Hallo Welt für Fortgeschrittene
|
|
- Nelly Elizabeth Roth
- vor 8 Jahren
- Abrufe
Transkript
1 Hallo Welt für Fortgeschrittene Zeichenketten von Christopher Saloman Informatik 2 Programmiersysteme Martensstraße Erlangen
2 Übersicht 1. Was sind Zeichenketten und wofür braucht man sie? 2. Suchen nach Mustern in ZK (Pattern Matching) 2.1 BruteForce Algorithmus 2.2 Knuth-Morris-Pratt Algorithmus 2.3 Boyer-Moore Algorithmus 2.4 Karp-Rabin Algorithmus 3. Tries 3.1 Suffix Trie 3.2 Patricia Trie 4. Verschiedene Bibliotheksfunktionen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 2
3 Was sind Zeichenketten Englische Übersetzung: string bzw. character string Im allgemeinen eine Folge von Zeichen aus einem definierten Zeichensatz Beispiele: Deutsche Schriftsprache Ich beherrsche die deutsche Sprache, aber sie gehorcht nicht immer. Alfred Polgar Maschinensprache DNA Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 3
4 Wieso ein Vortrag über Zeichenketten Verbreitung: Hauptinformationsträger Beinahe jede Information in Zeichenketten kodiert Datenflut effiziente Suchmöglichkeiten nötig Sicherheit: Häufigste Sicherheitslücke: Pufferüberläufe Grund: undurchdachte Anwendung von String - Funktionen Ein sicherer und effizienter Umgang mit Zeichenketten ist unerlässlich! (ausserdem im ICPC sehr hilfreich ;) ) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 4
5 Speicherung von Zeichenketten Es gibt mehrere Möglichkeiten um Zeichenketten im Speicher abzulegen: Verkettete Liste aus chars Fortlaufende Speicherung mit Abschlusszeichen Fortlaufende Speicherung mit Längenangabe Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 5
6 Basis-Operationen Die Basisoperationen auf Zeichenketten sind: Kopieren ( strcpy() ) Ermitteln der Länge ( strlen() ) Verketten ( strcat() ) Bilden von Teilketten ( strtok() ) Suchen von Teilketten (strstr() + eigenes Kapitel) Suchen von einzelnen Zeichen (strchr() ) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 6
7 Kodierung der Zeichen Wir wissen jetzt, wie man Zeichenketten bildet und speichert, doch was ist mit den Zeichen? Unterschiedliche Ansätze um Zeichen zu kodieren: ASCII (American Standard Code for Information Interchange) Unicode Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 7
8 Kodierung der Zeichen (ASCII) ASCII Zeichentabelle: <>:nicht druckbare Sonderzeichen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 8
9 Kodierung der Zeichen (ASCII) Geschichte zu ASCII: Heutiger ASCII seit 1968 entwickelt, um Schriftzeichen in englischer Sprache darzustellen 7 Bit werden zum Kodieren benutzt 8tes Bit kann zur Fehlervermeidung verwendet werden Erweiterung auf 8Bit-Kodierung (Latin-1), um z.b. ä, ö, ü darstellen zu können 8 Bit allerdings immer noch zu wenig (264 mögliche Zeichen) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 9
10 Kodierung der Zeichen (Unicode) Geschichte zu Unicode: Wurde entwickelt, weil ASCII zu eingeschränkt ist, und man einen einheitlichen Standard für jedes Schriftzeichen der Welt haben wollte 1991: Version (europäische, indische, nahöstliche Schriftzeichen) Stetige Weiterentwicklung bis Version vom April 2008 Kodiert mehr als Schriftzeichen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 10
11 Verschiedene Unicode-Kodierungen UTF-8: Zeichen grundsätzlich mit 1 Byte kodiert Ist die am weitesten verbreitete Unicode-Form Besteht aus bis zu vier verketteten Bytes und kann alle Unicode Zeichen darstellen Weitere Bytes werden mit speziellen Anfangsbitfolgen zugeschaltet UTF-16: Zeichen grundsätzlich mit 2 Bytes kodiert Kann alle Zeichen der Basic Multilingual Pane standardmäßig darstellen Braucht nur Erweiterung für sehr exotische Zeichen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 11
12 Verschiedene Unicode-Kodierungen UTF-32: Zeichen mit 4 Bytes kodiert Kann alle Zeichen ohne Erweiterungs-Bytes darstellen Hat Vorteile beim Rechnen und Suchen Nachteil: sehr hoher Speicheraufwand Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 12
13 Pattern-Matching Was versteht man unter Pattern-Matching? Als Pattern-Matching bezeichnet man das Suchen des Vorkommens eines Teilstrings (Pattern) in einer anderen (meist größeren) Zeichenkette (Haystack). Konsistente Variablenbezeichnung: i j n := Zeiger im Pattern; m := Länge des Patterns := Zeiger im Haystack (= zu durchsuchender String) := Länge des Haystacks Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 13
14 Erster Ansatz Vorüberlegungen: Gegeben: Pattern, Haystack Gesucht: Match erstes Zeichen des Patterns nacheinander mit den Zeichen des Haystacks vergleichen. Match: darauffolgende Zeichen des Haystacks mit denen des Patterns vergleichen Mismatch: Shift rechts und von vorne alle Zeichen getroffen: FERTIG Mismatch: Shift rechts Das ist die sog. Naive Suche bzw. der Brute - Force - Algorithmus Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 14
15 Naive Suche / Brute - Force - Algorithmus Haupteigenschaften: Einfach zu implementieren Vergleiche können in beliebiger Reihenfolge durchgeführt werden Benötigt keine Vorverarbeitungs-Phase Shiftet das Suchfenster bei Mismatch immer um genau eine Stelle nach rechts O(m*n) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 15
16 NS / BF Beispiel-Implementierung in C void BruteForce(char *pattern, int m, char *haystack, int n) { int i, j; /* Suchen */ for (j = 0; j <= n m; ++j) { for (i = 0; i < m && pattern[i] == haystack[i + j]; ++i); if (i >= m) printf( Pattern gefunden an Stelle: %d\n, j); } } Beispiel an der Tafel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 16
17 Zweiter Ansatz Vorüberlegung: Ist es wirklich notwendig, so oft zu shiften oder kann man Shifts auslassen? Erhöhung der Shiftweite Bereits verglichene Zeichen weiterverwenden Mismatch: kein Substring in Pattern, der auch in den bis zum Mismatch durchsuchten Zeichen enthalten ist: Shift bis nach Mismatch Substring in Pattern, der auch in den bis zum Mismatch durchsuchten Zeichen enthalten ist: Shift bis zum ersten Auftreten des Substrings im Haystack Das ist der Knuth - Morris - Pratt - Algorithmus Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 17
18 Knuth-Morris-Pratt Haupteigenschaften: Ist eine Optimierung des Brute - Force - Algorithmus Vergleicht von links nach rechts Benötigt Vorverarbeitung (mit O(m)): Nach Präfixen des Patterns in sich selbst suchen und Tabelle aufbauen, um weiter shiften zu können Suchphase dauert O(n+m) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 18
19 KMP - Vorverarbeitung und Beispiel-Implementierung in C Für den KMP: Präfix Analyse des Patterns (Vorverarbeitung) Durchsuchen des Patterns nach Präfixen von sich selbst Tabelle[0] = 1; VglInd = 0; for (PatPos = 1; PatPos <= PatternLength 1; PatPos = PatPos + 1) { if (Pattern[PatPos] == Pattern[VglInd]) Tabelle[PatPos] = Tabelle[VglInd]; else Tabelle[PatPos] = VglInd; while ((VglInd >= 0) && (Pattern[PatPos]!= Pattern[VglInd])) VglInd = Tabelle[VglInd]; } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 19
20 KMP - Suche Beispiel-Implementierung in C j = 0; i = 0; while ((i < m) && (j < n)) { while ((i >=0 ) && (Haystack[j]!= Pattern[i])) i = Tabelle[i]; j++; i++; } if (i == m) printf("pattern gefunden an Stelle: %d\n", j m); else printf("pattern nicht gefundnen!\n"); Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 20
21 KMP - Suche Nach Vorverarbeitung kann das Pattern effektiv gesucht werden Beispiel-Tool zu finden unter: Live-Beispiel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 21
22 3. Ansatz Gibt es eine Methode, um noch mehr Shifts zu vermeiden? Pattern von rechts nach links durchsuchen Dieser Gedankengang führt zum Boyer-Moore-Algorithmus. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 22
23 Boyer - Moore - Algorithmus Haupteigenschaften: Pattern wird unter den Text geschoben und dann von rechts nach links mit dem Text verglichen Mismatch: 2 Heuristiken um die Shiftlänge zu bestimmen: Bad - Character - Heuristik Good - Suffix Heuristik Beide Heuristiken machen einen Vorschlag für die Shiftlänge Maximum von beiden wird ermittelt und geshiftet Dieser Algorithmus wird als performantester für normale Suchen angesehen. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 23
24 BM Bad Character - Heuristik Was ist die Bad - Character - Heuristik? Mismatch: Nicht passendes Zeichen noch einmal im Pattern? Nein: Ganzen Pattern bis hinter Mismatch verschieben Ja: Bis zum letzten Auftreten im Pattern verschieben Kann auch negative Shifts verursachen 2. Heuristik notwendig Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 24
25 BM Good - Suffix - Heuristik Was ist die Good - Suffix - Heuristik? Mismatch: Ein Substring aus bisher durchsuchten Zeichen nocheinmal im Pattern vorhanden? Ja: Pattern wird bis zum nocheinmal vorkommenden Substring verschoben Nein: Pattern kann komplett weitergeshiftet werden Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 25
26 BM Bad - Character - Heu. Beispiel-Implementierung in C Array[Größe des Alphabets] Vorintialisiert mit -1 Jede Stelle entspricht einem Buchstaben im Alphabet Jeweils das am weitesten rechts liegende Vorkommen des Buchstaben im Pattern wird an der jeweiligen Stelle gespeichert. void bminitocc(){ char a; int j; for (a=0; a<alphabetsize; a++) occ[a]= 1; for (j=0; j<m; j++){ a=pattern[j]; occ[a]=j; } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 26
27 BM Good - Suffix Heu. 1 Beispiel-Implementierung in C 2 Fälle bei der Vorverarbeitung zu beachten: Suffix ist komplett noch einmal im Pattern enthalten: void bmpreprocess1(){ int i=m, j=m+1; f[i]=j; while (i>0){ while (j<=m && p[i 1]!=p[j 1]){ if (s[j]==0) s[j]=j i; j=f[j]; } i ; j ; f[i]=j; } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 27
28 BM Good - Suffix Heu. 2 Beispiel-Implementierung in C Suffix ist nur teilweise noch einmal im Pattern enthalten: void bmpreprocess2() { int i, j; j=f[0]; for (i=0; i<=m; i++) { if (s[i]==0) s[i]=j; if (i==j) j=f[j]; } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 28
29 BM Warum nochmal 2 Good - Suffix - Heuristiken? Es gibt 2 Fälle wie man die bereits gematchte Zeichenfolge u weiterverwendet werden kann: Fall 1: u kommt noch einmal komplett im Pattern vor Fall 2: u kommt nur teilweise noch einmal im Pattern vor Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 29
30 BM - Algorithmus - Beispiel ausführliche Erklärung Live-Beispiel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 30
31 4. Ansatz Gibt es eine Möglichkeit, die Vergleiche zu minimieren? Hashing Pattern wird zu Zahl Hashing des aktuellen Ausschnitts des Haystacks Zahl Ein Vergleich, egal wie lang Pattern Anforderung an die Hashfunktion: Gute Streuung für Strings Einfach Berechnung des neuen Musters aus dem Alten (es ändert sich nur ein Buchstabe) Daraus ergibt sich der Rabin - Karp - Algorithmus Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 31
32 Rabin - Karp - Algorithmus Haupteigenschaften: Funktioniert ähnlich wie der Brute - Force - Algorithmus Vergleicht alle Zeichen auf ein Mal Benötigt Vorverarbeitung um den Hashwert des Patterns zu berechnen O(m) Worst-Case: O(n*m) Average-Case O(n+m) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 32
33 RK Hash Funktion Gute Hashfunktion für RK - Algorithmus: hash(pattern[0.. m 1]) = (pattern[0]*2^(m 1)+pattern[1]*2^(m 2)+ +pattern[m 1]*2^0) mod q // q sollte dabei möglichst groß sein (zb INT_MAX) Der Rehash für das nächste Suchfenster berechnet sich einfach aus: rehash(a,b,h) = ((h a*2m 1)*2+b) mod q a := zu entfernendes Zeichen (links) b := hinzuzufügendes Zeichen (rechts) h := Hashwert des vorherigen Suchfensters Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 33
34 Tries Was ist ein Trie? Ein Trie ist eine Baum-Struktur, um mehrere Wörter, bzw ganze Texte zu Speichern: Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 34
35 Tries Wofür braucht man Tries? Große, statische Texte durchsuchen schellstes Suchergebnis mit Tries Beispiele: Wörterbücher, Lexica, Bibel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 35
36 Suffix - Tries Alle Suffixe eines Wortes werden in einem Trie gespeichert Im Endknoten steht die Position, an der der Substring gefunden werden kann Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 36
37 Suche in Suffix - Tries Die Suche ist denkbar einfach: Man steigt von der Wurzel aus ab ist ein Zeichen vom Pattern nicht erreichbar, gibt es das Wort nicht. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 37
38 Patricia - Tries Practical Algorithm to Retrieve Information Coded in Alphanumeric Bei diesem speziellen Trie können die Kanten mehr als nur einen Buchstaben als Gewicht haben. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 38
39 Bibliotheksfunktionen Algorithmus - Implementation nicht immer notwendig Biblitotheksfunktionen! Überblick: Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 39
40 C: strstr() #include <stdio.h> #include <string.h> int main() { char string[]="string to search"; char pattern[]="sear"; char *found = string; /* strstr gibt einen Pointer auf das gefundene Pattern in string zurück, falls das Zeichen gefunden wurde. Ansonsten NULL if (strstr(string, test)) puts("string found"); /* um ALLE Vorkommen im String zu finden */ while ((found = strstr(found,pattern))!=null){ printf( String found\n ); found = found + strlen(pattern); } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 40 */
41 C++: find() #include <string> size_type find(char a, size_t pos =0) const; //nach char suchen; wenn pos angegeben, Suchen ab Position x size_type find(const string& a, size_t pos =0) //nach String a suchen const; size_type find(const char* a, size_t pos =0) //nach char array suchen mit \0 am Ende const; size_type find(const char* a, size_t pos, size_t n) const; //nach char array ohne \0 am Ende suchen; Größe durch n festgelegt Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 41
42 Java: indexof() public int indexof(string str) //nach String suchen public int indexof(int ch) //nach char suchen public int indexof(string str, int fromindex) //nach String ab Stelle fromindex suchen public int indexof(int ch, int fromindex) //nach char ab Stelle fromindex suchen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 42
43 Zusammenfassung Welcher Algorithmus ist zu verwenden? Abwägung: Komplexität Geschwindigkeit Speicherplatz Geschwindigkeit Was will ich? Einen Pattern in einem Text suchen Mehrere Pattern in einem Text suchen vllt. auch gleichzeitig Einen Pattern in mehreren Texten suchen (bzw in langen Texten) Muss ich den Algorithmus für mein Problem anpassen? Bibliotheksfunktion selber machen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 43
44 Ende dmmmmmmp dmp dmp dmmmmmp dmmmmmp dmmmmb dmmmmb dmp dmp dmp dmp dmp dmp dmp dmp VMP dmp dmmmmmp dmmmp dmmmp dmp dmp dmp dmp dmp dmp dmp dmp dmp dmp dmp dmp.amp dmp dmp dmp dmmmmmp dmmmmmp dmp dmp dmmmmp" Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 44
45 Quellenverzeichnis Ascii, UTF-8, UTF-16, UTF-32 String-Matching-Algorithmus, Knuth-Morris-PrattAlgorithmus, Boyer-Moore-Algorithmus, Rabin-KarpAlgorithmus Trie, Suffixbaum, Patricia-Trie ching-4.pdf Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 45
46 Quellenverzeichnis Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 46
Zeichenketten. Michael Fularczyk Michael Fularczyk Zeichenketten / 41
Zeichenketten Michael Fularczyk 17.05.2011 Michael Fularczyk Zeichenketten 17.05.2011 1 / 41 Inhalt Zeichenketten Zeichensätze Darstellung Suchverfahren naive Stringsuche Knuth-Morris-Pratt Boyer-Moore
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen
Unicode Gliederung Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Was ist der Unicode? ein Datensatz von Schriftzeichen wie viele andere
MehrZeichenketten. Hallo Welt für Fortgeschrittene Daniel Wust Informatik 2 Programmiersysteme Martensstraße Erlangen
Zeichenketten Hallo Welt für Fortgeschrittene Daniel Wust 23.04.2013 Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Inhalt Zeichenketten ASCII Regionsspezifische Erweiterungen Unicode Speicherung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrIn vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut.
Binäre Suchbäume Tries (Folie 182, Seite 58 im Skript) In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. In Tries entspricht die ite Verzweigung dem iten Zeichen des Schlüssels.
MehrZeichenketten Benedikt Straßner. Programming Systems Group Martensstr Erlangen Germany
Zeichenketten 16.04.2018 Benedikt Straßner Programming Systems Group Martensstr. 3 91058 Erlangen Germany Übersicht String Matching Algorithmen Naive Stringsuche Knuth Morris Pratt (KMP) Algorithmus Boyer-Moore
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrFakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012
WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **
MehrPages, Keynote. und Numbers
Pages, Keynote und Numbers Pages, Keynote und Numbers Die iwork-apps im Büro und unterwegs nutzen Mac und mehr. Numbers Tipps und Tricks zur Arbeit mit Tabellen Kapitel 18 Kapitel 18 Tabellen als Ganzes
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInformatik II, SS 2018
Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 20 (9.7.2018) String Matching (Textsuche) Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei Zeichenketten (Strings)
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrRepräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen
Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung
MehrPraxistipps für eine effektive Büro - Organisation von Gisela Krahnke
Was Sie wissen sollten, bevor Sie neue Geschäftspapiere bestellen - Teil 2 Ich denke, die Situation kommt Ihnen bekannt vor: Morgens um sieben - ein Arbeitstag wie jeder andere, meinen wir. Doch wie so
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrDer Gabelstapler: Wie? Was? Wer? Wo?
Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrSuchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung
Suchbäume Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrInformatik II, SS 2016
Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 20 (13.7.2016) String Matching (Textsuche) Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei Zeichenketten (Strings)
MehrIch möchte eine Bildergalerie ins Internet stellen
Ich möchte eine Bildergalerie ins Internet stellen Ich habe viele Fotos von Blumen, von Häusern, von Menschen. Ich möchte zu einem Thema Fotos sammeln, eine Vorschau erstellen und die Fotos so in der Größe
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrInformatikgrundlagen (WS 2015/2016)
Informatikgrundlagen (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
MehrZeichenketten. 29. April 2015 Benedikt Lorch. Benedikt Lorch Zeichenketten April
Vorlage Zeichenketten 29. April 2015 Benedikt Lorch Benedikt Lorch Zeichenketten 17. 29. April 2015 1 Motivation String Matching in the DNA Alphabet 1 Σ DNA = {A, G, C, T} DNA Text: 1 982 672 Zeichen Suchstring:
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrBinäre Gleitkommazahlen
Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72
MehrSind Sie reif fürs ASSESSEMENT CENTER?
Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
Mehr1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN)
1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) D A S S O L L T E N N A C H E U R E M R E F E R A T A L L E K Ö N N E N : Kostenfunktion, Erlösfunktion und Gewinnfunktion aufstellen, graphisch
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrSimplex-Umformung für Dummies
Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit
MehrRessourceneinsatzplanung in der Fertigung
Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Ressourceneinsatzplanung in der Fertigung Dr. Christoph Laroque Sommersemester 2012 Dresden, Was war Die im
MehrÜbungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder
Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil 4 Suchen in Texten Version vom: 15. November 2016 1 / 39 Vorlesung 8 15. November
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrGimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/
Gimp Kurzanleitung Offizielle Gimp Seite: http://www.gimp.org/ Inhalt Seite 2 Seite 3-4 Seite 5-6 Seite 7 8 Seite 9 10 Seite 11-12 Ein Bild mit Gimp öffnen. Ein Bild mit Gimp verkleinern. Ein bearbeitetes
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr