Copyright, Page 1 of 7 Hashing
|
|
- Christoph Böhm
- vor 6 Jahren
- Abrufe
Transkript
1 Copyright, Page 1 of 7 Hashing 1. Grundlagen des Hashings Wir betrachten Datenstrukturen zur Verwaltung von Dictionaries das sind Datenansalungen, die sich durch Einfügen und Löschen von Datensätzen dynaisch verändern können und für welche die Zugriffe (lesend oder schreibend) auf gespeicherte Datensätze unterstützt werden soll. Für Array-Darstellungen sowie geordnete Listen sind Einfügen und Löschen kostspielig, da auf die Ordnung der Daten geachtet werden uss. Für ungeordnete Listen ist hingegen die Suche aufwendig, da die Datensätzen nicht in geordneter For vorliegen. Optial wäre eine Datenstruktur, die es eröglicht eine Datenenge it n Datensätzen in Platz O(n) darzustellen und die Operationen Suchen, Einfügen und Löschen in konstanter Zeit auszuführen. Dies ist leider nicht achbar, es gibt allerdings Techniken, die diesen Forderungen recht nahe koen. Eine davon ist das so genannte Hashing. Die Grundidee von Hashverfahren besteht darin, aus de Wert eines zu speichernden Mengeneleentes seine Adresse i Speicher zu berechnen. Eine Menge von Behältern ( buckets ), die etwa durch B 0, B 1,, B -1 bezeichnet seien, dienen zur Datenspeicherung der verschiedenen Werte. Eine Hashfunktion ist eine totale Abbildung h:u {0,, -1}. wobei U das Schlüsseluniversu genannt wird. Eine Hashfunktion sollte folgende Eigenschaften besitzen: Sie sollte surjektiv sein, also alle Behälter auffassen. Sie sollte, die zu speichernden Schlüssel, öglichst gleichäßig über alle Behälter verteilen, i I- dealfall wäre das die Injektivität. Sie sollte effizient zu berechnen sein. Ein typisches Beispiel wird dies veranschaulichen. Wir wollen die Monatsnaen über 17 Behälter (buckets) verteilen. Eine einfache Hashfunktion, die Zeichenkette c 1,, c k abbildet, benutzt den Zahlenwert der Binärdarstellung jedes Zeichens, der N(c i ) heiße: wobei h 0 (c 1 c k ) = k i1 key( c ) od i k die Anzahl der Buchstaben eines Wortes ist, key eine Funktionsvorschrift bzw. der Schlüssel, c i ein einzelner Buchstabe. Dabei behandeln wir Ulaute als zwei Buchstaben, also z.b. ä=ae. Für das Beispiel vereinfachen wir dies noch etwas, inde wir nur die ersten drei Zeichen betrachten und annehen: N(A)=1 N(B)=2 N(C)=3 N(D)=4 N(P)=16. N(R)=18 N(Z)=26.
2 Copyright, Page 2 of 7 Daraus ergibt sich für April Apr = = od 17 = 1. Dezeber Dez = =35 35 od 17 = 1. Januar Jan = =25 25 od 17 = 8. usw. Dait verteilen sich die Monatsnaen wie folgt: 0 Noveber 9 Juli 1 April, Dezeber 10 2 März 11 Juni 3 12 August, Oktober 4 13 Februar Mai, Septeber Januar Wir sehen, dass bisweilen ehrere Schlüssel auf denselben Behälter (hier durch die Zahlen von 0-16 sybolisiert) abgebildet werden; diese Situation bezeichnet an als eine Kollision. Definition: Man spricht von einer Kollision während eines Hashings, wenn zwei gespeicherte Datensätze d 1 und d 2 denselben Hashwert haben, d.h. h( key(d 1 ) ) = h( key(d 2 ) ) Selbst wenn wir eine perfekte Hashfunktion h finden, welche alle oben geforderten Voraussetzungen erfüllt (sodann liegt eine Gleichverteilung vor) sind Kollisionen zu erwarten. Dies erfordert also eine zusätzliche Organisation der Datensätze it deselben Hashwert. Wie wahrscheinlich sind Kollisionen? Wir nehen an, dass eine ideale Hashingfunktion vorliegt, die n Schlüsselwerte völlig gleichäßig auf Behälter verteilt, n<. Bezeichne P X die Wahrscheinlichkeit, dass Ergebnis X eintritt. Offensichtlich gilt: P Kollision = 1 P keine Kollision P keine Kollision = P(1) P(2) P(n) wobei P(i) die Wahrscheinlichkeit bezeichnet, dass der i-te Schlüssel auf einen freien Behälter abgebildet wird, wenn alle vorherigen Schlüssel ebenfalls auf freie Plätze abgebildet wurden. P keine Kollision ist also die Wahrscheinlichkeit, dass alle Schlüssel auf freie Behälter abgebildet werden. Zunächst gilt P(1) = 1, d.h. die Wahrscheinlichkeit ist 100% dass das erste Eleent auf eine freie Stelle abgebildet wird. da zu Anfang noch kein Behälter gefüllt ist. Bei Einfügen des zweiten Eleents ist ein Behälter gefüllt, -1 Behälter sind frei. Da jeder Behälter nach Voraussetzung- it gleicher Wahrscheinlichkeit 1/ getroffen wird gilt P(2) = 1.
3 Copyright, Page 3 of 7 ( i1) Analoges gilt für alle folgende Eleente P(i) = da jeweils bereits (i-1) Behälter belegt sind. Dait ergibt sich für die Gesatwahrscheinlichkeit für eine Kollision: P Kollision = 1 - ( 1)( 2) ( n1) n. Sei =365 Behälter und sei n die Anzahl der Schlüsselwerte. Dann ergibt sich it obiger Forel. n Eine Kollision lässt sich also praktisch nicht verhindern. P Kollision Entsprechend unterscheiden sich die diversen Hashverfahren in der Art der Kollisionsbehandlung bzw. der Auffassung von Behältern. Zwei prinzipielle Strategien zur Auflösung von Kollisionen sind öglich: Hashing it Verkettung der Überläufer: Für jeden Hashwert j{0, 1,, -1} wird eine Kollisionsliste erstellt, in der sätliche Datensätze d it de Hashwert h(key(d)) = j verkettet werden. Die Listenköpfe werden in der Hashtabelle verwaltet. Hashing it offener Adressierung: Die Datensätze werden in der Hashtabelle abgelegt, wobei eine iplizite Verkettung von kollidierenden Datensätzen it Hilfe einer Folge von Hashfunktionen eingesetzt wird. Darüber hinaus kann die Menge der Hashingverfahren in offenes und geschlossenes Hashing klassifiziert werden. Dabei charakterisiert die Aufnahefähigkeit der einzelnen Positionen innerhalb der Hashingtabelle das Verfahren diese werden nun getrennt i Abschnitt 2 und 3 erläutert. Der worst-case ist bei allen Hashingverfahren sehr schlecht, nälich O(n). Der Platzbedarf beläuft sich auf O(n+). 2. Offenes Hashing Bei offenen Hashing geht an davon aus, dass ein Behälter beliebig viele Schlüssel aufnehen kann. Dies kann an z.b. durch eine verkettete Liste realisieren, wobei jede Liste als ein Behälter interpretiert werden kann. Ein Array von Zeigern verwaltet die Behälter und dait die Listenköpfe. Bei diese Typ des Hashings stellt die Kollision kein Proble dar. Es ist auch nicht nötig, das die Gesatzahl der Einträge (Schlüssel) kleiner ist als die Anzahl der Tabellenplätze (Behälter). Index Wert des Arrays Liste 0 Noveber Mai Septeber
4 Copyright, Page 4 of 7 Zu Einfügen, Suchen und Entfernen eines Schlüssels key(d) wird jeweils die Liste it Listenkopf hashtable[i] it i = h(key(d)) durchlaufen. Die durchschnittliche Listenlänge ist n/. Wenn an n ungefähr gleich wählt und falls die Hashfunktion die Schlüssel tatsächlich gleichäßig über die verschiedenen Listen verteilt, so ist der erwartete Zeitaufwand für Suchen, Entfernen und Einfügen jeweils konstant, also (1+n/) = O(1). Die Ipleentierungstechnik it dynaischen Listen wird auch seperate chaining bezeichnet. 3. Geschlossenes Hashing Ein Behälter kann nur eine kleine konstante Anzahl b von Schlüsseln aufnehen; falls ehr als b Schlüssel auf einen Behälter fallen, entsteht ein Überlauf ( overflow ). Bei geschlossenen Hashing ist die Zahl der Einträge (Schlüssel) n begrenzt durch die Kapazität der Tabelle b. Wir betrachten den Spezialfall b=1; für b>1 lassen sich ananloge Techniken entwickeln. Jede Zelle der Hashtabelle kann also genau ein Eleent aufnehen. Dies wird gewöhnlich so ipleentiert, dass Eleente direkt als Array-Koponente gespeichert werden. hashtable = array[0..-1] of ele; type ele = record key: keydoain; {weitere Inforationen} end Wir nehen an, dass ein spezieller Wert des keydoain sich eignet, u auszudrücken, dass eine Zelle der Tabelle unbesetzt ist; wir werden später sehen, dass ein weiterer Wert benötigt wird, u darzustellen, dass eine Zelle besetzt war und das enthaltene Eleent gelöscht wurde. I Falle einer Kollision wird bei eine erneute Anlauf de so genannte rehashing versucht, die Überläufer an einer noch freien ( offenen ) Position in der Hashtabelle unterzubringen. Falls eine Position h(key(d)) bereits belegt ist, so suche anderen Platz für key(d) nach fester Regel. Die allgeeine Idee besteht also darin, neben h:= h 0 weitere Hashfunktionen h 1,, h -1 zu benutzen, sobald eine Kollision vorliegt. Für einen gegebenen Schlüssel x:=key(d) werden nach fester Regel die Zellen h 0 (x), h 1 (x), h -1 (x) inspiziert. Sobald eine freie oder als gelöscht arkierte Zelle gefunden ist, wird x dort eingetragen. Bei einer Suche nach x geht an analog vor: Es wird die gleiche Folge h 0 (x), h 1 (x), h -1 (x) von Zellen in der Hashtabelle betrachtet, bis x entweder gefunden wird oder aber das Auftreten der ersten freien Zelle in dieser Folge anzeigt wird und x soit nicht in der Hashtabelle vorhanden ist. Bei offenen Hashverfahren wird also versucht auftretende Überläufe innerhalb der Hashtabelle zu positionieren. Dazu üssen evtl. alle Positionen der Hashtabelle aufgesucht werden. Die dabei zu durchlaufende Folge von Positionen nennt an Sondierfolge. 4. Sondierverfahren zur Kollisionsbehandlung Alle Sondierverfahren basieren darauf nach erfolgter Kollision weitere Hashingfunktionen zur Verfügung zu stellen u alternative Positionen für eine Speicherung des Schlüsselwertes zu berechnen. (a) Lineares Sondieren Hier wird bei einer Kollision ausgehend von der Schlüsselstelle linear in eine Richtung die Suche nach einer freien Speicherstelle fortgesetzt. Analog wird bei der Suche ausgehend von der Schlüsselstelle in eine Richtung nach de Eleent gesucht. Allerdings kann das Besetzen von Schlüsselstellen, ungleich des errechneten Wertes zu einer erhöhten Anzahl an Kollisionen führen. In der Praxis neigt
5 Copyright, Page 5 of 7 dieses Verfahren auch zur Cluster-Bildung. Die dazu neu gebildeten Hashfunktionen haben die For: h i (x)=[h(x) +c i] od 1 i -1 Dabei ist wieder die Anzahl der Behälter (Buckets) und c eine natürliche Konstante. Ferner sollten die Zahlen c und sollten teilerfred sein. Soit können alle Zellen getroffen werden. Es entstehen Ketten it Abstand c; i illustrierte Beispiel ist offensichtlich c=1. Die Kreise sollen die Schlüssel key(d) sybolisieren, diese sind alle paarweise verschieden. Die Zahlen innerhalb der Kreise stellen die Positionen innerhalb der Hashtabelle it Spalten und b=1 Zeilen dar. Die Hashfunktion h 1 schiebt den Schlüssel it gleicher Schlüsselposition 5 also einfach eine Position weiter nach rechts. Da die Position 6 ebenfalls belegt ist, versucht die Hashfunktion h 2 die Position 7 zu besetzen. Dieses Verfahren wird iterativ solange fortgesetzt bis schließlich an Position 10 eine freie Stelle gefunden wird. (b) Quadratisches Sondieren Die Funktionenfolge zur Berechnung der alternativen Schlüsselpositionen ist von der For: h i (x) = [h(x) + i 2 ] od, 1 i -1. Diese Grundidee kann an noch etwas verfeinern: an wähle h 0 (x) = h(x) od h 1 (x) = h(x)+1 2 od h 2 (x) = h(x)- 1 2 od h 3 (x) = h(x)+2 2 od h 4 (x) = h(x)- 2 2 od also h 2i-1 (x)= [h(x)+i 2 ] od bzw. h 2i (x)= [h(x)-i 2 ] od it 1 1 i. 2 Wählen wir noch =4*j+3, wobei eine Prizahl sein soll, dann wird jede der Zahlen getroffen. Quadratisches Sondieren ergibt keine Verbesserung für Priärkollisionen, aber es vereidet Clusterbildung bei Sekundärkollisionen, das heißt die Wahrscheinlichkeit für die Bildung längerer Ketten wird herabgesetzt. (c) Doppel-Hashing Man wähle zwei Hashfunktionen h, f, die voneinander unabhängig sind. Das soll folgendes bedeuten:
6 Copyright, Page 6 of 7 Wir nehen an, dass für jede der beiden Hashfunktionen eine Kollision it Wahrscheinlichkeit 1/ auftritt, also für zwei Schlüssel x und y gilt: und P ( h(x) = h(y) ) = 1 P ( f(x) = f(y) ) = 1. Die Funktionen h und f sind unabhängig, wenn eine Doppelkollision nur it der Wahrscheinlichkeit 1 auftritt. Also 2 1 P ( h(x)=h(y) f(x)=f(y) = 2. Dann definieren wir eine Folge von Hashfunktionen h i (x)= [h(x)+f(x) i 2 ] od. Das ist endlich eine wirklich gute Methode. Experiente zeigen, dass ihre Kosten von ideale Hashing praktisch nicht unterscheidbar sind. Es ist allerdings nicht leicht, Paare von Hashfunktionen zu finden, die beweisbar voneinander unabhängig sind. In der Praxis wird an oft it intuitiver Unabhängigkeit zufrieden geben. Quadratisches Sondieren: Es sei h(key(d)) = 5, dann ergeben sich für = {7, 8, 9} folgende Sondierfolgen (Berechnungen odulo ): = 7 = 9 = Wahl der Hashfunktion Für die Wahl der Basis-Funktion h stehen ehrere Verfahren zur Verfügung, wir stellen die drei gängigsten davon vor: a) Divisionsethode Dies ist wohl die einfachste Klasse der Hashfunktionen. Seien die natürlichen Zahlen der Schlüsselbereich, dies ist keine Einschränkung, da bijektiv auf jede endliche Menge abbilden kann. Es sei k der jeweilige Schlüsselwert und die Anzahl der Behälter, dann wählt an h(k) = k od Ein Nachteil dieser Funktionenklasse ist, dass aufeinanderfolgende Schlüsselwerte k, k+1, auf aufeinanderfolgende Zellen abgebildet werden; das kann störende Effekte zur Folge haben.
7 Copyright, Page 7 of 7 b) Sei k dargestellt durch eien Ziffernfolge k r k r-1 k 1. Man bilde k 2, dargestellt durch s 2r, s 2r-1 s 1 und entnehe einen Block von ittleren Ziffern als Adresse h(k). Die ittleren Ziffern hängen von allen Ziffern in k ab. Dadurch werden aufeinanderfolgende Werte besser gestreut. Ein einfaches Beispiel it k=127 ergibt dait k 2 = = 16129, also ist h(k) = 12. c) Die Multiplikationsethode nutzt die Eigenschaften irrationaler Zahlen, deshalb sei S( \ ) ]0,1[ irrational und d eine natürlich Zahl. Der Schlüsselwert k kann it Hilfe von r-bits dargestellt werden und ebenso berechnen wir Q:=[S 2 r ], wobei [] die (untere) Gaußklaer sein soll. Q ist selbst in r Bits darstellbar, da S <1 und dait für das Produkt Q<2 r. Das Produkt zweier Dualzahlen it axial r-stellen hat axial 2r-Stellen, also Q S = d 2r,, d r, d r-1,, d s it r s 1. Wir wählen nun für h(x) genau u-stellen der Dualdarstellung von Q S ab d r-1,, d r-u. 6. Universelles Hashing Ist die Teilenge K (aller öglichen Schlüssel U) nicht größer als, also K, so ist eine perfekte, kollisionsfreie Speicherung öglich: Vorausgesetzt wir kennen K und K fest bleibt, d.h. insbesondere dass Eleentaroperationen wie Hinzufügen ausgeschlossen sind, so können wir leicht eine injektive Abbildung h:k {0,, -1} z.b. wie folgt berechnen: Wir ordnen die Schlüssel in K lexikographisch und bilde jeden Schlüssel auf seine Ordnungsnuer ab. Wir haben dait eine perfekte Hashfunktion, die Kollisionen gänzlich vereidet - allerdings wäre diese Annahe unrealistisch. I Allgeeinen kennen wir K U nicht und können selbst dann, wenn K bleibt, nicht sicher sein, dass Kollisionen verieden werden. Für die Hashfunktion der Art h(k) = k od könnte an alle Schlüsselwerte aus einer Äquivalenzklasse [k] it 0 k -1 wählen. Dadurch würde der schlechteste Fall eintreten, denn alle Schlüsselwerte würden auf dieselbe Position abgebildet werden.
Suchen in Listen und Hashtabellen
Kapitel 12: Suchen in Listen und Hashtabellen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Einleitung Lineare Suche Binäre Suche (in sortierten Listen) Hashverfahren
MehrKapitel 9. Hashverfahren. 9.1 Einführung
Kapitel 9 Hashverfahren 9.1 Einführung Uns sind bereits Verfahren bekannt, mit denen Datensätze mit einem eindeutigen Schlüssel gespeichert werden (z.b. B*-Bäume). Statt bei der Suche nach einem Schlüssel
Mehr8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
MehrAlgorithmen und Datenstrukturen
1 Algorithmen und Datenstrukturen Wintersemester 2015/16 12. Vorlesung Hashing Prof. Dr. Alexander Wolff Lehrstuhl für Informatik I 2 Übungen Begründen Sie grundsätzlich alle Behauptungen außer die Aufgabe
MehrIn vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut.
Binäre Suchbäume Tries (Folie 182, Seite 58 im Skript) In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. In Tries entspricht die ite Verzweigung dem iten Zeichen des Schlüssels.
MehrDatenstrukturen in Java
Datenstrukturen in Java SEP 350 Datenstrukturen Datenstrukturen ermöglichen Verwaltung von / Zugriff auf Daten (hier: Objekte) Datenstrukturen unterscheiden sich duch Funktionalität Implementierung modulares
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrAlgorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015. Vorlesung 5, Donnerstag, 20.
Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015 Vorlesung 5, Donnerstag, 20. November 2014 (Wie baut man eine Hash Map, Universelles Hashing)
Mehr1 Ordnung muß sein. 1.1 Angeordnete Körper. 1.2 Folgerungen aus den Anordnungsaxiomen. ( c) (b a) > 0. Somit a c b c > 0.
1 Ordnung uß sein 1.1 Angeordnete Körper Wir nehen einal an, daß es in eine Körper Eleente gibt, die wir positiv nennen. Welche Eigenschaften sollen diese haben? O1) Wenn x und y positiv sind, dann auch
Mehr! DBMS organisiert die Daten so, dass minimal viele Plattenzugriffe nötig sind.
Unterschiede von DBMS und files Speichern von Daten! DBMS unterstützt viele Benutzer, die gleichzeitig auf dieselben Daten zugreifen concurrency control.! DBMS speichert mehr Daten als in den Hauptspeicher
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrEinführung in die Informatik Hashtables
Einührung in die Inormatik Hashtables Hashtabellen Wolram Burgard Cyrill Stachniss 12.1 Einleitung Wir haben bisher einige der typischen Datenstrukturen zum Speichern von Inormationen kennen gelernt Arrays
MehrVorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz
Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrDer linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)
Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der
Mehr6-1 A. Schwill Grundlagen der Programmierung II SS 2005
6-1 A. Schwill Grundlagen der Programmierung II SS 25 6. Suchen Suchen = Tätigkeit, in einem vorgegebenen Datenbestand alle Objekte zu ermitteln, die eine best. Bedingung, das Suchkriterium, erfüllen und
MehrProgrammiertechnik II
Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...
MehrEine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder
Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element
Mehr1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrWiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen
Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter
MehrDateiorganisation und Zugriffsstrukturen
Dateiorganisation und Zugriffsstrukturen Prof. Dr. T. Kudraß 1 Mögliche Dateiorganisationen Viele Alternativen existieren, jede geeignet für bestimmte Situation (oder auch nicht) Heap-Dateien: Geeignet
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrLösungsvorschläge. zu den Aufgaben im Kapitel 4
Lösungsvorschläge zu den Aufgaben im Kapitel 4 Aufgabe 4.1: Der KNP-Algorithmus kann verbessert werden, wenn in der Funktion nexttabelle die Zuweisung next[tabindex] = ruecksprung; auf die etwas differenziertere
MehrTechnische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
Mehr1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit
Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der
MehrEigene Seiten erstellen
PhPepperShop Anleitung Datum: 3. Oktober 2013 Version: 2.1 Eigene Seiten erstellen Eigene Inhalte / CMS Glarotech GmbH Inhaltsverzeichnis Anleitung zur Erstellung von eigenen Inhalten/Links...3 1. Anmeldung
MehrAusfüllkästchen und absolute Bezüge
Ausfüllkästchen und absolute Bezüge Übungsbeispiel Statistik Teil 1 Im Beispiel Statistik verwenden Sie das Ausfüllkästchen, um Zahlen- und Monatsreihen zu erstellen. Beim Vervielfältigen von Formeln ist
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrZahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär
Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten
MehrVorlesung. Funktionen/Abbildungen 1
Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrDer Commerzbank Commodity ex-agriculture EW Index TR
Der Coerzbank Coodity ex-agriculture EW Index TR. Einführung Der Coerzbank Coodity ex-agriculture EW Index TR (der Index ) ist ein Index, der die Wertentwicklung von 2 Rohstoffen nachvollzieht, die durch
MehrRÖK Typo3 Dokumentation
2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...
MehrBeispiellösungen zu Blatt 84
µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009
MehrIII. Asynchrone und synchrone Schaltwerke
Ein asynchrones Schaltwerk entsteht dadurch, daß an bei eine Schaltnetz SN1 indestens eine Ausgang auf die Eingänge rückkoppelt. Das Verhalten des Schaltwerks ist dait nicht nur von den Eingangsgrößen
MehrBeispiel (Alter) Häufigkeitsverteilungen und empirische Verteilungsfunktion. Diskrete Häufigkeitsverteilungen. Beispiel (Lieblingsfarben)
Häufigeitsverteilungen und epirische Verteilungsfuntion Beispiel (Alter) Untersuchungseinheiten U,...,U n Meral X Urliste x,...,x n geordnete Urliste x (),...,x (n) Es gilt i.allg.: x x( ), i =, K n i
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
Mehr4. Relationen. Beschreibung einer binären Relation
4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B
MehrINTEGRA Lohn & Gehalt
Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang
MehrHandbuch für Easy Mail in Leicht Lesen
Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...
MehrReihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03
Reihungen Martin Wirsing in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 2 Ziele Die Datenstruktur der Reihungen verstehen: mathematisch und im Speicher Grundlegende Algorithmen auf Reihungen
MehrEinführung in die Programmierung Arrays, Zeiger, Strings. Arvid Terzibaschian
Einführung in die Programmierung Arvid Terzibaschian 1 Arrays 2 Arrays: Motivation Gegeben: monatliche Durchschnittstemperaturen der letzten 5 Jahre Gesucht: Mittelwerte für Jahre, Monate, Jahreszeiten,
MehrMicrosoft Excel 2013 Automatisches Ausfüllen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Excel 2013 Automatisches Ausfüllen Automatisches Ausfüllen in Excel 2013 Seite 1 von 10 Inhaltsverzeichnis Lineare Reihen erstellen...
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrName:... Vorname:... Matrikel-Nr.:... Unterschrift:...
Studiengang Bachelor of Computer Science Modulprüfung Praktische Informatik 1 Wintersemester 2010 / 2011 Name:... Vorname:... Matrikel-Nr.:... Unterschrift:... Hinweise: 1.) Schreiben Sie Ihren Namen und
MehrBONUS MALUS SYSTEME UND MARKOV KETTEN
Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,
Mehr4. Datenabfrage mit QBE 11
Informationsbestände analysieren Datenabfrage mit QBE 4. Datenabfrage mit QBE 11 4.1. QBE vs. SQL Relationale Datenbanken haben schon früh den Anspruch gestellt, auch für Nicht- Informatiker nutzbar zu
MehrSuchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung
Suchbäume Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative
MehrBENUTZERHANDBUCH. Los gehts! Notepadgrundlagen... 2. Notepadeinstellungen... 4. Tastaturbearbeiter... 6. Sich organisieren... 9. Inhalte teilen...
BENUTZERHANDBUCH Notepadgrundlagen... 2 Notepadeinstellungen... 4 Tastaturbearbeiter... 6 Sich organisieren... 9 Inhalte teilen... 11 Ein Dokument importieren... 12 Los gehts! 1 Notepadgrundlagen Ein Notepad
MehrFilterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2
Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2
MehrEinführung Datenbank
Einführung Datenbank Einführung Datenbank Seite 2 Einführung in die Arbeit mit einer Datenbank Grundbegriffe: Datenbank - Datenbankmanagementsystem Eine Datenbank ist eine systematische strukturierte Sammlung
MehrComputeria Rorschach Mit Excel Diagramme erstellen
Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander
MehrProgrammieren I. Kapitel 7. Sortieren und Suchen
Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren
Mehrw a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2
1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr1. Arbeiten mit dem Touchscreen
1. Arbeiten mit dem Touchscreen 1.1. Einleitung Als weitere Buchungsart steht bei DirectCASH ein Touchscreen zur Verfügung. Dieser kann zwar normal via Maus bedient werden, vorzugsweise jedoch durch einen
MehrPhysik 2 (B.Sc. EIT) 7. Übungsblatt
Institut für Physik Werner-Heisenberg-Weg 9 Fakultät für Elektrotechnik 85577 München / Neubiberg Universität der Bundeswehr München / Neubiberg Prof. Dr. H. Baugärtner Übungen: Dr.-Ing. Tanja Stipel-Lindner,
MehrLectron. LECTRON Experimentiersystem Schwellwert- & Majoritätslogik Autor: Gerd Kopperschmidt
Lectron LECTRON Experientiersyste chwellwert- & Majoritätslogik utor: Gerd Kopperschidt 3 34 4 4 Lectron nleitungsbuch zu usbausyste Digitaltechnik chwellwert- & Majoritätslogik Herausgeber Lectron Eschersheier
Mehr3 Quellencodierung. 3.1 Einleitung
Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrBlack Box erklärt Zahlensysteme.
Black Box erklärt Zahlensysteme. Jeder von uns benutzt aktiv mindestens zwei Zahlenssysteme, oftmals aber so selbstverständlich, dass viele aus dem Stegreif keines mit Namen nennen können. Im europäischen
MehrGibt es verschiedene Arten unendlich? Dieter Wolke
Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen
MehrHauptkomponentenanalyse PCA
Hauptkoponentenanalyse PCA Die Hauptkoponentenanalyse (Principal Coponent Analysis, PCA) ist eine Methode zur linearen Transforation der Variablen, so dass: öglichst wenige neue Variablen die relevante
MehrVariablen - %Hashes Was ist ein Hash? 'Assoziative Arrays'
Was ist ein Hash? 'Assoziative Arrays' Hashes sind array-ähnliche Datenstrukturen, die aus Schlüssel-Wert Paaren bestehen. Artikel + Preis Apfel 0,45 Banane 0,75 Ananas 1,49 Birne 0,59 %Artikel = Apfel
Mehriterative Hashfunktionen
Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrULDA-BH11E. Excel-Anwendung-Buchhaltung
Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das
MehrMathematik 1. Lösungsvorschläge zum 2. Übungsblatt
Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt
MehrTutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter
UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Assistenten Brian Amberg Andreas Forster Tutoren Simon Andermatt Lukas Beck Webseite http://informatik.unibas.ch/lehre/hs10/cs101/index.html
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrComStage ETF Commerzbank Commodity EW Index TR. Einführung
CoStage ETF Coerzbank Coodity EW Index TR Einführung Der Coerzbank Coodity EW Index TR (der Index ) ist ein Index, der die Wertentwicklung von 16 Rohstoffen nachvollzieht, die durch Terinkontrakte abgebildet
MehrGrundstrukturen: Speicherorganisation und Zahlenmengen
Zahlendarstellung Zahlen und ihre Darstellung in Digitalrechnern Grundstrukturen: Speicherorganisation und Zahlenmengen Linear organisierter Speicher zu einer Adresse gehört ein Speicher mit 3 Bit-Zellen
Mehr8 Bilder in TYPO3 (RichTextEditor & Elemente Text mit Bild, Bilder
8 Bilder in TYPO3 (RichTextEditor & Elemente Text mit Bild, Bilder Inhaltsverzeichnis 8 Bilder in TYPO3 (RichTextEditor & Elemente Text mit Bild, Bilder 1 8.1 Vorbemerkung.......................................
MehrSortierverfahren für Felder (Listen)
Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es
MehrTutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha Scherrer. Grundlagen der Programmierung (CS101) - Blatt 8 Theorie [4 Punkte] - Praxis [12 Punkte]
UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Bernoullistrasse 16 CH 4056 Basel Assistenten Bernhard Egger Andreas Forster Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha
MehrCRM. Weitere Schritte
CRM Weitere Schritte 1. Allgemein... 3 2. Anpassen der Auswahllisten... 3 3. Aufgabenverwaltung... 4 4. Web2Lead... 6 4.1 Erstellen Sie ein individuelles Kontaktformular...6 4.2 Optionen...6 4.3 Benachrichtigungen...7
MehrKap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis
Kap. 4.4: B-Bäume Kap. 4.5: Dictionaries in der Praxis Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 13./14. VO DAP2 SS 2009 2./4. Juni 2009 1 2. Übungstest
MehrCRM. Frequently Asked Questions
CRM Frequently Asked Questions Kann ich Personenkontakte so importieren, dass sie als Mitarbeiter automatisch den zugehörigen Gesellschaftskontakten zugeordnet werden?...3 Wieso werden beim Import einer
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrSortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block
Inhalt: InsertionSort BubbleSort QuickSort Block M.: "Java-Intensivkurs - In 14 Tagen lernen Projekte erfolgreich zu realisieren", Springer-Verlag 2007 InsertionSort I Das Problem unsortierte Daten in
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehrhyscore Sollwerte-Import Version 3.1.6, September 2007
Kurzanleitung In hyscore 3.1.6 haben wir den Import von Sollwerten für Kennzahlen wesentlich vereinfacht. Zuvor mußten alle Sollwerte, Schwellwerte und Prozentwerte für jede Kennzahl und jedes Datum in
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
MehrMathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse
UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
MehrE-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de
E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere
MehrBedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.
Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
MehrErzherzog Johann Jahr 2009
Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein
MehrDr. Monika Meiler. Inhalt
Inhalt 5 Referenzdatentypen - Felder... 5-2 5.1 Eindimensionale Felder - Vektoren... 5-3 5.1.1 Vereinbarung... 5-3 5.1.2 Referenzen sind keine Felder... 5-4 5.1.3 Kopieren eindimensionaler Felder... 5-6
MehrDATENSTRUKTUREN UND ZAHLENSYSTEME
DATENSTRUKTUREN UND ZAHLENSYSTEME RALF HINZE Institute of Information and Computing Sciences Utrecht University Email: ralf@cs.uu.nl Homepage: http://www.cs.uu.nl/~ralf/ March, 2001 (Die Folien finden
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
Mehr3. Übung Algorithmen I
Timo Bingmann, Christian Schulz INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS 1 KIT Timo Universität Bingmann, des LandesChristian Baden-Württemberg Schulz und nationales Forschungszentrum in der
Mehr