Übungen zur Vorlesung Verteilte Algorithmen II, Heiko Krumm, Universität Dortmund, FB Informatik

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Übungen zur Vorlesung Verteilte Algorithmen II, Heiko Krumm, Universität Dortmund, FB Informatik"

Transkript

1 Übung 4: Gegenseitiger Ausschluss (Ricart-Agrawala 1981) Konstanten: n >1 Anzahl der Prozesse; r Adresse des Prozesses, der initial das Token besitzt. Prozessparameter i sei die Adresse der aktuellen Prozessinstanz, i [1..n]. process MutexControl ( n, r, i : card ) ; var clock : card ; // lokaler Zähler token, // lokale Token-Kopie: erfüllte Anforderungen requ : // hier bekannte Anforderungen array [1..n] of card ; tkda : boolean ; // Token hier? control : (idle, wait, in) ; // Kontrollzustand Init ::= clock=0 token=<0,..,0> requ=<0,..,0> control=idle tkda=(i=r) ; actions Outside ::= // Zu koppeln mit normalen Problemaktionen control=idle all variables unchanged ; Inside ::= // Zu koppeln mit Problemaktionen kritischer Abschnitte control=in all variables unchanged ; PRequest1 (at, R, S) ::= // Das Token ist da und wird sofort belegt control=idle tkda clock =clock token =token requ =requ tkda =tkda control =in at=i R={} S={} ; PRequest2 (at, R, S) ::= // Das Token ist nicht da und wird per Broadcast angefordert control=idle tkda clock =clock+1 token =token requ =requ tkda =tkda control =wait at=i R={} S={<j,<REQ, clock, i>>: j 1..n j i} ; PGrant (at, R, S; T: array [1..n] of card; j: 1..n) ::= // Die anfordernde Station empfängt das Token von Station j control=wait clock =clock token =T requ =requ tkda =true control =in at=i R={<j,<ACC,T>>} S={} ; V1 (at, R, S) ::= // Verlassen des kritischen Abschnitts: keine Anforderungen vorhanden control=in NEXT(requ, token, i)=0 control =idle clock =clock requ =requ tkda =true token =token außer token[i] =clock at=i R={} S={} ; V2 (at, R, S; j: 1..n) ::= // Verlassen des kritischen Abschnitts: Tokenweitergabe control=in NEXT(requ, token, i)=j control =idle clock =clock requ =requ tkda =false token =token außer token[i] =clock at=i R={} S={<j, <ACC, token >>} ;

2 - 2 - Ueb4.doc mit NEXT (requ, token, i) berechnet per: for j:= i+1,..,n,1,..i do if requ[j] > token[j] then NEXT:=j ; BREAK else NEXT:= 0 ; RecRequUpd (at, R, S; k : card ; j : 1..n) ::= // Request wird empfangen und kann nicht bewilligt werden. // Update des Request-Vektors ( tkda control=in) tkda =tkda token =token clock =clock control =control requ = requ außer requ[j] =max{requ[j], k} at=i R={<j, <REQ, k, j>>} S={} ; RecRequOld (at, R, S; k : card ; j : 1..n) ::= // Request wird empfangen und kann bewilligt werden. // Update des Request-Vektors. Request ist aber veraltet. tkda control=idle tkda =tkda token =token clock =clock control =control requ = requ außer requ[j] =max{requ[j], k} NEXT(requ, token, i)=0 at=i R={<j, <REQ, k, j>>} S={} ; RecRequFwd (at, R, S; k : card ; j, m : 1..n) ::= // Request wird empfangen und kann bewilligt werden. // Update des Request-Vektors. Forward des Tokens. tkda control=idle tkda token =token clock =clock control =control requ = requ außer requ[j] =max{requ[j], k} NEXT(requ, token, i)=m m 0 at=i R={<j, <REQ, k, j>>} S={<m,<ACC, token>>} ; WF: PGrant, V2; SF: RecRequUpd, RecRequFwd, RecReqOld; end ;

3 - 3 - Ueb4.doc Gesamtsystem als Basis der Verifikation Ein Gesamtsystem besteht aus n Prozessen dieser Art sowie einem Nachrichtentransportsystem mit der Vielfachmengenvariablen nts als Bag of Nachricht <quelladr, zieladr, inhalt>. Prozesse und Transportsystem sind so gekoppelt, dass jeweils nur 1 Prozess u.u. zusammen mit dem Transportsystem einen Schritt ausführt. Ein Transportsystemschritt ist mit den Parametern at, R, S verbunden: Prozess mit Adresse at empfängt die Nachrichten der Menge R und sendet die Nachrichten der Menge S. Interessierende Safety-Eigenschaften 1. Gegenseitiger Ausschluss (Höchstens 1 Prozess in krit. Abschnitt) i, j [1..n]: control i =in i=j 2. Stopzustand-Freiheit (Mindestes 1 Nachricht ist unterwegs oder kann im nächsten Schritt gesendet werden) nts {} i [1..n]: control i =idle i [1..n]: control i =in NEXT(requ i, token i, i) 0 Beweis des gegenseitigen Ausschlusses Die induktive Invariante IGA zum gegenseitigen Ausschluss ist: Höchstens 1 Prozess ist im kritischen Abschnitt (Das eigentliche Beweisziel) i, j: control i =in i=j! Verschärfungen Token befindet sich bei höchstens 1 Prozess. i, j: tkda i tkda j i=j Wenn eine Tokennachricht unterwegs ist, hat kein Prozess ein Token. Wenn ein Prozess ein Token hat, ist keine Tokennachricht unterwegs. i, tk: <i, <ACC, tk>> nts j: tkda j Es ist höchstens 1 Tokennachricht in höchstens 1 Exemplar unterwegs. q1, z1, tk1, q2, z2, tk2: <q1, z1, <ACC, tk1>> nts <q2, z2, <ACC, tk2>> nts <q1, z1, <ACC, tk1>>=<q2, z2, <ACC, tk2>> #(nts, <q1, z1, <ACC, tk1>>) = 1 Wenn ein Prozess im kritischen Abschnitt ist, hat er ein Token. i: control i =in tkda i Die Bedingung IGA ist in Initialzuständen erfüllt (Init IGA). Jede Aktion, in deren Momentanzustand die Bedingung IGA erfüllt ist, führt in einen Folgezustand, in welchem die Bedingung IGA auch erfüllt ist (Je Aktion α gilt: IGA α IGA ).

4 - 4 - Ueb4.doc Beweis der Stopzustandsfreiheit Die induktive Invariante ISF zur Stopzustandsfreiheit ist: Das Transportsystem ist nicht leer, oder es gibt eine idle -Station, oder es gibt eine Station, welche bei Verlassen des kritischen Abschnitts das Token weitergeben wird (Das eigentliche Beweisziel) ( nts {} i [1..n]: control i =idle i [1..n]: control i =in NEXT(requ i, token i, i) 0 )! Verschärfungen Wenn eine Station j wartet, ist an jede andere Station j eine Req-Nachricht mit aus Sicht von i unerfüllter Laufnummer unterwegs oder die andere Station i hat ihren Request- Vektor in Spalte j schon so aktualisiert, dass ein Request von j aus Sicht von i noch unerfüllt ist. i, j: control j =wait k: <j, i, <REQ, k, j>> nts k > token i [j] requ i [j]>token i [j] Bei allen Stationen i sind für alle Spalten j Laufnummern vermerkt, welche nicht größer sind als der momentane Zählerwert der Station j. i, j: token i [j] clock j Wenn eine Tokennachricht unterwegs ist, gibt es eine Station k, deren Token-Vektor dem Token-Vektor der Tokennachricht entspricht. m nts: m=<i, j, <ACC, tk>> k: token k =tk Das Token ist bei einer Station, oder es ist eine Tokennachricht unterwegs. i: tkda i m nts: m=<i, j, <ACC, tk>> Wenn ein Prozess wartet, hat er kein Token. i: control i =wait tkda i

5 - 5 - Ueb4.doc Interessierende Liveness-Eigenschaft Wenn ein Prozess p einen unerfüllten Request mit Laufnummer r hat, soll dieser nach endlicher Zeit erfüllt werden p [1..n], r>0: Beweis der Liveness-Eigenschaft Hilfsbegriffe control p =wait clock p =r ~> control p =in TK sei das gegenwärtige Token: TK = if (<*,*,<ACC, token>> nts) then token else token k für das k mit tkda k DIS sei die gegenwärtige Distanz des Tokens zur Station p (2 Schritte je Station): DIS = if ( <*, k, <ACC,token>> nts) then 2*dis(k, p)+1 else 2*dis(k,p) für das k mit tkda k dis(i,j) = if (i j) then j-i else n-(i-j)! Abstand im Modulo-Ring (1,.., n) Ablaufphasen Wir trennen das Geschehen in mehrere Phasen: I Prozess p hat noch keinen Request r gegeben: clock p <r II Prozess p hat den Request r gegeben, er ist noch nicht erfüllt: clock p r TK[p] < r Hier gibt es zwei Teilphasen: II.1 Die gebroadcasteten <REQ,r,p>-Nachrichten sind noch nicht alle empfangen: #(nts, <p,*,<req,r,p>>) > 0 II.2 Das Token wird immer an eine Station weitergegeben, welche näher an p liegt: DIS>0 Es ist zu beachten, dass die Phase II.1 vorzeitig abgebrochen werden kann, weil das Token an p weitergegeben wurde, auch ohne dass alle <REQ,r,p>-Nachrichten schon empfangen wurden. III Der Request r von Prozess p ist erfüllt: TK[p] r Fairness-Annahmen Die Fairness-Annahmen sollen gewährleisten, dass das System immer wieder nützliche Schritte ausführt. Dazu müssen die Aktionen PGrant und V2 weak fair implementiert werden. Die Aktionen RecRequUpd, RecRequFwd und RecReqOld sollen für alle REQ-Nachrichten strong fair implementiert werden, d.h. keine REQ-Nachricht im NTS darf immer wieder beim Empfang übergangen werden.

6 - 6 - Ueb4.doc Beweis in 2 Schritten 1. Phase II.1 wird durch Erfolg vorzeitig abgebrochen oder terminiert control p =wait clock p =r ~> control p =in ( i, i p: requ i [p] r clock p =r control p =wait) 2. Phase II.2 terminiert i, i p: requ i [p] r clock p =r control p =wait ~> control p =in Aus der Kombination beider Schritte folgt die nachzuweisende Liveness-Eigenschaft: Fallunterscheidung zum Ausgang der ersten Phase a) control p =in In diesem Fall ist das Ziel schon erreicht. b) i, i p: requ i [p] r clock p =r control p =wait ~> control p =in In diesem Fall wird die 2. Phase transitiv angehängt Beweis Phase II.1 Beweisziel control p =wait clock p =r ~> control p =in ( i, i p: requ i [p] r clock p =r control p =wait) Lattice (Anzahl der <REQ,r,p>-Nachrichten im NTS) L = if clock p r then n elsif control p =idle then n elsif control p =in then 0 else # (nts, <p,*,<req,r,p>>) L ist Ganzzahl 0, Vergleich < Die Bildmenge von L ist ein wohlfundierter Verband, das Minimum 0 wird nach endlich vielen Schritten erreicht. Zu beweisen ist nun: 1. Wenn das Minimum vorliegt, ist das Ziel erreicht: L=0 control p =in ( i, i p: requ i [p] r clock p =r control p =wait) Aus der Definition von L folgt: L=0 control p =in ( j: <p,j,<req,r,p>> nts clock p =r control p =wait) Mit folgender Invariante lässt sich das Ziel ableiten: clock p =r r>0 j, j p: <p,j,<req,r,p>> nts requ j [p] r Die Invariante ist induktiv. 2. Der Lattice wird in Phase II.1 lebendig durchlaufen: clock p =r L=w w>0 ~> L<w clock p =r Aus clock p =r L=w w>0 folgt, dass noch mindestens eine <REQ,r,p>-Nachricht im NTS ist. Dass dann eine <REQ,r,p>-Nachricht empfangen werden muss, folgt aus einem Strong-Fair-Schritt der RecReq-Aktionen. Es kann aber zuvor auch schon das Token vorzeitig bei p ankommen, dann gilt aber L=0, weil p in den Zustand in übergeht, L wurde also ebenfalls kleiner.

7 - 7 - Ueb4.doc Nach der Definition von L könnten allerdings noch clock p oder control p störend so verändert werden, dass L den Wert n annimmt, also nicht kleiner wird. Dies kann man aber per Safety-Beweis ausschließen: Wenn L>0 gilt, kann clock p überhaupt nicht verändert werden, und control p höchstens auf in gesetzt werden, weil dann keine Aktion enabled ist, welche etwas anderes bzgl. clock p und control p bewirken könnte. Beweis Phase II.2 i, i p: requ i [p] r clock p =r control p =wait ~> control p =in Lattice (Abstand des Tokens zu p): L = DIS, Ganzzahl 0, <, L-Bildmenge ist wohlfundierter Lattice Wir setzen uns ein leicht verändertes Beweisziel: i, i p: requ i [p] r clock p =r TK[p]<r ~> control p =in clock p =r Es ist auf der rechten Seite verschärft. Die linke Seite wird von der linken Seite des eigentlichen Ziels impliziert, wenn man die folgende Invariante dazu nimmt: clock p =r control p =wait TK[p]<r Wir betrachten nur die Ablaufphase, in welcher der Request mit Laufnummer r>0 von Station p anstehend, aber noch nicht erfüllt ist, sowie alle Stationen den Request kennen, also folgende Bedingung gilt: i, i p: requ i [p] r clock p =r TK[p]<r Ziel bei Lattice-Minimum Wir beweisen, dass wenn in dieser Ablaufphase der Lattice das Minimum erreicht hat, dass dann das Ziel erreicht ist: i, i p: requ i [p] r clock p =r TK[p]<r L=0 control p =in L=0 impliziert tkda p, wir können also stattdessen Folgendes beweisen: i, i p: requ i [p] r clock p =r TK[p]<r tkda p control p =in Wenn ein Zustand vorliegt, in welchem bei der Request r bei Station p anhängig ist und p das Token besitzt, dann befindet sich Station p im kritischen Abschnitt. Hierfür sollte der Invariantenbeweis (u.u. nach Verschärfung der Invarianten) gelingen. Lattice wird lebendig kleiner Wir beweisen, dass in dieser Ablaufphase einem Zustand, dessen Latticewert größer als 0 ist, nach endlich vielen Schritten ein Zustand mit kleinerem Wert folgt, oder control p =in gilt: i, i p: requ i [p] r clock p =r TK[p]<r L=w w>0 ~> ( i, i p: requ i [p] r clock p =r TK[p]<r L<w) control p =in Wir unterscheiden die zwei Fälle: 1. Das Token ist im NTS an eine Station j unterwegs. Station j wird das Token mit einem weak fairen PGrant-Schritt empfangen und der L- Wert wird deshalb um 1 abnehmen. 2. Das Token ist in einer Station j p Das Token mit einem weak fairen V2-Schritt weitergegeben, und zwar an eine Station,

8 - 8 - Ueb4.doc welche in der Ringreihenfolge (Funktion NEXT) nach j kommt, aber p nicht überspringt (weil TK[p]<r gilt). Näher zu untersuchen ist im ersten Fall die Frage, ob Zustände erreichbar sind, in welchen das Token im NTS an eine Station j unterwegs ist, diese aber nicht wartet. Dass solche Zustände ausgeschlossen sind, ist per folgender Invariante zu beweisen: j, j p: <*,j,<acc,token>> nts control j =wait Näher zu untersuchen ist im zweiten Fall die Frage, ob Zustände erreichbar sind, in welchen eine Station j das Token hat, ein Request r von p anhängig und bei j bekannt ist, aber j nicht im kritischen Abschnitt ist. Dass solche Zustände ausgeschlossen sind, ist per folgender Invariante zu beweisen: j, j p: requ j [p] r clock p =r TK[p]<r tkda j control j =in

Übung 3: ggt Berechnung verteilt

Übung 3: ggt Berechnung verteilt Übung 3: ggt Berechnung verteilt Übungsgegenstand ist eine verteilte Fassung des Euklidischen Algorithmus zur Berechnung des größten gemeinsamen Teilers (ggt) einer Zahlenmenge. Euklidischer Algorithmus

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Wirtschaftsinformatik I

Wirtschaftsinformatik I Wirtschaftsinformatik I - Tutorium 6/ 7 (April 2010) Zusatzinformationen - Lösungsvorschläge Wirtschaftsinformatik I Tutorium Jochen Daum (4.Semester BWL) Universität Mannheim Rechtshinweis: Diese Präsentation

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesungen 5 und 6 Programm

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1 3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)

Mehr

Fallunterscheidung: if-statement

Fallunterscheidung: if-statement Fallunterscheidung: if-statement A E 1 E 2 V 1 V 2 Syntax: if ( ausdruck ) Semantik: else anweisungsfolge_1 anweisungsfolge_2 1. Der ausdruck wird bewertet 2. Ergibt die Bewertung einen Wert ungleich 0

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

Diana Lange. Generative Gestaltung Operatoren

Diana Lange. Generative Gestaltung Operatoren Diana Lange Generative Gestaltung Operatoren Begriffserklärung Verknüpfungsvorschrift im Rahmen logischer Kalküle. Quelle: google Operatoren sind Zeichen, die mit einer bestimmten Bedeutung versehen sind.

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb AN025 Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der Autor: HB AN025.DOC (6 Seiten) 1. Definition Im folgenden wie auch in allen anderen Sorcus Schriften werden folgende Kurzbezeichnungen verwendet:

Mehr

Einführung in die Programmierung

Einführung in die Programmierung : Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte

Mehr

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 Reihungen Martin Wirsing in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 2 Ziele Die Datenstruktur der Reihungen verstehen: mathematisch und im Speicher Grundlegende Algorithmen auf Reihungen

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich Herbrand-Strukturen und Herbrand-Modelle Sei F eine Aussage in Skolemform. Dann heißt jede zu F passende Struktur A =(U A, I A )eineherbrand-struktur für F, falls folgendes gilt: 1 U A = D(F ), 2 für jedes

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

SOI 2013. Die Schweizer Informatikolympiade

SOI 2013. Die Schweizer Informatikolympiade SOI Die Schweizer Informatikolympiade Lösung SOI Wie schreibe ich eine gute Lösung? Bevor wir die Aufgaben präsentieren, möchten wir dir einige Tipps geben, wie eine gute Lösung für die theoretischen

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe

Mehr

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet 22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet Autor Volker Claus, Universität Stuttgart Volker Diekert, Universität Stuttgart Holger Petersen, Universität Stuttgart

Mehr

1.) Client-Server-Kommunikation

1.) Client-Server-Kommunikation 1.)... 1 2.) Der Server (Server I)... 1 3.) Der Client... 3 4.) Erweiterung mehrere Clients an einem Server (Server II)... 5 5.) Erweiterung Clientübersicht und Nachricht vom Server an nur einen Client

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

P r o g r a m m a b l a u f s t e u e r u n g

P r o g r a m m a b l a u f s t e u e r u n g Jede Programmiersprache braucht Konstrukte zur Steuerung des Programmablaufs. Grundsätzlich unterscheiden wir Verzweigungen und Schleifen. Schleifen dienen dazu, bestimmte Anweisungen wiederholt auszuführen,

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt:

Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt: Aufgabe 1 1.1. Bestimmung von D max : 1. Bedingung: x >0 ; da ln(x) nur für x > 0 definiert ist. 2. Bedingung: Somit ist die Funktion f a nur für x > 0 definiert und sie besitzt eine Definitionslücke an

Mehr

Programmieren I. Kontrollstrukturen. Heusch 8 Ratz 4.5. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Kontrollstrukturen. Heusch 8 Ratz 4.5. www.kit.edu. Institut für Angewandte Informatik Programmieren I Kontrollstrukturen Heusch 8 Ratz 4.5 KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Arten von Kontrollstrukturen

Mehr

Übung 1: Vorspann Ein physikalisches System

Übung 1: Vorspann Ein physikalisches System Übung 1: Vorspann Ein physikalisches System Wir sehen Zustandsgrößen, hier x (Weg/Ort) Sie verändern sich im Lauf der Zeit: Dynamisches System. Zeitkontinuierliche und wertkontinuierliche Änderungen. Federkraft

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

TEILWEISE ASYNCHRONE ALGORITHMEN

TEILWEISE ASYNCHRONE ALGORITHMEN TEILWEISE ASYNCHRONE ALGORITHMEN FRANK LANGBEIN Literatur: D. Berseas, J. Tsitsilis: Parallel and distributed computatoin, pp. 48 489 URI: http://www.langbein.org/research/parallel/ Modell teilweiser asynchroner

Mehr

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de DYNAMISCHE SEITEN Warum Scriptsprachen? Stand: 11.04.2005 CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de I N H A L T 1 Warum dynamische Seiten?... 3 1.1 Einführung... 3 1.2 HTML Seiten...

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Kapitel MK:IV. IV. Modellieren mit Constraints

Kapitel MK:IV. IV. Modellieren mit Constraints Kapitel MK:IV IV. Modellieren mit Constraints Einführung und frühe Systeme Konsistenz I Binarization Generate-and-Test Backtracking-basierte Verfahren Konsistenz II Konsistenzanalyse Weitere Analyseverfahren

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Steuern des GSR-Interface mit QBasic

Steuern des GSR-Interface mit QBasic Steuern des GSR-Interface mit QBasic Erstellt von Jochen Sendler, Geschwister-Scholl-Realschule Mannheim Inhaltsverzeichnis 1. Die Programmiersprache QBasic 3 2. Starten von QBasic 3 3. Ansteuern einzelner

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Vorschriften und Probleme... Das Problem der Wüstenposten. - Reisende dürfen die Wüste nur "kontrolliert" (bei einem "wachen" Posten) betreten

Vorschriften und Probleme... Das Problem der Wüstenposten. - Reisende dürfen die Wüste nur kontrolliert (bei einem wachen Posten) betreten Das Problem der Wüstenposten Vorschriften und Probleme... - Reisende dürfen die Wüste nur "kontrolliert" (bei einem "wachen" Posten) betreten - Nur ein wacher Posten lässt Personen in die Wüste einreisen

Mehr

Einführung in die Programmierung

Einführung in die Programmierung : Inhalt Einführung in die Programmierung Wintersemester 2010/11 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund Wiederholungen - while - do-while - for

Mehr

5. Tutorium zu Programmieren

5. Tutorium zu Programmieren 5. Tutorium zu Programmieren Dennis Ewert Gruppe 6 Universität Karlsruhe Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl Programmierparadigmen WS 2008/2009 c 2008 by IPD Snelting

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata]

Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Formalismus zur Behandlung von Dense Time unterstützt durch Verifikationstools, z.b. UPPAAL Transitionssysteme (Automaten) mit Zeitbeschriftungen

Mehr

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich 13 OOP MIT DELPHI Delphi war früher "Object Pascal". Dieser Name impliziert eine Funktionalität, welche in der Welt der Programmierung nicht mehr wegzudenken ist: die objektorientierte Programmierung,

Mehr

Institut für Stochastik Prof. Dr. N. Bäuerle Dipl.-Math. S. Urban

Institut für Stochastik Prof. Dr. N. Bäuerle Dipl.-Math. S. Urban Institut für Stochastik Prof. Dr. N. Bäuerle Dipl.-Math. S. Urban Lösungsvorschlag 8. Übungsblatt zur Vorlesung Finanzmathematik I Aufgabe Hedging Amerikanischer Optionen Wir sind in einem arbitragefreien

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

8 Diskrete Optimierung

8 Diskrete Optimierung 8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von

Mehr

4. Versicherungsangebot

4. Versicherungsangebot 4. Versicherungsangebot Georg Nöldeke Wirtschaftswissenschaftliche Fakultät, Universität Basel Versicherungsökonomie (FS 11) Versicherungsangebot 1 / 13 1. Einleitung 1.1 Hintergrund In einem grossen Teil

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Gleichungen und Ungleichungen

Gleichungen und Ungleichungen Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls

Mehr

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40 CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10

Mehr

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block Inhalt: InsertionSort BubbleSort QuickSort Block M.: "Java-Intensivkurs - In 14 Tagen lernen Projekte erfolgreich zu realisieren", Springer-Verlag 2007 InsertionSort I Das Problem unsortierte Daten in

Mehr

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P

Mehr

Anleitung zu Wikispaces

Anleitung zu Wikispaces Ein Projekt für die Sekundarstufe I Anleitung zu Wikispaces für Lehrpersonen Inhaltsverzeichnis 1. WAS IST EIN WIKI...2 2. KONTO FÜR LEHRPERSON ERSTELLEN...2 3. EINLOGGEN...4 4. KONTO FÜR SCHÜLER/INNEN

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Ideale und Reale Gase. Was ist ein ideales Gas? einatomige Moleküle mit keinerlei gegenseitiger WW keinem Eigenvolumen (punktförmig)

Ideale und Reale Gase. Was ist ein ideales Gas? einatomige Moleküle mit keinerlei gegenseitiger WW keinem Eigenvolumen (punktförmig) Ideale und Reale Gase Was ist ein ideales Gas? einatomige Moleküle mit keinerlei gegenseitiger WW keinem Eigenvolumen (punktförmig) Wann sind reale Gase ideal? Reale Gase verhalten sich wie ideale Gase

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1

Mehr

Kontrollstrukturen, Strukturierte Programmierung

Kontrollstrukturen, Strukturierte Programmierung , Strukturierte Programmierung Steuer- und Kontrollfluss Strukturierte Programmierung Arten von Strukturblöcken Sequenz Alternative Iteration C-Spezifisches Seite 1 Elementare Algorithmen SelectionSort

Mehr

25 kann ohne Rest durch 5 geteilt werden! ist wahr

25 kann ohne Rest durch 5 geteilt werden! ist wahr Lehrbrief 2: Lektion 8 - C -Praxis 4-1 - 5.2 Einfache Entscheidungen mit if und die Vergleichsoperatoren Nun tauchen wir immer tiefer in die Geheimnisse von C ein und beschäftigen uns mit einem sehr wichtigen

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Über Arrays und verkettete Listen Listen in Delphi

Über Arrays und verkettete Listen Listen in Delphi Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume Effiziente Algorithmen und Datenstrukturen I Kapitel 9: Minimale Spannbäume Christian Scheideler WS 008 19.0.009 Kapitel 9 1 Minimaler Spannbaum Zentrale Frage: Welche Kanten muss ich nehmen, um mit minimalen

Mehr

Einfache Ausdrücke Datentypen Rekursive funktionale Sprache Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at

Einfache Ausdrücke Datentypen Rekursive funktionale Sprache Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Inhalt SWP Funktionale Programme (2. Teil) Einfache Ausdrücke Datentypen Rekursive funktionale Sprache Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Interpreter für funktionale Sprache

Mehr

Übungen für Woche 10

Übungen für Woche 10 Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:

Mehr

Schritt 1 - Ein Spielfeld

Schritt 1 - Ein Spielfeld Schritt 1 - Ein Spielfeld Wir beginnen mit zwei einfachen Java-Klassen, dem eigentlichen Spielfeld und dem Applet zum Anzeigen des Spielfeldes (und später der Buttons und der anderen Bedienelemente). Hier

Mehr

Anleitung zu GermanLegal 1.3

Anleitung zu GermanLegal 1.3 Anleitung zu GermanLegal 1.3 Was sind permanente Rechnungen? In Deutschland macht man sich normalerweise über solche Dinge keine Gedanken. Wer als ISP WHMCS nutzt, muss dies aber. WHMCS erlaubt ungehinderte

Mehr

1. Allgemeine Hinweise Alexander.Martin.Koenig@TU-Clausthal.de

1. Allgemeine Hinweise Alexander.Martin.Koenig@TU-Clausthal.de 1. Allgemeine Hinweise Alexander.Martin.Koenig@TU-Clausthal.de Man sollte eine Excel-Tabelle immer so übersichtlich wie möglich halten. Dazu empfiehlt es sich, alle benötigten Daten, Konstanten und Messwerte

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Die Core-Tags. Die Core-Tags werden über den Tag Lib Desktiptor c.tld beschrieben und bekommen den Namensraum c zugewiesen.

Die Core-Tags. Die Core-Tags werden über den Tag Lib Desktiptor c.tld beschrieben und bekommen den Namensraum c zugewiesen. Die Core-Tags Core-Tags einbinden Die Core-Tags werden über den Tag Lib Desktiptor c.tld beschrieben und bekommen den Namensraum c zugewiesen. Es gibt kaum einen Grund, diesen Namensraum zu ändern!

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

DataTables LDAP Service usage Guide

DataTables LDAP Service usage Guide DataTables LDAP Service usage Guide DTLDAP Usage Guide thomasktn@me.com / www.ktn.ch Benutzung des DTLDAP Service DataTables Der Service stellt einen JSON Feed für DataTables (http://www.datatables.net)

Mehr

Logo-Aufgaben mit Verbindung zur Mathematik

Logo-Aufgaben mit Verbindung zur Mathematik Logo-Aufgaben mit Verbindung zur Mathematik Student: Dozent: Prof. Juraj Hromkovic Datum: 13.06.007 Logo-Kenntnisse Für die Lösung der Aufgaben werden folge Logo-Befehle benötigt: Arithmetik: +, -, *,

Mehr

Kurs 1575, Musterlösung zur Winter Klausur 2002/03

Kurs 1575, Musterlösung zur Winter Klausur 2002/03 1 0 Kurs 1575, Musterlösung zur Klausur im Wintersemester 2002/03 1 Kurs 1575, Musterlösung zur Winter Klausur 2002/03 Aufgabe 1: Warteschlange Wer kennt das Problem nicht? Sie wollen noch schnell im Supermarkt

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Kontrollstrukturen. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung

Kontrollstrukturen. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-14-15/infoeinf WS14/15 Action required now 1. Smartphone: installiere die App "socrative student"

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Klassische Themen der Computerwissenschaft Constraint Programming: Exercises. Gruppe: 100. Inhaltsverzeichnis

Klassische Themen der Computerwissenschaft Constraint Programming: Exercises. Gruppe: 100. Inhaltsverzeichnis Klassische Themen der Computerwissenschaft Constraint Programming: Exercises Gruppe: 100 Inhaltsverzeichnis 1 Exercise 1 1 2 Exercise 2 2 2.1 Backtracking........................... 2 2.2 Forward checking.........................

Mehr

Grundlagen der Programmierung (Vorlesung 14)

Grundlagen der Programmierung (Vorlesung 14) Grundlagen der Programmierung (Vorlesung 14) Ralf Möller, FH-Wedel Vorige Vorlesung Verifikation von Anweisungen und Anweisungsfolgen Schleifen Inhalt dieser Vorlesung Funktionen und Prozeduren Lernziele

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr