1 Transitionssysteme. 1.1 Motivation: Model-Checking
|
|
- Karsten Esser
- vor 8 Jahren
- Abrufe
Transkript
1 1 Transitionssysteme Thema dieser Vorlesung sind temporale und modale Logiken sowie damit zusammenhängende Verfahren aus der Automaten- und Spieltheorie. Die Motivation für viele der hier behandelten Methoden stammt aus dem Bereich der Hard- und Softwareverifikation, besonders aus dem sogenannten Model- Checking. Wir wollen daher zunächst an einem einfachen Beispiel den Model- Checking Ansatz zur Verifikation erläutern. 1.1 Motivation: Model-Checking Ein wichtiger Aspekt der Informatik besteht darin, Methoden zu entwickeln mit denen die Sicherheit und Korrektheit von Hard- und zunehmend auch Software-Systemen überprüft werden kann. Korrektheit ist dabei natürlich kein absoluter Begriff. Vielmehr werden die gewünschten Eigenschaften von Prozessen zunächst in geeigneten Sprachen spezifiziert. Danach wird, möglichst automatisch, die Gültigkeit der Spezifikation in einem Modell des Prozesses überprüft. 1.1 Beispiel. (Das Mutual Exclusion Protokoll (MUX)) Das Mutual Exclusion Protokoll ist ein Protokoll um den Zugriff zweier nebenläufiger Prozesse auf eine gemeinsame Ressource zu regeln. Das Protokoll soll dabei sicherstellen, dass nicht beide Prozesse gleichzeitig in ihre kritische Sektionen gelangen. Protokoll: (Mutual Exclusion (MUX)) 1
2 2 1 Transitionssysteme P 0 : while true do { nicht kritischer code } while l 1 do wait l 0 := true { kritischer code } l 0 := false { nicht kritischer code } P 1 : analog mit 0 und 1 vertauscht. Ist dieses Protokoll korrekt? Wie schon erwähnt, ist Korrektheit kein absoluter Begriff, sondern hängt von den Eigenschaften ab, die wir von dem Protokoll erwarten. Typische Eigenschaften, deren Gültigkeit man verifizieren will, sind: Sicherheit: Es kommt nie vor, dass sich beide Prozesse gleichzeitig in der kritischen Sektion befinden. Lebendigkeit: Immer, wenn sich ein Prozess im Wartezustand befindet, wird er irgendwann in seine kritische Sektion übergehen. Deadlockfreiheit: Jeder Zustand hat einen Nachfolger Transitionssysteme Um die Verifikation von Sicherheits- und ähnlichen Eigenschaften möglichst automatisch mit Hilfe computergestützter Verfahren ausführen zu können, muss zunächst ein geeignetes Modell des Prozesses erstellt werden. Eines der grundlegendsten Systemmodelle sind Transitionssysteme. Ein Transitionssystem für einen Prozess S besteht aus der Menge aller möglichen Zustände des Prozesses sowie den Transitionen zwischen diesen. Siehe Abschnitt 1.2 für eine formale Definition. Transitionssysteme werden üblicherweise als beschrifteter Graph dargestellt. Eine mögliche Modellierung des Mutual Exclusion Protokolls durch ein Transitionssystem ist in folgender Abbildung dargestellt. Die Buchstaben n (für nicht-kritische Sektion), w (für warten) und k (für kritische Sektion) sind die Beschriftung der Knoten. Dabei steht jeweils der Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin
3 1.1 Motivation: Model-Checking 3 Abbildung 1.1: Transitionssystem zum MUX-Protokoll erste Buchstabe für Prozess 1 und der zweite für Prozess 2. Die Zahlen unter den Knoten dienen nur der Nummerierung und sind formal nicht Teil des Systems. In praktischen Anwendungen ist der Prozess häufig in Form von Systembeschreibungssprachen gegeben, z.b. in SDL (Specification and Description Language), VHDL (Very High-Speed Integrated Circuit Hardware Description Language) oder auch in UML (Unified Modelling Language), als Flowcharts oder ähnlichem. Kommerzielle Model-Checking Tools bieten daher Methoden, die die Generierung eines Transitionssystems aus solchen Prozessbeschreibungen unterstützen. Man beachte aber, dass die Modellierung eines Prozesses durch ein Transitionssystem keinesfalls eindeutig ist. Betrachtet man z.b. das oben angegebene Transitionssystem zum MUX-Protokoll, so fällt auf, dass vom Wartezustand eines Prozesses sofort in die kritische Sektion gegangen wird. Das vorherige Setzen der Variable l 0, bzw. l 1, wird nicht extra modelliert. Eine solche Modellierung ist natürlich nur dann korrekt, wenn nach dem Verlassen der Warteschleife bis zum Setzen von l 0 der andere Prozess nicht selbst wieder in die kritische Sektion gehen kann. Ist dies von der Implementation des Prozesses nicht sichergestellt, so muss die Variablenzuweisung explizit als eigener Zustand in das Transitionssystem aufgenommen werden.
4 4 1 Transitionssysteme Betrachtet man die oben aufgeführten Eigenschaften, die das Protokoll erfüllen soll, so stellt man fest, dass das Protokoll zwar Sicherheit und Deadlockfreiheit erfüllt, nicht jedoch die Lebendigkeits-Anforderung. Denn gemäß des Modells ist es möglich, dass der Prozess vom Zustand ww immer den Weg über kw nw ww nimmt, ohne das je der zweite Prozess in seine kritische Sektion gelangt. Ein besseres Protokoll wäre also z.b. das im folgenden Transitionssystem modellierte. Abbildung 1.2: Verbessertes Protokoll Model-Checking Transitionssysteme bieten ein einfaches und elegantes Modell zur Modellierung sogenannter reaktiver Systeme. Unter einem reaktiven System versteht man Prozesse, wie z.b. Betriebssysteme, Kommunikationsprotokolle oder Controller/Steuerungen, die auf Eingaben der Umgebung ihren Zustand ändern und damit gewisse Reaktionen anstoßen. Reaktive Systeme berechnen also nicht aus einer Eingabe eine Ausgabe und terminieren dann, sondern laufen prinzipiell unendlich lange und reagieren ständig auf Eingaben. Beim sogenannten Model-Checking handelt es sich um ein Verfahren, mit dem Eigenschaften reaktiver Systeme vollautomatisch überprüft werden können. Das prinzipielle Verfahren ist in Abbildung 1.3 dargestellt. Zunächst wird der Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin
5 1.1 Motivation: Model-Checking 5 Reaktives System Modellierung Transitionssystem T Eigenschaft Spez. Formel ϕ Model- Checker Ja ok T = ϕ? Nein Gegenbeispiel Abbildung 1.3: Prinzipieller Ablauf des Model-Checkings zu verifizierende Prozess mit Hilfe eines Transitionssystems modelliert. Im nächsten Schritt werden dann die zu überprüfenden Eigenschaften mit Hilfe logischer Formeln spezifiziert. Der Model-Checker bekommt die Formel und das Transitionssystem als Eingabe und entscheidet, ob die Formel im System gilt. Ist dies der Fall, erfüllt der Prozess die Spezifikation, andernfalls enthält der Prozess einen Fehler. Üblicherweise gibt der Model-Checker in diesem Fall einen Berechnungspfad aus, auf dem der Fehler auftritt. Mit Hilfe dieses Gegenbeispiels kann der Prozess verbessert und erneut überprüft werden. Der algorithmische Kern des Model-Checkings besteht also in effizienten Verfahren, um logische, zumeist temporallogische, Formeln in Transitionssystemen auszuwerten. Im Laufe der Vorlesung werden wir verschiedene Ansätze dazu kennen lernen. Nach mittlerweile über 25 Jahren Forschung ist das Gebiet des Model- Checkings recht weit entwickelt und die meisten größeren Hardware-Firmen haben Abteilungen, die mit Hilfe von Model-Checking und anderen Verifikationsverfahren Chip-Designs verifizieren. Die praktischen Probleme im Model-
6 6 1 Transitionssysteme Checking Bereich liegen heutzutage auch nicht mehr primär in der Entwicklung effizienter Auswertungsalgorithmen, sondern in der Behandlung des sogenannten State Explosion Problems. Das Problem entsteht, da das Transitionssystem einen Knoten für jeden Zustand des Prozesses enthält. Ein Modell eines 32- Bit Zählers enthält also bereits mindestens 2 32 Zustände. Um dieses Problem zu bewältigen, sind verschiedene Methoden vorgeschlagen worden, angefangen von der Betrachtung geeigneter Abstraktionen des Prozesses, über die Verwendung von Induktionsbeweisen (man zeigt, dass der Prozess mit einem 2-Bit Zähler funktioniert und beweist dann, dass, wenn er für einen n-bit Zähler korrekt ist, er auch für einen n+1-bit Zähler korrekt ist) oder auch algorithmischen Techniken wie die Verwendung symbolischer Methoden zum Speichern des Transitionssystems (Ordered Binary Decision Diagrams) sowie on-the-fly Verfahren, bei denen nur die Teile des Systems generiert werden, die gerade gebraucht werden. Wir werden auf diese Techniken hier nicht weiter eingehen und nehmen an, dass die Transitionssyteme endlich sind und im Speicher gehalten werden können. Methodisch eng verwandt mit dem Model-Checking ist die sogenannte Synthese. Hierbei werden zunächst gewünschte Eigenschaften einer Steuerung vollständig mit Hilfe logischer Formeln spezifiziert. Im Synthese-Schritt wird dann versucht, ein Transitionssystem zu erzeugen, welches die Formel erfüllt. Ein solches System entspricht einer korrekten Steuerung. Formal können das Verifikationsund das Syntheseproblem wie folgt spezifiziert werden. Das Verifikationsproblem Eingabe: System S, Eigenschaft ϕ. Problem: Hat S die Eigenschaft ϕ? Das Syntheseproblem Eingabe: Eigenschaft ϕ. Problem: Gibt es ein System mit Eigenschaft ϕ? Wenn ja, konstruiere ein solches. Die Verifikation entspricht also dem Auswertungsproblem einer Logik während die Synthese dem Erfüllbarkeitsproblem entspricht. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin
7 1.2 Transitionssysteme Transitionssysteme In den folgenden Kapiteln werden die oben intuitiv eingeführten Begriffe formal definiert. Dabei wird häufig auf Begriffe und Notationen aus der Graphentheorie zurückgegriffen. Anhang A listet die wichtigsten hier verwendeten Notationen und Begriffe. 1.2 Definition. (1) Eine Signatur ist eine endliche Menge von einstelligen Relationssymbolen, den sogenannten Propositionssymbolen. (2) Ein Transitionssystem der Signatur σ (kurz: σ-ts) ist eine Struktur T := (V T,E T,(p T p σ )), wobei (V T,E T ) ein gerichteter Graph ist und p T V für alle p σ (die Propositionen). Die Elemente von V T heißen Zustände, die von E T Transitionen. (3) Ein Transitionssystem T ist endlich, wenn V T endlich ist. (4) Ein Transitionssystem ist ein Baum, wenn (V T,E T ) ein Baum ist. Transitionssysteme werden oft auch nach Saul Kripke als Kripkestrukturen bezeichnet. 1.3 Beispiel. Wir betrachten nochmal das Transitionssystem aus Beispiel 1.1 in Abbildung 1.1. Die Signatur sei definiert als σ := { P ic : i {0,1} und c {n,w,k} }. Dabei steht n für nicht-kritischer code, w für wartet und k für kritischer code, also z.b. P 0n für Prozess 0in nicht-kritischer Sektion, P 1w für Prozess 1 wartet usw. Das Transitionssystem aus Abbildung 1.1 kann formal beschrieben werden als T := (V,E,(p) p σ ). mit V := {1,...,9}, E wie in der Abbildung angedeutet und P 0n := {1,3,6}, P 0w := {2,5,8}, P 0k := {4,7,9}. Entsprechend sind die Propositionen P 1n,P 1w,P 1k definiert. 1.4 Notation. Im folgenden bezeichnet σ immer eine Signatur und S, T Transitionssysteme. Ist das Transitionssystem T aus dem Zusammenhang klar, schreiben wir oft einfach V,E,p statt V T,E T und p T.
8 8 1 Transitionssysteme 1.5 Bemerkung. In der Literatur findet man bisweilen auch Transitionssysteme mit mehreren Kantenrelationen, d.h. bei denen die Kanten mit sogenannten Aktionssymbolen beschriftet sind. Dies ist hilfreich für die Modellierung von Systemen, da dann an die Kanten die Aktion geschrieben werden kann, die den Übergang von einem Zustand zum nächsten auslöste. Für die im Rahmen dieser Vorlesung behandelten Resultate wird diese Modellierungsmöglichkeit aber nicht gebraucht und würde nur eine umständlichere Notation zur Folge haben. (Siehe auch Bemerkung 4.2.) 1.3 Berechnungspfade und Bisimulation 1.6 Notation. Sei A eine Menge. Mit A := {a 0...a n : a i A,n Æ} wird die Menge aller endlichen und mit A ω := {α :Æ A} die Menge aller unendlichen Wörter über A bezeichnet. Endliche Wörter bezeichnen wir meistens mit Buchstaben a,a,... unendliche üblicherweise mit α,α,... Zur Vereinfachung der Notation schreiben wir oft α i für α(i). Man beachte, dass Funktionen α :Æ Anur eine andere Notation für unendliche Wörter a 0 a 1 a 2...mit a i Asind. So entspricht die Folgea 0 a 1 a 2... der Funktion α :Æ A mit α(i) := a i. 1.7 Definition. Sei T ein σ-ts. (1) Ein Berechnungspfad (BP), oder auch Lauf, von T ist ein unendliches Wort α (V T ) ω, so dass (s i,s i+1 ) E T für alle i Æ. s 0 ist der Anfangszustand von α. (2) Wir definieren P(T ) := {α : α Berechnungspfad in T } und P(T,α 0 ) := {α : α Berechnungspfad in T mit Anfangszustand α 0 }. 1.8 Beispiel. Im Transitionssystem aus Beispiel 1.3 sind mögliche Berechnungspfade z.b. P 1 := 1,2,4,7,3,6,8,2,4,1,... aber auch der Pfad P 2 := 1,2,5,7,3,5,7,3,5, 7,... Berechnungspfade beschreiben Wege durch den dem Transitionssystem zugrundeliegenden Digraph. Oft interessiert man sich aber nicht für den konkreten Weg, sondern nur für die Beschriftung der Knoten auf dem Weg. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin
9 1.3 Berechnungspfade und Bisimulation Definition. Sei T ein σ-transitionssystem und Σ := 2 σ = {τ : τ σ} das Alphabet von T. (1) Für v V T sei β(v) := {P σ : v P T } (2) Für α P(T ) sei β(α) := β(α 0 ),β(α 1 ),β(α 2 )... Σ ω (3) Schließlich sei L(T) := {β(α) : α P(T )} und L(T,α 0 ) := {β(α) : α P(T,α 0 )}. L(T) heißt die Sprache von T. Die Definition der Sprache eines Transitionssystems erinnert stark an endliche Automaten. Dies wird in späteren Kapiteln noch präzisiert Beispiel. (Fortsetzungvon1.8)FürdenBerechnungspfadP 1 ausbeispiel 1.8ergibtsichdasWort{P 0n,P 1n },{P 0w,P 1n },{P 0k,P 1n },{P 0k,P 1w },{P 0n,P 1w },... L(T,1). Wir wenden uns als nächstes der Frage zu, wann zwei Transitionssysteme den gleichen Prozess modellieren, d.h. als Prozessmodell ununterscheidbar sind. Dazu gibt es je nach Anwendungsgebiet verschiedene Definitionen, deren wichtigste der Begriff der Bisimulation ist Definition. Seien S, T zwei σ-ts. (i) Zwei Pfade α P(S), α P(T ) heißen ununterscheidbar, falls β(α) = β(α ). (ii) Eine Bisimulation zwischen S und T ist eine Relation R V S V T, so dass für alle (s,t) R gilt: (B1) β(s) = β(t) (B2) für alle s N(s) existiert t N(t), so dass (s,t ) R (Hin- Eigenschaft) (B3) für alle t N(t) existiert s N(s), so dass (s,t ) R (Her- Eigenschaft) (iii) Für s 0 V S und t 0 V T heißen (S,s 0 ),(T,t 0 ) bisimilar, geschrieben (S,s 0 ) (T,t 0 ), wenn es eine Bisimilation R zwischen S und T gibt mit (s 0,t 0 ) R.
10 10 1 Transitionssysteme Wir schreiben kurz R : S T um anzudeuten, dass R eine Bisimulation zwischen S und T ist, und wir schreiben R : (S,s 0 ) (T,t 0 ), um anzudeuten, dass R : S T und (s 0,t 0 ) R Beispiel. Betrachten wir folgende Transitionssysteme: S : T : Hierbei bedeutet z.b. 1 :, dass am Knoten 1 keine Proposition gilt. Eine mögliche Bisimulation zwischen T und S ist R := {(0,a),(1,b),(2,a),(3,b)}. Also gilt (S,0) (T,a) Beispiel. Als nächstes betrachten wir folgende zwei Transitionssysteme. S: T: Abbildung 1.4: Zwei similare aber nicht bisimilare Transitionssysteme Offensichtlich haben(s, 0) und(t, a) dieselbe Sprache gemäß Definition 1.9. Man sagt, die beiden Systeme sind beidseitig similar, d.h. für jeden Lauf in einem System gibt es einen ununterscheidbaren im anderen System. Dennoch sind die Systeme nicht bisimilar. Der wesentliche Unterschied besteht darin, dass im linken System die Entscheidung, zu 2 oder 3 zu gehen erst im Punkt 1 fällt, im rechten jedoch schon am Anfangspunkt a. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin
11 1.3 Berechnungspfade und Bisimulation Proposition. (S,0) (T,a). Beweis: Angenommen R : (S,0) (T,a). Da(0,a) R nachvoraussetzung, folgt mit (B2) (1,b) R oder (1,c) R. Falls (1,b) R so mit (B2) auch (3,d) R, Widerspruch zu (B1). Falls (1,c) R so mit (B2) auch (3,e) R, Widerspruch zu (B1) Theorem. Seien S,T zwei σ-transitionssysteme und s 0 V S,t 0 V T so, dass (S,s 0 ) (T,t 0 ). Dann L(S,s 0 ) = L(T,t 0 ). Beweis: Zum Beweis der Hinrichtung sei α P(S,s 0 ). Wir definieren induktiv α i, für i 0, so dass (S,α i) (T,α i ). Für i = 0 definiere α 0 := t 0. Sei nun i = j +1 und es gelte (S,α j ) (T,α j). Da nach Voraussetzung α i N(α j ), existiert wegen (B2) ein t i V T mit (S,α i ) (T,t i ). Definiere α i := t i. Offensichtlich gilt nun wegen (B1) auch β(α) = β(α ). Also L(S,s 0 ) L(T,t 0 ). Die Umkehrung folgt analog. Beispiel 1.13 zeigt, dass die Umkehrung dieses Satzes nicht gilt, d.h. zwei Systeme mit der gleichen Sprache sind nicht unbedingt bisimilar. Anwendungen in der Verifikation oder ähnlichen Gebieten unterscheiden normalerweise nicht zwischen bisimilaren Systemen, da sie die gleichen Prozesse modellieren. Wir zeigen als nächstes, dass jedes Transitionssystem zu einem Baum bisimilar ist. Dies erlaubt insbesondere den Einsatz automatentheoretischer Verfahren für die algorithmischen Probleme im Bereich der Verifikation Theorem. Zu jedem Transitionssystem S mit Anfangszustand s 0 existiert ein Baum T mit Wurzel t 0, so dass (S,s 0 ) (T,t 0 ). Bevor wir einen formalen Beweis der Behauptung geben, soll die Grundidee anhand eines Beispiels erläutert werden. Man betrachte dazu das folgende Transitionssystem mit Startknoten 0 und einem dazu bisimilaren Baum.
12 12 1 Transitionssysteme DieIdeebestehtdarin,dasTransitionssystemzueinemBaum abzuwickeln. Dazu beginnt man mit dem Startknoten des Transitionssystems. In jedem Schritt wird dann an ein Blatt des Baums für jeden Nachfolger im Transitionssystem ein neuer Nachfolger erzeugt und mit diesem die Prozedur wiederholt. Dabei werden Baumknoten, die dem selben Knoten im Transitionssystem entsprechen, nicht identifiziert sondern dupliziert. Der entstehende Baum ist daher im allgemeinen unendlich, selbst wenn ein endliches Transitionssystem abgewickelt wird. Wendet man die beschriebene Prozedur auf ein Transitionssystem an, so entspricht jeder Knoten im entstehenden Baum einem endlichen Weg durch das Ausgangssystem. In obiger Abbildung entspricht z.b. das linkeste Blatt dem Weg Dies bildet den Kern der im folgenden Beweis beschriebenen Methode zur Baumabwicklung. Beweis: Wir definieren T wie folgt. V T := {s 0...s n : s i V S,n Æund s 0...s n ist ein Weg in S} ist die Menge aller endlichen Wege in S. E T := {(a,a ) (V T ) 2 : a = as für ein s V S }. p T := {a V T : a = s 0...s n und s n p S } für alle p σ. Die Wurzel des Baums ist t 0 = s 0. Behauptung 1: (T,t 0 ) ist ein Baum. Sei t = s 0...s n V T. Dann ist s 0, s 0 s 1, s 0 s 1 s 2,...,s 0 s n ein Weg in T von t 0 nach t. Es ist auch der einzige Weg, da für 1 i n, s 0 s i 1 der einzige Vorgänger von s 0 s i ist. Vorlesung Logik, Spiele und Automaten WS 2010/2011 HU Berlin
13 1.3 Berechnungspfade und Bisimulation 13 Behauptung 2: (S,s 0 ) (T,t 0 ). Sei R := {(s,t) V S V T : s Endpunkt von t}. Es ist zu zeigen, dass R eine Bisimulation ist. Sei dazu (s,t) R und sei t = s 0 s n 1 s. (B1) ist offensichtlich erfüllt, da nach Definition t p T genau dann, wenn s p S. Zum Nachweis von (B2) sei s N(s). Dann ist t := s 0 s n 1 ss V T und (s,t ) R. Der Nachweis von (B3) ist analog. Schließlich ist (s 0,t 0 ) R Definition. Der im Beweis von Theorem 1.16 definierte Baum (T,t 0 ) heißt die Baumabwicklung von (S,s 0 ).
14
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrGrammatiken. Einführung
Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFormale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4
Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSemantik von Formeln und Sequenzen
Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr2.11 Kontextfreie Grammatiken und Parsebäume
2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle
MehrFormale Sprachen und Grammatiken
Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrFormale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrMatrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.
Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrSatz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich
Herbrand-Strukturen und Herbrand-Modelle Sei F eine Aussage in Skolemform. Dann heißt jede zu F passende Struktur A =(U A, I A )eineherbrand-struktur für F, falls folgendes gilt: 1 U A = D(F ), 2 für jedes
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrPrädikatenlogik - Micromodels of Software
Prädikatenlogik - Micromodels of Software Philipp Koch Seminar Logik für Informatiker Universität Paderborn Revision: 30. Mai 2005 1 Inhaltsverzeichnis 1 Motivation 3 2 Modelle 3 2.1 Definition eines Modells.......................
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrEinrichtung Email-Account
Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInformatik IC2. Balazs Simon 2005.03.26.
Informatik IC2 Balazs Simon 2005.03.26. Inhaltsverzeichnis 1 Reguläre Sprachen 3 1.1 Reguläre Sprachen und endliche Automaten...................... 3 1.2 Determinisieren.....................................
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrLeitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x
Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAnleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrWORKSHOP für das Programm XnView
WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
MehrHochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel
Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrAlso kann nur A ist roter Südler und B ist grüner Nordler gelten.
Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrDie Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung
Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung Im Menüpunkt Richtlinien bearbeiten Sie die Punkte Stornierungsrichtlinien Buchungsgarantie Aufenthaltsabgabe
Mehr1. Einführung. 2. Die Abschlagsdefinition
1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
Mehr