binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:
|
|
- Willi Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme, dass de Daten dynamsch verändert werden, durch Löschoperatonen Enfügeoperatonen Wr haben de Frage zurückgestellt, we dese Operatonen auf Bäumen durchzuführen snd. Zur Ernnerung: / 4 / 4 Stchwortsuche Gegeben: en Lexkon mt n Stchworten. Frage: st en gegebener Begrff m Lexkon enthalten? Durch Enfügen und Löschen von Stchworten kann der Suchbaum we folgt aussehen: a g b Zwe möglch Ansätze: c d verkettete Lsten: O(n) m worst-case d b f h j bnärer Baum als Suchbaum organsert: Wörter m lnken Unterbaum snd alphabetsch größer als das Wort n der Wurzel Wörter m rechten Unterbaum snd alphabetsch klener als das Wort n der Wurzel Folgerung Wr können n O(Höhe(T )) entscheden, ob das gesuchte Wort m Lexkon vorkommt. j a c e Wr werden versuchen, dese Stuaton zu verhndern, und balancerte Bäume verwenden. Wr werden n desem Kaptel de Laufzeten der Operatonen Entferne, Suche und Zugrff auf Suchbäumen untersuchen. Füge_en, / 4 4 / 4
2 Sprechwesen Glederung grundlegende Defntonen Operatonen auf bnären Suchbäumen erwartete Suchzeten n bnären Suchbäumen Se T en Baum mt Wurzel r und Unterbäumen T,..., T k. Ferner se r de Wurzel des Baumes T. r st -ter Sohn von r, r st Vater der r,... r k, r j st Bruder von r, u st Nachfolger von r, falls u m Unterbaum T legt, en Knoten ohne Nachfolger heßt Blatt, Knoten von T, de ncht Blatt snd, heßen nnere Knoten, / 4 6 / 4 Bezechnungen Sprechwesen T T Nveau Se T en Baum mt Wurzel r und Unterbäumen T,..., T k. Wurzel 0 Ferner se r de Wurzel des Baumes T. ene Folge von Knoten v 0, v,..., v k heßt Weg, falls v + Nachfolger von v st für alle 0 k, der Weg v 0, v,..., v k hat de Länge k, lnker Unterbaum von Knoten 8 Kanten Tefe()= Tefe(v, T ) = Länge des Weges von Knoten v zur Wurzel r, Höhe(v, T ) = Länge des längsten Weges von v zu enem Blatt, Höhe(T ) = Höhe (Wurzel, T ). st Vater von st Vater von st lnker Sohn von st rechter Sohn von Blatt 8 4 / 4 8 / 4
3 Bnäre Bäume En Baum, n dem jeder Knoten höchstens Söhne hat, heßt bnär. Darstellung bnärer Bäume durch Felder Leftson und Rghtson dazu ggf. Informatonen über: Inhalt der Knoten, Väter, # Nachfolger n zusätzlchen Feldern symmetrsches Durchmustern von Bnärbäumen () Durchmustere n symmetrscher Ordnung T lnks (falls er exstert) () Durchmustere de Wurzel () Durchmustere n symmetrscher Ordnung T rechts (falls er exstert) De Knoten m lnken Telbaum von r tragen klenere Nummern als r, de m rechten größere. 4 6 R L Folgerung Wr können (auch nach dem Löschen von Knoten) n O(Höhe(T )) entscheden, ob en Knoten mt der Nummer p vorkommt. 9 / 4 0 / 4 bnaäre Suchbäume Datenstruktur zur Unterstützung der folgenden Operatonen auf dynamschen Mengen: suche bestmme das Mnmum bestmme das Maxmum bestmme den Vorgänger ener symmetrschen Durchmusterung bestmme den Nachfolger ener symmetrschen Durchmusterung füge en lösche Wr haben bnäre Bäume schon benutzt (Heapsort, untere Schranke für Sorteren). Wr unterscheden: Suchbäume: alle Knoten enthalten Schlüssel, Blattsuchbäume: de Schlüssel snd n den Blättern gespechert, de nneren Knoten enthalten Wegweser für de Suche wr behandeln n desem Kaptel ausschleßlch Suchbäume / 4 / 4
4 Bnäre Suchbaumegenschaft Für jeden Knoten p des Baums glt: de Schlüssel m lnken Telbaum von p snd klener als der Schlüssel von p de Schlüssel m rechten Telbaum von p snd größer als der Schlüssel von p Glederung grundlegende Defntonen Operatonen auf bnären Suchbäumen erwartete Suchzeten n bnären Suchbäumen / 4 4 / 4 suche(v, k) n Suchbäumen // suche m Baum mt Wurzel v nach Schlüssel k f v.key = k return p f k < v.key then do f leftson(v) then suche(leftson(v), k) else return ncht gefunden end f else f rghtson(v) then suche(rghtson(v), k) else return ncht gefunden end f end f bestmme Mnmum (v) n Suchbäumen // m Baum mt Wurzel v bestmme den mnmalen Schlüssel whle leftson(v) do v = leftson(v) end whle return v Korrekthet: folgt aus der Suchbaumegenschaft, denn n jedem Schrtt glt: alle Schlüssel m rechten Telbaum snd größer als der n der Wurzel alle Schlüssel m lnken Telbaum snd klener als der n der Wurzel d.h., wenn v enen lnken Telbaum bestzt, so befndet sch das Mnmum darn Laufzet:O(Höhe(T (v ))) Laufzet: O(Höhe(T (v ))) / 4 Entsprechend lässt sch das Maxmum bestmmen. 6 / 4
5 Se v en Knoten und u der Knoten mt dem nächstgrößeren Schlüsselwert. hat v enen rechten Sohn, so st u der mnmale Schlüssel m rechten Telbaum von v n engen Anwendungen muss zu enem Knoten v der Knoten u mt dem nächstgrößeren (nächstkleneren) Schlüsselwert bestmmt werden Beobachtung: de symmetrsche Durchmusterung durchläuft offenschtlch de Knoten nach aufstegenden Schlüsselwerten damt st u der nächste Knoten n der symmetrschen Durchmusterung hat v kenen rechten Sohn, so st u der erste Vorfahr von v, dessen lnker Sohn x auch Vorfahr von v st, denn: v hat maxmalen Schlüsselwert m Telbaum T x, danach wrd n symmetrscher Durchmusterung u errecht. x u v / 4 8 / 4 bestmme Nachfolger(p) n Suchbäumen f rghtson(p) then return mnmum(rghtson(p)) else q = father(p) whle father(p) and p = rghtson(q) do p = q q = father(p) end whle f father(p) return q else return ken Nachfolger füge_en(t, k ) fügt enen neuen Knoten mt Schlüssel k n den Suchbaum en. suche nach k st k schon n T enthalten, stop andernfalls endet de Suche n enem Knoten v mt Schlüssel j, und j > k und v hat kenen lnken Sohn, oder j < k und v hat kenen rechten Sohn erzeuge den entsprechenden Sohn von v spechere k n v Laufzet: O(Höhe(T (p))) Laufzet: O(Höhe(T )) Entsprechend lässt sch der Vorgänger n der symmetrschen Durchmusterung bestmmen. 9 / 4 0 / 4
6 Bespel: Enfügen des Schlüssels k = 6 Illustraton zu Entfernung des Knotens v : v u 6 9 successor() = successor() = nsert(6) / 4 / 4 v v u 6 Fall : v hat kene Knder (m Bespel Knoten ) enfach entfernen. u 6 Fall : v hat en Knd (m Bespel Knoten 6) zwe Zeger ändern ( herausschneden ): Vater von v zegt auf Sohn von v / 4 4 / 4
7 v Laufzet für Entfernen: O(Höhe(T )) 6 Aufbau enes bnären Suchbaums 0 erzeuge enen leeren Baum füge de Schlüssel n gegebener Rehenfolge n den Baum en 0 8 m Extremfall kann der Baum zu ener lnearen Lste ausarten, wenn z.b. de Enträge nach aufstegenden Schlüsseln engefügt werden u 6 Fall : v hat zwe Knder (m Bespel Knoten ) se u der Knoten mt dem nächstgrößeren Schlüssel u hat kenen lnken Sohn, da sonst der nächstklenere Schlüssel von u m lnken Telbaum u erfüllt Fall oder wenn wr v durch u ersetzen, blebt de Suchbaumegenschaft erhalten entferne u und ersetze v durch u n desem Fall dauern de Operatonen lneare Zet, da h(t ) = Θ(n). (vollständge bnäre Bäume T haben de Höhe h(t ) = Θ(log n)) wr versuchen zu analyseren, we lange de Operatonen m Erwartungswert dauern / 4 6 / 4 Glederung grundlegende Defntonen Operatonen auf bnären Suchbäumen erwartete Suchzeten n bnären Suchbäumen als Maß für de Güte enes Suchbaums betrachten wr de mttleren Suchzeten Suchzet für Knoten p = Anzahl der Knoten auf dem Pfad von p zur Wurzel = Tefe(p) + Mttelung über: alle Permutaton der n Schlüssel, oder alle Suchbäume mt n Knoten Wr beschränken uns auf den ersten Fall. / 4 8 / 4
8 Annahmen: alle Schlüssel snd paarwese verscheden, obda {,,..., n} en zufällger bnärer Suchbaum entsteht durch Enfügen der Schlüssel hnterenander gemäß ener zufällgen Permutaton jede Permutaton π bestmmt endeutg enen bnären Suchbaum T π, Konventonen: wr schreben v T für v st en Knoten m Baum T T st de Anzahl der Knoten m Baum T falls T > 0, so se T l lnker und T r rechter Telbaum von T de Umkehrung glt jedoch ncht: T π =,, π =,, T π = T π T l T r 9 / 4 0 / 4 Suchpfadlänge enes Baumes T : ϕ(t ) = X v T(Tefe T (v ) + ) Lemma (Rekursve Defnton von ϕ(t )) ϕ(t ) = j 0, falls T = 0 T + ϕ(t l ) + ϕ(t r ), falls T > 0 Bespel: Bewes: ϕ(t ) = X v T(Tefe T (v ) + ) Tefe+ = + X v Tl(Tefe T (v ) + ) + X v T r (Tefe T (v ) + ) φ(τ)=4 = + X v Tl(Tefe Tl (v ) + ) + X v T r (Tefe Tr (v ) + ) = T + X v Tl(Tefe Tl (v ) + ) + X v T r (Tefe Tr (v ) + ) per Def. = T + ϕ(t l ) + ϕ(t r ) / 4 / 4
9 se de durchschnttlche Suchpfadlänge gegeben durch ϕ(t ) = ϕ(t ) T ϕ(t ) st de Anzahl der Knoten, de be ener zufällgen, erfolgrechen Suche n T besucht werden n unserem Bespel für n = : π =,, π =,, T π = T π se S n de Menge aller Permutaton auf {,,..., n} für π S n se T π der Bnärbaum, der entsteht, wenn n der Rehenfolge von π engefügt wrd wr mtteln jetzt de Suchzeten über alle Bäume: E ϕ (n) = X ϕ(t π ) n! π S n E ϕ (n) = X ϕ(t π ) = n! n E ϕ(n) π S n de Permutatonen,, und,, lefern ene Pfadlänge von alle anderen führen zu lnearen Lsten mt Pfadlänge 6 des lefert ene mttlere Pfadlänge von E ϕ () = 4 8 des st fast de mttlere Pfadlänge ener lnearen Lste (= ) wr werden zegen, dass deses Bespel täuscht / 4 4 / 4 Satz E ϕ (n) = ln n + O(). Bewes: wr berechnen zunächst E ϕ (n) se π = π(), π(),..., π(n) S n zufällg gewählt dann st π() Wurzelschlüssel von T π für jedes k {,,..., n} st π() = k mt Wahrschenlchket n se π <k de Enschränkung von π = π(), π(),..., π(n) auf,,..., k Bespel: se π = 4,,,,, 6 dann st π <4 =,, entsprechend se π >k de Enschränkung von π auf k +, k +,..., n Schlüssel,,..., k k Schlüssel k +, k +,..., n π <k und π >k snd Permutaton auf den entsprechenden Telmengen st π S n zufällg, so snd π <k S k und π >k S n k ebenfalls zufällg T π,l T π,r / 4 6 / 4
10 mt Hlfe deser Beobachtung und etwas formalem Aufwand (den wr her ncht treben) ergeben sch daraus Rekursonsformeln für E ϕ (n): 8 < E ϕ (n) = : 0, für n = 0,, für n =, n P n k = (E ϕ(k ) + E ϕ (n k ) + n), für n >. Somt: E ϕ (n) = n (E ϕ (k ) + E ϕ (n k ) + n) k = = n + n (E ϕ (k ) + E ϕ (n k )) k = = n + Xn E ϕ (k ) n k =0 (n + ) E ϕ (n + ) = (n + ) + E ϕ (k ) k =0 Xn n E ϕ (n) = n + E ϕ (k ) k =0 Subtrakton lefert: E ϕ (n + ) = n + n + + n + n + E ϕ(n) / 4 8 / 4 E ϕ (n + ) = n + n + + n + n + E ϕ(n) Ṗer Indukton zegt man: E ϕ (n) = (n + ) P n = n, denn E ϕ (n + ) = n + n + + n + n + E ϕ(n) = n + n + + n + h (n + ) n + = n + n + + (n + ) = (n + ) = (n + ) = = Xn+ = (n + ) = = = n n(n + ) n + + n + n 6n n + + (n + ) (n + ) (n + ) n + (per Indukton) 9 / 4 E ϕ (n) = (n + ) De Abschätzung der Summe lefert: und = n E ϕ (n) n ln n + ln n n E ϕ (n).4 log n + ln n n 40 / 4
11 Unter allen Suchbäumen auf n Knoten hat der vollständge Baum mnmale mttlere Suchpfadlänge. Se beträgt: Zum Verglech: log(n + ) M ϕ (n) = log(n + ) + n = log(n + ) + O() = log(n) + O() E ϕ (n) = ln n + O() = log e log n + O() = log n + O() dese Analyse glt jedoch nur, wenn der Baum ncht durch Enfüge- und Lösch-Operatonen verändert wrd unsere Lösch-Stratege führt dazu, dass größere Schlüssel nach oben wandern der Baum wrd dadurch mehr und mehr lnkslastg ene Analyse ergbt ene mttlere Suchpfadlänge von Θ( n) wr wollen m folgenden versuchen, den Baum balancert zu halten D.h. für große n st de durchschnttlche Suchpfadlänge nur ca. 40% länger als m Idealfall. 4 / 4 4 / 4
18. Dynamisches Programmieren
8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus
Mehr4. Musterlösung. Problem 1: Kreuzende Schnitte **
Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,
MehrGruppe. Lineare Block-Codes
Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung
MehrInformatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition
Informatk II Raner Schrader und Implkanten Zentrum für Angewandte Informatk Köln 27. Oktober 2005 1 / 28 2 / 28 Was bsher geschah: jede Boolesche Funkton kann durch enfache Grundfunktonen dargestellt werden
MehrERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de
ERP Cloud SFA ECM Backup E-Commerce ERP EDI Prese erfassen www.comarch-cloud.de Inhaltsverzechns 1 Zel des s 3 2 Enführung: Welche Arten von Presen gbt es? 3 3 Beschaffungsprese erfassen 3 3.1 Vordefnerte
MehrDie Leistung von Quicksort
De Lestung von Qucsort Jae Hee Lee Zusammenfassung Der Sorteralgorthmus Qucsort st als ens der effzenten Sorterverfahren beannt. In deser Ausarbetung werden wr sene Komplextät zuerst möglchst präzse schätzen
MehrEinführung in die Finanzmathematik
1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg
MehrNetzwerkstrukturen. Entfernung in Kilometer:
Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.
MehrAlgorithmen und Datenstrukturen 6. Vorlesung
Algorthmen und Datenstrukturen 6. Vorlesung Karl-Henz Nggl. Ma 006 Sorteralgorthmen Bsher behandelte Sorteralgorhtmen: nserton-sort(a[..n]) mt worst-case und average-case Laufzet O(n ) merge-sort(a,p,r)
Mehr2. Nullstellensuche. Eines der ältesten numerischen Probleme stellt die Bestimmung der Nullstellen einer Funktion f(x) = 0 dar.
. Nullstellensuche Enes der ältesten numerschen Probleme stellt de Bestmmung der Nullstellen ener Funkton = dar. =c +c =c +c +c =Σc =c - sn 3 Für ene Gerade st das Problem trval, de Wurzel ener quadratschen
MehrFunktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e
Andere Darstellungsformen für de Ausfall- bzw. Überlebens-Wahrschenlchket der Webull-Vertelung snd we folgt: Ausfallwahrschenlchket: F ( t ) Überlebenswahrschenlchket: ( t ) = R = e e t t Dabe haben de
MehrWie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?
We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de
Mehrnonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen
arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree
MehrPolygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com.
Verfahren für de Polygonalserung ener Kugel Eldar Sultanow, Unverstät Potsdam, sultanow@gmal.com Abstract Ene Kugel kann durch mathematsche Funktonen beschreben werden. Man sprcht n desem Falle von ener
MehrKreditpunkte-Klausur zur Lehrveranstaltung Projektmanagement (inkl. Netzplantechnik)
Kredtpunkte-Klausur zur Lehrveranstaltung Projektmanagement (nkl. Netzplantechnk) Themensteller: Unv.-Prof. Dr. St. Zelewsk m Haupttermn des Wntersemesters 010/11 Btte kreuzen Se das gewählte Thema an:
MehrLineare Regression (1) - Einführung I -
Lneare Regresson (1) - Enführung I - Mttels Regressonsanalysen und kompleeren, auf Regressonsanalysen aserenden Verfahren können schenar verschedene, jedoch nenander üerführare Fragen untersucht werden:
MehrWechselstrom. Dr. F. Raemy Wechselspannung und Wechselstrom können stets wie folgt dargestellt werden : U t. cos (! t + " I ) = 0 $ " I
Wechselstrom Dr. F. Raemy Wechselspannung und Wechselstrom können stets we folgt dargestellt werden : U t = U 0 cos (! t + " U ) ; I ( t) = I 0 cos (! t + " I ) Wderstand m Wechselstromkres Phasenverschebung:!"
MehrWie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?
We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de
MehrDie Ausgangssituation... 14 Das Beispiel-Szenario... 14
E/A Cockpt Für Se als Executve Starten Se E/A Cockpt........................................................... 2 Ihre E/A Cockpt Statusüberscht................................................... 2 Ändern
Mehr1 Definition und Grundbegriffe
1 Defnton und Grundbegrffe Defnton: Ene Glechung n der ene unbekannte Funkton y y und deren Abletungen bs zur n-ten Ordnung auftreten heßt gewöhnlche Dfferentalglechung n-ter Ordnung Möglche Formen snd:
Mehr12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2
1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:
MehrBeim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm):
Aufgabe 1 (4 + 2 + 3 Punkte) Bem Wegen von 0 Respaketen ergaben sch folgende Gewchte X(n Gramm): 1 2 3 4 K = (x u, x o ] (98,99] (99, 1000] (1000,100] (100,1020] n 1 20 10 a) Erstellen Se das Hstogramm.
MehrIonenselektive Elektroden (Potentiometrie)
III.4.1 Ionenselektve Elektroden (otentometre) Zelstellung des Versuches Ionenselektve Elektroden gestatten ene verhältnsmäßg enfache und schnelle Bestmmung von Ionenkonzentratonen n verschedenen Meden,
MehrSeminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder -
Unverstät Mannhem Fakultät für Mathematk und Informatk Lehrstuhl für Mathematk III Semnar Analyss und Geometre Professor Dr. Martn Schmdt - Markus Knopf - Jörg Zentgraf - Fxpunktsatz von Schauder - Ncole
Mehr1 - Prüfungsvorbereitungsseminar
1 - Prüfungsvorberetungssemnar Kaptel 1 Grundlagen der Buchführung Inventur Inventar Blanz Inventur st de Tätgket des mengenmäßgen Erfassens und Bewertens aller Vermögenstele und Schulden zu enem bestmmten
MehrAlgorithmen und Datenstrukturen SS09. Foliensatz 13. Michael Brinkmeier. Technische Universität Ilmenau Institut für Theoretische Informatik
Folensatz Mchael Brnkmeer Technsche Unverstät Ilmenau Insttut für Theoretsche Informatk Sommersemester 009 TU Ilmenau Sete / Sorteren TU Ilmenau Sete / Das Sorterproblem Das Sorterproblem Daten: ene total
MehrDynamisches Programmieren
Marco Thomas - IOI 99 -. Treffen n Bonn - Dynamsches Programmeren - Unverstät Potsdam - 8.02.999 Dynamsches Programmeren 957 R. Bellmann: Dynamc Programmng für math. Optmerungsprobleme Methode für Probleme,.
MehrBedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY)
Bedngte Entrope Kaptel : Bedngte Entrope Das vorherge Theorem kann durch mehrfache Anwendung drekt verallgemenert werden H (... H ( = Ebenso kann de bedngt Entrope defnert werden Defnton: De bedngte Entrope
Mehr4.6 Das Pumping-Lemma für reguläre Sprachen:
Theoretsche Informatk 1 Vorlesungsskrpt vom Fretag, 30 Jun 000 Index: Erstellt von: (Matrkelnummer: 70899) Sete : 46 Das Pumpng-Lemma für reguläre Sprachen 1 Satz W 1 Zugrundelegende Idee des Pumpng-Lemma
MehrFür jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich
Drtter Hauptsatz der Thermodynamk Rückblck auf vorherge Vorlesung Methoden zur Erzeugung tefer Temperaturen: - umgekehrt laufende WKM (Wärmepumpe) - Joule-Thomson Effekt bs 4 K - Verdampfen von flüssgem
MehrStandortplanung. Positionierung von einem Notfallhubschrauber in Südtirol. Feuerwehrhaus Zentrallagerpositionierung
Standortplanung Postonerung von enem Notfallhubschrauber n Südtrol Postonerung von enem Feuerwehrhaus Zentrallagerpostonerung 1 2 Postonerung von enem Notfallhubschrauber n Südtrol Zu bekannten Ensatzorten
MehrMethoden der innerbetrieblichen Leistungsverrechnung
Methoden der nnerbetreblchen Lestungsverrechnung In der nnerbetreblchen Lestungsverrechnung werden de Gemenosten der Hlfsostenstellen auf de Hauptostenstellen übertragen. Grundlage dafür snd de von den
MehrDas zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog
60 Kaptel 2. Lneare Optmerung 10 Innere-Punkte-Verfahren Lteratur: Geger, Kanzow, 2002, Kaptel 4.1 Innere-Punkte-Verfahren (IP-Verfahren) oder nteror pont methods bewegen sch m Gegensatz zum Smplex-Verfahren
MehrKonkave und Konvexe Funktionen
Konkave und Konvexe Funktonen Auch wenn es n der Wrtschaftstheore mest ncht möglch st, de Form enes funktonalen Zusammenhangs explzt anzugeben, so kann man doch n velen Stuatonen de Klasse der n Frage
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrStochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 009 UNIVERSITÄT KARLSRUHE Blatt 4 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 16: (Success Run, Fortsetzung)
Mehr6. Modelle mit binären abhängigen Variablen
6. Modelle mt bnären abhänggen Varablen 6.1 Lneare Wahrschenlchketsmodelle Qualtatve Varablen: Bnäre Varablen: Dese Varablen haben genau zwe möglche Kategoren und nehmen deshalb genau zwe Werte an, nämlch
MehrInstitut für Stochastik Prof. Dr. N. Bäuerle Dipl.-Math. S. Urban
Insttut für Stochastk Prof Dr N Bäuerle Dpl-Math S Urban Lösungsvorschlag 6 Übungsblatt zur Vorlesung Fnanzatheatk I Aufgabe Put-Call-Party Wr snd nach Voraussetzung n ene arbtragefreen Markt, also exstert
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrChair of Software Engineering
1 2 Enführung n de Programmerung Bertrand Meyer Vorlesung 13: Contaner-Datenstrukturen Letzte Bearbetung 1. Dezember 2003 Themen für dese Vorlesung 3 Contaner-Datenstrukturen 4 Contaner und Genercty Enthalten
MehrDie Jordansche Normalform
De Jordansche Normalform Danel Hug 29. Aprl 211 KIT Unverstät des Landes Baden-Württemberg und natonales Forschungszentrum n der Helmholtz-Gemenschaft www.kt.edu 1 Zerlegung n Haupträume 2 Fazt und nächstes
Mehr13. Binäre Suchbäume
1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),
MehrFORMELSAMMLUNG STATISTIK (I)
Statst I / B. Zegler Formelsammlng FORMELSAMMLUG STATISTIK (I) Statstsche Formeln, Defntonen nd Erläterngen A a X n qaltatves Mermal Mermalsasprägng qanttatves Mermal Mermalswert Anzahl der statstschen
MehrStochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 2009 UNIVERSITÄT KARLSRUHE Blatt 2 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 7: (B. Fredmans Urnenmodell)
Mehrphil omondo phil omondo Skalierung von Organisationen und Innovationen gestalten Sie möchten mehr Preise und Leistungen Workshops und Seminare
Skalerung von Organsatonen und Innovatonen gestalten phl omondo Se stehen vor dem nächsten Wachstumsschrtt hrer Organsaton oder haben berets begonnen desen aktv zu gestalten? In desem Workshop-Semnar erarbeten
MehrIch habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf.
Ich habe en Bespel ähnlch dem der Ansys-Issue [ansys_advantage_vol_ssue3.pdf durchgeführt. Es stammt aus dem Dokument Rfatgue.pdf. Abbldung 1: Bespel aus Rfatgue.pdf 1. ch habe es manuell durchgerechnet
Mehr1 BWL 4 Tutorium V vom 15.05.02
1 BWL 4 Tutorum V vom 15.05.02 1.1 Der Tlgungsfaktor Der Tlgungsfaktor st der Kehrwert des Endwertfaktors (EWF). EW F (n; ) = (1 + )n 1 T F (n; ) = 1 BWL 4 TUTORIUM V VOM 15.05.02 (1 ) n 1 Mt dem Tlgungsfaktor(TF)
MehrFlußnetzwerke - Strukturbildung in der natürlichen Umwelt -
Flußnetzwerke - Strukturbldung n der natürlchen Umwelt - Volkhard Nordmeer, Claus Zeger und Hans Joachm Schlchtng Unverstät - Gesamthochschule Essen Das wohl bekannteste und größte exsterende natürlche
MehrFranzis Verlag, 85586 Poing ISBN 978-3-7723-4046-8 Autor des Buches: Leonhard Stiny
eseproben aus dem Buch "n mt en zur Elektrotechnk" Franzs Verlag, 85586 Pong ISBN 978--77-4046-8 Autor des Buches: eonhard Stny Autor deser eseprobe: eonhard Stny 005/08, alle echte vorbehalten. De Formaterung
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrBackup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1
Modul 143 Backup- und Restore-Systeme mplementeren Technsche Berufsschule Zürch IT Sete 1 Warum Backup? (Enge Zahlen aus Untersuchungen) Wert von 100 MByte Daten bs CHF 1 500 000 Pro Vorfall entstehen
MehrNetzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008
Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe
MehrSpiele und Codes. Rafael Mechtel
Spele und Codes Rafael Mechtel Koderungstheore Worum es geht Über enen Kanal werden Informatonen Übertragen. De Informatonen werden dabe n Worte über enem Alphabet Q übertragen, d.h. als Tupel w = (w,,
Mehr1.1 Grundbegriffe und Grundgesetze 29
1.1 Grundbegrffe und Grundgesetze 9 mt dem udrtschen Temperturkoeffzenten 0 (Enhet: K - ) T 1 d 0. (1.60) 0 dt T 93 K Betrchtet mn nun den elektrschen Wderstnd enes von enem homogenen elektrschen Feld
Mehr3. Lineare Algebra (Teil 2)
Mathematk I und II für Ingeneure (FB 8) Verson /704004 Lneare Algebra (Tel ) Parameterdarstellung ener Geraden Im folgenden betrachten wr Geraden m eukldschen Raum n, wobe uns hauptsächlch de Fälle n bzw
Mehr6. Übung zur Linearen Algebra II
Unverstät Würzburg Mathematsches Insttut Prof. Dr. Peter Müller Dr. Peter Fleschmann SS 2006 30.05.2006 6. Übung zur Lnearen Algebra II Abgabe: Bs Mttwoch, 14.06.2006, 11:00 Uhr n de Brefkästen vor der
MehrProf. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik. Codierungstheorie und Kryptographie
Prof. Dr. Jürgen Dassow Otto-von-Guercke-Unverstät Magdeburg Fakultät für Informatk Coderungstheore und Kryptographe Sommersemester 2005 1 2 Inhaltsverzechns 1 Defnton und Charakterserung von Codes 5 1.1
MehrGrundlagen der Mathematik I Lösungsvorschlag zum 12. Tutoriumsblatt
Mathematsches Insttut der Unverstät München Wntersemester 3/4 Danel Rost Lukas-Faban Moser Grundlagen der Mathematk I Lösungsvorschlag zum. Tutorumsblatt Aufgabe. a De Formel besagt, daß de Summe der umrahmten
MehrDiskrete Mathematik 1 WS 2008/09
Ruhr-Unverstät Bochum Lehrstuhl für Kryptologe und IT-Scherhet Prof. Dr. Alexander May M. Rtzenhofen, M. Mansour Al Sawad, A. Meurer Lösungsblatt zur Vorlesung Dskrete Mathematk 1 WS 2008/09 Blatt 7 /
MehrFree Riding in Joint Audits A Game-Theoretic Analysis
. wp Wssenschatsorum, Wen,8. Aprl 04 Free Rdng n Jont Audts A Game-Theoretc Analyss Erch Pummerer (erch.pummerer@ubk.ac.at) Marcel Steller (marcel.steller@ubk.ac.at) Insttut ür Rechnungswesen, Steuerlehre
MehrZinseszinsformel (Abschnitt 1.2) Begriffe und Symbole der Zinsrechnung. Die vier Fragestellungen der Zinseszinsrechnung 4. Investition & Finanzierung
Znsesznsformel (Abschntt 1.2) 3 Investton & Fnanzerung 1. Fnanzmathematk Unv.-Prof. Dr. Dr. Andreas Löffler (AL@wacc.de) t Z t K t Znsesznsformel 0 1.000 K 0 1 100 1.100 K 1 = K 0 + K 0 = K 0 (1 + ) 2
MehrResultate / "states of nature" / mögliche Zustände / möglicheentwicklungen
Pay-off-Matrzen und Entschedung unter Rsko Es stehen verschedene Alternatven (Strategen) zur Wahl. Jede Stratege führt zu bestmmten Resultaten (outcomes). Man schätzt dese Resultate für jede Stratege und
Mehr1.1 Das Prinzip von No Arbitrage
Fnanzmärkte H 2006 Tr V Dang Unverstät Mannhem. Das Prnzp von No Arbtrage..A..B..C..D..E..F..G..H Das Framework Bespele Das Fundamental Theorem of Fnance Interpretaton des Theorems und Zustandsprese No
MehrInformatik I 3. Kapitel. Sortierverfahren. Sortierverfahren. Sortierverfahren. Rainer Schrader. 28. Mai 2008
Informat I 3. Kaptel Raner Schrader Zentrum für Angewandte Informat Köln 8. Ma 008 / / en bedeutender Tel der ommerzell genutzten Rechenzet wrd für Sorteren verwendet daraus resultert en Bedarf nach guten
MehrAlgorithmen und Datenstrukturen Suchbaum
Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen
MehrBildverarbeitung Herbstsemester 2012. Bildspeicherung
Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten
MehrÜbungsblatt 7 Lösungsvorschläge
Insttut für Theoretsche Informatk Lehrstuhl Prof. Dr. D. Wagner Übungsblatt 7 Lösungsvorschläge Vorlesung Algorthmentechnk m WS 09/10 Problem 1: Mnmale Schnttbass Approxmatonsalgos relatver Gütegarante
MehrDer Satz von COOK (1971)
Der Satz von COOK (1971) Voraussetzung: Das Konzept der -Band-Turng-Maschne (TM) 1.) Notatonen: Ene momentane Beschrebung (mb) ener Konfguraton ener TM st en -Tupel ( α1, α2,..., α ) mt α = xqy, falls
Mehr"Zukunft der Arbeit" Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft
"Zukunft der Arbet" Arbeten bs 70 - Utope - oder bald Realtät? De Arbetnehmer der Zukunft Saldo - das Wrtschaftsmagazn Gestaltung: Astrd Petermann Moderaton: Volker Obermayr Sendedatum: 7. Dezember 2012
MehrManipulation von Mengen
Manpulaton von Mengen Thomas Röfer Vorrangwarteschlange Lnksbaum Heap HeapSort Unon-Fnd-Strukturen Allgemener Rahmen für Mengenmanpulatonen Rückblck Hashng Streuspecherverfahren Hashfunkton Hashen mt Verkettung
MehrNernstscher Verteilungssatz
Insttut für Physkalsche Cheme Grundpraktkum 7. NERNSTSCHER VERTEILUNGSSATZ Stand 03/11/2006 Nernstscher Vertelungssatz 1. Versuchsplatz Komponenten: - Schedetrchter - Büretten - Rührer - Bechergläser 2.
MehrElemente der Mathematik - Sommer 2016
Elemente der Mathematk - Sommer 2016 Prof Dr Matthas Lesch, Regula Krapf Lösungen Übungsblatt 3 Aufgabe 9 (10 Punkte) Das Horner-Schema st ene Methode zum Auswerten enes Polynoms n a0 x an der Stelle s
MehrAnalysis I. Vorlesung 17. Logarithmen. R R, x exp x,
Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analyss I Vorlesung 17 Logarthmen Satz 17.1. De reelle Exponentalfunkton R R, x exp x, st stetg und stftet ene Bjekton zwschen R und R +. Bewes. De Stetgket
MehrDatenträger löschen und einrichten
Datenträger löschen und enrchten De Zentrale zum Enrchten, Löschen und Parttoneren von Festplatten st das Festplatten-Denstprogramm. Es beherrscht nun auch das Verklenern von Parttonen, ohne dass dabe
MehrUniversität Karlsruhe (TH)
Unverstät Karlsruhe (TH) Forschungsunverstät gegründet 825 Parallele Algorthmen I Augaben und Lösungen Pro. Dr. Walter F. Tchy Dr. Vctor Pankratus Davd Meder Augabe () Gegeben se en N-elementger Zahlenvektor
Mehr3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1
3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)
Mehr4. Ratenmonotones Scheduling Rate-Monotonic Scheduling (LIU/LAYLAND 1973)
4. Raenmonoones Schedulng Rae-Monoonc Schedulng (LIU/LAYLAND 973) 4.. Tasbeschrebung Tas Planungsenhe. Perodsche Folge von Jobs. T = {,..., n } Tasparameer Anforderungsze, Bereze (release me) Bearbeungs-,
MehrÜbung zur Vorlesung. Informationstheorie und Codierung
Übung zur Vorlesung Informatonstheore und Coderung Prof. Dr. Lla Lajm März 25 Ostfala Hochschule für angewandte Wssenschaften Hochschule Braunschweg/Wolfenbüttel Postanschrft: Salzdahlumer Str. 46/48 3832
Mehr1 Der Uncovering-by-bases-Algorithmus
De Komplextät des Uncoverng-y-ases-Algorthmus Peer Hlderandt 1 Der Uncoverng-y-ases-Algorthmus 1.1 Defnton (Der Algorthmus) Se G ene Gruppe, U en Uncoverng durch Basen und w = w 1... w n en empfangenes
MehrWir betrachten in diesem Abschnitt Matrixspiele in der Maximierungsform, also endliche 2 Personen Nullsummenspiele der Gestalt
Kaptel 3 Zwe Personen Spele 3.1 Matrxspele 3.2 Matrxspele n gemschten Strategen 3.3 B Matrxspele und quadratsche Programme 3.4 B Matrxspele und lneare Komplementartätsprobleme 3.1 Matrxspele Wr betrachten
MehrSortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator
Unverstät Bremen Sorteren Thomas Röfer Permutatonen Naves Sorteren Sorteren durch Enfügen, Auswählen, Vertauschen, Mschen QuckSort Comparator Unverstät Bremen Rückblck Suchen Identtät/Flache/Tefe Glechhet
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrKap. 4.2: Binäre Suchbäume
Kap. 4.2: Binäre Suchbäume Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 11. VO DAP2 SS 2009 26. Mai 2009 1 Zusätzliche Lernraumbetreuung Morteza Monemizadeh:
Mehr14 Überlagerung einfacher Belastungsfälle
85 De bsher betrachteten speellen Belastungsfälle treten n der Technk. Allg. ncht n rener orm auf, sondern überlagern sch. Da de auftretenden Verformungen klen snd und en lnearer Zusammenhang wschen Verformung
MehrApproximationsalgorithmen. Facility Location K-Median. Cheng, Wei 12. Juli
Approxmatonsalgorthmen aclty Locaton K-Medan heng We 12. Jul aclty Locaton Defnton Gegeben: möglche Standorte = { 1 2 m } Städte = { 1 2 n } Eröffnungskosten f für Verbndungskosten c zwschen und Dreecksunglechung
MehrVersicherungstechnischer Umgang mit Risiko
Verscherungstechnscher Umgang mt Rsko. Denstlestung Verscherung: Schadensdeckung von für de enzelne Person ncht tragbaren Schäden durch den fnanzellen Ausglech n der Zet und m Kollektv. Des st möglch über
MehrSei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ).
Taylorentwcklung (Approxmaton durch Polynome). Problemstellung Se T( x ) de Tangente an den Graphen der Funkton f(x) m Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Dann kann man de
Mehrmit der Anfangsbedingung y(a) = y0
Numersce Lösung von Dfferentalglecungen De n den naturwssenscaftlc-tecnscen Anwendungen auftretenden Dfferentalglecungen snd n den wengsten Fällen eplzt lösbar. Man st desalb auf Näerungsverfaren angewesen.
Mehr5. Gruppenübung zur Vorlesung. Höhere Mathematik 1. Wintersemester 2012/2013
O. Alaya, S. Demrel M. Fetzer, B. Krnn M. Wed 5. Gruppenübung zur Vorlesung Höhere Mathematk Wntersemester /3 Dr. M. Künzer Prof. Dr. M. Stroppel Lösungshnwese zu den Hausaufgaben: Aufgabe H 6. Darstellungen
MehrDatenstrukturen und Algorithmen
Datenstrukturen und Algorithmen VO 708.031 Bäume robert.legenstein@igi.tugraz.at 1 Inhalt der Vorlesung 1. Motivation, Einführung, Grundlagen 2. Algorithmische Grundprinzipien 3. Sortierverfahren 4. Halden
MehrNomenklatur - Übersicht
Nomenklatur - Überscht Name der synthetschen Varable Wert der synthetschen Varable durch synth. Varable erklärte Gesamt- Streuung durch synth. Varable erkl. Streuung der enzelnen Varablen Korrelaton zwschen
MehrGesetzlicher Unfallversicherungsschutz für Schülerinnen und Schüler
Gesetzlcher Unfallverscherungsschutz für Schülernnen und Schüler Wer st verschert? Lebe Eltern! Ihr Knd st während des Besuches von allgemen bldenden und berufsbldenden Schulen gesetzlch unfallverschert.
Mehr13.Selbstinduktion; Induktivität
13Sebstndukton; Induktvtät 131 Sebstndukton be En- und Ausschatvorgängen Versuch 1: Be geschossenem Schater S wrd der Wderstand R 1 so groß gewäht, dass de Gühämpchen G 1 und G 2 gech he euchten Somt snd
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
Mehr1 Mehrdimensionale Analysis
1 Mehrdmensonale Analyss Bespel: De Gesamtmasse der Erde st ene Funton der Erddchte ρ Erde und des Erdradus r Erde De Gesamtmasse der Erde st dann m Erde = V Erde ρ Erde Das Volumen ener Kugel mt Radus
MehrNäherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen
Näherungsverfahren Wederhole den Algorthmusbegrff. Erläutere de Begrffe: Klasse der P-ProblemeP Probleme Klasse der NP-Probleme Probleme Approxmatve Algorthmen Stochastsche Algorthmen ALGORITHMEN Def.:
MehrAspekte zur Approximation von Quadratwurzeln
Aspete zur Approxmaton von Quadratwurzeln Intervallschachtelung Intervallhalberungsverfahren Heron-Verfahren Rechnersche und anschaulche Herletung Zusammenhang mt Newtonverfahren Monotone und Beschränthet
MehrSortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator
Unverstät Bremen Sorteren Thomas Röfer Permutatonen Naves Sorteren Sorteren durch Enfügen, Auswählen, Vertauschen, Mschen QuckSort Comparator Unverstät Bremen Rückblck Suchen Identtät/Flache/Tefe Glechhet
MehrDeterminanten - I. den i-ten Zeilenvektor der n n-matrix A bezeichnet.
Determnanten - I Ene Determnante st ene Abbldung, welche ener quadratschen (!) Matrx ene Zahl zuordnet. Wr verwenden n desem Zusammenhang de Schrebwese A = a 2, wobe den -ten Zelenvektor der n n-matrx
Mehr