Zum Inhalt

8. Datenstrukturen

  • 2024
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das Kapitel behandelt die Bedeutung von Datenstrukturen in der Programmierung und zeigt, wie diese zur Organisation und Verarbeitung von Daten genutzt werden können. Nach einer Einführung in die Problemanalyse und die Datenflussanalyse wird die Anwendung von Datenstrukturen bei der Verarbeitung von Datensätzen mit mehreren Einzeldaten detailliert erläutert. Es wird gezeigt, wie Datenstrukturen in der Programmiersprache C implementiert werden und welche Vorteile sie bieten. Besonders interessant ist die Darstellung der verschiedenen Arten von Datenstrukturen und deren Anwendung in der Praxis. Das Kapitel schließt mit einer vertiefenden Datenanalyse, die notwendige Abhängigkeiten und Wertebereiche der Daten berücksichtigt.

Ergänzende Information

Die elektronische Version dieses Kapitels enthält Zusatzmaterial, auf das über folgenden Link zugegriffen werden kann https://doi.org/10.1007/978-3-662-67369-0_8.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt 90 Tage mit der Mini-Lizenz testen!                                        

Hier klicken und sofort starten!

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Datenstrukturen
Verfasst von
Norbert Drescher
Copyright-Jahr
2024
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-67369-0_8
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data