Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13

Größe: px
Ab Seite anzeigen:

Download "Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13"

Transkript

1 Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13 Dirk Bongartz GK Q2/13 Informatik, St. Wolfhelm Gymnasium Schwalmtal März 2013

2 1 Objektorientierte Programmierung (allgemein) 2 Datenstrukturen und Algorithmen (Q1/12.1) 3 Automaten und formale Sprachen (Q1/12.2) 4 Kryptographie (Q1/12.2) 5 Datenbanken (Q2/13.1) 6 Netzwerkprogrammierung (Q2/13.1) 7 Turingmaschinen und Berechenbarkeit (Q2/13.2)

3 1 Objektorientierte Programmierung (allgemein) 2 Datenstrukturen und Algorithmen (Q1/12.1) 3 Automaten und formale Sprachen (Q1/12.2) 4 Kryptographie (Q1/12.2) 5 Datenbanken (Q2/13.1) 6 Netzwerkprogrammierung (Q2/13.1) 7 Turingmaschinen und Berechenbarkeit (Q2/13.2) 8 Mündliches Abitur

4 Grundlagen Software-Lebenszyklus nicht explizit Vorgaben Klasse, Objekt Attribut, Konstruktor, Methode (Anfrage/Auftrag) Geheimnisprinzip UML-Klassendiagramme (Entwurfs- und Implementierungsdiagramme (gerichtete) Assoziation mit Multiplizität Vererbung Vererbungskonzept Abstrakte Klassen Polymorphie

5 Grundlagen Software-Lebenszyklus nicht explizit Phasenmodell Problem... Problemanalyse Andorderungsdefinition... Entwurf Spezifikation... Implementierung dokumentiertes Programm... Funktionsüberprüfung modifiziertes Programm... Installation/Abnahme anforderungsgerechtes Produkt Wartung Verschrottung

6 Vorgaben Datenstrukturen Algorithmen Lineare Strukturen Schlange und Stapel (Anwendung und Implementierung der Standardoperationen) Lineare Liste (Anwendung der Standardoperationen) Such- und Sortieralgorithmen für Felder und Listen Suchen Sortieren durch direktes Einfügen (Insertionsort) Baumstrukturen Binärbaum (Anwendung der Standardoperationen, Traversierungsalgorithmen) Binärer Suchbaum (Anwendung der Standardoperationen)

7 Arrays und Listen Datenstrukturen Algorithmen Arrays: statische Größe, direkter Zugriff Einfach verkettete Liste Implementierung: Element, Liste, (Object) Implementierung: Suchen, Anhängen, Löschen,... Erweiterung: Doppelt verkettete Liste

8 Datenstrukturen Algorithmen Abstrakte Datentypen ADT Stapel (Stack) LIFO-Speicher Operationen: push, pop, top, isempty Implementierung (Anwendung: Klausurenstapel) 1. Klausur GK Q1/12 Informatik Schlange (Queue) FIFO-Speicher Operationen: dequeue, enqueue, first, isempty Implementierung (direkt und als Unterklasse von List) Anwendung: Patientenwarteschlange

9 Datenstrukturen Algorithmen Graphen nicht explizit Definition aus Knoten und Kanten, G = (V,E) Beispiele: Königsberger Brückenproblem (Eulerkreis-Problem) Haus vom Nikolaus Repräsentationsformen: Adjazenzmatrix, Adjazenzliste

10 Datenstrukturen Algorithmen Bäume, Binärbäume und Suchbäume Baum: zusammenhängender, kreisfreier, ungerichteter Graph Binärbaum: Jeder Knoten hat maximal 2 Söhne. Verfahren zum Durchlauf von Binärbäumen (Traversierung) Rekursiv: Inorder, Preorder, Postorder Termbäume: Beziehung zu Infix-, Postfix-, Prefixnotation Datenkompression: Huffman-Kodierung Binäre Suchbäume: Suchbaumeigenschaft Operationen: Einfügen, Löschen, Suchen rekursive Implementierung mit abstrakten Klassen

11 Datenstrukturen Algorithmen Effizienzmessung/Laufzeitmessung Bestimmung der (ungefähren) Anzahl der elementaren Operationen des Programms abhängig von der Größe der Eingabe. nur Größenordnung interessant keine Konstanten, Koeffizienten, etc. Landau-Symbole (Oh-Notation) f : N R + O(g(n)) := {f(n) es gibt ein c 0 und ein n 0 N, so dass für alle n n 0 gilt: f(n) c g(n)} Ω(g(n)) := {f(n) es gibt ein c > 0 und ein n 0 N, so dass für alle n n 0 gilt: f(n) c g(n)} Θ(g(n)) := O(g(n)) Ω(g(n)). Messung der Laufzeit bei Listen-Operationen, Stack-Operationen, Baumdurchläufen, Sortieralgorithmen, etc.

12 Datenstrukturen Algorithmen Konzept: Rekursion binäre Suche Fakultät, Fibonacci-Folge Euklidischer Algorithmus zur Berechnung des ggt Pythagoras-Baum Rekursiver Aufbau von Bäumen (vgl. 2. Klausur GK Q2/12) Türme von Hanoi

13 Datenstrukturen Algorithmen Konzept: Teile und Herrsche 1 Aufteilen eines Problems in Teilprobleme 2 Lösen der Teilprobleme (rekursiv) 3 Zusammenfügung der Lösungen der Teilproblem zur Lösung des Gesamtproblems Beispiele: Binäre Suche Herrsche Schritt entfällt Quicksort Mergesort

14 Datenstrukturen Algorithmen Konzept: Dynamische Programmierung Bottom-Up-Berechnung der Fibonacci-Zahlen CYK-Algorithmus Alignment zweier Strings

15 Sortieralgorithmen Datenstrukturen Algorithmen Selectionsort Bubblesort Insertionsort Quicksort Mergesort

16 Vorgaben Endliche Automaten Grammatiken Modellieren kontextbezogener Problemstellungen als deterministische endliche Automaten Darstellung von deterministischen endlichen Automaten als Graph und als Tabelle Formale Sprachen: Reguläre Sprachen und ihre Grammatiken

17 Endliche Automaten Grammatiken Deterministische endliche Automaten (DEA) Definition M = (Q,Σ,δ,q 0,F), Sprache des Automaten formale und graphische Darstellung Pattern-Matching-Automat Konstruktion von Automaten für verschiedene Sprachen L = {a n b n n N} ist nicht durch einen DEA erkennbar (indirekter Beweis) Abschluss unter Schnitt, Vereinigung, Differenz (Produktautomat)

18 Endliche Automaten Grammatiken Nicht-deterministische endliche Automaten (NEA) Definition: wie DEA allerdings Übergangsrelation statt linearer Berechnung (DEA), Berechnungsbaum Umwandlung in DEA durch Potenzmengenkonstruktion

19 Grammatiken Endliche Automaten Grammatiken Definition G = (N, T, P, S), Nichtterminalalphabet, Terminalalphabet, Produktionsregeln, Startsymbol Einschränkungen zu den Produktionsregeln Chomsky-Hierarchie Typ-0-Grammatiken: keine Einschränkungen (entsprechen TM) Typ-1-Grammatiken: rechte Regelseite ist nicht kürzer als linke (kontextsensitive Sprachen, entsprechen linear beschränkten, nichtdeterm. TM) Typ-2-Grammatiken: linke Regelseite nur Nichtterminal (kontextfreie Sprachen, entsprechen Kellerautomaten) Typ-3-Grammatiken: rechte Regelseite enthält maximal ein Nichtterminal (reguläre Sprachen, entsprechen endlichen Automaten) rechtsregulär A bc und D e linksregulär A Bc und D e

20 Endliche Automaten Grammatiken Grammatiken und endliche Automaten DEA Typ-3-Grammatik Typ-3-Grammatik NEA

21 Ergänzungen Endliche Automaten Grammatiken Kellerautomaten Wortproblem für kontextfreie Sprachen und CYK-Algorithmus

22 Modellierung Vorgaben Modellieren kontextbezogener Problemstellungen als Datenbanken mit dem Entity-Relationship-Modell Normalisierung: Überführung einer Datenbank in die 1. bis 3. Normalform Relationenalgebra (Selektion, Projektion, Vereinigung, Differenz, kartesisches Produkt, Umbenennung, Join) SQL-Abfragen über eine und mehrere verknüpfte Tabellen Datenschutzaspekte

23 Modellierung Entity-Relationship-Diagramme Entities: Objekte der Datenbank Relationships: Beziehungen zwischen Entities Kardinalität: 1:1, 1:n, n:m Attribute: Näherer Beschreibung von Entities und Relationships zusammengesetzte Attribute: z.b. PLZ und Ort als Adresse mehrwertige Attribute: z.b. mehrere Buchautoren IS-A-Beziehung: Spezialisierung/Generalisierung im Sinne einer Vererbung

24 Modellierung Relationale Datenbanken Grundlegendes Element: Relationen/Tabellen Übersetzung von ER-Diagrammen in Relationen

25 Normalisierung Modellierung Update-Anomalien Einfüge-Anomalie Lösch-Anomalie Änderungs-Anomalie Definition: Funktionale Abhängigkeit Normalformen 1 1. Normalform: alle Attribute sind atomar (nicht zusammengesetzt, nicht mehrdeutig) 2 2. Normalform: 1. NF und jedes Nichtschlüsselattribut ist nur von der gesamten Schlüsselmenge aber nicht von einem Teil funktional abhängig Normalform: 2. NF und keine transitive Abhängigkeit eines Nichtschlüsselattributs vom Schlüssel. Erzeugung von Normalformen Dekomposition in mehrere Tabellen

26 Modellierung Relationale Algebra Selektion: S[B]R = {r r R B(r)} Projektion: P[L]R = {r(l) r(l) R} Equi Join: R1[AΘB]R2 = {r 1 r 2 r 1 R1 r 2 R2 A(r 1 ) = B(r 2 )}

27 SQL Anfragesprache Modellierung SELECT Attributliste FROM Relationen WHERE Bedingungen

28 Vorgaben Modellieren und implementieren kontextbezogener Problemstellungen als Netzwerkanwendungen Netzwerkprotokolle Client-Anwendungen Client-Server-Anwendungen Kryptografie Symmetrische Verschlüsselungsverfahren (Caesar, Vigenére) Asymmetrische Verschlüsselungsverfahren (RSA) Schlüsselaustausch (Diffie-Hellmann)

29 Klassische Kryptographie Caesar Vigenere One-Time-Pad

30 Public-Key-Kryptographie Allgemeines Prinzip: Public-Key, Private-Key, Einwegfunktionen RSA-Verfahren Schlüsselgenerierung Verschlüsselung Endschlüsselung

31 RSA-Implementierung Modulare Binäre Exponentiation Erweiterter Euklidischer Algorithmus Primzahltest

32 Netzwerkprogrammierung Grundlagen: Aufbau von Netzwerken Schichtenmodelle (ISO/OSI, TCP/IP) Time-Client Nebenläufige Prozesse/Threads POP3-Protokoll Chat-Client/Chat-Server

33 Turingmaschinen Berechenbarkeit Grundlagen Turingmaschinen Definition Vergleich zu endlichen Automaten Graphische Darstellung Turingmaschinen zur Berechnung von Funktionen

34 Turingmaschinen Berechenbarkeit Abzählbar und Überabzählbar Definition Eine Menge A heißt abzählbar, wenn sie entweder endlich ist oder durch eine Bijektion auf die natürlichen Zahlen abgebildet werden kann, d.h. jedem Element in A kann genau eine natürliche Zahl zugeordnet werden und umgekehrt. Die Elemente der Menge A können durchnumeriert werden. Eine unendliche abzählbare Menge besitzt die gleiche Mächtigkeit wie die Menge der natürlichen Zahlen. Die Menge aller geraden Zahlen ist abzählbar. Die Menge der ganzen Zahlen ist abzählbar. Die Menge der rationalen Zahlen ist abzählbar. Die Menge der reellen Zahlen ist (schon im Intervall [0..1] überabzählbar.

35 Turingmaschinen Berechenbarkeit Kodierung von Turingmaschinen Turingmaschinen können durch eine Folge von 0 und 1 kodiert werden. Man kann feststellen, ob eine 01-Folge die Kodierung einer TM darstellt. Man kann die i-te Kodierung einer TM generieren.

36 Berechenbar? Turingmaschinen Berechenbarkeit entscheidbar / rekursiv semi-entscheidbar / rekursiv aufzählbar

37 Turingmaschinen Berechenbarkeit Diagonalisierung und Diagonalsprache Definition Diagonalsprache: L diag = {w {0,1} w = w i und M i akzeptiert w i nicht}. Theorem Die Diagonalsprache L diag ist nicht rekursiv aufzählbar. (Diagonalisierungsverfahren)

38 Turingmaschinen Berechenbarkeit Methode der Reduktion Anwendung: L diag ist nicht entscheidbar, L diag R L diag L U ist nicht entscheidbar, L diag R L U L H ist nicht entscheidbar, L U L H.

39 Mündliches Abitur Organisatorisches Kommission: Vorsitzender, Schriftführer, Prüfer 30 min Vorbereitungszeit etwa 20 min Prüfungszeit ( min) mindestens 2 Themenblöcke aus unterschiedlichen Halbjahren zunächst der vorbereitete Prüfungsteil, anschließend weitere Fragen zwischenzeitliche, abkürzende Unterbrechungen

40 Mündliches Abitur Mögliche mündliche Prüfung I Da immer mehr Geschäfte auf elektronischer Basis getätigt werden, wird der Ruf nach einer verlässlichen elektronischen Signatur lauter. Diese soll dazu dienen, eine elektronische Nachricht eindeutig einem Verfasser zuzuordnen. Hierzu verwendet man Methoden der so genannten Public-Key-Kryptographie. Der Verfasser signiert dazu seine Nachricht mit einem Schlüssel, der von einem Außenstehenden als die persönliche Unterschrift identifiziert werden kann. Dazu wird er in der Regel die Nachricht zum einem als Klartext verschicken und zum anderen in verschlüsselter Form. Stimmen die Klartextnachricht und die entschlüsselte Nachrichte überein, ist von einer korrekten Identität des Senders auszugehen.

41 Mündliches Abitur Mögliche mündliche Prüfung II 1 Beschreiben Sie das RSA-Verschlüsselungsverfahren (Schlüsselerzeugung, Verschlüsselung, Entschlüsselung) und erläutern Sie daran das allgemeine Schema der Public-Key-Kryptographie. 2 Vergleichen Sie die die Public-Key-Kryptographie mit einem Verfahren der klassischen Kryptographie. Diskutieren Sie Vorund Nachteile. 3 Beschreiben Sie, wie ein Verfahren zu Erzeugung einer elektronischen Signatur mit dem RSA-Verfahren durchgeführt werden könnte. 4 Analysieren Sie dieses Verfahren auf mögliche Schwachstellen insbesondere, wenn die versandte Nachricht nicht unbedingt sinnvoll sein muss (z.b. Zufallstext als Schlüssel für eine weitere Kommunikation).

42 Mündliches Abitur VIEL ERFOLG!!! Fragen an:

Schulinterner Lehrplan für das Fach Informatik der Sekundarstufe II an der Bettine von Arnim Gesamtschule

Schulinterner Lehrplan für das Fach Informatik der Sekundarstufe II an der Bettine von Arnim Gesamtschule des Zweckverbandes Langenfeld / Hilden - Sekundarstufen I und II - B.V.A-Gesamtschule Hildener Str. 3 40764 Langenfeld 02173 / 9956-0 Fax 02173 / 9956-99 Email: mail@bva-gesamtschule.de Web: www.bva-gesamtschule.de

Mehr

Schulinternes Curriculum im Fach Informatik

Schulinternes Curriculum im Fach Informatik Schulinternes Curriculum im Fach Informatik Unterricht in EF : 1. Geschichte der elektronischen Datenverarbeitung (3 Stunden) 2. Einführung in die Nutzung von Informatiksystemen und in grundlegende Begriffe

Mehr

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010 Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010 Vorgaben für das Fach Informatik 1. Lehrpläne für die gymnasiale Oberstufe

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011 Bezug zu den Leitideen der Bildungsstandards und den Kompetenzen, Inhalte Bemerkungen welche die Schülerinnen und Schüler erwerben Klasse 11 Informatik 4-stündig Einführung in die objektorientierte Modellierung

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

Wortproblem für kontextfreie Grammatiken

Wortproblem für kontextfreie Grammatiken Wortproblem für kontextfreie Grammatiken G kontextfreie Grammatik. w Σ w L(G)? Wortproblem ist primitiv rekursiv entscheidbar. (schlechte obere Schranke!) Kellerautomat der L(G) akzeptiert Ist dieser effizient?

Mehr

Hausinternes Curriculum Mathematik, G8

Hausinternes Curriculum Mathematik, G8 Hausinternes Curriculum Mathematik, G8 (Stand Februar 2009) Vereinbarung der verbindlichen Unterrichtsinhalte aus der Fachkonferenz Informatik 2009 für die SII (E, Q1 und Q2 nach G8). Generell gilt für

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur der Bildungsgänge Abendgymnasium und Kolleg im Jahr 2016

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur der Bildungsgänge Abendgymnasium und Kolleg im Jahr 2016 Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur der Bildungsgänge Abendgymnasium und Kolleg im Jahr 2016 Vorgaben für das Fach Informatik 1. Richtlinien und Lehrpläne

Mehr

Freiherr-vom-Stein-Gymnasium Leverkusen Fachschaft Informatik Unterrichtsinhalte Informatik Qualifikationsphasen Q1 und Q2

Freiherr-vom-Stein-Gymnasium Leverkusen Fachschaft Informatik Unterrichtsinhalte Informatik Qualifikationsphasen Q1 und Q2 Freiherr-vom-Stein-Gymnasium Leverkusen Fachschaft Informatik Unterrichtsinhalte Informatik Qualifikationsphasen Q1 und Q2 {erstellt am 02.02.2015 und am 18.11.2015 durch die Fachschaft Informatik des

Mehr

Zentralabitur 2018 Informatik

Zentralabitur 2018 Informatik Zentralabitur.nrw Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalen Zentralabitur 2018 Informatik I. Unterrichtliche Voraussetzungen für die schriftlichen Abiturprüfungen an Gymnasien,

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Lehrpläne NRW Sek.stufe 2. Lernen im Kontext

Lehrpläne NRW Sek.stufe 2. Lernen im Kontext Lehrpläne NRW Sek.stufe 2 Lernen im Kontext Fachliche Inhalte Lernziele Informatik NRW Fähigkeit, komplexe Zusammenhänge mit gedanklicher Schärfe zu durchdringen (Problemanalyse) Überblick über unterschiedliche

Mehr

Curriculum des Wahlfaches Informatik für das Gymnasium Dialog

Curriculum des Wahlfaches Informatik für das Gymnasium Dialog 10.Klasse: Themenschwerpunkt I: Datenbanken Datenbanken o Einsatzbereiche von Datenbanken o Verwaltung von großen Datenmengen o Probleme aus dem Alltag in Datenbanken abbilden o Relationale Datenbanksysteme

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Zentralabitur 2017 Informatik

Zentralabitur 2017 Informatik Zentralabitur.nrw Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalen Zentralabitur 2017 Informatik I. Unterrichtliche Voraussetzungen für die schriftlichen Abiturprüfungen an Gymnasien,

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Schulinternes Curriculum für Informatik (Q2) Stand April 2015

Schulinternes Curriculum für Informatik (Q2) Stand April 2015 Schulinternes Curriculum für Informatik (Q2) Stand April 2015 Unterrichtsvorhaben Q2-I Thema: Modellierung und Implementierung von Anwendungen mit dynamischen, nichtlinearen Datenstrukturen Modellieren

Mehr

2.1.1 Übersichtsraster Unterrichtsvorhaben. I) Einführungsphase. Einführungsphase. Unterrichtsvorhaben E-II. Unterrichtsvorhaben E-I

2.1.1 Übersichtsraster Unterrichtsvorhaben. I) Einführungsphase. Einführungsphase. Unterrichtsvorhaben E-II. Unterrichtsvorhaben E-I 2.1.1 Übersichtsraster Unterrichtsvorhaben I) Einführungsphase Einführungsphase Unterrichtsvorhaben E-I Einführung in die Nutzung von Informatiksystemen und in grundlegende Begrifflichkeiten Informatiksysteme

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Informatik 11 Kapitel 2 - Rekursive Datenstrukturen

Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Fachschaft Informatik Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Michael Steinhuber König-Karlmann-Gymnasium Altötting 15. Januar 2016 Folie 1/77 Inhaltsverzeichnis I 1 Datenstruktur Schlange

Mehr

Übungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin)

Übungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Übungsblatt 4 Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Die Saartal Linien beauftragen Sie mit dem Entwurf der Datenstrukturen für ein Informationssystem. Dieses soll zur Verwaltung

Mehr

Theoretische Informatik I

Theoretische Informatik I Theoretische Informatik I Einheit 2.4 Grammatiken 1. Arbeitsweise 2. Klassifizierung 3. Beziehung zu Automaten Beschreibungsformen für Sprachen Mathematische Mengennotation Prädikate beschreiben Eigenschaften

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Algorithmen und Datenstrukturen Suchbaum

Algorithmen und Datenstrukturen Suchbaum Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen

Mehr

Schulinternes Curriculum im Fach Informatik

Schulinternes Curriculum im Fach Informatik Städt. St.-Michael-Gymnasium Mnschau Schulinternes Curriculum im Fach Infrmatik Inhalt Grundsätzliches... 2 Sekundarstufe I... 2 Sekundarstufe II... 2 Sekundarstufe I... 3 Jahrgangsstufe 8:... 3 Jahrgangsstufe

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Theorie der Informatik

Theorie der Informatik Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10 Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN Entwurf eines schulinternen Curriculums im Fach Informatik für die Qualifikationsphase (Jahrgang 11 und 12) Für die Gestaltung des Informatikunterrichts in der Qualifikationsphase sind für das schulinterne

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Datenstrukturen und Algorithmen

Datenstrukturen und Algorithmen Datenstrukturen und Algorithmen VO 708.031 Bäume robert.legenstein@igi.tugraz.at 1 Inhalt der Vorlesung 1. Motivation, Einführung, Grundlagen 2. Algorithmische Grundprinzipien 3. Sortierverfahren 4. Halden

Mehr

Vorlesung Theoretische Informatik

Vorlesung Theoretische Informatik Vorlesung Theoretische Informatik Automaten und Formale Sprachen Hochschule Reutlingen Fakultät für Informatik Masterstudiengang Wirtschaftsinformatik überarbeitet von F. Laux (Stand: 09.06.2010) Sommersemester

Mehr

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler Formale Sprachen Der Unterschied zwischen Grammatiken und Sprachen Rudolf Freund, Marian Kogler Es gibt reguläre Sprachen, die nicht von einer nichtregulären kontextfreien Grammatik erzeugt werden können.

Mehr

Thüringer Kultusministerium. Abiturprüfung 2000

Thüringer Kultusministerium. Abiturprüfung 2000 Thüringer Kultusministerium Arbeitszeit: Hilfsmittel: Abiturprüfung 2000 270 Minuten Leistungsfach Informatik (Haupttermin) Formeln und Tabellen für die Sekundarstufen I und II/ Paetec, Gesellschaft für

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm Studienanforderungen Studiengang Maschinenbau Programmieren Begleitende Übungen zu Veranstaltungen Umsetzen des Algorithmus in ein lauffähiges Programm Studiengang Bauingenieurwesen Programmieren Begleitende

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Sprachen/Grammatiken eine Wiederholung

Sprachen/Grammatiken eine Wiederholung Sprachen/Grammatiken eine Wiederholung Was sind reguläre Sprachen? Eigenschaften regulärer Sprachen Sprachen Begriffe Symbol: unzerlegbare Grundzeichen Alphabet: endliche Menge von Symbolen Zeichenreihe:

Mehr

Datenbanken. Sommersemester 2010 Probeklausur

Datenbanken. Sommersemester 2010 Probeklausur Prof. Dr. V. Linnemann Christoph Reinke Universität zu Lübeck Institut für Informationssysteme Lübeck, den 29. Juli 2010 Datenbanken Sommersemester 2010 Probeklausur Hinweise: Es ist sinnvoll, die Aufgaben

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Kapitel 7: Formaler Datenbankentwurf

Kapitel 7: Formaler Datenbankentwurf 7. Formaler Datenbankentwurf Seite 1 Kapitel 7: Formaler Datenbankentwurf Die Schwierigkeiten der konzeptuellen Modellierung sind zu einem großen Teil dadurch begründet, dass sich die relevanten Strukturen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Datenbankmodelle 1. Das Entity-Relationship-Modell

Datenbankmodelle 1. Das Entity-Relationship-Modell Datenbankmodelle 1 Das Entity-Relationship-Modell Datenbankmodelle ER-Modell hierarchisches Modell Netzwerkmodell relationales Modell objektorientierte Modelle ER Modell - 2 Was kann modelliert werden?

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Algorithmen und Datenstrukturen Balancierte Suchbäume

Algorithmen und Datenstrukturen Balancierte Suchbäume Algorithmen und Datenstrukturen Balancierte Suchbäume Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Einführung Einfügen und Löschen Einfügen

Mehr

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Schulinternes Curriculum. Grundsätze der Leistungsbewertung. Informatik

Schulinternes Curriculum. Grundsätze der Leistungsbewertung. Informatik Leibniz-Gymnasium Essen Schulinternes Curriculum Grundsätze der Leistungsbewertung Informatik Einführungsphase (EF oder 11) Kennenlernen von Fachinhalten und informatikspezifischen Methoden an Beispielen,

Mehr

Tutorium Algorithmen & Datenstrukturen

Tutorium Algorithmen & Datenstrukturen June 16, 2010 Binärer Baum Binärer Baum enthält keine Knoten (NIL) besteht aus drei disjunkten Knotenmengen: einem Wurzelknoten, einem binären Baum als linken Unterbaum und einem binären Baum als rechten

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Informatik IC2. Balazs Simon 2005.03.26.

Informatik IC2. Balazs Simon 2005.03.26. Informatik IC2 Balazs Simon 2005.03.26. Inhaltsverzeichnis 1 Reguläre Sprachen 3 1.1 Reguläre Sprachen und endliche Automaten...................... 3 1.2 Determinisieren.....................................

Mehr

Das SQL-Schlüsselwort ALL entspricht dem Allquantor der Prädikatenlogik

Das SQL-Schlüsselwort ALL entspricht dem Allquantor der Prädikatenlogik Beispielaufgaben Informationssysteme erstellt von Fabian Rump zur IS Vorlesung 2009/10 1 Multiple Choice Aussage richtig falsch Eine SQL-Abfrage beginnt immer mit dem Schlüsselwort SELECT Eine Datenbank

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Mathematische Grundlagen der Informatik 2

Mathematische Grundlagen der Informatik 2 Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Emanuel Duss emanuel.duss@gmail.com 12. April 2013 1 Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Dieses Dokument basiert

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner

Mehr

Schulinternes Curriculum Informatik. Sek. I und Sek. II

Schulinternes Curriculum Informatik. Sek. I und Sek. II 1 Sek. I und Sek. II Das Fach Informatik wird am Ernst-Mach-Gymnasium im Rahmen der Differenzierung in Form eines 3-stündigen Kurses angeboten. Die Auswahl der Unterrichtsinhalte, Methoden und die Leistungsbewertung

Mehr

13. Binäre Suchbäume

13. Binäre Suchbäume 1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Algorithmische Mathematik

Algorithmische Mathematik Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Unterrichtsvorhaben Q2- I:

Unterrichtsvorhaben Q2- I: Schulinterner Lehrplan Informatik Sekundarstufe II Q2 III. Qualifikationsphase Q2 Unterrichtsvorhaben Q2- I: Im ersten Halbjahr 1 Klausur, im 2. Halbjahr ein Projekt. Die Länge der Klausur beträgt 90 min.

Mehr

Die Klassen P und NP. Dr. Eva Richter. 29. Juni 2012

Die Klassen P und NP. Dr. Eva Richter. 29. Juni 2012 Die Klassen P und NP Dr. Eva Richter 29. Juni 2012 1 / 35 Die Klasse P P = DTIME(Pol) Klasse der Probleme, die sich von DTM in polynomieller Zeit lösen lassen nach Dogma die praktikablen Probleme beim

Mehr

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252)

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Prof. Dr. Uwe Schmidt 21. August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten und fertigen

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Assoziation und Aggregation

Assoziation und Aggregation Assoziation und Aggregation Martin Wirsing in Zusammenarbeit mit Matthias Hölzl, Nora Koch 05/03 2 Ziele Verstehen der Begriffe Assoziation und Aggregation Implementierung von Assoziationen in Java schreiben

Mehr

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Prof. Dr. Lutz Wegner, Dipl.-Math. Kai Schweinsberg 21.03.2012 Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Name:... Vorname:... Matr.Nr.:... Studiengang:... Hinweis: Bearbeiten Sie alle

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr