JOURNAL-CLUB. Do Wolfgang WYSKOVSKY

Größe: px
Ab Seite anzeigen:

Download "JOURNAL-CLUB. Do. 30.03.1995. Wolfgang WYSKOVSKY"

Transkript

1 JOURNAL-CLUB Do Wolfgang WYSKOVSKY

2 Anmerkung 2007: Das Referat scheint trotz der seinerzeitigen Skepsis - wieder aktuell zu sein auf Grund folgender Veröffentlichung: Identification and analysis of functional elements in 1% of the human genome by the ENCODE pilot project The ENCODE Project Consortium Nature 447, (14 June 2007) doi: /nature Einen Bericht über die Nature-Arbeit findet man unter Eine Abschätzung: Menschliches Genom Basenpaare Anzahl der Gene Annahme 1 Protein = 100 Aminosäuren 300 Basenpaare (BP) Daraus folgt, dass = BP Proteine codieren, d.h. scheinbar wird nur 1% der möglichen Information genützt. Frage: Welchen biologischen Sinn hat die restliche 'Junk'-DNA? Anmerkung 2007: Nach den Erkenntnissen der Human Genom Projects ist die Anzahl der Gene noch kleiner, es sollen Gene sein; damit wird die Frage nach dem 'Sinn' der restlichen noch drängender. Die Autoren haben den Versuch unternommen, das Genom auf eine sinnvolle Struktur hin zu untersuchen. Ein nahe liegender Ansatz ist die Verwendung linguistischer Methoden zur Untersuchung der 'Sprache der Gene'. Sollte die Junk-DNA biologisch sinnvolle Strukturen enthalten, kann man das auf Grund innerer Regelmäßigkeiten herausfinden, auch wenn es nicht möglich sein wird, die 'Sprache' zu entschlüsseln. Die Autoren versuchen mittels zweier Methoden eine Analyse der Junk-DNA: - Zipfsches Gesetz - Informationstheoretische Analyse Ich werde im Folgenden die beiden Methoden mit Beispielen besprechen und danach die Anwendung und Schlussfolgerungen der Autoren referieren.

3 ZIPFSCHES GESETZ Trägt man in einer beliebigen Sprache die Worthäufigkeit gegen den Wortrang auf, bekommt man in doppelt logarithmischer Darstellung eine fallende Gerade. Das bedeutet, dass zwischen Häufigkeit h und dem Rang r eine Beziehung der Form h 1 r ζ bestehen muss. Für natürliche Sprachen hat der Exponent einen Wert von ζ 1 Im Deutschen sieht der Rang-Häufigkeits-Tabelle so aus: Unter Wörtern waren die häufigsten Wörter Rang Wort Häufigkeit Rang Wort Häufigkeit 1 die so der sich und daß zu er in es ein vor an ich den über auf da das nach von eine nicht auch mit durch dem als des um aus bei sie wie ist für Häufigkeitswörterbuch der deutschen Sprache (Kaeding 1897)

4 Trägt man jetzt die Worthäufigkeit gegen den Wortrang in doppelt logarithmischer Darstellung auf, ergibt sich folgendes Bild: Soweit heute bekannt ist, gilt dieses Gesetz für alle natürlichen Sprachen (mit leichter Variation in den Parametern). Als Beispiel für eine fremde Sprache soll Norwegisch dienen; zeigt einen gleichartigen Verlauf: Das Zipfsche Gesetz gilt nicht nur für Sprachen, sondern hat eine ziemlich allgemeine Bedeutung, z.b. lassen sich Städte nach Größe und Häufigkeit ordnen. Das Problem ist, dass es für das Zipfsche Gesetz keine theoretische Begründung gibt. Eine genauere Relation zwischen h und r liefert das kanonische Gesetz der Ranghäufigkeit (B. Mandelbrot) h = c ( r + ) ζ r 0

5 Das kanonische Gesetz gibt sogar den Kurvenverlauf für niedrige Ränge und große Häufigkeit richtig wieder. ζ wird als Kehrwert der Texttemperatur T bezeichnet: T = 1 ζ Der Grund ist, dass diese Beziehung eine verkappte Form der Boltzmann-Verteilung darstellt. Die Größe r 0 ist die effektive Anzahl von Zeichen (Buchstaben, lauten, Wörter...) des untersuchten Textes. Der effektive Zeichenvorrat ist immer kleiner als der tatsächliche, d.h. der Zeichenvorrat wird nicht voll ausgenützt. Für natürliche Sprachen ist r0 2 3 Das kanonische Gesetz ist - zumindest für Sprachen - aus drei Grundannahmen ableitbar: 1. Der Informationsgehalt eines Wortes ist umso kleiner, je häufiger es ist 2. Häufig gebrauchte Wörter sollen kürzer sein, als seltene 3. Die Information in einer Zeichenkette vorgegebener Länge soll maximal sein Hier wird 'Sprache' als eine Aneinanderreihung von Zeichenketten verstanden, die von einem bestimmten Empfänger sinnvoll interpretiert werden können. Dass der qualitative Kurvenverlauf nicht von der Art der Codierung abhängt, sieht man, wenn man den Text statt in Buchstabenschrift in Lautschrift untersucht. Auch hier genügt der Kurvenverlauf dem kanonischen Gesetz.

6 Untersuchung der DNA-Codierung auf die Gültigkeit des Zipfschen Gesetzes: Das Problem ist die Wortlänge. In codierenden Regionen ist die Wortlänge durch die Triplets gegeben. Nicht-codierende Regionen untersucht man, in dem man die Wortlänge n als freien Parameter verwendet. Man untersucht DNA-Strings unter der hypothetischen Voraussetzung, dass die Wortlängen im Bereich 3-8 liegen. Für die vier Basen bekommt man 4 n mögliche Worte der Länge n. In einem String der Länge L lassen sich L-n+1 mögliche Worte bilden, wenn jedes neue Wort durch Verschiebung um eine Base gebildet wird. Die Quelle der untersuchten Sequenzen stammen aus GenBank. Untersucht wurden Die folgende Graphik gibt bei 37 Eukaryotensequenzen davon 14 Säuger 11 Eukaryotenviren 7 Prokaryoten 3 Bakteriophagen gepoolten Daten der 14 Säuger-Sequenzen ergeben Gesamtlänge: bp davon 4.7% codierend ζ = 0.283±0.002 für n = 6 eine Einzelanalyse mit nachfolgender Mittelung der inversen Texttemperatur gibt ζ = 0.32±0.04 für n = 6

7 Vergleicht man ein vorwiegend codierendes Genom (E. coli) mit einem nicht-codierenden (Mensch): Länge codierend ζ (n = 6) E. coli ECOVW bp 82.1 % Mensch HUMRETBLAS bp 1.5 % Vergleich der codierenden und nicht-codierenden Regionen im Chromosom III von Caenorhabditis elegans mit bp ergibt ζ (n = 6) codierend 0.244±0.004 nicht-codierend 0.537±0.003

8 Für das Hefechromosom III mit bp Länge ergibt sich: ζ (n = 6) codierend 0.225±0.005 nicht-codierend 0.391±0.005 Zum Vergleich: Um die Reabilität der Ergebnisse zu überprüfen, wurde mit drei Zeichen-Sequenzen bekannten Inhalts verglichen: - Artikelsammlung aus einer Enzyklopädie mit Zeichen bei Wortanalyse ζ 0.85 n-tupel-analyse ζ 0.57 (n = 3-5) - Binärfiles eines Unix-Systems mit 9 MBit ζ = 0.77±0.012 n = 12 - Binäre Zufalls-Sequenz ζ = 0 Der ζ-wert der Artikelsammlung belegt, dass selbst das krude n-tupel-verfahren noch den Sprachcharakter durchscheinen lässt. Die Binärfiles haben unzweifelhaft Sprachcharakter, da sie z.b. Anweisung an das Betriebsystem enthalten. Binäre Zufallssequenzen sind gleichverteilt, d.h. in der Zipf-Darstellung muss eine horizontale Gerade erscheinen, also ist die Steigung gleich Null. Vergleicht man jetzt einerseits Sprachartige Zeichenketten mit den untersuchten DNA- Sequenzen, erkennt man, dass nicht codierende Sequenzen einen größeren ζ-wert als codierende haben, sie sind also 'sprachähnlicher'. Dies ist umso bedeutsamer als die Analyse der Enzyklopädieartikel zeigt, dass selbst eine inadäquate Zipf-Analyse immer noch den Sprachcharakter durchscheinen lässt.

9 ζ Deutscher Lautschrifttext 1.1 Enzyklopädieartikel Wortanalyse 0.85 n-tupel 0.57 Binäre Zufalls-Sequenz 0 Binärfile eines Unix-Systems 0.77 ζ codierend nicht codierend Mensch HUMRETBLAS E. coli ECOVW Caenorhabditis elegans Chromosom III Hefechromosom III

10 INFORMATIONSTHEORETISCHE ANALYSE Die Informationstheorie versucht ein Maß für Information im Sinne von Zeicheninhalten zu finden und die Kosten der Informationsübertragung Die Informationstheorie definiert ein Maß für den Informationsgehalt einer Nachricht, das die Anzahl der ja/nein-entscheidungen zählt, die zur Rekonstruktion oder Erkennung einer Zeichenkette oder eines Wortes notwendig ist. Dass eine Rekonstruktion aus ja/nein-entscheidungen möglich ist, zeigen ja gewisse Gesellschaftsspiele oder Fernsehshows wo ein Begriff mit Fragen, auf die nur mit ja oder nein geantwortet wird, erraten wird (R.Lemkes 'Heiteres Beruferaten' wird ja noch manchem in Erinnerung sein.) Um aus einem Zeichen- oder Wortvorrat von N Exemplaren ein bestimmtes herauszufinden, benötigt man log 2 (N) Entscheidungen, der Informationsgehalt H ist daher durch H = log 2 ( N) gegeben, d.h. umgekehrt, mit H verschiedenen Alternativfragen lassen sich N Objekte identifizieren: H N = 2 wie das folgende Beispiel für das Lateinische Alphabet zeigt:

11 Man sieht, dass in der Regel für ganzzahlige Werte von H sogar noch einige Alternativen leer bleiben; deshalb kann das Informationsmaß auch nicht-ganzzahlige Werte Annehmen. Die Dimension des Informationsmaßes Bit genannt. Ein Bit entspricht einer ja/nein- Entscheidung. Um Nochmals auf das Lateinische Alphabet zurückzukommen: Der Informationsbedarf für 26 Zeichen (ohne Leerraum und Interpunktion) ist H = log 2 (26) =4.700 Bit man braucht also 5 Alternativen, was ja aus dem obigen Entscheidungsbaum sieht. Zur Identifikation eines Bestimmten RNA-Nukleotides benötigt man zwei Bit: Es gibt vier Basen A, G, C, U (bzw. T in DNA), also ist N = 4. Weil ist, erhält man N = 4 = 2 2 H = log 2 (4) = 2 Einen möglichen Entscheidungsbaum zeigt das nächste Bild: Zur Identifikation der 64 Codons benötigt man schließlich H = log 2 (64) = 6 Bit. Die obigen Überlegungen gelten allerdings nur so lange alle möglichen Alternativen gleichwahrscheinlich sind. Die Wahrscheinlichkeit p für das Zutreffen einer bestimmten Alternative ist dann p = 1 N also lässt sich der Informationsgehalt auch schreiben als H = log 2 ( p)

12 Nun wird aber nicht in jedem Fall jedes Zeichen mit gleicher Häufigkeit auftreten, z.b. ist 'e' der häufigste und 'x' der seltenste Buchstabe in deutschen Texten. Als Beispiel ist die Buchstabenhäufigkeit (inklusive Leerzeichen und Umlauten), d.h. die Wahrscheinlichkeit p i, im Deutschen sind in der folgenden Tabelle angegeben: Man kann sich in Fällen mit ungleicher Wahrscheinlichkeit der Alternativen oft eine Strategie zurechtlegen, um die häufiger vorkommenden Alternativen mit weniger, die selteneren mit mehr Entscheidungen zu finden.

13 Z.B. ist 'e' in fast allen Sprachen der häufigste Vokal, lässt man jemand die Vokale eines Textes erraten, ist es daher eine gute Strategie, gleich einmal nach 'e' zu fragen. Um dem Umstand der Verschiedenen Zeichenhäufigkeit Rechnung zu tragen, muss die Formel zur Berechnung der Entropie verallgemeinert werden. Wenn das i-te Zeichen/Wort einer Liste mit der Wahrscheinlichkeit p i auftritt, ist das Informationsmaß durch die Shannonsche Formel H = N i= 1 p i log ( p i 2 ) gegeben. Man kann zeigen, dass die Formel ein Maß für die optimale Codierung liefert. Man muss sich noch einmal vor Augen halten, dass das Informationsmaß H - das auch als Shannon-Entropie bezeichnet wird - in keinerlei Zusammenhang mit der Bedeutung einer Nachricht, eines Bildes, etc. steht. Das Informationsmaß H gibt nur die 'Kosten' des Erkennens oder Übertragens der Information an. Bedeutung dagegen ist nicht quantifizierbar. Eine genauere Betrachtung zeigt, dass natürliche Sprachen ihrer möglichen Codewörter nicht optimal ausnützen. Der Grund, ist dass Fehler leichter erkannt werden und die Rekonstruktion der Nachricht möglich wird. Ein Beispiel:.Dies Sutz enthelt geine Drechfeler Diesen Satz kann jeder dem Deutsch geläufig ist, leicht richtigstellen. Ein Gegenbeispiel: Ein Fehler bei der Angabe der dekadischen Ziffernfolge der Zahl π lässt sich nur durch den Vergleich Ziffer für Ziffer finden. Der Grund ist, dass die Ziffernverteilung von einer Gleichverteilung nicht zu unterscheiden ist. Der Informationsgehalt der unten angegebenen Tabelle für die ersten 2000 Kommastellen der Zahl π ergibt sich folgendermaßen: Für 2000 Ziffern gibt es N = mögliche Ziffernfolgen (dagegen gibt es im durch Beobachtung zugänglichen Universum 'nur' Nukleonen). Das entspricht einem Informationsgehalt von H = log 2 ( ) = 2000 log 2 (10) = Bit Das ist aber der gleiche Informationsgehalt wie für eine rein zufällige Ziffernfolge. Damit kommt man zum konterintuitiven Ergebnis, dass besonders dicht gepackte Information von einer reinen Zufallsfolge nicht unterscheidbar ist!

14 Es bedarf also einer gewissen Weitschweifigkeit um gestörte Informationen rekonstruieren zu können. Als Maß für die Weitschweifigkeit wird die Redundanz R eingeführt: R = H H max H max H max ist der maximal mögliche, H der aktuelle Informationsgehalt des Textes/ der Zeichenkette. Sie ist gewissermaßen in Maß dafür, welcher Bruchteil der möglichen Information nicht genützt wird.

15 Die beiden Extremen möglichkeiten wären R= 0 die Zeichen sind gleichverteilt, es wird keine Informationsmöglichkeit verschwendet. R = 1 vollkommen geordneter Text, jedes Folgezeichen ist sicher Vorhersagbar Die Ziffern in der Ziffernfolge von π sind gleichverteilt, d.h. jede Ziffer kommt mit gleicher Häufigkeit vor, scheint also auf den ersten Blick sehr chaotisch, trotzdem handelt es sich um eine sinnvolle Zeichenkette. Hier ist die Information so komprimiert, dass der Fall R = 0 ideal vorgeführt wird. Das andere Extrem wäre eine konstante Zeichenkette, etwa aaaaaaaa... ad infinitum oder, wenn man abc als neues Superzeichen definiert abcabcabcabcabcabcabcabc... ad infinitum Wenn eine dieser Zeichenketten fehlerhaft übertragen werden, sind sie sofort ohne Aufwand rekonstruierbar. Ein Beispiel für einen Wert zwischen den Extremen gibt die Buchstabenhäufigkeit in Deutschen: Manche Zeichen kommen oft, andere Selten vor. Der maximale Informationsgehalt der 30 Zeichen (Lateinisches Alphabet inklusive Leerzeichen und deutscher Umlaute) wäre H max = log 2 (30) = Die mühsame Addition der von Zemanek bereits angegebenen Teilinformationen p i log 2 (1/p i ) ergibt H = Somit ist die Redundanz einer deutschsprachigen Buchstabenfolge R = ( )/ = d.h. die Deutsche Sprache 'verschenkt' 16% ihrer Information. Untersuchung der DNA-Codierung auf Redundanz: Man hat bei der Bestimmung der Redundanz der DNA-Sequenzen das gleiche Problem, wie bei der Zipfanalyse. Für codierende Bereiche sind die Worte die Codon-Triplets, die übrigens auch nicht in gleicher Häufigkeit vorkommen, im nicht-codierenden Bereich hat man keine Anhaltspunkte über die Art der Worte und ihrer Länge. Man bildet daher auch hier n-tupel von Basen und analysiert für n = 1-6 die Sequenzen. Die Analyse für n > 6 wäre zwar Wünschenswert, doch sind die zur Verfügung stehenden Sequenzen wegen der der langsamen Konvergenz nicht ausreichend.

16 Die Ergebnisse sind denen der Zipf-Analyse vergleichbar: Vergleich der Human-DNA mit E. coli-dna ergibt, dass das E. coli-genom eine niedrigere Redundanz hat. Dies ist eigentlich zu erwarten, da alle vier Aminobasen in der Coli-DNA in annähernd gleicher Häufigkeit vorkommen. Am Beispiel von C. elegans zeigt sich, dass codierende Regionen weniger Information verschwenden, als nicht codierende. Eine analoge Beobachtung lässt sich am Hefe-Genom machen:

17 Das allgemeine Ergebnis einer Redundanz-Analyse liefert daher das Ergebnis, dass die Redundanz codierender Sequenzen niedriger ist, als die nicht-codierender R cod < R nicht und dass die Information im codierenden Bereich so dicht gepackt ist, dass die Redundanz fast verschwindet R cod 0 Was das bedeutet, oder welche Funktion die nicht-codierenden Sequenzen haben, ist unbekannt. Jedenfalls müssen nicht-codierende Sequenzen sehr starken Restriktionen unterworfen sein, da ihre innere Ordnung sonst schon längst durch Mutationen zerstört worden wäre. ZUSAMMENFASSUNG ALLER DATEN: Eine Zusammenstellung aller untersuchten Genome enthält die folgende Tabelle: ζ die negative Steigung der Zipf-Geraden (inverse Texttemperatur) r der Regressionskoeffizienten der Geraden-Anpassung R(4) die prozentuelle Redundanz für n = 4

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Versuch 8. Plasmid - Isolierung

Versuch 8. Plasmid - Isolierung Versuch 8 Plasmid - Isolierung Protokollant: E-mail: Studiengang: Gruppen-Nr: Semester: Betreuer: Max Mustermann max@quantentunnel.de X X X C. Weindel & M. Schwarz Wird benotet?: Einleitung Ein Plasmid

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

SUDOKU - Strategien zur Lösung

SUDOKU - Strategien zur Lösung SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr