Algorithmische Anwendungen, AI im Wintersemester 2005/2006 |
Prof.Dr. H. Klocke |
Dokumentationen und Programme der Projekte des Ala-Praktikums im WS 2005/2006
Thema | Gruppe | Doku | Java | Source |
---|---|---|---|---|
Alpha-Beta-Suche | A_rot | zip | zip | |
Lineare Programmierung. Der Simplex-Algorithmus und der Algorithmus von Karmarkar zur Lösung linearer Gleichungssysteme | A_blau | jar | zip | |
Document Ranking | A_gelb | jar | zip | |
Schnelles String-Searching. 1. Der Algorithmus von Knuth-Morris-Pratt. 2. Der Algorithmus von Boyer & Moore | A_lila | jar | zip | |
Genetische Algorithmen | B_rot | jar | zip | |
Bayes-Filter zur Bekämpfung von Spam-Mails | B_gruen | jar (6MB!) | zip (5MB!) | |
Fouriertransformation | B_blau | zip | zip (1.4MB) | |
Shortest Path Routing mit dem "Ameisenalgorithmus" AntNet | B_gelb | jar | zip | |
Symmetrische Verschlüsselung mit dem Blowfish-Algorithmus. | C_rot | jar | zip | |
The Data Encryption Standard DES | C_gruen | jar | zip | |
Backtracking-Algorithmen. 8-Damen-Problem. Labyrinth. | C_blau | Dame.jar, Labyrinth.jar | ||
Advanced Encryption Standard (AES). Rijndael-Algorithmus. | C_gelb | jar | zip | |
Algorithmen zur Berechnung konvexer Hüllen von Punkten | C_lila | zip | zip | |
Der Kompressionsalgorithmus LZ77 | D_rot | jar | zip | |
Schwachstellen der MD5-Verschlüsselung | D_gruen | class | zip | |
Erweiterungen und Verbesserungen des Boyer-Moore-String-Searching-Algorithmus | D_gelb | jar | - | |
Die Plane-Sweep-Technik zur Schnittpunktbestimmung von Geraden | D_lila | jar | zip | |
Hough-Transformation zur Detektion von Kanten in Bildern | E_rot | jar | zip (3MB) | |
Minimierung von logischen Schaltungen | E_gruen | jar | zip | |
Implementieren der Kapitalwertmethode unter Berücksichtigung variabler Zinssätze | E_blau | jar | zip | |
Heuristische Algorithmen am Beispiel des A*-Algorithmus / 8-Puzzle | E_gelb | jar | zip | |
Das Mehrgitterverfahren bei Simulationsrechnungen | E_pink | zip | java | |
Bildsegmentierung. Das Pixel-Verfahren von N. Otsu. | F_rot | jar | ||
Isaac Newtons Iterationsverfahren zur Bestimmung von Nullstellen in Polynomen | F_gruen | jar (2MB!) | zip (2MB!) | |
Das Heron-Verfahren zum Wurzelziehen, "Babylonisches Wurzelzeihen" | F_gruen | jar (1,5MB!) | zip | |
Das Transportproblem | F_blau | jar | zip | |
MD5/JPEG Integritätstest | F_gelb | jar | zip | |
Sequenzalignment. Die Algorithmen von Needleman-Wunsch und Smith-Waterman | F_lila | jar | zip | |
RSA–Verschlüsselung | F_pink | jar | zip |
Letzte Änderung: 02.03.2006