ELIZA What Computers think about thinking Computers. Martin Kaminski

Größe: px
Ab Seite anzeigen:

Download "ELIZA What Computers think about thinking Computers. Martin Kaminski"

Transkript

1 ELIZA What Computers think about thinking Computers Martin Kaminski 1

2 ELIZA, ein Beitrag zum Studium natürlichsprachiger Mensch-Maschine- Kommunikation ELIZA wird zuerst 1966 in einem Artikel der Fachzeitschrift Zeitschrift Communications of the ACM 1 erwähnt [Wei66]. Unter der Rubrik Computational Linguistics stellt der Autor MIT 2 -Professor Joseph Weizenbaum ein Computerprogramm namens Eliza vor, das als Studienobjekt für natürlichsprachige Mensch- Maschine-Kommunikation dienen soll. Abbildung 1. Joseph Weizenbaum 2005 in Berlin (Bildquelle: Wikipedia). Warum der Name Eliza? Der Name Eliza bezieht sich auf die Figur Eliza Doolittle aus George Bernhard Shaws Komödie Pygmalion 3 : Das aus der Unterschicht stammende Blumenmädchen Eliza Doolittle wird dort vom Sprachwissenschaftler Professor Higgins einem umfangreichen sprachlichen Umerziehungsprozess unterzogen, um gegenüber der besseren Gesellschaft ihre niedrige Herkunft zu verschleiern. Die Handlung bezieht sich auf einen griechischen Mythos, in dem der Bildhauer Pygmalion eine Statue erschafft und die Götter bittet, diese zum Leben zu erwecken. So soll wohl diese Analogie darauf hin deuten, dass es wohl darum geht die Maschinennatur von Eliza gegenüber dem Benutzer zu verschleiern. 1. Association for Computing Machinery. 2. Massachusetts Institue of Technology, Studiengebühren derzeit ca $/a. 3. Später auch als Musical My Fair Lady bekannt geworden. 2

3 Abbildung 2. Darstellung des Pygmalion-Mythos in einem französischen Holzschnitt von 1505 (Bildquelle: Computer- und Softwaretechnik 1965 ELIZA ist in großen Teilen in MAD-SLIP 4 verfasst, einer Programmiersprachen- Erweiterung für FORTRAN, zur Verarbeitung von symmetrischen Listen. Das Programm lief auf einem IBM 7094-Großrechner 5 auf einem im Rahmen des MAC- Projekts am MIT entwickelten Timesharing-System mit Namen CTSS. Damals war der direkte Dialog über ein Terminal mit einem Computer noch etwas völlig Neues. Im Programm Eliza spielt diese neue Interaktionsweise eine wichtige Rolle. Dabei ist nur ein kleiner Teil der Textverarbeitung- und der Kernfunktionen des Programms in FORTRAN implementiert, der sprachabhängige Teil von ELIZA ist wegen der einfachen Änderbarkeit als Daten in sog. MAD-SLIP verfasst, Weizenbaum bezeichnet diese Daten als Script. Sie legen die sprachlichen Reaktionsweisen des Programms fest. 4. SLIP = Symmetric List Processing, Verarbeitung von vorwärts- und rückwärtsverketteten Listen. 5. Kaufpreis (ohne Zubehör) ca $, 64KB 36Bit-RAM. 3

4 Abbildung 3. IBM 7094 im Vordergrund (Bildquelle: IBM.COM) Klientenzentrierte Gesprächsführung nach Rogers Weizenbaum vereinfacht die ja doch im Allgemeinen recht komplexe Kommunikationssituation durch die Einschränkung auf ein therapeutisches Gespräch zwischen einem Psychiater und seinem Patienten. Dabei wird die spezielle Gespächstechnik der Psychiater der Schule Carl R. Rogers verwendet, die im Wesentlichen nur die Aussagen ihres Gegenübers, leicht sprachlich modifiziert, wiederholt. Dieses Paraphrasieren, d.h. Wiederholen der Äußerungen mit eigenen Worten, dient der Überprüfung, ob alles richtig verstanden wurde und gibt dem Gesprächspartner die Möglichkeit, Gedanken und Gefühle noch deutlicher wahrzunehmen und auszudrücken (Prinzip: aktives Zuhören [Glä08]). Interne Funktionsweise In einem einfachen Eingabe- und Antwortzyklus wird die über ein Terminal eingegeben Textzeile des menschlichen Gegenübers analysiert. Dabei wird die vorliegende Schlüsselwort-/Regelbasis laufend nach geeigneten Schlüsselwörtern durchsucht. Wird ein Schlüsselwort im Eingabestrom gefunden, wird nach einer geeigneten Zerlegungsregel gesucht, die in der Regelbasis schlüsselwortspezifisch festgelegt ist. Wird eine Zerlegungsregel gefunden, werden die dieser Zerlegung zugeordnete Zusammensetzungsregeln zyklisch abgearbeitet, damit sich Reaktionen nicht bei gleichen Eingebedaten sofort wiederholen. Schlüsselwörter können unterschiedlichen Vorrang besitzen. Schon generierte Reaktionen auf ein früheres Schlüsselwort niedriger Priorität werden dann durch Schlüsselwort-Reaktionen mit höherer Priorität ersetzt. Interpunktionszeichen setzen den Interpreter in den Grundzustand zu Begin der Satzanalyse zurück. Findet das Programm kein Schlüsselwort, oder schlägt die Suche nach einer Zerlegungsregel fehl, generiert das Programm Füllaussagen ohne spezifischen Kontext, wie z.b. können Sie das weiter erläutern, oder wechselt zu einen gespeicherten früheren Thema. 4

5 Erläuterung der Elemente der Regelbasis Im Folgendenden sind Begriffe kursiv gezeichnet, fett gezeichnet sind BNF-Elemente, Elemente die nicht kursiv oder fett gezeichnet sind, stehen für sich selbst. Die Datenbasis, das SLIP-Script ist im Wesentlichen eine Liste von Schlüsselwortdefinitionen: (Begrüßung START Schlüsseldefinition {Schlüsseldefinition}) Schlüsselwortdefinition Eine Schlüsselwortdefinition ist entweder der Terminator () (leerer Eintrag), oder hat allgemein folgendes Format: Beispiel: (Schlüssel [Priorität] (Zerlegungsregel) {(Zusammensetzungsregel)}) (WAS 2 ((0 WAS YOU 0) (WHAT IF YOU WHERE 4) (DO YOU THINK YOU YOU WHERE 4)... Besondere Bedeutung hat das Format (Schlüssel = SchlüsselSubstitution) oder auch (Schlüssel Priorität (=SchlüsselSubstitution)). Dabei werden im Eingabestrom gefundene Schlüsselbegriffe Schlüssel so behandelt, als wäre das Schlüsselwort SchlüsselSubstitution gefunden worden. Beipiel: (MAYBE (=PERHAPS)). Dadurch können mehrere Schlüssel einer Definition zugeordnet werden. Schlüsseldefinitionen in der Form (Schlüssel [Priorität] DLIST (/Oberbegriff )) führen zum Oberbegriff. Beispiel: (FATHER DLIST (/FAMILY)). Zerlegungsregel Eine Zerlegungsregel hat folgendes Format: (Musterlänge Textmuster {Musterlänge Textmuster}) Das Textmuster steht für sich selbst. Die Musterlänge ist Null oder eine positive natürliche Zahl und legt die Anzahl Worte fest, die mit diesem Textteil identifiziert werden. Eine Null bedeutet, das der Textteil aus einer beliebigen Anzahl an Worten bestehen kann (Allquantor). Beispiel:... (0 I ARE 0) Mit obiger Regel würde dann der Satz You are very helpful in folgende 4 Teile zerlegt werden (You I): (1) = (null), (2)=I, (3)=are, (4)=very helpful Diese Teile können dann in den Zusammensetzungsregeln verwendet werden. Wird einer Zerlegungsregel einer Wortliste ein vorangestellt, werden die folgenden Textmuster oder-verknüpft, (* FATHER MOTHER) bedeutet, dass sowohl Father als auch Mother akzeptiert wird. 5

6 Zusammensetzungsregel Eine Zusammensetzungsregel hat das folgende Format: (Wort PlatzhalterNummer {Wort PlatzhalterNummer}) Anstelle der Platzhalternummern werden dann die zerlegten Textteile in die Ausgabe geschrieben. Beispiel:... (DO YOU THINK YOU ARE 4)... Ausgabe zum Beipiel aus der Zerlegungsregel oben: DO YOU THINK YOU ARE VERY HELPFUL? Besondere Funktionen Das reservierte Wort PRE in einer Zusammensetzungsregel dient dazu, nach der Zerlegung eine Textersetzung zu definieren. Die Kontrolle wird danach an das Schlüsselwort im nächsten Listenelement abgegeben. Beispiel: (YOU RE = I M ((0 I M 0) (PRE (I AM 3) (=YOU))) Das reservierte Wort NEWKEY sorgt in einer Zusammensetzungsregel dafür, dass das aktuelle Schlüsselwort vom Stack entfernt und das darunterliegende aktiviert wird. MEMORY ist ein reserviertes Schlüsselwort. Es steht zusammen mit einem weiteren normalen Schlüsselwort und sorgt dafür das die daraus resultierende Zerlegung in einem FIFO/Stack gespeichert wird. Falls dann ein Text ohne Schlüsselworte gelesen wurde, wird - in bestimmten Situationen und bei nichtleerem Stack - die gespeicherte Zerlegung zusammengesetzt und ausgegeben. Beipiel: (MEMORY MY (0 YOUR 0 = LETS DISCUSS FURTHER WHY YOUR 3)... Memory lässt die Reaktionsweisen des Programms bei fehlenden Schlüsselwörtern etwas intelligenter erscheinen. Reaktionen der Öffentlichkeit Weizenbaum hat mit dem Programm Tests mit Universitätsangehörigen durchgeführt. Eine weiterentwickelte Variante des Programms hatte den suggestiven Namen Doctor. Dabei stellte sich schnell heraus, dass es für die Testpersonen nicht wichtig war, dass es sich beim Gesprächspartner um eine Maschine handelte. Viele fühlten sich vom Programm sogar verstanden und vertrauten ihm ihre intimsten Probleme an, was Weizenbaum - er konnte Protokolldateien mit allen Gesprächen einsehen - dazu brachte die Versuche einzustellen. Dieses Erlebnis war für Weizenbaum die Grundlage einer tiefen Skepsis gegenüber dem bedigungslosem Computereinsatz. Historischer Kontext Das Programm wurde zur Zeit der Hochphase des Wirschaftswunders der 60er- Jahre vorgestellt. Im diesem Zeitraum liegt aber auch die sog. Softwarekrise. D.h. die Kosten für Softwareentwicklung überstiegen erstmals die Hardwarekosten, einige große Projekte wurden wegen massiver Fehlplanungen und Fehleinschätzungen in den Sand gesetzt. Der Mangel an theoretischen Grundlagen führte zur Forderung nach systematischem Softwareengineering. Dies erschütterte den naiven Glauben an die sehr einfach erscheinenden Techniklösungen. 6

7 Biographische Daten zu Joseph Weizenbaum 1923 in Berlin geboren, als Sohn jüdischer Eltern noch vor dem Krieg 1936 in die USA nach Detroit emigriert Studium der Mathematik, im Krieg als Meteorologe, nach 1945 Fortsetzung des Studiums und nach Abschluss Arbeit als Assistent an der Wayne University in Detroit, Mitwirkung an der Entwicklung von verschiedenen Computersystemen und Softwareentwicklung für Banken zunächst Gastprofesessur am MIT [Wei84], dann ab 1970 Professor für Computer-Wissenschaften 6 am MIT, 1988 emeritiert Rückkehr nach Berlin, verstorben im März 2008 an den Folgen eines Schlaganfalls. Weizenbaum war nach 1970 einer der bedeutensten Computer und Technikkritiker (z.b. siehe auch [Wei84]). Literaturverzeichnis [Glä08] Sabine Gläsner. Klientenzentrierte Gesprächsführung [Wei66] Joseph Weizenbaum. Eliza -a computer program for the study of natural language communication between man and machine. Commun. ACM, 9(1):36 45, [Wei84] J. Weizenbaum. Kurs auf den Eisberg. Pendo, Zuerich, Computer Science 7

Kapitel 2. Methoden zur Beschreibung von Syntax

Kapitel 2. Methoden zur Beschreibung von Syntax 1 Kapitel 2 Methoden zur Beschreibung von Syntax Grammatik, die sogar Könige zu kontrollieren weiß... aus Molière, Les Femmes Savantes (1672), 2. Akt 2 Ziele Zwei Standards zur Definition der Syntax von

Mehr

Dialog-KI in IT-basierten Spielen

Dialog-KI in IT-basierten Spielen Dialog-KI in IT-basierten Spielen Kommunikation zwischen Mensch und NPC Vortrag von Friederike Bulka Was ist eine Dialog-KI? Es gibt (bis jetzt) 3 Arten wie Mensch und Rechner in Spielen kommunizieren.

Mehr

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten DBD::PO Mit SQL GNU gettext PO-Files bearbeiten Über was ich heute spreche. Vom Quelltext bis zur mehrsprachigen Anwendung. Formate Irrwege Lösungen Am Anfang ist der Quelltext. print 'You can log out

Mehr

Die Geschichte von C

Die Geschichte von C Die Geschichte von C Stefan Thomas Im Proseminar C-Programmierung - Grundlagen und Konzepte 1/20 Der Weg zu C Gliederung Die Verbreitung von C Konsequenzen und Notwendigkeiten Zusammenfassung/Fazit 2/20

Mehr

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme und Grammatikregeln

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme und Grammatikregeln Stefan Brass: OOP (Java), 3. Syntaxdiagramme und Grammatikregeln 1/32 Objektorientierte Programmierung Kapitel 3: Syntaxdiagramme und Grammatikregeln Stefan Brass Martin-Luther-Universität Halle-Wittenberg

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof.Dr.W.Kurth. Thema 11

Proseminar Ethische Aspekte der Informationsverarbeitung Prof.Dr.W.Kurth. Thema 11 Proseminar Ethische Aspekte der Informationsverarbeitung Prof.Dr.W.Kurth Thema 11 Verantwortung des Wissenschaftlers und mögliche Grenzen für die Forschung Texte: von Joseph Weizenbaum Kap.10 Gegen den

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann STÉPHANE ETRILLARD FAIR ZUM ZIEL Strategien für souveräne und überzeugende Kommunikation»Soft Skills kompakt«verlag Junfermann Ihr Kommunikationsstil zeigt, wer Sie sind 19 in guter Absicht sehr schnell

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

Kapitel 2. Methoden zur Beschreibung von Syntax

Kapitel 2. Methoden zur Beschreibung von Syntax 1 Kapitel 2 Methoden zur Beschreibung von Syntax Grammatik, die sogar Könige zu kontrollieren weiß... aus Molière, Les Femmes Savantes (1672), 2. Akt 2 Ziele Zwei Standards zur Definition der Syntax von

Mehr

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen Brainfuck 1 Brainfuck 1.1 Brainfuck Geschichte und Umfeld Brainfuck ist eine sogenannte esoterische Programmiersprache. Sie wurde 1993 vom Schweizer Urban Müller entworfen mit dem Ziel, eine Sprache mit

Mehr

Absprache: Treffpunkte Englisch Primar / Sek I

Absprache: Treffpunkte Englisch Primar / Sek I Departement Bildung und Kultur Abteilung Volksschule Gerichtshausstr. 25 8750 Glarus Absprache: Treffpunkte Englisch Primar / Sek I Das vorliegende Dokument beinhaltet Absprachen über Treffpunkte zum Übertritt

Mehr

VERHANDLUNGSFÜHRUNG UND PRÄSENTATIONSTECHNIK. Youssef Siahi WS 2011/12 Aktives zuhören- Spiegeln-paraphrasieren

VERHANDLUNGSFÜHRUNG UND PRÄSENTATIONSTECHNIK. Youssef Siahi WS 2011/12 Aktives zuhören- Spiegeln-paraphrasieren VERHANDLUNGSFÜHRUNG UND PRÄSENTATIONSTECHNIK Youssef Siahi WS 2011/12 Aktives zuhören- Spiegeln-paraphrasieren 2 Wer zuhört kann eine Aussage verstehen und richtig wiedergegeben. Transferthema 3 Aktives

Mehr

Rahmenbedingungen. Institution. Auswahl des Inhalts. Lernziele festlegen. Vorkenntnisse. Unterrichtsmethoden. Unterrichtstechniken. Wie viel Zeit?

Rahmenbedingungen. Institution. Auswahl des Inhalts. Lernziele festlegen. Vorkenntnisse. Unterrichtsmethoden. Unterrichtstechniken. Wie viel Zeit? Rahmenbedingungen Zielgruppe Bedürfnis Institution Auswahl des Inhalts Lernziele festlegen Vorkenntnisse Wie viel Zeit? Unterrichtsmethoden wie? Unterrichtstechniken wie? Infrastruktur, Hilfsmittel womit?

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Arbeitsabläufe FinanzProfiT Version 4.25

Arbeitsabläufe FinanzProfiT Version 4.25 Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left.

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left. Episode 13 Göttliche Hilfe Die Kirche scheint der richtige Ort zu sein, um Informationen zu sammeln. Der Pastor erklärt Anna die Melodie und teilt ihr mit, dass sie der Schlüssel zu einer Zeitmaschine

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Datenstrukturen DCG Grammatiken

Datenstrukturen DCG Grammatiken Datenstrukturen DCG Grammatiken Tutorial II Leiss Skript Grammatiken S.65 - S.77 Operationen auf Datenstrukturen Bäume Nachtrag Sehr kurz Operationen auf Datenstrukturen III Graphen Bäume Einfügung in

Mehr

Informatik 1 Tutorial

Informatik 1 Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2014 Dr. Martin Hirt Christian Badertscher Informatik 1 Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so

Mehr

Multiplikationstafeln

Multiplikationstafeln Multiplikationstafeln Rechenintensive Arbeiten in der Landesvermessung und Astronomie, sowie im Handel, machten es in früheren Jahrhunderten wünschenswert, höhere Rechenarten auf niedrigere zurück zu führen.

Mehr

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten.

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten. Einführung SQL 2010 Niko Becker Mit unseren Übungen zu ACCESS können Sie Aufbau und Struktur einer relationalen Datenbank kennenlernen. Wir zeigen Ihnen wie Sie Tabellen, Formulare und Berichte erstellen

Mehr

Interdisziplinäre fachdidaktische Übung: Formale Sprache Definitionen, Funktionen

Interdisziplinäre fachdidaktische Übung: Formale Sprache Definitionen, Funktionen Interdisziplinäre fachdidaktische Übung: Formale Sprache Definitionen, en SS 2013: Grossmann, Jenko 1 Definitionen Folgenden Begriffe werden oft synonym verwendet: Formale Sprache Programmiersprache Computersprache

Mehr

Funktion «Formulare» in educanet²

Funktion «Formulare» in educanet² Funktion «Formulare» in educanet² Schulen und Bildungsinstitutionen haben vielfältige Ansprüche daran, Meinungen einzuholen, Umfragen durchzuführen oder Anmeldungen zu regeln. Mit der Funktion Formulare

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard Cyrill Stachniss 0.1 Vorlesung Zeit und Ort: Mo 16.00 18.00 Uhr Gebäude 101, HS 00-026 Informationen

Mehr

Komplexe Softwaresysteme 2 - SS 2014. Dominik Korner

Komplexe Softwaresysteme 2 - SS 2014. Dominik Korner Komplexe Softwaresysteme 2 - SS 2014 Dominik Korner 24. März 2014 Inhaltsverzeichnis 1 Übung 1 2 1.1 Heap.............................................. 2 A Zeichnen Sie den (min)-heap, der durch Einfügen

Mehr

in Siege! To turn trials into

in Siege! To turn trials into Verwandle Anfechtungen in Siege! To turn trials into Victories! (Jakobus / James 1,2-8) Edwin Keimer KEB Österreich (www.keb-austria.com) www.joyofgrace.com Schlüsselworte: 1. NEHMT: (Freudiges annehmen)

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Use Case Beschreibung:

Use Case Beschreibung: <Name (Nummer)> Dokument-Art UC Geltungsbereich Use Case Beschreibung: Version Autor Ausgabe vom Ersetzt Dokument Ausgabestelle Prüfstelle Freigabestelle

Mehr

Spezifikation Projekt 2003/2004 - CMS

Spezifikation Projekt 2003/2004 - CMS Spezifikation Projekt 2003/2004 - CMS Zindel Dominik & Palumbo Antonio Titel: Management einer Volleyballklub-Website Autoren: Zindel Dominik, Palumbo Antonio Kurze Beschreibung des CMS - Internetseite

Mehr

Programmierung eines Besucherzählers mit Flash

Programmierung eines Besucherzählers mit Flash Die Idee...2 Die Entwicklung...2 Die Funktionen...2 Die Website...3 Die Registrierung...3 Counter einrichten...4 Der Besucherzähler...5 Wie der Benutzer ihn einbindet...5 Was dabei wirklich passiert...5

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte...2 Artikel erstellen... 3 Artikelinhalt bearbeiten... 4 Trennen der Druck- und Online-Version...5 Budget-Anzeige...5 Artikel bearbeiten... 6 Artikel kopieren...6

Mehr

Shell-Programmierung

Shell-Programmierung Shell-Programmierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2009 Shell-Programmierung 1/34 2009-04-27 Inhalt Einleitung

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Programmiersprachen und Programmierkonzepte

Programmiersprachen und Programmierkonzepte Programmiersprachen und Programmierkonzepte Inhalt Programmiersprachen- Entwicklung Programmiersprachen und Programmierparadigmen Die Geschichte der Programmiersprachen Anfänge vor 200 Jahren Programmierbare

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

Illustrierende Aufgaben zum LehrplanPLUS

Illustrierende Aufgaben zum LehrplanPLUS Jahrgangsstufen 3/4 Fach Zeitrahmen Benötigtes Material Themengebiet Illustrierende Aufgaben zum LehrplanPLUS Englisch E 3/4 4.3 Freizeit und Feste Kompetenzerwartungen My snowman 1 Unterrichtseinheit

Mehr

Frühe IW-Maschine, 1963. Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth. Relaismaschinen aus Postschrott... 1967 Jugend forscht

Frühe IW-Maschine, 1963. Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth. Relaismaschinen aus Postschrott... 1967 Jugend forscht Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth Frühe IW-Maschine, 1963 Bielefeld, Juni 2001 Relaismaschinen aus Postschrott... 1967 Jugend forscht Museumskiste im M4-Labor 1968 Jugend

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik Grundlagen der Informatik II Teil I: Formale Modelle der Informatik 1 Einführung GdInfoII 1-2 Ziele/Fragestellungen der Theoretischen Informatik 1. Einführung abstrakter Modelle für informationsverarbeitende

Mehr

ALLGEMEINES RECALL-SYSTEM

ALLGEMEINES RECALL-SYSTEM ALLGEMEINES RECALL-SYSTEM Pionier der Zahnarzt-Software. Seit 986. Inhaltsverzeichnis. Patienten in den Allgemeinen Recall setzen / aktivieren. Voreinstellung des Allgemeinen Recall-Systems. Erklärung

Mehr

Konfliktmanagement im Elterngespräch

Konfliktmanagement im Elterngespräch Konfliktmanagement im Elterngespräch 21. Januar 2008 Pascal-Gymnasium Münster Seite 2/12 Vorwort Das Training Konfliktmanagement im Elterngespräch umfasst unter anderem die Themenbereiche Eigenschaften

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

Ablauf des Unterrichtsbeispiels

Ablauf des Unterrichtsbeispiels Methode: Partnerpuzzle Thema des Unterrichtsbeispiels: Nice to meet you Fach: Englisch Klassenstufe: Kompetenzbereich: Kommunikative Kompetenzen ( GeR S.103ff) Fertigkeiten Sprechen Ziele Die SuS tauschen

Mehr

Wenn dies tatsächlich der Anspruch dieser Fachbereiche sein sollte, so ist er mittels eines mathematischen Modells zwingend widerlegbar!

Wenn dies tatsächlich der Anspruch dieser Fachbereiche sein sollte, so ist er mittels eines mathematischen Modells zwingend widerlegbar! 5.1. Widerlegung der Wissenschaftlichkeit: Der kybernetische Beweis Nähere Untersuchungen des finanzwirtschaftlichen Modellansatzes haben uns zu äußerst beunruhigenden Erkenntnissen geführt, welche wir

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche

Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche HOCHSCHULE FÜR TECHNIK, WIRTSCHAFT UND KULTUR LEIPZIG University of Applied Sciences Fakultät Medien Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche

Mehr

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice organice-excel-add-in 1 Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice (Ein stichwortartiger Entwurf ) Systemvoraussetzungen:

Mehr

Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen.

Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. RULES IN THE FAMILY Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e) Familie und

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Einführung in die Computerlinguistik

Einführung in die Computerlinguistik Vorläufiges Programm Einführung in die Computerlinguistik WS 2011/12 Manfred Pinkal 25.10.11 Einführung 8.11.11 Morphologie und Automaten 15.11.11 Morphologie und Automaten 22.11.11 Syntax 29.11.11 Parsing

Mehr

FORWARD THINKING. In der Argumentation überzeugen. Auch im digitalen Zeitalter bleibt das Gespräch. 41. Controller Congress 2016

FORWARD THINKING. In der Argumentation überzeugen. Auch im digitalen Zeitalter bleibt das Gespräch. 41. Controller Congress 2016 360 FORWARD THINKING Controlling Management Rechnungslegung Prof. Detlev R. Zillmer In der Argumentation überzeugen Auch im digitalen Zeitalter bleibt das Gespräch 41. Controller Congress 2016 Dokumentation

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Software Engineering. 3. Anforderungsanalyse. Franz-Josef Elmer, Universität Basel, HS 2010

Software Engineering. 3. Anforderungsanalyse. Franz-Josef Elmer, Universität Basel, HS 2010 Software Engineering 3. Anforderungsanalyse Franz-Josef Elmer, Universität Basel, HS 2010 Software Engineering: 3. Anforderungsanalyse 2 Definitionen Anforderungen (Requirements): Beschreibung aller Leistungen,

Mehr

Heimverwaltungsprogramm HVP Version 6.0

Heimverwaltungsprogramm HVP Version 6.0 Heimverwaltungsprogramm HVP Version 6.0 Dokumentenmanagement Version 1.0 des Handbuchs HeimTec GmbH Heimverwaltung HVP Internet: www.heimtec.com E-Mail: info@heimtec.com Inhalt 1. Einleitung...3 1.1. Speicherung

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Handbuch für Redakteure (Firmenpark)

Handbuch für Redakteure (Firmenpark) Handbuch für Redakteure (Firmenpark) Eigenen Eintrag finden... 1 Anmeldung am System... 1 Inhalte ändern... 2 Feld: Branchenzuordnung... 3 Feld: Virtueller Ortsplan... 4 Feld: Logo (Bild einfügen)... 5

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08.

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08. Mass Customized Printed Products A Chance for Designers and Entrepreneurs? Burgdorf, 27. 08. Beuth Hochschule für Technik Berlin Prof. Dr. Anne König Outline 1. Definitions 2. E-Commerce: The Revolution

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Erstellen und Bearbeiten von Inhalten (Assets)

Erstellen und Bearbeiten von Inhalten (Assets) Wichtig! Beachten Sie die Designrichtlinien im Kapitel Darstellung und Vorgaben zur Erstellung der Inhalte Ein ist ein Text der speziell formatiert ausgegeben wird. Bei einer sdetailansicht werden die

Mehr

Aufgabe 1: Malerarbeiten

Aufgabe 1: Malerarbeiten Aufgabe 1: Malerarbeiten Fritz braucht zwei Stunden, um ein Zimmer zu streichen. Susi braucht für das gleiche Zimmer drei Stunden. Wie lange brauchen beide zusammen, um das Zimmer zu streichen? Lösung:

Mehr

5 Logische Programmierung

5 Logische Programmierung 5 Logische Programmierung Logik wird als Programmiersprache benutzt Der logische Ansatz zu Programmierung ist (sowie der funktionale) deklarativ; Programme können mit Hilfe zweier abstrakten, maschinen-unabhängigen

Mehr

Gewünschter Studienbeginn Intended start of studies. Beantragtes Studium (siehe Beiblatt) proposed field of study (see supplemental sheet)

Gewünschter Studienbeginn Intended start of studies. Beantragtes Studium (siehe Beiblatt) proposed field of study (see supplemental sheet) Johannes Kepler Universität Linz Zulassungsservice Altenberger Str. 69 4040 Linz ÖSTERREICH Vermerke: ANSUCHEN UM ZULASSUNG ZUM MASTERSTUDIUM APPLICATION FOR ADMISSION TO THE MASTER PROGRAM Gewünschter

Mehr

GEORG.NET Outlook-Anbindung

GEORG.NET Outlook-Anbindung GEORG.NET Outlook-Anbindung Handbuch-GT-Outlook.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-GT-Outlook.docx 2 Inhaltsverzeichnis

Mehr

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Formen des Zuhörens Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Prof. Dr. Claus Bischoff Psychosomatische Fachklinik Bad DürkheimD Gesetzmäßigkeiten der Kommunikation

Mehr

NUTZUNGSANLEITUNG - VERBUND-PLATTFORM

NUTZUNGSANLEITUNG - VERBUND-PLATTFORM NUTZUNGSANLEITUNG - VERBUND-PLATTFORM http://offene-werkstaetten.org/handbuch Dieses PDF erklärt die wichtigsten Funktionen der gemeinsamen Webseite des Verbund Offener Werkstätten. Die Webseite beruht

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany Informatik I Grundlagen der systematischen Programmierung Peter Thiemann Universität Freiburg, Germany WS 2008/09 Organisatorisches Vorlesung Di und Do, 11-13 Uhr, HS 101-00-036 Dozent Prof. Dr. Peter

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Inhalt Flirts mit einem Roboter Simulation als bare Münze Die Qualität der Emergenz Artificial Life Künstliches Leben im Computer Flirts mit einem Roboter Mensch-Maschine Beziehung

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

Produktentwicklung damit sollten Sie rechnen

Produktentwicklung damit sollten Sie rechnen Produktentwicklung damit sollten Sie rechnen 0. Zusammenfassung Wer Produktentwicklung betreiben will, muss in erster Linie sehr viel lesen: Dokumente aus unterschiedlichsten Quellen und in vielen Formaten.

Mehr

Problemorientierte Programmiersprachen Nachteile von Programmen in Maschinensprache sehr aufwendig bei komplexeren Aufgabenstellungen fehleranfällig

Problemorientierte Programmiersprachen Nachteile von Programmen in Maschinensprache sehr aufwendig bei komplexeren Aufgabenstellungen fehleranfällig Problemorientierte Programmiersprachen Nachteile von Programmen in Maschinensprache sehr aufwendig bei komplexeren Aufgabenstellungen fehleranfällig schwer verständlich nicht portabel, d.h. nicht auf Rechner

Mehr

Formaler Entwurf mit Event-B Die Eventbank

Formaler Entwurf mit Event-B Die Eventbank Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation Vorlesung Anwendung Formaler Verifikation SS 2015, 9.6.15 Dr. V. Klebanov, Dr. M. Ulbrich Formaler Entwurf mit Event-B Die

Mehr

4 Schleifen und Dateien

4 Schleifen und Dateien 4 Schleifen und Dateien 4.1 Übungsaufgabe 4.1.1 Aufgabe 1 Schreiben Sie drei C++ Programme: pword_for.cxx, pword_while.cxx, pword_do.cxx. Die Programme sollen den Benutzer höchstens 5 Mal nach einem Passwort

Mehr

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de DYNAMISCHE SEITEN Warum Scriptsprachen? Stand: 11.04.2005 CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de I N H A L T 1 Warum dynamische Seiten?... 3 1.1 Einführung... 3 1.2 HTML Seiten...

Mehr

Für die Verwendung des Terminal-Gateway-Service gelten folgende Mindestsystemvoraussetzungen:

Für die Verwendung des Terminal-Gateway-Service gelten folgende Mindestsystemvoraussetzungen: Seite 1 / 8 Für die Verwendung des Terminal-Gateway-Service gelten folgende Mindestsystemvoraussetzungen: ab Windows XP inklusive Service Pack 3 ab Internet Explorer 7.0 ab Remote Desktop Client 6.1 Vor

Mehr

Erstellen eines Wordpress-Blogs

Erstellen eines Wordpress-Blogs Erstellen eines Wordpress-Blogs Inhalt 1 Einen Wordpress-Blog erstellen... 3 2 Wordpress konfigurieren... 5 2.1 Wordpress-Anmeldung... 5 2.2 Sprache einstellen... 7 2.3 Einen neuen Artikel verfassen...

Mehr

Konto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS)

Konto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS) Konto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS) 1. Allgemeines PH-Online ist das Informationsmanagementsystem der Pädagogischen Hochschule Tirol, das o sämtliche

Mehr

Social Media Heilmittel oder Pandemie?

Social Media Heilmittel oder Pandemie? Social Media Heilmittel oder Pandemie? Wie Pharmaunternehmen die sozialen Netzwerke nutzen können Social Media ist kein Hype... Beeindruckende Zahlen. Sehen wir uns ein paar Beispiele an... # 1: Jeff Stenski

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Brief schreiben, ablegen, ändern Die FlowFact Word-Einbindung macht es möglich, direkt von FlowFact heraus Dokumente zu erzeugen, die automatisch über

Mehr

Formale Sprachen und Grammatiken

Formale Sprachen und Grammatiken Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr