Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze

Größe: px
Ab Seite anzeigen:

Download "Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze"

Transkript

1 Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze 5. Mai 2010 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung/Einstieg 1. Was besagt das Halteproblem? 2. Was bedeuted die O-Notation für Komplexität? 3. Wie sind die Klassen P und NP definiert? 4. Was ist das SAT-Problem? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 2/43

2 Ueberblick über heutige Sitzung Komplexitätstheorie (Schluss): Kolmogorov-Komplexität, und der Komplexitäts-Zoo Implementierungskomplexität: Universelle Gatter (z.b. Fredkin- und Toffoli-Gate) Komplexität wegen Parallelität: Nebenläufigkeit Analyse eines historischen Zugunfalls Interleaving Rückführung auf Sprachen Petri-Netze c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 3/43 P und NP P: polynomial alle Sprachen (Probleme), die mit polynomialer Zeit akzeptiert werden können NP: nichtdeterministisch-polynomial alle Sprachen (Probleme), die von einer nichtdeterministischen Turingmaschine in polynomialer Zeit akzeptiert werden können. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 4/43

3 Das SAT-Problem SAT = satisfyability problem Erfüllbarkeitsproblem der Aussagenlogik. Gegeben: eine aussagenlogischen Formel F Gefragt: Gibt es eine Belegung von F so dass die Formel wahr wird? a) Durchprobieren aller Variablenbelegungen: O(2 n ) für n Variablen b) Erfüllung überprüfen: n Schritte nötig um Erfüllung zu testen c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 5/43 Das SAT-Problem (Forts) SAT als Sprache (Akzeptierproblem) formuliert: L = {F F erfüllbar } Vermutung: SAT ist in NP Es gilt sicher: P NP Die Frage ob P = NP ist offen (aber unwahrscheinlich) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 6/43

4 NP hart, vollständig Definition: ein Problem A heisst NP hart, wenn A mindestens so hart ist wie alle anderen Probleme in NP. Definition: ein Problem A heisst NP vollständig, wenn es NP-hart ist und A NP Wenn gezeigt würde, dass ein NP-vollständiges Problem in P liegt, dann würde gelten: P = NP Satz: SAT ist NP-vollständig c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 7/43 Weitere NP-Probleme Vielzahl von (aufeinander reduzierbaren) Problemen in NP. Auswahl: SAT Rucksack (Knapsack) Hamilton-Kreis Traveling Salesman Es bleibt aber (bis heute) dabei: P NP Im Folgenden: Einige dieser (harmlos aussehenden) Probleme vorstellen. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 8/43

5 Knapsack-Problem (Rucksack packen) Aufgabe: Vorgegebene ganze Zahl b als Summe von vorgegebenen kleinen Zahlen a 1... a k darstellen. Formal: Gibt es Teilmenge I {1... k}, so dass b = Σ i I a i? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 9/43 Hamilton-Kreis-Problem Aufgabe: Finde in einem ungerichteten Graphen einen (falls existent) Pfad der jeden Knoten genau einmal besucht. Da das Auffinden schwierig ist, wird dies oft für kryptographische Puzzles verwendet (man kann den Graphen zeigen, ohne das Geheimnis zu verraten). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 10/43

6 Einschub: Euler-Pfad Leonhard Euler hat eine analoge Situation betrachtet: Gibt es in einem ungerichteten Graphen einen Pfad, der jede Kante genau einmal besucht? Euler liefert die Bedingungen für die Existenz eines solchen Pfads: ausser bei max 2 sind alle Knoten von geradem Grad. Siehe z.b. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 11/43 Traveling Salesman Aufgabe: Lege einen Weg so durch die Punktewolke, dass die Gesamtstrecke minimal wird. Ist in der Logistik sehr wichtig, aber für 100e von Camions und Städten ist das Problem schon zu gross (um es über Nacht zu lösen). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 12/43

7 Komplexität Zwischenbewertung Effiziente vs ineffiziente Algorithmen: NP bleibt, nach heutigem Wissen, ineffizient. Auf der Ineffizient beruhen wichtige Anwendungen z.b. der Kryptographie: diskreter Logarithmus, Primzahlzerlegung Komplexitätstheorie bezieht sich auf (serielle) Turing-Maschine. Ineffizienz könnte durch neuen Rechnertyp in Frage gestellt werden: Quantencomputer aber noch tief in der Forschung... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 13/43 Kolmogorov: Person, Komplexitätsmass Andrey Kolmogorov, , Russland Mathematiker, viele Felder, u.a. Wahrscheinlichkeitstheorie nach ihm benanntes Komplexitätsmass K K ist keine berechenbare Funktion! Bezug von K zu Kompressions(effizienz) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 14/43

8 Kolmogorov-Komplexität Bisher gesehen/gehört: DTIME und DSPACE-Komplexität. Neu: Beschreibungskomplexität Gegeben: Bit-String Gesucht: kürzestes Programm, das diesen String darstellt (erzeugen kann). Bezug zu Kompression : (Bild-/Musik-)Daten verlustfrei maximal komprimieren dies bestimmt (idealerweise) den Informationsgehalt. Alternative zur Daten-Kompression: Programm, dass diese Daten erzeugt. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 15/43 Kolmogorov (Forts): Eigenschaften Def: Kolmogorov-Komplexität eines Strings s: K(s) = Länge des kürzesten Programms, das s erzeugt. Eigenschaften: K(s) hängt nicht (wesentlich) von der (Programmier-)Sprache ab! Bzw es gilt: s K 1 (s) K 2 (s) c konstant für zwei Sprachen L 1, L 2 K(s) ist keine berechenbare Funktion! Lemma: Das kleinste Beschreibungsprogramm zu s kann nicht berechnet werden. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 16/43

9 Komplexitäts-Zoo Heute eine Unmenge von Komplexitätsmassen. Siehe Zoo mit 489 Klassen (Stand Mai 2010, eine mehr als vor einem Jahr) Bemerkenswert: BQP: Bounded-Error Quantum Polynomial-Time The class of decision problems solvable in polynomial time by a quantum Turing machine, with at most 1/3 probability of error. [... ] BQP is often identified as the class of feasible problems for quantum computers. Contains the factoring and discrete logarithm problems [Sho97]... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 17/43 implementierungskomplexität Wie aufwendig ist es, eine Turing-Maschine, bzw. frei programmierbaren Computer zu bauen? Eine Technologiefrage. Zuse in den 1940er-Jahren: Relais Elektronik: Transistoren Quantencomputer: Qbits Optischer Computer: aktive Kristalle, Solitons Hier nur Rückführung auf (elektronische) Gatter betrachtet. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 18/43

10 Universelle Gates Logische Schaltkreise für AND, OR, NOT: alles mit NAND realisierbar: A not(a and B) B Spezielle Schaltkreise, die reversibel sind: aus den Ausgabewerten Eingabewert berechnen geht zb bei NAND nicht! c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 19/43 Universelle Gates (Forts.) Reversible 1-bit Gatter: nur NOT Reversible 2-bit Gatter: nur XOR (mit Kopie von 1 Input) Input Output Auch zusammen reichen diese beiden Gatter nicht, um universell Funktionen reversible zu implementieren. 3-bit Gatter (Fredkin, Toffoli) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 20/43

11 Universelle Gates: Fredkin Gate (conditional swap) C I1 I2 O1 O2 (C and I1) or (not(c) and I2) (not(c) and I1) or (C and I2) Kontrolliertes Austauschen: Leitung C steuert, ob die Eingänge I1 und I2 zu O1 und O2 werden, oder umgekehrt. zb Implementierung von AND: a C b I1 0 I2 Output: O1 c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 21/43 Universelle Gates: Fredkin Gate II Reversibles Rechnen: mit Fredkin-Gates kann Rechnung umgekehrt laufen Industrielles Interesse: Verminderung der Wärmeerzeugung von CPUs keine Vernichtung einer logischen 1 (=Voltpegel) sog. adiabatisches Computing Bisher noch kein Durchbruch auf dem (Consumer-)Markt c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 22/43

12 Reversible Gatter und Quantencomputer In der Quantencomputerforschung wurde vor allem das Toffoli -Gatter (controlled-controlled-not Gate) untersucht, ein weiteres reversibles Gatter. Quantenberechnungen müssen reversible sein, Toffoli-Gates aber nur ein Subset. D.h.: Toffoli ist zwar ein universelles Gatter, aber nur für gewöhnliche (klassische) Rechner. universeller Quantenrechner benötigt Menge von Quantencomputer-Gates, u.a. CNOT (controlled NOT gate). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 23/43 Nebenläufigkeit (Engl: Concurrency) Gleichzeitige Ausführung von mehreren Computern oder Programmen Koppelung dieser Ausführungen: Synchronisation (z.b. warten) durch Austausch von Meldungen Problemstellung: Voraussagen machen über Gesamtsystem (intuitiv auch bei gutem Programmdesign kaum bewältigbar) Ansatz: Systemverhalten als Sprache auffassen. Anwendungsgebiete: Kommunikationsnetze (Protokolle), Betriebssysteme c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 24/43

13 Beispiel eines fehlerhaften Protokolles Clayton-Tunnel 1861, nur 1 Zug je Richtung darf unterwegs sein. Sicherungssystem: Wächter an beiden Seiten, mit Flaggen Semaphor (mechanisches Signal): rot/grün automatisch rot gesetzt wenn ein Zug in den Tunnel fährt muss durch Wächter auf Grün zurückgesetzt werden falls Signal ausfällt (z.b. nicht auf Rot geht) ertönt Glocke Nadeltelegraph (wie im Schiff) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 25/43 Clayton Tunnel (Forts I) Nadeltelegraphen-Meldungen: Zug im Tunnel! Tunnel frei! Zug draussen? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 26/43

14 Clayton Tunnel (Forts II) Normaler Ablauf: Zug fährt in Tunnel ein Eingangssignal geht automatisch auf Rot, Wächter am Eingang signalisiert Zug im Tunnel! Zug fährt aus dem Tunnel aus Wächter am Ausgang telegraphiert Tunnel frei! Wächter am Eingang setzt Signal auf Grün Dennoch konnte etwas schiefgehen... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 27/43 Clayton Tunnel (Forts III) Unfallszenario (August 1861) Zug 1 fährt ein, Signal geht nicht auf Rot aber die Glocke ertönt Wächter telegraphiert korrekt Zug im Tunnel! und holt die rote Flagge hervor Zweiter Zug ist schon da und passiert das grüne Signal, sieht noch die rote Flagge, ist nun aber im Tunnel Eingangswächter telegraphiert nochmals Zug um Tunnel! Wie geht s weiter?... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 28/43

15 Clayton Tunnel (Forts IV) Wegen der Unsicherheit, ob der Ausgangswächter zwei Mal Zug im Tunnel! gesehen hat, frägt Eingangswächter: Zum draussen? Ausgangswächter sieht ersten Zug, gibt Tunnel frei! an Eingangswächter winkt dritten Zug in den Tunnel ein Zweiter Zug hat sich entschieden, rückwärts aus dem Tunnel zu fahren... vorsichtshalber... Es kommt zum Zusammenstoss, 21 Tote, 176 Verletzte c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 29/43 Clayton Tunnel (Forts V) Bewertung Alle Parteien haben vernünftig gehandelt: Eingangswärter: 2x Zug im Tunnel! Rückfrage mit Zug draussen? Einlass dritter Zug nach Antwort Ausgangswächter ebenfalls korrekt Wegen überfahrenem grünen Signal und roter Flagge war es sinnvoll, den 2ten Zug zurückzufahren Protokoll war nicht aussagekräftig genug, um den Sachverhalt 2 Züge im Tunnel auszudrücken. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 30/43

16 Protokolle und Computer Def von Protokoll ist schwierig: Protokoll Satz von Annahmen, Regeln, Meldungstypen und Meldungsformaten, auf die sich mehrere Parteien geeinigt haben, um einen Dienst gemeinsam zu erbringen. Beispiele von Diensten: Beheben von Uebertragungsfehlern Bestätigte Meldungsübermittlung Flusskontrolle (Anhalten/Starten eines Datenstroms) Besser keine Fehler im Protokoll: Computer sind stur... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 31/43 Beispiel einer einfachen Flusskontrolle Annahmen: Sender und Empfänger Kanal verliert keine Meldungen Empfänger startet im Zustand bereit zum Empfang Meldungstypen: DATA und ACK Dienst: Sender kann den Empfänger nicht überrennen Prozedurale Ablauf (Protokollregeln): DATA ACK DATA... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 32/43

17 Darstellung mit endlichen Automaten Bereit zum Senden Bereit zum Empfangen 1 A ACK? DATA! ACK! DATA? 3 OK 2 C DONE B Warten auf ACK Hole neue Daten Sende ACK Verarbeite Daten Notation für Senden: MELDUNG!, Empfangen: MELDUNG? gleichzeitige/gemeinsame Ausführung Kein Endzustand: System läuft unendlich lang c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 33/43 Gesamtsystem Entwicklung Das Protokoll generiert eine Sprache (von Ereignissen): Möglicher Durchlauf: DATA / DONE / OK / ACK / DATA /... Auch möglich: DATA / OK / DONE / ACK / DATA /... Sog. Interleaving oder auch: nebenläufige Ausführung c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 34/43

18 Gesamtsystem Komposition DATA OK 3B DONE 1A 2B 3C DONE 2C OK ACK Neue Zustandsmenge: Kombination der beiden Teilzustände Konstruktion der Transitionen ähnlich der Transformation nichtdeterm. endl. Automat determ. endl. Automat c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 35/43 Protokoll-Verifikation Problemstellung: Systemeigenschaften ableiten aus Beschreibung der Teilsysteme Trotz endlichen Maschinen: Komplexität! Einfaches Sicherungsprotokoll (Alternating Bit): Sende und Empfänger nur 6 Zustände, Gesamtsystem 36 Kombination von Sender, Kanal, Empfänger, Applikation: Mio von Zuständen zu überprüfen (wegen Interleaving) Zwei Wege: formales Beweisen auf symbolischer Ebene Zustandsraum durchrechnen c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 36/43

19 Beispiel II: Dining Philosophers Klassisches Beispiel aus dem Gebiet der Betriebssysteme Ausschliesslicher Zugriff sicherstellen auf Ressourcen wie Schreibzugriff auf File, Ausgabe auf Drucker Konstruktion eines Semaphors : nur ein Prozess kann im Besitz des Semaphors sein (Reservation) Konstellation: mehrere Prozesse, Semaphore, Reservationen kann zu Deadlocks führen. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 37/43 Dining Philosophers (Forts I) N Philosophen, entweder denkend oder hungrig N Gedecke, N Gabeln Um zu essen werde zwei Gabeln gebraucht Wenn alle Philosophen gleichzeitig hungrig sind und die Gabel zu ihrer Rechten nehmen, blockiert das System. Frage: Welches Protokoll, um das zu vermeiden? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 38/43

20 Dining Philosophers (Forts II) Lösungen für das Dining Philosopher-Problem Grundprinzip: immer zwei Gabeln auf s Mal nehmen, oder keine Verschiedene Lösungen Prioritäten, Semaphore (siehe Betriebssystem-Kurs) Formale Methoden brüsten sich mit eleganten Lösungen, so zum Beispiel Petri-Netze Neuste Variante: driving philosophers etc etc c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 39/43 Petri-Netze (1962) Abstrakte Maschine, um asynchrone Aktivitäten zu modelieren. Plätze beinhalten 0 oder mehr Tokens Transitionen: Eingangsplätze (Bedinungen) Ausgangsplätze (Folgen) Feuerungsregel: wenn alle Eingangsplätze mind 1 Token haben, wird je 1 Token abgezogen (d.h. die Transition feuert ), alle Ausgangsplätze erhalten 1 Token c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 40/43

21 Petri-Netze (Forts) für animierte Beispiele (in Flash). Siehe z.b. Elevator-Beispiel Lösung für das 4-Philosophen-Problem Erreichbarkeitsgraphen (Transformation in endlichen Automaten) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 41/43 Eigenschaften in Petri-Netzen Plätze können unendlich viele Tokens beinhalten, d.h. potentiell keine endliche Maschine mehr ( infinite state systems ). Gegeben: Petri-Netz mit Ausgangskonfiguration Erreichbarkeit: Antwort erst 1981 ja! Kann eine bestimmte Konfiguration erreicht werden? Lebendigkeit (d.h. kein Deadlock ): Kann das Netz in eine Sackgasse geraten? Lifelock: Kann das Netz in eine Schleife ohne Ausgang geraten? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 42/43

22 Mächtigkeit von Petrinetzen Analyse: Systemverhalten als Sprache, z.b. ist ein (Konfigurations-) Wort erreichbar? Siehe Erreichbarkeitsgraphen High-level-Petri-Netze sind gleichmächtig wie Turingmaschinen. (High-level: Tokens mit Attributen), und die Church Turing Hypothese ist immer noch gültig Schlussbemerkung Petri-Netze: ist eines von vielen (Maschinen-)Modellen für Nebenläufigkeit Grundmodell ist intuitiv, gut für Lehre zig Varianten von Petri-Netzen, hat sich nicht durchgesetzt. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 43/43

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Petri-Netze / Eine Einführung (Teil 2)

Petri-Netze / Eine Einführung (Teil 2) Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Statistische Untersuchungen zu endlichen Funktionsgraphen

Statistische Untersuchungen zu endlichen Funktionsgraphen C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014

Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Tourist Town wenn Computer ins Schwitzen geraten Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP

Mehr

Formale Sprachen und Grammatiken

Formale Sprachen und Grammatiken Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Erfüllbarkeit und Allgemeingültigkeit

Erfüllbarkeit und Allgemeingültigkeit Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 3.3 Aussagenlogik Erfüllbarkeit 44 Erfüllbarkeit und Allgemeingültigkeit Def.: eine Formel ϕ heißt erfüllbar, wennesein I gibt, so dass I = ϕ

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

Theoretische Informatik I

Theoretische Informatik I Theoretische Informatik I Einheit 2.4 Grammatiken 1. Arbeitsweise 2. Klassifizierung 3. Beziehung zu Automaten Beschreibungsformen für Sprachen Mathematische Mengennotation Prädikate beschreiben Eigenschaften

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Künstliche Intelligenz Maschinelles Lernen

Künstliche Intelligenz Maschinelles Lernen Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen

Mehr

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006 30.10.2006 Gliederung 1 2 3 4 . Geschichte Was sind? Petrinetz-Typen Geschichte Geschichte Was sind? Petrinetz-Typen 1962 eingeführt von Carl Adam Petri zuerst nur aber: oft zu einfach für Spezifikationszwecke

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Computermuseum Hoyerswerda. Zu Besuch bei der Ausstellung zur Geschichte der Rechentechnik

Computermuseum Hoyerswerda. Zu Besuch bei der Ausstellung zur Geschichte der Rechentechnik Computermuseum Hoyerswerda Zu Besuch bei der Ausstellung zur Geschichte der Rechentechnik Ausstellungsverlauf Die Einleitung beginnt mit einem Videofilm unter der Leitung von Herrn Dipl.-Ing. Jens-Uwe

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

14 Schmiegeparabel und Freunde, Taylor-Reihe

14 Schmiegeparabel und Freunde, Taylor-Reihe 14 Schmiegeparabel und Freunde, Taylor-Reihe Jörn Loviscach Versionsstand: 20. März 2012, 16:01 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Semantik von Formeln und Sequenzen

Semantik von Formeln und Sequenzen Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt

Mehr

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen: Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr