Hallo Welt für Fortgeschrittene

Größe: px
Ab Seite anzeigen:

Download "Hallo Welt für Fortgeschrittene"

Transkript

1 Hallo Welt für Fortgeschrittene Zeichenketten von Christopher Saloman Informatik 2 Programmiersysteme Martensstraße Erlangen

2 Übersicht 1. Was sind Zeichenketten und wofür braucht man sie? 2. Suchen nach Mustern in ZK (Pattern Matching) 2.1 BruteForce Algorithmus 2.2 Knuth-Morris-Pratt Algorithmus 2.3 Boyer-Moore Algorithmus 2.4 Karp-Rabin Algorithmus 3. Tries 3.1 Suffix Trie 3.2 Patricia Trie 4. Verschiedene Bibliotheksfunktionen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 2

3 Was sind Zeichenketten Englische Übersetzung: string bzw. character string Im allgemeinen eine Folge von Zeichen aus einem definierten Zeichensatz Beispiele: Deutsche Schriftsprache Ich beherrsche die deutsche Sprache, aber sie gehorcht nicht immer. Alfred Polgar Maschinensprache DNA Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 3

4 Wieso ein Vortrag über Zeichenketten Verbreitung: Hauptinformationsträger Beinahe jede Information in Zeichenketten kodiert Datenflut effiziente Suchmöglichkeiten nötig Sicherheit: Häufigste Sicherheitslücke: Pufferüberläufe Grund: undurchdachte Anwendung von String - Funktionen Ein sicherer und effizienter Umgang mit Zeichenketten ist unerlässlich! (ausserdem im ICPC sehr hilfreich ;) ) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 4

5 Speicherung von Zeichenketten Es gibt mehrere Möglichkeiten um Zeichenketten im Speicher abzulegen: Verkettete Liste aus chars Fortlaufende Speicherung mit Abschlusszeichen Fortlaufende Speicherung mit Längenangabe Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 5

6 Basis-Operationen Die Basisoperationen auf Zeichenketten sind: Kopieren ( strcpy() ) Ermitteln der Länge ( strlen() ) Verketten ( strcat() ) Bilden von Teilketten ( strtok() ) Suchen von Teilketten (strstr() + eigenes Kapitel) Suchen von einzelnen Zeichen (strchr() ) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 6

7 Kodierung der Zeichen Wir wissen jetzt, wie man Zeichenketten bildet und speichert, doch was ist mit den Zeichen? Unterschiedliche Ansätze um Zeichen zu kodieren: ASCII (American Standard Code for Information Interchange) Unicode Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 7

8 Kodierung der Zeichen (ASCII) ASCII Zeichentabelle: <>:nicht druckbare Sonderzeichen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 8

9 Kodierung der Zeichen (ASCII) Geschichte zu ASCII: Heutiger ASCII seit 1968 entwickelt, um Schriftzeichen in englischer Sprache darzustellen 7 Bit werden zum Kodieren benutzt 8tes Bit kann zur Fehlervermeidung verwendet werden Erweiterung auf 8Bit-Kodierung (Latin-1), um z.b. ä, ö, ü darstellen zu können 8 Bit allerdings immer noch zu wenig (264 mögliche Zeichen) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 9

10 Kodierung der Zeichen (Unicode) Geschichte zu Unicode: Wurde entwickelt, weil ASCII zu eingeschränkt ist, und man einen einheitlichen Standard für jedes Schriftzeichen der Welt haben wollte 1991: Version (europäische, indische, nahöstliche Schriftzeichen) Stetige Weiterentwicklung bis Version vom April 2008 Kodiert mehr als Schriftzeichen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 10

11 Verschiedene Unicode-Kodierungen UTF-8: Zeichen grundsätzlich mit 1 Byte kodiert Ist die am weitesten verbreitete Unicode-Form Besteht aus bis zu vier verketteten Bytes und kann alle Unicode Zeichen darstellen Weitere Bytes werden mit speziellen Anfangsbitfolgen zugeschaltet UTF-16: Zeichen grundsätzlich mit 2 Bytes kodiert Kann alle Zeichen der Basic Multilingual Pane standardmäßig darstellen Braucht nur Erweiterung für sehr exotische Zeichen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 11

12 Verschiedene Unicode-Kodierungen UTF-32: Zeichen mit 4 Bytes kodiert Kann alle Zeichen ohne Erweiterungs-Bytes darstellen Hat Vorteile beim Rechnen und Suchen Nachteil: sehr hoher Speicheraufwand Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 12

13 Pattern-Matching Was versteht man unter Pattern-Matching? Als Pattern-Matching bezeichnet man das Suchen des Vorkommens eines Teilstrings (Pattern) in einer anderen (meist größeren) Zeichenkette (Haystack). Konsistente Variablenbezeichnung: i j n := Zeiger im Pattern; m := Länge des Patterns := Zeiger im Haystack (= zu durchsuchender String) := Länge des Haystacks Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 13

14 Erster Ansatz Vorüberlegungen: Gegeben: Pattern, Haystack Gesucht: Match erstes Zeichen des Patterns nacheinander mit den Zeichen des Haystacks vergleichen. Match: darauffolgende Zeichen des Haystacks mit denen des Patterns vergleichen Mismatch: Shift rechts und von vorne alle Zeichen getroffen: FERTIG Mismatch: Shift rechts Das ist die sog. Naive Suche bzw. der Brute - Force - Algorithmus Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 14

15 Naive Suche / Brute - Force - Algorithmus Haupteigenschaften: Einfach zu implementieren Vergleiche können in beliebiger Reihenfolge durchgeführt werden Benötigt keine Vorverarbeitungs-Phase Shiftet das Suchfenster bei Mismatch immer um genau eine Stelle nach rechts O(m*n) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 15

16 NS / BF Beispiel-Implementierung in C void BruteForce(char *pattern, int m, char *haystack, int n) { int i, j; /* Suchen */ for (j = 0; j <= n m; ++j) { for (i = 0; i < m && pattern[i] == haystack[i + j]; ++i); if (i >= m) printf( Pattern gefunden an Stelle: %d\n, j); } } Beispiel an der Tafel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 16

17 Zweiter Ansatz Vorüberlegung: Ist es wirklich notwendig, so oft zu shiften oder kann man Shifts auslassen? Erhöhung der Shiftweite Bereits verglichene Zeichen weiterverwenden Mismatch: kein Substring in Pattern, der auch in den bis zum Mismatch durchsuchten Zeichen enthalten ist: Shift bis nach Mismatch Substring in Pattern, der auch in den bis zum Mismatch durchsuchten Zeichen enthalten ist: Shift bis zum ersten Auftreten des Substrings im Haystack Das ist der Knuth - Morris - Pratt - Algorithmus Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 17

18 Knuth-Morris-Pratt Haupteigenschaften: Ist eine Optimierung des Brute - Force - Algorithmus Vergleicht von links nach rechts Benötigt Vorverarbeitung (mit O(m)): Nach Präfixen des Patterns in sich selbst suchen und Tabelle aufbauen, um weiter shiften zu können Suchphase dauert O(n+m) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 18

19 KMP - Vorverarbeitung und Beispiel-Implementierung in C Für den KMP: Präfix Analyse des Patterns (Vorverarbeitung) Durchsuchen des Patterns nach Präfixen von sich selbst Tabelle[0] = 1; VglInd = 0; for (PatPos = 1; PatPos <= PatternLength 1; PatPos = PatPos + 1) { if (Pattern[PatPos] == Pattern[VglInd]) Tabelle[PatPos] = Tabelle[VglInd]; else Tabelle[PatPos] = VglInd; while ((VglInd >= 0) && (Pattern[PatPos]!= Pattern[VglInd])) VglInd = Tabelle[VglInd]; } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 19

20 KMP - Suche Beispiel-Implementierung in C j = 0; i = 0; while ((i < m) && (j < n)) { while ((i >=0 ) && (Haystack[j]!= Pattern[i])) i = Tabelle[i]; j++; i++; } if (i == m) printf("pattern gefunden an Stelle: %d\n", j m); else printf("pattern nicht gefundnen!\n"); Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 20

21 KMP - Suche Nach Vorverarbeitung kann das Pattern effektiv gesucht werden Beispiel-Tool zu finden unter: Live-Beispiel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 21

22 3. Ansatz Gibt es eine Methode, um noch mehr Shifts zu vermeiden? Pattern von rechts nach links durchsuchen Dieser Gedankengang führt zum Boyer-Moore-Algorithmus. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 22

23 Boyer - Moore - Algorithmus Haupteigenschaften: Pattern wird unter den Text geschoben und dann von rechts nach links mit dem Text verglichen Mismatch: 2 Heuristiken um die Shiftlänge zu bestimmen: Bad - Character - Heuristik Good - Suffix Heuristik Beide Heuristiken machen einen Vorschlag für die Shiftlänge Maximum von beiden wird ermittelt und geshiftet Dieser Algorithmus wird als performantester für normale Suchen angesehen. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 23

24 BM Bad Character - Heuristik Was ist die Bad - Character - Heuristik? Mismatch: Nicht passendes Zeichen noch einmal im Pattern? Nein: Ganzen Pattern bis hinter Mismatch verschieben Ja: Bis zum letzten Auftreten im Pattern verschieben Kann auch negative Shifts verursachen 2. Heuristik notwendig Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 24

25 BM Good - Suffix - Heuristik Was ist die Good - Suffix - Heuristik? Mismatch: Ein Substring aus bisher durchsuchten Zeichen nocheinmal im Pattern vorhanden? Ja: Pattern wird bis zum nocheinmal vorkommenden Substring verschoben Nein: Pattern kann komplett weitergeshiftet werden Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 25

26 BM Bad - Character - Heu. Beispiel-Implementierung in C Array[Größe des Alphabets] Vorintialisiert mit -1 Jede Stelle entspricht einem Buchstaben im Alphabet Jeweils das am weitesten rechts liegende Vorkommen des Buchstaben im Pattern wird an der jeweiligen Stelle gespeichert. void bminitocc(){ char a; int j; for (a=0; a<alphabetsize; a++) occ[a]= 1; for (j=0; j<m; j++){ a=pattern[j]; occ[a]=j; } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 26

27 BM Good - Suffix Heu. 1 Beispiel-Implementierung in C 2 Fälle bei der Vorverarbeitung zu beachten: Suffix ist komplett noch einmal im Pattern enthalten: void bmpreprocess1(){ int i=m, j=m+1; f[i]=j; while (i>0){ while (j<=m && p[i 1]!=p[j 1]){ if (s[j]==0) s[j]=j i; j=f[j]; } i ; j ; f[i]=j; } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 27

28 BM Good - Suffix Heu. 2 Beispiel-Implementierung in C Suffix ist nur teilweise noch einmal im Pattern enthalten: void bmpreprocess2() { int i, j; j=f[0]; for (i=0; i<=m; i++) { if (s[i]==0) s[i]=j; if (i==j) j=f[j]; } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 28

29 BM Warum nochmal 2 Good - Suffix - Heuristiken? Es gibt 2 Fälle wie man die bereits gematchte Zeichenfolge u weiterverwendet werden kann: Fall 1: u kommt noch einmal komplett im Pattern vor Fall 2: u kommt nur teilweise noch einmal im Pattern vor Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 29

30 BM - Algorithmus - Beispiel ausführliche Erklärung Live-Beispiel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 30

31 4. Ansatz Gibt es eine Möglichkeit, die Vergleiche zu minimieren? Hashing Pattern wird zu Zahl Hashing des aktuellen Ausschnitts des Haystacks Zahl Ein Vergleich, egal wie lang Pattern Anforderung an die Hashfunktion: Gute Streuung für Strings Einfach Berechnung des neuen Musters aus dem Alten (es ändert sich nur ein Buchstabe) Daraus ergibt sich der Rabin - Karp - Algorithmus Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 31

32 Rabin - Karp - Algorithmus Haupteigenschaften: Funktioniert ähnlich wie der Brute - Force - Algorithmus Vergleicht alle Zeichen auf ein Mal Benötigt Vorverarbeitung um den Hashwert des Patterns zu berechnen O(m) Worst-Case: O(n*m) Average-Case O(n+m) Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 32

33 RK Hash Funktion Gute Hashfunktion für RK - Algorithmus: hash(pattern[0.. m 1]) = (pattern[0]*2^(m 1)+pattern[1]*2^(m 2)+ +pattern[m 1]*2^0) mod q // q sollte dabei möglichst groß sein (zb INT_MAX) Der Rehash für das nächste Suchfenster berechnet sich einfach aus: rehash(a,b,h) = ((h a*2m 1)*2+b) mod q a := zu entfernendes Zeichen (links) b := hinzuzufügendes Zeichen (rechts) h := Hashwert des vorherigen Suchfensters Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 33

34 Tries Was ist ein Trie? Ein Trie ist eine Baum-Struktur, um mehrere Wörter, bzw ganze Texte zu Speichern: Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 34

35 Tries Wofür braucht man Tries? Große, statische Texte durchsuchen schellstes Suchergebnis mit Tries Beispiele: Wörterbücher, Lexica, Bibel Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 35

36 Suffix - Tries Alle Suffixe eines Wortes werden in einem Trie gespeichert Im Endknoten steht die Position, an der der Substring gefunden werden kann Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 36

37 Suche in Suffix - Tries Die Suche ist denkbar einfach: Man steigt von der Wurzel aus ab ist ein Zeichen vom Pattern nicht erreichbar, gibt es das Wort nicht. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 37

38 Patricia - Tries Practical Algorithm to Retrieve Information Coded in Alphanumeric Bei diesem speziellen Trie können die Kanten mehr als nur einen Buchstaben als Gewicht haben. Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 38

39 Bibliotheksfunktionen Algorithmus - Implementation nicht immer notwendig Biblitotheksfunktionen! Überblick: Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 39

40 C: strstr() #include <stdio.h> #include <string.h> int main() { char string[]="string to search"; char pattern[]="sear"; char *found = string; /* strstr gibt einen Pointer auf das gefundene Pattern in string zurück, falls das Zeichen gefunden wurde. Ansonsten NULL if (strstr(string, test)) puts("string found"); /* um ALLE Vorkommen im String zu finden */ while ((found = strstr(found,pattern))!=null){ printf( String found\n ); found = found + strlen(pattern); } } Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 40 */

41 C++: find() #include <string> size_type find(char a, size_t pos =0) const; //nach char suchen; wenn pos angegeben, Suchen ab Position x size_type find(const string& a, size_t pos =0) //nach String a suchen const; size_type find(const char* a, size_t pos =0) //nach char array suchen mit \0 am Ende const; size_type find(const char* a, size_t pos, size_t n) const; //nach char array ohne \0 am Ende suchen; Größe durch n festgelegt Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 41

42 Java: indexof() public int indexof(string str) //nach String suchen public int indexof(int ch) //nach char suchen public int indexof(string str, int fromindex) //nach String ab Stelle fromindex suchen public int indexof(int ch, int fromindex) //nach char ab Stelle fromindex suchen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 42

43 Zusammenfassung Welcher Algorithmus ist zu verwenden? Abwägung: Komplexität Geschwindigkeit Speicherplatz Geschwindigkeit Was will ich? Einen Pattern in einem Text suchen Mehrere Pattern in einem Text suchen vllt. auch gleichzeitig Einen Pattern in mehreren Texten suchen (bzw in langen Texten) Muss ich den Algorithmus für mein Problem anpassen? Bibliotheksfunktion selber machen Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 43

44 Ende dmmmmmmp dmp dmp dmmmmmp dmmmmmp dmmmmb dmmmmb dmp dmp dmp dmp dmp dmp dmp dmp VMP dmp dmmmmmp dmmmp dmmmp dmp dmp dmp dmp dmp dmp dmp dmp dmp dmp dmp dmp.amp dmp dmp dmp dmmmmmp dmmmmmp dmp dmp dmmmmp" Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 44

45 Quellenverzeichnis Ascii, UTF-8, UTF-16, UTF-32 String-Matching-Algorithmus, Knuth-Morris-PrattAlgorithmus, Boyer-Moore-Algorithmus, Rabin-KarpAlgorithmus Trie, Suffixbaum, Patricia-Trie ching-4.pdf Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 45

46 Quellenverzeichnis Hallo Welt für Fortgeschrittene Zeichenketten Christopher Saloman Folie 46

Zeichenketten. Michael Fularczyk Michael Fularczyk Zeichenketten / 41

Zeichenketten. Michael Fularczyk Michael Fularczyk Zeichenketten / 41 Zeichenketten Michael Fularczyk 17.05.2011 Michael Fularczyk Zeichenketten 17.05.2011 1 / 41 Inhalt Zeichenketten Zeichensätze Darstellung Suchverfahren naive Stringsuche Knuth-Morris-Pratt Boyer-Moore

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Unicode Gliederung Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Was ist der Unicode? ein Datensatz von Schriftzeichen wie viele andere

Mehr

Zeichenketten. Hallo Welt für Fortgeschrittene Daniel Wust Informatik 2 Programmiersysteme Martensstraße Erlangen

Zeichenketten. Hallo Welt für Fortgeschrittene Daniel Wust Informatik 2 Programmiersysteme Martensstraße Erlangen Zeichenketten Hallo Welt für Fortgeschrittene Daniel Wust 23.04.2013 Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Inhalt Zeichenketten ASCII Regionsspezifische Erweiterungen Unicode Speicherung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut.

In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. Binäre Suchbäume Tries (Folie 182, Seite 58 im Skript) In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. In Tries entspricht die ite Verzweigung dem iten Zeichen des Schlüssels.

Mehr

Zeichenketten Benedikt Straßner. Programming Systems Group Martensstr Erlangen Germany

Zeichenketten Benedikt Straßner. Programming Systems Group Martensstr Erlangen Germany Zeichenketten 16.04.2018 Benedikt Straßner Programming Systems Group Martensstr. 3 91058 Erlangen Germany Übersicht String Matching Algorithmen Naive Stringsuche Knuth Morris Pratt (KMP) Algorithmus Boyer-Moore

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **

Mehr

Pages, Keynote. und Numbers

Pages, Keynote. und Numbers Pages, Keynote und Numbers Pages, Keynote und Numbers Die iwork-apps im Büro und unterwegs nutzen Mac und mehr. Numbers Tipps und Tricks zur Arbeit mit Tabellen Kapitel 18 Kapitel 18 Tabellen als Ganzes

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Informatik II, SS 2018

Informatik II, SS 2018 Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 20 (9.7.2018) String Matching (Textsuche) Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei Zeichenketten (Strings)

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke Was Sie wissen sollten, bevor Sie neue Geschäftspapiere bestellen - Teil 2 Ich denke, die Situation kommt Ihnen bekannt vor: Morgens um sieben - ein Arbeitstag wie jeder andere, meinen wir. Doch wie so

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Der Gabelstapler: Wie? Was? Wer? Wo?

Der Gabelstapler: Wie? Was? Wer? Wo? Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung

Suchbäume. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung Suchbäume Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Informatik II, SS 2016

Informatik II, SS 2016 Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 20 (13.7.2016) String Matching (Textsuche) Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei Zeichenketten (Strings)

Mehr

Ich möchte eine Bildergalerie ins Internet stellen

Ich möchte eine Bildergalerie ins Internet stellen Ich möchte eine Bildergalerie ins Internet stellen Ich habe viele Fotos von Blumen, von Häusern, von Menschen. Ich möchte zu einem Thema Fotos sammeln, eine Vorschau erstellen und die Fotos so in der Größe

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Informatikgrundlagen (WS 2015/2016)

Informatikgrundlagen (WS 2015/2016) Informatikgrundlagen (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Zeichenketten. 29. April 2015 Benedikt Lorch. Benedikt Lorch Zeichenketten April

Zeichenketten. 29. April 2015 Benedikt Lorch. Benedikt Lorch Zeichenketten April Vorlage Zeichenketten 29. April 2015 Benedikt Lorch Benedikt Lorch Zeichenketten 17. 29. April 2015 1 Motivation String Matching in the DNA Alphabet 1 Σ DNA = {A, G, C, T} DNA Text: 1 982 672 Zeichen Suchstring:

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Sind Sie reif fürs ASSESSEMENT CENTER?

Sind Sie reif fürs ASSESSEMENT CENTER? Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...

Mehr

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN)

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) 1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) D A S S O L L T E N N A C H E U R E M R E F E R A T A L L E K Ö N N E N : Kostenfunktion, Erlösfunktion und Gewinnfunktion aufstellen, graphisch

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Algorithmische Mathematik

Algorithmische Mathematik Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Simplex-Umformung für Dummies

Simplex-Umformung für Dummies Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit

Mehr

Ressourceneinsatzplanung in der Fertigung

Ressourceneinsatzplanung in der Fertigung Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Ressourceneinsatzplanung in der Fertigung Dr. Christoph Laroque Sommersemester 2012 Dresden, Was war Die im

Mehr

Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder

Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil 4 Suchen in Texten Version vom: 15. November 2016 1 / 39 Vorlesung 8 15. November

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Gimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/

Gimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/ Gimp Kurzanleitung Offizielle Gimp Seite: http://www.gimp.org/ Inhalt Seite 2 Seite 3-4 Seite 5-6 Seite 7 8 Seite 9 10 Seite 11-12 Ein Bild mit Gimp öffnen. Ein Bild mit Gimp verkleinern. Ein bearbeitetes

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr