Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze

Größe: px
Ab Seite anzeigen:

Download "Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze"

Transkript

1 Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze 5. Mai 2010 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung/Einstieg 1. Was besagt das Halteproblem? 2. Was bedeuted die O-Notation für Komplexität? 3. Wie sind die Klassen P und NP definiert? 4. Was ist das SAT-Problem? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 2/43

2 Ueberblick über heutige Sitzung Komplexitätstheorie (Schluss): Kolmogorov-Komplexität, und der Komplexitäts-Zoo Implementierungskomplexität: Universelle Gatter (z.b. Fredkin- und Toffoli-Gate) Komplexität wegen Parallelität: Nebenläufigkeit Analyse eines historischen Zugunfalls Interleaving Rückführung auf Sprachen Petri-Netze c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 3/43 P und NP P: polynomial alle Sprachen (Probleme), die mit polynomialer Zeit akzeptiert werden können NP: nichtdeterministisch-polynomial alle Sprachen (Probleme), die von einer nichtdeterministischen Turingmaschine in polynomialer Zeit akzeptiert werden können. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 4/43

3 Das SAT-Problem SAT = satisfyability problem Erfüllbarkeitsproblem der Aussagenlogik. Gegeben: eine aussagenlogischen Formel F Gefragt: Gibt es eine Belegung von F so dass die Formel wahr wird? a) Durchprobieren aller Variablenbelegungen: O(2 n ) für n Variablen b) Erfüllung überprüfen: n Schritte nötig um Erfüllung zu testen c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 5/43 Das SAT-Problem (Forts) SAT als Sprache (Akzeptierproblem) formuliert: L = {F F erfüllbar } Vermutung: SAT ist in NP Es gilt sicher: P NP Die Frage ob P = NP ist offen (aber unwahrscheinlich) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 6/43

4 NP hart, vollständig Definition: ein Problem A heisst NP hart, wenn A mindestens so hart ist wie alle anderen Probleme in NP. Definition: ein Problem A heisst NP vollständig, wenn es NP-hart ist und A NP Wenn gezeigt würde, dass ein NP-vollständiges Problem in P liegt, dann würde gelten: P = NP Satz: SAT ist NP-vollständig c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 7/43 Weitere NP-Probleme Vielzahl von (aufeinander reduzierbaren) Problemen in NP. Auswahl: SAT Rucksack (Knapsack) Hamilton-Kreis Traveling Salesman Es bleibt aber (bis heute) dabei: P NP Im Folgenden: Einige dieser (harmlos aussehenden) Probleme vorstellen. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 8/43

5 Knapsack-Problem (Rucksack packen) Aufgabe: Vorgegebene ganze Zahl b als Summe von vorgegebenen kleinen Zahlen a 1... a k darstellen. Formal: Gibt es Teilmenge I {1... k}, so dass b = Σ i I a i? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 9/43 Hamilton-Kreis-Problem Aufgabe: Finde in einem ungerichteten Graphen einen (falls existent) Pfad der jeden Knoten genau einmal besucht. Da das Auffinden schwierig ist, wird dies oft für kryptographische Puzzles verwendet (man kann den Graphen zeigen, ohne das Geheimnis zu verraten). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 10/43

6 Einschub: Euler-Pfad Leonhard Euler hat eine analoge Situation betrachtet: Gibt es in einem ungerichteten Graphen einen Pfad, der jede Kante genau einmal besucht? Euler liefert die Bedingungen für die Existenz eines solchen Pfads: ausser bei max 2 sind alle Knoten von geradem Grad. Siehe z.b. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 11/43 Traveling Salesman Aufgabe: Lege einen Weg so durch die Punktewolke, dass die Gesamtstrecke minimal wird. Ist in der Logistik sehr wichtig, aber für 100e von Camions und Städten ist das Problem schon zu gross (um es über Nacht zu lösen). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 12/43

7 Komplexität Zwischenbewertung Effiziente vs ineffiziente Algorithmen: NP bleibt, nach heutigem Wissen, ineffizient. Auf der Ineffizient beruhen wichtige Anwendungen z.b. der Kryptographie: diskreter Logarithmus, Primzahlzerlegung Komplexitätstheorie bezieht sich auf (serielle) Turing-Maschine. Ineffizienz könnte durch neuen Rechnertyp in Frage gestellt werden: Quantencomputer aber noch tief in der Forschung... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 13/43 Kolmogorov: Person, Komplexitätsmass Andrey Kolmogorov, , Russland Mathematiker, viele Felder, u.a. Wahrscheinlichkeitstheorie nach ihm benanntes Komplexitätsmass K K ist keine berechenbare Funktion! Bezug von K zu Kompressions(effizienz) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 14/43

8 Kolmogorov-Komplexität Bisher gesehen/gehört: DTIME und DSPACE-Komplexität. Neu: Beschreibungskomplexität Gegeben: Bit-String Gesucht: kürzestes Programm, das diesen String darstellt (erzeugen kann). Bezug zu Kompression : (Bild-/Musik-)Daten verlustfrei maximal komprimieren dies bestimmt (idealerweise) den Informationsgehalt. Alternative zur Daten-Kompression: Programm, dass diese Daten erzeugt. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 15/43 Kolmogorov (Forts): Eigenschaften Def: Kolmogorov-Komplexität eines Strings s: K(s) = Länge des kürzesten Programms, das s erzeugt. Eigenschaften: K(s) hängt nicht (wesentlich) von der (Programmier-)Sprache ab! Bzw es gilt: s K 1 (s) K 2 (s) c konstant für zwei Sprachen L 1, L 2 K(s) ist keine berechenbare Funktion! Lemma: Das kleinste Beschreibungsprogramm zu s kann nicht berechnet werden. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 16/43

9 Komplexitäts-Zoo Heute eine Unmenge von Komplexitätsmassen. Siehe Zoo mit 489 Klassen (Stand Mai 2010, eine mehr als vor einem Jahr) Bemerkenswert: BQP: Bounded-Error Quantum Polynomial-Time The class of decision problems solvable in polynomial time by a quantum Turing machine, with at most 1/3 probability of error. [... ] BQP is often identified as the class of feasible problems for quantum computers. Contains the factoring and discrete logarithm problems [Sho97]... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 17/43 implementierungskomplexität Wie aufwendig ist es, eine Turing-Maschine, bzw. frei programmierbaren Computer zu bauen? Eine Technologiefrage. Zuse in den 1940er-Jahren: Relais Elektronik: Transistoren Quantencomputer: Qbits Optischer Computer: aktive Kristalle, Solitons Hier nur Rückführung auf (elektronische) Gatter betrachtet. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 18/43

10 Universelle Gates Logische Schaltkreise für AND, OR, NOT: alles mit NAND realisierbar: A not(a and B) B Spezielle Schaltkreise, die reversibel sind: aus den Ausgabewerten Eingabewert berechnen geht zb bei NAND nicht! c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 19/43 Universelle Gates (Forts.) Reversible 1-bit Gatter: nur NOT Reversible 2-bit Gatter: nur XOR (mit Kopie von 1 Input) Input Output Auch zusammen reichen diese beiden Gatter nicht, um universell Funktionen reversible zu implementieren. 3-bit Gatter (Fredkin, Toffoli) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 20/43

11 Universelle Gates: Fredkin Gate (conditional swap) C I1 I2 O1 O2 (C and I1) or (not(c) and I2) (not(c) and I1) or (C and I2) Kontrolliertes Austauschen: Leitung C steuert, ob die Eingänge I1 und I2 zu O1 und O2 werden, oder umgekehrt. zb Implementierung von AND: a C b I1 0 I2 Output: O1 c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 21/43 Universelle Gates: Fredkin Gate II Reversibles Rechnen: mit Fredkin-Gates kann Rechnung umgekehrt laufen Industrielles Interesse: Verminderung der Wärmeerzeugung von CPUs keine Vernichtung einer logischen 1 (=Voltpegel) sog. adiabatisches Computing Bisher noch kein Durchbruch auf dem (Consumer-)Markt c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 22/43

12 Reversible Gatter und Quantencomputer In der Quantencomputerforschung wurde vor allem das Toffoli -Gatter (controlled-controlled-not Gate) untersucht, ein weiteres reversibles Gatter. Quantenberechnungen müssen reversible sein, Toffoli-Gates aber nur ein Subset. D.h.: Toffoli ist zwar ein universelles Gatter, aber nur für gewöhnliche (klassische) Rechner. universeller Quantenrechner benötigt Menge von Quantencomputer-Gates, u.a. CNOT (controlled NOT gate). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 23/43 Nebenläufigkeit (Engl: Concurrency) Gleichzeitige Ausführung von mehreren Computern oder Programmen Koppelung dieser Ausführungen: Synchronisation (z.b. warten) durch Austausch von Meldungen Problemstellung: Voraussagen machen über Gesamtsystem (intuitiv auch bei gutem Programmdesign kaum bewältigbar) Ansatz: Systemverhalten als Sprache auffassen. Anwendungsgebiete: Kommunikationsnetze (Protokolle), Betriebssysteme c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 24/43

13 Beispiel eines fehlerhaften Protokolles Clayton-Tunnel 1861, nur 1 Zug je Richtung darf unterwegs sein. Sicherungssystem: Wächter an beiden Seiten, mit Flaggen Semaphor (mechanisches Signal): rot/grün automatisch rot gesetzt wenn ein Zug in den Tunnel fährt muss durch Wächter auf Grün zurückgesetzt werden falls Signal ausfällt (z.b. nicht auf Rot geht) ertönt Glocke Nadeltelegraph (wie im Schiff) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 25/43 Clayton Tunnel (Forts I) Nadeltelegraphen-Meldungen: Zug im Tunnel! Tunnel frei! Zug draussen? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 26/43

14 Clayton Tunnel (Forts II) Normaler Ablauf: Zug fährt in Tunnel ein Eingangssignal geht automatisch auf Rot, Wächter am Eingang signalisiert Zug im Tunnel! Zug fährt aus dem Tunnel aus Wächter am Ausgang telegraphiert Tunnel frei! Wächter am Eingang setzt Signal auf Grün Dennoch konnte etwas schiefgehen... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 27/43 Clayton Tunnel (Forts III) Unfallszenario (August 1861) Zug 1 fährt ein, Signal geht nicht auf Rot aber die Glocke ertönt Wächter telegraphiert korrekt Zug im Tunnel! und holt die rote Flagge hervor Zweiter Zug ist schon da und passiert das grüne Signal, sieht noch die rote Flagge, ist nun aber im Tunnel Eingangswächter telegraphiert nochmals Zug um Tunnel! Wie geht s weiter?... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 28/43

15 Clayton Tunnel (Forts IV) Wegen der Unsicherheit, ob der Ausgangswächter zwei Mal Zug im Tunnel! gesehen hat, frägt Eingangswächter: Zum draussen? Ausgangswächter sieht ersten Zug, gibt Tunnel frei! an Eingangswächter winkt dritten Zug in den Tunnel ein Zweiter Zug hat sich entschieden, rückwärts aus dem Tunnel zu fahren... vorsichtshalber... Es kommt zum Zusammenstoss, 21 Tote, 176 Verletzte c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 29/43 Clayton Tunnel (Forts V) Bewertung Alle Parteien haben vernünftig gehandelt: Eingangswärter: 2x Zug im Tunnel! Rückfrage mit Zug draussen? Einlass dritter Zug nach Antwort Ausgangswächter ebenfalls korrekt Wegen überfahrenem grünen Signal und roter Flagge war es sinnvoll, den 2ten Zug zurückzufahren Protokoll war nicht aussagekräftig genug, um den Sachverhalt 2 Züge im Tunnel auszudrücken. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 30/43

16 Protokolle und Computer Def von Protokoll ist schwierig: Protokoll Satz von Annahmen, Regeln, Meldungstypen und Meldungsformaten, auf die sich mehrere Parteien geeinigt haben, um einen Dienst gemeinsam zu erbringen. Beispiele von Diensten: Beheben von Uebertragungsfehlern Bestätigte Meldungsübermittlung Flusskontrolle (Anhalten/Starten eines Datenstroms) Besser keine Fehler im Protokoll: Computer sind stur... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 31/43 Beispiel einer einfachen Flusskontrolle Annahmen: Sender und Empfänger Kanal verliert keine Meldungen Empfänger startet im Zustand bereit zum Empfang Meldungstypen: DATA und ACK Dienst: Sender kann den Empfänger nicht überrennen Prozedurale Ablauf (Protokollregeln): DATA ACK DATA... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 32/43

17 Darstellung mit endlichen Automaten Bereit zum Senden Bereit zum Empfangen 1 A ACK? DATA! ACK! DATA? 3 OK 2 C DONE B Warten auf ACK Hole neue Daten Sende ACK Verarbeite Daten Notation für Senden: MELDUNG!, Empfangen: MELDUNG? gleichzeitige/gemeinsame Ausführung Kein Endzustand: System läuft unendlich lang c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 33/43 Gesamtsystem Entwicklung Das Protokoll generiert eine Sprache (von Ereignissen): Möglicher Durchlauf: DATA / DONE / OK / ACK / DATA /... Auch möglich: DATA / OK / DONE / ACK / DATA /... Sog. Interleaving oder auch: nebenläufige Ausführung c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 34/43

18 Gesamtsystem Komposition DATA OK 3B DONE 1A 2B 3C DONE 2C OK ACK Neue Zustandsmenge: Kombination der beiden Teilzustände Konstruktion der Transitionen ähnlich der Transformation nichtdeterm. endl. Automat determ. endl. Automat c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 35/43 Protokoll-Verifikation Problemstellung: Systemeigenschaften ableiten aus Beschreibung der Teilsysteme Trotz endlichen Maschinen: Komplexität! Einfaches Sicherungsprotokoll (Alternating Bit): Sende und Empfänger nur 6 Zustände, Gesamtsystem 36 Kombination von Sender, Kanal, Empfänger, Applikation: Mio von Zuständen zu überprüfen (wegen Interleaving) Zwei Wege: formales Beweisen auf symbolischer Ebene Zustandsraum durchrechnen c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 36/43

19 Beispiel II: Dining Philosophers Klassisches Beispiel aus dem Gebiet der Betriebssysteme Ausschliesslicher Zugriff sicherstellen auf Ressourcen wie Schreibzugriff auf File, Ausgabe auf Drucker Konstruktion eines Semaphors : nur ein Prozess kann im Besitz des Semaphors sein (Reservation) Konstellation: mehrere Prozesse, Semaphore, Reservationen kann zu Deadlocks führen. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 37/43 Dining Philosophers (Forts I) N Philosophen, entweder denkend oder hungrig N Gedecke, N Gabeln Um zu essen werde zwei Gabeln gebraucht Wenn alle Philosophen gleichzeitig hungrig sind und die Gabel zu ihrer Rechten nehmen, blockiert das System. Frage: Welches Protokoll, um das zu vermeiden? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 38/43

20 Dining Philosophers (Forts II) Lösungen für das Dining Philosopher-Problem Grundprinzip: immer zwei Gabeln auf s Mal nehmen, oder keine Verschiedene Lösungen Prioritäten, Semaphore (siehe Betriebssystem-Kurs) Formale Methoden brüsten sich mit eleganten Lösungen, so zum Beispiel Petri-Netze Neuste Variante: driving philosophers etc etc c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 39/43 Petri-Netze (1962) Abstrakte Maschine, um asynchrone Aktivitäten zu modelieren. Plätze beinhalten 0 oder mehr Tokens Transitionen: Eingangsplätze (Bedinungen) Ausgangsplätze (Folgen) Feuerungsregel: wenn alle Eingangsplätze mind 1 Token haben, wird je 1 Token abgezogen (d.h. die Transition feuert ), alle Ausgangsplätze erhalten 1 Token c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 40/43

21 Petri-Netze (Forts) für animierte Beispiele (in Flash). Siehe z.b. Elevator-Beispiel Lösung für das 4-Philosophen-Problem Erreichbarkeitsgraphen (Transformation in endlichen Automaten) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 41/43 Eigenschaften in Petri-Netzen Plätze können unendlich viele Tokens beinhalten, d.h. potentiell keine endliche Maschine mehr ( infinite state systems ). Gegeben: Petri-Netz mit Ausgangskonfiguration Erreichbarkeit: Antwort erst 1981 ja! Kann eine bestimmte Konfiguration erreicht werden? Lebendigkeit (d.h. kein Deadlock ): Kann das Netz in eine Sackgasse geraten? Lifelock: Kann das Netz in eine Schleife ohne Ausgang geraten? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 42/43

22 Mächtigkeit von Petrinetzen Analyse: Systemverhalten als Sprache, z.b. ist ein (Konfigurations-) Wort erreichbar? Siehe Erreichbarkeitsgraphen High-level-Petri-Netze sind gleichmächtig wie Turingmaschinen. (High-level: Tokens mit Attributen), und die Church Turing Hypothese ist immer noch gültig Schlussbemerkung Petri-Netze: ist eines von vielen (Maschinen-)Modellen für Nebenläufigkeit Grundmodell ist intuitiv, gut für Lehre zig Varianten von Petri-Netzen, hat sich nicht durchgesetzt. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 43/43

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

Vom Abitur zur Informatik (computer science)

Vom Abitur zur Informatik (computer science) Vom Abitur zur Informatik (computer science) André Frimberger, andre@frimberger.de 16.06.2009 André Frimberger Vom Abitur zur Informatik (computer science) 1 1 Einleitung Was ist Informatik? 2 Das Informatikstudium:

Mehr

1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben...

1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben... Vorwort v I Approximative Algorithmen 1 1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT).... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben..... 18 2 DieKomplexitätsklassen

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Grundlagen der Informationverarbeitung

Grundlagen der Informationverarbeitung Grundlagen der Informationverarbeitung Information wird im Computer binär repräsentiert. Die binär dargestellten Daten sollen im Computer verarbeitet werden, d.h. es müssen Rechnerschaltungen existieren,

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Bernhard Nessler Institut für Grundlagen der Informationsverabeitung TU Graz SS 2007 Übersicht 1 Allgemein Teilgebiete der Informatik ohne Theoretische Grundlagen 2 Fragen an

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

3. Ziel der Vorlesung

3. Ziel der Vorlesung 3. Ziel der Vorlesung Der Zweck der Vorlesung ist das Studium fundamentaler Konzepte in der Algorithmentheorie. Es werden relevante Maschinenmodelle, grundlegende und höhere Datenstrukturen sowie der Entwurf

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Laufzeit und Komplexität

Laufzeit und Komplexität Laufzeit und Komplexität Laufzeit eines Algorithmus Benchmarking versus Analyse Abstraktion Rechenzeit, Anzahl Schritte Bester, Mittlerer, Schlechtester Fall Beispiel: Lineare Suche Komplexitätsklassen

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Institut für Informatik. Deutsche Kurzanleitung Lattice ISPLever v5.0 zum Elektronik Grundlagenpraktikum. 5. Praktikumskomplex

Institut für Informatik. Deutsche Kurzanleitung Lattice ISPLever v5.0 zum Elektronik Grundlagenpraktikum. 5. Praktikumskomplex UNIVERSITÄT LEIPZIG Institut für Informatik Studentenmitteilung 4. Semester - SS 2006 Abt. Technische Informatik Gerätebeauftragter Dr. rer.nat. Hans-Joachim Lieske Tel.: [49]-0341-97 32213 Zimmer: HG

Mehr

Endlicher Automat (EA)

Endlicher Automat (EA) Endlicher Automat (EA) siehe auch Formale Grundlagen 3 1 Motivation: Automaten für die Modellierung, Spezifikation und Verifikation verwenden! Definition Ein Endlicher Automat A = (S,I,Σ,T,F) besteht aus

Mehr

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.

Mehr

A.1 Schaltfunktionen und Schaltnetze

A.1 Schaltfunktionen und Schaltnetze Schaltfunktionen und Schaltnetze A. Schaltfunktionen und Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Bedeutung des Binärsystems für den Rechneraufbau Seit Beginn der Entwicklung von Computerhardware

Mehr

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum

Informatik II Bäume. Beispiele. G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de. Stammbaum. Stammbaum. Stammbaum lausthal Beispiele Stammbaum Informatik II. Zachmann lausthal University, ermany zach@in.tu-clausthal.de. Zachmann Informatik - SS 06 Stammbaum Stammbaum / Parse tree, Rekursionsbaum Parse tree, Rekursionsbaum

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://www.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de SS 2012 1 Einordnung der Theoretischen

Mehr

Binäre Suchbäume (binary search trees, kurz: bst)

Binäre Suchbäume (binary search trees, kurz: bst) Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Nebenläufige und verteilte Programme CS2301

Nebenläufige und verteilte Programme CS2301 Nebenläufige und verteilte Programme CS2301 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Netze mit aktiven und reaktiven Knoten Produzent Konsument: aktiv / passiv / reaktiv

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

Mustererkennung mit Baumautomaten

Mustererkennung mit Baumautomaten Mustererkennung mit Baumautomaten Eine Ausarbeitung von Gisse Alvarado für das Seminar Mustererkennung mit syntaktischen und graphbasierten Methoden bei Prof. Dr. W. Kurth/ Th. Mangoldt Cottbus 2006 Inhalt

Mehr

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer:

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Geschichte und Einteilung der Informatik 01101101 01011001 11010011 10011000 00000011 00011100 01111111 11111111 00110100 00101110 11101110 01110010 10011101 00111010 2 Der

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Egon Börger (Pisa) S-BPM. Über den praktischen Gewinn. einer wissenschaftlichen Fundierung

Egon Börger (Pisa) S-BPM. Über den praktischen Gewinn. einer wissenschaftlichen Fundierung Egon Börger (Pisa) S-BPM Über den praktischen Gewinn einer wissenschaftlichen Fundierung Dipartimento di Informatica, Università di Pisa, Pisa (Italia) boerger@di.unipi.it Copyright c Egon Börger, Dipartimento

Mehr

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen.

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie und, oder, nicht, wenn... dann zwischen atomaren und komplexen Sätzen. I. Aussagenlogik 2.1 Syntax Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen. Sätze selbst sind entweder wahr oder falsch. Ansonsten

Mehr

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY Data Cube On-line Analytical Processing (OLAP). Einführung Ziel: Auffinden interessanter Muster in großen Datenmengen 2. Aggregation in SQL, GROUP BY 3. Probleme mit GROUP BY 4. Der Cube-Operator! Formulierung

Mehr

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 11/12. Kapitel 1. Einführung und Grundbegriffe

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 11/12. Kapitel 1. Einführung und Grundbegriffe 1 Kapitel 1 2 Ziele Begriffsbildungen: Informatik, Algorithmus, Programm, Compiler, Einordnung von Java Ein einfaches Java-Programm erstellen, übersetzen und ausführen Java-Programme dokumentieren 3 Informatik

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Maschinelles Lernen Entscheidungsbäume

Maschinelles Lernen Entscheidungsbäume Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Maschinelles Lernen Entscheidungsbäume Paul Prasse Entscheidungsbäume Eine von vielen Anwendungen: Kreditrisiken Kredit - Sicherheiten

Mehr

Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014

Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Tourist Town wenn Computer ins Schwitzen geraten Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist

Mehr

Grundlagen der Computertechnik

Grundlagen der Computertechnik Grundlagen der Computertechnik Aufbau von Computersystemen und Grundlagen des Rechnens Walter Haas PROLOG WS23 Automation Systems Group E83- Institute of Computer Aided Automation Vienna University of

Mehr

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit 18:13:55 2015-07-14 1 [16] Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit Christoph Lüth & Martin Ring Universität Bremen Sommersemester 2015 2 [16] Organisatorisches

Mehr

1.4.12 Sin-Funktion vgl. Cos-Funktion

1.4.12 Sin-Funktion vgl. Cos-Funktion .4. Sgn-Funktion Informatik. Semester 36 36.4.2 Sin-Funktion vgl. Cos-Funktion Informatik. Semester 37 37 .4.3 Sqr-Funktion Informatik. Semester 38 38.4.4 Tan-Funktion Informatik. Semester 39 39 .5 Konstanten

Mehr

Binäre lineare Optimierung mit K*BMDs p.1/42

Binäre lineare Optimierung mit K*BMDs p.1/42 Binäre lineare Optimierung mit K*BMDs Ralf Wimmer wimmer@informatik.uni-freiburg.de Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre

Mehr

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus

Mehr

Tutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter

Tutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Assistenten Brian Amberg Andreas Forster Tutoren Simon Andermatt Lukas Beck Webseite http://informatik.unibas.ch/lehre/hs10/cs101/index.html

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Einführung in die Informatik Grammars & Parsers

Einführung in die Informatik Grammars & Parsers Einführung in die Informatik Grammars & Parsers Grammatiken, Parsen von Texten Wolfram Burgard Cyrill Stachniss 12.1 Einleitung Wir haben in den vorangehenden Kapiteln meistens vollständige Java- Programme

Mehr

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Johannes Schemmel Forschungsgruppe Electronic Vision(s) Lehrstuhl Prof. K. Meier Ruprecht-Karls-Universität Heidelberg Mitarbeiter:

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen Was bisher geschah Lernen: überwachtes Lernen korrigierendes Lernen bestärkendes Lernen unüberwachtes Lernen biologisches Vorbild neuronaler Netze: Neuron (Zellkörper, Synapsen, Axon) und Funktionsweise

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Modellierungsmethoden in der Informatik

Modellierungsmethoden in der Informatik Modellierungsmethoden in der Informatik Probeklausur WS 2007/08 UNIVERSITÄT D U I S B U R G E S S E N Disclaimer Die Aufgaben sind lediglich Beispiele Sie decken nicht den ganzen klausurrelevanten Stoff

Mehr

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls 4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls δ(q, a, Z) + δ(q, ɛ, Z) 1 (q, a, Z) Q Σ. Die von einem DPDA, der mit leerem Keller akzeptiert,

Mehr

Heuristiken im Kontext von Scheduling

Heuristiken im Kontext von Scheduling Heuristiken im Kontext von Scheduling Expertenvortrag CoMa SS 09 CoMa SS 09 1/35 Übersicht Motivation Makespan Scheduling Lokale Suche Weitere Metaheuristiken Zusammenfassung Literatur CoMa SS 09 2/35

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

Übungen zu Modellierung verteilter Systeme

Übungen zu Modellierung verteilter Systeme Technische Universität München SoSe 2014 Institut für Informatik Lösungsblatt 1 PD Dr.habil. B. Schätz Ausgabe: 17. April 2014 M. Gleirscher, D. Marmsoler Besprechung: 24. April 2014 Übungen zu Modellierung

Mehr

Codes und Informationsgehalt

Codes und Informationsgehalt Aufgaben 2 Codes und Informationsgehalt Auf wie viele Dezimalziffern genau können vorzeichenlose ganze Zahlen in einem binären Code der Länge 32 bit dargestellt werden? 2 Codes und Informationsgehalt Auf

Mehr

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014 Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung Klaus Kusche, September 2014 Inhalt Ziel & Voraussetzungen Was sind abstrakte Datentypen? Was kann man damit grundsätzlich?

Mehr

b) Eine nd. k-band-turingmaschine M zur Erkennung einer m-stelligen Sprache L (Σ ) m ist ein 8-Tupel

b) Eine nd. k-band-turingmaschine M zur Erkennung einer m-stelligen Sprache L (Σ ) m ist ein 8-Tupel 2. Turingmaschinen Zur Formalisierung von Algorithmen benutzen wir hier Turingmaschinen. Von den vielen Varianten dieses Konzeptes, die sich in der Literatur finden, greifen wir das Konzept der on-line

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

VHDL Verhaltensmodellierung

VHDL Verhaltensmodellierung VHDL Verhaltensmodellierung Dr.-Ing. Volkmar Sieh Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2013 VHDL Verhaltensmodellierung 1/18 2013-01-11 Inhalt

Mehr

Machine Learning - Maschinen besser als das menschliche Gehirn?

Machine Learning - Maschinen besser als das menschliche Gehirn? Machine Learning - Maschinen besser als das menschliche Gehirn? Seminar Big Data Science Tobias Stähle 23. Mai 2014 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Gibt es verschiedene Arten unendlich? Dieter Wolke

Gibt es verschiedene Arten unendlich? Dieter Wolke Gibt es verschiedene Arten unendlich? Dieter Wolke 1 Zuerst zum Gebrauch des Wortes unendlich Es wird in der Mathematik in zwei unterschiedlichen Bedeutungen benutzt Erstens im Zusammenhang mit Funktionen

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Einführung in die Computerlinguistik

Einführung in die Computerlinguistik Einführung in die Computerlinguistik Syntax WS 2006/2007 Manfred Pinkal Einführung in die Computerlinguistik 2006/2007 M. Pinkal UdS 1 Morphologie und Syntax Gegenstand der Morphologie ist die Struktur

Mehr

RC TAC3 HRmural / HRflat - ALARME Technische Informationen

RC TAC3 HRmural / HRflat - ALARME Technische Informationen RC TAC3 HRmural / HRflat - E Technische Informationen (v.07/2009) Die Fernbedienung RC TAC3 HRmural / HRflat zeigt 9 Alarm-Typen an : Type 1: Type 2: Type 3: Type 4: Type 5: Type 6: Type 7: Type 8: Type

Mehr

Henshin: Modelltransformationen in EMF. Dr. Thorsten Arendt Marburg, 29. Oktober 2015

Henshin: Modelltransformationen in EMF. Dr. Thorsten Arendt Marburg, 29. Oktober 2015 Henshin: Modelltransformationen in EMF Dr. Thorsten Arendt Marburg, 29. Oktober 2015 Überblick Modelltransformationen Einführung in Henshin Modelle im Eclipse Modeling Framework Transformationskonzepte

Mehr

Grundlagen der Programmierung 2. Bäume

Grundlagen der Programmierung 2. Bäume Grundlagen der Programmierung 2 Bäume Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 24. Mai 2006 Graphen Graph: Menge von Knoten undzugehörige (gerichtete oder ungerichtete)

Mehr

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Hans-Georg Eßer Dagstuhl-Seminar 31.06. 02.07.2008 Hans-Georg Eßer Studium in Aachen (Mathematik und Informatik) Mathe-Diplom 1997, DA in

Mehr

Rechnergestützter VLSI-Entwurf

Rechnergestützter VLSI-Entwurf Schaltungsanalyse Dipl.-Ing. e-mail: rgerndt@iam.de Seite ANA/1 Analyse - Übersicht Überprüfen des Entwurfs auf: - Funktion - Zeitverhalten - Kosten - Leistungsaufnahme - EMV -... Vergleich der Spezifikation

Mehr

Prolog basiert auf Prädikatenlogik

Prolog basiert auf Prädikatenlogik Software-Technologie Software-Systeme sind sehr komplex. Im Idealfall erfolgt die Programmierung problemorientiert, während die notwendige Übertragung in ausführbare Programme automatisch erfolgt. Prolog-Philosophie:

Mehr

VHDL Verhaltensmodellierung

VHDL Verhaltensmodellierung VHDL Verhaltensmodellierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 VHDL Verhaltensmodellierung 1/26 2008-10-20

Mehr

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets...

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets... Inhaltsverzeichnis Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme...... 1 Aufbau des Buches..... 2 Die Entwicklung des multimedialen Internets..... 4 1 Multimediale Client-Server-Systeme...

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr