Prädikatenlogik - Micromodels of Software
|
|
- Mona Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 Prädikatenlogik - Micromodels of Software Philipp Koch Seminar Logik für Informatiker Universität Paderborn Revision: 30. Mai
2 Inhaltsverzeichnis 1 Motivation 3 2 Modelle Definition eines Modells Modelle von Software Grenzen der Modellüberprüfung Überprüfung von micromodels of software Modellprüfungen in Alloy Alloy Signaturen assertion checking consistency checking Einschränkung der micromodels Zusammenfassung 10 5 Literatur 11 2
3 1 Motivation Prädikatenlogik stellt Aussagen mit Hilfe von Prädikaten und Funktionen formal dar. Auch wenn Syntax und Semantik bekannt sind, stellt sich noch die Frage, wie dieses Konzept praktisch in der Informatik angewandt werden kann. Eine Möglichkeit ist es, mittels der Prädikatenlogik Aussagen über Software zu treffen und zu überprüfen. Ein Programm lässt sich formal als Automat mit Zuständen darstellen. Im folgenden möchte ich darlegen, wie solche Automaten als Modelle betrachtet und für prädikatenlogischen Formeln überprüft werden können. Danach stelle ich ein Konzept vor, um komplexere Softwaremodelle verifizieren zu können. Zum Verständnis dieser Arbeit ist eine Kenntnis von Grundlagen der Prädikatenlogik, insbesondere der Syntax nötig. 2 Modelle 2.1 Definition eines Modells Um prädikatenlogische Formeln überhaupt anwenden zu können, muss vorher definiert sein, welche Werte Variablen annehmen können. Erst so ergibt sich eine Bedeutung der Funktionen und Prädikate. Sei F eine Menge aus Funktionssymbolen und P eine Menge aus Prädikatssymbolen, jedes Symbol mit einer fest definierten Anzahl an Argumenten. Ein Modell für (F, P ) besteht nun aus: 1. Einer nicht-leeren Menge A, den konkreten Werten 2. Für jedes Funktionssymbol ohne Argumente f F ein konkretes Element f M aus A 3. Für fedes f F mit der Anzahl Argumenten n > 0 eine konkrete Funktion f M : A n A 4. Für jedes p P mit der Anzahl von Argumenten n > 0 eine Teilmenge P M A n Ein Modell besteht also aus einem Werteuniversum A, aus dem alle möglichen Variablenbelegungen stammen, aus konstanten Funktionen, die einen bestimmten Wert zurückliefern, aus der Definition, welche Werte die Funktionen zurückliefern, und aus den Mengen, für die ein Prädikat wahr wird. Für ein solches konkretes Modell kann nun für jede prädikatenlogische Formel eine eindeutige Aussage getroffen werden. 2.2 Modelle von Software Mit so definierten Modellen kann man leicht Automaten darstellen. Sei F := {i} und P := {R, S}, wobei i eine Konstate ist, R ein Prädikatensymbol mit zwei 3
4 Argumenten und S ein Prädikatensymbol mit einem Argument. Ein Modell besteht nun aus dem Wertebereich A, und konkreten Interpretationen von i, R und S. Für einen Automaten bedeutet dies: A ist die Menge aller Zustaände i M ist der Startzustand R M ist die Menge aller Zustandsübergänge S M ist die Menge aller akzeptierenden Zuständen Ein so definiertes Modell eines Automaten ist nun konkret, und prädikatenlogische Formeln können eindeutig bezüglich dieses Modells ausgewertet werden. Beispiel Sei A := {a, b, c}, i M := a, R M := {(a, a), (a, b), (b, c), (c, c)}, und S M := {b, c}. Dies ist ein vollständig definierter Automat mit Startzustand, Zustandsübergängen und akzeptierenden Zustände, und gleichzeitig ein Modell der Prädikatenlogik. Nun können Aussagen überprüft werden. Die Formel S(i) sagt aus, dass der Startzustand nicht gleichzeitig ein akzeptierender Zustand des Automaten ist. Für das gegebene Beispiel ist diese Aussage wahr, da a / S. a ist der Startzustand, während nur b und c akzeptierende zustände sind. Die Formel x y S(x) R(x, y) sagt aus, dass es einen Zustand gibt, der kein akzeptierender Zustand ist, und für diesen kein Zustandsübergang zu einem anderen Zustand existiert, also dass es einen Deadlock im Automaten gibt. Für das gegebene Beispiel diese Aussage falsch. Der einzige nicht akzeptierende Zustand des Automaten ist a. Von diesem aus gibt es gleich zwei Zustandsübergänge, (a, b) und (a, c). Daher ist der Automat frei von Deadlocks. 4
5 2.3 Grenzen der Modellüberprüfung Mit dem oben erklärten Prinzip der Überprüfung von Modellen ist es möglich, eine Aussage für jedes einzelne konkrete Modell zu verifizieren. Wenn man aber Überprüfen möchte, ob Software eine bestimmte Eigenschaft erfüllt, dann hat man aber nicht immer ein fertiges Programm, dass sich so testen lässt. Vielmehr ist es auch von Interesse, ob bei gegebenen Anforderungen, die beim Softwareentwurf gestellt werden, bestimmte Eigenschaften immer gelten. Die Anforderungen müssen dabei aber nicht unbedingt so genau definiert sein, dass sich ein konkretes Modell erstellen lässt. Hier scheint model checking nicht benutzbar zu sein, da ein Modell nicht nur einige gegebene Anforderungen definiert, sondern vollständig ist und keinen Spielraum mehr lässt. Folglich könnte das Prinzip der semantischen Folgerung sinnvoller einzusetzen sein. Hier ist die Schwierigkeit aber, dass nicht jedes Problem entscheidbar ist. Da wir aber nach einer Lösung suchen, mit Prädikatenlogik praktisch in der Informatik Probleme zu entscheiden, wäre dieser Ansatz unbefriedigend. Man benötigt also ein entscheidbares Problem, das aber nicht nur für ein, sondern viele Modelle gilt. Folglich versuchen wir, unsere Software möglichst genau mit einer Menge von Modellen zu beschreiben und testen dann, ob diese bestimmten Eigenschaften genügen. Diese Modelle heißen nach Daniel Jackson micromodels of software 2.4 Überprüfung von micromodels of software Greifen wir die Definition von oben für ein Modell eines Automaten auf, mit F := {i} und P := {R, S}. Dies ist noch kein konkretes Modell, da noch der Wertebereich A und die Interpretationen i M, R M und S M fehlen. Da nun aber nicht ein einzelnes Modell überprüft werden soll, sondern viele, können unter Umständen keine Interpretationen angegeben werden. In der Praxis könnte es zum Beispiel sein, dass noch nicht alle Aspekte der Software entworfen wurden oder dass für die Zukunft Erweiterungen oder Änderungen geplant sind. Sei µ die Menge aller möglicher Implementierungen M i einer Software. Für eine Aussage ψ möchte man nun in Bezug auf µ prüfen, ob sie wahr oder falsch ist. assertion checking prüft, ob ψ für alle Implementationen M i µ wahr ist. Ein Beispiel wäre der oben bereits durchgeführte Test von S(i) für alle M i µ, also der Test für jedes einzelne Modell M i, ob der Startzustand kein akzeptierender Zustand ist. Nur wenn der Test für jedes einzelne Modell wahr ist, wird ein wahr zurückgeliefert. consistency checking prüft, ob ψ für mindestens eine Implementation M i µ wahr ist. Ein Beispiel hierfür wäre der Test von x y S(x) R(x, y) für alle M i µ. In diesem Fall wird ein wahr zurückgeliefert, wenn auch nur bei einem einzigen Modell M i ein Deadlock bei einem nicht akzeptierenden Zustand auftritt. Möchten wir diese beiden Beispieltest durchführen, stellt sich die Frage, wie µ 5
6 am besten zu definieren ist. Wenn man für µ die Anzahl aller möglichen Automaten wählt, tritt schnell das Problem auf, dass das gestellte Problem unentscheidbar ist, da eine unendlich große Menge an Automaten überprüft werden muss. Es gibt nun 2 Möglichkeiten, dieses Problem zu umgehen: Entweder kann man µ doch noch weiter konkretisieren, oder man beschränkt die Größe der Modelle. Da der Test für allgemeine Automaten durchgeführt werden soll, kann keine Konkretisierung stattfinden. Es bleibt also die Größenbeschränkung. Diesen Ansatz nutzt das Tool Alloy. Sind alle Modelle in der Größe beschränkt, muss jedoch beachtet werden, dass die Antwort des Tests für größere Modelle gelten kann aber nicht muss. Wird bei der Überprüfung ein falsch zurückgegeben, gab es schon kleine Modelle, für welche die Aussage nicht gilt. Würde die Menge der zu prüfenden Modelle vergrößert, wäre das Ergebnis also das selbe. Bei einem falsch kann also auf jeden Fall geschlossen werden, dass die Softwaremodelle den Anforderungen nicht genügen. Wird bei der der Überprüfung ein wahr zurückgegeben, kann daraus nur geschlossen werden, dass die gewählte Menge an Modellen den Anforderungen genügt. Es kann vermutet werden, dass auch größere Modelle noch einer Überprüfung standhalten, da Probleme oft schon bei kleinen Modellen auftreten, aber eine Sicherheit besteht in diesem Fall nicht. 3 Modellprüfungen in Alloy 3.1 Alloy Alloy ist ein Tool zur Überprüfung von micromodels. Es ist in Java implementiert, bietet eine grafische Benutzeroberfläche und ist frei im Internet erhältlich. Es benutzt den oben geschilderten Ansatz, Modellmengen zu überprüfen und sowohl assertion checking als auch consistency checking sind möglich. Bleiben wir bei den beiden schon benutzten Beispielen und betrachten die Implementierung in Alloy. 3.2 Signaturen Für eine Überprüfung von Modellen muss zunächst µ, die Menge an konkreten Modellen, im Programm abgebildet werden. Für das Modell eines Automaten muss zum Beispiel definiert sein, dass A, i, R und S zu jedem Automaten gehören. In Alloy werden die Anforderungen für µ in einer signature definiert. sig StateMachine { A: set State, i: A, R: A -> A, S: set A} 6
7 Dies ist eine Signatur in Alloy. Mit sig wird eine Signatur eingeleitet, danach folgt der Name, hier StateMachine. Im Körper der Signatur werden A, i, R und S definiert. Die Wertemenge A wird in der Signatur als A: set State abgebildet, also als eine Menge aus Zuständen. Der Anfangszustand i ist ein Wert aus A, also i: A. S ist eine Teilmenge aus A, durch S: set A definiert. Die Zustandsübergänge R, sind immer Übergänge von einem Zustand aus der Menge A zu einem anderen: R: A -> A. Da bisher noch nicht definiert ist, wie ein Zustand State aussieht, muss dies auch noch getan werden. Dafür wird eine weitere Signatur genutzt. sig State { } Diese Signatur enthält in diesem Fall keine interne Struktur. Hier ist auch keine nötig, da in den folgenden Beispielen nur die Beziehungen und die Art der Zustände geprüft werden soll, nicht aber spezielle Eigenschaften. Natürlich liessen sich auch der Aufbau und die Struktur eines Zustandes modellieren und in der Praxis könnte dies auch nötig sein, wenn man darüber Aussagen treffen möchte. Trotzdem ist die Signatur wichtig, damit Alloy hinterher Instanzen der Signatur bilden kann um Zustände für einen Automaten zu erstellen. Mit diesen beiden Signaturen ist nun µ als Menge aller Automaten definiert. Im folgenden muss nun noch der Test einer prädikatenlogischen Formel definiert werden, und die Anzahl der Modelle beschränkt werden, um ein Ergebnis zu erhalten. 3.3 assertion checking Die erste Möglichkeit, eine prädikatenlogische Formel für die Modelle zu überprüfen, ist assertion checking. Wählen wir als Beispiel wieder S(i) und überprüfen, ob diese Eigenschaft für alle Modelle der Signatur StateMachine gilt. assert FinalNotInitial { all M : StateMachine no M.i & M.F } check FinalNotInitial for 3 but 1 Statemachine Dies ist ein möglicher assertion check. Er beginnt mit assert und hat den Namen FinalNotInitial. all M : StateMachine teilt Alloy mit, dass die folgende Bedingung für alle Modelle M des Typs StateMachine überprüft werden soll. Für jedes einzelne Modell wird auf auf die internen Variablen M.i, den Anfangszustand des Modells, und auf M.F, die Menge der akzeptierenden Zustände, zugegriffen. no M.i & M.F verknüpft die beiden als Behauptung, dass kein Zustand gleichzeitig Startzustand und akzeptierender Zustand ist. check FinalNotInitial lässt Alloy nach einem Gegenbeispiel für die vorher aufgestellte Behauptung suchen. Damit nicht die unendlicher Menge aller Au- 7
8 tomaten untersucht wird, ist am Ende noch die Einschränkung for 3 but 1 Statemachine gegeben. Aus den Signaturen werden konkrete Modelle erstellt, mit der Auflage, dass aus keiner Signatur mehr als 3 Elemente erstellt werden. Zusätzlich wird durch but 1 Statemachine die Anzahl der Automaten pro Modell auf 1 beschränkt. Jedes zu prüfende Modell besteht also aus genau einem Automaten, der maximal 3 Zustände hat. Diese Menge ist endlich und kann überprüft werden. In diesem Fall wird Alloy ein Gegenbeispiel für die Behauptung finden, da es durchaus Automaten mit 3 Zuständen gibt, die einen Zustand enthalten, der Startzustand und akzeptierender Zustand ist. Ein solches Gegenbeispiel ist das Modell eines Automaten mit A = {a, b, c}, i M = c, R M = {(a, a)} und S M = {b, c}. Da es in der Praxis auch interessant sein kann, welche Modelle aus µ den gegebenen Bedingungen nicht genügen, und nicht nur die Tatsache, dass es überhaupt Fehler gibt, lässt sich bei Alloy auch einstellen, dass nicht nur ein Gegenbeispiel gesucht wird. Falls vorhanden können auch mehrere oder alle ausgegeben werden. 3.4 consistency checking Die andere Möglichkeit, eine Modellmenge zu überprüfen, ist der consistency check. Dieser überprüft nicht, ob die Aussage für alle Modelle gilt, sondern ob es mindestens eins gibt, das den Anforderungen genügt. Auch hier betrachten wir ein bekanntes Beispiel: x y S(x) R(x, y) Nun wird getestet, ob es ein Modell mit dieser Eigenschaft gibt. Die Modelle werden wieder mit der selben Signatur StateMachine wie zuvor erzeugt. fun AGuidedSimulation(M : StateMachine, s : M.A){ no s.(m.r) not s in M.F } run AGuidedSimulation for 3 but 1 Statemachine Dieser consistency check ist eine Funktion und wird mit fun eingeleitet. Er bekommt 2 Parameter übergeben. Zunächst M, ein Modell des Typs StateMachine und danach s, einen Zustand aus der Menge aller Zustände A des Automaten M. Im folgenden werden 2 Bedingungen überprüft. not s in M.F greift auf M.F, die Menge der akzeptierenden zustände des Modells zu. Der Zustand s wird mit dieser Menge verglichen, und es wird geprüft, ob er kein akzeptierender Zustand 8
9 ist. no s.(m.r) überprüft ob die Menge s.(m.r) leer ist. Die Menge besteht aus allen Zuständen des Automaten, zu denen man über einen Zustandsübergang von s aus gelangen kann. Wenn diese Menge leer ist, und auch die erste Bedingung gilt, ist ein Zustand gefunden, der ein Deadlock ist, aber kein akzeptierender Zustand. Ein Modell mit einem solchen Zustand erfüllt unsere prädikatenlogische Formel. Zuletzt wird mit run AGuidedSimulation die Funktion ausgeführt und ein Positivbeispiel gesucht. Wieder findet durch for 3 but 1 Statemachine eine Beschränkung der Modellmenge statt: Es werden Modelle erstellt, die einen Automaten und maximal 3 Zustände haben. Dieser Beispieltest wird ein positives Ergebnis liefern, da es Automaten mit maximal 3 Zuständen gibt, die einen Deadlock bei einem nicht akzeptierenden Zustand haben. Eine mögliche Rückgabe ist der Automat A = {a, b, c}, i M = b, R M = {(a, b)} und S M = {c}. Der Deadlock-Zustand ist hier der Zustand b. Er ist Anfangszustand, aber kein Zustandsübergang führt aus ihm heraus. Auch hier ist es möglich, Alloy mehrere positiv getestete Modelle ausgeben zu lassen. 3.5 Einschränkung der micromodels In den beiden Beispielen wurde die Menge aller Automaten überprüft, mit der einzigen Einschränkung der Größe. Es lassen sich aber auch andere Einschränkungen definieren. Signaturen seien wieder StateMachine und State. assert NoTrans { all M : StateMachine with M all x, y, z: A z in y.r && y in x.r => not z in x.r } check NoTrans for 3 but 1 Statemachine Seien x, y und z Zustände eines Automaten. Dieser assertion check prüft, ob für alle Modelle gilt, dass wenn es die Zustandsübergänge (x, y) und (y, z) gibt, nicht der Übergang (x, z) existiert. Das with M dient hier nur der verkürzten Schreibweise, damit im folgenden beispielsweise A anstatt M.A benutzt werden kann. Bei dieser Eingabe findet Alloy schnell das Gegenbeispiel mit dem Zustandsübergang (x, x). Wenn man nun nicht nur diese triviale Lösung haben möchte, kann man Zustandsübergänge von einem Zustand auf sich selbst ausschliessen. Dies ist eine weiter Möglichkeit, neben der Größe die micromodells einzuschränken: Beschränkung durch Fakten. Die Aussage x R(x, x) 9
10 kann wie folgt in Alloy abgebildet werden: fact NoLoop { all M : StateMachine, w : M.A not w in w.(m.r) } Nun werden nur Modelle betrachtet, für die das Fakt wahr ist, dass w nicht in der Menge der Zustände liegt, zu denen man über einen Zustandsübergang von w aus gelangen kann. Jetzt findet Alloy ein komplexeres Modell als Gegenbeispiel. 4 Zusammenfassung Zusammendfassend lässt sich sagen, dass das normale model checking für konkrete Modelle von Software ideal ist, aber schnell an seine Grenzen stößt. Die Überprüfung mit micromodels ist für nicht vollständig definierte Software oder Programmgruppen geeignet. Mit Alloy hat man ein Tool, dass sehr effizient micromodells überprüfen kann, allerdings auch nicht auf unendliche Mengen an Modellen angewandt werden kann. Dafür ist es sehr praxistauglich und bietet durch die Ausgabe der Positiv- oder Negativbeispiele im Gegensatz zu einem einfachen model check grosse Vorteile. 10
11 5 Literatur M. Huth and M. Ryan: Logic in Computer Science. Cambridge University Press, 2nd Edition, 2004 G. Goos: Vorlesungen über Informatik, Band 1. Springer-Verlag, 3. Auflage,
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrSemantik von Formeln und Sequenzen
Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrMai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln
Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrGrammatiken. Einführung
Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische
Mehr11.3 Komplexe Potenzreihen und weitere komplexe Funktionen
.3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrLinearen Gleichungssysteme Anwendungsaufgaben
Linearen Gleichungssysteme Anwendungsaufgaben Lb S. 166 Nr.9 Im Jugendherbergsverzeichnis ist angegeben, dass in der Jugendherberge in Eulenburg 145 Jugendliche in 35 Zimmern übernachten können. Es gibt
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
Mehr4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls
4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls δ(q, a, Z) + δ(q, ɛ, Z) 1 (q, a, Z) Q Σ. Die von einem DPDA, der mit leerem Keller akzeptiert,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
MehrSatz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich
Herbrand-Strukturen und Herbrand-Modelle Sei F eine Aussage in Skolemform. Dann heißt jede zu F passende Struktur A =(U A, I A )eineherbrand-struktur für F, falls folgendes gilt: 1 U A = D(F ), 2 für jedes
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehr9. Übung Formale Grundlagen der Informatik
Institut für Informatik Sommersemester 2001 Universität Zürich 9. Übung Formale Grundlagen der Informatik Norbert E. Fuchs (fuchs@ifi.unizh.ch) Reinhard Riedl (riedl@ifi.unizh.ch) Nadine Korolnik (korolnik@ifi.unizh.ch)
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrSollsaldo und Habensaldo
ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum
MehrTheorie der Informatik
Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrProlog basiert auf Prädikatenlogik
Software-Technologie Software-Systeme sind sehr komplex. Im Idealfall erfolgt die Programmierung problemorientiert, während die notwendige Übertragung in ausführbare Programme automatisch erfolgt. Prolog-Philosophie:
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWhitebox-Tests: Allgemeines
-Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.
Mehr