V V, V, V4 V4, V, V V4, V, V4 V4, V, V Ø V,V Ø V,V4 V,V Ø Ø V,V4 K = Ø V (9) V4 (4) V (7) V (8) V (5) V,V,V x V4 (7) V,V,V4 V (6) V,V,V IQ-upper bound x upper bound = IQ V4 (7) V,V,V4 5 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 6

4 Folien: Dank Teilnehmer des Seminars Data Cleansing im WS0/04 Heiko Sharff und Anne Wegerich für Edit Distance als Ähnlichkeitsmaß Evgeniya Ershova, Marko Pilop und Jens Kleine für Sorted-Neighborhood Methode zur Duplikaterekennung 7 Data Cleansing Reinigt verschmutze Daten Datenqualität Datenfehler Verschmutzung Bei Dateneingabe Bei Daten-transformation / -aggregation / - darstellung Bei Informationsintegration selbst wenn integrierte Quellen sauber sind 8

5 Data Cleansing Operationen Ziel: Verbesserung der Datenqualität Ergänzung fehlender Werte Korrektur durch Lookup, Neuberechnen, Runden,... Erkennen und Löschen unrettbarer Daten Optimum kaum erreichbar: 80/0 Regel DQ muss gemessen werden DQ Metriken notwendig Verbesserung quantifizierbar Data Cleansing Immer ein domänenabhängiger Prozess Produkte gibt es nur für Adressdaten Quelle: Prof. Ulf Leser (VL Data Warehouses) 9 Nachvollziehbarkeit Änderungen durch DC müssen nachvollziehbar sein Auch das Fehlen von Daten Unprotokolliertes, nicht nachvollziehbares DC Ad-Hoc DC führt aus Sicht der Anwender zu fehlenden und falschen Daten, nicht zu besseren Daten Daten im DWH müssen erklärbar sein Da fehlt ein Produkt im Report Analysewerkzeug fehlerhaft? Report falsch? Data Mart Definition falsch? Basisdatenbank unvollständig? ETL Prozeduren fehlerhaft? Übertragungsfehler?... Siehe auch VL nächste Woche: Data Lineage Quelle: Prof. Ulf Leser (VL Data Warehouses) 0

6 ... Data Cleansing In integrierten Systemen: Wo und wann? Föderierte Systeme Online Cleansing (schwierig da teuer) Beim Mediator Data Warehouses Offline (Loading) Eventl. auch bei den Quellen selbst (z.b. Dateneingabe) Data Cleansing Schritte Daten quellen Data Extraction Data Transformation Data Loading Data Warehouse Data scrubbing Lookup tables Data cleansing Similarity Functions Object Fusion ETL: Extract, Transform, Load

7 Operational sources Extraction, Transformation, Loading Extraction Integration Aggregation Data warehouse Schema extraction and translation Schema matching and integration Schema implementation 4 5 Data staging area Data warehouse Instance extraction and transformation Instance matching and integration Filtering, aggregation Scheduling, logging, monitoring, recovery, backup Legends: Metadata flow Instance characteristics (real metadata) Translation rules Data flow 4 Mappings between source and target schema Filtering and aggregation rules 5 Quelle: Folien Prof. Erhard Rahm Beispiel Data Cleansing Web Service A Web Service B <pub> <Title> MAC: Merging Autonomous Content </Titel> <First> Felix </First> <Last> Naumann </Last> <Year> 00 </Year> </pub> <pub> <Title> MAC: Merging Autonomus Content </Titel> <First> Dr. Felix</First> <Last> Naumann </Last> <Year> 00 </Year> </pub> Title First Last Year MAC: Merging Autonomous Content Felix Naumann 00 Merging Autonomus Content Dr. Felix Naumann 00 4

8 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 5 Fehler in einer Datenquelle auf Schema-Ebene Scope/Problem Dirty Data Reasons/Remarks Attribute Illegal values bdate=0..70 values outside of domain range Record Violated attribute dependencies age=, bdate=.0.70 age = (current date birth date) should hold Record type Uniqueness violation emp =(name= John Smith, SSN= 456 ) emp =(name= Peter Miller, SSN= 456 ) uniqueness for SSN (social security number) violated Source Referential integrity violation emp=(name= John Smith, deptno=7) referenced department (7) not defined Quelle: [RD0] 6

9 Fehler in einer Datenquelle auf Daten-Ebene Scope/Problem Attribute Missing values Dirty Data phone= Reasons/Remarks unavailable values during data entry (dummy values or null) Misspellings city= Liipzig usually typos, phonetic errors Cryptic values, Abbreviations Embedded values Misfielded values experience= B ; occupation= DB Prog. name= J. Smith.0.70 New York city= Germany multiple values entered in one attribute (e.g. in a free-form field) Quelle: [RD0] 7 Fehler in einer Datenquelle auf Daten-Ebene Record Record type Source Violated Attribute dependencies Word transpositions Duplicated records Contradicting records Wrong references city= Redmond, zip=77777 name = J. Smith, name = Miller P. emp =(name= John Smith,...); emp =(name= J. Smith,...) emp =(name= John Smith,bdate=.0.70); emp =(name= John Smith, bdate=..70) emp=(name= John Smith, deptno=7) city and zip code should correspond usually in a free-form field same employee represented twice due to some data entry errors the same real world entity is described by different values referenced department (7) is defined but wrong Quelle: [RD0] 8

10 Fehler bei der Integration mehrerer Datenquellen CID Name Street City Se Cno x LastName FirstName Gender Address Phone/Fax 4 Kristen Smith Christian Smith Hurley Pl Hurley St South Fork, MN 4850 S Fork MN Smith Smith Christoph Kris L. M F Harley St, Chicago IL, Hurley Place, South Fork MN, / No LName FName Gender Street City State ZIP Phone Fax CID Cno Smith Kristen L. F Hurley Place South Fork MN Smith Christian M Hurley Place South Fork MN Smith Christoph M Harley Street Chicago IL Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 0

11 Edit Distance - Grundlagen Maß zur Ermittlung des Abstandes zweier Zeichenketten Literatur: z.b.: [Kuk9] Abstand := Anzahl an Operationen zur Überführung einer Zeichenkette S in eine Zeichenkette S durch Einfügung (Insert) Löschung (Delete) Ersetzung (Replace) Übereinstimmung (Match) Edit Distance Grundlagen Edit distance ist minimaler Abstand Fragen Wie groß ist der Abstand? Welches Transkript(e) entspricht diesem Abstand? Nicht wichtig bei Datenreinigung Kosten pro Operation festlegen Meist jeweils Kosten (Insert, Update, Delete) bzw. 0 (Match) Ggf. andere Kosten Insert, Delete, Update Auch: Abhängig von Buchstaben Typewriter distance Biologie

12 Edit Distance Beispiel Beispiel HASE RASEN triviale Umformung durch Einfügung und Löschung mittels Leerzeichen # am Anfang und Ende HASE##### ####RASEN Transkript: DDDDIIIII Kosten 9 Nicht minimal! Edit Distance Beispiel Beispiel HASE RASEN H R durch Ersetzung (R) A A durch Übereinstimmung (M) S S durch Übereinstimmung (M) E E durch Übereinstimmung (M) N durch Einfügung (I) Transkript: RMMMI EditDistance(HASE,RASEN) = Minimal! Woher weiß man das? 4

13 Edit Distance Berechnung Dynamische Programmierung Sei D(i,j) die edit-distance der Strings S und S Falls S = m und S = n ist D(m,n) die (minimale) edit-distance Berechne D(m,n) durch Berechnung von minimalen Teillösungen für alle Kombinationen i [0,m] und j [0,n] Prinzip der Optimalität: Bestes (minimales) Transkript zweier Teilstrings ist auch Teil des besten Gesamt-Transkripts. 5 Edit Distance Berechnung Rekursionsgleichungen D(i, 0) = i D(0, j) = j D(i, j) = min { D(i-, j) +, D(i, j-) +, D(i-, j-) + d(i, j)} wobei d(i, j) = 0 bei Gleichheit, sonst 6

14 Edit Distance Berechnung Edit-Distance-Matrix D(i, 0) = i R A S E N H 4 5 A 4 S E 4 4 D(0, j) = j D(i, j) = min { D(i-, j) +, D(i, j-) +, D(i-, j-) + d(i, j)} wobei d(i, j) = 0 bei Gleichheit, d(i, j) = sonst 7 Edit Distance Berechnung Transkript durch Traceback rückwärts zum kleinstmöglichen Wert nach H A S E links = DELETE 0 4 oben = INSERT R 4 diagonal = MATCH A oder REPLACE S E 4 4 N

15 Edit Distance Komplexität Komplexität: O(m x n) wobei m: Länge von S n: Länge von S Aufbau Matrix: m x n Traceback: m + n Effizient für Daten Attributwerte Tupel Andere Methoden für Texte 9 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 0

16 Die Sorted Neighborhood Methode Input: Tabelle mit N Tuplen Ähnlichkeitsmaß (basierend auf Edit distance) Output: Klassen (clusters) der äquivalenten Tupel (= Duplikate) Problem: Viele Tupel Vergleich eines jeden Tupelpaares zu aufwendig. Tabelle passt nicht in den Speicher. Sorted Neighborhood Idee Daten geschickt partitionieren. Nur innerhalb dieser Partitionen Duplikate suchen. Algorithmus nach [HS98]. Create Key: Schlüssel mittels relevanter Feldern erzeugen.. Sort: Daten nach dem Schlüssel sortieren.. Merge: Fenster (der Größe w) über sortierte Tupel schieben. Nur Tupel innerhalb des Fensters miteinander vergleichen.

17 Sorted Neighborhood Schlüsselerzeugung Schlüssel: eine Sequenz einer Teilmenge von Attributen oder der Teilketten innerhalb der Attributen Effektivität des Algorithmus ist von Schlüsselauswahl abhängig. Schlüssel ist nur virtuell und nicht eindeutig. Wird nur für Sortierung benutzt. Sorted Neighborhood Schlüsselerzeugung. Create Key Vorname Nachname Adresse ID Schlüssel Sal Stolpho First St STOSALFRST456 Mauricio Hernandez Second Ave 456 HERMAUSCND Felix Naumann Hauptstr NAUFELHPTSTR987 Sal Stolfo First Street STOSALFRST456 4

18 Sorted Neighborhood Sortierung Sortierung lexikographisch nach Schlüssel Ziel: Äquivalente Tupel versammeln sich in unmittelbarer Nähe Verschiedene Methoden der Sortierung (Quicksort, AlphaSort, usw.) Insbesondere: Effiziente Sortiermethoden auf sekundärem Speicher 5 Sorted Neighborhood Sortierung. Sort Vorname Nachname Adresse ID Schlüssel Mauricio Hernandez Second Ave 456 HERMAUSCND Felix Naumann Hauptstr NAUFELHPTSTR987 Sal Stolpho First St STOSALFRST456 Sal Stolfo First Street STOSALFRST456 6

19 Sorted Neighborhood Merge Ein Fenster von festgelegter Größe w wird durch die Liste zeilenweise geschoben w N Aktuelles Fenster von Tupel w w Nächstes Fenster von Tupel 7 Sorted Neighborhood Merge. Merge Vorname Nachname Adresse ID Schlüssel Mauricio Hernandez Second Ave 456 HERMAUSCND Felix Naumann Hauptstr NAUFELHPTSTR987 Sal Stolpho First St STOSALFRST456 Sal Stolfo First Street STOSALFRST456 8

20 Sorted Neighborhood Merge Vergleichen der Tupel ist ein komplexer Prozess - Michael Smith ( First St)?= Michele Smith ( First St) - Sal Stolfo ( Forest St)?= Sall Stolpho ( Forest St) Nicht eindeutig Equational theory 9 Sorted Neighborhood Merge Equational theory (Gleichungstheorie) diktiert die Logik der Domänenäquivalenz oder Kettenäquivalenz. benutzt die deklarative regel-basierte Sprache. benutzt vordefiniertes Ähnlichkeitsmaß (Abstandsfunktion) mit vordefinierten Grenzwert. Edit distance Phonetic distance Typewriter distance 40

21 Sorted Neighborhood Merge Given two records, r and r IF last_name(r ) = last_name(r ) AND edit_distance(first_name(r ), firstname(r )) < 5, AND address(r ) = address(r ) THEN r is equivalent to r Given two records, r and r IF ( ID(r ) = ID(r ) OR last_name(r ) = last_name(r ) ) AND address(r ) = address(r ) AND city(r ) = city(r ) AND (state(r ) = state(r ) OR zip(r ) = zip(r ) ) THEN r is equivalent to r 4 Sorted Neighborhood Aufwand Aufwand N : Anzahl der Tupel, w: Fenstergröße (window) Theoretisch: O(N) + O(N logn) + O(w N) = O(N logn) (bei w < logn; O(wN) sonst) Praktisch: Drei Läufe über die Daten auf der Festplatte Kommentare Wahl des Schlüssels ist entscheidend Wahl der Fenstergröße w = N : O(N²) max. accuracy & max. Zeit w= : O(N) min. accuracy & min. Zeit Parallelisierung durch Clustering Entscheidung ob ein Duplikat vorliegt, ist eine komplexe Berechnung (edit distance). Erweiterung zum inkrementellen Algorithmus 4

22 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 4 Sorted Neighborhood Multipass Verfahren Problematische Schlüsselwahl Beispiel: Schlüssel beginnt mit ID r : und r : Problemlösung : Vergrößerung des Fensters: w N Problemlösung : Multipass Verfahren 44

23 Sorted Neighborhood Multipass Verfahren Mehrmalige Durchführung von Sorted Neighborhood Methode mit verschiedenen Schlüsseln w relativ klein Transitive Hülle auf Ergebnissen jedes Durchgangs: Equivalent(a, b) && Equivalent (b, c) Equivalent (a, c) 45 Sorted Neighborhood Multipass Verfahren Die transitive Hülle kann auch bei single-pass angewandt werden. Equivalent(a, b) a,b w Equivalent(b, c) b,c w w (a w & c w) w kann relativ klein sein! Equivalent(a, c), aber Anwendung der transitiven Hülle erlaubt die Größe von w zu reduzieren. 46

24 Sorted Neighborhood - Diskussion Domänenabhängige Regeln Formulierung durch Experten Aufwändig Schwer vergleichbare Ergebnisse Hoher Vergleichsaufwand innerhalb des Fensters Unnötig, falls kein Treffer Bei großen Clustern reicht Fenstergröße eventl. nicht. 47 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 48

25 Sorted Neighborhood Domänenunabhängigkeit [ME97] Zwei Durchläufe nach lexikographischer Sortierung Tupel als String interpretieren Schlüssel im ersten Durchlauf: Tupel selbst Schlüssel im zweiten Durchlauf: Tupel rückwärts Dies entspricht einer speziellen Wahl des Schlüssels in Phase. Andere Schüssel denkbar Ergebnisse nur durch erfolgreiche Messung 49 Sorted Neighborhood Effizienz [ME97] Kernidee Wähle aus jedem Cluster einen Hauptvertreter (primerepresentative). Weitere Vergleiche zunächst nur mit Hauptvertreter. Bei Unsicherheit auch Vergleich mit Nebenvertretern Strategie zur Wahl der Hauptvertreter: Random Sample N-Latest Generalisierung: Kombination/Integration mehrerer Tupel Syntaktisch: Vollstes Tupel Utility: Tupel, das am häufigsten passt Qualität: Bestes Tupel Kann auch zugleich Purge-Strategie sein. Wahl welche Daten bzw. welches der Duplikate erhalten bleibt. 50

26 Sorted Neighborhood Effizienz Gruppierung in Cluster verringert Anzahl der nötigen Vergleiche mittels Equational Theory. Darstellung der Tupel als Knoten im Graphen. ist-duplikat-von Beziehungen entsprechen Kanten. Jede Zusammenhangskomponente wird durch ein Set und ein repräsentatives Objekt des Teilgraphen vertreten. 5 Sorted Neighborhood Effizienz Einsparungen durch Transitivität der Relation ist-duplikat-von Für neues Tupel: Nur ein Vergleich pro Zusammenhangskomponente. Neue Kante fügt gegebenenfalls ganze Cluster zusammen. Fenster enthält immer nur Hauptvertreter, jedoch verknüpft mit allen Nebenvertretern. 5

27 Sorted Neighborhood Effizienz Weitere Verbesserung: Organisation von Clustern in Priority Queue. Sortiert nach Reihenfolge des Einfügens. Wird ein neuer Repräsentant in einen Priority Queue aufgenommen, kommt dieser an die Spitze des Queues, da nachfolgende Elemente diesem ähnlicher sind, als den älteren 5 Rückblick Motivation und Data Cleansing Prozess Datenfehler 54

28 Rückblick Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 55 Literatur [RD00] Data Cleaning: Problems and Current Approaches, E. Rahm and H.H. Do, IEEE Bulletin (4), 000. [Kuk9] Technique for automatically correcting words in text, ACM Computing Survey 4(4), 99, Karen Kukich [HS98] M. Hernandez and S. Stolfo Real-world data is dirty: Data cleansing and the merge/purge problem. Data Mining and Knowledge Discovery, (): 9-7. [ME97] Alvaro E. Monge, Charles Elkan: An Efficient Domain- Independent Algorithm for Detecting Approximately Duplicate Database Records. In Proceedings of the Workshop on Research Issues on Data Mining and Knowledge Discovery (DMKD'97) 56

Duplikaterkennung. Dr. Armin Roth arminroth.de. Dr. Armin Roth (arminroth.de) II Duplikaterkennung / 17

Duplikaterkennung. Dr. Armin Roth arminroth.de. Dr. Armin Roth (arminroth.de) II Duplikaterkennung / 17 Dr. Armin Roth arminroth.de 27.04.2013 Dr. Armin Roth (arminroth.de) II Duplikaterkennung 27.04.2013 1 / 17 Agenda 1 Wiederholung: Datenwertintegration 2 Duplikaterkennung Dr. Armin Roth (arminroth.de)

Mehr

Datenqualität: allgemeiner Überblick Waldemar Braun. Seminar Datenqualität OvGU Magdeburg 03.12.2009

Datenqualität: allgemeiner Überblick Waldemar Braun. Seminar Datenqualität OvGU Magdeburg 03.12.2009 Datenqualität: allgemeiner Überblick Waldemar Braun Seminar Datenqualität OvGU Magdeburg Gliederung 1. Einleitung 2. Motivation 3. Definition 4. DQ-Probleme 5. DQ-Dimensionen 6. DQ-Modelle 7. Messen der

Mehr

Seminar Data Cleansing

Seminar Data Cleansing Seminar Data Cleansing Felix Naumann Forschungsgruppe Informationsintegration Juniorprofessor: Felix Naumann Mitarbeiter Jens Bleiholder Melanie Weis (ab 1.11.) Themen Objektidentifikation Informationsintegration

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

Domain-independent. independent Duplicate Detection. Vortrag von Marko Pilop & Jens Kleine. SE Data Cleansing

Domain-independent. independent Duplicate Detection. Vortrag von Marko Pilop & Jens Kleine. SE Data Cleansing SE Data Cleansing Domain-independent independent Duplicate Detection Vortrag von Marko Pilop & Jens Kleine http://www.informatik.hu-berlin.de/~pilop/didd.pdf {pilop jkleine}@informatik.hu-berlin.de 1.0

Mehr

Die bisher bereits bekannten Aggregatsfunktionen MIN, MAX, SUM, AVG, COUNT, VARIANCE und STDDEV wurden um FIRST und LAST erweitert.

Die bisher bereits bekannten Aggregatsfunktionen MIN, MAX, SUM, AVG, COUNT, VARIANCE und STDDEV wurden um FIRST und LAST erweitert. Betrifft Autor FIRST, LAST Markus Jägle (markus.jaegle@trivadis.com) Art der Info Technische Background Info (April 2002) Quelle Aus dem NF9i-Kurs, NF9i-Techno-Circle der Trivadis und Oracle9i Data Warehousing

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Ein Ausflug zu ACCESS

Ein Ausflug zu ACCESS Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet

Mehr

Programmieren I. Kapitel 7. Sortieren und Suchen

Programmieren I. Kapitel 7. Sortieren und Suchen Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren

Mehr

Alignment-Verfahren zum Vergleich biologischer Sequenzen

Alignment-Verfahren zum Vergleich biologischer Sequenzen zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Nachtrag: Farben. Farbblindheit. (Light und Bartlein 2004)

Nachtrag: Farben. Farbblindheit. (Light und Bartlein 2004) Nachtrag: Farben Farbblindheit (Light und Bartlein 2004) 1 Vorgeschlagene Farbskalen (Light and Bartlein 2004) Farbkodierung metrisch skalierter Daten Unterscheide: 1. Sequential Data (ohne Betonung der

Mehr

EndTermTest PROGALGO WS1516 A

EndTermTest PROGALGO WS1516 A EndTermTest PROGALGO WS1516 A 14.1.2016 Name:................. UID:.................. PC-Nr:................ Beachten Sie: Lesen Sie erst die Angaben aufmerksam, genau und vollständig. Die Verwendung von

Mehr

3.17 Zugriffskontrolle

3.17 Zugriffskontrolle 3. Der SQL-Standard 3.17. Zugriffskontrolle Seite 1 3.17 Zugriffskontrolle Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man

Mehr

Referenzielle Integrität SQL

Referenzielle Integrität SQL Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet

Mehr

Kapitel 10 Aktive DBMS

Kapitel 10 Aktive DBMS Kapitel 10 Aktive DBMS 10 Aktive DBMS 10 Aktive DBMS...1 10.1 Einführung und Definition...2 10.2 Funktionsprinzip: ADBMS und ECA-Modell...4 10.3 Potentiale und Vorteile ADBMS...5 10.4 Aktive Elemente einer

Mehr

Universität Augsburg, Institut für Informatik WS 2006/2007 Dr. W.-T. Balke 27. Nov. 2006 M. Endres, A. Huhn, T. Preisinger Lösungsblatt 5

Universität Augsburg, Institut für Informatik WS 2006/2007 Dr. W.-T. Balke 27. Nov. 2006 M. Endres, A. Huhn, T. Preisinger Lösungsblatt 5 Universität Augsburg, Institut für Informatik WS 2006/2007 Dr. W.-T. Balke 27. Nov. 2006 M. Endres, A. Huhn, T. Preisinger Lösungsblatt 5 Aufgabe 1: Projektion Datenbanksysteme I π A1,...,A n (π B1,...,B

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Datenübernahme aus CardScan nach cobra Adress PLUS

Datenübernahme aus CardScan nach cobra Adress PLUS Datenübernahme aus CardScan nach cobra Adress PLUS Überblick Mit der Schnittstelle zwischen cobra Adress PLUS und CardScan können Sie Daten von Visitenkarten in Ihre Adreßverwaltung einlesen. Mit der Installation

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester

Mehr

Informationen zu den regionalen Startseiten

Informationen zu den regionalen Startseiten Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare

Mehr

ER-Modellierung am Beispiel der Universitätsdatenbank aus der DBIS-Vorlesung

ER-Modellierung am Beispiel der Universitätsdatenbank aus der DBIS-Vorlesung ER-Modellierung am Beispiel der Universitätsdatenbank aus der DBIS-Vorlesung Datenbank-Praktikum SS 2010 Prof. Dr. Georg Lausen Florian Schmedding ER-Modell: Wiederholung Entitäten E Beziehungen B Attribute

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Schlüssel bei temporalen Daten im relationalen Modell

Schlüssel bei temporalen Daten im relationalen Modell Schlüssel bei temporalen Daten im relationalen Modell Gesine Mühle > Präsentation > Bilder zum Inhalt zurück weiter 322 Schlüssel im relationalen Modell Schlüssel bei temporalen Daten im relationalen Modell

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Sortierte Folgen 250

Sortierte Folgen 250 Sortierte Folgen 250 Sortierte Folgen: he 1,...,e n i mit e 1 apple applee n kennzeichnende Funktion: M.locate(k):= addressof min{e 2 M : e k} Navigations Datenstruktur 2 3 5 7 11 13 17 19 00 Annahme:

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

2. Datenbank-Programmierung

2. Datenbank-Programmierung 2. Datenbank-Programmierung SQL ist eingeschränkt bezüglich der algorithmischen Mächtigkeit, z.b. Berechnung einer transitiven Hülle ist in Standard-SQL nicht möglich. Die Einschränkung ist von Bedeutung

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

13. Binäre Suchbäume

13. Binäre Suchbäume 1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),

Mehr

Informationsintegration Große Datenräume in Web-basierten Umgebungen

Informationsintegration Große Datenräume in Web-basierten Umgebungen Informationsintegration Große Datenräume in Web-basierten Umgebungen Felix Naumann Humboldt-Universität zu Berlin naumann@informatik.hu-berlin.de Einige Untertitel Content Merging Objekt Fusion Datenintegration

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-

Mehr

Das SQL-Schlüsselwort ALL entspricht dem Allquantor der Prädikatenlogik

Das SQL-Schlüsselwort ALL entspricht dem Allquantor der Prädikatenlogik Beispielaufgaben Informationssysteme erstellt von Fabian Rump zur IS Vorlesung 2009/10 1 Multiple Choice Aussage richtig falsch Eine SQL-Abfrage beginnt immer mit dem Schlüsselwort SELECT Eine Datenbank

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Whitebox-Tests: Allgemeines

Whitebox-Tests: Allgemeines -Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv

Mehr

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 29. April 2013 - MySQL 2 Sebastian Cuy sebastian.cuy@uni-koeln.de Aufgaben Anmerkungen Best practice: SQL Befehle

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

4. Lernen von Entscheidungsbäumen. Klassifikation mit Entscheidungsbäumen. Entscheidungsbaum

4. Lernen von Entscheidungsbäumen. Klassifikation mit Entscheidungsbäumen. Entscheidungsbaum 4. Lernen von Entscheidungsbäumen Klassifikation mit Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch /Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse zugeordnet werden.

Mehr

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture

Mehr

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen

Mehr

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!

Mehr

TPAV. Dubletten- und Adressprüfung direkt im SAP CRM

TPAV. Dubletten- und Adressprüfung direkt im SAP CRM TPAV Dubletten- und Adressprüfung direkt im SAP CRM 2 Ihr Kapital im SAP CRM: die Geschäftspartnerdaten. Trusted Partner Address Validation (TPAV) Das von der C4RM entwickelte TPAV AddOn sucht Geschäftspartner-Dubletten

Mehr

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9

Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit

Mehr

Was ist Logische Programmierung?

Was ist Logische Programmierung? Was ist Logische Programmierung? Die Bedeutung eines Computer-Programms kann durch Logik erklärt werden. Die Idee der logischen Programmierung besteht darin, die Logik eines Programms selber als Programm

Mehr

Datenbanksysteme 2 Frühjahr-/Sommersemester 2014 28. Mai 2014

Datenbanksysteme 2 Frühjahr-/Sommersemester 2014 28. Mai 2014 Lehrstuhl für Praktische Informatik III Prof. Dr. Guido Moerkotte Email: moer@db.informatik.uni-mannheim.de Marius Eich Email: marius.eich@uni-mannheim.de Datenbanksysteme 2 8. Übungsblatt Frühjahr-/Sommersemester

Mehr

Über Arrays und verkettete Listen Listen in Delphi

Über Arrays und verkettete Listen Listen in Delphi Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume Effiziente Algorithmen und Datenstrukturen I Kapitel 9: Minimale Spannbäume Christian Scheideler WS 008 19.0.009 Kapitel 9 1 Minimaler Spannbaum Zentrale Frage: Welche Kanten muss ich nehmen, um mit minimalen

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Software Survivability

Software Survivability Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability

Mehr

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java:

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java: Technische Informatik für Ingenieure (TIfI) WS 2005/2006, Vorlesung 9 II. Grundlagen der Programmierung Ekkart Kindler Funktionen und Prozeduren Datenstrukturen 9. Datenstrukturen Daten zusammenfassen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Datenintegrität. Arten von Integritätsbedingungen. Statische Integritätsbedingungen. Referentielle Integrität. Integritätsbedingungen in SQL.

Datenintegrität. Arten von Integritätsbedingungen. Statische Integritätsbedingungen. Referentielle Integrität. Integritätsbedingungen in SQL. Datenintegrität Arten von Integritätsbedingungen Statische Integritätsbedingungen Referentielle Integrität Integritätsbedingungen in SQL Trigger 1 Datenintegrität Einschränkung der möglichen Datenbankzustände

Mehr

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!

Mehr

Excel Funktionen durch eigene Funktionen erweitern.

Excel Funktionen durch eigene Funktionen erweitern. Excel Funktionen durch eigene Funktionen erweitern. Excel bietet eine große Anzahl an Funktionen für viele Anwendungsbereiche an. Doch es kommt hin und wieder vor, dass man die eine oder andere Funktion

Mehr

AutoSPARQL. Let Users Query Your Knowledge Base

AutoSPARQL. Let Users Query Your Knowledge Base AutoSPARQL Let Users Query Your Knowledge Base Christian Olczak Seminar aus maschinellem Lernen WS 11/12 Fachgebiet Knowledge Engineering Dr. Heiko Paulheim / Frederik Janssen 07.02.2012 Fachbereich Informatik

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 4 Kalendereinträge Erstellen eines Kalender-Eintrages 1. Anmeldung Die Anmeldung zum Backend der Homepage erfolgt wie gewohnt

Mehr

Teil 2: Ablauf der Analyse festlegen

Teil 2: Ablauf der Analyse festlegen Teil 2: Ablauf der Analyse festlegen 1. Klicken Sie in der Button-Leiste auf den Button Auto, um eine automatisierte Analyse mit einem automatischen Probengeber (Autosampler) zu starten. 2. Überprüfen

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger

Mehr

Datenintegrität. Bisherige Integritätsbedingungen

Datenintegrität. Bisherige Integritätsbedingungen Datenintegrität Integitätsbedingungen chlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Bedingungen an den Zustand der Datenbasis dynamische Bedingungen an Zustandsübergänge

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20

Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20 Suche in Spielbäumen Suche in Spielbäumen KI SS2011: Suche in Spielbäumen 1/20 Spiele in der KI Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche Einschränkung von Spielen auf: 2 Spieler:

Mehr

Wasserfall-Ansätze zur Bildsegmentierung

Wasserfall-Ansätze zur Bildsegmentierung Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz

Mehr

Bedingungen. Bedingungen. Bedingungen

Bedingungen. Bedingungen. Bedingungen Oftmals ist das Arbeiten mit notwendig. Dabei können sich die auf Formatierungen beziehen, aber auch auf Transformationen. Bedingte Formatierung Datentransformation 24.04.2006 Einführung in Excel 91 24.04.2006

Mehr

JooLIMS. Manueller Import

JooLIMS. Manueller Import JooLIMS Manueller Import XAMPP 1.7.3 (nicht 1.7.4!, da Joomla 1.5 nicht unter 1.7.4 läuft) Joomla 1.5 installieren (nicht 1.6!) Download der Komponente Fabrik 2.1 (http://fabrikar.com/downloads/details/36/89)

Mehr

CVR Seniorentreff vom 04. und 05.02.03 Serienbriefe/Seriendruck. Serienbriefe / Seriendruck

CVR Seniorentreff vom 04. und 05.02.03 Serienbriefe/Seriendruck. Serienbriefe / Seriendruck Serienbriefe / Seriendruck Mit Hilfe des Seriendruck-Managers lassen sich Serienbriefe, Adressetiketten, oder Briefumschläge relativ einfach erstellen. Der Seriendruck-Manager hilft dabei, die Adressdaten

Mehr

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung Suchbäume Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative

Mehr

CBLOCK: An Automatic Blocking Mechanism for Large-Scale De-duplication Tasks. Cathleen Ramson, Stefan Lehmann LSDD SS 2013 25.04.

CBLOCK: An Automatic Blocking Mechanism for Large-Scale De-duplication Tasks. Cathleen Ramson, Stefan Lehmann LSDD SS 2013 25.04. CBLOCK: An Automatic Blocking Mechanism for Large-Scale De-duplication Tasks Cathleen Ramson, Stefan Lehmann LSDD SS 2013 25.04.2013 Gliederung 2 Motivation Ziel Algorithmen Zusammenfassung Bewertung Motivation

Mehr

Maximizing the Spread of Influence through a Social Network

Maximizing the Spread of Influence through a Social Network 1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2

Mehr

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel ORM & OLAP Object-oriented Enterprise Application Programming Model for In-Memory Databases Sebastian Oergel Probleme 2 Datenbanken sind elementar für Business-Anwendungen Gängiges Datenbankparadigma:

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr