Informationsintegration II Data Cleansing 2 Duplikaterkennung
|
|
- Martin Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 Informationsintegration II Data Cleansing Duplikaterkennung Felix Naumann Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient
2 Wdh.: Information Quality (IQ) IQ := {Understandability, Reputation, Reliability, Timeliness, Availability, Price, Consistency, Coverage, Response time, Density, Completeness, Amount, Accuracy, Relevancy,... } Wdh.: Merge IQ in many Dimensions IQ Merge Functions Availability: A B Price: A + B Response Time: max[a, B] Coverage: Sylvester (89.5,0,,,99.8,8.8,76.06,) merge (94.05,0,,,99.85,48,54.86,0) S (95,0,0.7,,99.95,60,8,) merge S (95,0,0.7,,99.95,60,48.,0) S (99,0,,0.,99.9,80,5.8,0) 4
3 Wdh.: Quality-Extended Bucket Algorithm Bucket : Lehrt(prof, kurs_id, sem) V (7) V4 () Bucket : Eingeschrieben(stud, kurs_id, sem) V (8) V (5) Bucket : Kurs(kurs_id, titel) V (8) V4 (0) Kombinationen V, V, V V4, V, V4 V, V, V4 V, V, V V, V, V4 V4, V, V V4, V, V4 V4, V, V Ø V,V Ø V,V4 V,V Ø Ø V,V4 K = Ø V (9) V4 (4) V (7) V (8) V (5) V,V,V x V4 (7) V,V,V4 V (6) V,V,V IQ-upper bound x upper bound = IQ V4 (7) V,V,V4 5 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 6
4 Folien: Dank Teilnehmer des Seminars Data Cleansing im WS0/04 Heiko Sharff und Anne Wegerich für Edit Distance als Ähnlichkeitsmaß Evgeniya Ershova, Marko Pilop und Jens Kleine für Sorted-Neighborhood Methode zur Duplikaterekennung 7 Data Cleansing Reinigt verschmutze Daten Datenqualität Datenfehler Verschmutzung Bei Dateneingabe Bei Daten-transformation / -aggregation / - darstellung Bei Informationsintegration selbst wenn integrierte Quellen sauber sind 8
5 Data Cleansing Operationen Ziel: Verbesserung der Datenqualität Ergänzung fehlender Werte Korrektur durch Lookup, Neuberechnen, Runden,... Erkennen und Löschen unrettbarer Daten Optimum kaum erreichbar: 80/0 Regel DQ muss gemessen werden DQ Metriken notwendig Verbesserung quantifizierbar Data Cleansing Immer ein domänenabhängiger Prozess Produkte gibt es nur für Adressdaten Quelle: Prof. Ulf Leser (VL Data Warehouses) 9 Nachvollziehbarkeit Änderungen durch DC müssen nachvollziehbar sein Auch das Fehlen von Daten Unprotokolliertes, nicht nachvollziehbares DC Ad-Hoc DC führt aus Sicht der Anwender zu fehlenden und falschen Daten, nicht zu besseren Daten Daten im DWH müssen erklärbar sein Da fehlt ein Produkt im Report Analysewerkzeug fehlerhaft? Report falsch? Data Mart Definition falsch? Basisdatenbank unvollständig? ETL Prozeduren fehlerhaft? Übertragungsfehler?... Siehe auch VL nächste Woche: Data Lineage Quelle: Prof. Ulf Leser (VL Data Warehouses) 0
6 ... Data Cleansing In integrierten Systemen: Wo und wann? Föderierte Systeme Online Cleansing (schwierig da teuer) Beim Mediator Data Warehouses Offline (Loading) Eventl. auch bei den Quellen selbst (z.b. Dateneingabe) Data Cleansing Schritte Daten quellen Data Extraction Data Transformation Data Loading Data Warehouse Data scrubbing Lookup tables Data cleansing Similarity Functions Object Fusion ETL: Extract, Transform, Load
7 Operational sources Extraction, Transformation, Loading Extraction Integration Aggregation Data warehouse Schema extraction and translation Schema matching and integration Schema implementation 4 5 Data staging area Data warehouse Instance extraction and transformation Instance matching and integration Filtering, aggregation Scheduling, logging, monitoring, recovery, backup Legends: Metadata flow Instance characteristics (real metadata) Translation rules Data flow 4 Mappings between source and target schema Filtering and aggregation rules 5 Quelle: Folien Prof. Erhard Rahm Beispiel Data Cleansing Web Service A Web Service B <pub> <Title> MAC: Merging Autonomous Content </Titel> <First> Felix </First> <Last> Naumann </Last> <Year> 00 </Year> </pub> <pub> <Title> MAC: Merging Autonomus Content </Titel> <First> Dr. Felix</First> <Last> Naumann </Last> <Year> 00 </Year> </pub> Title First Last Year MAC: Merging Autonomous Content Felix Naumann 00 Merging Autonomus Content Dr. Felix Naumann 00 4
8 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 5 Fehler in einer Datenquelle auf Schema-Ebene Scope/Problem Dirty Data Reasons/Remarks Attribute Illegal values bdate=0..70 values outside of domain range Record Violated attribute dependencies age=, bdate=.0.70 age = (current date birth date) should hold Record type Uniqueness violation emp =(name= John Smith, SSN= 456 ) emp =(name= Peter Miller, SSN= 456 ) uniqueness for SSN (social security number) violated Source Referential integrity violation emp=(name= John Smith, deptno=7) referenced department (7) not defined Quelle: [RD0] 6
9 Fehler in einer Datenquelle auf Daten-Ebene Scope/Problem Attribute Missing values Dirty Data phone= Reasons/Remarks unavailable values during data entry (dummy values or null) Misspellings city= Liipzig usually typos, phonetic errors Cryptic values, Abbreviations Embedded values Misfielded values experience= B ; occupation= DB Prog. name= J. Smith.0.70 New York city= Germany multiple values entered in one attribute (e.g. in a free-form field) Quelle: [RD0] 7 Fehler in einer Datenquelle auf Daten-Ebene Record Record type Source Violated Attribute dependencies Word transpositions Duplicated records Contradicting records Wrong references city= Redmond, zip=77777 name = J. Smith, name = Miller P. emp =(name= John Smith,...); emp =(name= J. Smith,...) emp =(name= John Smith,bdate=.0.70); emp =(name= John Smith, bdate=..70) emp=(name= John Smith, deptno=7) city and zip code should correspond usually in a free-form field same employee represented twice due to some data entry errors the same real world entity is described by different values referenced department (7) is defined but wrong Quelle: [RD0] 8
10 Fehler bei der Integration mehrerer Datenquellen CID Name Street City Se Cno x LastName FirstName Gender Address Phone/Fax 4 Kristen Smith Christian Smith Hurley Pl Hurley St South Fork, MN 4850 S Fork MN Smith Smith Christoph Kris L. M F Harley St, Chicago IL, Hurley Place, South Fork MN, / No LName FName Gender Street City State ZIP Phone Fax CID Cno Smith Kristen L. F Hurley Place South Fork MN Smith Christian M Hurley Place South Fork MN Smith Christoph M Harley Street Chicago IL Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 0
11 Edit Distance - Grundlagen Maß zur Ermittlung des Abstandes zweier Zeichenketten Literatur: z.b.: [Kuk9] Abstand := Anzahl an Operationen zur Überführung einer Zeichenkette S in eine Zeichenkette S durch Einfügung (Insert) Löschung (Delete) Ersetzung (Replace) Übereinstimmung (Match) Edit Distance Grundlagen Edit distance ist minimaler Abstand Fragen Wie groß ist der Abstand? Welches Transkript(e) entspricht diesem Abstand? Nicht wichtig bei Datenreinigung Kosten pro Operation festlegen Meist jeweils Kosten (Insert, Update, Delete) bzw. 0 (Match) Ggf. andere Kosten Insert, Delete, Update Auch: Abhängig von Buchstaben Typewriter distance Biologie
12 Edit Distance Beispiel Beispiel HASE RASEN triviale Umformung durch Einfügung und Löschung mittels Leerzeichen # am Anfang und Ende HASE##### ####RASEN Transkript: DDDDIIIII Kosten 9 Nicht minimal! Edit Distance Beispiel Beispiel HASE RASEN H R durch Ersetzung (R) A A durch Übereinstimmung (M) S S durch Übereinstimmung (M) E E durch Übereinstimmung (M) N durch Einfügung (I) Transkript: RMMMI EditDistance(HASE,RASEN) = Minimal! Woher weiß man das? 4
13 Edit Distance Berechnung Dynamische Programmierung Sei D(i,j) die edit-distance der Strings S und S Falls S = m und S = n ist D(m,n) die (minimale) edit-distance Berechne D(m,n) durch Berechnung von minimalen Teillösungen für alle Kombinationen i [0,m] und j [0,n] Prinzip der Optimalität: Bestes (minimales) Transkript zweier Teilstrings ist auch Teil des besten Gesamt-Transkripts. 5 Edit Distance Berechnung Rekursionsgleichungen D(i, 0) = i D(0, j) = j D(i, j) = min { D(i-, j) +, D(i, j-) +, D(i-, j-) + d(i, j)} wobei d(i, j) = 0 bei Gleichheit, sonst 6
14 Edit Distance Berechnung Edit-Distance-Matrix D(i, 0) = i R A S E N H 4 5 A 4 S E 4 4 D(0, j) = j D(i, j) = min { D(i-, j) +, D(i, j-) +, D(i-, j-) + d(i, j)} wobei d(i, j) = 0 bei Gleichheit, d(i, j) = sonst 7 Edit Distance Berechnung Transkript durch Traceback rückwärts zum kleinstmöglichen Wert nach H A S E links = DELETE 0 4 oben = INSERT R 4 diagonal = MATCH A oder REPLACE S E 4 4 N
15 Edit Distance Komplexität Komplexität: O(m x n) wobei m: Länge von S n: Länge von S Aufbau Matrix: m x n Traceback: m + n Effizient für Daten Attributwerte Tupel Andere Methoden für Texte 9 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 0
16 Die Sorted Neighborhood Methode Input: Tabelle mit N Tuplen Ähnlichkeitsmaß (basierend auf Edit distance) Output: Klassen (clusters) der äquivalenten Tupel (= Duplikate) Problem: Viele Tupel Vergleich eines jeden Tupelpaares zu aufwendig. Tabelle passt nicht in den Speicher. Sorted Neighborhood Idee Daten geschickt partitionieren. Nur innerhalb dieser Partitionen Duplikate suchen. Algorithmus nach [HS98]. Create Key: Schlüssel mittels relevanter Feldern erzeugen.. Sort: Daten nach dem Schlüssel sortieren.. Merge: Fenster (der Größe w) über sortierte Tupel schieben. Nur Tupel innerhalb des Fensters miteinander vergleichen.
17 Sorted Neighborhood Schlüsselerzeugung Schlüssel: eine Sequenz einer Teilmenge von Attributen oder der Teilketten innerhalb der Attributen Effektivität des Algorithmus ist von Schlüsselauswahl abhängig. Schlüssel ist nur virtuell und nicht eindeutig. Wird nur für Sortierung benutzt. Sorted Neighborhood Schlüsselerzeugung. Create Key Vorname Nachname Adresse ID Schlüssel Sal Stolpho First St STOSALFRST456 Mauricio Hernandez Second Ave 456 HERMAUSCND Felix Naumann Hauptstr NAUFELHPTSTR987 Sal Stolfo First Street STOSALFRST456 4
18 Sorted Neighborhood Sortierung Sortierung lexikographisch nach Schlüssel Ziel: Äquivalente Tupel versammeln sich in unmittelbarer Nähe Verschiedene Methoden der Sortierung (Quicksort, AlphaSort, usw.) Insbesondere: Effiziente Sortiermethoden auf sekundärem Speicher 5 Sorted Neighborhood Sortierung. Sort Vorname Nachname Adresse ID Schlüssel Mauricio Hernandez Second Ave 456 HERMAUSCND Felix Naumann Hauptstr NAUFELHPTSTR987 Sal Stolpho First St STOSALFRST456 Sal Stolfo First Street STOSALFRST456 6
19 Sorted Neighborhood Merge Ein Fenster von festgelegter Größe w wird durch die Liste zeilenweise geschoben w N Aktuelles Fenster von Tupel w w Nächstes Fenster von Tupel 7 Sorted Neighborhood Merge. Merge Vorname Nachname Adresse ID Schlüssel Mauricio Hernandez Second Ave 456 HERMAUSCND Felix Naumann Hauptstr NAUFELHPTSTR987 Sal Stolpho First St STOSALFRST456 Sal Stolfo First Street STOSALFRST456 8
20 Sorted Neighborhood Merge Vergleichen der Tupel ist ein komplexer Prozess - Michael Smith ( First St)?= Michele Smith ( First St) - Sal Stolfo ( Forest St)?= Sall Stolpho ( Forest St) Nicht eindeutig Equational theory 9 Sorted Neighborhood Merge Equational theory (Gleichungstheorie) diktiert die Logik der Domänenäquivalenz oder Kettenäquivalenz. benutzt die deklarative regel-basierte Sprache. benutzt vordefiniertes Ähnlichkeitsmaß (Abstandsfunktion) mit vordefinierten Grenzwert. Edit distance Phonetic distance Typewriter distance 40
21 Sorted Neighborhood Merge Given two records, r and r IF last_name(r ) = last_name(r ) AND edit_distance(first_name(r ), firstname(r )) < 5, AND address(r ) = address(r ) THEN r is equivalent to r Given two records, r and r IF ( ID(r ) = ID(r ) OR last_name(r ) = last_name(r ) ) AND address(r ) = address(r ) AND city(r ) = city(r ) AND (state(r ) = state(r ) OR zip(r ) = zip(r ) ) THEN r is equivalent to r 4 Sorted Neighborhood Aufwand Aufwand N : Anzahl der Tupel, w: Fenstergröße (window) Theoretisch: O(N) + O(N logn) + O(w N) = O(N logn) (bei w < logn; O(wN) sonst) Praktisch: Drei Läufe über die Daten auf der Festplatte Kommentare Wahl des Schlüssels ist entscheidend Wahl der Fenstergröße w = N : O(N²) max. accuracy & max. Zeit w= : O(N) min. accuracy & min. Zeit Parallelisierung durch Clustering Entscheidung ob ein Duplikat vorliegt, ist eine komplexe Berechnung (edit distance). Erweiterung zum inkrementellen Algorithmus 4
22 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 4 Sorted Neighborhood Multipass Verfahren Problematische Schlüsselwahl Beispiel: Schlüssel beginnt mit ID r : und r : Problemlösung : Vergrößerung des Fensters: w N Problemlösung : Multipass Verfahren 44
23 Sorted Neighborhood Multipass Verfahren Mehrmalige Durchführung von Sorted Neighborhood Methode mit verschiedenen Schlüsseln w relativ klein Transitive Hülle auf Ergebnissen jedes Durchgangs: Equivalent(a, b) && Equivalent (b, c) Equivalent (a, c) 45 Sorted Neighborhood Multipass Verfahren Die transitive Hülle kann auch bei single-pass angewandt werden. Equivalent(a, b) a,b w Equivalent(b, c) b,c w w (a w & c w) w kann relativ klein sein! Equivalent(a, c), aber Anwendung der transitiven Hülle erlaubt die Größe von w zu reduzieren. 46
24 Sorted Neighborhood - Diskussion Domänenabhängige Regeln Formulierung durch Experten Aufwändig Schwer vergleichbare Ergebnisse Hoher Vergleichsaufwand innerhalb des Fensters Unnötig, falls kein Treffer Bei großen Clustern reicht Fenstergröße eventl. nicht. 47 Überblick Motivation und Data Cleansing Prozess Datenfehler Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 48
25 Sorted Neighborhood Domänenunabhängigkeit [ME97] Zwei Durchläufe nach lexikographischer Sortierung Tupel als String interpretieren Schlüssel im ersten Durchlauf: Tupel selbst Schlüssel im zweiten Durchlauf: Tupel rückwärts Dies entspricht einer speziellen Wahl des Schlüssels in Phase. Andere Schüssel denkbar Ergebnisse nur durch erfolgreiche Messung 49 Sorted Neighborhood Effizienz [ME97] Kernidee Wähle aus jedem Cluster einen Hauptvertreter (primerepresentative). Weitere Vergleiche zunächst nur mit Hauptvertreter. Bei Unsicherheit auch Vergleich mit Nebenvertretern Strategie zur Wahl der Hauptvertreter: Random Sample N-Latest Generalisierung: Kombination/Integration mehrerer Tupel Syntaktisch: Vollstes Tupel Utility: Tupel, das am häufigsten passt Qualität: Bestes Tupel Kann auch zugleich Purge-Strategie sein. Wahl welche Daten bzw. welches der Duplikate erhalten bleibt. 50
26 Sorted Neighborhood Effizienz Gruppierung in Cluster verringert Anzahl der nötigen Vergleiche mittels Equational Theory. Darstellung der Tupel als Knoten im Graphen. ist-duplikat-von Beziehungen entsprechen Kanten. Jede Zusammenhangskomponente wird durch ein Set und ein repräsentatives Objekt des Teilgraphen vertreten. 5 Sorted Neighborhood Effizienz Einsparungen durch Transitivität der Relation ist-duplikat-von Für neues Tupel: Nur ein Vergleich pro Zusammenhangskomponente. Neue Kante fügt gegebenenfalls ganze Cluster zusammen. Fenster enthält immer nur Hauptvertreter, jedoch verknüpft mit allen Nebenvertretern. 5
27 Sorted Neighborhood Effizienz Weitere Verbesserung: Organisation von Clustern in Priority Queue. Sortiert nach Reihenfolge des Einfügens. Wird ein neuer Repräsentant in einen Priority Queue aufgenommen, kommt dieser an die Spitze des Queues, da nachfolgende Elemente diesem ähnlicher sind, als den älteren 5 Rückblick Motivation und Data Cleansing Prozess Datenfehler 54
28 Rückblick Edit Distance als Ähnlichkeitsmaß Sorted-Neighborhood Methode zur Duplikaterkennung Naive Multipass Domänen-unabhängig Effizient 55 Literatur [RD00] Data Cleaning: Problems and Current Approaches, E. Rahm and H.H. Do, IEEE Bulletin (4), 000. [Kuk9] Technique for automatically correcting words in text, ACM Computing Survey 4(4), 99, Karen Kukich [HS98] M. Hernandez and S. Stolfo Real-world data is dirty: Data cleansing and the merge/purge problem. Data Mining and Knowledge Discovery, (): 9-7. [ME97] Alvaro E. Monge, Charles Elkan: An Efficient Domain- Independent Algorithm for Detecting Approximately Duplicate Database Records. In Proceedings of the Workshop on Research Issues on Data Mining and Knowledge Discovery (DMKD'97) 56
Duplikaterkennung. Dr. Armin Roth arminroth.de. Dr. Armin Roth (arminroth.de) II Duplikaterkennung / 17
Dr. Armin Roth arminroth.de 27.04.2013 Dr. Armin Roth (arminroth.de) II Duplikaterkennung 27.04.2013 1 / 17 Agenda 1 Wiederholung: Datenwertintegration 2 Duplikaterkennung Dr. Armin Roth (arminroth.de)
MehrDatenqualität: allgemeiner Überblick Waldemar Braun. Seminar Datenqualität OvGU Magdeburg 03.12.2009
Datenqualität: allgemeiner Überblick Waldemar Braun Seminar Datenqualität OvGU Magdeburg Gliederung 1. Einleitung 2. Motivation 3. Definition 4. DQ-Probleme 5. DQ-Dimensionen 6. DQ-Modelle 7. Messen der
MehrSeminar Data Cleansing
Seminar Data Cleansing Felix Naumann Forschungsgruppe Informationsintegration Juniorprofessor: Felix Naumann Mitarbeiter Jens Bleiholder Melanie Weis (ab 1.11.) Themen Objektidentifikation Informationsintegration
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrSuchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6
Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrMengenvergleiche: Alle Konten außer das, mit dem größten Saldo.
Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten
MehrDomain-independent. independent Duplicate Detection. Vortrag von Marko Pilop & Jens Kleine. SE Data Cleansing
SE Data Cleansing Domain-independent independent Duplicate Detection Vortrag von Marko Pilop & Jens Kleine http://www.informatik.hu-berlin.de/~pilop/didd.pdf {pilop jkleine}@informatik.hu-berlin.de 1.0
MehrDie bisher bereits bekannten Aggregatsfunktionen MIN, MAX, SUM, AVG, COUNT, VARIANCE und STDDEV wurden um FIRST und LAST erweitert.
Betrifft Autor FIRST, LAST Markus Jägle (markus.jaegle@trivadis.com) Art der Info Technische Background Info (April 2002) Quelle Aus dem NF9i-Kurs, NF9i-Techno-Circle der Trivadis und Oracle9i Data Warehousing
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrEin Ausflug zu ACCESS
Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet
MehrProgrammieren I. Kapitel 7. Sortieren und Suchen
Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren
MehrAlignment-Verfahren zum Vergleich biologischer Sequenzen
zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrNachtrag: Farben. Farbblindheit. (Light und Bartlein 2004)
Nachtrag: Farben Farbblindheit (Light und Bartlein 2004) 1 Vorgeschlagene Farbskalen (Light and Bartlein 2004) Farbkodierung metrisch skalierter Daten Unterscheide: 1. Sequential Data (ohne Betonung der
MehrEndTermTest PROGALGO WS1516 A
EndTermTest PROGALGO WS1516 A 14.1.2016 Name:................. UID:.................. PC-Nr:................ Beachten Sie: Lesen Sie erst die Angaben aufmerksam, genau und vollständig. Die Verwendung von
Mehr3.17 Zugriffskontrolle
3. Der SQL-Standard 3.17. Zugriffskontrolle Seite 1 3.17 Zugriffskontrolle Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man
MehrReferenzielle Integrität SQL
Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet
MehrKapitel 10 Aktive DBMS
Kapitel 10 Aktive DBMS 10 Aktive DBMS 10 Aktive DBMS...1 10.1 Einführung und Definition...2 10.2 Funktionsprinzip: ADBMS und ECA-Modell...4 10.3 Potentiale und Vorteile ADBMS...5 10.4 Aktive Elemente einer
MehrUniversität Augsburg, Institut für Informatik WS 2006/2007 Dr. W.-T. Balke 27. Nov. 2006 M. Endres, A. Huhn, T. Preisinger Lösungsblatt 5
Universität Augsburg, Institut für Informatik WS 2006/2007 Dr. W.-T. Balke 27. Nov. 2006 M. Endres, A. Huhn, T. Preisinger Lösungsblatt 5 Aufgabe 1: Projektion Datenbanksysteme I π A1,...,A n (π B1,...,B
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrDatenübernahme aus CardScan nach cobra Adress PLUS
Datenübernahme aus CardScan nach cobra Adress PLUS Überblick Mit der Schnittstelle zwischen cobra Adress PLUS und CardScan können Sie Daten von Visitenkarten in Ihre Adreßverwaltung einlesen. Mit der Installation
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrDynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
MehrInformationen zu den regionalen Startseiten
Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare
MehrER-Modellierung am Beispiel der Universitätsdatenbank aus der DBIS-Vorlesung
ER-Modellierung am Beispiel der Universitätsdatenbank aus der DBIS-Vorlesung Datenbank-Praktikum SS 2010 Prof. Dr. Georg Lausen Florian Schmedding ER-Modell: Wiederholung Entitäten E Beziehungen B Attribute
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrSchlüssel bei temporalen Daten im relationalen Modell
Schlüssel bei temporalen Daten im relationalen Modell Gesine Mühle > Präsentation > Bilder zum Inhalt zurück weiter 322 Schlüssel im relationalen Modell Schlüssel bei temporalen Daten im relationalen Modell
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrSortierte Folgen 250
Sortierte Folgen 250 Sortierte Folgen: he 1,...,e n i mit e 1 apple applee n kennzeichnende Funktion: M.locate(k):= addressof min{e 2 M : e k} Navigations Datenstruktur 2 3 5 7 11 13 17 19 00 Annahme:
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehr2. Datenbank-Programmierung
2. Datenbank-Programmierung SQL ist eingeschränkt bezüglich der algorithmischen Mächtigkeit, z.b. Berechnung einer transitiven Hülle ist in Standard-SQL nicht möglich. Die Einschränkung ist von Bedeutung
MehrKONSTRUKTION VON ROT-SCHWARZ-BÄUMEN
KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume
Mehr13. Binäre Suchbäume
1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),
MehrInformationsintegration Große Datenräume in Web-basierten Umgebungen
Informationsintegration Große Datenräume in Web-basierten Umgebungen Felix Naumann Humboldt-Universität zu Berlin naumann@informatik.hu-berlin.de Einige Untertitel Content Merging Objekt Fusion Datenintegration
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrSQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar
Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-
MehrDas SQL-Schlüsselwort ALL entspricht dem Allquantor der Prädikatenlogik
Beispielaufgaben Informationssysteme erstellt von Fabian Rump zur IS Vorlesung 2009/10 1 Multiple Choice Aussage richtig falsch Eine SQL-Abfrage beginnt immer mit dem Schlüsselwort SELECT Eine Datenbank
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrWhitebox-Tests: Allgemeines
-Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv
MehrDatenbanktechnologie mit praktischen Übungen in MySQL und PHP
Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 29. April 2013 - MySQL 2 Sebastian Cuy sebastian.cuy@uni-koeln.de Aufgaben Anmerkungen Best practice: SQL Befehle
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr4. Lernen von Entscheidungsbäumen. Klassifikation mit Entscheidungsbäumen. Entscheidungsbaum
4. Lernen von Entscheidungsbäumen Klassifikation mit Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch /Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse zugeordnet werden.
MehrSemantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!
Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture
MehrOSF Integrator für Btracking und Salesforce Anleitung für die Nutzer
OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen
MehrDatenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen
Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!
MehrTPAV. Dubletten- und Adressprüfung direkt im SAP CRM
TPAV Dubletten- und Adressprüfung direkt im SAP CRM 2 Ihr Kapital im SAP CRM: die Geschäftspartnerdaten. Trusted Partner Address Validation (TPAV) Das von der C4RM entwickelte TPAV AddOn sucht Geschäftspartner-Dubletten
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrConstraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit
MehrWas ist Logische Programmierung?
Was ist Logische Programmierung? Die Bedeutung eines Computer-Programms kann durch Logik erklärt werden. Die Idee der logischen Programmierung besteht darin, die Logik eines Programms selber als Programm
MehrDatenbanksysteme 2 Frühjahr-/Sommersemester 2014 28. Mai 2014
Lehrstuhl für Praktische Informatik III Prof. Dr. Guido Moerkotte Email: moer@db.informatik.uni-mannheim.de Marius Eich Email: marius.eich@uni-mannheim.de Datenbanksysteme 2 8. Übungsblatt Frühjahr-/Sommersemester
MehrÜber Arrays und verkettete Listen Listen in Delphi
Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrEffiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume
Effiziente Algorithmen und Datenstrukturen I Kapitel 9: Minimale Spannbäume Christian Scheideler WS 008 19.0.009 Kapitel 9 1 Minimaler Spannbaum Zentrale Frage: Welche Kanten muss ich nehmen, um mit minimalen
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSoftware Survivability
Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability
MehrII. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java:
Technische Informatik für Ingenieure (TIfI) WS 2005/2006, Vorlesung 9 II. Grundlagen der Programmierung Ekkart Kindler Funktionen und Prozeduren Datenstrukturen 9. Datenstrukturen Daten zusammenfassen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrDatenintegrität. Arten von Integritätsbedingungen. Statische Integritätsbedingungen. Referentielle Integrität. Integritätsbedingungen in SQL.
Datenintegrität Arten von Integritätsbedingungen Statische Integritätsbedingungen Referentielle Integrität Integritätsbedingungen in SQL Trigger 1 Datenintegrität Einschränkung der möglichen Datenbankzustände
MehrDatenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen
Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!
MehrExcel Funktionen durch eigene Funktionen erweitern.
Excel Funktionen durch eigene Funktionen erweitern. Excel bietet eine große Anzahl an Funktionen für viele Anwendungsbereiche an. Doch es kommt hin und wieder vor, dass man die eine oder andere Funktion
MehrAutoSPARQL. Let Users Query Your Knowledge Base
AutoSPARQL Let Users Query Your Knowledge Base Christian Olczak Seminar aus maschinellem Lernen WS 11/12 Fachgebiet Knowledge Engineering Dr. Heiko Paulheim / Frederik Janssen 07.02.2012 Fachbereich Informatik
MehrAnleitung für das Content Management System
Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 4 Kalendereinträge Erstellen eines Kalender-Eintrages 1. Anmeldung Die Anmeldung zum Backend der Homepage erfolgt wie gewohnt
MehrTeil 2: Ablauf der Analyse festlegen
Teil 2: Ablauf der Analyse festlegen 1. Klicken Sie in der Button-Leiste auf den Button Auto, um eine automatisierte Analyse mit einem automatischen Probengeber (Autosampler) zu starten. 2. Überprüfen
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrDipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009
Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger
MehrDatenintegrität. Bisherige Integritätsbedingungen
Datenintegrität Integitätsbedingungen chlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Bedingungen an den Zustand der Datenbasis dynamische Bedingungen an Zustandsübergänge
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes
MehrSuche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20
Suche in Spielbäumen Suche in Spielbäumen KI SS2011: Suche in Spielbäumen 1/20 Spiele in der KI Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche Einschränkung von Spielen auf: 2 Spieler:
MehrWasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
MehrBedingungen. Bedingungen. Bedingungen
Oftmals ist das Arbeiten mit notwendig. Dabei können sich die auf Formatierungen beziehen, aber auch auf Transformationen. Bedingte Formatierung Datentransformation 24.04.2006 Einführung in Excel 91 24.04.2006
MehrJooLIMS. Manueller Import
JooLIMS Manueller Import XAMPP 1.7.3 (nicht 1.7.4!, da Joomla 1.5 nicht unter 1.7.4 läuft) Joomla 1.5 installieren (nicht 1.6!) Download der Komponente Fabrik 2.1 (http://fabrikar.com/downloads/details/36/89)
MehrCVR Seniorentreff vom 04. und 05.02.03 Serienbriefe/Seriendruck. Serienbriefe / Seriendruck
Serienbriefe / Seriendruck Mit Hilfe des Seriendruck-Managers lassen sich Serienbriefe, Adressetiketten, oder Briefumschläge relativ einfach erstellen. Der Seriendruck-Manager hilft dabei, die Adressdaten
MehrSuchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung
Suchbäume Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative
MehrCBLOCK: An Automatic Blocking Mechanism for Large-Scale De-duplication Tasks. Cathleen Ramson, Stefan Lehmann LSDD SS 2013 25.04.
CBLOCK: An Automatic Blocking Mechanism for Large-Scale De-duplication Tasks Cathleen Ramson, Stefan Lehmann LSDD SS 2013 25.04.2013 Gliederung 2 Motivation Ziel Algorithmen Zusammenfassung Bewertung Motivation
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
MehrORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel
ORM & OLAP Object-oriented Enterprise Application Programming Model for In-Memory Databases Sebastian Oergel Probleme 2 Datenbanken sind elementar für Business-Anwendungen Gängiges Datenbankparadigma:
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
Mehr