-
Bei dieser Anwendung der Rekursion macht man sich die Eigenschaft des Pascalcompilers zunutze, daß lokale Variablen bei jedem Selbstaufruf neu angelegt werden, die Werte der vorigen Rekursionsebenen aber noch im Speicher vorhanden sind. So ist es möglich, Lösungen nach dem "Trial and Error" - Prinzip zu suchen. Dabei wird immer die selbe Vorgangs ...
mehr
-
Boolsche Suche (AND, OR, NOT)
Eine alte und einfache Methode in der Datenbank zu suchen ist mit Hilfe von logischen Operatoren. Mit der Methode kann keine Sortierung der Einträge erreicht werden. Je nachdem wie häufig oder speziell die Kombination der eingegebenen Wörter sind ist das Suchergebnis auch gut oder schlecht. Sie ist geeignet nach bes ...
mehr
-
Bei der Auswahl des Speicherzuordnungsverfahrens ist auch zu berücksichtigen, dass man die Daten später schnell wiederfindet. Daher ist die Bereitstellung der Such - oder Zugriffsverfahren ein zentraler Bestandteil jeder Datenverwaltung. Nur die effiziente Auswahl und ein der Anwendung entsprechender Einsatz dieser Verfahren gewährleistet, dass d ...
mehr
-
Die Suchzeit kann gegenüber der sequentiellen Suche verringert werden, indem man ein sortiertes Feld durchsucht. Das Feld wird in zwei Hälften geteilt, und festgestellt in welcher Hälfte des Feldes sich der gesuchte Datensatz befindet. Diese Methode wird dann rekursiv angewandt, bis nur mehr ein Datensatz übrig ist. Dieser kann der gesuchte sein, o ...
mehr
-
Microsoft Word 97 ist ein modernes Programm zur Textverarbeitung. Jedoch kann man Word nicht nur zum schreiben von Texten verwenden. Es ist außerdem noch geeignet, um zu zeichnen , Rechnen, Diagramme gestalten und vieles mehr. Es sind eigentlich keine Grenzen gesetzt, denn der Umfang dieses Programmes hängt von der Phantasie des Benutzers ab. Micro ...
mehr
-
. bei binären Bäumen tritt ungünstigster Fall relativ häufig ein. (geordnete Dateien, umgekehrter Reihenfolge, abwecheselnd großer, kleiner Schlüssel, usw.)
. Ausgleichen verhindert das Eintreten des ungünstigsten Falls.
. Ausgleichen dient als Grundlage für ausgeglichene Bäume.
Top-Down 2-3-4-Bäume
. mehr Flexibilität gegenüber herkömmlic ...
mehr
-
Die Daten werden in einem Feld gespeichert, und neue Datensätze am Ende angefügt. Beim Suchen wird jedes Element des Feldes nach dem anderen durchsucht, bis die Suche erfolgreich war, oder das Ende des Feldes erreicht wird.
Die sequentielle Suche in einem unsortierten Feld benötigt N+1 Vergleiche für eine erfolglose Suche, und durchschnitt ...
mehr
-
1.1 Timer
Tätigkeit Soll Bearbeiter Ist
Formulierung des Themas 17.09.1999 GT, NJ, PR 17.09.1999
Abgabe der Themenformulierung im Sekretariat 01.10.1999 GW 01.10.1999
Gemeinsames Layout bestimmen 01.10.1999 GT, NJ, PR 17.09.1999
Mappen-System festlegen 08.10.1999 GT, NJ, PR 07.10.1999
Softwarebeschaffung 31.10.1999 GT ---1)
Wissen über ...
mehr
-
6.1 Fenster in Symbolgröße
Hier werden geöffnete Objekte in Symbolgröße gesichert. Sie verfügen damit über eine Position, an der alle geöffneten Objekte in Symbolgröße angezeigt werden.
6.2 Laufwerke
Mit Laufwerke kann auf die installierten Disketten- und Festplattenlaufwerke zurückgegriffen werden. Es besteht hier auch die Möglichkeit D ...
mehr
-
Das Silicon Valley ist der Geburtsort des Personal Computers. Vom Namen her
wohl vielen ein Begriff, aber wo liegt das \'Tal der Chips\' eigentlich,
und welche Funktion hatte es bei der Entstehung des Personal Computers? Wie
ist das Silicon Valley \"uberhaupt entstanden?
Geographie
\'Silicon Valley\' ist, streng geografisch gesehen, ...
mehr
-
Wie bereits bekannt ist, kann man die Folge der Vergleiche des binären Suchens in einem binären Baum darstellen. Die Idee ist nun, die Daten in einem Baum durch Verkettung zu speichern. Der Vorteil gegenüber der binären Suche ist, daß die Datenstruktur immer leicht wartbar ist. Es ist einfach ein neues Element einzubinden und ohne kompliziertes Her ...
mehr
-
Ich werde euch heute einen kleinen Einblick in die Welt der CD-Rom geben. Wie sie sich im Laufe der Jahre zu einem nicht mehr wegzudenkenden Gebrauchsgegenstand entwickelt hat. Bevor ich mit meinem Referat beginne, noch einige Begriffe die ich mehrmals verwenden werde.
Wohl kaum eine Hardware-Komponente hat in den vergangenen Jahren ein ...
mehr
-
Laufzeitfehler sind Fehler, die während der Programmausführung (Laufzeit) auftritt. Laufzeitfehler werden in der Regel nicht direkt durch den Programmcode, sondern durch äußere Umstände bedingt (Bsp.: Datenbank bereits von anderen Benutzern exklusiv geöffnet etc.).
Es gibt grundsätzlich 3 Möglichkeiten der Fehlerbehandlung
- keine Behandlun ...
mehr
-
Durch die Verwendung einer Hash-Funktion kann es vorkommen, daß mehreren verschiedenen Schlüsseln ein und dieselbe Adresse zugewiesen wird. Die Behandlung solcher Kollisionen kann auf verschiedenste Art und Weise geregelt werden.
2.1 Getrennte Verkettung
Bei der getrennten Verkettung wird für jede Tabellenadresse eine verkettete Liste erzeu ...
mehr
-
1976 entwickelte Martin Richards die Sprache BCPL, die hauptsächlich zum Schreiben von Übersetzern benutzt wurde. Auf dieser Grundlage entwarf Ken Thompson 1970 die Sprache B, die ebenso wie BCPL noch kein Typkonzept kannte. B wurde auf dem ersten UNIX-System auf einer PDP-7 eingesetzt. 1971 schließlich entwickelte Dennis Ritchie, aufbauend ...
mehr
-
Hardware Monitore haben einen minimalen Einfluß auf das beobachtete System, da sie auf getrennten Ressourcen abgearbeitet werden. Mit ihnen ist es möglich direkt auf Register des beobachteten Systems zuzugreifen ohne das System zu beeinflussen. Allerdings sind die Informationen, die von Hardware Monitoren geliefert werden, sehr speziell (L ...
mehr
-
Eine Horrormeldung in Österreichs Medien versetzte vor einigen Monaten alle Computer - Freaks einen Schock. Auf dem Heimischen Markt sind CD - ROM - Titel auf getaucht, die zum Preis von rund 300$ jede Menge Computer - Viren zum Weiterverarbeiten beinhalten.
Das Programmieren von Computerviren ist längst nicht mehr in den Händen einiger w ...
mehr
-
In der Computerwissenschaft eine Topologie (Konfiguration) für ein lokales Netzwerk, in dem alle Netzwerkknoten mit einer Hauptkommunikationsleitung (Bus) verbunden sind. In einem Bus-Netzwerk beobachtet jeder Knoten die Aktivitäten auf der Leitung. Nachrichten werden von allen Knoten erkannt, aber nur von dem oder den Knoten angenommen, für den ...
mehr
-
Beide Versionen der 18-Nadeldrucker haben Ihre Vor- und Nachteile. Wünschenswert wäre ein Drucker, der nur die Vorteile vereint: sehr schnelle Draft- und NLQ-Schrift. Die Lösung liegt nahe: Man benötigt einen Druckkopf mit drei Reihen, wobei eine Reihe vertikal um einen halben Punkt versetzt ist. Ausgehend von dieser Idee, entwickelten die Konstruk ...
mehr
-
- einfachste logische Strukturierung eines PCs ist die Einteilung in Schalen / Schichten
Hardware
- die unterste Schale beinhaltet alle Hardwareabhängigen Teile des Betriebssystems
- diese Schicht setzt direkt auf die Rechner-Hardware auf
- sie wandelt reale Betriebsmittel in "virtuelle Betriebsmittel" um
- auf den meisten Syst ...
mehr