a ist Element der Menge A und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für

Größe: px
Ab Seite anzeigen:

Download "a ist Element der Menge A und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für"

Transkript

1 1 2 Schreiben Sie den Ausdruck für a ist Element der Menge A und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für A ist Teilmenge von B und zeichnen Sie dazu eine graphische Darstellung! 3 4 Schreiben Sie den Ausdruck für A ist eine echte Teilmenge von B und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für Mengendurchschnitt von A und B und zeichnen Sie dazu eine graphische Darstellung!

2 Teilmengen werden mit A B dargestellt. a A B B A A echte Teilmengen werden mit A B dargestellt. A B B A

3 5 6 Schreiben Sie den Ausdruck für Vereinigungsmenge von A und B und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für Differenzmenge von A und B und zeichnen Sie dazu eine graphische Darstellung! 7 8 Schreiben Sie den Ausdruck für Disjunkte Vereinigungsmenge A und B und zeichnen Sie dazu eine graphische Darstellung! Geben Sie einen Ausdruck an für die Mächtigkeit einer Menge B!

4 A/B A B A B B

5 9 10 Geben Sie einen Ausdruck an für die Menge mit den Elementen x und y! Geben Sie einen Ausdruck an für die Menge aller x, für die die Aussage f(x) gilt! Geben Sie einen Ausdruck an für die leere Menge! Wie ist das kartesische Produkt der Mengen A und B definiert?

6 {x f(x)} {x, y} Das (kartesische) Produkt A B der Mengen A und B ist die Menge aller geordneten Paare (a, b) mit a A und b B. {},

7 13 14 Geben Sie die Mächtigkeit des kartesischen Produktes der beiden endlichen Mengen A und B an! Geben Sie die Definition für ein Zeichen an! Geben Sie die Definition für den binären Zeichenvorrat an! Wie nennt man ein Zeichen aus einem binären Zeichenvorrat?

8 Ein Zeichen (engl. character) ist ein Element einer vereinbarten endlichen, nichtleeren Menge, die als Zeichenvorrat bezeichnet wird. Beispiel: A B = A B {+,,, /} {Mo, Di, Mi, Do, F r, Sa, So} Ein Zeichenvorrat aus genau zwei verschiedenen Zeichen heißt binärer Zeichenvorrat. Beispiel: Bit {0, 1} {dunkel, hell} {0V, +5V } {falsch, wahr} {ja, nein}

9 17 18 Wie wird ein Alphabet definiert? Geben Sie die Definition für ein Wort an! Wie wird die Länge eines Wortes definiert? Geben Sie den Ausdruck und die Länge für das leere Wort an!

10 Eine endliche Folge w = a 1... a n von Zeichen eines Alphabets heist Wort oder Zeichenkette (engl.: word or string) uber. Ein Alphabet ist ein Zeichenvorrat, auf dem eine lineare Ordnung (Reihenfolge) fur die Zeichen definiert ist. Beispiel: {0, 1}, 0 < 1 {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}, 0 < 1 < 2 < 3 < 4 < 5 < 6 < 7 < 8 < 9 {A, B, C,..., Z, a, b, c,..., z}, A < B < C <... < Z < a < b < c <... < z. Das leere Wort wird durch ɛ bezeichnet (auch als geschrieben) und besitzt die Lange 0. Sei w = a 1... a n Zeichenkette uber, dann bezeichnet w = n die Lange der Zeichenkette.

11 21 22 Geben Sie den Ausdruck für die Menge aller Zeichenketten über ein Alphabet an! Geben Sie den Ausdruck für die Menge aller nicht leeren Zeichenketten über ein Alphabet an! Geben Sie den Ausdruck für die Menge aller Zeichenketten der Länge n über ein Alphabet an! Definieren Sie die Menge aller Binärwörter der Länge n!

12 + = {0, 1} heist die Menge der Binarworter, Elemente von n heisen auch n Bit-Worter n oder Binarworter der Lange n.

13 25 26 Definieren Sie die Konkatenation von zwei Wörtern und geben Sie seine Länge an! Definieren Sie ein Präfix von einem Wort! Definieren Sie ein Teilwort von einem Wort! Definieren Sie ein Suffix von einem Wort!

14 Sind x, y, z (leere Worter eingeschlossen) und ist w = xyz = x y z, dann heißt x ein Präfix (Anfangsstück) von w. Es seien ein Alphabet, u = a 1... a m und v = b 1... b n Worter uber Das Wort w = uv = u v = a 1... a mb 1... b n, das durch Anfügen des Worts v an u entsteht, heißt Konkatenation oder Verkettung von u und v. Es gilt: uv = u + v. Sind x, y, z (leere Worter eingeschlossen) und ist Sind x, y, z (leere Worter eingeschlossen) und ist w = xyz = x y z, z ein Suffix (Endstück) von w. w = xyz = x y z, y ein Teilwort von w.

15 29 30 Definieren Sie die lexikographische Ordnung für ein Alphabet! Definieren Sie den Begriff Formale Sprache! Definieren Sie den Begriff Code! Definieren Sie den Begriff Decodierung!

16 Sei ein Alphabet. Eine Teilmenge L heist formale Sprache; x L heist Wort der Sprache L (L wie Language). Sei ein Alphabet. Fur die Worter w1, w2, wird die lexikographische Ordnung lex, induktiv durch folgende Festlegungen definiert: w : ɛ lex W a 1, a 2 : a 1 w 1 lex a 2 w 2, : a 1 < a 2 oder (a 1 = a 2 und w 1 lex w 2) = {0, 1}, 0 < 1 ɛ lex 0, 01 lex 1, 01 lex 10, 01 lex 011, 011 = 011 In der Regel ist die Abbildung eines Codes injektiv, d.h. verschiedene Zeichen oder Wörter werden auf verschiedene Codewörter abgebildet. Dann ist auf der Bildmenge eine umkehrbare Codierung beschrieben durch eine Abbildung d d : {b B b = c(a), a A} A, die Decodierung genannt wird. Seien A und B Zeichenvorrate. Ein Code oder eine Codierung ist eine Abbildung c : A Boderc : A B.

17 33 34 Definieren Sie den Begriff Binärkodierung! Was ist ein Graph? Was ist ein Baum in Bezug auf Graphen? Definieren Sie den Begriff gerichteter Graph!

18 Graphen sind strukturelle Modelle, d.h. mit ihnen können identifizierte Objekte und ihre Beziehungen zueinander beschrieben werden. Für die Informationsdarstellung in Rechensystemen werden fast ausschließlich Binär- Codierungen (Binär-Codes) von Alphabeten betrachtet. Dies sind Codierungen der Form c : A {0, 1}, wobei A ein vorgegebenes Alphabet ist. Ein gerichteter Graph (engl. graph) G = (V, E) ist ein Paar, bestehend aus einer endlichen, nichtleeren Menge V zusammen mit einer Relation V V. V heißt die Menge der Knoten (engl.: vertices) des Graphen G. E heißt die Menge der Kanten (engl.: edges) von G. Notation: Eine Kante (a, b) E wird graphisch durch einen Pfeil von Knoten a zu Knoten b dargestellt. Bäume sind spezielle Graphen.

19 37 38 Wie werden Kanten in einem gerichteten Graphen dargestellt? Worin unterscheidet sich ein ungerichteter Graph von einem gerichteten Graphen? Wann heißt ein Graph markiert? Definieren Sie den Begriff gerichteter Kantenzug in einem gerichteten Graphen!

20 Ungerichtete Graphen: Bei Kanten werden Richtungen nicht angenommen, d.h. die Reihenfolge der Knoten zur Bezeichnung einer Kante ist unerheblich. Eine Kante (a, b) E wird graphisch durch einen Pfeil von Knoten a zu Knoten b dargestellt. Sei G = (V, E) ein gerichteter Graph. Sei z = (v 0,..., v n) eine Folge von n + 1 Knoten des Graphen mit (v 0, v 1),..., (v n 1, v n) E; dann heist z gerichteter Kantenzug in G der Lange n. Folge der Knoten ist durch Kanten verbunden, mehrfaches Durchlaufen von Knoten ist erlaubt. Ein Graph G = (V,E) heißt markiert (bewertet, attributiert), wenn jedem Knoten (knotenmarkiert) oder jeder Kante (kantenmarkiert) (oder beiden) durch eine Abbildung weitere Größen (Werte des Bildbereichs der Abbildung) zugeordnet sind.

21 41 42 Was ist ein gerichteter Weg in einem gerichteten Graphen? Definieren Sie den Begriff Zyklus in einem gerichteten Graphen! Was ist eine Schlinge in einem gerichteten Graphen? Wann heißt ein gerichteter Graph zusammenhängend?

22 Sei G = (V, E) ein gerichteter Graph und w = (v 0,..., v n) ein gerichteter Weg in G. Dann heißt c = (v 0,..., v n, v n+1) Zyklus, wenn (v n, v n+1) E und v n+1 = v 0, d.h. Anfangs- und Endknoten übereinstimmen. Sei G = (V, E) ein gerichteter Graph. Ein gerichteter Kantenzug w = (v 0,..., v n) in G heißt gerichteter Weg in G, wenn alle Knoten verschieden sind. Ein gerichteter Graph G = (V, E) heißt zusammenhängend, wenn es für je zwei Knoten v 1, v 2 V mindestens einen gerichteten Weg zwischen ihnen in G gibt. Ein entarteter Zyklus (v i, v i) E heißt Schlinge, er führt von einem Knoten unmittelbar in ihn zurück.

23 45 46 Wann heißt ein gerichteter Graph streng zusammenhängend? Wann heißt ein ungerichteter Graph zusammenhängend? Wann heißt ein gerichteter Graph Baum? Wann wird ein Knoten in einem Baum als Blatt definiert?

24 Ein ungerichteter Graph heißt zusammenhängend, wenn es für je zwei Knoten v 1, v 2 V mindestens einen ungerichteten Weg zwischen ihnen gibt. Der Graph heißt streng zusammenhängend, wenn es für je zwei Knoten v 1, v 2 V einen Weg von v 1 nach v 2 und umgekehrt gibt (d.h. jeder Knoten kann von jedem anderen aus erreicht werden). Ein Knoten v heist Blatt oder Endknoten, wenn er keine ausgehende Kante besitzt, d.h. wenn kein v existiert mit (v, v ) E. Sei B = (V, E) ein gerichteter Graph. B heißt baumartig oder kurz Baum (engl.: tree), wenn gilt: B ist zusammenhängend und zyklenfrei. Es gibt genau einen Knoten v w V, in den keine Kante mündet. Dieser Knoten heißt Wurzel des Baumes. Von der Wurzel v w des Baumes gibt es zu jedem anderen Knoten v V, v v w genau einen gerichteten Weg.

25 49 50 Wann wird ein Knoten in einem Baum als Sohn definiert? Wann wird ein Knoten in einem Baum als Nachfahre definiert? Wann wird ein Knoten in einem Baum als Vorfahre bezeichnet? Wie nennt man die Gesamtheit der Nachfahren von einem Knoten?

26 Die Gesamtheit aller von v (auch über Zwischenknoten) erreichbaren Knoten heißen die Nachfahren von v. Diese bilden wiederum einen Baum, für den v die Wurzel ist. Dieser Baum heißt auch der von v aufgespannte Unterbaum. Die Knoten v V, die von einem Knoten v durch eine einzige Kante (v, v ) E erreicht werden, heisen Sohne oder Kinder von v (umgekehrt Vater). Nachfahren Die Knoten auf dem Weg von der Wurzel bis vor v heißen die Vorfahren von v.

27 53 54 Definieren Sie den Begriff Binärer Baum! Nennen Sie zwei Abstraktionsebenen, in denen Algorithmen definierbar sind! Beschreiben Sie die Arbeitsweise eines Interpeters! Beschreiben Sie die Arbeitsweise eines Compilers!

28 Syntax einer Sprache definiert die zulässigen Anordnungen der Sprachelemente auf der Ebene der Repräsentation. Semantik einer Sprache definiert eine Interpretation und legt fest, wie die Sprachelemente in Hinblick auf das Problemlösungsverfahren zu interpretieren sind. Programmiersprache eine formale Sprache zur Repräsentation von Algorithmen. Ein in einer solchen Programmiersprache beschriebener Algorithmus heißt Programm. Sei B = (V, E) ein gerichteter Baum. B heißt binärer Baum oder Binärbaum, wenn jeder Knoten höchstens zwei Söhne hat und zwischen dem linken Unterbaum und dem rechten Unterbaum unterschieden wird. Compiler übersetzt in exe BS startet executable Compilieren für versch. BS Einlesen Zeile für Zeile direkte Ausführung jedes BS benötigt extra Interpreter

29 Codierung 1 Codierung 2 Beschreiben Sie, wie ein binärer Code in einem binären Codebaum dargestellt werden kann! Zeichnen Sie den Codebaum für den normalen 4-stelligen BCD-Code ( ) auf! Codierung 3 Codierung 4 Definieren Sie einen Blockcode! Definieren Sie einen dichten Blockcode!

30 Jeder Bina r-code kann graphisch durch einen bina ren Codebaum dargestellt werden: jeder Stelle im Codewort wird eine Schicht im Baum zugeordnet jedem Bina rwert wird ein linker und ein rechter Unterbaum zugeordnet Ein n-stelliger Blockcode c : B n heist dicht, wenn alle b B n auch Codeworter unter c darstellen (Blockcode ist surjektiv). Ein Code c : B n, dessen Codeworter b B n alle die gleiche Lange n besitzen, heist (n-stelliger) Blockcode.

31 Codierung 5 Codierung 6 Definieren Sie einen binären gewichteten Blockcode! Geben Sie den vierstelligen Aiken-Code für die Dezimalziffern 0 bis 9 an und nennen Sie seine Eigenschaften! Codierung 7 Codierung 8 Geben Sie den Code für die Dezimalziffern 0 bis 9 an und nennen Sie seine Eigenschaften! Geben Sie den 1-aus-10-Ring Code für die Dezimalziffern 0 bis 9 an und nennen Sie seine Eigenschaften!

32 vierstellige Tetrade codiert jeweils eine Dezimalstelle Dezimaler Charakter der binären Werte bleibt erhalten. vierte Stelle mit 2, nicht mit 8 gewichtet doppelte Codierungen für eine Zahl möglich Verschwendung von Speicherplatz W i Ein binarer Blockcode c : A {0, 1} n zur Codierung von Zahlen heist gewichtet oder bewertbar, wenn den Stellen der Codeworter Gewichte W i zugeordnet sind und sich der Wert der dargestellten Zahl z ergibt zu z = n b iw i, i=1 wobei b i {0, 1}, i = 1,..., n die den Gewichten in der Codierung von z zugeordneten binaren Ziffern entsprechen. W i monoton wachsend sehr übersichtlich großer Aufwand Einsatz: Anzeigen, numerische Tastaturen W i doppelte Codierungen für eine Zahl möglich Verschwendung von Speicherplatz W i

33 Codierung 9 Codierung 10 Definieren Sie den Begriff : Code variierender Länge! Wie lautet die Fano-Bedingung? Codierung 11 Codierung 12 Welches Ziel wird mit komprimierenden Codes verfolgt? Nennen Sie drei Beispiele für komprimierende Codes!

34 Kein Codewort ist Präfix (Anfangsstück) eines anderen Codewortes. Ein Code c : A B, dessen Codeworter verschiedene Langen besitzen konnen, heist variabel langer Code oder Code variierender Lange. Beispiel: Morse-Code Lauflängenkodierung (Run Length Encoding) Huffmann-Codierung Shannon/Fano-Codierung Reduktion der Länge der Repräsentierung von Information durch Kompression Kostenersparnis

35 Codierung 13 Codierung 14 Wie erfolgt typischerweise die Lauflängencodierung (RLE)? Beschreiben Sie in Worten das Verfahren der Huffmann-Codierung in 4 Schritten! Codierung 15 Codierung 16 Beschreiben Sie in Worten das Verfahren der Shannon/Fano-Codierung in 4 Schritten! Nennen Sie drei typische Anwendungsbereiche für nicht verlustfreie Codierungen!

36 Ordne jedem Zeichen einen isolierten Knoten mit dem Gewicht der relativen Häufigkeit des Zeichens zu. Suche die beiden Zeichen/Teilbäume mit dem geringsten Gewicht. Gruppierung: Bilde einen binären Teilbaum mit diesen Zeichen/Teilbäumen. Ordne den beiden neuen Kanten die Codierungen 0 und 1 frei zu. Ordne dem Teilbaum die Summe der Gewichte der beiden Zeichen/Teilbäume als Gewicht zu. Wiederhole (2) und (3) so lange, bis ein einziger binärer Baum mit dem Gewicht 1 existiert. Folge identischer Zeichen durch (Anzahl, Zeichen) codieren. ABBBBBBBCDEEEEEEEEEEEF# MPEG-Audio MP3 für Audio-Daten JPEG (Joint Photographic Expert Group) für Bilddaten MPEG/MPEG2 Videostrom-Kompression Bilde die Wurzel des Baumes bestehend aus der Menge aller Zeichen und dem Gewicht aus der Summe aller relativen Häufigkeiten (beträgt 1). Wähle ein Blatt des Baumes, dessen zugeordnete Menge M von Zeichen nicht einelementig ist. Teilung: Teile M in zwei möglichst gleichgewichtige Teilmengen M 0 und M 1 Ordne M als linkes und rechtes Kind M 0 und M 1 zu sowie den neuen Kanten die Codierungen 0 und 1 zu. Wiederhole (2) und (3) so lange, bis alle Blätter des Baumes einelementig sind.

37 Codierung 17 Codierung 18 Warum nehmen nicht verlustfreie Codierungen einen Informationsverlust in Kauf? Beschreiben Sie den Bitfehler eines binären Signals! Codierung 19 Codierung 20 Welche Maßnahmen beinhaltet die Codesicherung! Was versteht man unter Code-Redundanz im Zusammenhang mit fehlererkennenden und korrigierenden Codierungen?

38 Ein Bitfehler eines binaren Signals ist seine Umkehrung (0 1, 1 0). Um einen höheren Komprimierungsgrad zu erreichen. Unter Code-Redundanz soll im folgenden jeglicher Zusatzaufwand in einem Code verstanden werden, der über die reine Darstellung der gewünschten Codewörter hinausgeht. Codesicherung beinhaltet alle Maßnahmen der Erkennung oder Korrektur von Bitfehlern in Codewörtern oder Blöcken von Codewörtern.

39 Codierung 21 Codierung 22 Definieren Sie das Hamming-Gewicht eines binären Codewortes! Definieren Sie den Hamming - Abstand zwischen zwei n-stelligen binären Codewörtern! Codierung 23 Codierung 24 Definieren Sie den Hamming-Abstand für einen binären Blockcode! Wie viele fehlerhafte Bits können in einem binären Blockcode mit dem Hamming-Abstand d sicher erkannt werden?

40 Seien a, b {0, 1} n zwei n-stellige Codewörter. Der Hamming-Abstand oder die Hamming- Distanz h(a, b) von a und b gibt die Anzahl der Stellen an, in denen sich die Codewörter a und b unterscheiden. Beispiel: h( , ) = 3 Sei c : A {0, 1} ein binärer Code. Das Hamming-Gewicht g(w) eines Codewortes w {0, 1} ist die Anzahl der Stellen des Codeworts mit dem Wert 1. Beispiel: g( ) = 3 Hat ein Code den Hamming-Abstand d, so können alle Störungen, die höchstens d-1 Bits betreffen, sicher erkannt werden. Sei c : A {0, 1} n ein binarer Blockcode. Der Hamming-Abstand des Codes c ist als der kleinste Hamming-Abstand h(a, b) zwischen zwei verschiedenen Codewortern a und b definiert.

41 Codierung 25 Codierung 26 Welchen Hamming-Abstand besitzen dichte Codes? Wie wird das Paritätsbit für die gerade Parität festgelegt? Codierung 27 Codierung 28 Wie wird das Paritätsbit für die ungerade Parität festgelegt? Wie groß ist der Hamming-Abstand für einen Code mit ursprünglich Hamming-Abstand d, in welchem die Codewörter dann verdoppelt wurden?

42 gerade Parität (even parity): Das Codewort wird auf ein gerades Gewicht (gerade Anzahl von 1-Bits) erweitert. Dichte Codes haben einen Hamming-Abstand von 1 und können keine Fehler erkennen. Ein Code mit Hamming-Abstand d wird durch Verdoppeln der Codewörter (w w w) zu einem Code mit Hamming-Abstand 2 d. ungerade Parität (odd parity): Das Codewort wird auf ein ungerades Gewicht (ungerade Anzahl von 1-Bits) erweitert.

43 Codierung 29 Rechnernetze und das Internet 1 Wie viele fehlerhafte Bits können in einem binären Blickcode mit Hamming-Abstand d=2k+1 korrigiert werden? Was bezeichnen die Begriffe Protokoll und Protokollstack? Rechnernetze und das Internet 2 Rechnernetze und das Internet 3 Welches sind die für Netzwerkschichten heute am weitesten verbreiteten Protokolle? Was bedeutet IP und welche grundlegende Funktion stellt es zur Verfügung?

44 Protokoll Die Festlegungen und Funktionen einer Schicht werden mit dem Begriff Protokoll bezeichnet. Protokollstack Die Implementierung aller Schichten heißt Protokoll-Stack. Hat ein Code den Hamming-Abstand d = 2 k + 1, so können alle Störungen, die höchstens k Bits betreffen, sicher korrigiert werden. IP (IPv4 u. IPv6 Internet Protocol Version 4 u. 6), stellt Vermittlungsdienst für TCP, UDP und ICMP zur Verfügung. Die heute für Netzwerk-Schichten und Internet am weitesten verbreiteten Protokolle sind dietcp/ip-protokolle (standardisiert in RFC Request for Commend).

45 Rechnernetze und das Internet 4 Rechnernetze und das Internet 5 Was bedeutet TCP und wie sind seine allgemeinen Eigenschaften? Erläutern Sie die Eigenschaft eine verbindungsorientierter Protokolle! Rechnernetze und das Internet 6 Rechnernetze und das Internet 7 Erläutern Sie die Eigenschaft eine verbindungsloser Protokolle! Erläutern Sie die Eigenschaft von Protokollen mit Sequencing!

46 Verbindungsorientierte Protokolle (connection-oriented) Hier wird zuerst eine Verbindung zwischen zwei Endpunkten aufgebaut, bevor die Kommunikation stattfindet. Andere Benutzer haben keine Möglichkeit, sich in eine solche Verbindung zwischen zwei Teilnehmern hineinzudrängen. TCP (Transmission Control Protocol) verbindungsorientiertes Protokoll, dass einem Prozess einen zuverlässigen, vollduplex Bytestream zur Verfügung stellt impliziert z.b. Wiederholungen bei fehlerhaften Übertragungen. Protokolle, die sicherstellen, dass Daten in gleicher Reihenfolge empfangen werden, in der gesendet wurde. Protokolle, die ohne feste Verbindung zwischen zwei Endpunkten arbeiten.

47 Rechnernetze und das Internet 8 Rechnernetze und das Internet 9 Erläutern Sie den Begriff Streaming-Protokolle! Erläutern Sie den Begriff Paketbasierte Protokolle! Rechnernetze und das Internet 10 Rechnernetze und das Internet 11 Erläutern Sie den Begriff Protokolle mit Fehlerkontrolle! Erläutern Sie den Begriff halbduplex im Zusammenhang mit Rechnernetzen!

48 Erlauben nur Versenden und Empfangen von ganzen Datenpaketen (meist Maximalgröße für Pakete festgelegt). Arbeiten mit einzelnen Bytes, wobei größere Bytefolgen in Blöcken zusammengefasst werden können. es kann jeweils nur in eine Richtung übertragen, also entweder nur gesendet oder nur empfangen werden. Protokolle, die falsch übertragene Daten erneut anfordern.

49 Rechnernetze und das Internet 12 Rechnernetze und das Internet 13 Erläutern Sie den Begriff vollduplex im Zusammenhang mit Rechnernetzen! Geben Sie ein Tupel an, welches eine Netzwerkverbindung allgemein charakterisiert! Rechnernetze und das Internet 14 Rechnernetze und das Internet 15 Welche grundlegende Eigenschaft besitzen IP-Nummern? Geben Sie das Format für IPv4 Nummern an!

50 Netzwerkverbindung ist durch 5-Tupel charakterisierbar: Protokoll, lokaler Host, lokaler Prozess, fremder Host, fremder Prozess es kann gleichzeitig in beide Richt. übertragen, also sowohl gesendet als auch empfangen werden. 32 Bit Binärzahl in 4 Gruppen zu je 8 Bits: weltweit eindeutig, damit keine Adressierungs-Konflikte auftreten und werden von internationalen Organisationen vergeben.

51 Rechnernetze und das Internet 16 Rechnernetze und das Internet 17 Wie viele IPv4 Nummern gibt es? Geben Sie das Format für IPv6 Nummern an! Rechnernetze und das Internet 18 Rechnernetze und das Internet 19 Welches war der Hauptgrund zur Einführung des IPv6-Formats? Nennen Sie zwei Regeln zur vereinfachten Schreibweise von IPv6-Nummern, geben Sie jeweils auch ein Beispiel an!

52 8 durch Doppelpunkte getrennte 4-stellige Hexadezimalzahlen: 3ffe:675:53b:41:134:c35:ff:4 ca Mrd. Adressen Zusammenfassen von Nullen durch (::) 3ffe : 353 : 0 : 0 : 0 : 0 : 0 : 1 3ffe : 353 :: 1 0 : 0 : 0 : 0 : 0 : 534 : 2c : a23 :: 534 : 2c : 123 IP-Nummern werden knapp nächste Version des Internet-Protokolls (IPv6) mit größerem Adressraum

53 Rechnernetze und das Internet 20 Rechnernetze und das Internet 21 Geben Sie die IP-Adresse des eigenen Rechners (localhost) im IPv4 und IPv6-Format an! Erklären Sie die Begriffe statische und dynamische IP-Numern! Rechnernetze und das Internet 22 Rechnernetze und das Internet 23 Wie können einzelne Anwendungsprozesse einer Netzwerkverbindung angesprochen werden? Wozu dienen Host- und Domainnamen?

54 Statische IP-Nummern: Rechner, die ständig mit dem Internet verbunden sind, verwenden statische IP- Nummern. Wird einmal zugeteilt, wenn Rechner in Betrieb geht, und ändert sich dann nicht mehr. Dynamische IP-Nummern: Werden jedes mal neu zugeteilt. DHCP-Server (Dynamic Host Configuration Protocol). Ein Rechner kontaktiert bei Anmeldung an das Netz DHCP-Server, um dynamische IP-Nummer zu erhalten. Reduziert IP-Nummern-Verbrauch ganz erheblich (IPv4) ::1 (IPv6) über Portnummern: zu Adressnummern zusätzlich noch Name, da leichter zu merken. aus Host- und Domainname zusammengesetzter Name identifiziert Rechner im Netzwerk, wie pinguin.vogeltiere.network. Netzwerkverbindungen können von mehreren Anwendungsprozessen (Diensten) genutzt werden. ganzzahlige 16-Bit Portnummer. Internet-Protokolle legen zur Identifizierung bekannter Dienste eine Gruppe von festen Portnummern (0-1023) fest.

55 Rechnernetze und das Internet 24 Rechnernetze und das Internet 25 Wie heißen Rechner, welche für die Umsetzung zwischen Rechnernamen und IP-Adressen zuständig sind? Welches ist das grundlegende Konzept des WWW? Rechnernetze und das Internet 26 Rechnernetze und das Internet 27 Nennen Sie die drei Grundkomponenten des WWW! Zeichnen Sie das einfache Client Server- Modell!

56 Nameserver: Client-Server Konzept. bei kleinen Netzen lokale IP-Nummern in Datei bei größeren Netzen IP-Nummern in Datenbanken Nameserver notwendig HTML (Layoutsprache für WWW-Dokumente) HTTP ( Kommunikationsprotokoll) URL (einheitliche Adressierung im Internet)

57 Rechnernetze und das Internet 28 Rechnernetze und das Internet 29 Was bedeutet URL, schreiben Sie die genaue Syntax mit obligatorischen und optionalen Bestandteilen auf! Was bedeutet HTTP, schreiben Sie die 4 Schritte von http auf! Rechnernetze und das Internet 30 Rechnernetze und das Internet 31 Was bedeutet HTML und wozu dient es? Welches ist das grundlegende Sprachelement von HTML, geben Sie die genaue Schreibweise an!

58 Hypertext Transfer Protocol 1. Herstellung der Verbindung - URL 2. Senden der Anforderung 3. Die Rückantwort 4. Schließen der Verbindung Uniform Resource Locator protocol://hostname[:port][/path][/filename][#section] Sprachelemente sind die Tags (Verschachtelung möglich) einleitendes Tag <... > abschließendes Tag < /... > Hypertext Markup Language ist eine Auszeichnungssprache. beschreibt die logischen Bestandteile eines Dokumentes enthält typografische Anweisungen um Texte und Grafiken zu einem präsentablen Ganzen zu verbinden

59 Rechnernetze und das Internet 32 Rechnernetze und das Internet 33 Geben Sie den minimalen Inhalt eines HTML-Dokumentes an, um den Text dies ist ein Text im Browserfenster zu erzeugen! Geben Sie die genaue Syntax für Attribut-Wertpaare in HTML-Tags an! Rechnernetze und das Internet 34 Rechnernetze und das Internet 35 Geben Sie Nachteile statischer Webseiten an! Wodurch sind dynamische Webseiten charakterisiert?

60 Syntax: <Tag Attribut = "Wert">... </TagEnde> <html> dies ist ein Text </html> Lesende Interaktivität: Eingabebereiche, Radio-Buttons, Auswahllisten Dynamische Generierung von Web-Seiten und Verlinkungen z.b. virtuelle Ausstellungen, komplexe Firmendarstellungen, News-Seiten, Fahrplanauskünfte Generieren des HTML auf Anfrage mit Programmiersprachen Entweder im Server oder im Client Mischformen statische und dynamische Seiten (HTML-Einbettung) Unflexibel (nur Vorgedachtes), keine Zusammenstellung Schwer änderbar (neues Layout) häufig inaktuell anfällig für Inkonsistenzen Keine Interaktion (E-Commerce Einkaufswagen)

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 3.2.07 astian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches / Review is zum 2.2 müssen alle Praxisaufgaben

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

3. Baumstrukturen. 3.1 Dateien und Ordner

3. Baumstrukturen. 3.1 Dateien und Ordner bertram.hafner@t-online.de Informatik 7 Seite 1 3. Baumstrukturen 3.1 Dateien und Ordner Schreibe einen kurzen Text und speichere ihn ab. Verändere den Text und speichere ihn unter einem neuen Namen ab.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Terme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes)

Terme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes) Prädikatenlogik Man kann den natürlichsprachlichen Satz Die Sonne scheint. in der Prädikatenlogik beispielsweise als logisches Atom scheint(sonne) darstellen. In der Sprache der Prädikatenlogik werden

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

WEBSEITEN ENTWICKELN MIT ASP.NET

WEBSEITEN ENTWICKELN MIT ASP.NET jamal BAYDAOUI WEBSEITEN ENTWICKELN MIT ASP.NET EINE EINFÜHRUNG MIT UMFANGREICHEM BEISPIELPROJEKT ALLE CODES IN VISUAL BASIC UND C# 3.2 Installation 11 Bild 3.2 Der Webplattform-Installer Bild 3.3 IDE-Startbildschirm

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

HTML5. Wie funktioniert HTML5? Tags: Attribute:

HTML5. Wie funktioniert HTML5? Tags: Attribute: HTML5 HTML bedeutet Hypertext Markup Language und liegt aktuell in der fünften Fassung, also HTML5 vor. HTML5 ist eine Auszeichnungssprache mit der Webseiten geschrieben werden. In HTML5 wird festgelegt,

Mehr

Formeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur

Formeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur Signatur Formeln Am Beispiel der Aussagenlogik erklären wir schrittweise wichtige Elemente eines logischen Systems. Zunächst benötigt ein logisches System ein Vokabular, d.h. eine Menge von Namen, die

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Klausur in 13.1 Thema: Das Internet (Bearbeitungszeit: 90 Minuten)

Klausur in 13.1 Thema: Das Internet (Bearbeitungszeit: 90 Minuten) Klausur in 13.1 Thema: Das Internet (Bearbeitungszeit: 90 Minuten) Name: «Name», «Vorname» Mail: «EMail» 1 VP 3 VP 2 VP 3 VP 3 VP 4 VP 14 VP 0 Speichern Sie regelmäßig Ihre Arbeit in einer Word-Datei mit

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Kundenspezifische Preise im Shop WyRu Online-Shop

Kundenspezifische Preise im Shop WyRu Online-Shop Kundenspezifische Preise im Shop WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Kundenspezifische Preise sind ein Feature des WyRu

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr