Kategorie: Theoretische Informatik

Parität

Ein Paritätsbit ist ein Steuer Bit , die in gewissem Maße gewährleistet , dass der Binärzahl richtig wahrgenommen. Ein Paritätsbit kann nur eine ungerade Anzahl von Bitfehlern anzuzeigen. Wenn die Anzahl von Fehlern gleich ist (z. B. 2) , erkannte Fehler nicht.

Es ist die Rede von gerade oder ungerade Parität .

Für gerade Parität, die Quersumme bitenes Werte einschließlich Parität, xor’et zusammen sein , um eine gerade Zahl ist , und umgekehrt an den ungeraden.

Um dies zu erreichen ein zusätzliches Bit mit dem richtigen Wert hinzugefügt.

Beispiel:

7 Datenbits und 1 Parity

Rechts: 0101010 Parität 1 = 01010101
Odd: 0101010 Parität 0 = 01010100

Es sind Systeme für verlängerte Parität mit mehr Paritätsbits, bezieht sich jede Paritäts an Gruppen von Bits innerhalb databitene. Auf diese Weise wird eine Chance für die Korrektur erhalten und eine Garantie gegen mehr als einen Bitfehler.

Checksum

Eine Prüfsumme , Prüfsumme oder Hash – Summe ist ein Algorithmus bestimmter Größe Daten (kontrolsumsdata) von einem beliebigen Block von berechneten digitalen Daten mit dem Zweck , um Fehler zu erkennen , die während der in die Daten eingeführt zu werden , gefährdet sein können Datenspeicherung oder Datenübertragung . Die Daten bestehen in der Regel aus den beiden Daten und kontrolsumsdata kontrolsummes oben. Kontrolsummers Zweck ist die Daten der Genauigkeit und in einigen Fällen zu überprüfen , Datenintegrität . Wenn kontrolsumsdataene nicht mit der berechneten Prüfsumme überein, wissen wir , dass die Daten (entweder absichtlich oder unabsichtlich) geändert wurden. Wenn die Prüfsumme Stimmen können die Daten korrekt sein , aber es hängt von der Stärke der kontrolsumsfunktionen. Falls oder wenn kontrolsumsfunktionen „schwach“ ist, können die Daten tatsächlich gefälscht sein.

Der Algorithmus , der die Prüfsumme der Daten berechnet genannt kontrolsumsfunktion oder kontrolsumsalgoritme . Eine gute checksumsalgoritme wird wahrscheinlich zu unterschiedlichen Ergebnissen führen , wenn die Daten haben , um zufällige Datenfehler unterzogen worden ist ; Wenn die Prüfsumme Stimmen, gibt es eine hohe Wahrscheinlichkeit , dass die Daten intakt sind.

Kontrolsumsfunktioner im Zusammenhang mit Funktionen Hash , Fingerabdruck , zufällige Funktionen und verschlüsselte Hash – Funktionen . Aber jeder dieser Begriffe haben andere Verwendungen und hat andere Design – Ziele. Prüfziffern und Paritätsbits sind Sonderfälle von Prüfsummen, ausreichend für kleine Blöcke von Daten (wie zB persönliche Identifikationsnummer , Bankkontonummern,Computer Wörter , einzelne Bytes , etc.). Einige Fehlerkorrekturcodes basieren auf speziellen Prüfsummen , die nicht nur häufige Fehler erkennen, aber in einigen Fällen erlaubt auch die ursprünglichen Daten wiederherzustellen.

Es gibt viele verschiedene Arten von Prüfsummen und Anwendungen:

  • Cyclic Redundancy Check (CRC16, CRC32 …)
  • MD4
  • MD5
  • Message Authentication Code (möglicherweise stark)
    • HMAC

Datenintegrität

Die Integrität der Daten kann in seine Informatik und Telekommunikation bedeuten:

  1. Der Zustand , in dem Datum identisch ist , während jeder erhaltenen Betrieb , zum Beispiel. Datenübertragung und Datenspeicherung .
  2. Erhaltung der Daten für ihre beabsichtigte Verwendung.
  3. Eine a priori Erwartung von Datenqualität in Bezug auf bestimmte Operationen.

Ein weiterer Aspekt der Datenintegrität ist die Gewissheit, dass Daten nur von autorisierten Personen für diese abgerufen und geändert werden.

Oft sorgt für Datenintegrität durch Verwendung eines digitalen Fingerabdrucks (Message Authentication Code).

In der Kryptographie und Informationssicherheit bezieht sich im Allgemeinen Integrität auf die Gültigkeit der Daten. Die Integrität kann auf zwei Arten im Allgemeinen beeinträchtigt:

  • Ändern des Dritten, zum Beispiel. wenn ein Angreifer verändert in einer Banktransaktion oder fälscht ein Ausweisdokument kontonummerer.
  • Zufällige Veränderung, zum Beispiel. Übertragungsfehler oder Festplatten – Crash

Genauer gesagt, die Datenintegrität in einer relationalen Datenbank auf drei Aspekten der Daten in der Datenbank:

  1. Präzision
  2. Richtigkeit
  3. Gültigkeit

Cyclic Redundancy Check

Eine zyklische Redundanzprüfung ( CRC ) ist eine nicht-sichere Hash – Funktion eines versehentlichen Datenfehler raw Computerdaten zu erfassen, die üblicherweise in entwickelt , um Computer – Netzwerken und Datenspeichern , wie beispielsweise Festplatten .

Ein Stück der Ausrüstung unter Verwendung von CRC, berechnet ein kurzen binären Datenvolumen, auch bekannt als CRC – Code oder CRC , für jeden Datenblock. Beide Datenblock und CRC übertragen oder gemeinsam gespeichert. Wenn ein Block von Datenblock und CRC später gelesen oder empfangen wird , berechnet die CRC – Berechnung erneut ausgestattet; Wenn der neue CRC nicht gleich der Lese- oder empfangene CRC (oder in einigen Fällen nicht versetzt), dann enthält der Block einen oder mehrere Datenfehler – und wenn ja , fragen ausgestattet , um wieder lesen oder übel den fehlerhaften Block zu erhalten. [1]

CRC wurde erfunden W. Wesley Peterson , und in seinem Artikel aus veröffentlichten 1961 . [2] Die IEEE -Empfohlene 32-Bit – CRC in verwendeten Ethernet und anderen Orten kamen in einer Telekommunikationskonferenz über bis 1975 . [3]

CRC und Datenintegrität

CRC ist nicht an sich nützlich gegen vorsätzliche Veränderung von Daten zu schützen, weil ihre mathematischen Eigenschaften machen es einfach, eine CRC-Einstellung für jede Änderung der Daten zu berechnen.

Es wird angenommen , oft falsch [4] , dass , wenn ein Block von Daten und deren CRC über einen offenen Kanal und CRCen Stimmen erhalten, haben die übertragenen Daten geändert wurden. Dies ist offensichtlich falsch, da beiden Daten und CRC so verändert wurden , dass die CRC steht im Einklang mit dem neuen Datenblock. Daher nur CRCs verwendet , um die Richtigkeit zu überprüfen , aber nicht die Datenintegrität .

Es gibt eine Vielzahl von Standard-CRC-Polynomen. In der Praxis Bit der CRC-Code von 8, 16, 32 und 64 die am weitesten verbreiteten, aber sie können mit einer beliebigen Länge hergestellt werden.

Quellen / Referenzen

  1. Sprung nach oben^ Ritter, Terry (Februar 1986). “ The Great CRC Geheimnis „. Dr. Dobbs Journal 11 (2): 26-34, 76-83 . 21. Juli 2009 abgerufen .
  2. Aufspringen^ Peterson, WW und Brown, DT (Januar 1961). „Zyklische Codes zur Fehlererkennung“. Proceedings of the IRE 49 : 228. doi : 10,1109 / JRPROC.1961.287814 .
  3. Aufspringen^ Brayer, K; Hammond, JL Jr. (Dezember 1975). „Auswertung der Fehlererkennung Polynom Leistung auf dem AUTOVON Kanal“ in der National Telecommunications Conference, New Orleans, La . Conference Record 1 : 8-21 zwei 8-25, New York: Institute of Electrical and Electronics Engineers.
  4. Aufspringen^ Eurocontrol – FAQ: Technologien . Europäische Organisation zur Sicherung der Luftfahrt . Archivierte aus dem ursprünglichen 29. Juli 2009 . Abgerufen 29. April 2009 . „A Cyclic Redundancy Check (CRC) ist ein betyder Stadt som ein Datenelement kan vurderes zwei überprüfen det er has not geändert (eNTen absichtlich oder unabsichtlich), da der CRC – Wert auf sie angewandt wurde.“ Archivierte 29. Mai 2009.

Dirac-Notation

Innerhalb der Quantenmechanik , die Dirac-Notation oder ist Dirac – Notation die Standard – Notation zur Beschreibung von Quantenzuständen . Dirac-Notation wird durch die Zeichen „<“, „>“ gebildet und „|“. Dirac-Notation können auch die abstrakt zu beschreiben , verwendet werden Vektoren und lineare Funktionale in Mathematik .

Ein Ket geschrieben wie mit einem senkrechten Strich beginnen „|“; enthalten einen Verweis, zum Beispiel des „v“ – und endete mit „>“ – zum Beispiel „| V>‚- und ist ein abstrakter Spaltenvektor mit Einträgen , die komplexen Zahlen sind. Ket offenbart einen Zustand , der / jene Teilchen , die in der Diskussion sind. In diesem Zusammenhang verfügt auch über Vektoren (oft von unendlichen Dimensionen) , wenn sie die allgemeinen Anforderungen (Sie können ihnen physikalische Eigenschaften nennen). Die Vektoren bilden einen Komplex Hilbert – Raum (ein Raum ist „nur“ eine Menge , deren Elemente bestimmte Kriterien erfüllen – hier , dass die stabile können miteinander multipliziert mit einer komplexen Zahl und das Ergebnis wird im Raum sein hinzugefügt werden, etc.). Eine Anforderung , dass es kann ein Hilbert – Raum ist , dass es eine Länge der Vektoren in Hilbert – Raum definiert ist, ein inneres Produkt. Vektoren unterschiedlicher Abmessungen ist ein Mitglied der verschiedenen Hilberträume.

MIMO

Innerhalb der Funkkommunikation ist mit mehreren Eingängen und mehreren Ausgängen oder MIMO – Verfahren eine Punkt-zu-Punkt – radioforbindelses Kapazität durch die Verwendung mehrerer zu multiplizieren , Sendeantennen und Empfangsantennen unter Verwendung von multipath . [1]

MIMO ist ein wesentliches Element worden drahtloser Kommunikationsstandards einschließlich IEEE 802.11n (Wi-Fi), IEEE 802.11ac (Wi-Fi), HSPA + ( 3G ), WiMAX ( 4G ) und Long Term Evolution (4G). Etwa 2015, wurde die MIMO angewandt Power-Line – Kommunikation an die 3-Draht – Einrichtungen als Teil des ITU G.hn Standard und Homeplug – Spezifikation AV2. [2] [3]

Ursprünglich war der Begriff „MIMO“ in der drahtlosen Kommunikation verwiesen, auf die meist theoretischen Verwendung mehrerer Antennen am Sender und Empfänger. Die moderne Verwendung von „MIMO“ bezieht sich speziell auf die praktischen Techniken mehr als eine zum Senden und Empfangen Datensignal mit dem gleichen Funkkanal – Frequenzbereich gleichzeitig über multipath.

MIMO unterscheidet sich grundlegend von der Smart – Antennen – Techniken entwickelt , um die Leistung eines einzelnen Datensignals, wie beispielsweise zur Verbesserung der Strahlformungs und Vielfalt .

Technisches

MIMO verwendet mehrere Sendeantennen durch gespeist Software Defined Radio – und Empfangsantennen , die speist Software Defined Radio – Empfänger – beide Funksysteme wird durch kontinuierliches selbst kalibrierende MIMO gesteuert Firmware . Der Zweck des MIMO – System ist in einem so großen Ausmaß wie möglich Mehrweg – zu verwenden.

Es besteht ein Bedarf für Zwei-Wege-Kommunikation mit dem MIMO-System können Informationen austauschen, in Neukalibrierung so gewonnen werden, jedes Ende müssen beide Sende- und Empfangseinrichtungen.

Änderungen in der Umgebung, wie zum Beispiel das Bewegen der Funkantennen (zB ein Laptop mit einer WLAN – Karte mit MIMO), die Menschen bewegen, Möbel bewegt werden – alle Ereignisse , die MIMO – Verbindung herstellen muss sich neu kalibriert werden .

Quellen / Referenzen

  1. Aufspringen^ Lipfert, Hermann (August 2007). MIMO OFDM Space Time Coding – Spatial Multiplexing, Performance und Erhöhung der spektralen Effizienz in Wireless Systems, Teil I Technische Basis (Technischer Bericht). Institut für Rundfunk Technik.
  2. Oben springt^ Berger, Lars T. Schwager, Andreas; Pagani, Pascal; Schneider, Daniel M. (Februar 2014). MIMO Power Line Kommunikation: Schmal und Breitband Standards, EMC und Advanced Processing . Vorrichtungen, Schaltungen und Systeme. CRC Press. ISBN 9781466557529 .
  3. Aufspringen^ Homeplug AV2 – Technologie (PDF) (Technischer Bericht). Homeplug Powerline Alliance, Inc. 2013.

Digitale Bildgebung

Digitale Bildgebung ist die Fähigkeit , zu lokalisieren, zu analysieren, zu bewerten, zu speichern, zu organisieren, erstellen, gemeinsam nutzen und präsentieren Informationen und zu kommunizieren und an Kooperationsnetzen über Teilnahme im Internet . [1] Die digitale Bildgebung ist eine analytische, kritische und kreative Informationen zu verstehen , wie das Entwicklungsmedium an Bord zu nehmen. [2] Digitale Generation Nachkomme der englischen digitale Kompetenz, die ein Konzept, das von Paul Gilster im Jahr 1997. Damals entwickelte er die digitale Kompetenz als die Fähigkeit , formuliert zu bedienen und verstehen digitalisierten Informationen. [3] hat es da viele verschiedene Definitionen entwickelt worden – etwas komplexer als andere. Allen gemeinsam ist , dass digitale Bildbearbeitung noch darüber ist, die Herausforderungen in einer digitalen Welt und die Fähigkeit , auf digitalen Möglichkeiten und Herausforderungen zu reflektieren soziale, ethische und kritisch zu sein.

Eine umfassendere Beschreibung wurde im Einklang mit DigEuLit Projekt entwickelt, deren Aufgabe es war ein erreichen europäischen Konsens über das Konzept der digitalen Bildbearbeitung und seine Verwendung. Hier kommen auf die folgende Definition: Digital Imaging ist ein Bewusstsein, Haltung und Fähigkeiten des Einzelnen in angemessener Weise digitalen Ressourcen zu nutzen und die Identifizierung erleichtern könnten, den Zugang, verwalten, integrieren, zu bewerten, analysieren und digitalen Ressourcen zu synthetisieren, den Bau neuer Wissen, schaffen Medien Ausdrücke , und mit anderen in einemsolchen Kontext kommunizieren ,die es möglich machen könnten , umsoziale Maßnahmen und die Fähigkeit zum Aufbau auf dem oben genannten Prozess zu reflektieren

Fähigkeiten in digitaler Form

Henry Jenkins schlägt folgende elf Fähigkeiten: [5]

  1. Bein: Die Fähigkeit, mit seiner Umgebung als eine Art von Problemlösung zu experimentieren.
  2. Performance: Die Fähigkeit, alternative Rollen mit dem Ziel zu verabschieden, zu improvisieren und zu entdecken.
  3. Simulation: Die Fähigkeit, zu interpretieren und dynamische Modelle von Prozessen in der Welt aufzubauen.
  4. Mittel: Die Fähigkeit, sinnvoll probieren und Remix Medieninhalte.
  5. Multitasking: Die Fähigkeit, eine Umgebung zu scannen und den Fokus zwischen den prominenten Details zu verschieben.
  6. Distributed Cognition: Die Fähigkeit zur Interaktion sinnvoll mit Werkzeugen, die geistigen Fähigkeiten zu erweitern.
  7. Kollektive Intelligenz ( Crowdsourcing ): Die Fähigkeit , Wissen zu organisieren und Wissen , um ein gemeinsames Ziel zu erreichen zu teilen.
  8. Richter: Die Fähigkeit, die Zuverlässigkeit und Glaubwürdigkeit der verschiedenen Informationsquellen zu bewerten.
  9. Trans Media-Nav: die Fähigkeit, fiktive Welten und Geschichten über mehrere Modalitäten zu folgen.
  10. Vernetzung: Die Fähigkeit, zu suchen, zu kompilieren und zu verbreiten Informationen.
  11. Verhandeln: Die Fähigkeit, über Gemeinden zu bewegen, zu erkennen und zu unterschiedlichen Perspektiven zu respektieren und / Lieferung alternative Standards abholen.

Es können viele verschiedene Fertigkeiten und Fähigkeiten identifiziert werden, die digitale Bildbearbeitung angeschlossen werden können. Das Modell auf der rechten Seite ist eine Visualisierung der digitalen Bildbearbeitung und den bekanntesten Fähigkeiten.

  • Funktion Fähigkeiten
  • E-Sicherheit
  • effektive Kommunikation
  • Die Fähigkeit, Informationen zu finden und auszuwählen
  • Zusammenarbeit
  • Kulturelles und soziales Verständnis
  • Kritisches Denken und Auswertung
  • Kreativität

Die Verwendung von digitalen Imaging

Bildung

  • Um Lehrer und Lernenden die Möglichkeit, digitale Objekte zu identifizieren, die mit dem Lernen verbunden sind. Dadurch wird sichergestellt, dass der Lehrer in der Lage sein wird, die notwendigen Maßnahmen zu ergreifen, um sicherzustellen, dass die entsprechenden digitalen Fähigkeiten empfangen werden. Ebenso wird dies auch, dass die Lernenden ein besseres Verständnis haben, und somit in der Lage sein, die notwendigen und relevanten digitalen Fähigkeiten zu erwerben.
  • Ermitteln Sie, wie die Erfassung von digitaler Kompetenz geht, und somit in der Lage sein, an Aktivitäten teilzunehmen, die digitale Bildgebung zu entwickeln.
  • Digitale Bildgebung wird Klarheit zum Verständnis der digitalen Bild hinzufügen, wie, dass man sich erwerben kann und wie nützlich es ist. Eine stärkere Fokussierung auf digitale Bildbearbeitung, könnte daher auf die Entwicklung des digitalen Bürgers (digital gebildeter medborgarna) beitragen.
  • In einem Feld, wie die digitalen, die kontinuierlich weiterentwickelt, kann es sinnvoll sein, zu erkennen, was Digital Imaging ist enthalten und wie diese können sicherstellen, dass die Voraussetzung für den Unterricht und individuelle Progression abgebildet werden kann und somit ein Gefühl geben, von Sicherheit und Vertrauen in der Lage sein, eine Welt zu bekämpfen, die digitale geprägt ist.

Society

  • Demokratische Teilhabe und die aktive Bürgerschaft
  • Wissensbasierte Wirtschaft, Wettbewerb und Chancen
  • Lebenslanges Lernen, kulturelle Ausdrucksformen und persönliche Erfüllung

Referenzen

  1. Aufspringen^ Hague, C., & Payton, S. (2010). „Die betydningen digitale Kompetenz“. Digitale Kompetenz in den Lehrplan. UK: Futurelab, 17.06 http://www2.futurelab.org.uk/resources/documents/handbooks/digital_literacy.pdf
  2. Aufspringen^ Høyrup, Helene (2013). „Digitale Informationen und Lern drei Modelle der Integration“. i Høyrup, Nielsen und Hjørland (Hrsg.): Wissen Spieleforschung Bibliotheksfunktionen im Übergang , S. 323-348..
  3. Aufspringen^ Martin, A., & Grudziecki, J. (2006). DigEuLit: Konzepte und Werkzeuge fürdigitale Kompetenz Entwicklung. Innovation in Lehre und Lernen inInformationswissenschaften und Informatik, 5 (4), S.. 254.http://www.tandfonline.com/doi/full/10.11120/ital.2006.05040249
  4. Aufspringen^ Martin, A., & Grudziecki, J. (2006). DigEuLit: Konzepte und Werkzeuge fürdigitale Kompetenz Entwicklung. Innovation in Lehre und Lernen inInformationswissenschaften und Informatik, 5 (4), 249-267. http://www.tandfonline.com/doi/full/10.11120/ital.2006.05040249
  5. Aufspringen^ Jenkins, H. (2009). Angesichts der Herausforderungen der Participatory Culture: Medienbildung für das 21. Jahrhundert. MacArthur Foundation.

Informationstheorie

Durch die Informationstheorie , der Gegenstand ist die Informationswissenschaft , ist Theorie verstanden Gebäude darüber , wie Daten dargestellt, wahrgenommen und verbreitet werden. Dies kann jedoch in drei grundsätzlich verschiedenen Arten betrachten:

  • Eine Möglichkeit , in der alle Formen (und mögliche Ergebnisse von etwas zufällig) werden wahrgenommen als mehr oder weniger komplexen Mengen an Informationen. Der Begriff der Entropie ist ein Schlüsselbegriff in diesem Sinne. Informationstheorie in diesem Sinne ist alles , was in erster Linie etwas ist wissenschaftlich und statistisch .
  • Eine Art , in der die Information betrachtet Mengen Bits , die können gespeichert werden , umgewandelt , verschlüsselt , komprimiert / dekomprimiert , übermittelt und elektronisch dargestellt. Dies ist der Informatik Sinne der Informationstheorie. Informationstheorie in diesem Sinne ist der Handel in erster Linie auf Technologie , zum Beispiel. in Form von Automatisierung , Messung , Steuerung und Robotik und habe zu tun mit der menschlichen Wahrnehmung oder Ausdruck nicht unbedingt.
  • Eine Möglichkeit, die interessante Sache ist , die menschlichen Aspekte der Beziehung zwischen Absender und Empfänger von Informationen und die Verfügbarkeit von Informationen, damit Wissen zu verbreiten. Es ist informationsteri in diesem Sinne von Interesse im Zusammenhang mit Forschung und Lehre sowie in Informationen und Bibliothek Kontext .

Im dritten großen Bedeutung, das Konzept von besonderem Interesse in dem Ausbau und die Entwicklung des Internets.

  • Wie können Sie Ihren Weg in finden den Informationsdschungel ?
  • Wie können wir mit einer Botschaft eindringen?
  • Wie kann man eine sehr große Menge an Material in einer klaren Art und Weise präsentieren?
  • Wie gelöscht eine Redundanz , so eine große Menge unnötiger Wiederholungen derselben Sache , die füllt gerade?

Graphentheorie

Graphentheorie die Studie von Graphen und Problemen, die zu Graphen reduziert werden können, und in diesem Zusammenhang ist sowohl ein Bereich der diskreten Mathematik und ein wichtiges Instrument in der Informatik , in dem sie verwendet werden , können viele Aufgaben wie Terminplanung, Routenfindung, jobtilordning, zu lösen Zeichnung von Zeichen in einer Zeile, und die lineare Programmierung . Darüber hinaus grafische Darstellungen von großer Bedeutung in der Komplexitätstheorie .

Ein Graph kann in diesem Zusammenhang durch einen Graphen dargestellt werden , die aus einer Vielzahl von Punkten ( Knoten an eine Vielzahl von angeschlossenen) Kanten . Jede Kante wird als ein Liniensegment (oder Kurvenstück) mit Knoten dargestellt als zwei Endpunkte.

Definitionen

Ein Diagramm oder unorientierten Graph G ist ein Paar ( V , E ) , umfassend

  • ein Volumen V von Knoten ,
  • eine Menge EV (2) die Paarmenge von Vertices in V genannten Kanten .

Beachten Sie, dass diese Definition nicht erlaubt Schlaufen (Kanten von einem Knoten zu sich selbst) oder Doppelkanten (2 oder mehr Kanten zwischen den gleichen zwei Knoten). Ein solcher Graph wird während der Zeit eines gerufenen einfachen Graphen , und eine Kurve , wo man die Schleife und die Doppelränder erlauben kann, manchmal auch als ein Pseudo Graph .

Die Grafik auf dem Bild besteht aus

  • V = {1, 2, 3, 4, 5, 6},
  • E = {{1,2}, {1,5}, {2,3}, {2,5}, {3,4}, {4,5}, {4,6}}.

Ein Pfad in einem Graphen ist ein Ergebnis ( V 1 , V 2 , …, v n ) von Knoten in V , dann { V in , V in + 1 } ∈ E für alle 1 ≤ in <n.

Ein Fahrrad oder Kreis ist ein Pfad ( v 1 , v 2 , …, V n ) ist , dann v inv j für inj und { v n , v 1 } ∈ E .

Die Anzahl der Kanten , die von einem Knoten aufgerufen , seine Valenz .
Ein Graph G = ( V , E ) aufgerufen

  • abgeschlossen , wenn E = V (2) , d.h. gibt es Kanten zwischen allen Knoten,
  • kohärent , wenn es einen Weg zwischen allen Knoten vorhanden ist , oder, mit anderen Worten, für alle v , wV , muss es einen Pfad ( v 1 , v 2 , …, V n ) ist , dann v = v 1 und w = v n ,
  • zweiteilige , wenn die Menge von Knoten V kann in zwei unterteilt werden disjunkte Mengen X und Y ( das heißt, V = XY , XY = N), so dass alle Kanten zwischen den beiden Teilen des Graphen verlauf eX und eY für alle eE .
  • eine ebene Graphen , wenn es in dem Plan (auf einem Stück Papier gezeichnet) eingebettet werden kann , so dass keine Kanten schneiden,
  • einen Wald , wenn es keine Zyklen in der grafischen Darstellung , die durch mehr als zwei Knoten geht,
  • ein Baum , wenn es sich um einen kontinuierlicher Wald.

Ein gerichteter Graph (möglicherweise. Digraph im Englisch Digraph – gerichtete Graphen) G ist das Paar ( V , E ) , umfassend

  • ein Betrag V von Knoten,
  • eine Menge EV ² geordneter Paare von Knoten , auch Kanten genannt.

In einem gerichteten Graphen Kanten sind durch Pfeile gezeichnet, so dass man sehen kann, wie die Ränder beginnen und enden.

Geschichte

Graphentheorie geht auf das Jahr 1736 zurück , als Leonhard Euler , eine Lösung für veröffentlichten König broproblem , die die Bestimmung besteht , ob es möglich ist , alle sieben Brücken über den Fluss zu überqueren Pregel in dem damals Königsberg ohne zweimal über eine Brücke. Euler es geschafft , eine notwendige Voraussetzung für einen solchen Dienst zu beschreiben und war somit in der Lage zu beweisen , dass ein solcher Weg nicht möglich ist. In diesem Zusammenhang benutzte er Methoden , die heute unter der Graphentheorie fallen würden.

Die Begriff der Graphentheorie war zum ersten Mal im Jahr 1878 , die von Sylvester und dem ersten im Jahr 1936 von veröffentlichten Lehrbuch Dénes König . Durch Informatik wachsende Bedeutung in der zweiten Hälfte des zwanzigsten Jahrhunderts, in den letzten Jahrzehnten Graphentheorie gewonnen erheblicher Bedeutung, aber immer noch viele ungelöste Probleme enthält.

Probleme

  • Das Reiseproblem (eng: Reise Salesman Problem, TSP).
  • Konigsberg broproblem (Eulergrafer)

vollständiger graph

Eine vollständige Graph ist ein Begriff auf dem Gebiet der Graphentheorie und stellt ein einfaches Diagramm, in dem alle Knotenpaaren mit einer Kante verbunden sind. Diese Diagramme spielen eine wichtige Rolle in der Graphentheorie.

Ein vollständiger Graph K n ist eine nicht orientierte Graph mit n Scheitelpunkten und{\ Anzeigeart {n \ wählen 2} = {\ frac {n (n-1)} {2}}} Kanten.

Beispiele

Die folgende Tabelle zeigt Diagramme von kompletten Graphen , K n für n zwischen 1 und 8, sowie der Anzahl der Kanten in jedem.