Zuschauer beim Berlin-Marathon

Größe: px
Ab Seite anzeigen:

Download "Zuschauer beim Berlin-Marathon"

Transkript

1 Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl von Algorithmen zusammen gesetzt. Ein Algorithmus ist eine Art Rechenvorschrift, die Daten als Eingabe entgegennimmt und daraus ein Ergebnis berechnet. Um beispielsweise die Anzeige des Mauszeigers auf dem Bildschirm zu steuern, erhält der dafür zuständige Algorithmus die letzte Position des Mauszeigers und die Bewegung der Maus auf dem Schreibtisch als Eingabe. Daraus wird die neue Position des Mauszeigers berechnet, sie bildet die Ausgabe des Algorithmus. Die Eingabedaten für einen Algorithmus sind gewöhnlich im Arbeitsspeicher oder auf der Festplatte eines Computers gespeichert. Der Arbeitsspeicher ist viel schneller, dafür aber auch kleiner als eine Festplatte. Natürlich ist es kein Problem, die wenigen Werte, aus der die Eingabe für den Mauszeiger-Algorithmus besteht, im Arbeitsspeicher aufzubewahren. Es gibt aber auch eine Reihe von Problemen, bei denen die Eingabedaten so umfangreich sind, dass sie sich nur auf der Festplatte des Computers abspeichern lassen. Eine große Telefongesellschaft, die die Verbindungsdaten aller geführten Telefongespräche speichert, muss pro Tag mehr als 100 Millionen Datensätze speichern. Innerhalb eines Monats fallen daher leicht mehrere 100 Gigabyte Daten an, die nicht mehr in den Arbeitsspeicher des Computers passen sondern auf der Festplatte abgespeichert werden müssen. Algorithmen, die sich ihre Eingabedaten von einer Festplatte holen müssen, können sehr langsam sein, da es mehr als eine Million mal länger dauern kann, Daten von der Festplatte statt aus dem Arbeitsspeicher des Computers zu holen. Um dies zu verstehen wollen wir kurz erläutern, wie eine Festplatte funktioniert. Eine Festplatte besteht aus rotierenden Schei- 53

2 Mathematik in Bewegung ben, auf denen ein Schreib-/Lesekopf positioniert werden kann, um gezielt bestimmte Bereiche zu lesen oder zu beschreiben. Da bei jeder Kopfbewegung dessen mechanische Trägheit überwunden werden muss, ergibt sich daraus der größte Nachteil einer Festplatte: Die Zugriffszeit, die nötig ist, um den Kopf auf einem gewünschten Bereich zu platzieren, liegt bei einigen Millisekunden (10 3 s). Diese Zeitdauer mag uns sehr kurz erscheinen, ein einziger Flügelschlag der Stubenfliege dauert so lange, ein menschlicher Wimpernschlag benötigt ein Vielfaches davon. Für den Computer allerdings vergeht eine kleine Ewigkeit, aktuelle Prozessoren sind in der Lage, in dieser Zeit 5 Millionen Rechenoperationen durchzuführen. Um dennoch große Datenmengen, die auf einer Festplatte gespeichert sind, hinreichend schnell verarbeiten zu können, nutzt man nun die Idee, dass man die Daten nur einmal lesen darf und zwar in der Reihenfolge, in der sie auf der Festplatte gespeichert sind. So können mehrere unmittelbar hintereinander liegende Datensätze ohne Kopfneuausrichtung der Festplatte gelesen werden, da sie auf der rotierenden Scheibe der Festplatte nacheinander unter dem Kopf hindurch fahren. Für den Algorithmus, der die Daten verarbeitet, stellt sich dann natürlich das Problem, dass die Daten, die er benötigt nicht in der Reihenfolge eintreffen, wie er sie vielleicht bräuchte. Möchte ein Algorithmus, der auf den Verbindungsdaten einer Telefongesellschaft arbeitet zum Beispiel alle Verbindungsdaten zu einer einzelnen Person wissen, so sind diese natürlich nicht alle am Stück gespeichert sondern verteilen sich gemäß ihrer zeitlichen Reihenfolge über die gesamten Verbindungsdaten. Ein Algorithmus, der die Eingabedaten ohne vorherige Kenntnis der Reihenfolge in einem Durchgang verarbeitet, wird Datenstromoder Streaming-Algorithmus genannt. Um Zwischenergebnisse und auch Teile der Eingabedaten abzulegen, kann der schnelle Arbeitsspeicher des Computers genutzt werden. Wenn die gesamte Eingabe nicht in den Arbeitsspeicher passt, muss der Streaming-Algorithmus entscheiden, welche Teile der Eingabe nicht zwischengespeichert werden müssen und bei welchen Teilen das nötig ist. Diese Entscheidung für jede Information in der Eingabe schnell und vor 54

3 Zuschauer beim Berlin-Marathon Abbildung km Staffel, Tiergarten Berlin 006 allem ohne Kenntnis der später eintreffenden Eingabedaten zu fällen, macht die Herausforderung für einen Streaming-Algorithmus aus. Es lässt sich sogar noch mehr mit einem Streaming-Algorithmus anfangen als ein schnelleres Verarbeiten von Daten auf der Festplatte: Einen Streaming-Algorithmus, der auf Verbindungsdaten einer Telefongesellschaft arbeitet, kann man rund um die Uhr laufen lassen. Statt nun die Verbindungsdaten eines Telefongesprächs zu speichern, werden diese direkt dem Streaming-Algorithmus übergeben, der sie sofort verarbeitet. Man kann sich so das Speichern aller Verbindungsdaten sparen. Als ein einfaches Beispiel für einen Streaming-Algorithmus stellen wir uns die folgende Situation vor: Fred ist Zuschauer beim Berlin-Marathon. Er steht bei Kilometer 10. Leider ist er etwas zu spät gekommen, daher hat er die ersten beiden Läufer verpasst. Er weiß zwar nicht, wie viele Läufer insgesamt beim Berlin-Marathon teilnehmen, aber er weiß, dass alle Läufer durchgehend nummerierte Startnummern haben und bis Kilometer 10 niemand ausscheidet. Indem er zählt, wie viele Läufer an ihm vorbeilaufen, kann er leicht ermitteln, wie viele Läufer insgesamt teilgenommen haben. Mit welcher zusätzlichen Strategie kann Fred herausbekommen, welche 55

4 Mathematik in Bewegung Startnummern die beiden Läufer haben, die er verpasst hat, ohne dass er sich alle Startnummern der vorbeikommenden Läufer merken muss? Antwortmöglichkeiten 1. Das lässt sich nur beantworten, wenn im Voraus bekannt ist, wie viele Läufer teilnehmen.. Fred multipliziert die Startnummern aller vorbeikommenden Läufer miteinander. 3. Fred berechnet für einen vorbeikommenden Läufer mit Startnummer i die i-te Primzahl und summiert diese alle. 4. Fred summiert die Kubikzahlen der Startnummern der vorbeikommenden Läufer. 5. Fred berechnet die Summe der Startnummern der vorbeilaufenden Läufer und summiert zudem die Werte T(i) für jede Startnummer i, die vorbeikommt. Dabei sei T(i) die kleinste Primzahl, die i teilt. (T(1) sei 1.) 6. Fred berechnet sowohl die Summe als auch die Summe der Quadrate der Startnummern der vorbeilaufenden Läufer. 7. Fred addiert die Werte k S(k), wobei S(k) die Startnummer des k-ten an ihm vorbeikommenden Läufers ist. 8. Fred summiert alle Startnummern der vorbeilaufenden Läufer und sucht zusätzlich die größte und zweitgrößte Startnummer heraus. 9. Für jede Startnummer i eines vorbeikommenden Läufers berechnet Fred i, falls i gerade und 3 i falls i ungerade ist und multipliziert diese Zahlen miteinander. 10. Keine der hier angegebenen Strategien führt zum Erfolg. 56

5 Zuschauer beim Berlin-Marathon (Richtige Lösung: Antwort 6) Lösung Zu je zwei verschiedenen fehlenden Startnummerpaaren (a, b) und (c, d) müssen unterschiedliche Werte ausgerechnet werden. Andernfalls kann nicht entschieden werden, ob das Läuferpaar (a, b) oder (c, d) schon durchgelaufen ist. Diese Eigenschaft erfüllt nur Antwort 6. Bei Antwort kann z. B. nicht entschieden werden, ob Fred die Läufer mit den Nummern (1, 6) oder (, 3) verpasst hat (1 6 = 3). Analoges gilt für die Starnummern (, 6) und (3, 5) für Antwort 3 ( = ); (1, 1) und (9,10) für Antwort 4 ( = ). Ähnliche Beispiele lassen sich für die restlichen Antworten finden. Im Gegensatz dazu lassen sich mit Antwort 6 die fehlenden Startnummern wie folgt rekonstruieren. Zunächst seien s 1 die Summe der Startnummern und s die Summe der Quadrate der Startnummern. Außerdem wird die Anzahl der vorbeilaufenden Läufer gezählt, und damit kennt man auch die Gesamtanzahl der Läufer (nämlich S + ). Damit können nun und k := l := S + ν s 1 ν=1 S + ν s ν=1 berechnet werden. Um daraus die fehlenden Startnummern (i, j) zu rekonstruieren, muss man also das Gleichungssystem i + j = k (1) i + j = l () lösen. Gleichung () lässt sich als i +(k i) = l schreiben und 57

6 Mathematik in Bewegung diese quadratische Gleichung in i hat die Lösungen Eingesetzt in (1) ergibt sich dann i = k l k ±. (3) j = k l k Das Gleichungssystem ist also bis auf Symmetrie in i und j eindeutig lösbar und die fehlenden Startnummern (i, j) sind damit ( k l k +, k. ) l k bzw. aus Symmetriegründen ( k l k, k + ) l k. 58

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

Beispiellösungen zu Blatt 111

Beispiellösungen zu Blatt 111 µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Das Handbuch zu KSnapshot

Das Handbuch zu KSnapshot Richard J. Moore Robert L. McCormick Brad Hards Korrektur: Lauri Watts Entwickler: Richard J Moore Entwickler: Matthias Ettrich Übersetzung des Handbuchs: Robert Gogolok Übersetzung des Handbuchs: Kilian

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

Lehreinheit H1 Hardware Grundlagen

Lehreinheit H1 Hardware Grundlagen Hardware Lehreinheit H1 Hardware Grundlagen Zeitrahmen 90 Minuten Zielgruppe Volksschule Inhaltliche Voraussetzung Keine Lehrziel Funktionsweise der Hardware verstehen, den Computer von Innen kennen lernen

Mehr

Was ist ein Computer?

Was ist ein Computer? Grundlagen 1 Lernziel der Vorlesung: Einblicke und Überblicke zu den Mitteln der Informatik Hardware und Software den Methoden der Informatik Analysieren, Entwerfen, Algorithmieren, Programmieren, Testen,

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

Comic Life 2.x. Fortbildung zum Mediencurriculum

Comic Life 2.x. Fortbildung zum Mediencurriculum Comic Life 2.x Fortbildung zum Mediencurriculum - 1 - Comic Life Eine kurze Einführung in die Bedienung von Comic Life 2.x. - 2 - Starten von Comic Life Bitte starte das Programm Comic Life. Es befindet

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

In ein quadratisches Blech werden Löcher gestanzt. Insgesamt sind es 85 Löcher. Wie viele Löcher sind in der untersten Reihe?

In ein quadratisches Blech werden Löcher gestanzt. Insgesamt sind es 85 Löcher. Wie viele Löcher sind in der untersten Reihe? Aufgabe 1: Das Stanzblech: Löcher In ein quadratisches Blech werden Löcher gestanzt. Insgesamt sind es 85 Löcher. Wie viele Löcher sind in der untersten Reihe? Bei dieser Aufgabe kann rückwärts gearbeitet

Mehr

Anwendungen der Linearen Algebra

Anwendungen der Linearen Algebra Anwendungen der Linearen Algebra mit MATLAB Bearbeitet von Günter M. Gramlich 1. Auflage 4. Buch. 179 S. Hardcover ISBN 978 3 446 22655 5 Format (B x L): 14,5 x 21 cm Gewicht: 265 g Weitere Fachgebiete

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Mac) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher,

Mehr

Computereinführungskurs

Computereinführungskurs 1 Was ist ein Rechner? 1.1 Das EVA-Prinzip Computereinführungskurs Computer arbeiten im Allgemeinen nach dem EVA-Prinzip: Eingabe, Verarbeitung, Ausgabe Eingabe erfolgt zum Beispiel über die Maus, die

Mehr

0HLQ&RPSXWHU. :LHKHL HQGLH7HLOHGHV&RPSXWHUV"2UGQHGLH:RUWNlUWFKHQ]X 0DUWLQD 0 OOHU

0HLQ&RPSXWHU. :LHKHL HQGLH7HLOHGHV&RPSXWHUV2UGQHGLH:RUWNlUWFKHQ]X 0DUWLQD 0 OOHU :LHKHL HQGLH7HLOHGHV&RPSXWHUV"2UGQHGLH:RUWNlUWFKHQ]X 0DUWLQD 0 OOHU 'UXFNHU :LHKHL HQGLH7HLOHGHV&RPSXWHUV"2UGQHGLH:RUWNlUWFKHQ]X 5HFKQHU 0RQLWRU 7DVWDWXU 0DXV 0DUWLQD 0 OOHU :RUWNlUWFKHQ]XP/HJHPDWHULDO

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Kommentiertes Beispiel für das Gaußsche Eliminationsverfahren

Kommentiertes Beispiel für das Gaußsche Eliminationsverfahren Kommentiertes Beispiel für das Gaußsche Eliminationsverfahren oder: Wie rechnet eigentlich der TI 84, wenn lineare Gleichungssysteme gelöst werden? Hier wird an einem Beispiel das Gaußsche Verfahren zum

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Preisaktualisierungen via BC Pro-Catalogue

Preisaktualisierungen via BC Pro-Catalogue Preisaktualisierungen via BC Pro-Catalogue 1. Allgemein Seite 1 2. Anwendungsfall : Lieferant mit im System bereits vorhandenen Katalog Seite 2-3 3. Anwendungsfall : Neuer Lieferant Seite 4-8 1. Allgemein

Mehr

Kreuzzahlrätsel. Senkrecht. A C die Hälfte von 1516 F der 8. Teil von 200. H Zahl mit der Quersumme

Kreuzzahlrätsel. Senkrecht. A C die Hälfte von 1516 F der 8. Teil von 200. H Zahl mit der Quersumme Kreuzzahlrätsel Die Zeichen bedeuten für jede einzelne Aufgabe: mehrstellige natürliche Zahl Rechenoperationszeichen Ziffer 0,, 2,... oder 9 In das Kreuzzahlrätsel ist immer das Ergebnis der Aufgabe einzutragen.

Mehr

Schlussrechnung, Modellbildung und Interpolation

Schlussrechnung, Modellbildung und Interpolation Schlussrechnung, Modellbildung und Interpolation Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz, 7. Februar 2013 Beispiele für Schlussrechnungen

Mehr

Grundlagen der Informatik

Grundlagen der Informatik : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Eine Kundendatenbank erstellen

Eine Kundendatenbank erstellen Eine Kundendatenbank erstellen Situation Sie möchten Ihre Kundendaten künftig effektiver mit Hilfe eines Datenbankprogramms verwalten. 1. Starten Sie das Programm Microsoft Access 2000. Start -> Programme

Mehr

Kombinatorik Platzierungsproblem 3 Berechnungsarten

Kombinatorik Platzierungsproblem 3 Berechnungsarten Kombinatorik Platzierungsproblem 3 Berechnungsarten 10 Weinflaschen, davon Rotweinflaschen, werden rechteckförmig zufällig angeordnet 7 7 Wie groß ist die Wahrscheinlichkeit, dass die Rotweinflaschen die

Mehr

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Unicode Gliederung Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Was ist der Unicode? ein Datensatz von Schriftzeichen wie viele andere

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

28 IM INTERNET SURFEN

28 IM INTERNET SURFEN 28 IM INTERNET SURFEN Korrekturhilfe bei falscher Adresseingabe Eingabe einer falschen Adresse Die Eingabe einer falschen Internetadresse öffnet im Internet Explorer die microsofteigene Suchmaschine Bing

Mehr

Zum Einsatz von Operatoren im Informatikunterricht

Zum Einsatz von Operatoren im Informatikunterricht Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Professur für Didaktik der Informatik/Mathematik Claudia Strödter E-Mail: claudia.stroedter@uni-jena.de Zum Einsatz von Operatoren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Anleitungen TYPO 3 Eingaben tätigen

Anleitungen TYPO 3 Eingaben tätigen Anleitungen TYPO 3 Eingaben tätigen Rufen Sie die Seite http://typo3.lpm.unisb.de/testsite/typo3/ auf! Melden Sie sich mit Benutzernamen und Passwort an! Abbildung 1 Es erscheint folgender Bildschirm:

Mehr

Monte-Carlo-Simulation

Monte-Carlo-Simulation Modellierung und Simulation Monte-Carlo-Simulation Universität Hamburg Johannes Schlundt 7. Januar 2013 Monte-Carlo-Simulation Johannes S. 1/31 Inhalt Motivation Geschichtliche Entwicklung Monte-Carlo-Simulation

Mehr

Handhabung der Computermaus

Handhabung der Computermaus Handhabung der Computermaus Optische 3 Tastenmaus von Microsoft Inhaltsverzeichnis Einleitung Aufbau der Computermaus Bedienung der Computermaus Vokabular linke Maustaste rechte Maustaste Übungen Einleitung

Mehr

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl

Mehr

Bedienungsanleitung Mikrofilmscanner MS 350

Bedienungsanleitung Mikrofilmscanner MS 350 Bedienungsanleitung Mikrofilmscanner MS 350 1 Inhaltsübersicht Inbetriebnahme.4 Das Einlegen von Filmen.5-8 Das Einlegen von Filmen und Objektiven.9 Scanvorgangstarten.10 Dokumente auf dem USB-Stickspeichern.11

Mehr

2. Die Auswahl der Prüfung oder eines Prüfungsteils

2. Die Auswahl der Prüfung oder eines Prüfungsteils 1. Anmeldung Hinweise für Prüfungsteilnehmer: Anleitung zur Benutzung des Wenn Sie keine Erfahrung im Umgang mit einer Maus oder einer Computertastatur haben, melden Sie sich bitte bei der Prüfungsleitung.

Mehr

Wie arbeiten Computer?

Wie arbeiten Computer? Autor: Ortmann, Jürgen. Titel: Wie arbeiten Computer? Quelle: Einführung in die PC-Grundlagen. München, 8. Auflage, 2003. S. 29-41. Verlag: Addison-Wesley Verlag. Die Veröffentlichung erfolgt mit freunlicher

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now!

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now! Greencardgratis.de Bildbearbeitung Do-It-Yourself (Ver.2008) Dieses Dokument ist rechtlich geschützt. Die unautorisierte Weitergabe oder Verwendung ist nicht erlaubt. Das Dokument darf ausschließlich von

Mehr

ESLC Leitfaden Testwerkzeug für Schüler [DE]

ESLC Leitfaden Testwerkzeug für Schüler [DE] ESLC Leitfaden Testwerkzeug für Schüler [DE] Inhalt 1 EINFÜHRUNG... 3 2 DURCHFÜHRUNG DER TESTS... 3 2.1 Anmeldung... 3 2.2 Audiokontrolle für den Hörtest... 5 2.3 Testdurchführung... 5 3 INFORMATIONEN

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

Lösen linearer Gleichungssysteme

Lösen linearer Gleichungssysteme Lösen linearer Gleichungssysteme W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Die beschriebenen Verfahren 2 2 Einsetzungsverfahren 3 3 Additions-/Subtraktionsverfahren 5 4 Gleichsetzungsverfahren 8

Mehr

Vokabeln lernen mit Pauker Fachschaft Englisch, RWS Augsburg {LA}

Vokabeln lernen mit Pauker Fachschaft Englisch, RWS Augsburg {LA} Wo bekomme ich Pauker? Vokabeln lernen mit Pauker Fachschaft Englisch, RWS Augsburg {LA} In der RWS ist Pauker auf den meisten Rechnern bereits installiert. Suche das Programm im Startmenü! Um zuhause

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

Store n Share für Bogart SE 3. Handbuch

Store n Share für Bogart SE 3. Handbuch Store n Share für Bogart SE 3 Handbuch Store n Share Handbuch 3 Inhaltsverzeichnis 1. Allgemeines...4 2. Installation / Programmstart....4 3. Was ist Store n Share....4 4. Bedienung...4 4.1 Festplatte

Mehr

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Die wichtigsten Funktionen im Umgang mit Windows. Achim Ermert Diese Unterlagen sind nur für den internen Gebrauch zu nutzen Seite 1

Die wichtigsten Funktionen im Umgang mit Windows. Achim Ermert Diese Unterlagen sind nur für den internen Gebrauch zu nutzen Seite 1 Achim Ermert Diese Unterlagen sind nur für den internen Gebrauch zu nutzen Seite 1 Inhaltsverzeichnis: Seite 3 bis Seite 5 Einstieg mit Maus und Tastatur Seite 3 bis Seite 3 Die PC Tastatur Seite 4 bis

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Erzeugende Funktionen

Erzeugende Funktionen Hallo! Erzeugende Funktionen sind ein Mittel um lineare Rekursionen schneller ausrechnen zu können. Es soll die Funktion nicht mehr als Rekursion angeschrieben werden, sondern so, dass man nur n einsetzen

Mehr

Vorlesung Analysis I / Lehramt

Vorlesung Analysis I / Lehramt Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch

Mehr

Die Käfer lernen dazu...

Die Käfer lernen dazu... Die Käfer lernen dazu... ZIEL: Wissen, dass alles, was die Käfer ausführen können, im Quelltext notiert ist. Vorhandene Quelltexte ergänzen und erweitern können. AB 2 Öffne das Szenario 2_Erstling aus

Mehr

ABITURPRÜFUNG 2004 GRUNDFACH INFORMATIK (HAUPTTERMIN)

ABITURPRÜFUNG 2004 GRUNDFACH INFORMATIK (HAUPTTERMIN) ABITURPRÜFUNG 2004 GRUNDFACH INFORMATIK (HAUPTTERMIN) Arbeitszeit: Hilfsmittel: 210 Minuten Formeln und Tabellen für die Sekundarstufen I und II Berlin: Paetec, Ges für Bildung und Technik mbh oder Das

Mehr

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management verfügt über eine schnelle, zuverlässige und sichere Methode zur Wiederherstellung Ihres Computers von einem Abbild, das in einer versteckten Partition

Mehr

Wortschatz zum Thema: Computer, Internet

Wortschatz zum Thema: Computer, Internet 1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Windows) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist

Mehr

Versuch P1-63 Schaltlogik Vorbereitung

Versuch P1-63 Schaltlogik Vorbereitung Versuch P1-63 Schaltlogik Vorbereitung Gruppe Mo-19 Yannick Augenstein Versuchsdurchführung: 16. Januar 2012 1 Inhaltsverzeichnis Einführung 3 1 Grundschaltungen 3 1.1 AND.......................................

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

EffectChainer 1.0 Benutzerhandbuch

EffectChainer 1.0 Benutzerhandbuch EffectChainer.0 Benutzerhandbuch Acon Digital Media EffectChainer Hilfe Alle Rechte vorbehalten. VST is a trademark of Steinberg Media Technologies GmbH. Inhalt I Inhalt Teil I Einleitung Teil II Funktionen

Mehr

14 Teiler verschieben

14 Teiler verschieben 14 Teiler verschieben In diesem Werkzeug sind alle Funktionen zusammengefasst, die Sie zum Verschieben, Ausrichten oder Drehen von Teilern benötigen. Als Teiler werden in diesem Zusammenhang Pfosten, Riegel,

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Bilder im Internet finden, kopieren und auf der Festplatte speichern

Bilder im Internet finden, kopieren und auf der Festplatte speichern Bilder im Internet finden, kopieren und auf der Festplatte speichern Allgemein Bilder im Internet Internetbrowser Firefox und Verwendung der Suchmaschine GOOGLE - Bilder mit Hilfe von GOOGLE suchen und

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer Quick Guide The Smart Coach Was macht einen Smart Coach eigentlich aus? Christina Emmer Was macht einen Smart Coach aus? Vor einer Weile habe ich das Buch Smart Business Concepts gelesen, das ich wirklich

Mehr

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage Von Zeit zu Zeit erweitern neue Funktionen die Ausstattungsmerkmale des SolarLog. Wenn ein neues Firmewareupdate heraus kommt, werden plötzlich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DIASCAN - digi+ Kontrollmodul (Überwachen der Lenk- und Ruhezeiten) Seite 1

DIASCAN - digi+ Kontrollmodul (Überwachen der Lenk- und Ruhezeiten) Seite 1 Bedienungsanleitung DIASCAN - digi+ Kontrollmodul (Überwachen der Lenk- und Ruhezeiten) Seite 1 Sie wissen: Auf der Fahrerkarte sind (angeblich) 28 Tage von sämtlichen Aktivitäten gespeichert (tatsächlich

Mehr

TEAM GENESYS. Wie arbeitet ein PC? Sein Aufbau und die Verarbeitung von Zahlen. Intel Leibnitz Challenge 08. Aufgabe

TEAM GENESYS. Wie arbeitet ein PC? Sein Aufbau und die Verarbeitung von Zahlen. Intel Leibnitz Challenge 08. Aufgabe TEAM GENESYS Aufgabe Intel Leibnitz Challenge 08 Wie arbeitet ein PC? Sein Aufbau und die Verarbeitung von Zahlen Inhalt INHALT... AUFGABE A: EVA-PRINZIP... 3 A) Beschreibung des EVA-Prinzips... 3 A) Beispiele

Mehr