Fully dynamic algorithms for the single source shortest path problem.

Größe: px
Ab Seite anzeigen:

Download "Fully dynamic algorithms for the single source shortest path problem."

Transkript

1 Fully dynamic algorithms for the single source shortest path problem. Michael Baur Wintersemester 2001/2002 Zusammenfassung Im folgenden Paper werde ich Algorithmen für das dynamische Kürzeste-Wege-Problem mit ausgezeichentem Startknoten (single source shortest path, SSSP) vorstellen, die von Daniele Frigioni, Alberto Marchetti-Spaccamela und Umberto Nanni in [1] veröffentlicht wurden. Die Algorithmen ermöglichen das Ändern von Kantengewichte sowie das Einfügen und Löschen von Kanten und benötigen linearen Speicherplatz. Die Laufzeit wird in Abhängigkeit von der Anzahl der Ausgabeänderungen angegeben und liegt für Graphen mit einer k-beschränkten Besitzfunktion in O(k log n) pro Ausgabeänderung im worst-case, falls nur Änderungen der Kantengewichte zulässig sind Die gleiche amortisierte Laufzeit wird erreicht, falls auch des Löschen und Hinzufügen von Kanten erlaubt ist. Für viele Klassen von Graphen, z.b. mit beschränktem Grad oder beschränkter Pagenumber, bedeutet dies eine Laufzeit in O(log n). 1 Einleitung Das Finden kürzester Wege in einem gewichteten Graphen ist ein grundlegendes und häufig untersuchtes Problem der Informatik. Es taucht in vielen praktischen Anwendungen auf und ist eng verknüpft mit einer Reihe weiterer interessanter Probleme ([2] beschreibt viele theoretische und praktische Anwendungen des Kürzeste-Wege-Problems). Die Laufzeit des besten bekannten Algorithmus zur Lösung dieses Problems auf gerichtete Graphen mit n Knoten und m Kanten ist in O(m + n log n) (Dijkstras Algorithmus mit Fibonacci-Heaps als Knotenspeicher [3], [4]). Auf ungerichteten Graphen ist die von Thorup [5] vorgeschlagene Version mit einer Laufzeit in O(m) die schnellste. In diesem Paper betrachten wir die (vollständig) dynamische Version des Kürzesten-Wege-Problems mit einem ausgezeichneten Startknoten (single source shortest paths, SSSP). Das Problem besteht darin, die Informationen über die kürzesten Wege wieder herzustellen, nachdem sich der Graph geändert hat. Die Informationen sollen dabei nicht komplett neu erstellt werden, sondern möglichst von der älteren Version übernommen werden. Die häufigsten Änderungen an einem Graphen, die in diesem Zusammenhang vorgenommen werden, sind Erhöhen und Verringern der Kantengewichte, Hinzufügen und Entfernen von Kanten und Einfügen und Löschen von isolierten Knoten. Wenn eine beliebige Folge dieser Operationen auf einem Graphen erlaubt sein soll, bezeichnet man das Problem als (vollständig) dynamisch. Die dynamische Version des SSSP Problems spielt in vielen realen Anwendungen eine Rolle, etwa bei der Verwaltung sich ändernder Kommunikationsnetzwerke wie dem Internet. Das Entfernen einer Kante kann in diesem Beispiel den Ausfall einer Netzwerkverbindung repräsentieren, während das Verringern eines Kantengewichts die Erhöhung der Bandbreite einer existierenden Verbindung bedeuten könnte. 1.1 Frühere Ergebnisse In der Literatur sind bereits einige Arbeiten über das dynamische SSSP Problem vorhanden. Die bisher bekannten Algorithmen sind allerdings entweder nur theoretische Lösungen, da sie zu komplex für reale 1

2 Anwendungen sind, funktionieren nur für bestimmte Klassen von Graphen oder erlauben nur einen Teil der Änderungsoptionen, z.b. nur das Verändern von Kantengewichten. Bisher ist keine Löung für die vollständig dynamische Version des Problems auf beliebigen Graphen bekannt, die asymptotisch besser ist, als alle Information komplet neu zu berechnen. 1.2 Resultate Die in diesem Paper vorgestellten Algorithmen verwalten den zu einem Graphen G mit n Knoten und m Kanten gehörenden Kürzesten-Wege-Baum bezüglich eines Startknotens s, wobei eine beliebige Folge der oben beschriebenen Änderungsoperationen erlaubt ist. Anfragen werden in optimaler Zeit beantwortet, d.h. die Distanz eines Knotens von s wird in konstanter Zeit geliefert, der zugehörende kürzeste Weg in O(l), wobei l die Länge dieses Weges ist. Die Laufzeit der Änderungsoperationen wird in Abhängigkeit der Anzahl der Ausgabeänderungengemessen, unter Benutzung einer k-beschränkten Besitzfunktion für die Kanten von G (eine genaue Definition dieser Begriffe folgt im nächsten Kapitel). Sind nur Änderungen der Kantengewichte zugelassen, liegt die worst-case Laufzeit des Algorithmus in O(k log n). Bei beliebigen Folgen von Änderungen beträgt die amortiesierte Laufzeit O(k log n), wenn für jeden der durch die Änderungen entstehende Graphen eine k-beschränkte Besitzfunktion existiert. Für viele Klassen von Graphen bedeutet dies eine Laufzeit in O(log n), da für sie k konstant ist (siehe Kapitel 2.4). Die Algorithmen sind nicht nur Laufzeiteffizient, sondern auch einfach und effizient zu implementieren, da sie als Datenstrukturen nur Listen und Priority Queues benötigen. 1.3 Inhalt Im zweiten Kapitel werden die Grundlagen für die Algorithmen besprochen, d.h. Notation, Laufzeitmessung und Besitzfunktion. In Kapitel drei werden die Algorithmen für das Verändern der Kantengewichte ausführlich besprochen, da sie danach im vierten Kapitel für den vollstandig dynamischen Fall erweitert werden. 2 Grundlagen 2.1 Notation Im folgenden werden die in der Graphentheorie üblichen Bezeichnungen benutzt. Sei G = (V, E) ein gewichteter ungerichteter Graph mit n := V Knoten und m := E Kanten und der Kantengewichtsfunktion w : E R >0, d.h. G hat positive Kantengewichte. Da wir das SSSP betrachten, benötigen wir außerdem einen Startknoten s und einen Kürzesten-Wege- Baum (KWB) T (s) = (V s, E s ) von diesem Startknoten aus. Für v V sei d(v) die Distanz zu s in T und V or(v) der Vorgänger in T. Auserdem bezeichne T (v) = (V v, E v ) den Teilbaum von T mit Wurzel v. 2.2 Dynamische Graphen Wir betrachten die vollständig dynamische Version des SSSP Problems, d.h. wir wollen den Kürzesten- Wege-Baum von s und damit auch die Distanzen von s zu allen anderen Knoten berechen, auch wenn sich die Struktur von G ändert. Konkret bedeutet dies, dass die folgenden Operationen auf dem Graphen erlaubt sind: 2

3 distance(v): liefert die aktuelle Distanz von s nach v, min-path(v): liefert einen kürzesten Weg zwischen s und v, insert(v, w, ɛ): fügt eine neue Kante {v, w} mit Gewicht ɛ in G ein, delete(v, w): löscht die Kante {v, w}, increase(v, w, ɛ): erhöht das Gewicht der Kante {v, w} um ɛ, decrease(v, w, ɛ): verringert das Gewicht der Kante {v, w} um ɛ. Nach jeder Änderung an einer Kante muss ein neuer Kürzesten-Wege-Baum berechnet werden. Dabei soll nicht der komplette Baum von Grund auf neu erstellt werden, sondern nur die Teile, in denen sich etwas geändert hat. Das bedeutet für unser Problem, dass möglichst nur Knoten, die entweder ihre Entfernung von v oder ihren Vorgänger in T (s) geändert haben, bearbeitet werden. Aus diesem Grund werden wir zuerst eine von der üblichen asymptotischen Laufzeitangabe, die in Abhängigkeit von der Größe der Eingabe erfolgt, abweichende Methode einführen. 2.3 Laufzeit in Abhängigkeit von der Ausgabekomplexität Wir werden die Laufzeit der weiter unten vorgestellten Algorithmen in Abhängigkeit von der Anzahl der nach einer Operation nötigen Änderungen an der Ausgabe angeben. Im Fall des dynamischen SSSP Problems bedeutet dies, die Laufzeit pro Knoten, der entweder seinen Vorgänger im Kürzeste-Wege-Baum oder seine Distanz zu s ändert, anzugeben. Diese Laufzeit wird in der bekannten asymptotischen Notation angegeben. Es ist sinnvoll, die Laufzeit eines dynamischen Algorithmus auf diese Art zu messen, da eine Operation mit der gleichen Anzahl von Eingabeparametern zu völlig verschiedenen Laufzeiten führen kann. Das Verringern eines Kantengewichts zum Beispiel kann konstante Laufzeit benötigen, wenn die Kante eine Nichtbaumkante war und bleibt, aber genauso zu einer Änderung weiter Teile des Kürzeste-Wege-Baum führen, wenn sie eine Baumkante mit großem Unterbaum war. 2.4 Besitzfunktion (Accounting function) Für die Laufzeitbetrachtung werden wir für die Graphen eine durch k beschränkte Besitzfunktion benötigen. Definition 2.1 Sei G = (V, E) ein Graph. Eine Besitzfunktion B : E V für G ordnet jeder Kante (v, w) E einen ihrer Endknoten zu, den Besitzer von (v, w). Die Menge B 1 (v) = {(v, w) E B(v, w) = v} heisst Besitz(v), {(v, w) E B(v, w) v} heisst Nichtbesitz(v). G hat eine durch k beschränkte Besitzfunktion, wenn für alle v V die Kardinalität von Besitz(v) höchstens k ist. Beispiele für k-beschränkte Besitzfunktion für bestimmte Klassen von Graphen sind: k = O( m) für allgemeine Graphen k 3 für planare Graphen k g für Graphen mit maximalem Grad g k a für Graphen mit arboricity a Das minimale k, so dass G eine k-beschränkte Besitzfunktion hat, kann in polynomialer Zeit berechnet werden. 3

4 3 Algorithmen zur Änderung der Kantengewichte In diesem Kapitel werde ich Algorithmen für den Fall vorstellen, dass nur das Ändern der Kantengewichte als Operation zugelassen ist. Diese werden im nächsten Kapitel für das Hinzufügen und Entfernen von Kanten modifiziert. Sei also o.e. G in diesem Kapitel ein zusammenhängender Graph. Um die Arbeitsweise der Algorithmen genauer betrachten zu können, werde ich weiter unten die folgenden Bezeichnungen verwenden: zu einem Knoten v V ist d (v) die Distanz von s nach v nach Durchführung einer Operation und D(v) die Distanz, die der zugehörige Algorithmus berechnet hat. Die Algorithmen orientieren sich am Algorithmus von Dijkstra. Die Knoten werden in einer Priority Queue gespeichert, um sie in nicht-absteigender Reihenfolge ihrer Distanzen zu s zu bearbeiten. Wie bei Dijkstra wir ein Knoten höchsten einmal in diesen Knotenspeicher eingefügt, und erst dann aus ihm entfernt, wenn er seine endgültige Distanz zugewiesen bekommen hat. Da wir nur die Teile des Kürzeste-Wege-Baum betrachten wollen, in denen sich nach einer Operation etwas geändert hat, werden im Gegensatz zu Dijkstra beim Entfernen eines Knotens aus dem Knotenspeicher nicht alle seine Nachbarn betrachtet, sondern nur eine Teilmenge davon. Um einen Indikator für zu betrachtende Nachbarknoten zu erhalten, treffen wir folgende Definitionen: 3.1 Backward level und Forward level Definition 3.1 Sei G = (V, E) ein gewichteter Graph. Der Backward level bzw. der Forward level einer Kante (v, w) und des Knotens w relativ zum Knoten v ist B v (w) = d(w) ω(v, w) bzw. F v (w) = d(w) + ω(v, w). Die Idee hinter diesen Definitionen ist, dass die Level einer Kante (v, w) Informationen über den kürzest möglichen Pfad von s nach w, der über v führt, liefern. Betrachten wir das Verringern eines Kantengewichts genauer. Nehmen wir an, der Knoten v hat nach einer solchen Operation seine Distanz verringert und es existiert eine Kante (v, w) mit d (v) < B v (w). Also gilt d (v) < d(w) ω(v, w) und damit d (v) + ω(v, w) < d(w), was bedeutet, dass es einen kürzeren Pfad von s nach w über v gibt, als den ursprünglichen kürzesten Pfad. Wenn wir die Kanten (v, w i ) in nicht-aufsteigender Folge ihrer Backward level betrachten, stellen wir sicher, dass nur solche Kanten bearbeitet werden, bei denen auch w i die Distanz verringert. Eine ähnliche Funktion übernimmt der Forward level bei der Erhöhung eines Kantengewichts. Nehmen wir an, dass eine solche Operation auf eine Kante des kürzesten Pfades von s nach v angewandt wurde und sei l die Länge, die dieser Pfad nun besitzt. Wenn eine Kante (v, w) mit l > F v (w) existiert, so gilt l > d(w) + ω(v, w) und damit existiert ein kürzerer Pfad von s nach v, der über w führt. Betrachten wir die Kanten (v, w i ) in nicht-absteigender Folge ihrer Forward level, stellen wir sicher, dass nur Kanten bearbeitet werden, die auch zu einem kürzeren Pfad für die w i führen. 3.2 Datenstrukturen und k-beschränkte Besitzfunktion Wenn ein Knoten bearbeitet wird, kann es passieren, dass alle seine adjazenten Kanten betrachtet werden. Im worst-case ist ihre Anzahl n mal größer als die Anzahl der Ausgabeänderungen. Betrachten wir nun eine durch k beschränkte Besitzfunktion für G wie in 2.4 beschrieben. Für alle v V speichern wir nun die adjazenten Kanten, die sich in N ichtbesitz(v) befinden, folgendermaßen: B v ist eine absteigend sortierende Priority Queue, in der die Kanten (v, w i ) (die sich im Besitz von w i befinden) mit der Priorität des Backward level B v (w i ) gespeichert werden, und F v ist eine aufsteigend sortierende Priority Queue, in der die Kanten (v, w i ) (die sich im Besitz von w i befinden) mit der Priorität des Forward level F v (w i ) gespeichert werden. 4

5 Wenn wir im Laufe des Algorithmus einen Knoten v aus dem Knotenspeicher entfernen und seine Nachbarknoten w i in der Reihenfolge ihrer Position in B v bzw. F v betrachten, können wir diesen Vorgang abbrechen, sobald zum ersten Mal für einen Knoten w i keine Verbesserung eintritt. Um einzusehen, warum dann insgesamt nur die behauptete Laufzeit erreicht wird, sehen wir uns die Algorithmen für das Verringern und Erhöhen eines Kantengewichts getrennt an. 3.3 Verringern eines Kantengewichts (Decrease) Nehmen wir an, v und w seien zwei Knoten des Graphen (o.e. d(v) d(w)) und das Gewicht der Kante (v, w) wurde um ɛ 0 verringert. Wenn w seine Distanz nicht verringert, kann dies auch kein anderer Knoten tun, der Kürzeste-Wege-Baum ändert sich nicht und der Algorithmus endet. Falls w seine Distanz verkleinert (d (w) < d(w)), verringern auch alle Knoten im Unterbaum T (w) von w ihre Distanz zu s (und zwar um den gleichen Betrag wie w). Außerdem können zum Unterbaum T (w) Knoten hinzukommen, die nicht in T (w) enthalten waren, deren kürzester Pfad nach s nun aber die Kante (v, w) enthält. Die Anzahl der Ausgabeänderungen ist in diesem Fall die Anzahl der Knoten in T (w). Betrachten wir nun einen Knoten z, der seine Distanz zu s verringert hat. Ein Nachbarknoten x i von z soll genau dann betrachtet werden, wenn eine der folgenden zwei Bedingungen zutrifft: die Kante (z, x i ) gehört dem Knoten z; die Kante (z, x i ) gehört dem Knoten x i und es gilt B z (x i ) > d (z) ( d(x i ) > d (z) + ω(z, x i ) ). Durch die Sortierung der Priority Queue stellen wir sicher, dass nur solche Nachbarn von z betrachtet werden, die tatsächlich ihre Distanz verkleinern. Außerdem werden alle Knoten im Unterbaum T (w) bearbeitet, da eine der beiden Bedingungen für jede Kante des Unterbaums erfüllt ist. Betrachten wir nun den Pseudocode des Algorithmus Weight-Decrease (siehe Abb. 1). Im ersten Schritt wird zuerst überprüft, ob die Gewichtsänderung zulässig ist. Die Funktion U pdatelocal(v, w) überprüft, welchem der Endknoten die Kante (v, w) gehört und aktualisiert ihre Einträge in den Priority Queues B v und F v oder B w und F w. Falls der Knoten w seine Distanz verringert hat, wird er in den Heap C eingefügt und eine Schleife wie im Algorithmus von Dijkstra gestartet (Schritt 2). Ansonsten endet der Algorithmus. Schritt zwei berechnet einen neuen Kürzeste-Wege-Baum auf ähnliche Art wie der Algorithmus von Dijkstra. Solange der Knotenspeicher C nicht leer ist, wird der Knoten mit minimaler Priorität entnommen (und z genannt) und ein Teil seiner Nachbarknoten betrachtet. Ein Nachbarknoten x wird genau dann betrachtet, wenn eine der beiden oben beschriebenen Bedingungen erfüllt ist. Die Kanten, für die die zweite Bedingung erfüllt ist, werden gefunden, indem solange der Knoten mit maximaler Priorität aus B z entnommen wird, bis die Bedingung zum ersten mal nicht mehr erfüllt ist. Wenn die betrachtete Kante (z, x) dem Knoten x gehört, werden die entsprechenden Einträge in B x und F x aktualisiert. Falls die Entfernung von s nach x über z kleiner ist, als der bisher gefundene - dies ist der Fall, falls D(x) > D(z) + ω(z, x) gilt - werden die kürzeste Wege Informationen von x auf diesen Pfad gesetzt und x wird in den Knotenspeicher C eingefügt oder, falls er schon enthalten ist, seine Priorität auf die neue Distanz aktualisiert Korrektheitsanalyse Die Beweis läuft analog zum Beweis der Korrektheit des Algorithmus von Dijkstra und wird vielen Lesern bekannt erscheinen. Trotzdem werde ich ihn ausführen, da sich die Korrektheit der anderen Algorithmen auf ähnliche Art zeigen lässt. Wir stellen fest, dass vor der Ausführung des Algorithmus die folgenden drei Eigenschaften gelten: 5

6 Abbildung 1: Algorithmus Decrease Datenstrukturen: D: Array mit den Entfernungen der Knoten zu s P : Array mit dem Vorgänger eines Knotens C: Leerer aufsteigend sortierender Heap Funktion Decrease( Knoten v, w, real ɛ ) 1. Schritt: Initialisierung (O.E. D(v) < D(w)) Falls (ɛ ω(v, w)) führe aus EXIT Gewicht wird nicht-positiv Setze w(v, w) = w(v, w) ɛ UpdateLocal(v, w) Falls (D(w) D(v) + ω(v, w)) führe aus EXIT Keine Verbesserung der Distanz Setze D(w) = D(v) + ω(v, w) Setze P (w) = v Füge (w, D(w)) in C ein 2. Schritt: Knotenupdate Solange (C nicht leer) führe aus Setze (z, D(z)) = Minimum(C) Für alle (z, x) mit (z, x) Besitz(z) oder (z, x) Nichtbesitz(z) und D(z) < b z (x) Falls (z, x) Besitz(z) führe aus U pdatelocal(z, x) Falls (D(x) > D(z) + ω(z, x)) führe aus Setze D(x) = D(z) + ω(z, x) Setze P (x) = z HeapImprove(C, (x, D(x))) 6

7 (E1) Für jeden Knoten v V wird die Länge eines kürzesten Weges korrekt berechnet, d.h D(v) = d(v). (E2) T(s) ist ein Kürzester-Wege-Baum in G mit Wurzel s. (E3) Für jeden Knoten v V und jede Kante (v, w) Nichtbesitz(v) gilt: backward-level v (w) = B v (w) und forward-level v (w) = F v (w). Lemma 3.2 Wenn (E1) - (E3) vor der Ausführung des Algorithmus richtig waren, sind sie auch danach erfüllt und der Algorithmus damit offensichtlich korrekt. Betrachten wir zunächst die erste Eigenschaft und nehmen wir an, das Gewicht der Kante (v, w) wird verringert, wobei d(v) < d(w) und d (w) < d(w) gilt. Durch scharfes Ansehen des Algorithmus stellen wir fest, dass für jeden Knoten z V gilt: D(z) kann nur kleiner werden, also D(z) d(z), und D(z) wird nicht kleiner als d (z), also d (z) D(z). Um zu zeigen, dass für alle Knoten die richtige Distanz berechnet wurde, nehmen wir an, es gäbe Knoten mit falschen Werten. Wir betrachten davon den Knoten x mit der kleinesten (richtigen) Distanz zu s und zeigen denn Widerspruch, dass er den richtigen Wert hat, da für seinen Vorgänger im Kürzeste- Wege-Baum die richtige Distanz berechnet wurde. Für jeden Knoten y mit d (y) < d (x) gelte also D(y) = d (y), und somit auch für den Knoten z der Kante (z, x) im kürzesten Weg von x nach s. Daraus folgt: d (z) + ω(z, x) = d (x) < D(x) d(x) (*). 1.Fall: d(z) = d (z), die Distanz von z hat sich durch das Verkleinern des Kantengwechts nicht geändert. Damit folgt aus (*): d (x) = d (z) + ω(z, x) = d(z) + ω(z, x) d(x). Andererseits haben wir festgestellt, dass immer d (x) d(x) gilt, womit wir d (x) = D(x) = d(x) erhalten und die Distanz von x richtig berechnet wurde. 2.Fall: d(z) > d (z). Wenn z aus C entfernt wird, gilt richtigerweise D(z) = d (z). Beim Betrachten der zu z inzidenten Kanten wird auf jeden Fall auch (z, x) bearbeitet, da sie entweder in Besitz(z) ist oder die zweite Bedingung erfüllt ist (z hat seine Distanz verkleinert und der Wert B z (x) ist korrekt). Falls nun D(z) + ω(z, x) < D(x) gilt, wird die Distanz von x richtig auf D(z) + ω(z, x) gesetzt. Sonst gilt D(z) + ω(z, x) = D(x) und die Distanz ist bereits richtig berechnet worden. Die Korrektheit der anderen beiden Eigenschaften wird durch die folgenden einfachen Beobachtungen deutlich. Wenn die Distanz eines Knotens richtig auf einen neuen Wert gesetz wird, wird in der darauf folgenden Zeile auch der Vorgänger dieses Knotens im Kürzeste-Wege-Baum richtig gesetzt. Die Einträge B x (z) und F x (z) eines Knotens z werden richtig aktualisiert, da für z zu diesem Zeitpunkt bereits die korrekte Distanz errechnet wurde Laufzeit und Speicherplatzbedarf Die benutzten Datenstrukturen benötigen O( V + E ) Speichplatz, um Anfragen in optimaler Zeit zu beantworten. Die Distanz eines Knotens wird in konstanter Zeit geliefert, der kürzeste Weg in O(l), wobei l die Weglänge ist. Lemma 3.3 Das Verringern eines Kantengewichts in einem Graphen mit k-beschränkter Besitzfunktion benötigt im worst-case eine Laufzeit in O(k log n) pro Knoten mit geänderten Werten. Sei z ein Knoten, der aus dem Knotenspeicher C entfernt wurde. Da der Knoten davor in C eingefügt wurde, hat sich seine Distanz im Laufe des Algorithmus verringert. Eine zu z adjazente Kante (z, x) wird betrachtet, wenn sie entweder zu z gehört oder zu x gehört und d (z) < B z (x) gilt. 7

8 Im ersten Fall beträgt die Laufzeit für diese Kante O(log n). Da es höchstens k solche Kanten gibt, ergibt sich eine Laufzeit in O(k log n). Die Kanten, die die zweite Bedingung erfüllen, werden durch sukzessives Entfernen von Knoten aus B z ermittelt. Bei der ersten Kante, die die Bedingung nicht mehr erfüllt, brechen wir ab. Die Laufzeit für diese Kante liegt in O(log n). Die anderen Kanten führen zu Knoten x i, die ihre Distanz verringern und gehören zu deren Besitz. Die Laufzeit pro Kante beträgt O(log n) und geht in die Laufzeit von O(k log n) ein, die x i benötigt, wenn er aus C entfernt wird. Die Gesamtlaufzeit ist also in O(k log n). 3.4 Erhöhen eines Kantengewichts (Increase) Betrachten wir nun den Algorithmus zum Erhöhen eines Kantengewichts. Seien v und w zwei Knoten des Graphen (o.e. d(v) d(w)) und das Gewicht der Kante (v, w) wurde um ɛ 0 vergrößert. Es ist schnell zu sehen, dass sich nur die Informationen von Knoten im Unterbaum T (w) ändern können und der neue Unterbaum von w möglicherweise weniger Knoten enthält. Wir unterscheiden drei Fälle, nach denen wir die Knoten einfärben: Ein Knoten, der seine seine Distanz zu s vergrößert, erhält die Farbe rot. Ein Knoten wird blau gefärbt, wenn er seine alte Distanz beibehält und nur einen neuen Vorgänger im Kürzeste-Wege-Baum erhält. Wenn sich weder Vorgänger noch Distanz eines Knotens ändern, erhält er die Farbe weiß. Die Farbe eines Knotens bestimmt also die Farbe seiner Nachfolger im KWG. Ist er rot, sind die direkten Nachfolger rot oder blau. Ist er blau oder weiß, sind die direkten Nachfolger, und sogar alle Knoten im Unterbaum des Knotens, weiß. Die Färbung läßt sich also durch eine Breitensuche im Unterbaum T (w) herstellen, bei der zuerst alle Knoten (außer möglicherweise w) weiß sind, und solange die Nachfolger der roten Knoten eingefärbt werden, bis keine unbearbeiteten roten Knoten mehr existieren. Die Färbung der Knoten ergibt außerdem die Anzahl der Ausgabeänderungen, sie entspricht der Anzahl der roten und blauen Knoten. Für jeden solchen Knoten müssen die Nachbarn überprüft werden, ob sie einen kürzeren Pfad zu s liefern, als den aktuell gefundenen. Dabei sollen aber nicht alle Nachbarknoten betrachtet werden, um die Laufzeit nicht zu groß werden zu lassen. Wir definieren deshalb den besten nicht-roten Nachbarn eines Knotens z als den Knoten q aller nicht-roten Nachbarn q j, für den der Term F z (q j ) d(z) den minimalen Wert annimmt. Betrachten wir nun den Pseudocode des Algorithmus Increase (siehe Abb. 2). In Schritt eins werden zuerst durch die Funktion U pdatelocal(v, w) die Werte der Level der Kante (v, w) in den entsprechenden Datenstrukturen aktualisiert (siehe Algorithmus Decrease). Falls (v, w) keine Baumkante ist, endet der Algorithmus. Sonst wird w in den Heap M eingefügt und eine Schleife wie im Algorithmus von Dijkstra gestartet. Der zweite Schritt färbt die Knoten ein. Solange noch Knoten in M enthalten sind, wird der Knoten z mit minimaler Distanz aus M entfernt. Falls er einen noch nicht rot gefärbten Nachbarn x mit D(x) + ω(z, x) = D(z) hat, erhält er diesen Knoten als Vorgänger, ändert seine Distanz nicht und wird blau gefärbt. Da x eine geringere Distanz als z hat und daher bereits die richtige Farbe hat, ist diese Zuweisung korrekt. Damit ist die Bearbeitung von z abgeschlossen. Falls er keinen solchen Nachbarn hat, wird er rot gefärbt und alle seine direkten Nachfolger müssen rot oder blau gefärbt werden. Deshalb werden sie in M eingefügt. Nun sind nur noch die rot gefärbten Knoten zu bearbeiten. In Anlehnung an den Algorithmus von Dijkstra werden in Schritt 3.b ihre Distanzen in nicht-absteigender Reihenfolge berechnet. Davor wird in Schritt 3.a für jeden roten Knoten eine vorläufige Entfernung berechnet, die der Länge eines kürzesten 8

9 Abbildung 2: Algorithmus Increase Datenstrukturen: D: Array mit den Entfernungen der Knoten zu s P : Array mit dem Vorgänger eines Knotens M, N: Leere aufsteigend sortierende Heaps Funktion Increase( Knoten v, w, real ɛ ) 1. Schritt: Initialisierung (OE D(v) < D(w)) UpdateLocal(v, w) Falls ((v, w) ist keine Baumkante) dann EXIT Keine Änderungen nötig Sonst Füge (w, D(w)) in M ein 2. Schritt: Einfärben Solange (M nicht leer) führe aus Setze (z, D(z)) = Minimum(M) Falls (es existiert nicht-roter Nachbar x von z mit D(x) + ω(x, z) = D(z)) dann Setze P (z) = x und färbe z blau Sonst Färbe z rot Für alle Nachfolger x von z Füge (x, D(x)) in M ein 3.a: Vorbereiten der roten Knoten Für jeden roten Knoten z führe aus Falls (z hat nur rote Nachbarn) dann Setze D(z) = unendlich Setze P (z) = Null Sonst sei x der beste nicht-rote Nachbar von z Setze D(z) = D(x) + ω(x, z) Setze P (z) = x Füge (z, D(z)) in N ein 3.b: Bearbeiten der roten Knoten Solange (N nicht leer) führe aus Setze (z, D(z)) = Minimum(N) Für alle Kanten (z, x) Besitz(z) führe aus Update b x (z) f x (z) Für alle Kanten (z, x) mit x ist rot führe aus Falls (D(z) + ω(z, x) < D(x)) dann Setze D(x) = D(z) + ω(z, x) Setze P (x) = z HeapImprove(Q, (x, D(x))) Färbe alle roten und blauen Knoten wieder weiß 9

10 Weges zu s, der keine roten Knoten enthält, entspricht. Wenn kein solcher Weg existiert, erhält der Knoten die Entfernung unendlich. Mit diesem Wert als Priorität wird der Knoten in den Heap N eingefügt. Nun wird wie üblich jeweils der Knoten z mit minimaler Distanz aus N entfernt. Für alle Kanten (z, x), die sich in seinem Besitz befinden, werden die Einträge B x (z) und F v (z) aktualisiert. Danach wird für alle roten Nachbarn x überprüft, ob sich ihr Entfernungswert verringert, wenn sie z als Vorgänger wählen und gegebenenfalls die Informationen geändert und die Position in N aktualisiert. Schließlich werden alle roten und blauen Knoten wieder weiß gefärbt Korrektheitsanalyse Der Beweis der Korrektheit von Increase kann analog zum Beweis der Korrektheit von Decrease geführt werden. Man betrachtet wieder den Knoten mit kleinster Distanz, für den die Informationen nicht korrekt berechnet wurde und erhält aus der Annahme, dass sein Vorgänger korrekt ist, den Widerspruch, dass er doch den richtigen Distanzwert hat Laufzeit und Speicherplatzbedarf Wieder benötigen die benutzten Datenstrukturen O( V + E ) Speichplatz, um Anfragen in optimaler Zeit zu beantworten. Die Distanz eines Knotens kann in konstanter Zeit geliefert werden, der kürzeste Weg in O(l), wobei l die Weglänge ist. Lemma 3.4 Das Vergrößern eines Kantengewichts in einem Graphen mit k-beschränkter Besitzfunktion benötigt im worst-case eine Laufzeit in O(k log n) pro Knoten mit geänderten Werten. Die Laufzeit in den Schritten zwei und 3.a wird von der Suche nach dem besten nicht-roten Nachbarn dominiert. Wenn der beste nicht-rote Nachbar eines Knotens z gesucht wird, ist z entweder rot oder blau. Höchstens k der untersuchten Kanten gehören z. Da die Kanten in der Reihenfolge ihres Vorkommens in F z betrachtet werden, führen alle bis auf eine der anderen Kanten zu Knoten, die auch rot sind. Für jede Kante beträgt der Aufwand O(log n), was zu einer Laufzeit von O(k log n) pro geändertem Knoten führt. Mit dem gleichen Argument gilt auch für Schritt 3.b eine Laufzeit von O(k log n) pro geändertem Knoten. 4 Algorithmen für Einfüge- und Löschoperationen In diesem Kapitel werden kurz die Änderungen besprochen, die nötig sind, um die Algorithmen zur Änderung der Kantengewichte für das Löschen und Einfügen von Kanten zu erweiteren. Im Fall eines sich vollständig dynamisch ändernden Graphen treten zwei Probleme auf, die im vorherigen Kapitel noch keine Rolle spielten. Zum einen kann der Graph in mehrere Komponenten aufgeteilt werden (und auch wieder zusammen gefügt werden), zum anderen ist nicht garantiert, dass die ursprüngliche k-beschränkte Besitzfunktion auch nach mehreren Änderungsoperationen noch gilt. Im Folgenden werden die gleichen Bezeichnungen benutzt, wie im dritten Kapitel. 4.1 Einfügen einer Kante (Insert) Man kann sich das Einfügen einer Kante (v, w) mit Kantengewicht ɛ vorstellen als das Verringern des Kantengewichts einer schon existierenden Kante (v, w) von einem sehr hohen Wert auf ɛ. Deshalb ist es einsichtig, dass der Algorithmus Decrease größtenteils für das Einfügen übernommen werden kann. Die größten Unterschiede sind: 10

11 Die neu eingefügte Kante wird dem Besitz einer ihrer Endknoten zugeordnet und die Datenstrukturen der Level werden entsprechend aktualisiert. Der Algorithmus endet danach, falls sich keiner der Endknoten verbessert. Eine Knotenfärbung wird eingeführt. Zuerst sind alle Knoten weiß. Ein Knoten wird rot, wenn er seine Distanz zu s ändert, d.h. wenn er in C eingefügt wird. Die Aktualisierung der Datenstrukturen für die Level wird nicht in Schritt zwei erledigt sondern im neu eingefügten Schritt drei (siehe nächster Punkt). Dies beeinträchtigt die Korrektheit nicht, da diese Informationen in diesem Durchlauf des Algorithmus nicht mehr benötigt werden. Ein neuer Schritt drei wird angefügt, der den Besitzer bestimmter Kanten ändert. Dieser ist für die Korrektheit nicht erforderlich, garantiert aber die Einhaltung der gewünschten Laufzeit. Der Pseudocode des neuen Schrittes sieht folgendermaßen aus: Für alle roten Knoten z führe aus Für alle Kanten (z, x) Besitz(z) mit x ist nicht rot führe aus ChangeOwnership(z,x) Für alle Kanten (z, x) Besitz(z) mit x ist rot führe aus UpdateLocal(z,x) Färbe alle Knoten wieder weiß Dabei tauscht die Funktion ChangeOwnership(z, x) den Besitzer der Kante (z, x) und aktualisiert die zugehörigen Werte in den Datenstrukturen der Level. Die Korrektheit des Algorithmus folgt direkt aus der Korrektheit von Decrease und wird nicht ausgeführt. 4.2 Löschen einer Kante (Delete) Das Löschen einer Kante kann durch das Erhöhen des Gewichts dieser Kante auf einen sehr großen Wert simuliert werden. Deshalb kann der Algorithmus Increase mit wenigen Änderungen für diese Aufgabe verwendet werden. Die Werte der gelöschte Kante werden aus den Datenstrukturen der Level entfernt. Danach endet der Algorithmus, falls eine Nichtbaumkante gelöscht wurde. Wenn zu Beginn von Schritt 3.b alle Knoten in N die Priorität unendlich besitzen bedeutet dies, dass diese Knoten von der Komponente des Graphen, die s enthält, getrennt wurde. Alle Knoten in N erhalten die Distanz unendlich, ohne dass noch irgendwelche Kanten untersucht werden. Die Aktualisierung der Datenstrukturen für die Level wird nicht in Schritt 3.b erledigt sondern im neu eingefügten Schritt vier (siehe nächster Punkt). Dies beeinträchtigt die Korrektheit nicht, da diese Informationen in diesem Durchlauf des Algorithmus nicht mehr benötigt werden. Ein neuer Schritt drei wird angefügt, der genau dem neuen Schritt im Algorithmus Insert entspricht. Wieder folgt die Korrektheit direkt aus der Korrektheit von Increase und wird nicht ausgeführt. 11

12 5 Zusammenfassung In diesem Paper wurden Algorithmen für den dynamischen Fall des Kürzesten-Wege-Problems mit festem Startknoten vorgestellt. Diese sind sowohl effizient in Bezug auf die Ausgabekomplexität als auch praktisch implementierbar. Eine interessante noch offene Aufgabe ist die Erweiterung dieser Algorithmen für den Fall, dass eine ganze Folge von Kantenänderungen ohne Ausgabe der Zwischenergebnisse berechnet werden soll. Literatur [1] D. Frigioni, A. Marchetti-Spaccamela u. U. Nanni. Fully Dynamic Algorithms for Maintaining Shortest Paths Trees, Journal of Algorithms 34, pp (2000). [2] R. K. Ahuia, T. L. Magnanti and J. B. Orlin. Network Flows: Theory, Algorithms and Applications, Prentice-Hall, Englewood Cliffs, NJ, [3] E. W. Dijkstra. A note on two problems in connection with graphs, Numer. Math. 1, pp (1959). [4] M. L. Fredman and R. E. Tarjan. Fibonacci heaps and their use in improved network optimization algorithms, J. Assoc. Comput. Mach. 34, pp (1987). [5] M. Thorup. Undirected single source shortest path in linear time, Proceedings IEEE Symposium on Foundations of Computer Science, Miami Beach, Florida, October , pp

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume Effiziente Algorithmen und Datenstrukturen I Kapitel 9: Minimale Spannbäume Christian Scheideler WS 008 19.0.009 Kapitel 9 1 Minimaler Spannbaum Zentrale Frage: Welche Kanten muss ich nehmen, um mit minimalen

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Graphen: Datenstrukturen und Algorithmen

Graphen: Datenstrukturen und Algorithmen Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Algorithmentheorie. 13 - Maximale Flüsse

Algorithmentheorie. 13 - Maximale Flüsse Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

SUDOKU - Strategien zur Lösung

SUDOKU - Strategien zur Lösung SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Algorithmische Mathematik

Algorithmische Mathematik Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...

Mehr

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen 1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Undirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time

Undirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time Universität Konstanz Mathematisch-naturwissenschaftliche Sektion Fachbereich Mathematik und Statistik Wintersemester 2001/02 Mikkel Thorup: Undirected Single-Source Shortest Paths with Positive Integer

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

MINDMAP. HANDREICHUNG (Stand: August 2013)

MINDMAP. HANDREICHUNG (Stand: August 2013) MINDMAP HANDREICHUNG (Stand: August 2013) Seite 2, Mindmap Inhalt Eine Mindmap anlegen... 3 Einstellungen für die Mindmap... 3 Inhalte in der Mindmap voranlegen... 4 Inhalte in der Mindmap anlegen... 5

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Information Systems Engineering Seminar

Information Systems Engineering Seminar Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Anleitung Homepage TAfIE

Anleitung Homepage TAfIE Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ZVT TA7.0 Protokoll beim ICT250 aktivieren

ZVT TA7.0 Protokoll beim ICT250 aktivieren ZVT TA7.0 Protokoll beim ICT250 aktivieren Autor: Erstellt am: Letzte Änderung Aktuelle Version Stephan Gernardt 27.04.2015 27.04.2015 01.01.01 Seite: 1 Inhaltsverzeichnis 1Vorbereitung...3 1.1 Im Menü

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr