Copyright, Page 1 of 7 Hashing

Größe: px
Ab Seite anzeigen:

Download "Copyright, Page 1 of 7 Hashing"

Transkript

1 Copyright, Page 1 of 7 Hashing 1. Grundlagen des Hashings Wir betrachten Datenstrukturen zur Verwaltung von Dictionaries das sind Datenansalungen, die sich durch Einfügen und Löschen von Datensätzen dynaisch verändern können und für welche die Zugriffe (lesend oder schreibend) auf gespeicherte Datensätze unterstützt werden soll. Für Array-Darstellungen sowie geordnete Listen sind Einfügen und Löschen kostspielig, da auf die Ordnung der Daten geachtet werden uss. Für ungeordnete Listen ist hingegen die Suche aufwendig, da die Datensätzen nicht in geordneter For vorliegen. Optial wäre eine Datenstruktur, die es eröglicht eine Datenenge it n Datensätzen in Platz O(n) darzustellen und die Operationen Suchen, Einfügen und Löschen in konstanter Zeit auszuführen. Dies ist leider nicht achbar, es gibt allerdings Techniken, die diesen Forderungen recht nahe koen. Eine davon ist das so genannte Hashing. Die Grundidee von Hashverfahren besteht darin, aus de Wert eines zu speichernden Mengeneleentes seine Adresse i Speicher zu berechnen. Eine Menge von Behältern ( buckets ), die etwa durch B 0, B 1,, B -1 bezeichnet seien, dienen zur Datenspeicherung der verschiedenen Werte. Eine Hashfunktion ist eine totale Abbildung h:u {0,, -1}. wobei U das Schlüsseluniversu genannt wird. Eine Hashfunktion sollte folgende Eigenschaften besitzen: Sie sollte surjektiv sein, also alle Behälter auffassen. Sie sollte, die zu speichernden Schlüssel, öglichst gleichäßig über alle Behälter verteilen, i I- dealfall wäre das die Injektivität. Sie sollte effizient zu berechnen sein. Ein typisches Beispiel wird dies veranschaulichen. Wir wollen die Monatsnaen über 17 Behälter (buckets) verteilen. Eine einfache Hashfunktion, die Zeichenkette c 1,, c k abbildet, benutzt den Zahlenwert der Binärdarstellung jedes Zeichens, der N(c i ) heiße: wobei h 0 (c 1 c k ) = k i1 key( c ) od i k die Anzahl der Buchstaben eines Wortes ist, key eine Funktionsvorschrift bzw. der Schlüssel, c i ein einzelner Buchstabe. Dabei behandeln wir Ulaute als zwei Buchstaben, also z.b. ä=ae. Für das Beispiel vereinfachen wir dies noch etwas, inde wir nur die ersten drei Zeichen betrachten und annehen: N(A)=1 N(B)=2 N(C)=3 N(D)=4 N(P)=16. N(R)=18 N(Z)=26.

2 Copyright, Page 2 of 7 Daraus ergibt sich für April Apr = = od 17 = 1. Dezeber Dez = =35 35 od 17 = 1. Januar Jan = =25 25 od 17 = 8. usw. Dait verteilen sich die Monatsnaen wie folgt: 0 Noveber 9 Juli 1 April, Dezeber 10 2 März 11 Juni 3 12 August, Oktober 4 13 Februar Mai, Septeber Januar Wir sehen, dass bisweilen ehrere Schlüssel auf denselben Behälter (hier durch die Zahlen von 0-16 sybolisiert) abgebildet werden; diese Situation bezeichnet an als eine Kollision. Definition: Man spricht von einer Kollision während eines Hashings, wenn zwei gespeicherte Datensätze d 1 und d 2 denselben Hashwert haben, d.h. h( key(d 1 ) ) = h( key(d 2 ) ) Selbst wenn wir eine perfekte Hashfunktion h finden, welche alle oben geforderten Voraussetzungen erfüllt (sodann liegt eine Gleichverteilung vor) sind Kollisionen zu erwarten. Dies erfordert also eine zusätzliche Organisation der Datensätze it deselben Hashwert. Wie wahrscheinlich sind Kollisionen? Wir nehen an, dass eine ideale Hashingfunktion vorliegt, die n Schlüsselwerte völlig gleichäßig auf Behälter verteilt, n<. Bezeichne P X die Wahrscheinlichkeit, dass Ergebnis X eintritt. Offensichtlich gilt: P Kollision = 1 P keine Kollision P keine Kollision = P(1) P(2) P(n) wobei P(i) die Wahrscheinlichkeit bezeichnet, dass der i-te Schlüssel auf einen freien Behälter abgebildet wird, wenn alle vorherigen Schlüssel ebenfalls auf freie Plätze abgebildet wurden. P keine Kollision ist also die Wahrscheinlichkeit, dass alle Schlüssel auf freie Behälter abgebildet werden. Zunächst gilt P(1) = 1, d.h. die Wahrscheinlichkeit ist 100% dass das erste Eleent auf eine freie Stelle abgebildet wird. da zu Anfang noch kein Behälter gefüllt ist. Bei Einfügen des zweiten Eleents ist ein Behälter gefüllt, -1 Behälter sind frei. Da jeder Behälter nach Voraussetzung- it gleicher Wahrscheinlichkeit 1/ getroffen wird gilt P(2) = 1.

3 Copyright, Page 3 of 7 ( i1) Analoges gilt für alle folgende Eleente P(i) = da jeweils bereits (i-1) Behälter belegt sind. Dait ergibt sich für die Gesatwahrscheinlichkeit für eine Kollision: P Kollision = 1 - ( 1)( 2) ( n1) n. Sei =365 Behälter und sei n die Anzahl der Schlüsselwerte. Dann ergibt sich it obiger Forel. n Eine Kollision lässt sich also praktisch nicht verhindern. P Kollision Entsprechend unterscheiden sich die diversen Hashverfahren in der Art der Kollisionsbehandlung bzw. der Auffassung von Behältern. Zwei prinzipielle Strategien zur Auflösung von Kollisionen sind öglich: Hashing it Verkettung der Überläufer: Für jeden Hashwert j{0, 1,, -1} wird eine Kollisionsliste erstellt, in der sätliche Datensätze d it de Hashwert h(key(d)) = j verkettet werden. Die Listenköpfe werden in der Hashtabelle verwaltet. Hashing it offener Adressierung: Die Datensätze werden in der Hashtabelle abgelegt, wobei eine iplizite Verkettung von kollidierenden Datensätzen it Hilfe einer Folge von Hashfunktionen eingesetzt wird. Darüber hinaus kann die Menge der Hashingverfahren in offenes und geschlossenes Hashing klassifiziert werden. Dabei charakterisiert die Aufnahefähigkeit der einzelnen Positionen innerhalb der Hashingtabelle das Verfahren diese werden nun getrennt i Abschnitt 2 und 3 erläutert. Der worst-case ist bei allen Hashingverfahren sehr schlecht, nälich O(n). Der Platzbedarf beläuft sich auf O(n+). 2. Offenes Hashing Bei offenen Hashing geht an davon aus, dass ein Behälter beliebig viele Schlüssel aufnehen kann. Dies kann an z.b. durch eine verkettete Liste realisieren, wobei jede Liste als ein Behälter interpretiert werden kann. Ein Array von Zeigern verwaltet die Behälter und dait die Listenköpfe. Bei diese Typ des Hashings stellt die Kollision kein Proble dar. Es ist auch nicht nötig, das die Gesatzahl der Einträge (Schlüssel) kleiner ist als die Anzahl der Tabellenplätze (Behälter). Index Wert des Arrays Liste 0 Noveber Mai Septeber

4 Copyright, Page 4 of 7 Zu Einfügen, Suchen und Entfernen eines Schlüssels key(d) wird jeweils die Liste it Listenkopf hashtable[i] it i = h(key(d)) durchlaufen. Die durchschnittliche Listenlänge ist n/. Wenn an n ungefähr gleich wählt und falls die Hashfunktion die Schlüssel tatsächlich gleichäßig über die verschiedenen Listen verteilt, so ist der erwartete Zeitaufwand für Suchen, Entfernen und Einfügen jeweils konstant, also (1+n/) = O(1). Die Ipleentierungstechnik it dynaischen Listen wird auch seperate chaining bezeichnet. 3. Geschlossenes Hashing Ein Behälter kann nur eine kleine konstante Anzahl b von Schlüsseln aufnehen; falls ehr als b Schlüssel auf einen Behälter fallen, entsteht ein Überlauf ( overflow ). Bei geschlossenen Hashing ist die Zahl der Einträge (Schlüssel) n begrenzt durch die Kapazität der Tabelle b. Wir betrachten den Spezialfall b=1; für b>1 lassen sich ananloge Techniken entwickeln. Jede Zelle der Hashtabelle kann also genau ein Eleent aufnehen. Dies wird gewöhnlich so ipleentiert, dass Eleente direkt als Array-Koponente gespeichert werden. hashtable = array[0..-1] of ele; type ele = record key: keydoain; {weitere Inforationen} end Wir nehen an, dass ein spezieller Wert des keydoain sich eignet, u auszudrücken, dass eine Zelle der Tabelle unbesetzt ist; wir werden später sehen, dass ein weiterer Wert benötigt wird, u darzustellen, dass eine Zelle besetzt war und das enthaltene Eleent gelöscht wurde. I Falle einer Kollision wird bei eine erneute Anlauf de so genannte rehashing versucht, die Überläufer an einer noch freien ( offenen ) Position in der Hashtabelle unterzubringen. Falls eine Position h(key(d)) bereits belegt ist, so suche anderen Platz für key(d) nach fester Regel. Die allgeeine Idee besteht also darin, neben h:= h 0 weitere Hashfunktionen h 1,, h -1 zu benutzen, sobald eine Kollision vorliegt. Für einen gegebenen Schlüssel x:=key(d) werden nach fester Regel die Zellen h 0 (x), h 1 (x), h -1 (x) inspiziert. Sobald eine freie oder als gelöscht arkierte Zelle gefunden ist, wird x dort eingetragen. Bei einer Suche nach x geht an analog vor: Es wird die gleiche Folge h 0 (x), h 1 (x), h -1 (x) von Zellen in der Hashtabelle betrachtet, bis x entweder gefunden wird oder aber das Auftreten der ersten freien Zelle in dieser Folge anzeigt wird und x soit nicht in der Hashtabelle vorhanden ist. Bei offenen Hashverfahren wird also versucht auftretende Überläufe innerhalb der Hashtabelle zu positionieren. Dazu üssen evtl. alle Positionen der Hashtabelle aufgesucht werden. Die dabei zu durchlaufende Folge von Positionen nennt an Sondierfolge. 4. Sondierverfahren zur Kollisionsbehandlung Alle Sondierverfahren basieren darauf nach erfolgter Kollision weitere Hashingfunktionen zur Verfügung zu stellen u alternative Positionen für eine Speicherung des Schlüsselwertes zu berechnen. (a) Lineares Sondieren Hier wird bei einer Kollision ausgehend von der Schlüsselstelle linear in eine Richtung die Suche nach einer freien Speicherstelle fortgesetzt. Analog wird bei der Suche ausgehend von der Schlüsselstelle in eine Richtung nach de Eleent gesucht. Allerdings kann das Besetzen von Schlüsselstellen, ungleich des errechneten Wertes zu einer erhöhten Anzahl an Kollisionen führen. In der Praxis neigt

5 Copyright, Page 5 of 7 dieses Verfahren auch zur Cluster-Bildung. Die dazu neu gebildeten Hashfunktionen haben die For: h i (x)=[h(x) +c i] od 1 i -1 Dabei ist wieder die Anzahl der Behälter (Buckets) und c eine natürliche Konstante. Ferner sollten die Zahlen c und sollten teilerfred sein. Soit können alle Zellen getroffen werden. Es entstehen Ketten it Abstand c; i illustrierte Beispiel ist offensichtlich c=1. Die Kreise sollen die Schlüssel key(d) sybolisieren, diese sind alle paarweise verschieden. Die Zahlen innerhalb der Kreise stellen die Positionen innerhalb der Hashtabelle it Spalten und b=1 Zeilen dar. Die Hashfunktion h 1 schiebt den Schlüssel it gleicher Schlüsselposition 5 also einfach eine Position weiter nach rechts. Da die Position 6 ebenfalls belegt ist, versucht die Hashfunktion h 2 die Position 7 zu besetzen. Dieses Verfahren wird iterativ solange fortgesetzt bis schließlich an Position 10 eine freie Stelle gefunden wird. (b) Quadratisches Sondieren Die Funktionenfolge zur Berechnung der alternativen Schlüsselpositionen ist von der For: h i (x) = [h(x) + i 2 ] od, 1 i -1. Diese Grundidee kann an noch etwas verfeinern: an wähle h 0 (x) = h(x) od h 1 (x) = h(x)+1 2 od h 2 (x) = h(x)- 1 2 od h 3 (x) = h(x)+2 2 od h 4 (x) = h(x)- 2 2 od also h 2i-1 (x)= [h(x)+i 2 ] od bzw. h 2i (x)= [h(x)-i 2 ] od it 1 1 i. 2 Wählen wir noch =4*j+3, wobei eine Prizahl sein soll, dann wird jede der Zahlen getroffen. Quadratisches Sondieren ergibt keine Verbesserung für Priärkollisionen, aber es vereidet Clusterbildung bei Sekundärkollisionen, das heißt die Wahrscheinlichkeit für die Bildung längerer Ketten wird herabgesetzt. (c) Doppel-Hashing Man wähle zwei Hashfunktionen h, f, die voneinander unabhängig sind. Das soll folgendes bedeuten:

6 Copyright, Page 6 of 7 Wir nehen an, dass für jede der beiden Hashfunktionen eine Kollision it Wahrscheinlichkeit 1/ auftritt, also für zwei Schlüssel x und y gilt: und P ( h(x) = h(y) ) = 1 P ( f(x) = f(y) ) = 1. Die Funktionen h und f sind unabhängig, wenn eine Doppelkollision nur it der Wahrscheinlichkeit 1 auftritt. Also 2 1 P ( h(x)=h(y) f(x)=f(y) = 2. Dann definieren wir eine Folge von Hashfunktionen h i (x)= [h(x)+f(x) i 2 ] od. Das ist endlich eine wirklich gute Methode. Experiente zeigen, dass ihre Kosten von ideale Hashing praktisch nicht unterscheidbar sind. Es ist allerdings nicht leicht, Paare von Hashfunktionen zu finden, die beweisbar voneinander unabhängig sind. In der Praxis wird an oft it intuitiver Unabhängigkeit zufrieden geben. Quadratisches Sondieren: Es sei h(key(d)) = 5, dann ergeben sich für = {7, 8, 9} folgende Sondierfolgen (Berechnungen odulo ): = 7 = 9 = Wahl der Hashfunktion Für die Wahl der Basis-Funktion h stehen ehrere Verfahren zur Verfügung, wir stellen die drei gängigsten davon vor: a) Divisionsethode Dies ist wohl die einfachste Klasse der Hashfunktionen. Seien die natürlichen Zahlen der Schlüsselbereich, dies ist keine Einschränkung, da bijektiv auf jede endliche Menge abbilden kann. Es sei k der jeweilige Schlüsselwert und die Anzahl der Behälter, dann wählt an h(k) = k od Ein Nachteil dieser Funktionenklasse ist, dass aufeinanderfolgende Schlüsselwerte k, k+1, auf aufeinanderfolgende Zellen abgebildet werden; das kann störende Effekte zur Folge haben.

7 Copyright, Page 7 of 7 b) Sei k dargestellt durch eien Ziffernfolge k r k r-1 k 1. Man bilde k 2, dargestellt durch s 2r, s 2r-1 s 1 und entnehe einen Block von ittleren Ziffern als Adresse h(k). Die ittleren Ziffern hängen von allen Ziffern in k ab. Dadurch werden aufeinanderfolgende Werte besser gestreut. Ein einfaches Beispiel it k=127 ergibt dait k 2 = = 16129, also ist h(k) = 12. c) Die Multiplikationsethode nutzt die Eigenschaften irrationaler Zahlen, deshalb sei S( \ ) ]0,1[ irrational und d eine natürlich Zahl. Der Schlüsselwert k kann it Hilfe von r-bits dargestellt werden und ebenso berechnen wir Q:=[S 2 r ], wobei [] die (untere) Gaußklaer sein soll. Q ist selbst in r Bits darstellbar, da S <1 und dait für das Produkt Q<2 r. Das Produkt zweier Dualzahlen it axial r-stellen hat axial 2r-Stellen, also Q S = d 2r,, d r, d r-1,, d s it r s 1. Wir wählen nun für h(x) genau u-stellen der Dualdarstellung von Q S ab d r-1,, d r-u. 6. Universelles Hashing Ist die Teilenge K (aller öglichen Schlüssel U) nicht größer als, also K, so ist eine perfekte, kollisionsfreie Speicherung öglich: Vorausgesetzt wir kennen K und K fest bleibt, d.h. insbesondere dass Eleentaroperationen wie Hinzufügen ausgeschlossen sind, so können wir leicht eine injektive Abbildung h:k {0,, -1} z.b. wie folgt berechnen: Wir ordnen die Schlüssel in K lexikographisch und bilde jeden Schlüssel auf seine Ordnungsnuer ab. Wir haben dait eine perfekte Hashfunktion, die Kollisionen gänzlich vereidet - allerdings wäre diese Annahe unrealistisch. I Allgeeinen kennen wir K U nicht und können selbst dann, wenn K bleibt, nicht sicher sein, dass Kollisionen verieden werden. Für die Hashfunktion der Art h(k) = k od könnte an alle Schlüsselwerte aus einer Äquivalenzklasse [k] it 0 k -1 wählen. Dadurch würde der schlechteste Fall eintreten, denn alle Schlüsselwerte würden auf dieselbe Position abgebildet werden.

Suchen in Listen und Hashtabellen

Suchen in Listen und Hashtabellen Kapitel 12: Suchen in Listen und Hashtabellen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Einleitung Lineare Suche Binäre Suche (in sortierten Listen) Hashverfahren

Mehr

Kapitel 9. Hashverfahren. 9.1 Einführung

Kapitel 9. Hashverfahren. 9.1 Einführung Kapitel 9 Hashverfahren 9.1 Einführung Uns sind bereits Verfahren bekannt, mit denen Datensätze mit einem eindeutigen Schlüssel gespeichert werden (z.b. B*-Bäume). Statt bei der Suche nach einem Schlüssel

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen 1 Algorithmen und Datenstrukturen Wintersemester 2015/16 12. Vorlesung Hashing Prof. Dr. Alexander Wolff Lehrstuhl für Informatik I 2 Übungen Begründen Sie grundsätzlich alle Behauptungen außer die Aufgabe

Mehr

In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut.

In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. Binäre Suchbäume Tries (Folie 182, Seite 58 im Skript) In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. In Tries entspricht die ite Verzweigung dem iten Zeichen des Schlüssels.

Mehr

Datenstrukturen in Java

Datenstrukturen in Java Datenstrukturen in Java SEP 350 Datenstrukturen Datenstrukturen ermöglichen Verwaltung von / Zugriff auf Daten (hier: Objekte) Datenstrukturen unterscheiden sich duch Funktionalität Implementierung modulares

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015. Vorlesung 5, Donnerstag, 20.

Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015. Vorlesung 5, Donnerstag, 20. Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015 Vorlesung 5, Donnerstag, 20. November 2014 (Wie baut man eine Hash Map, Universelles Hashing)

Mehr

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0.

1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0. 1 Ordnung uß sein 1.1 Angeordnete Körper Wir nehen einal an, daß es in eine Körper Eleente gibt, die wir positiv nennen. Welche Eigenschaften sollen diese haben? O1) Wenn x und y positiv sind, dann auch

Mehr

! DBMS organisiert die Daten so, dass minimal viele Plattenzugriffe nötig sind.

! DBMS organisiert die Daten so, dass minimal viele Plattenzugriffe nötig sind. Unterschiede von DBMS und files Speichern von Daten! DBMS unterstützt viele Benutzer, die gleichzeitig auf dieselben Daten zugreifen concurrency control.! DBMS speichert mehr Daten als in den Hauptspeicher

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Einführung in die Informatik Hashtables

Einführung in die Informatik Hashtables Einührung in die Inormatik Hashtables Hashtabellen Wolram Burgard Cyrill Stachniss 12.1 Einleitung Wir haben bisher einige der typischen Datenstrukturen zum Speichern von Inormationen kennen gelernt Arrays

Mehr

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v) Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der

Mehr

6-1 A. Schwill Grundlagen der Programmierung II SS 2005

6-1 A. Schwill Grundlagen der Programmierung II SS 2005 6-1 A. Schwill Grundlagen der Programmierung II SS 25 6. Suchen Suchen = Tätigkeit, in einem vorgegebenen Datenbestand alle Objekte zu ermitteln, die eine best. Bedingung, das Suchkriterium, erfüllen und

Mehr

Programmiertechnik II

Programmiertechnik II Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter

Mehr

Dateiorganisation und Zugriffsstrukturen

Dateiorganisation und Zugriffsstrukturen Dateiorganisation und Zugriffsstrukturen Prof. Dr. T. Kudraß 1 Mögliche Dateiorganisationen Viele Alternativen existieren, jede geeignet für bestimmte Situation (oder auch nicht) Heap-Dateien: Geeignet

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Lösungsvorschläge. zu den Aufgaben im Kapitel 4

Lösungsvorschläge. zu den Aufgaben im Kapitel 4 Lösungsvorschläge zu den Aufgaben im Kapitel 4 Aufgabe 4.1: Der KNP-Algorithmus kann verbessert werden, wenn in der Funktion nexttabelle die Zuweisung next[tabindex] = ruecksprung; auf die etwas differenziertere

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der

Mehr

Eigene Seiten erstellen

Eigene Seiten erstellen PhPepperShop Anleitung Datum: 3. Oktober 2013 Version: 2.1 Eigene Seiten erstellen Eigene Inhalte / CMS Glarotech GmbH Inhaltsverzeichnis Anleitung zur Erstellung von eigenen Inhalten/Links...3 1. Anmeldung

Mehr

Ausfüllkästchen und absolute Bezüge

Ausfüllkästchen und absolute Bezüge Ausfüllkästchen und absolute Bezüge Übungsbeispiel Statistik Teil 1 Im Beispiel Statistik verwenden Sie das Ausfüllkästchen, um Zahlen- und Monatsreihen zu erstellen. Beim Vervielfältigen von Formeln ist

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Der Commerzbank Commodity ex-agriculture EW Index TR

Der Commerzbank Commodity ex-agriculture EW Index TR Der Coerzbank Coodity ex-agriculture EW Index TR. Einführung Der Coerzbank Coodity ex-agriculture EW Index TR (der Index ) ist ein Index, der die Wertentwicklung von 2 Rohstoffen nachvollzieht, die durch

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Beispiellösungen zu Blatt 84

Beispiellösungen zu Blatt 84 µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009

Mehr

III. Asynchrone und synchrone Schaltwerke

III. Asynchrone und synchrone Schaltwerke Ein asynchrones Schaltwerk entsteht dadurch, daß an bei eine Schaltnetz SN1 indestens eine Ausgang auf die Eingänge rückkoppelt. Das Verhalten des Schaltwerks ist dait nicht nur von den Eingangsgrößen

Mehr

Beispiel (Alter) Häufigkeitsverteilungen und empirische Verteilungsfunktion. Diskrete Häufigkeitsverteilungen. Beispiel (Lieblingsfarben)

Beispiel (Alter) Häufigkeitsverteilungen und empirische Verteilungsfunktion. Diskrete Häufigkeitsverteilungen. Beispiel (Lieblingsfarben) Häufigeitsverteilungen und epirische Verteilungsfuntion Beispiel (Alter) Untersuchungseinheiten U,...,U n Meral X Urliste x,...,x n geordnete Urliste x (),...,x (n) Es gilt i.allg.: x x( ), i =, K n i

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

4. Relationen. Beschreibung einer binären Relation

4. Relationen. Beschreibung einer binären Relation 4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 Reihungen Martin Wirsing in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 2 Ziele Die Datenstruktur der Reihungen verstehen: mathematisch und im Speicher Grundlegende Algorithmen auf Reihungen

Mehr

Einführung in die Programmierung Arrays, Zeiger, Strings. Arvid Terzibaschian

Einführung in die Programmierung Arrays, Zeiger, Strings. Arvid Terzibaschian Einführung in die Programmierung Arvid Terzibaschian 1 Arrays 2 Arrays: Motivation Gegeben: monatliche Durchschnittstemperaturen der letzten 5 Jahre Gesucht: Mittelwerte für Jahre, Monate, Jahreszeiten,

Mehr

Microsoft Excel 2013 Automatisches Ausfüllen

Microsoft Excel 2013 Automatisches Ausfüllen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Excel 2013 Automatisches Ausfüllen Automatisches Ausfüllen in Excel 2013 Seite 1 von 10 Inhaltsverzeichnis Lineare Reihen erstellen...

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Name:... Vorname:... Matrikel-Nr.:... Unterschrift:...

Name:... Vorname:... Matrikel-Nr.:... Unterschrift:... Studiengang Bachelor of Computer Science Modulprüfung Praktische Informatik 1 Wintersemester 2010 / 2011 Name:... Vorname:... Matrikel-Nr.:... Unterschrift:... Hinweise: 1.) Schreiben Sie Ihren Namen und

Mehr

BONUS MALUS SYSTEME UND MARKOV KETTEN

BONUS MALUS SYSTEME UND MARKOV KETTEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,

Mehr

4. Datenabfrage mit QBE 11

4. Datenabfrage mit QBE 11 Informationsbestände analysieren Datenabfrage mit QBE 4. Datenabfrage mit QBE 11 4.1. QBE vs. SQL Relationale Datenbanken haben schon früh den Anspruch gestellt, auch für Nicht- Informatiker nutzbar zu

Mehr

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung Suchbäume Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative

Mehr

BENUTZERHANDBUCH. Los gehts! Notepadgrundlagen... 2. Notepadeinstellungen... 4. Tastaturbearbeiter... 6. Sich organisieren... 9. Inhalte teilen...

BENUTZERHANDBUCH. Los gehts! Notepadgrundlagen... 2. Notepadeinstellungen... 4. Tastaturbearbeiter... 6. Sich organisieren... 9. Inhalte teilen... BENUTZERHANDBUCH Notepadgrundlagen... 2 Notepadeinstellungen... 4 Tastaturbearbeiter... 6 Sich organisieren... 9 Inhalte teilen... 11 Ein Dokument importieren... 12 Los gehts! 1 Notepadgrundlagen Ein Notepad

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Einführung Datenbank

Einführung Datenbank Einführung Datenbank Einführung Datenbank Seite 2 Einführung in die Arbeit mit einer Datenbank Grundbegriffe: Datenbank - Datenbankmanagementsystem Eine Datenbank ist eine systematische strukturierte Sammlung

Mehr

Computeria Rorschach Mit Excel Diagramme erstellen

Computeria Rorschach Mit Excel Diagramme erstellen Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander

Mehr

Programmieren I. Kapitel 7. Sortieren und Suchen

Programmieren I. Kapitel 7. Sortieren und Suchen Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1. Arbeiten mit dem Touchscreen

1. Arbeiten mit dem Touchscreen 1. Arbeiten mit dem Touchscreen 1.1. Einleitung Als weitere Buchungsart steht bei DirectCASH ein Touchscreen zur Verfügung. Dieser kann zwar normal via Maus bedient werden, vorzugsweise jedoch durch einen

Mehr

Physik 2 (B.Sc. EIT) 7. Übungsblatt

Physik 2 (B.Sc. EIT) 7. Übungsblatt Institut für Physik Werner-Heisenberg-Weg 9 Fakultät für Elektrotechnik 85577 München / Neubiberg Universität der Bundeswehr München / Neubiberg Prof. Dr. H. Baugärtner Übungen: Dr.-Ing. Tanja Stipel-Lindner,

Mehr

Lectron. LECTRON Experimentiersystem Schwellwert- & Majoritätslogik Autor: Gerd Kopperschmidt

Lectron. LECTRON Experimentiersystem Schwellwert- & Majoritätslogik Autor: Gerd Kopperschmidt Lectron LECTRON Experientiersyste chwellwert- & Majoritätslogik utor: Gerd Kopperschidt 3 34 4 4 Lectron nleitungsbuch zu usbausyste Digitaltechnik chwellwert- & Majoritätslogik Herausgeber Lectron Eschersheier

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Black Box erklärt Zahlensysteme.

Black Box erklärt Zahlensysteme. Black Box erklärt Zahlensysteme. Jeder von uns benutzt aktiv mindestens zwei Zahlenssysteme, oftmals aber so selbstverständlich, dass viele aus dem Stegreif keines mit Namen nennen können. Im europäischen

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Hauptkomponentenanalyse PCA

Hauptkomponentenanalyse PCA Hauptkoponentenanalyse PCA Die Hauptkoponentenanalyse (Principal Coponent Analysis, PCA) ist eine Methode zur linearen Transforation der Variablen, so dass: öglichst wenige neue Variablen die relevante

Mehr

Variablen - %Hashes Was ist ein Hash? 'Assoziative Arrays'

Variablen - %Hashes Was ist ein Hash? 'Assoziative Arrays' Was ist ein Hash? 'Assoziative Arrays' Hashes sind array-ähnliche Datenstrukturen, die aus Schlüssel-Wert Paaren bestehen. Artikel + Preis Apfel 0,45 Banane 0,75 Ananas 1,49 Birne 0,59 %Artikel = Apfel

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

ULDA-BH11E. Excel-Anwendung-Buchhaltung

ULDA-BH11E. Excel-Anwendung-Buchhaltung Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das

Mehr

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt

Mehr

Tutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter

Tutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Assistenten Brian Amberg Andreas Forster Tutoren Simon Andermatt Lukas Beck Webseite http://informatik.unibas.ch/lehre/hs10/cs101/index.html

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

ComStage ETF Commerzbank Commodity EW Index TR. Einführung

ComStage ETF Commerzbank Commodity EW Index TR. Einführung CoStage ETF Coerzbank Coodity EW Index TR Einführung Der Coerzbank Coodity EW Index TR (der Index ) ist ein Index, der die Wertentwicklung von 16 Rohstoffen nachvollzieht, die durch Terinkontrakte abgebildet

Mehr

Grundstrukturen: Speicherorganisation und Zahlenmengen

Grundstrukturen: Speicherorganisation und Zahlenmengen Zahlendarstellung Zahlen und ihre Darstellung in Digitalrechnern Grundstrukturen: Speicherorganisation und Zahlenmengen Linear organisierter Speicher zu einer Adresse gehört ein Speicher mit 3 Bit-Zellen

Mehr

8 Bilder in TYPO3 (RichTextEditor & Elemente Text mit Bild, Bilder

8 Bilder in TYPO3 (RichTextEditor & Elemente Text mit Bild, Bilder 8 Bilder in TYPO3 (RichTextEditor & Elemente Text mit Bild, Bilder Inhaltsverzeichnis 8 Bilder in TYPO3 (RichTextEditor & Elemente Text mit Bild, Bilder 1 8.1 Vorbemerkung.......................................

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha Scherrer. Grundlagen der Programmierung (CS101) - Blatt 8 Theorie [4 Punkte] - Praxis [12 Punkte]

Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha Scherrer. Grundlagen der Programmierung (CS101) - Blatt 8 Theorie [4 Punkte] - Praxis [12 Punkte] UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Bernoullistrasse 16 CH 4056 Basel Assistenten Bernhard Egger Andreas Forster Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha

Mehr

CRM. Weitere Schritte

CRM. Weitere Schritte CRM Weitere Schritte 1. Allgemein... 3 2. Anpassen der Auswahllisten... 3 3. Aufgabenverwaltung... 4 4. Web2Lead... 6 4.1 Erstellen Sie ein individuelles Kontaktformular...6 4.2 Optionen...6 4.3 Benachrichtigungen...7

Mehr

Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis

Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 13./14. VO DAP2 SS 2009 2./4. Juni 2009 1 2. Übungstest

Mehr

CRM. Frequently Asked Questions

CRM. Frequently Asked Questions CRM Frequently Asked Questions Kann ich Personenkontakte so importieren, dass sie als Mitarbeiter automatisch den zugehörigen Gesellschaftskontakten zugeordnet werden?...3 Wieso werden beim Import einer

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block Inhalt: InsertionSort BubbleSort QuickSort Block M.: "Java-Intensivkurs - In 14 Tagen lernen Projekte erfolgreich zu realisieren", Springer-Verlag 2007 InsertionSort I Das Problem unsortierte Daten in

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

hyscore Sollwerte-Import Version 3.1.6, September 2007

hyscore Sollwerte-Import Version 3.1.6, September 2007 Kurzanleitung In hyscore 3.1.6 haben wir den Import von Sollwerten für Kennzahlen wesentlich vereinfacht. Zuvor mußten alle Sollwerte, Schwellwerte und Prozentwerte für jede Kennzahl und jedes Datum in

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

Dr. Monika Meiler. Inhalt

Dr. Monika Meiler. Inhalt Inhalt 5 Referenzdatentypen - Felder... 5-2 5.1 Eindimensionale Felder - Vektoren... 5-3 5.1.1 Vereinbarung... 5-3 5.1.2 Referenzen sind keine Felder... 5-4 5.1.3 Kopieren eindimensionaler Felder... 5-6

Mehr

DATENSTRUKTUREN UND ZAHLENSYSTEME

DATENSTRUKTUREN UND ZAHLENSYSTEME DATENSTRUKTUREN UND ZAHLENSYSTEME RALF HINZE Institute of Information and Computing Sciences Utrecht University Email: ralf@cs.uu.nl Homepage: http://www.cs.uu.nl/~ralf/ March, 2001 (Die Folien finden

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

3. Übung Algorithmen I

3. Übung Algorithmen I Timo Bingmann, Christian Schulz INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS 1 KIT Timo Universität Bingmann, des LandesChristian Baden-Württemberg Schulz und nationales Forschungszentrum in der

Mehr