ELIZA What Computers think about thinking Computers. Martin Kaminski

Größe: px
Ab Seite anzeigen:

Download "ELIZA What Computers think about thinking Computers. Martin Kaminski"

Transkript

1 ELIZA What Computers think about thinking Computers Martin Kaminski 1

2 ELIZA, ein Beitrag zum Studium natürlichsprachiger Mensch-Maschine- Kommunikation ELIZA wird zuerst 1966 in einem Artikel der Fachzeitschrift Zeitschrift Communications of the ACM 1 erwähnt [Wei66]. Unter der Rubrik Computational Linguistics stellt der Autor MIT 2 -Professor Joseph Weizenbaum ein Computerprogramm namens Eliza vor, das als Studienobjekt für natürlichsprachige Mensch- Maschine-Kommunikation dienen soll. Abbildung 1. Joseph Weizenbaum 2005 in Berlin (Bildquelle: Wikipedia). Warum der Name Eliza? Der Name Eliza bezieht sich auf die Figur Eliza Doolittle aus George Bernhard Shaws Komödie Pygmalion 3 : Das aus der Unterschicht stammende Blumenmädchen Eliza Doolittle wird dort vom Sprachwissenschaftler Professor Higgins einem umfangreichen sprachlichen Umerziehungsprozess unterzogen, um gegenüber der besseren Gesellschaft ihre niedrige Herkunft zu verschleiern. Die Handlung bezieht sich auf einen griechischen Mythos, in dem der Bildhauer Pygmalion eine Statue erschafft und die Götter bittet, diese zum Leben zu erwecken. So soll wohl diese Analogie darauf hin deuten, dass es wohl darum geht die Maschinennatur von Eliza gegenüber dem Benutzer zu verschleiern. 1. Association for Computing Machinery. 2. Massachusetts Institue of Technology, Studiengebühren derzeit ca $/a. 3. Später auch als Musical My Fair Lady bekannt geworden. 2

3 Abbildung 2. Darstellung des Pygmalion-Mythos in einem französischen Holzschnitt von 1505 (Bildquelle: Computer- und Softwaretechnik 1965 ELIZA ist in großen Teilen in MAD-SLIP 4 verfasst, einer Programmiersprachen- Erweiterung für FORTRAN, zur Verarbeitung von symmetrischen Listen. Das Programm lief auf einem IBM 7094-Großrechner 5 auf einem im Rahmen des MAC- Projekts am MIT entwickelten Timesharing-System mit Namen CTSS. Damals war der direkte Dialog über ein Terminal mit einem Computer noch etwas völlig Neues. Im Programm Eliza spielt diese neue Interaktionsweise eine wichtige Rolle. Dabei ist nur ein kleiner Teil der Textverarbeitung- und der Kernfunktionen des Programms in FORTRAN implementiert, der sprachabhängige Teil von ELIZA ist wegen der einfachen Änderbarkeit als Daten in sog. MAD-SLIP verfasst, Weizenbaum bezeichnet diese Daten als Script. Sie legen die sprachlichen Reaktionsweisen des Programms fest. 4. SLIP = Symmetric List Processing, Verarbeitung von vorwärts- und rückwärtsverketteten Listen. 5. Kaufpreis (ohne Zubehör) ca $, 64KB 36Bit-RAM. 3

4 Abbildung 3. IBM 7094 im Vordergrund (Bildquelle: IBM.COM) Klientenzentrierte Gesprächsführung nach Rogers Weizenbaum vereinfacht die ja doch im Allgemeinen recht komplexe Kommunikationssituation durch die Einschränkung auf ein therapeutisches Gespräch zwischen einem Psychiater und seinem Patienten. Dabei wird die spezielle Gespächstechnik der Psychiater der Schule Carl R. Rogers verwendet, die im Wesentlichen nur die Aussagen ihres Gegenübers, leicht sprachlich modifiziert, wiederholt. Dieses Paraphrasieren, d.h. Wiederholen der Äußerungen mit eigenen Worten, dient der Überprüfung, ob alles richtig verstanden wurde und gibt dem Gesprächspartner die Möglichkeit, Gedanken und Gefühle noch deutlicher wahrzunehmen und auszudrücken (Prinzip: aktives Zuhören [Glä08]). Interne Funktionsweise In einem einfachen Eingabe- und Antwortzyklus wird die über ein Terminal eingegeben Textzeile des menschlichen Gegenübers analysiert. Dabei wird die vorliegende Schlüsselwort-/Regelbasis laufend nach geeigneten Schlüsselwörtern durchsucht. Wird ein Schlüsselwort im Eingabestrom gefunden, wird nach einer geeigneten Zerlegungsregel gesucht, die in der Regelbasis schlüsselwortspezifisch festgelegt ist. Wird eine Zerlegungsregel gefunden, werden die dieser Zerlegung zugeordnete Zusammensetzungsregeln zyklisch abgearbeitet, damit sich Reaktionen nicht bei gleichen Eingebedaten sofort wiederholen. Schlüsselwörter können unterschiedlichen Vorrang besitzen. Schon generierte Reaktionen auf ein früheres Schlüsselwort niedriger Priorität werden dann durch Schlüsselwort-Reaktionen mit höherer Priorität ersetzt. Interpunktionszeichen setzen den Interpreter in den Grundzustand zu Begin der Satzanalyse zurück. Findet das Programm kein Schlüsselwort, oder schlägt die Suche nach einer Zerlegungsregel fehl, generiert das Programm Füllaussagen ohne spezifischen Kontext, wie z.b. können Sie das weiter erläutern, oder wechselt zu einen gespeicherten früheren Thema. 4

5 Erläuterung der Elemente der Regelbasis Im Folgendenden sind Begriffe kursiv gezeichnet, fett gezeichnet sind BNF-Elemente, Elemente die nicht kursiv oder fett gezeichnet sind, stehen für sich selbst. Die Datenbasis, das SLIP-Script ist im Wesentlichen eine Liste von Schlüsselwortdefinitionen: (Begrüßung START Schlüsseldefinition {Schlüsseldefinition}) Schlüsselwortdefinition Eine Schlüsselwortdefinition ist entweder der Terminator () (leerer Eintrag), oder hat allgemein folgendes Format: Beispiel: (Schlüssel [Priorität] (Zerlegungsregel) {(Zusammensetzungsregel)}) (WAS 2 ((0 WAS YOU 0) (WHAT IF YOU WHERE 4) (DO YOU THINK YOU YOU WHERE 4)... Besondere Bedeutung hat das Format (Schlüssel = SchlüsselSubstitution) oder auch (Schlüssel Priorität (=SchlüsselSubstitution)). Dabei werden im Eingabestrom gefundene Schlüsselbegriffe Schlüssel so behandelt, als wäre das Schlüsselwort SchlüsselSubstitution gefunden worden. Beipiel: (MAYBE (=PERHAPS)). Dadurch können mehrere Schlüssel einer Definition zugeordnet werden. Schlüsseldefinitionen in der Form (Schlüssel [Priorität] DLIST (/Oberbegriff )) führen zum Oberbegriff. Beispiel: (FATHER DLIST (/FAMILY)). Zerlegungsregel Eine Zerlegungsregel hat folgendes Format: (Musterlänge Textmuster {Musterlänge Textmuster}) Das Textmuster steht für sich selbst. Die Musterlänge ist Null oder eine positive natürliche Zahl und legt die Anzahl Worte fest, die mit diesem Textteil identifiziert werden. Eine Null bedeutet, das der Textteil aus einer beliebigen Anzahl an Worten bestehen kann (Allquantor). Beispiel:... (0 I ARE 0) Mit obiger Regel würde dann der Satz You are very helpful in folgende 4 Teile zerlegt werden (You I): (1) = (null), (2)=I, (3)=are, (4)=very helpful Diese Teile können dann in den Zusammensetzungsregeln verwendet werden. Wird einer Zerlegungsregel einer Wortliste ein vorangestellt, werden die folgenden Textmuster oder-verknüpft, (* FATHER MOTHER) bedeutet, dass sowohl Father als auch Mother akzeptiert wird. 5

6 Zusammensetzungsregel Eine Zusammensetzungsregel hat das folgende Format: (Wort PlatzhalterNummer {Wort PlatzhalterNummer}) Anstelle der Platzhalternummern werden dann die zerlegten Textteile in die Ausgabe geschrieben. Beispiel:... (DO YOU THINK YOU ARE 4)... Ausgabe zum Beipiel aus der Zerlegungsregel oben: DO YOU THINK YOU ARE VERY HELPFUL? Besondere Funktionen Das reservierte Wort PRE in einer Zusammensetzungsregel dient dazu, nach der Zerlegung eine Textersetzung zu definieren. Die Kontrolle wird danach an das Schlüsselwort im nächsten Listenelement abgegeben. Beispiel: (YOU RE = I M ((0 I M 0) (PRE (I AM 3) (=YOU))) Das reservierte Wort NEWKEY sorgt in einer Zusammensetzungsregel dafür, dass das aktuelle Schlüsselwort vom Stack entfernt und das darunterliegende aktiviert wird. MEMORY ist ein reserviertes Schlüsselwort. Es steht zusammen mit einem weiteren normalen Schlüsselwort und sorgt dafür das die daraus resultierende Zerlegung in einem FIFO/Stack gespeichert wird. Falls dann ein Text ohne Schlüsselworte gelesen wurde, wird - in bestimmten Situationen und bei nichtleerem Stack - die gespeicherte Zerlegung zusammengesetzt und ausgegeben. Beipiel: (MEMORY MY (0 YOUR 0 = LETS DISCUSS FURTHER WHY YOUR 3)... Memory lässt die Reaktionsweisen des Programms bei fehlenden Schlüsselwörtern etwas intelligenter erscheinen. Reaktionen der Öffentlichkeit Weizenbaum hat mit dem Programm Tests mit Universitätsangehörigen durchgeführt. Eine weiterentwickelte Variante des Programms hatte den suggestiven Namen Doctor. Dabei stellte sich schnell heraus, dass es für die Testpersonen nicht wichtig war, dass es sich beim Gesprächspartner um eine Maschine handelte. Viele fühlten sich vom Programm sogar verstanden und vertrauten ihm ihre intimsten Probleme an, was Weizenbaum - er konnte Protokolldateien mit allen Gesprächen einsehen - dazu brachte die Versuche einzustellen. Dieses Erlebnis war für Weizenbaum die Grundlage einer tiefen Skepsis gegenüber dem bedigungslosem Computereinsatz. Historischer Kontext Das Programm wurde zur Zeit der Hochphase des Wirschaftswunders der 60er- Jahre vorgestellt. Im diesem Zeitraum liegt aber auch die sog. Softwarekrise. D.h. die Kosten für Softwareentwicklung überstiegen erstmals die Hardwarekosten, einige große Projekte wurden wegen massiver Fehlplanungen und Fehleinschätzungen in den Sand gesetzt. Der Mangel an theoretischen Grundlagen führte zur Forderung nach systematischem Softwareengineering. Dies erschütterte den naiven Glauben an die sehr einfach erscheinenden Techniklösungen. 6

7 Biographische Daten zu Joseph Weizenbaum 1923 in Berlin geboren, als Sohn jüdischer Eltern noch vor dem Krieg 1936 in die USA nach Detroit emigriert Studium der Mathematik, im Krieg als Meteorologe, nach 1945 Fortsetzung des Studiums und nach Abschluss Arbeit als Assistent an der Wayne University in Detroit, Mitwirkung an der Entwicklung von verschiedenen Computersystemen und Softwareentwicklung für Banken zunächst Gastprofesessur am MIT [Wei84], dann ab 1970 Professor für Computer-Wissenschaften 6 am MIT, 1988 emeritiert Rückkehr nach Berlin, verstorben im März 2008 an den Folgen eines Schlaganfalls. Weizenbaum war nach 1970 einer der bedeutensten Computer und Technikkritiker (z.b. siehe auch [Wei84]). Literaturverzeichnis [Glä08] Sabine Gläsner. Klientenzentrierte Gesprächsführung [Wei66] Joseph Weizenbaum. Eliza -a computer program for the study of natural language communication between man and machine. Commun. ACM, 9(1):36 45, [Wei84] J. Weizenbaum. Kurs auf den Eisberg. Pendo, Zuerich, Computer Science 7

Kapitel 2. Methoden zur Beschreibung von Syntax

Kapitel 2. Methoden zur Beschreibung von Syntax 1 Kapitel 2 Methoden zur Beschreibung von Syntax Grammatik, die sogar Könige zu kontrollieren weiß... aus Molière, Les Femmes Savantes (1672), 2. Akt 2 Ziele Zwei Standards zur Definition der Syntax von

Mehr

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten DBD::PO Mit SQL GNU gettext PO-Files bearbeiten Über was ich heute spreche. Vom Quelltext bis zur mehrsprachigen Anwendung. Formate Irrwege Lösungen Am Anfang ist der Quelltext. print 'You can log out

Mehr

Die Geschichte von C

Die Geschichte von C Die Geschichte von C Stefan Thomas Im Proseminar C-Programmierung - Grundlagen und Konzepte 1/20 Der Weg zu C Gliederung Die Verbreitung von C Konsequenzen und Notwendigkeiten Zusammenfassung/Fazit 2/20

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme und Grammatikregeln

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme und Grammatikregeln Stefan Brass: OOP (Java), 3. Syntaxdiagramme und Grammatikregeln 1/32 Objektorientierte Programmierung Kapitel 3: Syntaxdiagramme und Grammatikregeln Stefan Brass Martin-Luther-Universität Halle-Wittenberg

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

Absprache: Treffpunkte Englisch Primar / Sek I

Absprache: Treffpunkte Englisch Primar / Sek I Departement Bildung und Kultur Abteilung Volksschule Gerichtshausstr. 25 8750 Glarus Absprache: Treffpunkte Englisch Primar / Sek I Das vorliegende Dokument beinhaltet Absprachen über Treffpunkte zum Übertritt

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof.Dr.W.Kurth. Thema 11

Proseminar Ethische Aspekte der Informationsverarbeitung Prof.Dr.W.Kurth. Thema 11 Proseminar Ethische Aspekte der Informationsverarbeitung Prof.Dr.W.Kurth Thema 11 Verantwortung des Wissenschaftlers und mögliche Grenzen für die Forschung Texte: von Joseph Weizenbaum Kap.10 Gegen den

Mehr

Kapitel 2. Methoden zur Beschreibung von Syntax

Kapitel 2. Methoden zur Beschreibung von Syntax 1 Kapitel 2 Methoden zur Beschreibung von Syntax Grammatik, die sogar Könige zu kontrollieren weiß... aus Molière, Les Femmes Savantes (1672), 2. Akt 2 Ziele Zwei Standards zur Definition der Syntax von

Mehr

Datenstrukturen DCG Grammatiken

Datenstrukturen DCG Grammatiken Datenstrukturen DCG Grammatiken Tutorial II Leiss Skript Grammatiken S.65 - S.77 Operationen auf Datenstrukturen Bäume Nachtrag Sehr kurz Operationen auf Datenstrukturen III Graphen Bäume Einfügung in

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen Brainfuck 1 Brainfuck 1.1 Brainfuck Geschichte und Umfeld Brainfuck ist eine sogenannte esoterische Programmiersprache. Sie wurde 1993 vom Schweizer Urban Müller entworfen mit dem Ziel, eine Sprache mit

Mehr

Programmierung eines Besucherzählers mit Flash

Programmierung eines Besucherzählers mit Flash Die Idee...2 Die Entwicklung...2 Die Funktionen...2 Die Website...3 Die Registrierung...3 Counter einrichten...4 Der Besucherzähler...5 Wie der Benutzer ihn einbindet...5 Was dabei wirklich passiert...5

Mehr

Use Case Beschreibung:

Use Case Beschreibung: <Name (Nummer)> Dokument-Art UC Geltungsbereich Use Case Beschreibung: Version Autor Ausgabe vom Ersetzt Dokument Ausgabestelle Prüfstelle Freigabestelle

Mehr

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann STÉPHANE ETRILLARD FAIR ZUM ZIEL Strategien für souveräne und überzeugende Kommunikation»Soft Skills kompakt«verlag Junfermann Ihr Kommunikationsstil zeigt, wer Sie sind 19 in guter Absicht sehr schnell

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Shell-Programmierung

Shell-Programmierung Shell-Programmierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2009 Shell-Programmierung 1/34 2009-04-27 Inhalt Einleitung

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard Cyrill Stachniss 0.1 Vorlesung Zeit und Ort: Mo 16.00 18.00 Uhr Gebäude 101, HS 00-026 Informationen

Mehr

Rahmenbedingungen. Institution. Auswahl des Inhalts. Lernziele festlegen. Vorkenntnisse. Unterrichtsmethoden. Unterrichtstechniken. Wie viel Zeit?

Rahmenbedingungen. Institution. Auswahl des Inhalts. Lernziele festlegen. Vorkenntnisse. Unterrichtsmethoden. Unterrichtstechniken. Wie viel Zeit? Rahmenbedingungen Zielgruppe Bedürfnis Institution Auswahl des Inhalts Lernziele festlegen Vorkenntnisse Wie viel Zeit? Unterrichtsmethoden wie? Unterrichtstechniken wie? Infrastruktur, Hilfsmittel womit?

Mehr

Arbeitsabläufe FinanzProfiT Version 4.25

Arbeitsabläufe FinanzProfiT Version 4.25 Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

Wenn dies tatsächlich der Anspruch dieser Fachbereiche sein sollte, so ist er mittels eines mathematischen Modells zwingend widerlegbar!

Wenn dies tatsächlich der Anspruch dieser Fachbereiche sein sollte, so ist er mittels eines mathematischen Modells zwingend widerlegbar! 5.1. Widerlegung der Wissenschaftlichkeit: Der kybernetische Beweis Nähere Untersuchungen des finanzwirtschaftlichen Modellansatzes haben uns zu äußerst beunruhigenden Erkenntnissen geführt, welche wir

Mehr

Formale Sprachen und Grammatiken

Formale Sprachen und Grammatiken Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Frühe IW-Maschine, 1963. Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth. Relaismaschinen aus Postschrott... 1967 Jugend forscht

Frühe IW-Maschine, 1963. Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth. Relaismaschinen aus Postschrott... 1967 Jugend forscht Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth Frühe IW-Maschine, 1963 Bielefeld, Juni 2001 Relaismaschinen aus Postschrott... 1967 Jugend forscht Museumskiste im M4-Labor 1968 Jugend

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik Grundlagen der Informatik II Teil I: Formale Modelle der Informatik 1 Einführung GdInfoII 1-2 Ziele/Fragestellungen der Theoretischen Informatik 1. Einführung abstrakter Modelle für informationsverarbeitende

Mehr

Komplexe Softwaresysteme 2 - SS 2014. Dominik Korner

Komplexe Softwaresysteme 2 - SS 2014. Dominik Korner Komplexe Softwaresysteme 2 - SS 2014 Dominik Korner 24. März 2014 Inhaltsverzeichnis 1 Übung 1 2 1.1 Heap.............................................. 2 A Zeichnen Sie den (min)-heap, der durch Einfügen

Mehr

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice

Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice organice-excel-add-in 1 Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice (Ein stichwortartiger Entwurf ) Systemvoraussetzungen:

Mehr

Heimverwaltungsprogramm HVP Version 6.0

Heimverwaltungsprogramm HVP Version 6.0 Heimverwaltungsprogramm HVP Version 6.0 Dokumentenmanagement Version 1.0 des Handbuchs HeimTec GmbH Heimverwaltung HVP Internet: www.heimtec.com E-Mail: info@heimtec.com Inhalt 1. Einleitung...3 1.1. Speicherung

Mehr

Multiplikationstafeln

Multiplikationstafeln Multiplikationstafeln Rechenintensive Arbeiten in der Landesvermessung und Astronomie, sowie im Handel, machten es in früheren Jahrhunderten wünschenswert, höhere Rechenarten auf niedrigere zurück zu führen.

Mehr

Informatik 1 Tutorial

Informatik 1 Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2014 Dr. Martin Hirt Christian Badertscher Informatik 1 Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so

Mehr

FORWARD THINKING. In der Argumentation überzeugen. Auch im digitalen Zeitalter bleibt das Gespräch. 41. Controller Congress 2016

FORWARD THINKING. In der Argumentation überzeugen. Auch im digitalen Zeitalter bleibt das Gespräch. 41. Controller Congress 2016 360 FORWARD THINKING Controlling Management Rechnungslegung Prof. Detlev R. Zillmer In der Argumentation überzeugen Auch im digitalen Zeitalter bleibt das Gespräch 41. Controller Congress 2016 Dokumentation

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08.

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08. Mass Customized Printed Products A Chance for Designers and Entrepreneurs? Burgdorf, 27. 08. Beuth Hochschule für Technik Berlin Prof. Dr. Anne König Outline 1. Definitions 2. E-Commerce: The Revolution

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

VERHANDLUNGSFÜHRUNG UND PRÄSENTATIONSTECHNIK. Youssef Siahi WS 2011/12 Aktives zuhören- Spiegeln-paraphrasieren

VERHANDLUNGSFÜHRUNG UND PRÄSENTATIONSTECHNIK. Youssef Siahi WS 2011/12 Aktives zuhören- Spiegeln-paraphrasieren VERHANDLUNGSFÜHRUNG UND PRÄSENTATIONSTECHNIK Youssef Siahi WS 2011/12 Aktives zuhören- Spiegeln-paraphrasieren 2 Wer zuhört kann eine Aussage verstehen und richtig wiedergegeben. Transferthema 3 Aktives

Mehr

Formaler Entwurf mit Event-B Die Eventbank

Formaler Entwurf mit Event-B Die Eventbank Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation Vorlesung Anwendung Formaler Verifikation SS 2015, 9.6.15 Dr. V. Klebanov, Dr. M. Ulbrich Formaler Entwurf mit Event-B Die

Mehr

Programmiersprachen und Programmierkonzepte

Programmiersprachen und Programmierkonzepte Programmiersprachen und Programmierkonzepte Inhalt Programmiersprachen- Entwicklung Programmiersprachen und Programmierparadigmen Die Geschichte der Programmiersprachen Anfänge vor 200 Jahren Programmierbare

Mehr

Gewünschter Studienbeginn Intended start of studies. Beantragtes Studium (siehe Beiblatt) proposed field of study (see supplemental sheet)

Gewünschter Studienbeginn Intended start of studies. Beantragtes Studium (siehe Beiblatt) proposed field of study (see supplemental sheet) Johannes Kepler Universität Linz Zulassungsservice Altenberger Str. 69 4040 Linz ÖSTERREICH Vermerke: ANSUCHEN UM ZULASSUNG ZUM MASTERSTUDIUM APPLICATION FOR ADMISSION TO THE MASTER PROGRAM Gewünschter

Mehr

Illustrierende Aufgaben zum LehrplanPLUS

Illustrierende Aufgaben zum LehrplanPLUS Jahrgangsstufen 3/4 Fach Zeitrahmen Benötigtes Material Themengebiet Illustrierende Aufgaben zum LehrplanPLUS Englisch E 3/4 4.3 Freizeit und Feste Kompetenzerwartungen My snowman 1 Unterrichtseinheit

Mehr

Textverarbeitungsprogramm WORD

Textverarbeitungsprogramm WORD Textverarbeitungsprogramm WORD Es gibt verschiedene Textverarbeitungsprogramme, z. B. von Microsoft, von IBM, von Star und anderen Softwareherstellern, die alle mehr oder weniger dieselben Funktionen anbieten!

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre

Mehr

Spezifikation Projekt 2003/2004 - CMS

Spezifikation Projekt 2003/2004 - CMS Spezifikation Projekt 2003/2004 - CMS Zindel Dominik & Palumbo Antonio Titel: Management einer Volleyballklub-Website Autoren: Zindel Dominik, Palumbo Antonio Kurze Beschreibung des CMS - Internetseite

Mehr

ALLGEMEINES RECALL-SYSTEM

ALLGEMEINES RECALL-SYSTEM ALLGEMEINES RECALL-SYSTEM Pionier der Zahnarzt-Software. Seit 986. Inhaltsverzeichnis. Patienten in den Allgemeinen Recall setzen / aktivieren. Voreinstellung des Allgemeinen Recall-Systems. Erklärung

Mehr

Ablauf des Unterrichtsbeispiels

Ablauf des Unterrichtsbeispiels Methode: Partnerpuzzle Thema des Unterrichtsbeispiels: Nice to meet you Fach: Englisch Klassenstufe: Kompetenzbereich: Kommunikative Kompetenzen ( GeR S.103ff) Fertigkeiten Sprechen Ziele Die SuS tauschen

Mehr

Einführung in die Computerlinguistik

Einführung in die Computerlinguistik Vorläufiges Programm Einführung in die Computerlinguistik WS 2011/12 Manfred Pinkal 25.10.11 Einführung 8.11.11 Morphologie und Automaten 15.11.11 Morphologie und Automaten 22.11.11 Syntax 29.11.11 Parsing

Mehr

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany Informatik I Grundlagen der systematischen Programmierung Peter Thiemann Universität Freiburg, Germany WS 2008/09 Organisatorisches Vorlesung Di und Do, 11-13 Uhr, HS 101-00-036 Dozent Prof. Dr. Peter

Mehr

Auswertung qualitativer Interviews

Auswertung qualitativer Interviews Auswertung qualitativer Interviews Problem: umfangreiche Texte in eine Form zu bringen, die als Erzählung, als Leseangebot für den Leser dienen können Texte müssen eingedickt werden, sie müssen im Rahmen

Mehr

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten.

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten. Einführung SQL 2010 Niko Becker Mit unseren Übungen zu ACCESS können Sie Aufbau und Struktur einer relationalen Datenbank kennenlernen. Wir zeigen Ihnen wie Sie Tabellen, Formulare und Berichte erstellen

Mehr

Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche

Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche HOCHSCHULE FÜR TECHNIK, WIRTSCHAFT UND KULTUR LEIPZIG University of Applied Sciences Fakultät Medien Transmediales Erzählen, Fantasy-Rollenspiele und Wikipedia bibliothekspädagogische Konzepte für Jugendliche

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Software Engineering. 3. Anforderungsanalyse. Franz-Josef Elmer, Universität Basel, HS 2010

Software Engineering. 3. Anforderungsanalyse. Franz-Josef Elmer, Universität Basel, HS 2010 Software Engineering 3. Anforderungsanalyse Franz-Josef Elmer, Universität Basel, HS 2010 Software Engineering: 3. Anforderungsanalyse 2 Definitionen Anforderungen (Requirements): Beschreibung aller Leistungen,

Mehr

Im deutschsprachigen Raum wird hauptsächlich ein Format verwendet, das weitestgehend der Formatvorlage "ISO 690 Numerische Referenz" entspricht.

Im deutschsprachigen Raum wird hauptsächlich ein Format verwendet, das weitestgehend der Formatvorlage ISO 690 Numerische Referenz entspricht. WO.004, Version 1.0 09.01.2012 Kurzanleitung Word 2010 Literaturverzeichnis erstellen In einer wissenschaftlichen Arbeit müssen Quellen, aus welchen zitiert wird, mit einer Quellenangabe versehen werden.

Mehr

Funktion «Formulare» in educanet²

Funktion «Formulare» in educanet² Funktion «Formulare» in educanet² Schulen und Bildungsinstitutionen haben vielfältige Ansprüche daran, Meinungen einzuholen, Umfragen durchzuführen oder Anmeldungen zu regeln. Mit der Funktion Formulare

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

alojamiento en mallorca unterkunft auf mallorca lodgings on majorca HANDBUCH

alojamiento en mallorca unterkunft auf mallorca lodgings on majorca HANDBUCH alojamiento en mallorca unterkunft auf mallorca lodgings on majorca HANDBUCH PRÄMISSEN Der Umgang mit Internetprogrammen (z.b. Microsoft Internet Explorer ) wird vorausgesetzt. Kenntnisse der Microsoft

Mehr

Prüfung Computation, Programming

Prüfung Computation, Programming Prüfung Computation, Programming 1. Computation: Reguläre Ausdrücke [5 Punkte] Zusammenfassung reguläre Ausdrücke a Das Zeichen a. Ein beliebiges Zeichen [abc] Ein beliebiges Zeichen aus der Menge {a,

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Öffnen Sie über "Extra/Makro/Projekt Manager" den VBA Projekt Manager

Öffnen Sie über Extra/Makro/Projekt Manager den VBA Projekt Manager Eigene Programme in MicroStation V8i erstellen Teil III: Elemente suchen und modifizieren mit VBA An dieser Stelle wollen wir Ihnen in einer kleinen Serie die verschiedenen Möglichkeiten der MicroStation

Mehr

Klaus Brunnstein Informatik-Kolloquium Hamburg 14. April 2008

Klaus Brunnstein Informatik-Kolloquium Hamburg 14. April 2008 Gedenkrede zur Erinnerung an Joseph Weizenbaum B.Sc. M.Sc. Dr. h.c. mult. (u.a. in Hamburg und Bremen) Professor Emeritus für Computer Science am Massachusetts Institute of Technology (MIT) und mehrfachen

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Produkte und Dienstleistungen aus ökologischem Landbau beschaffen

Produkte und Dienstleistungen aus ökologischem Landbau beschaffen Informationsmaterialien über den ökologischen Landbau und zur Verarbeitung ökologischer Erzeugnisse für die Aus- und Weiterbildung im Ernährungshandwerk und der Ernährungswirtschaft (Initiiert durch das

Mehr

Erstellen und Bearbeiten von Inhalten (Assets)

Erstellen und Bearbeiten von Inhalten (Assets) Wichtig! Beachten Sie die Designrichtlinien im Kapitel Darstellung und Vorgaben zur Erstellung der Inhalte Ein ist ein Text der speziell formatiert ausgegeben wird. Bei einer sdetailansicht werden die

Mehr

Das Studium im Fach Informatik

Das Studium im Fach Informatik [Projekttage Studien- und Berufsorientierung der Jgst. 12] Fachbereich Informatik Fakultät für Mathematik und Informatik FernUniversität Hagen 22. Februar 2007 Was Informatik nicht ist Was ist Informatik?

Mehr

Aufgabe 1: Malerarbeiten

Aufgabe 1: Malerarbeiten Aufgabe 1: Malerarbeiten Fritz braucht zwei Stunden, um ein Zimmer zu streichen. Susi braucht für das gleiche Zimmer drei Stunden. Wie lange brauchen beide zusammen, um das Zimmer zu streichen? Lösung:

Mehr

5 Logische Programmierung

5 Logische Programmierung 5 Logische Programmierung Logik wird als Programmiersprache benutzt Der logische Ansatz zu Programmierung ist (sowie der funktionale) deklarativ; Programme können mit Hilfe zweier abstrakten, maschinen-unabhängigen

Mehr

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Formen des Zuhörens Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Prof. Dr. Claus Bischoff Psychosomatische Fachklinik Bad DürkheimD Gesetzmäßigkeiten der Kommunikation

Mehr

SWE1 / Übung 2 (19.10.2011)

SWE1 / Übung 2 (19.10.2011) SWE1 / Übung 2 (19.1.211) Simulation von Algorithmen Testen, Testplan Beispiel arithmetische Ausdrücke Handsimulation von Algorithmen Man versteht einen Algorithmus (insbesonders einen "Fremden"), wenn

Mehr

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle

Mehr

Basis. Schritt 1 Anmelden am Projess Testserver

Basis. Schritt 1 Anmelden am Projess Testserver Basis 2 Schritt 1 Anmelden am Projess Testserver 2 Schritt 2 Arbeitsstunden auf die bereits erfassten Projekte buchen 3 Schritt 3 Kostenaufwand auf die bereits erfassten Projekte buchen 4 Schritt 4 Gebuchte

Mehr

Konfliktmanagement im Elterngespräch

Konfliktmanagement im Elterngespräch Konfliktmanagement im Elterngespräch 21. Januar 2008 Pascal-Gymnasium Münster Seite 2/12 Vorwort Das Training Konfliktmanagement im Elterngespräch umfasst unter anderem die Themenbereiche Eigenschaften

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

HSC-Telemonitor. 2010 HSC-GmbH Dürrweitzschen

HSC-Telemonitor. 2010 HSC-GmbH Dürrweitzschen HSC-Telemonitor I HSC-Telemonitor Inhaltsverzeichnis Teil I Einleitung 2 Teil II Anwendungsbeschreibung 4 1 Hauptfenster... 4 2 Wahlhilfe... 8 3 Anrufinformation... 9 4 Kurzwahltasten... 9 Eingabe... 10

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

I am learning English and German

I am learning English and German Ich lerne Englisch und Niederländisch Ik leer Engels en Duits I am learning English and German Thema der Unterrichtsstunde: Begrüßung und Vorstellung Übung 1: -Anfertigen von Namensschildern mit deutschen,

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Grundlagen der Informatik Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Einführung Rechnergrundlagen Grundlagen der Programmierung Kern imperativer

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Übungsaufgabe 3 - Goodwill

Übungsaufgabe 3 - Goodwill Übungsaufgabe 3 - Goodwill Teilaufgabe 1 Gegeben: Die Aktien haben einen Nennwert von 5. Das Unternehmen hat liquide Mittel über 4.500.000. Die Eigenkapitalquote liegt in der Branche bei 22% Gesucht: Wie

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

NUTZUNGSANLEITUNG - VERBUND-PLATTFORM

NUTZUNGSANLEITUNG - VERBUND-PLATTFORM NUTZUNGSANLEITUNG - VERBUND-PLATTFORM http://offene-werkstaetten.org/handbuch Dieses PDF erklärt die wichtigsten Funktionen der gemeinsamen Webseite des Verbund Offener Werkstätten. Die Webseite beruht

Mehr

Medizinische Informatik 1. Einführung. Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz

Medizinische Informatik 1. Einführung. Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz Medizinische Informatik 1. Einführung Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz zur Person (I) geboren in Karlsruhe (D) Studium der Humanmedizin in Heidelberg, Mannheim und Porto

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

Social Media Heilmittel oder Pandemie?

Social Media Heilmittel oder Pandemie? Social Media Heilmittel oder Pandemie? Wie Pharmaunternehmen die sozialen Netzwerke nutzen können Social Media ist kein Hype... Beeindruckende Zahlen. Sehen wir uns ein paar Beispiele an... # 1: Jeff Stenski

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

ELTIME Backup. ELTIME für Windows V6.3. Stand 16.02.2004. Telefonzentrale: (02431) 5087 ELTIME-Hotline: (02431) 4081 FAX: (02431) 3864

ELTIME Backup. ELTIME für Windows V6.3. Stand 16.02.2004. Telefonzentrale: (02431) 5087 ELTIME-Hotline: (02431) 4081 FAX: (02431) 3864 ELTIME Backup ELTIME für Windows V6.3 Stand 16.02.2004 Für Rückfragen stehen wir gerne zur Verfügung: Hausanschrift: H.O.S. Computer-Systeme GmbH Südpromenade 4 41812 Erkelenz Telefonzentrale: (02431)

Mehr

Zertifikatsstudiengang 2014 BWL I & II

Zertifikatsstudiengang 2014 BWL I & II Zertifikatsstudiengang 2014 BWL I & II HAW Hamburg CCG Kristin Maria Käuper Online-Tutorium jeweils Dienstags von 19. 21.00 Uhr Thema: Erstellung Inhalts- und Literaturverzeichnis Inhaltsverzeichnis -

Mehr