Das molekulare Schlüssel-Schloss-Prinzip

Slides:



Advertisements
Ähnliche Präsentationen
DNA Allgemeine Informationen zur DNA Aufbau der DNA
Advertisements

Vorlesung Informatik 2 Algorithmen und Datenstrukturen (26-Graphenalgorithmen: Wiederholung und Übung) Prof. Th. Ottmann.
Proteinbiosynthese Demo-Version e-book von S.Heim.
Das LCA – Problem in Suffixbäumen
Wilhelm-Raabe-Schule Fachbereich: Mathematik Thema: Lineare Funktionen
Suche in Texten (Stringsuche )
Proteinbiosynthese.
Biosynthese, chemische und technische Synthese von Aminosäuren
Algorithmentheorie 04 –Hashing
WS Algorithmentheorie 13 - Kürzeste (billigste) Wege Prof. Dr. Th. Ottmann.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Tobias Lauer.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (21 – Kürzeste Wege) T. Lauer.
Kapitel 1 Die natürlichen und die ganze Zahlen. Kapitel 1: Die natürlichen und die ganzen Zahlen © Beutelspacher/Zschiegner April 2005 Seite 2 Inhalt.
Enzymbestandteile.
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
Klausur „Diskrete Mathematik II“
Christian Schindelhauer
Das zentrale Dogma des Lebens
PowerPoint-Folien zur 8. Vorlesung „Bionik II / Biosensorik“
PowerPoint-Folien zur 5. Vorlesung „Bionik II / Biosensorik“
PowerPoint-Folien zur 5. Vorlesung „Evolutionsstrategie II“
PowerPoint-Folien zur 5. Vorlesung „Evolutionsstrategie II“
Das molekulare Schlüssel-Schloss-Prinzip
Ingo Rechenberg PowerPoint-Folien zur 5. Vorlesung Evolutionsstrategie II Genetische Algorithmen versus Evolutionsstrategie Imitation der Ursache und Imitation.
Ingo Rechenberg PowerPoint-Folien zur 6. Vorlesung Evolutionsstrategie II Theorie: Vom Kugelmodell zum Gratmodell Nachgerechnet: Von der Urbakterie zum.
Addierwerke.
Wir müssen also überlegen: Implementierung der Knoten, Implementierung der Kanten, daraus: Implementierung des Graphen insgesamt. Annahme: die Knoteninhalte.
Aminosäuren Von: Imke Spö. und Jana.
§9 Der affine Raum – Teil 2: Geraden
Seminar 2001 Institut Wissenschaftliches Rechnen TU Braunschweig
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Hauptseminar Biophysik der Systeme
Effiziente Algorithmen
SNP: Single Nucleotide Polymorphism
Aminosäuren Strukturen und Vorkommen
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Effiziente Algorithmen
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Genetik 2 Biotechnologie.
Aufbau der DNA Phosphatrest Zucker (Desoxyribose)
Experiment 1: DNA-Extraktion
Prof. Dr. Helmut Erdmann Flensburg University of Applied Sciences
ENDLICHE KÖRPER RSA – VERFAHREN.
Sequenzanalyse nach Sanger
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Geoinformation II 6. Sem. Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms.
Polymerase-Kettenreaktion Polymerase Chain Reaction
Die identische Reduplikation
Aufgabe 1 Die pKa-Werte für Adenin (N-1) und Guanin (N-7) betragen ca. 3.8 bzw a. Wie hoch ist der jeweilige Prozentsatz an protonierter Form bei.
PowerPoint-Folien zur 5. Vorlesung „Evolutionsstrategie II“
TRANSLATION G U C A 3` 5` Codon Kernpore Kernmembran.
Zentrales Dogma der Molekularbiologie:
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Genetischer Fingerabdruck
Sortierverfahren Mit VB 2010 express edition JBS Tr, info Q1.
Von Bits, Bytes und Raid Eine Schnuppervorlesung Inhalt
Ingo Rechenberg PowerPoint-Folien zur 5. Vorlesung „Evolutionsstrategie II“ Genetische Algorithmen versus Evolutionsstrategie Imitation der Ursache und.
oder: wie Computer die Welt sehen
Graphen.
Präsentation Binär.
Exenatid Aminosäuren-Sequenz
 Präsentation transkript:

Das molekulare Schlüssel-Schloss-Prinzip Ingo Rechenberg PowerPoint-Folien zur 5. Vorlesung Bionik II (Biosensorik / Bioinformatik) Das molekulare Schlüssel-Schloss-Prinzip Die universelle Technologie des Lebens

Schlüssel / Schloss in der Technik

pH > 5 pH < 5 ! Schlüssel / Schloss in der Biologie Komplex aus 44 Aminosäuren Verdauungsenzym Schloss Schlüssel pH > 5 pH < 5 ! Magensäure pH = 2 Pepsinogen Pepsin Schlüssel / Schloss in der Biologie inaktiv aktiv ! aufgeschlossen zugeschlossen

Wie stellt die Natur ihre Werkstücke (Schlüssel-Schloss-Moleküle) her ?

Konstruktionszeichnung – Gestern

Realisation – Gestern

Konstruktionszeichnung – Heute 0100011011110010110010111100101011 . .. Autocad Konstruktionszeichnung – Heute

Realisation – Heute Industrieroboter 3D-Drucker Vielleicht auch über Autocad konstruiert Realisation – Heute

Konstruktionszeichnung und Realisation in der Biologie Desoxyribonukleinsäure (DNA-Doppelhelix) Protein (Aminosäurekette) Konstruktionszeichnung und Realisation in der Biologie

Aminosäuren Nukleotidbasen Adenin A Thymin T Guanin G Cytosin C Phenylalanin Leucin Isoleucin Methionin Valin Serin Prolin Threonin Alanin Tyrosin Histidin Glutamin Asparagin Lysin Asparaginsäure Glutaminsäure Cystein Tryptophan Arginin Glycin Phe Leu Ile Met Val Ser Pro Thr Ala Tyr His Gln Asn Lys Asp Glu Cys Try Arg Gly TTT TTC CTT CTC ATT ATC ATA . Bausteine für die Realisierung Bausteine für die „Konstruktionszeichnung“ Adenin A Thymin T Guanin G Cytosin C Statt der 2 Symbole 0 und 1 in Autocad

Schlüssel-Schloss-Prinzip – Basenpaarung

Der Genetische DNA-Code

Aminoacyl t-RNA Synthetase Ablesewerkzeug T C A Enzym 4 Enzym 2 Enzym 1 Enzym 3 Aminoacyl t-RNA Synthetase T C A Montageplattform Bei der RNA ist Thymin durch Uracyl ersetzt Realisierung der genetischen Information

Akzeptor für Aminosäure G Phenylalanin t-RNA

A Aminosäure und ATP docken an Aminosäure Aminoacyl t-RNA Synthetase ATP gibt zwei Phosphatgruppen ab Enzym kehrt in den Originalzustand zurück und verbindet sich mit der Aminosäure t-RNA dockt an AMP wird frei Beladene t-RNA wird freigegeben unbeladene t-RNA

Die Form und damit die Funktion der Aminoacyl t-RNA Synthetase entsteht durch die Aneinanderreihung der „richtigen“ Aminosäuren Die Form und damit die Funktion eines jeden Enzyms entsteht durch die Aneinanderreihung der „richtigen“ Aminosäuren !

Technisches Formgebungsproblem „Zahnrad“ Durch die Aneinanderreihung der „richtigen“ Längen und Winkel eines Polygonzuges entsteht ein Zahnrad. Technisches Formgebungsproblem „Zahnrad“

Man stelle sich die 20 Aminosäuren als 20 verschiedene Winkelstücke vor, die zu einer Gelenkkette aneinandergekoppelt werden können.

Aufbau einer Gelenkkette mit Rechteckaussparung A8-A11-A17-A19-A19-A8-A18-A7-A15-A18-A18-A7-A14-A4-A16-A10-A20-A17-A9-A5-A8-A2 Signalmolekül Aufbau einer Gelenkkette mit Rechteckaussparung Wozu der lange Rest ? Zur Feineinstellung !

Technisches Formgebungsproblem und biologisches Formgebungsproblem Zahnradfertigung Proteinfaltung Technisches Formgebungsproblem und biologisches Formgebungsproblem Lösung durch Ingenieurskunst Lösung durch Evolution

Mit DNA Rechnen

William Rowan Hamilton (1805 - 1865) Der HAMILTON-Weg Vom Start zum Ziel darf jeder Knoten des Graphen nur einmal durchlaufen werden. Lenonard M. Adleman ADLEMANs Experiment mit seinem TT-100 100 Mikroliter TestTube

3 2 4 1 5 7 6 Die Lösung

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine (große) Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Trier Basismoleküle Aalen Celle Gotha Städte-Code Verbindungsmoleküle Ziel Aalen Städte-Code Celle Gotha Trier Start Verbindungsmoleküle Basismoleküle

Trier Gotha Gotha Aalen

Die Basis-DNA-Se-quenzen kommen in das Reaktionsgefäß Enzym Die Basis-DNA-Se-quenzen kommen in das Reaktionsgefäß

Kettenbildungen ! Zur Strategie

Polymerase-Ketten-Reaktion Polymerase Chain Reaction (PCR) DNA-Vermehrung durch ein flankierendes Oligonukleotid (Primer) Enzym Polymerase Erhitzen auf knapp 100° C Polymerase-Ketten-Reaktion Polymerase Chain Reaction (PCR) Zur Strategie

Polymerase-Ketten-Reaktion Polymerase Chain Reaction (PCR) DNA-Vermehrung durch zwei flankierende Oligonukleotide (Primer) Erhitzen auf knapp 100° C Polymerase-Ketten-Reaktion Polymerase Chain Reaction (PCR)

Aalen Polymerase-Ketten-Reaktion Polymerase Chain Reaction (PCR) DNA-Vermehrung durch zwei flankierende Oligonukleotide (Primer) Aalen Polymerase-Ketten-Reaktion Polymerase Chain Reaction (PCR) Zur Strategie

Gel-Elektrophorese Anode Kathode DNA-Probe Langes Fragment Kurzer Weg Kurzes Fragment Langer Weg Zur Strategie

Affinitätsselektion Zur Strategie

Affinitätssektion Zur Strategie Man fischt alle Stränge heraus, die „Celle“ enthalten. Aus dieser Menge fischt man alle Stränge heraus, die „Gotha“ enthalten. … Affinitätssektion Zur Strategie

ADLEMANs Experiment hat 7 Tage gedauert Zur Strategie

Programmiersprache für DNA-Computing • Input input(tube t) Input definiert eine Eingabe, mit der im Folgenden gearbeitet werden kann. • Detect detect(tube t) Detect testet, ob in einer Lösung noch DNA-Moleküe vorhanden sind und liefert True bzw. False zurück. Damit entspricht Detect der kombinierten Anwendung von PCR und Elektrophorese. • Amplify amplify(tube t) to (tube t1) and (tube t2) Die Amplify Operation erzeugt zwei Kopien einer Lösung und entspricht damit reiner Anwendung der PCR. • Merge merge(tube t1, tube t2) Merge liefert die Vereinigung zweier Mengen zurück, entspricht damit dem Vermischen zweier Lösungen. • Seperate +(tube t, word w) Die normale Plus-Seperate Operation liefert all die Wörter aus der Menge t zurück, die den Teilstring w enthalten. Es entspricht dem Filtern einer Lösung mittels magnetischer Partikel. −(tube t, word w) Das Minus-Seperate arbeitet analog und liefert all die Wörter, die nicht den Teilstring w enthalten. L(tube t, int n) L-Seperate liefert alle Wörter zurück, die kürzer als der Parameter n sind. Das entspricht der Auftrennung nach Länge mittels Gelelektrophorese. B(tube t, word w) Das B liefert alle Wörter zurück, die mit w beginnen. E(tube t, word w) Analog liefert E alle Wörter zurück, die auf w enden. Beiden entspricht PCR mit den jeweiligen Primern. Quelle: Ralf Eggeling DNA computing www.marinero.de/bioinformatics/dnacomputing.pdf

Programm-Beispiele Beispiel 1: (1) input(N) (2) N = +(N0,A0) (3) N = +(N0,G0) (4) detect(N) Beispiel 2: (1) input(N) (2) amplify(N) to N1 and N2 (3) NA = +(N01,A0) (4) NG = +(N02,G0) (5) N0A = −(NA,0 G0) (6) N0G = −(NG,0 A0) (7) N = merge(N0A ,N0G) Beispiel 3: (1) input(N) (2) N = B(N, s0) (3) N = E(N, s6) (4) N = L(N, 140) (5) for(i = 1; i < 6; i++) { N = +(N, si) } (6) detect(N) Das einfache Beispiel 1 liefert all die Wörter aus der Eingabemenge zurück, die sowohl A als auch G enthalten. Der Algorithmus in Beispiel 2 realisiert ein ausschließendes Oder. Er liefert alle Wörter zurück, die entweder ein A oder aber ein G enthalten, aber nicht beides . Beispiel 3 ist eine formale Schreibweise von Adlemans Experiment. Quelle: Ralf Eggeling DNA computing

Beispiel für eine „tube separation“ SAT-Problem extrahiere x=0 extrahiere z=1 Erfüllbarkeitsproblem (Satisfiability Problem) kombiniere x=0 z=1 1 extrahiere y=0 extrahiere x=1 Statt mit den 4 Erbbuchstaben G A T C arbeiten wir nur mit den 2 Computerzeichen 0 und 1 kombiniere x=1 y=0 2 Für welche Werte x, y, z ist die Aussage wahr ? extrahiere z=0 extrahiere y=1 kombiniere y=1 z=0 1 2 3 Lösung 3

Logische Funktion a b a v b a b a b v a ¬ a 1 1 1 1 1 1 1 1 1 1 1 1 1 a ¬ a 1 1 1 1 1 1 1 1 1 1 1 1 1 1 „oder“ „und“ „nicht“ Für welche Werte x, y, z ist die Aussage wahr (=1) ? Erfüllbarkeitsproblem

Beispiel für eine „tube separation“ SAT-Problem extrahiere x=0 extrahiere z=1 Erfüllbarkeitsproblem (Satisfiability Problem) kombiniere x=0 z=1 1 extrahiere y=0 extrahiere x=1 kombiniere x=1 y=0 2 Für welche Werte x, y, z ist die Aussage wahr ? extrahiere z=0 extrahiere y=1 kombiniere y=1 z=0 1 2 3 Lösung 3

Informationsverarbeitung Elektronische Informationsverarbeitung Die Aufgabe ist schwierig. Eine echt harte Nuss. Eine Primfaktorzerlegung einer solch großen Zahl, das kann doch kein Mensch im Kopf rechnen! Also schnell das Reagenzglas gegriffen, ein paar Tropfen aus der roten und der gelben Pipette mit der klaren Flüssigkeit gemischt und das Ganze auf den Gelfilm geträufelt. Ah! Eine Primzahl, na da hätte man ja lange suchen können. So könnte es sich in Zukunft zutragen, wenn schnell mal... Eine Vision aus dem Internet Molekulare Informationsverarbeitung

≈ 3 Zettabyte = Datenmenge, die die Menschheit bisher angesammelt hat Die Organisation und Komplexität aller Lebewesen basiert auf einer Codierung mit vier verschiedenen Basen im DNA-Molekül. Dadurch stellt die DNA ein Medium dar, welches für die Datenverarbeitung perfekt geeignet ist. Nach verschiedenen Berechnungen würde ein DNA-Computer mit einer Flüssigkeitsmenge von einem Liter und darin enthaltenen sechs Gramm DNA eine theoretische Speicherkapazität von 3072 Exabyte ergeben. Auch die theoretisch erreichbare Geschwindigkeit wegen der massiven Parallelität der Berechnungen wäre enorm. Pro Sekunde ergeben sich etwa 1 Million Tera-Operationen, während die leistungsfähigsten Computer heute gerade mal eine Tera-Operation pro Sekunde erreichen. Kilobyte (kB) 103 Byte = 1.000 Byte Megabyte (MB) 106 Byte = 1.000.000 Byte Gigabyte (GB) 109 Byte = 1.000.000.000 Byte Terabyte (TB) 1012 Byte = 1.000.000.000.000 Byte Petabyte (PB) 1015 Byte = 1.000.000.000.000.000 Byte Exabyte (EB) 1018 Byte = 1.000.000.000.000.000.000 Byte Zettabyte (ZB) 1021 Byte = 1.000.000.000.000.000.000.000 Byte Yottabyte (YB) 1024 Byte = 1.000.000.000.000.000.000.000.000 Byte 1 Byte (Oktett) = 8 bit ≈ 3 Zettabyte = Datenmenge, die die Menschheit bisher angesammelt hat

Prinzip „Biochip“ Schlüssel-Schloss-Array Markierte Positiv-Moleküle Werden diese von einer der verschiedenen Gruppen gleicher Moleküle erkannt ? Bis zu 100 000 verschiedene Gruppen von Negativ-Molekülen auf Unterlage fixiert. Je 10 Mill. Moleküle

Der DNA Chip

1 Glas-Objektträger mit Mikroarray: Messpunkte (Spots) mit individuellen einzelsträngigen DNA-Stücken bekannter Sequenz DNA-Chip auf Oligonukleotid-Basis

Angekoppelte Fluorophore 2 Fluoreszenzmarkierung Hybridisierung: Unbekannte DNA-Probe Kontroll-DNA Angekoppelte Fluorophore DNA-Chip auf Oligonukleotid-Basis

3 Waschen: Falsch gepaarte DNA-Stränge werden herausgewaschen DNA-Chip auf Oligonukleotid-Basis

4 Laserkamera: Orange Mischfarbe, wenn Kontroll- und Probe-DNA iden- tisch, sonst rote oder grüne Spots DNA-Chip auf Oligonukleotid-Basis

5 Auswertung: Auswertung der Spotfarben mit Hilfe eines Computers DNA-Chip auf Oligonukleotid-Basis

Auslesen eines DNA-Chips

Die einzelnen Felder des Microarray sind mit einzelsträngigen DNA-Stücken beschichtet. Durch Zugabe der mit einem roten und grünen Fluoreszenzfarbstoff markierten Untersuchungsproben binden diese bei komplementärer Basenabfolge an die DNA im Chip. Die Position, Intensität und Wellenlänge der entstehenden Mischfarbe werden mit einer hochauflösenden Laserkamera de-tektiert und liefern Informationen über Unterschiede in der Expression der Gene zwischen den beiden Proben, z. B. in verschie-denen Organbereichen.

Ende www.bionik.tu-berlin.de

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !

Strategie zur Konstruktion eines HAMILTONschen Weges Gegeben sei ein Graph mit n Knoten: 1. Erzeuge eine Menge zufällig bestimmter Wege durch den Graphen. 2. Für alle Wege in dieser Menge: a) Überprüfe, ob der Weg mit dem Startknoten beginnt und mit dem Zielknoten endet. Falls nicht, entferne den Weg aus der Menge. b) Überprüfe, ob der Weg genau n Knoten enthält. Falls nicht, entferne den Weg aus der Menge. c) Überprüfe, ob außer Start- und Zielknoten auch jeder andere Knoten des Gra- phen im Weg enthalten ist. Falls nicht, entferne den Weg aus der Menge. 3. Wenn die Menge nicht leer ist melde, dass ein HA M I LTON-Weg existiert; wenn sie leer ist melde, dass es keinen gibt !