Prädikatenlogik - Micromodels of Software

Größe: px
Ab Seite anzeigen:

Download "Prädikatenlogik - Micromodels of Software"

Transkript

1 Prädikatenlogik - Micromodels of Software Philipp Koch Seminar Logik für Informatiker Universität Paderborn Revision: 30. Mai

2 Inhaltsverzeichnis 1 Motivation 3 2 Modelle Definition eines Modells Modelle von Software Grenzen der Modellüberprüfung Überprüfung von micromodels of software Modellprüfungen in Alloy Alloy Signaturen assertion checking consistency checking Einschränkung der micromodels Zusammenfassung 10 5 Literatur 11 2

3 1 Motivation Prädikatenlogik stellt Aussagen mit Hilfe von Prädikaten und Funktionen formal dar. Auch wenn Syntax und Semantik bekannt sind, stellt sich noch die Frage, wie dieses Konzept praktisch in der Informatik angewandt werden kann. Eine Möglichkeit ist es, mittels der Prädikatenlogik Aussagen über Software zu treffen und zu überprüfen. Ein Programm lässt sich formal als Automat mit Zuständen darstellen. Im folgenden möchte ich darlegen, wie solche Automaten als Modelle betrachtet und für prädikatenlogischen Formeln überprüft werden können. Danach stelle ich ein Konzept vor, um komplexere Softwaremodelle verifizieren zu können. Zum Verständnis dieser Arbeit ist eine Kenntnis von Grundlagen der Prädikatenlogik, insbesondere der Syntax nötig. 2 Modelle 2.1 Definition eines Modells Um prädikatenlogische Formeln überhaupt anwenden zu können, muss vorher definiert sein, welche Werte Variablen annehmen können. Erst so ergibt sich eine Bedeutung der Funktionen und Prädikate. Sei F eine Menge aus Funktionssymbolen und P eine Menge aus Prädikatssymbolen, jedes Symbol mit einer fest definierten Anzahl an Argumenten. Ein Modell für (F, P ) besteht nun aus: 1. Einer nicht-leeren Menge A, den konkreten Werten 2. Für jedes Funktionssymbol ohne Argumente f F ein konkretes Element f M aus A 3. Für fedes f F mit der Anzahl Argumenten n > 0 eine konkrete Funktion f M : A n A 4. Für jedes p P mit der Anzahl von Argumenten n > 0 eine Teilmenge P M A n Ein Modell besteht also aus einem Werteuniversum A, aus dem alle möglichen Variablenbelegungen stammen, aus konstanten Funktionen, die einen bestimmten Wert zurückliefern, aus der Definition, welche Werte die Funktionen zurückliefern, und aus den Mengen, für die ein Prädikat wahr wird. Für ein solches konkretes Modell kann nun für jede prädikatenlogische Formel eine eindeutige Aussage getroffen werden. 2.2 Modelle von Software Mit so definierten Modellen kann man leicht Automaten darstellen. Sei F := {i} und P := {R, S}, wobei i eine Konstate ist, R ein Prädikatensymbol mit zwei 3

4 Argumenten und S ein Prädikatensymbol mit einem Argument. Ein Modell besteht nun aus dem Wertebereich A, und konkreten Interpretationen von i, R und S. Für einen Automaten bedeutet dies: A ist die Menge aller Zustaände i M ist der Startzustand R M ist die Menge aller Zustandsübergänge S M ist die Menge aller akzeptierenden Zuständen Ein so definiertes Modell eines Automaten ist nun konkret, und prädikatenlogische Formeln können eindeutig bezüglich dieses Modells ausgewertet werden. Beispiel Sei A := {a, b, c}, i M := a, R M := {(a, a), (a, b), (b, c), (c, c)}, und S M := {b, c}. Dies ist ein vollständig definierter Automat mit Startzustand, Zustandsübergängen und akzeptierenden Zustände, und gleichzeitig ein Modell der Prädikatenlogik. Nun können Aussagen überprüft werden. Die Formel S(i) sagt aus, dass der Startzustand nicht gleichzeitig ein akzeptierender Zustand des Automaten ist. Für das gegebene Beispiel ist diese Aussage wahr, da a / S. a ist der Startzustand, während nur b und c akzeptierende zustände sind. Die Formel x y S(x) R(x, y) sagt aus, dass es einen Zustand gibt, der kein akzeptierender Zustand ist, und für diesen kein Zustandsübergang zu einem anderen Zustand existiert, also dass es einen Deadlock im Automaten gibt. Für das gegebene Beispiel diese Aussage falsch. Der einzige nicht akzeptierende Zustand des Automaten ist a. Von diesem aus gibt es gleich zwei Zustandsübergänge, (a, b) und (a, c). Daher ist der Automat frei von Deadlocks. 4

5 2.3 Grenzen der Modellüberprüfung Mit dem oben erklärten Prinzip der Überprüfung von Modellen ist es möglich, eine Aussage für jedes einzelne konkrete Modell zu verifizieren. Wenn man aber Überprüfen möchte, ob Software eine bestimmte Eigenschaft erfüllt, dann hat man aber nicht immer ein fertiges Programm, dass sich so testen lässt. Vielmehr ist es auch von Interesse, ob bei gegebenen Anforderungen, die beim Softwareentwurf gestellt werden, bestimmte Eigenschaften immer gelten. Die Anforderungen müssen dabei aber nicht unbedingt so genau definiert sein, dass sich ein konkretes Modell erstellen lässt. Hier scheint model checking nicht benutzbar zu sein, da ein Modell nicht nur einige gegebene Anforderungen definiert, sondern vollständig ist und keinen Spielraum mehr lässt. Folglich könnte das Prinzip der semantischen Folgerung sinnvoller einzusetzen sein. Hier ist die Schwierigkeit aber, dass nicht jedes Problem entscheidbar ist. Da wir aber nach einer Lösung suchen, mit Prädikatenlogik praktisch in der Informatik Probleme zu entscheiden, wäre dieser Ansatz unbefriedigend. Man benötigt also ein entscheidbares Problem, das aber nicht nur für ein, sondern viele Modelle gilt. Folglich versuchen wir, unsere Software möglichst genau mit einer Menge von Modellen zu beschreiben und testen dann, ob diese bestimmten Eigenschaften genügen. Diese Modelle heißen nach Daniel Jackson micromodels of software 2.4 Überprüfung von micromodels of software Greifen wir die Definition von oben für ein Modell eines Automaten auf, mit F := {i} und P := {R, S}. Dies ist noch kein konkretes Modell, da noch der Wertebereich A und die Interpretationen i M, R M und S M fehlen. Da nun aber nicht ein einzelnes Modell überprüft werden soll, sondern viele, können unter Umständen keine Interpretationen angegeben werden. In der Praxis könnte es zum Beispiel sein, dass noch nicht alle Aspekte der Software entworfen wurden oder dass für die Zukunft Erweiterungen oder Änderungen geplant sind. Sei µ die Menge aller möglicher Implementierungen M i einer Software. Für eine Aussage ψ möchte man nun in Bezug auf µ prüfen, ob sie wahr oder falsch ist. assertion checking prüft, ob ψ für alle Implementationen M i µ wahr ist. Ein Beispiel wäre der oben bereits durchgeführte Test von S(i) für alle M i µ, also der Test für jedes einzelne Modell M i, ob der Startzustand kein akzeptierender Zustand ist. Nur wenn der Test für jedes einzelne Modell wahr ist, wird ein wahr zurückgeliefert. consistency checking prüft, ob ψ für mindestens eine Implementation M i µ wahr ist. Ein Beispiel hierfür wäre der Test von x y S(x) R(x, y) für alle M i µ. In diesem Fall wird ein wahr zurückgeliefert, wenn auch nur bei einem einzigen Modell M i ein Deadlock bei einem nicht akzeptierenden Zustand auftritt. Möchten wir diese beiden Beispieltest durchführen, stellt sich die Frage, wie µ 5

6 am besten zu definieren ist. Wenn man für µ die Anzahl aller möglichen Automaten wählt, tritt schnell das Problem auf, dass das gestellte Problem unentscheidbar ist, da eine unendlich große Menge an Automaten überprüft werden muss. Es gibt nun 2 Möglichkeiten, dieses Problem zu umgehen: Entweder kann man µ doch noch weiter konkretisieren, oder man beschränkt die Größe der Modelle. Da der Test für allgemeine Automaten durchgeführt werden soll, kann keine Konkretisierung stattfinden. Es bleibt also die Größenbeschränkung. Diesen Ansatz nutzt das Tool Alloy. Sind alle Modelle in der Größe beschränkt, muss jedoch beachtet werden, dass die Antwort des Tests für größere Modelle gelten kann aber nicht muss. Wird bei der Überprüfung ein falsch zurückgegeben, gab es schon kleine Modelle, für welche die Aussage nicht gilt. Würde die Menge der zu prüfenden Modelle vergrößert, wäre das Ergebnis also das selbe. Bei einem falsch kann also auf jeden Fall geschlossen werden, dass die Softwaremodelle den Anforderungen nicht genügen. Wird bei der der Überprüfung ein wahr zurückgegeben, kann daraus nur geschlossen werden, dass die gewählte Menge an Modellen den Anforderungen genügt. Es kann vermutet werden, dass auch größere Modelle noch einer Überprüfung standhalten, da Probleme oft schon bei kleinen Modellen auftreten, aber eine Sicherheit besteht in diesem Fall nicht. 3 Modellprüfungen in Alloy 3.1 Alloy Alloy ist ein Tool zur Überprüfung von micromodels. Es ist in Java implementiert, bietet eine grafische Benutzeroberfläche und ist frei im Internet erhältlich. Es benutzt den oben geschilderten Ansatz, Modellmengen zu überprüfen und sowohl assertion checking als auch consistency checking sind möglich. Bleiben wir bei den beiden schon benutzten Beispielen und betrachten die Implementierung in Alloy. 3.2 Signaturen Für eine Überprüfung von Modellen muss zunächst µ, die Menge an konkreten Modellen, im Programm abgebildet werden. Für das Modell eines Automaten muss zum Beispiel definiert sein, dass A, i, R und S zu jedem Automaten gehören. In Alloy werden die Anforderungen für µ in einer signature definiert. sig StateMachine { A: set State, i: A, R: A -> A, S: set A} 6

7 Dies ist eine Signatur in Alloy. Mit sig wird eine Signatur eingeleitet, danach folgt der Name, hier StateMachine. Im Körper der Signatur werden A, i, R und S definiert. Die Wertemenge A wird in der Signatur als A: set State abgebildet, also als eine Menge aus Zuständen. Der Anfangszustand i ist ein Wert aus A, also i: A. S ist eine Teilmenge aus A, durch S: set A definiert. Die Zustandsübergänge R, sind immer Übergänge von einem Zustand aus der Menge A zu einem anderen: R: A -> A. Da bisher noch nicht definiert ist, wie ein Zustand State aussieht, muss dies auch noch getan werden. Dafür wird eine weitere Signatur genutzt. sig State { } Diese Signatur enthält in diesem Fall keine interne Struktur. Hier ist auch keine nötig, da in den folgenden Beispielen nur die Beziehungen und die Art der Zustände geprüft werden soll, nicht aber spezielle Eigenschaften. Natürlich liessen sich auch der Aufbau und die Struktur eines Zustandes modellieren und in der Praxis könnte dies auch nötig sein, wenn man darüber Aussagen treffen möchte. Trotzdem ist die Signatur wichtig, damit Alloy hinterher Instanzen der Signatur bilden kann um Zustände für einen Automaten zu erstellen. Mit diesen beiden Signaturen ist nun µ als Menge aller Automaten definiert. Im folgenden muss nun noch der Test einer prädikatenlogischen Formel definiert werden, und die Anzahl der Modelle beschränkt werden, um ein Ergebnis zu erhalten. 3.3 assertion checking Die erste Möglichkeit, eine prädikatenlogische Formel für die Modelle zu überprüfen, ist assertion checking. Wählen wir als Beispiel wieder S(i) und überprüfen, ob diese Eigenschaft für alle Modelle der Signatur StateMachine gilt. assert FinalNotInitial { all M : StateMachine no M.i & M.F } check FinalNotInitial for 3 but 1 Statemachine Dies ist ein möglicher assertion check. Er beginnt mit assert und hat den Namen FinalNotInitial. all M : StateMachine teilt Alloy mit, dass die folgende Bedingung für alle Modelle M des Typs StateMachine überprüft werden soll. Für jedes einzelne Modell wird auf auf die internen Variablen M.i, den Anfangszustand des Modells, und auf M.F, die Menge der akzeptierenden Zustände, zugegriffen. no M.i & M.F verknüpft die beiden als Behauptung, dass kein Zustand gleichzeitig Startzustand und akzeptierender Zustand ist. check FinalNotInitial lässt Alloy nach einem Gegenbeispiel für die vorher aufgestellte Behauptung suchen. Damit nicht die unendlicher Menge aller Au- 7

8 tomaten untersucht wird, ist am Ende noch die Einschränkung for 3 but 1 Statemachine gegeben. Aus den Signaturen werden konkrete Modelle erstellt, mit der Auflage, dass aus keiner Signatur mehr als 3 Elemente erstellt werden. Zusätzlich wird durch but 1 Statemachine die Anzahl der Automaten pro Modell auf 1 beschränkt. Jedes zu prüfende Modell besteht also aus genau einem Automaten, der maximal 3 Zustände hat. Diese Menge ist endlich und kann überprüft werden. In diesem Fall wird Alloy ein Gegenbeispiel für die Behauptung finden, da es durchaus Automaten mit 3 Zuständen gibt, die einen Zustand enthalten, der Startzustand und akzeptierender Zustand ist. Ein solches Gegenbeispiel ist das Modell eines Automaten mit A = {a, b, c}, i M = c, R M = {(a, a)} und S M = {b, c}. Da es in der Praxis auch interessant sein kann, welche Modelle aus µ den gegebenen Bedingungen nicht genügen, und nicht nur die Tatsache, dass es überhaupt Fehler gibt, lässt sich bei Alloy auch einstellen, dass nicht nur ein Gegenbeispiel gesucht wird. Falls vorhanden können auch mehrere oder alle ausgegeben werden. 3.4 consistency checking Die andere Möglichkeit, eine Modellmenge zu überprüfen, ist der consistency check. Dieser überprüft nicht, ob die Aussage für alle Modelle gilt, sondern ob es mindestens eins gibt, das den Anforderungen genügt. Auch hier betrachten wir ein bekanntes Beispiel: x y S(x) R(x, y) Nun wird getestet, ob es ein Modell mit dieser Eigenschaft gibt. Die Modelle werden wieder mit der selben Signatur StateMachine wie zuvor erzeugt. fun AGuidedSimulation(M : StateMachine, s : M.A){ no s.(m.r) not s in M.F } run AGuidedSimulation for 3 but 1 Statemachine Dieser consistency check ist eine Funktion und wird mit fun eingeleitet. Er bekommt 2 Parameter übergeben. Zunächst M, ein Modell des Typs StateMachine und danach s, einen Zustand aus der Menge aller Zustände A des Automaten M. Im folgenden werden 2 Bedingungen überprüft. not s in M.F greift auf M.F, die Menge der akzeptierenden zustände des Modells zu. Der Zustand s wird mit dieser Menge verglichen, und es wird geprüft, ob er kein akzeptierender Zustand 8

9 ist. no s.(m.r) überprüft ob die Menge s.(m.r) leer ist. Die Menge besteht aus allen Zuständen des Automaten, zu denen man über einen Zustandsübergang von s aus gelangen kann. Wenn diese Menge leer ist, und auch die erste Bedingung gilt, ist ein Zustand gefunden, der ein Deadlock ist, aber kein akzeptierender Zustand. Ein Modell mit einem solchen Zustand erfüllt unsere prädikatenlogische Formel. Zuletzt wird mit run AGuidedSimulation die Funktion ausgeführt und ein Positivbeispiel gesucht. Wieder findet durch for 3 but 1 Statemachine eine Beschränkung der Modellmenge statt: Es werden Modelle erstellt, die einen Automaten und maximal 3 Zustände haben. Dieser Beispieltest wird ein positives Ergebnis liefern, da es Automaten mit maximal 3 Zuständen gibt, die einen Deadlock bei einem nicht akzeptierenden Zustand haben. Eine mögliche Rückgabe ist der Automat A = {a, b, c}, i M = b, R M = {(a, b)} und S M = {c}. Der Deadlock-Zustand ist hier der Zustand b. Er ist Anfangszustand, aber kein Zustandsübergang führt aus ihm heraus. Auch hier ist es möglich, Alloy mehrere positiv getestete Modelle ausgeben zu lassen. 3.5 Einschränkung der micromodels In den beiden Beispielen wurde die Menge aller Automaten überprüft, mit der einzigen Einschränkung der Größe. Es lassen sich aber auch andere Einschränkungen definieren. Signaturen seien wieder StateMachine und State. assert NoTrans { all M : StateMachine with M all x, y, z: A z in y.r && y in x.r => not z in x.r } check NoTrans for 3 but 1 Statemachine Seien x, y und z Zustände eines Automaten. Dieser assertion check prüft, ob für alle Modelle gilt, dass wenn es die Zustandsübergänge (x, y) und (y, z) gibt, nicht der Übergang (x, z) existiert. Das with M dient hier nur der verkürzten Schreibweise, damit im folgenden beispielsweise A anstatt M.A benutzt werden kann. Bei dieser Eingabe findet Alloy schnell das Gegenbeispiel mit dem Zustandsübergang (x, x). Wenn man nun nicht nur diese triviale Lösung haben möchte, kann man Zustandsübergänge von einem Zustand auf sich selbst ausschliessen. Dies ist eine weiter Möglichkeit, neben der Größe die micromodells einzuschränken: Beschränkung durch Fakten. Die Aussage x R(x, x) 9

10 kann wie folgt in Alloy abgebildet werden: fact NoLoop { all M : StateMachine, w : M.A not w in w.(m.r) } Nun werden nur Modelle betrachtet, für die das Fakt wahr ist, dass w nicht in der Menge der Zustände liegt, zu denen man über einen Zustandsübergang von w aus gelangen kann. Jetzt findet Alloy ein komplexeres Modell als Gegenbeispiel. 4 Zusammenfassung Zusammendfassend lässt sich sagen, dass das normale model checking für konkrete Modelle von Software ideal ist, aber schnell an seine Grenzen stößt. Die Überprüfung mit micromodels ist für nicht vollständig definierte Software oder Programmgruppen geeignet. Mit Alloy hat man ein Tool, dass sehr effizient micromodells überprüfen kann, allerdings auch nicht auf unendliche Mengen an Modellen angewandt werden kann. Dafür ist es sehr praxistauglich und bietet durch die Ausgabe der Positiv- oder Negativbeispiele im Gegensatz zu einem einfachen model check grosse Vorteile. 10

11 5 Literatur M. Huth and M. Ryan: Logic in Computer Science. Cambridge University Press, 2nd Edition, 2004 G. Goos: Vorlesungen über Informatik, Band 1. Springer-Verlag, 3. Auflage,

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Semantik von Formeln und Sequenzen

Semantik von Formeln und Sequenzen Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Technische Analyse der Zukunft

Technische Analyse der Zukunft Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Linearen Gleichungssysteme Anwendungsaufgaben

Linearen Gleichungssysteme Anwendungsaufgaben Linearen Gleichungssysteme Anwendungsaufgaben Lb S. 166 Nr.9 Im Jugendherbergsverzeichnis ist angegeben, dass in der Jugendherberge in Eulenburg 145 Jugendliche in 35 Zimmern übernachten können. Es gibt

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls 4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls δ(q, a, Z) + δ(q, ɛ, Z) 1 (q, a, Z) Q Σ. Die von einem DPDA, der mit leerem Keller akzeptiert,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich Herbrand-Strukturen und Herbrand-Modelle Sei F eine Aussage in Skolemform. Dann heißt jede zu F passende Struktur A =(U A, I A )eineherbrand-struktur für F, falls folgendes gilt: 1 U A = D(F ), 2 für jedes

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

9. Übung Formale Grundlagen der Informatik

9. Übung Formale Grundlagen der Informatik Institut für Informatik Sommersemester 2001 Universität Zürich 9. Übung Formale Grundlagen der Informatik Norbert E. Fuchs (fuchs@ifi.unizh.ch) Reinhard Riedl (riedl@ifi.unizh.ch) Nadine Korolnik (korolnik@ifi.unizh.ch)

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

Theorie der Informatik

Theorie der Informatik Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Prolog basiert auf Prädikatenlogik

Prolog basiert auf Prädikatenlogik Software-Technologie Software-Systeme sind sehr komplex. Im Idealfall erfolgt die Programmierung problemorientiert, während die notwendige Übertragung in ausführbare Programme automatisch erfolgt. Prolog-Philosophie:

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Whitebox-Tests: Allgemeines

Whitebox-Tests: Allgemeines -Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr