Klassische Themen der Computerwissenschaft Constraint Programming: Exercises. Gruppe: 100. Inhaltsverzeichnis
|
|
- Björn Linden
- vor 8 Jahren
- Abrufe
Transkript
1 Klassische Themen der Computerwissenschaft Constraint Programming: Exercises Gruppe: 100 Inhaltsverzeichnis 1 Exercise Exercise Backtracking Forward checking Exercise CSP Implementierung Exercise Exercise CSP Implementierung SimpleConflictDetection Exercise Exercise Exercise
2 1 Exercise 1 Given the following CSP. Variables V = wr, ip, rr Domains D = d wr, d ip, d rr d wr = low, medium, high d ip = short t, medium t, long t d rr = 1 3%, > 3 6%, > 6 9%, > 9% Constraints C = c 1, c 2, c 3, c 4, c 5 c 1 : wr = medium ip short t c 2 : wr = high ip = long t c 3 : ip = long t rr = > 3 6% rr = > 6 9% c 4 : rr = > 9% wr = high c 5 : rr = > 6 9% wr low wr medium Show that the given CSP has a solution. Nachdem die Anzahl der möglichen Lösungen wegen der geringen Anzahl an Variablen und ihrer möglichen Werte relativ klein ist, kann man hier auch eine Lösung durch Ausprobieren finden. Beispielsweise ergibt sich dann als Lösung: Solution S 1 = wr = medium, ip = medium t, rr = > 3 6% Die erste Bedingung ist damit erfüllt und die restlichen vier können nicht verletzt werden. Also ist S 1 auch tatsächlich eine Lösung. 1
3 2 Exercise 2 Given the following CSP. Variables V = v 1, v 2, v 3 Domains D = d v1, d v2, d v3 d v1 = 1, 2, 3, 4 d v2 = 1, 2, 3, 4 d v3 = 1, 2, 3, 4 Constraints C = c 1, c 2, c 3 c 1 : v 1 = v 2 c 2 : v 2 > v 3 c 3 : v 3 > 1 Show the determination of a solution for the given CSP on the basis of backtracking and forward checking. 2.1 Backtracking Man starte mit v 1 = 1. Nachdem noch keine Bedingung verletzt wurde, geht man weiter mit v 2 = 1. Da es immer noch keinen Widerspruch zu den Bedingungen gibt, initialisiert man auch die letzte Variable v 3 = 1. Nun gibt es allerdings ein Problem mit c 2. Also geht man zurück zur zuletzt intialisierten Variable und verändert diese auf v 3 = 2. Dies führt aber wieder zum selben Problem und man geht weiter mit v 3 = 3, was aber auch im Widerspruch zu c 2 steht (Ebenso v 3 = 4). Nachdem nun kein weiterer Wert für v 3 eingesetzt werden kann, geht man wieder eine Stufe höher und verändert v 2 und setzt v 2 = 2. Man geht weiter so fort, bis man entweder eine Lösung findet (Alle Werte initialisiert und keine Bedingung verletzt ist) oder alle Werte durchprobiert hat. Diese Vorgangsweise ist im nachfolgenden Graphen veranschaulicht, wobei Knoten den Variablen entsprechen und ausgehende Kanten die Initialisierung dieser Variable bedeuten. Führt eine Zuweisung zu einem Widerspruch zu den Bedingungen, wird dies mit einem rot markierten Knoten gekenn- 2
4 zeichnet. Gelangt man allerdings zu einer Lösung, wird dies mit einem grün markierten c i gekennzeichnet: 1 2 v 1 3 v 2 v 2 v v 3 c 1 c 1 c 1 c 1 v 3 c 1 c 1 c 1 c 1 v c 2 c 2 c 2 c 2 c 3 c 2 c 2 c 2 c 3 c i Solution: S = v 1 = 3, v 2 = 3, v 3 = 2 Wie man erkennen kann, führt eine Zuweisung zu einer Lösung, da alle Variablen initialisiert wurden und keine Bedingung verletzt wurde. 3
5 2.2 Forward checking Beim Forward checking geht man im Prinzip gleich vor. Überprüft aber bei Initialisierung einer Variable die Domains der restlichen Variablen. Man startet nun wieder bei v 1 = 1. Nachdem aber c 1 : v 1 = v 2 erfüllt sein muss, schränkt sich d v2 auf 1 ein und d v3 auf 2, 3, 4 (Wegen c 3 ). Nachdem man v 2 = 1 setzt und c 2 : v 2 > v 3 gelten muss, bleibt keine Möglichkeit mehr, v 3 zu intialisieren, da kein gültiger Wert mehr angenommen werden kann. Gekennzeichnet wird das in folgendem Graphen mit einem rot markierten v 3 -Knoten. Nachdem also v 2 = 1 zu keiner Lösung führt, wird nun v 1 = 2 gesetzt und geht gleich vor - Man kommt hier zum selben Ergebnis und findet keine gültige Zuweisung für v 3. Als nächstes setzt man v 1 = 3, wodurch wegen c 1 v 2 = 3 sein muss. d v3 reduziert sich wegen den Bedingungen auf 2. Also kann man in diesem Fall v 3 initialisieren. Nachdem v 3 = 2 keine Bedingungen verletzt und alle Variablen initialisiert wurden, haben wir somit eine Lösung gefunden. 1 2 v v 2 v 2 v v 3 v 3 v 3 2 c i Solution: S = v 1 = 3, v 2 = 3, v 3 = 2 4
6 3 Exercise 3 A) Define your own CSP on the basis of CHOCO with: 20 variables 100 constraints (50 binary, 50 n-ary) B) Calculate and show all solutions. 3.1 CSP Variables V = v 1, v 2,..., v 26 Domains D = d v1, d v2,..., d v26 Constraints C = c 1, c 2,..., c 102 d v1 =... = d v26 = 1,..., 3 c i : v i v i+1 i 1,..., 25 c i+25 : v i v i i 1,..., 25 c i+50 : c i+76 : c 102 : 26 k=1 k i 26 k=1 k i,i+1 26 k=1 3.2 Implementierung v k v i i 1,..., 26 v k v i + v i+1 i 1,..., 25 v k = 42 Als erstes legen wir die Anzahl der Variablen mit n und den Zielfunktionswert von c 102 fest. int n = 26; // number of variables int targetnumber = 42; 5
7 Um unser Problem zu modellieren, benötigen wir CPModel (Constraint Programming Model) und legen ein Array für die n Variablen an. CPModel model = new CPModel(); IntegerVariable[] var = new IntegerVariable[n]; Im nächsten Schritt weisen wir jeder Variable einen Namen (v 1,..., v n ) und einen Wertebereich (1,..., 3) zu und fügen sie zu unserem Modell hinzu. for (int i = 0; i < n; i++) // v_1,..., v_n in [1..3] var[i] = Choco.makeIntVar("v_" + (i + 1), 1, 3); model.addvariable(var[i]); Nachdem die Variablen und ihr Wertebereich festgelegt wurden, lassen sich nun die Nebenbedingungen formulieren. Die ersten 25 Nebenbedingungen lassen sich mit einer Schleife und Choco.geq darstellen und mit addconstraint() zum Model hinzufügen. for (int i = 0; i < n-1; i++) Constraint c = (Choco.geq(var[i], var[i+1])); model.addconstraint(c); Die nächsten 25 Nebenbedingungen lassen sich dann ebenso hinzufügen. Choco.plus wird für den Term v verwendet. for (int i = 0; i < n-1; i++) Constraint c = (Choco.leq(var[i], Choco.plus(3,var[i+1]))); model.addconstraint(c); 6
8 Für die nächsten 26 Constraints geht man im Prinzip gleich vor. Mithilfe von Choco.sum(var) erhält man die Summe aller Variablen und mit Choco.minus zieht man die i-te Variable (Siehe c i+50 ) wieder ab. Für die Ungleichung benötigt man Choco.neq. for (int i = 0; i < n; i++) IntegerExpressionVariable temp = Choco.minus(Choco.sum(var), var[i]); Constraint c = Choco.neq(var[i], temp); model.addconstraint(c); Für die weiteren 25 Nebenbedingungen geht man analog zu oben vor. for (int i = 0; i < n-1; i++) IntegerExpressionVariable temp1 = Choco.plus(var[i], var[i+1]); IntegerExpressionVariable temp2 = Choco.minus(Choco.sum(var), temp1); Constraint c = Choco.neq(var[i], temp2); model.addconstraint(c); Die letzte Nebenbedingung benötigt für die Gleichheit nur noch Choco.eq. model.addconstraint(choco.eq(choco.sum(var), targetnumber)); Nachdem das Problem nun fertig modelliert wurde, brauchen wir noch einen Solver für unser Problem und lesen das Modell ein. CPSolver solver = new CPSolver(); solver.read(model); Damit wir alle Lösungen unseres Problems bekommen, verwenden wir statt solver.solve() den Befehl solver.solveall(). Nachdem defaultmäßig die solution capacity auf 1 gestellt ist und man deshalb nur auf die zuletzt berechnete Lösung zugreifen kann, muss man diese auch noch umstellen. Das Ganze sieht dann folgendermaßen aus: 7
9 int size = Integer.MAX_VALUE; solver.getconfiguration().putint(configuration.solution_pool_capacity, size); solver.solveall(); ISolutionPool pool = solver.getsearchstrategy().getsolutionpool(); Mit getsolutioncount() bekommen wir die Anzahl der gefundenen Lösungen. pool.aslist() liefert eine Liste aller Lösungen. In der Schleife werden dann aus der j-ten Lösung die Variablen v 1,..., v n ausgegeben. System.out.println(solver.getSolutionCount()); for(int j = 0; j < solver.getsolutioncount(); j++) System.out.print("Solution S" + (j+1) + ": ( "); for(int i = 0; i < n; i++) System.out.print(pool.asList().get(j).getIntValue(i) + " "); System.out.print(")"); System.out.println(); Ausgabe: Solution S : (v 1 v 2... v 26 ) Solution S1: ( ) Solution S2: ( ) Solution S3: ( ) Solution S4: ( ) Solution S5: ( ) Solution S6: ( ) Solution S7: ( ) Solution S8: ( ) Solution S9: ( ) 8
10 4 Exercise 4 Given the following CSP. Variables V = v 1, v 2, v 3 Domains D = d v1, d v2, d v3 d v1 = 1, 2, 3 d v2 = 1, 2, 3 d v3 = 1, 2, 3 Constraints C = c 1, c 2, c 3 c 1 : v 1 > v 2 c 2 : v 2 > v 1 c 3 : v 3 v 1 Determine all minimal conflict sets in C on the basis of the Simple Conflict Detection Algorithm. Die Vorgangsweise ist, den Algorithmus (siehe CSP2.pdf:15 aus der Vorlesung) iterativ mit angepassten Nebenbedingungen auszuführen, bis alle minimalen Konfliktmengen gefunden worden sind. Ziel ist nun die erste minimale Konfliktmenge zu bestimmen. Dafür führen wir den Algorithmus mit allen Nebenbedingungen aus: C (1) = c 1,..., c 3. 1 C c 1,..., c 3 2 B 3 Weil C inkonsistent (c 1 und c 2 widersprüchlich, wird die folgende Schleife ausgeführt) 5 B = 7 c c 1 C \ = c 1,..., c 3 8 c = c 1 9
11 9 Da konsistent ist, wird die innere Schleife wiederholt 7 c c 2 C \ = c 2, c 3 8 c = c 1, c 2 9 ist nun inkonsistent, also bricht die innere Schleife ab 10 B B c = c 2 11 Da B noch nicht inkonsistent ist, wird die äußere Schleife wiederholt 5 B = c 2 7 c c 1 C \ = c 1, c 3 8 c = c 1 9 Weil nun inkonsistent ist, bricht die innere Schleife ab 10 B B c = c 1, c 2 11 Da B nun auch inkonsistent ist, wird auch die äußere Schleife abgebrochen Wir haben somit eine minimale Konfliktmenge c 1, c 2 erhalten. Nun gilt es weitere zu bestimmen. Wir rufen daher den Algorithmus noch einmal auf, aber vermeiden die bereits gefundene minimale Konfliktmenge: C (2) = c 1, c 3 und C (3) = c 2, c 3 1 C c 1, c 3 2 B 3 Weil C konsistent ist, bricht der Algorithmus ab 1 C c 2, c 3 2 B 3 Weil C konsistent ist, bricht der Algorithmus ab Die restlichen beiden Kandidaten haben also keine weiteren minimalen Konfliktmengen enthalten und somit gibt es nur eine minimale Konfliktmenge und zwar c 1, c 2. 10
12 5 Exercise 5 On the basis of your CSP defined in Exercise 3, include the following aspects/functionalities in your CHOCO based implementation. A) Convert the CSP (defined in CHOCO) from Exercise 3: the new CSP (also defined in CHOCO) must be inconsistent (no solution exists) and contain at least 10 minimal conflict sets and at least 8 minimal diagnoses. B) Determine one minimal conflict set in the CSP with your own implementation of SimpleConflictDetection. 5.1 CSP Variables V = v 1, v 2,..., v 26 Domains D = d v1, d v2,..., d v26 Constraints C = c 1, c 2,..., c 102 d v1 =... = d v26 = 1,..., 3 c i : v i v i+1 i 1,..., 25 c i+25 : v i v i i 1,..., 25 c i+50 : c i+76 : c 102 : 26 k=1 k i 26 k=1 k i,i+1 26 k=1 v k v i i 1,..., 26 v k v i + v i+1 i 1,..., 25 v k = 42 c i+102 : v i < v i+1 i 1,..., Implementierung Zum bereits bestehenden Code aus Exercise 3 müssen noch die Nebenbedingungen c 103,..., c 112 hinzugefügt werden. 11
13 for(int i = 0; i < 10; i++) Constraint c = Choco.lt(var[i], var[i+1]); model.addconstraint(c); Als Lösung ergibt sich dann: System.out.println("Solutions found: " + solver.getsolutioncount()); Solutions found: 0 Als minimale Konfliktmengen ergeben sich CS i = c i, c i+102 i 1,..., 10 da diese klarerweise jeweils einen Konflikt erzeugen und es keine Nebenbedingungen gibt, die an sich widersprüchlich sind. Somit sind die CS i auch minimal. Als Diagnosen ergeben sich dann beispielsweise i = c i+102 c j : j 1,..., 10\i i 1,..., 10 Aus jeder minimalen Konfliktmenge wird eine Nebenbedingung entfernt. 12
14 5.2.1 SimpleConflictDetection Das Programmgerüst ist dasselbe wie aus Beispiel 3. Hinzugefügt wird eine Funktion, die ein Modell mit den Nebenbedingungen eines minimal conflict sets liefert, falls das Problem inkonsistent ist. Für diese Funktion wird zuerst die Funktion IsInconsistent() benötigt, die true liefert, falls es keine Lösung gibt und f alse anderenfalls. public static boolean IsInconsistent(CPModel model) CPSolver solver = new CPSolver(); solver.read(model); solver.solve(); int solcount = solver.getsolutioncount(); if(solcount == 0) return true; else return false; Zuerst werden zwei Kopien des Modells mit denselben Variablen angelegt. Danach wird überprüft, ob das Problem eine Lösung besitzt - Man braucht keine conf lict set berechnen, wenn es eine Lösung gibt. Danach folgt der Algorithmus aus der Vorlesung bzw. Beispiel 4. public static CPModel SimpleConflictDetection(CPModel model) CPModel delta = new CPModel(); CPModel B = new CPModel(); Iterator<IntegerVariable> iter = model.getintvariterator(); while(iter.hasnext()) IntegerVariable v = iter.next(); delta.addvariable(v); B.addVariable(v); if(!isinconsistent(model)) System.out.println("No conflict set found."); return B; 13
15 // algorithm while(!isinconsistent(b)) int count = 0; delta.removeconstraints(); while(!isinconsistent(delta)) delta.addconstraint(model.getconstraint(count++)); // add found constraint to the minimal conflict set B.addConstraint(model.getConstraint(--count)); // remove this constraint from the model model.removeconstraint(model.getconstraint(count)); return B; Der Aufruf erfolgt dann beim definierten Modell mit: CPModel conflictmodel = SimpleConflictDetection(model); Iterator<Constraint> iter = conflictmodel.getconstraintiterator(); while(iter.hasnext()) System.out.println(iter.next()); Was als Ergebnis folgendes liefert: lt ( v_1 [1, 3], v_2 [1, 3] ) geq ( v_1 [1, 3], v_2 [1, 3] ) Was den Nebenbedingungen c 103 : v 1 < v 2 und c 1 : v 1 v 2 entspricht. 14
16 6 Exercise 6 Explain how QuickXPlain exploits the idea of divide-and-conquer on the basis of a simple example. CSP. Variables V = v 1, v 2, v 3 Domains D = d v1, d v2, v 3 d v1 =... = d v3 = 1,..., 3 Constraints C = c 1, c 2, c 3 c 1 : v 1 < v 2 c 2 : v 2 < v 3 c 3 : v 3 = v 2 QuickXPlain. QuickXPlain(c 1, c 2, c 3 ) c 3, c 2 B=, =,C=c 1,c 2,c 3 C 1 =c 1,C 2 =c 2,c 3 2 = c 2, c 3 1 = B=c 1, =c 1,C=c 2,c 3 C 1 =c 2,C 2 =c 3 B=c 2,c 3, =c 2,c 3,C=c 1 2 = c 3 1 = c 2 B=c 1,c 2, =c 2,C=c 3 B=c 1,c 3, =c 3,C=c 2 Zuerst überprüft QuickXPlain, ob überhaupt ein Konflikt vorliegt. Da dies der Fall ist, delegiert er weiter an die Hilfsfunktion QX mit B = und =. QX gibt zurück, was aus C zu B hinzukommen muss, damit B einen Konflikt enthält. Die Menge B ist ähnlich wie in Beispiel 4 die Menge, die am Schluss den minimalen Konflikt beinhalten soll und die Menge gibt an, was von 15
17 der vorigen Ebene zu B hinzugekommen ist. QX arbeitet nun mit einem Divide&Conquer Ansatz. Ziel ist es, eine Hälfte zu finden, die die Inkonsistenz hervorruft, und damit die andere Hälfte ignorieren zu können. Dazu wird B so lange um die linke Hälfte vergrößert, bis ein Teil gefunden wird, der einen Konflikt auslöst. Ist aber der Rest bis auf ein Element geschrumpft, muss dieses mit Schuld an einem Konflikt sein. Im zweiten Schritt werden die Elemente unter den nicht verworfenen gesucht, die nötig sind, damit mit den bereits bekannten schuldigen Elementen ein Konflikt ausgelöst wird. Im Beispiel oben wird die Menge C in der Mitte halbiert in zwei disjunkte Teilmengen C = c 1 c 2, c 3 Zuerst wird wie oben eben beschrieben die linke Hälfte betrachtet. Da B leider konsistent ist, muss noch etwas von der rechten Hälfte dazu. Es wird wieder zuerst die linke Hälfte zu B hinzugefügt. B ist zwar noch immer konsistent, aber dafür ist nur mehr eine Nebenbedingung über. Also muss diese einen Konflikt auslösen. Eine Ebene höher ist nun bekannt, dass c 3 mit schuld an einem Konflikt mit B ist und der Rest aus C 2 kann getrost verworfen werden. Nun wird in C 1 gesucht, was noch hinzugefügt werden muss zu dem bereits bekannten Element c 3. Wieder ist B konsistent und das einzig verbleibende Element c 2 der Schuldige. Eine Ebene höher ist nun bekannt, dass c 2, c 3 C 2 mit schuld an einem Konflikt sind. Da diese beiden bereits inkonsistent sind, bricht der Rekursionsast ab. 16
18 7 Exercise 7 Explain the concept of arc consistency on the basis of a simple example. CSP. Variables V = v 1, v 2 Domains D = d v1, d v2 Constraints C = c 1 d v1 = d v2 = 1,..., 5 c 1 : v 1 > v Eine Variable ist genau dann Arc-konsistent bezüglich einer zweiten Variable, wenn für jeden zulässigen Wert der Variable mindestens ein zulässiger Wert der zweiten Variable existiert. Jetzt streichen wir alle Werte aus d v1, für die die Nebenbedingung c 1 nicht erfüllt werden kann. Dann bleiben folgende Werte übrig: d v1 = 3, 4, 5. Nun ist v 1 mit v 2 Arc-konsistent, jedoch nicht notwendigerweise v 2 mit v 1. Dazu betrachten wir nun d v2. Für v 2 = 4 und v 2 = 5 existiert kein Wert für v 1 aus d v1, sodass c 1 erfüllt wird. Daher streichen wir sie. Damit folgt, dass d v2 = 1, 2, 3. Nun ist v 2 mit v 1 Arc-konsistent, jedoch könnte die Konsistenz von v 1 mit v 2 durch das Streichen von Werten für v 2 verletzt worden sein. Dies ist in unserem Beispiel jedoch nicht der Fall. 17
19 8 Exercise 8 Explain the concept of node consistency on the basis of a simple example. CSP. Variables V = v 1 Domains D = d v1 d v1 = 1,..., 5 Constraints C = c 1, c 2 c 1 : v 1 > 2 c 2 : v 1 4 Node Consistency bedeutet nun, dass jede unäre Nebenbedingung einer Variable von allen Werten in deren Domain erfüllt wird. Im Falle des gewählten Beispiels heißt das, dass die Domain von v 1 so eingeschränkt wird, dass die übrigbleibenden Werte sowohl c 1 als auch c 2 erfüllen. Also wird der Wert 4 aus der Domain gestrichen (da dieser c 2 nicht erfüllt) und alle Werte kleiner gleich 2, das heißt 1 und 2. Die neue Domain für v 1 ist also d v1 = 3,5. 18
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrEinführung in die Programmierung
Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrConstraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 22. Constraint-Satisfaction-Probleme: Kantenkonsistenz Malte Helmert Universität Basel 14. April 2014 Constraint-Satisfaction-Probleme: Überblick Kapitelüberblick
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrJava-Programmierung mit NetBeans
Java-Programmierung mit NetBeans Steuerstrukturen Dr. Henry Herper Otto-von-Guericke-Universität Magdeburg - WS 2012/13 Steuerstrukturen Steuerstrukturen Verzweigungen Alternativen abweisende nichtabweisende
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrAufgaben. 2.1. Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen. Der High-Fall
Aufgaben 2.1. Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen I. Die open-collector-gatter auf der "in"-seite dürfen erst einen High erkennen, wenn alle open-collector-gatter der "out"-seite
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrKapitel MK:IV. IV. Modellieren mit Constraints
Kapitel MK:IV IV. Modellieren mit Constraints Einführung und frühe Systeme Konsistenz I Binarization Generate-and-Test Backtracking-basierte Verfahren Konsistenz II Konsistenzanalyse Weitere Analyseverfahren
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
Mehr1. Kennlinien. 2. Stabilisierung der Emitterschaltung. Schaltungstechnik 2 Übung 4
1. Kennlinien Der Transistor BC550C soll auf den Arbeitspunkt U CE = 4 V und I C = 15 ma eingestellt werden. a) Bestimmen Sie aus den Kennlinien (S. 2) die Werte für I B, B, U BE. b) Woher kommt die Neigung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrÜbungen für Woche 10
Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrWie gestaltet man Online-Umfragen mit SurveyMonkey?
Wie gestaltet man Online-Umfragen mit SurveyMonkey? 1. Auf www.surveymonkey.com gehen. Zu allererst muss man sich registrieren. Auf der linken Seite auf Join now for free klicken. 2. Maske ausfüllen und
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrAnimationen erstellen
Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrBestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrEin Buch entsteht. Ein langer Weg
Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrScala kann auch faul sein
Scala kann auch faul sein Kapitel 19 des Buches 1 Faulheit Faulheit ( lazy evaluation ) ist auch in C oder Java nicht unbekannt int x=0; if(x!=0 && 10/x>3){ System.out.println("In if"); } Nutzen der Faulheit?
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrC++ Tutorial: Timer 1
C++ Tutorial: Timer 1 Timer v1.0 Einleitung Raum und Zeit sind spätestens seit der kopernikanischen Wende wichtige Gegenstände des Denkens geworden. In einem Programm bestimmt die Zeit die Abläufe und
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrBeispiellösungen zu Blatt 111
µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehrsondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit
sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrDiana Lange. Generative Gestaltung Operatoren
Diana Lange Generative Gestaltung Operatoren Begriffserklärung Verknüpfungsvorschrift im Rahmen logischer Kalküle. Quelle: google Operatoren sind Zeichen, die mit einer bestimmten Bedeutung versehen sind.
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrErwin Grüner 09.02.2006
FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
Mehr1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen
1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrBehörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrEinrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)
Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
Mehr