Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13
|
|
- Carl Berger
- vor 8 Jahren
- Abrufe
Transkript
1 Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13 Dirk Bongartz GK Q2/13 Informatik, St. Wolfhelm Gymnasium Schwalmtal März 2013
2 1 Objektorientierte Programmierung (allgemein) 2 Datenstrukturen und Algorithmen (Q1/12.1) 3 Automaten und formale Sprachen (Q1/12.2) 4 Kryptographie (Q1/12.2) 5 Datenbanken (Q2/13.1) 6 Netzwerkprogrammierung (Q2/13.1) 7 Turingmaschinen und Berechenbarkeit (Q2/13.2)
3 1 Objektorientierte Programmierung (allgemein) 2 Datenstrukturen und Algorithmen (Q1/12.1) 3 Automaten und formale Sprachen (Q1/12.2) 4 Kryptographie (Q1/12.2) 5 Datenbanken (Q2/13.1) 6 Netzwerkprogrammierung (Q2/13.1) 7 Turingmaschinen und Berechenbarkeit (Q2/13.2) 8 Mündliches Abitur
4 Grundlagen Software-Lebenszyklus nicht explizit Vorgaben Klasse, Objekt Attribut, Konstruktor, Methode (Anfrage/Auftrag) Geheimnisprinzip UML-Klassendiagramme (Entwurfs- und Implementierungsdiagramme (gerichtete) Assoziation mit Multiplizität Vererbung Vererbungskonzept Abstrakte Klassen Polymorphie
5 Grundlagen Software-Lebenszyklus nicht explizit Phasenmodell Problem... Problemanalyse Andorderungsdefinition... Entwurf Spezifikation... Implementierung dokumentiertes Programm... Funktionsüberprüfung modifiziertes Programm... Installation/Abnahme anforderungsgerechtes Produkt Wartung Verschrottung
6 Vorgaben Datenstrukturen Algorithmen Lineare Strukturen Schlange und Stapel (Anwendung und Implementierung der Standardoperationen) Lineare Liste (Anwendung der Standardoperationen) Such- und Sortieralgorithmen für Felder und Listen Suchen Sortieren durch direktes Einfügen (Insertionsort) Baumstrukturen Binärbaum (Anwendung der Standardoperationen, Traversierungsalgorithmen) Binärer Suchbaum (Anwendung der Standardoperationen)
7 Arrays und Listen Datenstrukturen Algorithmen Arrays: statische Größe, direkter Zugriff Einfach verkettete Liste Implementierung: Element, Liste, (Object) Implementierung: Suchen, Anhängen, Löschen,... Erweiterung: Doppelt verkettete Liste
8 Datenstrukturen Algorithmen Abstrakte Datentypen ADT Stapel (Stack) LIFO-Speicher Operationen: push, pop, top, isempty Implementierung (Anwendung: Klausurenstapel) 1. Klausur GK Q1/12 Informatik Schlange (Queue) FIFO-Speicher Operationen: dequeue, enqueue, first, isempty Implementierung (direkt und als Unterklasse von List) Anwendung: Patientenwarteschlange
9 Datenstrukturen Algorithmen Graphen nicht explizit Definition aus Knoten und Kanten, G = (V,E) Beispiele: Königsberger Brückenproblem (Eulerkreis-Problem) Haus vom Nikolaus Repräsentationsformen: Adjazenzmatrix, Adjazenzliste
10 Datenstrukturen Algorithmen Bäume, Binärbäume und Suchbäume Baum: zusammenhängender, kreisfreier, ungerichteter Graph Binärbaum: Jeder Knoten hat maximal 2 Söhne. Verfahren zum Durchlauf von Binärbäumen (Traversierung) Rekursiv: Inorder, Preorder, Postorder Termbäume: Beziehung zu Infix-, Postfix-, Prefixnotation Datenkompression: Huffman-Kodierung Binäre Suchbäume: Suchbaumeigenschaft Operationen: Einfügen, Löschen, Suchen rekursive Implementierung mit abstrakten Klassen
11 Datenstrukturen Algorithmen Effizienzmessung/Laufzeitmessung Bestimmung der (ungefähren) Anzahl der elementaren Operationen des Programms abhängig von der Größe der Eingabe. nur Größenordnung interessant keine Konstanten, Koeffizienten, etc. Landau-Symbole (Oh-Notation) f : N R + O(g(n)) := {f(n) es gibt ein c 0 und ein n 0 N, so dass für alle n n 0 gilt: f(n) c g(n)} Ω(g(n)) := {f(n) es gibt ein c > 0 und ein n 0 N, so dass für alle n n 0 gilt: f(n) c g(n)} Θ(g(n)) := O(g(n)) Ω(g(n)). Messung der Laufzeit bei Listen-Operationen, Stack-Operationen, Baumdurchläufen, Sortieralgorithmen, etc.
12 Datenstrukturen Algorithmen Konzept: Rekursion binäre Suche Fakultät, Fibonacci-Folge Euklidischer Algorithmus zur Berechnung des ggt Pythagoras-Baum Rekursiver Aufbau von Bäumen (vgl. 2. Klausur GK Q2/12) Türme von Hanoi
13 Datenstrukturen Algorithmen Konzept: Teile und Herrsche 1 Aufteilen eines Problems in Teilprobleme 2 Lösen der Teilprobleme (rekursiv) 3 Zusammenfügung der Lösungen der Teilproblem zur Lösung des Gesamtproblems Beispiele: Binäre Suche Herrsche Schritt entfällt Quicksort Mergesort
14 Datenstrukturen Algorithmen Konzept: Dynamische Programmierung Bottom-Up-Berechnung der Fibonacci-Zahlen CYK-Algorithmus Alignment zweier Strings
15 Sortieralgorithmen Datenstrukturen Algorithmen Selectionsort Bubblesort Insertionsort Quicksort Mergesort
16 Vorgaben Endliche Automaten Grammatiken Modellieren kontextbezogener Problemstellungen als deterministische endliche Automaten Darstellung von deterministischen endlichen Automaten als Graph und als Tabelle Formale Sprachen: Reguläre Sprachen und ihre Grammatiken
17 Endliche Automaten Grammatiken Deterministische endliche Automaten (DEA) Definition M = (Q,Σ,δ,q 0,F), Sprache des Automaten formale und graphische Darstellung Pattern-Matching-Automat Konstruktion von Automaten für verschiedene Sprachen L = {a n b n n N} ist nicht durch einen DEA erkennbar (indirekter Beweis) Abschluss unter Schnitt, Vereinigung, Differenz (Produktautomat)
18 Endliche Automaten Grammatiken Nicht-deterministische endliche Automaten (NEA) Definition: wie DEA allerdings Übergangsrelation statt linearer Berechnung (DEA), Berechnungsbaum Umwandlung in DEA durch Potenzmengenkonstruktion
19 Grammatiken Endliche Automaten Grammatiken Definition G = (N, T, P, S), Nichtterminalalphabet, Terminalalphabet, Produktionsregeln, Startsymbol Einschränkungen zu den Produktionsregeln Chomsky-Hierarchie Typ-0-Grammatiken: keine Einschränkungen (entsprechen TM) Typ-1-Grammatiken: rechte Regelseite ist nicht kürzer als linke (kontextsensitive Sprachen, entsprechen linear beschränkten, nichtdeterm. TM) Typ-2-Grammatiken: linke Regelseite nur Nichtterminal (kontextfreie Sprachen, entsprechen Kellerautomaten) Typ-3-Grammatiken: rechte Regelseite enthält maximal ein Nichtterminal (reguläre Sprachen, entsprechen endlichen Automaten) rechtsregulär A bc und D e linksregulär A Bc und D e
20 Endliche Automaten Grammatiken Grammatiken und endliche Automaten DEA Typ-3-Grammatik Typ-3-Grammatik NEA
21 Ergänzungen Endliche Automaten Grammatiken Kellerautomaten Wortproblem für kontextfreie Sprachen und CYK-Algorithmus
22 Modellierung Vorgaben Modellieren kontextbezogener Problemstellungen als Datenbanken mit dem Entity-Relationship-Modell Normalisierung: Überführung einer Datenbank in die 1. bis 3. Normalform Relationenalgebra (Selektion, Projektion, Vereinigung, Differenz, kartesisches Produkt, Umbenennung, Join) SQL-Abfragen über eine und mehrere verknüpfte Tabellen Datenschutzaspekte
23 Modellierung Entity-Relationship-Diagramme Entities: Objekte der Datenbank Relationships: Beziehungen zwischen Entities Kardinalität: 1:1, 1:n, n:m Attribute: Näherer Beschreibung von Entities und Relationships zusammengesetzte Attribute: z.b. PLZ und Ort als Adresse mehrwertige Attribute: z.b. mehrere Buchautoren IS-A-Beziehung: Spezialisierung/Generalisierung im Sinne einer Vererbung
24 Modellierung Relationale Datenbanken Grundlegendes Element: Relationen/Tabellen Übersetzung von ER-Diagrammen in Relationen
25 Normalisierung Modellierung Update-Anomalien Einfüge-Anomalie Lösch-Anomalie Änderungs-Anomalie Definition: Funktionale Abhängigkeit Normalformen 1 1. Normalform: alle Attribute sind atomar (nicht zusammengesetzt, nicht mehrdeutig) 2 2. Normalform: 1. NF und jedes Nichtschlüsselattribut ist nur von der gesamten Schlüsselmenge aber nicht von einem Teil funktional abhängig Normalform: 2. NF und keine transitive Abhängigkeit eines Nichtschlüsselattributs vom Schlüssel. Erzeugung von Normalformen Dekomposition in mehrere Tabellen
26 Modellierung Relationale Algebra Selektion: S[B]R = {r r R B(r)} Projektion: P[L]R = {r(l) r(l) R} Equi Join: R1[AΘB]R2 = {r 1 r 2 r 1 R1 r 2 R2 A(r 1 ) = B(r 2 )}
27 SQL Anfragesprache Modellierung SELECT Attributliste FROM Relationen WHERE Bedingungen
28 Vorgaben Modellieren und implementieren kontextbezogener Problemstellungen als Netzwerkanwendungen Netzwerkprotokolle Client-Anwendungen Client-Server-Anwendungen Kryptografie Symmetrische Verschlüsselungsverfahren (Caesar, Vigenére) Asymmetrische Verschlüsselungsverfahren (RSA) Schlüsselaustausch (Diffie-Hellmann)
29 Klassische Kryptographie Caesar Vigenere One-Time-Pad
30 Public-Key-Kryptographie Allgemeines Prinzip: Public-Key, Private-Key, Einwegfunktionen RSA-Verfahren Schlüsselgenerierung Verschlüsselung Endschlüsselung
31 RSA-Implementierung Modulare Binäre Exponentiation Erweiterter Euklidischer Algorithmus Primzahltest
32 Netzwerkprogrammierung Grundlagen: Aufbau von Netzwerken Schichtenmodelle (ISO/OSI, TCP/IP) Time-Client Nebenläufige Prozesse/Threads POP3-Protokoll Chat-Client/Chat-Server
33 Turingmaschinen Berechenbarkeit Grundlagen Turingmaschinen Definition Vergleich zu endlichen Automaten Graphische Darstellung Turingmaschinen zur Berechnung von Funktionen
34 Turingmaschinen Berechenbarkeit Abzählbar und Überabzählbar Definition Eine Menge A heißt abzählbar, wenn sie entweder endlich ist oder durch eine Bijektion auf die natürlichen Zahlen abgebildet werden kann, d.h. jedem Element in A kann genau eine natürliche Zahl zugeordnet werden und umgekehrt. Die Elemente der Menge A können durchnumeriert werden. Eine unendliche abzählbare Menge besitzt die gleiche Mächtigkeit wie die Menge der natürlichen Zahlen. Die Menge aller geraden Zahlen ist abzählbar. Die Menge der ganzen Zahlen ist abzählbar. Die Menge der rationalen Zahlen ist abzählbar. Die Menge der reellen Zahlen ist (schon im Intervall [0..1] überabzählbar.
35 Turingmaschinen Berechenbarkeit Kodierung von Turingmaschinen Turingmaschinen können durch eine Folge von 0 und 1 kodiert werden. Man kann feststellen, ob eine 01-Folge die Kodierung einer TM darstellt. Man kann die i-te Kodierung einer TM generieren.
36 Berechenbar? Turingmaschinen Berechenbarkeit entscheidbar / rekursiv semi-entscheidbar / rekursiv aufzählbar
37 Turingmaschinen Berechenbarkeit Diagonalisierung und Diagonalsprache Definition Diagonalsprache: L diag = {w {0,1} w = w i und M i akzeptiert w i nicht}. Theorem Die Diagonalsprache L diag ist nicht rekursiv aufzählbar. (Diagonalisierungsverfahren)
38 Turingmaschinen Berechenbarkeit Methode der Reduktion Anwendung: L diag ist nicht entscheidbar, L diag R L diag L U ist nicht entscheidbar, L diag R L U L H ist nicht entscheidbar, L U L H.
39 Mündliches Abitur Organisatorisches Kommission: Vorsitzender, Schriftführer, Prüfer 30 min Vorbereitungszeit etwa 20 min Prüfungszeit ( min) mindestens 2 Themenblöcke aus unterschiedlichen Halbjahren zunächst der vorbereitete Prüfungsteil, anschließend weitere Fragen zwischenzeitliche, abkürzende Unterbrechungen
40 Mündliches Abitur Mögliche mündliche Prüfung I Da immer mehr Geschäfte auf elektronischer Basis getätigt werden, wird der Ruf nach einer verlässlichen elektronischen Signatur lauter. Diese soll dazu dienen, eine elektronische Nachricht eindeutig einem Verfasser zuzuordnen. Hierzu verwendet man Methoden der so genannten Public-Key-Kryptographie. Der Verfasser signiert dazu seine Nachricht mit einem Schlüssel, der von einem Außenstehenden als die persönliche Unterschrift identifiziert werden kann. Dazu wird er in der Regel die Nachricht zum einem als Klartext verschicken und zum anderen in verschlüsselter Form. Stimmen die Klartextnachricht und die entschlüsselte Nachrichte überein, ist von einer korrekten Identität des Senders auszugehen.
41 Mündliches Abitur Mögliche mündliche Prüfung II 1 Beschreiben Sie das RSA-Verschlüsselungsverfahren (Schlüsselerzeugung, Verschlüsselung, Entschlüsselung) und erläutern Sie daran das allgemeine Schema der Public-Key-Kryptographie. 2 Vergleichen Sie die die Public-Key-Kryptographie mit einem Verfahren der klassischen Kryptographie. Diskutieren Sie Vorund Nachteile. 3 Beschreiben Sie, wie ein Verfahren zu Erzeugung einer elektronischen Signatur mit dem RSA-Verfahren durchgeführt werden könnte. 4 Analysieren Sie dieses Verfahren auf mögliche Schwachstellen insbesondere, wenn die versandte Nachricht nicht unbedingt sinnvoll sein muss (z.b. Zufallstext als Schlüssel für eine weitere Kommunikation).
42 Mündliches Abitur VIEL ERFOLG!!! Fragen an:
Schulinterner Lehrplan für das Fach Informatik der Sekundarstufe II an der Bettine von Arnim Gesamtschule
des Zweckverbandes Langenfeld / Hilden - Sekundarstufen I und II - B.V.A-Gesamtschule Hildener Str. 3 40764 Langenfeld 02173 / 9956-0 Fax 02173 / 9956-99 Email: mail@bva-gesamtschule.de Web: www.bva-gesamtschule.de
MehrSchulinternes Curriculum im Fach Informatik
Schulinternes Curriculum im Fach Informatik Unterricht in EF : 1. Geschichte der elektronischen Datenverarbeitung (3 Stunden) 2. Einführung in die Nutzung von Informatiksystemen und in grundlegende Begriffe
MehrVorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010
Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010 Vorgaben für das Fach Informatik 1. Lehrpläne für die gymnasiale Oberstufe
MehrLernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.
6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente
MehrSchulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011
Bezug zu den Leitideen der Bildungsstandards und den Kompetenzen, Inhalte Bemerkungen welche die Schülerinnen und Schüler erwerben Klasse 11 Informatik 4-stündig Einführung in die objektorientierte Modellierung
MehrBinäre Bäume Darstellung und Traversierung
Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.
MehrWortproblem für kontextfreie Grammatiken
Wortproblem für kontextfreie Grammatiken G kontextfreie Grammatik. w Σ w L(G)? Wortproblem ist primitiv rekursiv entscheidbar. (schlechte obere Schranke!) Kellerautomat der L(G) akzeptiert Ist dieser effizient?
MehrHausinternes Curriculum Mathematik, G8
Hausinternes Curriculum Mathematik, G8 (Stand Februar 2009) Vereinbarung der verbindlichen Unterrichtsinhalte aus der Fachkonferenz Informatik 2009 für die SII (E, Q1 und Q2 nach G8). Generell gilt für
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrVorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur der Bildungsgänge Abendgymnasium und Kolleg im Jahr 2016
Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur der Bildungsgänge Abendgymnasium und Kolleg im Jahr 2016 Vorgaben für das Fach Informatik 1. Richtlinien und Lehrpläne
MehrFreiherr-vom-Stein-Gymnasium Leverkusen Fachschaft Informatik Unterrichtsinhalte Informatik Qualifikationsphasen Q1 und Q2
Freiherr-vom-Stein-Gymnasium Leverkusen Fachschaft Informatik Unterrichtsinhalte Informatik Qualifikationsphasen Q1 und Q2 {erstellt am 02.02.2015 und am 18.11.2015 durch die Fachschaft Informatik des
MehrZentralabitur 2018 Informatik
Zentralabitur.nrw Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalen Zentralabitur 2018 Informatik I. Unterrichtliche Voraussetzungen für die schriftlichen Abiturprüfungen an Gymnasien,
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrLehrpläne NRW Sek.stufe 2. Lernen im Kontext
Lehrpläne NRW Sek.stufe 2 Lernen im Kontext Fachliche Inhalte Lernziele Informatik NRW Fähigkeit, komplexe Zusammenhänge mit gedanklicher Schärfe zu durchdringen (Problemanalyse) Überblick über unterschiedliche
MehrCurriculum des Wahlfaches Informatik für das Gymnasium Dialog
10.Klasse: Themenschwerpunkt I: Datenbanken Datenbanken o Einsatzbereiche von Datenbanken o Verwaltung von großen Datenmengen o Probleme aus dem Alltag in Datenbanken abbilden o Relationale Datenbanksysteme
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrZentralabitur 2017 Informatik
Zentralabitur.nrw Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalen Zentralabitur 2017 Informatik I. Unterrichtliche Voraussetzungen für die schriftlichen Abiturprüfungen an Gymnasien,
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrSchulinternes Curriculum für Informatik (Q2) Stand April 2015
Schulinternes Curriculum für Informatik (Q2) Stand April 2015 Unterrichtsvorhaben Q2-I Thema: Modellierung und Implementierung von Anwendungen mit dynamischen, nichtlinearen Datenstrukturen Modellieren
Mehr2.1.1 Übersichtsraster Unterrichtsvorhaben. I) Einführungsphase. Einführungsphase. Unterrichtsvorhaben E-II. Unterrichtsvorhaben E-I
2.1.1 Übersichtsraster Unterrichtsvorhaben I) Einführungsphase Einführungsphase Unterrichtsvorhaben E-I Einführung in die Nutzung von Informatiksystemen und in grundlegende Begrifflichkeiten Informatiksysteme
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
MehrDie Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrInformatik 11 Kapitel 2 - Rekursive Datenstrukturen
Fachschaft Informatik Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Michael Steinhuber König-Karlmann-Gymnasium Altötting 15. Januar 2016 Folie 1/77 Inhaltsverzeichnis I 1 Datenstruktur Schlange
MehrÜbungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin)
Übungsblatt 4 Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Die Saartal Linien beauftragen Sie mit dem Entwurf der Datenstrukturen für ein Informationssystem. Dieses soll zur Verwaltung
MehrTheoretische Informatik I
Theoretische Informatik I Einheit 2.4 Grammatiken 1. Arbeitsweise 2. Klassifizierung 3. Beziehung zu Automaten Beschreibungsformen für Sprachen Mathematische Mengennotation Prädikate beschreiben Eigenschaften
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
Mehr1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrAlgorithmen und Datenstrukturen Suchbaum
Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen
MehrSchulinternes Curriculum im Fach Informatik
Städt. St.-Michael-Gymnasium Mnschau Schulinternes Curriculum im Fach Infrmatik Inhalt Grundsätzliches... 2 Sekundarstufe I... 2 Sekundarstufe II... 2 Sekundarstufe I... 3 Jahrgangsstufe 8:... 3 Jahrgangsstufe
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrTheorie der Informatik
Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax
Mehr368 4 Algorithmen und Datenstrukturen
Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist
Mehr2.11 Kontextfreie Grammatiken und Parsebäume
2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrIdee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10
Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrLISE MEITNER GYMNASIUM NEUENHAUS UELSEN
Entwurf eines schulinternen Curriculums im Fach Informatik für die Qualifikationsphase (Jahrgang 11 und 12) Für die Gestaltung des Informatikunterrichts in der Qualifikationsphase sind für das schulinterne
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDatenstrukturen und Algorithmen
Datenstrukturen und Algorithmen VO 708.031 Bäume robert.legenstein@igi.tugraz.at 1 Inhalt der Vorlesung 1. Motivation, Einführung, Grundlagen 2. Algorithmische Grundprinzipien 3. Sortierverfahren 4. Halden
MehrVorlesung Theoretische Informatik
Vorlesung Theoretische Informatik Automaten und Formale Sprachen Hochschule Reutlingen Fakultät für Informatik Masterstudiengang Wirtschaftsinformatik überarbeitet von F. Laux (Stand: 09.06.2010) Sommersemester
MehrFormale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler
Formale Sprachen Der Unterschied zwischen Grammatiken und Sprachen Rudolf Freund, Marian Kogler Es gibt reguläre Sprachen, die nicht von einer nichtregulären kontextfreien Grammatik erzeugt werden können.
MehrThüringer Kultusministerium. Abiturprüfung 2000
Thüringer Kultusministerium Arbeitszeit: Hilfsmittel: Abiturprüfung 2000 270 Minuten Leistungsfach Informatik (Haupttermin) Formeln und Tabellen für die Sekundarstufen I und II/ Paetec, Gesellschaft für
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMathematik 1. Lösungsvorschläge zum 2. Übungsblatt
Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrProgrammieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm
Studienanforderungen Studiengang Maschinenbau Programmieren Begleitende Übungen zu Veranstaltungen Umsetzen des Algorithmus in ein lauffähiges Programm Studiengang Bauingenieurwesen Programmieren Begleitende
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrSprachen/Grammatiken eine Wiederholung
Sprachen/Grammatiken eine Wiederholung Was sind reguläre Sprachen? Eigenschaften regulärer Sprachen Sprachen Begriffe Symbol: unzerlegbare Grundzeichen Alphabet: endliche Menge von Symbolen Zeichenreihe:
MehrDatenbanken. Sommersemester 2010 Probeklausur
Prof. Dr. V. Linnemann Christoph Reinke Universität zu Lübeck Institut für Informationssysteme Lübeck, den 29. Juli 2010 Datenbanken Sommersemester 2010 Probeklausur Hinweise: Es ist sinnvoll, die Aufgaben
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrKapitel 7: Formaler Datenbankentwurf
7. Formaler Datenbankentwurf Seite 1 Kapitel 7: Formaler Datenbankentwurf Die Schwierigkeiten der konzeptuellen Modellierung sind zu einem großen Teil dadurch begründet, dass sich die relevanten Strukturen
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrDatenbankmodelle 1. Das Entity-Relationship-Modell
Datenbankmodelle 1 Das Entity-Relationship-Modell Datenbankmodelle ER-Modell hierarchisches Modell Netzwerkmodell relationales Modell objektorientierte Modelle ER Modell - 2 Was kann modelliert werden?
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrAlgorithmen und Datenstrukturen Balancierte Suchbäume
Algorithmen und Datenstrukturen Balancierte Suchbäume Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Einführung Einfügen und Löschen Einfügen
MehrWiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen
Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrSchulinternes Curriculum. Grundsätze der Leistungsbewertung. Informatik
Leibniz-Gymnasium Essen Schulinternes Curriculum Grundsätze der Leistungsbewertung Informatik Einführungsphase (EF oder 11) Kennenlernen von Fachinhalten und informatikspezifischen Methoden an Beispielen,
MehrTutorium Algorithmen & Datenstrukturen
June 16, 2010 Binärer Baum Binärer Baum enthält keine Knoten (NIL) besteht aus drei disjunkten Knotenmengen: einem Wurzelknoten, einem binären Baum als linken Unterbaum und einem binären Baum als rechten
MehrGrammatiken. Einführung
Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrInformatik IC2. Balazs Simon 2005.03.26.
Informatik IC2 Balazs Simon 2005.03.26. Inhaltsverzeichnis 1 Reguläre Sprachen 3 1.1 Reguläre Sprachen und endliche Automaten...................... 3 1.2 Determinisieren.....................................
MehrDas SQL-Schlüsselwort ALL entspricht dem Allquantor der Prädikatenlogik
Beispielaufgaben Informationssysteme erstellt von Fabian Rump zur IS Vorlesung 2009/10 1 Multiple Choice Aussage richtig falsch Eine SQL-Abfrage beginnt immer mit dem Schlüsselwort SELECT Eine Datenbank
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrMathematische Grundlagen der Informatik 2
Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Emanuel Duss emanuel.duss@gmail.com 12. April 2013 1 Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Dieses Dokument basiert
MehrVorkurs Informatik WiSe 15/16
Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner
MehrSchulinternes Curriculum Informatik. Sek. I und Sek. II
1 Sek. I und Sek. II Das Fach Informatik wird am Ernst-Mach-Gymnasium im Rahmen der Differenzierung in Form eines 3-stündigen Kurses angeboten. Die Auswahl der Unterrichtsinhalte, Methoden und die Leistungsbewertung
Mehr13. Binäre Suchbäume
1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),
MehrABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK
ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrKONSTRUKTION VON ROT-SCHWARZ-BÄUMEN
KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrUnterrichtsvorhaben Q2- I:
Schulinterner Lehrplan Informatik Sekundarstufe II Q2 III. Qualifikationsphase Q2 Unterrichtsvorhaben Q2- I: Im ersten Halbjahr 1 Klausur, im 2. Halbjahr ein Projekt. Die Länge der Klausur beträgt 90 min.
MehrDie Klassen P und NP. Dr. Eva Richter. 29. Juni 2012
Die Klassen P und NP Dr. Eva Richter 29. Juni 2012 1 / 35 Die Klasse P P = DTIME(Pol) Klasse der Probleme, die sich von DTM in polynomieller Zeit lösen lassen nach Dogma die praktikablen Probleme beim
MehrProf. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252)
Prof. Dr. Uwe Schmidt 21. August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten und fertigen
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrAssoziation und Aggregation
Assoziation und Aggregation Martin Wirsing in Zusammenarbeit mit Matthias Hölzl, Nora Koch 05/03 2 Ziele Verstehen der Begriffe Assoziation und Aggregation Implementierung von Assoziationen in Java schreiben
MehrKlausur zur Vorlesung Datenbanken I im Wintersemester 2011/12
Prof. Dr. Lutz Wegner, Dipl.-Math. Kai Schweinsberg 21.03.2012 Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Name:... Vorname:... Matr.Nr.:... Studiengang:... Hinweis: Bearbeiten Sie alle
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr