1 Transitionssysteme. 1.1 Motivation: Model-Checking

Größe: px
Ab Seite anzeigen:

Download "1 Transitionssysteme. 1.1 Motivation: Model-Checking"

Transkript

1 1 Transitionssysteme Thema dieser Vorlesung sind temporale und modale Logiken sowie damit zusammenhängende Verfahren aus der Automaten- und Spieltheorie. Die Motivation für viele der hier behandelten Methoden stammt aus dem Bereich der Hard- und Softwareverifikation, besonders aus dem sogenannten Model- Checking. Wir wollen daher zunächst an einem einfachen Beispiel den Model- Checking Ansatz zur Verifikation erläutern. 1.1 Motivation: Model-Checking Ein wichtiger Aspekt der Informatik besteht darin, Methoden zu entwickeln mit denen die Sicherheit und Korrektheit von Hard- und zunehmend auch Software-Systemen überprüft werden kann. Korrektheit ist dabei natürlich kein absoluter Begriff. Vielmehr werden die gewünschten Eigenschaften von Prozessen zunächst in geeigneten Sprachen spezifiziert. Danach wird, möglichst automatisch, die Gültigkeit der Spezifikation in einem Modell des Prozesses überprüft. 1.1 Beispiel. (Das Mutual Exclusion Protokoll (MUX)) Das Mutual Exclusion Protokoll ist ein Protokoll um den Zugriff zweier nebenläufiger Prozesse auf eine gemeinsame Ressource zu regeln. Das Protokoll soll dabei sicherstellen, dass nicht beide Prozesse gleichzeitig in ihre kritische Sektionen gelangen. Protokoll: (Mutual Exclusion (MUX)) 1

2 2 1 Transitionssysteme P 0 : while true do { nicht kritischer code } while l 1 do wait l 0 := true { kritischer code } l 0 := false { nicht kritischer code } P 1 : analog mit 0 und 1 vertauscht. Ist dieses Protokoll korrekt? Wie schon erwähnt, ist Korrektheit kein absoluter Begriff, sondern hängt von den Eigenschaften ab, die wir von dem Protokoll erwarten. Typische Eigenschaften, deren Gültigkeit man verifizieren will, sind: Sicherheit: Es kommt nie vor, dass sich beide Prozesse gleichzeitig in der kritischen Sektion befinden. Lebendigkeit: Immer, wenn sich ein Prozess im Wartezustand befindet, wird er irgendwann in seine kritische Sektion übergehen. Deadlockfreiheit: Jeder Zustand hat einen Nachfolger Transitionssysteme Um die Verifikation von Sicherheits- und ähnlichen Eigenschaften möglichst automatisch mit Hilfe computergestützter Verfahren ausführen zu können, muss zunächst ein geeignetes Modell des Prozesses erstellt werden. Eines der grundlegendsten Systemmodelle sind Transitionssysteme. Ein Transitionssystem für einen Prozess S besteht aus der Menge aller möglichen Zustände des Prozesses sowie den Transitionen zwischen diesen. Siehe Abschnitt 1.2 für eine formale Definition. Transitionssysteme werden üblicherweise als beschrifteter Graph dargestellt. Eine mögliche Modellierung des Mutual Exclusion Protokolls durch ein Transitionssystem ist in folgender Abbildung dargestellt. Die Buchstaben n (für nicht-kritische Sektion), w (für warten) und k (für kritische Sektion) sind die Beschriftung der Knoten. Dabei steht jeweils der Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin

3 1.1 Motivation: Model-Checking 3 Abbildung 1.1: Transitionssystem zum MUX-Protokoll erste Buchstabe für Prozess 1 und der zweite für Prozess 2. Die Zahlen unter den Knoten dienen nur der Nummerierung und sind formal nicht Teil des Systems. In praktischen Anwendungen ist der Prozess häufig in Form von Systembeschreibungssprachen gegeben, z.b. in SDL (Specification and Description Language), VHDL (Very High-Speed Integrated Circuit Hardware Description Language) oder auch in UML (Unified Modelling Language), als Flowcharts oder ähnlichem. Kommerzielle Model-Checking Tools bieten daher Methoden, die die Generierung eines Transitionssystems aus solchen Prozessbeschreibungen unterstützen. Man beachte aber, dass die Modellierung eines Prozesses durch ein Transitionssystem keinesfalls eindeutig ist. Betrachtet man z.b. das oben angegebene Transitionssystem zum MUX-Protokoll, so fällt auf, dass vom Wartezustand eines Prozesses sofort in die kritische Sektion gegangen wird. Das vorherige Setzen der Variable l 0, bzw. l 1, wird nicht extra modelliert. Eine solche Modellierung ist natürlich nur dann korrekt, wenn nach dem Verlassen der Warteschleife bis zum Setzen von l 0 der andere Prozess nicht selbst wieder in die kritische Sektion gehen kann. Ist dies von der Implementation des Prozesses nicht sichergestellt, so muss die Variablenzuweisung explizit als eigener Zustand in das Transitionssystem aufgenommen werden.

4 4 1 Transitionssysteme Betrachtet man die oben aufgeführten Eigenschaften, die das Protokoll erfüllen soll, so stellt man fest, dass das Protokoll zwar Sicherheit und Deadlockfreiheit erfüllt, nicht jedoch die Lebendigkeits-Anforderung. Denn gemäß des Modells ist es möglich, dass der Prozess vom Zustand ww immer den Weg über kw nw ww nimmt, ohne das je der zweite Prozess in seine kritische Sektion gelangt. Ein besseres Protokoll wäre also z.b. das im folgenden Transitionssystem modellierte. Abbildung 1.2: Verbessertes Protokoll Model-Checking Transitionssysteme bieten ein einfaches und elegantes Modell zur Modellierung sogenannter reaktiver Systeme. Unter einem reaktiven System versteht man Prozesse, wie z.b. Betriebssysteme, Kommunikationsprotokolle oder Controller/Steuerungen, die auf Eingaben der Umgebung ihren Zustand ändern und damit gewisse Reaktionen anstoßen. Reaktive Systeme berechnen also nicht aus einer Eingabe eine Ausgabe und terminieren dann, sondern laufen prinzipiell unendlich lange und reagieren ständig auf Eingaben. Beim sogenannten Model-Checking handelt es sich um ein Verfahren, mit dem Eigenschaften reaktiver Systeme vollautomatisch überprüft werden können. Das prinzipielle Verfahren ist in Abbildung 1.3 dargestellt. Zunächst wird der Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin

5 1.1 Motivation: Model-Checking 5 Reaktives System Modellierung Transitionssystem T Eigenschaft Spez. Formel ϕ Model- Checker Ja ok T = ϕ? Nein Gegenbeispiel Abbildung 1.3: Prinzipieller Ablauf des Model-Checkings zu verifizierende Prozess mit Hilfe eines Transitionssystems modelliert. Im nächsten Schritt werden dann die zu überprüfenden Eigenschaften mit Hilfe logischer Formeln spezifiziert. Der Model-Checker bekommt die Formel und das Transitionssystem als Eingabe und entscheidet, ob die Formel im System gilt. Ist dies der Fall, erfüllt der Prozess die Spezifikation, andernfalls enthält der Prozess einen Fehler. Üblicherweise gibt der Model-Checker in diesem Fall einen Berechnungspfad aus, auf dem der Fehler auftritt. Mit Hilfe dieses Gegenbeispiels kann der Prozess verbessert und erneut überprüft werden. Der algorithmische Kern des Model-Checkings besteht also in effizienten Verfahren, um logische, zumeist temporallogische, Formeln in Transitionssystemen auszuwerten. Im Laufe der Vorlesung werden wir verschiedene Ansätze dazu kennen lernen. Nach mittlerweile über 25 Jahren Forschung ist das Gebiet des Model- Checkings recht weit entwickelt und die meisten größeren Hardware-Firmen haben Abteilungen, die mit Hilfe von Model-Checking und anderen Verifikationsverfahren Chip-Designs verifizieren. Die praktischen Probleme im Model-

6 6 1 Transitionssysteme Checking Bereich liegen heutzutage auch nicht mehr primär in der Entwicklung effizienter Auswertungsalgorithmen, sondern in der Behandlung des sogenannten State Explosion Problems. Das Problem entsteht, da das Transitionssystem einen Knoten für jeden Zustand des Prozesses enthält. Ein Modell eines 32- Bit Zählers enthält also bereits mindestens 2 32 Zustände. Um dieses Problem zu bewältigen, sind verschiedene Methoden vorgeschlagen worden, angefangen von der Betrachtung geeigneter Abstraktionen des Prozesses, über die Verwendung von Induktionsbeweisen (man zeigt, dass der Prozess mit einem 2-Bit Zähler funktioniert und beweist dann, dass, wenn er für einen n-bit Zähler korrekt ist, er auch für einen n+1-bit Zähler korrekt ist) oder auch algorithmischen Techniken wie die Verwendung symbolischer Methoden zum Speichern des Transitionssystems (Ordered Binary Decision Diagrams) sowie on-the-fly Verfahren, bei denen nur die Teile des Systems generiert werden, die gerade gebraucht werden. Wir werden auf diese Techniken hier nicht weiter eingehen und nehmen an, dass die Transitionssyteme endlich sind und im Speicher gehalten werden können. Methodisch eng verwandt mit dem Model-Checking ist die sogenannte Synthese. Hierbei werden zunächst gewünschte Eigenschaften einer Steuerung vollständig mit Hilfe logischer Formeln spezifiziert. Im Synthese-Schritt wird dann versucht, ein Transitionssystem zu erzeugen, welches die Formel erfüllt. Ein solches System entspricht einer korrekten Steuerung. Formal können das Verifikationsund das Syntheseproblem wie folgt spezifiziert werden. Das Verifikationsproblem Eingabe: System S, Eigenschaft ϕ. Problem: Hat S die Eigenschaft ϕ? Das Syntheseproblem Eingabe: Eigenschaft ϕ. Problem: Gibt es ein System mit Eigenschaft ϕ? Wenn ja, konstruiere ein solches. Die Verifikation entspricht also dem Auswertungsproblem einer Logik während die Synthese dem Erfüllbarkeitsproblem entspricht. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin

7 1.2 Transitionssysteme Transitionssysteme In den folgenden Kapiteln werden die oben intuitiv eingeführten Begriffe formal definiert. Dabei wird häufig auf Begriffe und Notationen aus der Graphentheorie zurückgegriffen. Anhang A listet die wichtigsten hier verwendeten Notationen und Begriffe. 1.2 Definition. (1) Eine Signatur ist eine endliche Menge von einstelligen Relationssymbolen, den sogenannten Propositionssymbolen. (2) Ein Transitionssystem der Signatur σ (kurz: σ-ts) ist eine Struktur T := (V T,E T,(p T p σ )), wobei (V T,E T ) ein gerichteter Graph ist und p T V für alle p σ (die Propositionen). Die Elemente von V T heißen Zustände, die von E T Transitionen. (3) Ein Transitionssystem T ist endlich, wenn V T endlich ist. (4) Ein Transitionssystem ist ein Baum, wenn (V T,E T ) ein Baum ist. Transitionssysteme werden oft auch nach Saul Kripke als Kripkestrukturen bezeichnet. 1.3 Beispiel. Wir betrachten nochmal das Transitionssystem aus Beispiel 1.1 in Abbildung 1.1. Die Signatur sei definiert als σ := { P ic : i {0,1} und c {n,w,k} }. Dabei steht n für nicht-kritischer code, w für wartet und k für kritischer code, also z.b. P 0n für Prozess 0in nicht-kritischer Sektion, P 1w für Prozess 1 wartet usw. Das Transitionssystem aus Abbildung 1.1 kann formal beschrieben werden als T := (V,E,(p) p σ ). mit V := {1,...,9}, E wie in der Abbildung angedeutet und P 0n := {1,3,6}, P 0w := {2,5,8}, P 0k := {4,7,9}. Entsprechend sind die Propositionen P 1n,P 1w,P 1k definiert. 1.4 Notation. Im folgenden bezeichnet σ immer eine Signatur und S, T Transitionssysteme. Ist das Transitionssystem T aus dem Zusammenhang klar, schreiben wir oft einfach V,E,p statt V T,E T und p T.

8 8 1 Transitionssysteme 1.5 Bemerkung. In der Literatur findet man bisweilen auch Transitionssysteme mit mehreren Kantenrelationen, d.h. bei denen die Kanten mit sogenannten Aktionssymbolen beschriftet sind. Dies ist hilfreich für die Modellierung von Systemen, da dann an die Kanten die Aktion geschrieben werden kann, die den Übergang von einem Zustand zum nächsten auslöste. Für die im Rahmen dieser Vorlesung behandelten Resultate wird diese Modellierungsmöglichkeit aber nicht gebraucht und würde nur eine umständlichere Notation zur Folge haben. (Siehe auch Bemerkung 4.2.) 1.3 Berechnungspfade und Bisimulation 1.6 Notation. Sei A eine Menge. Mit A := {a 0...a n : a i A,n Æ} wird die Menge aller endlichen und mit A ω := {α :Æ A} die Menge aller unendlichen Wörter über A bezeichnet. Endliche Wörter bezeichnen wir meistens mit Buchstaben a,a,... unendliche üblicherweise mit α,α,... Zur Vereinfachung der Notation schreiben wir oft α i für α(i). Man beachte, dass Funktionen α :Æ Anur eine andere Notation für unendliche Wörter a 0 a 1 a 2...mit a i Asind. So entspricht die Folgea 0 a 1 a 2... der Funktion α :Æ A mit α(i) := a i. 1.7 Definition. Sei T ein σ-ts. (1) Ein Berechnungspfad (BP), oder auch Lauf, von T ist ein unendliches Wort α (V T ) ω, so dass (s i,s i+1 ) E T für alle i Æ. s 0 ist der Anfangszustand von α. (2) Wir definieren P(T ) := {α : α Berechnungspfad in T } und P(T,α 0 ) := {α : α Berechnungspfad in T mit Anfangszustand α 0 }. 1.8 Beispiel. Im Transitionssystem aus Beispiel 1.3 sind mögliche Berechnungspfade z.b. P 1 := 1,2,4,7,3,6,8,2,4,1,... aber auch der Pfad P 2 := 1,2,5,7,3,5,7,3,5, 7,... Berechnungspfade beschreiben Wege durch den dem Transitionssystem zugrundeliegenden Digraph. Oft interessiert man sich aber nicht für den konkreten Weg, sondern nur für die Beschriftung der Knoten auf dem Weg. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin

9 1.3 Berechnungspfade und Bisimulation Definition. Sei T ein σ-transitionssystem und Σ := 2 σ = {τ : τ σ} das Alphabet von T. (1) Für v V T sei β(v) := {P σ : v P T } (2) Für α P(T ) sei β(α) := β(α 0 ),β(α 1 ),β(α 2 )... Σ ω (3) Schließlich sei L(T) := {β(α) : α P(T )} und L(T,α 0 ) := {β(α) : α P(T,α 0 )}. L(T) heißt die Sprache von T. Die Definition der Sprache eines Transitionssystems erinnert stark an endliche Automaten. Dies wird in späteren Kapiteln noch präzisiert Beispiel. (Fortsetzungvon1.8)FürdenBerechnungspfadP 1 ausbeispiel 1.8ergibtsichdasWort{P 0n,P 1n },{P 0w,P 1n },{P 0k,P 1n },{P 0k,P 1w },{P 0n,P 1w },... L(T,1). Wir wenden uns als nächstes der Frage zu, wann zwei Transitionssysteme den gleichen Prozess modellieren, d.h. als Prozessmodell ununterscheidbar sind. Dazu gibt es je nach Anwendungsgebiet verschiedene Definitionen, deren wichtigste der Begriff der Bisimulation ist Definition. Seien S, T zwei σ-ts. (i) Zwei Pfade α P(S), α P(T ) heißen ununterscheidbar, falls β(α) = β(α ). (ii) Eine Bisimulation zwischen S und T ist eine Relation R V S V T, so dass für alle (s,t) R gilt: (B1) β(s) = β(t) (B2) für alle s N(s) existiert t N(t), so dass (s,t ) R (Hin- Eigenschaft) (B3) für alle t N(t) existiert s N(s), so dass (s,t ) R (Her- Eigenschaft) (iii) Für s 0 V S und t 0 V T heißen (S,s 0 ),(T,t 0 ) bisimilar, geschrieben (S,s 0 ) (T,t 0 ), wenn es eine Bisimilation R zwischen S und T gibt mit (s 0,t 0 ) R.

10 10 1 Transitionssysteme Wir schreiben kurz R : S T um anzudeuten, dass R eine Bisimulation zwischen S und T ist, und wir schreiben R : (S,s 0 ) (T,t 0 ), um anzudeuten, dass R : S T und (s 0,t 0 ) R Beispiel. Betrachten wir folgende Transitionssysteme: S : T : Hierbei bedeutet z.b. 1 :, dass am Knoten 1 keine Proposition gilt. Eine mögliche Bisimulation zwischen T und S ist R := {(0,a),(1,b),(2,a),(3,b)}. Also gilt (S,0) (T,a) Beispiel. Als nächstes betrachten wir folgende zwei Transitionssysteme. S: T: Abbildung 1.4: Zwei similare aber nicht bisimilare Transitionssysteme Offensichtlich haben(s, 0) und(t, a) dieselbe Sprache gemäß Definition 1.9. Man sagt, die beiden Systeme sind beidseitig similar, d.h. für jeden Lauf in einem System gibt es einen ununterscheidbaren im anderen System. Dennoch sind die Systeme nicht bisimilar. Der wesentliche Unterschied besteht darin, dass im linken System die Entscheidung, zu 2 oder 3 zu gehen erst im Punkt 1 fällt, im rechten jedoch schon am Anfangspunkt a. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin

11 1.3 Berechnungspfade und Bisimulation Proposition. (S,0) (T,a). Beweis: Angenommen R : (S,0) (T,a). Da(0,a) R nachvoraussetzung, folgt mit (B2) (1,b) R oder (1,c) R. Falls (1,b) R so mit (B2) auch (3,d) R, Widerspruch zu (B1). Falls (1,c) R so mit (B2) auch (3,e) R, Widerspruch zu (B1) Theorem. Seien S,T zwei σ-transitionssysteme und s 0 V S,t 0 V T so, dass (S,s 0 ) (T,t 0 ). Dann L(S,s 0 ) = L(T,t 0 ). Beweis: Zum Beweis der Hinrichtung sei α P(S,s 0 ). Wir definieren induktiv α i, für i 0, so dass (S,α i) (T,α i ). Für i = 0 definiere α 0 := t 0. Sei nun i = j +1 und es gelte (S,α j ) (T,α j). Da nach Voraussetzung α i N(α j ), existiert wegen (B2) ein t i V T mit (S,α i ) (T,t i ). Definiere α i := t i. Offensichtlich gilt nun wegen (B1) auch β(α) = β(α ). Also L(S,s 0 ) L(T,t 0 ). Die Umkehrung folgt analog. Beispiel 1.13 zeigt, dass die Umkehrung dieses Satzes nicht gilt, d.h. zwei Systeme mit der gleichen Sprache sind nicht unbedingt bisimilar. Anwendungen in der Verifikation oder ähnlichen Gebieten unterscheiden normalerweise nicht zwischen bisimilaren Systemen, da sie die gleichen Prozesse modellieren. Wir zeigen als nächstes, dass jedes Transitionssystem zu einem Baum bisimilar ist. Dies erlaubt insbesondere den Einsatz automatentheoretischer Verfahren für die algorithmischen Probleme im Bereich der Verifikation Theorem. Zu jedem Transitionssystem S mit Anfangszustand s 0 existiert ein Baum T mit Wurzel t 0, so dass (S,s 0 ) (T,t 0 ). Bevor wir einen formalen Beweis der Behauptung geben, soll die Grundidee anhand eines Beispiels erläutert werden. Man betrachte dazu das folgende Transitionssystem mit Startknoten 0 und einem dazu bisimilaren Baum.

12 12 1 Transitionssysteme DieIdeebestehtdarin,dasTransitionssystemzueinemBaum abzuwickeln. Dazu beginnt man mit dem Startknoten des Transitionssystems. In jedem Schritt wird dann an ein Blatt des Baums für jeden Nachfolger im Transitionssystem ein neuer Nachfolger erzeugt und mit diesem die Prozedur wiederholt. Dabei werden Baumknoten, die dem selben Knoten im Transitionssystem entsprechen, nicht identifiziert sondern dupliziert. Der entstehende Baum ist daher im allgemeinen unendlich, selbst wenn ein endliches Transitionssystem abgewickelt wird. Wendet man die beschriebene Prozedur auf ein Transitionssystem an, so entspricht jeder Knoten im entstehenden Baum einem endlichen Weg durch das Ausgangssystem. In obiger Abbildung entspricht z.b. das linkeste Blatt dem Weg Dies bildet den Kern der im folgenden Beweis beschriebenen Methode zur Baumabwicklung. Beweis: Wir definieren T wie folgt. V T := {s 0...s n : s i V S,n Æund s 0...s n ist ein Weg in S} ist die Menge aller endlichen Wege in S. E T := {(a,a ) (V T ) 2 : a = as für ein s V S }. p T := {a V T : a = s 0...s n und s n p S } für alle p σ. Die Wurzel des Baums ist t 0 = s 0. Behauptung 1: (T,t 0 ) ist ein Baum. Sei t = s 0...s n V T. Dann ist s 0, s 0 s 1, s 0 s 1 s 2,...,s 0 s n ein Weg in T von t 0 nach t. Es ist auch der einzige Weg, da für 1 i n, s 0 s i 1 der einzige Vorgänger von s 0 s i ist. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin

13 1.3 Berechnungspfade und Bisimulation 13 Behauptung 2: (S,s 0 ) (T,t 0 ). Sei R := {(s,t) V S V T : s Endpunkt von t}. Es ist zu zeigen, dass R eine Bisimulation ist. Sei dazu (s,t) R und sei t = s 0 s n 1 s. (B1) ist offensichtlich erfüllt, da nach Definition t p T genau dann, wenn s p S. Zum Nachweis von (B2) sei s N(s). Dann ist t := s 0 s n 1 ss V T und (s,t ) R. Der Nachweis von (B3) ist analog. Schließlich ist (s 0,t 0 ) R Definition. Der im Beweis von Theorem 1.16 definierte Baum (T,t 0 ) heißt die Baumabwicklung von (S,s 0 ).

14

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Semantik von Formeln und Sequenzen

Semantik von Formeln und Sequenzen Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

Formale Sprachen und Grammatiken

Formale Sprachen und Grammatiken Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich Herbrand-Strukturen und Herbrand-Modelle Sei F eine Aussage in Skolemform. Dann heißt jede zu F passende Struktur A =(U A, I A )eineherbrand-struktur für F, falls folgendes gilt: 1 U A = D(F ), 2 für jedes

Mehr

Guten Morgen und Willkommen zur Saalübung!

Guten Morgen und Willkommen zur Saalübung! Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Prädikatenlogik - Micromodels of Software

Prädikatenlogik - Micromodels of Software Prädikatenlogik - Micromodels of Software Philipp Koch Seminar Logik für Informatiker Universität Paderborn Revision: 30. Mai 2005 1 Inhaltsverzeichnis 1 Motivation 3 2 Modelle 3 2.1 Definition eines Modells.......................

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Informatik IC2. Balazs Simon 2005.03.26.

Informatik IC2. Balazs Simon 2005.03.26. Informatik IC2 Balazs Simon 2005.03.26. Inhaltsverzeichnis 1 Reguläre Sprachen 3 1.1 Reguläre Sprachen und endliche Automaten...................... 3 1.2 Determinisieren.....................................

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Also kann nur A ist roter Südler und B ist grüner Nordler gelten.

Also kann nur A ist roter Südler und B ist grüner Nordler gelten. Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung

Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung Im Menüpunkt Richtlinien bearbeiten Sie die Punkte Stornierungsrichtlinien Buchungsgarantie Aufenthaltsabgabe

Mehr

1. Einführung. 2. Die Abschlagsdefinition

1. Einführung. 2. Die Abschlagsdefinition 1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr