Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13

Größe: px
Ab Seite anzeigen:

Download "Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13"

Transkript

1 Zusammenfassung des Grundkurs Informatik Schuljahr 2011/12 Schuljahr 2012/13 Dirk Bongartz GK Q2/13 Informatik, St. Wolfhelm Gymnasium Schwalmtal März 2013

2 1 Objektorientierte Programmierung (allgemein) 2 Datenstrukturen und Algorithmen (Q1/12.1) 3 Automaten und formale Sprachen (Q1/12.2) 4 Kryptographie (Q1/12.2) 5 Datenbanken (Q2/13.1) 6 Netzwerkprogrammierung (Q2/13.1) 7 Turingmaschinen und Berechenbarkeit (Q2/13.2)

3 1 Objektorientierte Programmierung (allgemein) 2 Datenstrukturen und Algorithmen (Q1/12.1) 3 Automaten und formale Sprachen (Q1/12.2) 4 Kryptographie (Q1/12.2) 5 Datenbanken (Q2/13.1) 6 Netzwerkprogrammierung (Q2/13.1) 7 Turingmaschinen und Berechenbarkeit (Q2/13.2) 8 Mündliches Abitur

4 Grundlagen Software-Lebenszyklus nicht explizit Vorgaben Klasse, Objekt Attribut, Konstruktor, Methode (Anfrage/Auftrag) Geheimnisprinzip UML-Klassendiagramme (Entwurfs- und Implementierungsdiagramme (gerichtete) Assoziation mit Multiplizität Vererbung Vererbungskonzept Abstrakte Klassen Polymorphie

5 Grundlagen Software-Lebenszyklus nicht explizit Phasenmodell Problem... Problemanalyse Andorderungsdefinition... Entwurf Spezifikation... Implementierung dokumentiertes Programm... Funktionsüberprüfung modifiziertes Programm... Installation/Abnahme anforderungsgerechtes Produkt Wartung Verschrottung

6 Vorgaben Datenstrukturen Algorithmen Lineare Strukturen Schlange und Stapel (Anwendung und Implementierung der Standardoperationen) Lineare Liste (Anwendung der Standardoperationen) Such- und Sortieralgorithmen für Felder und Listen Suchen Sortieren durch direktes Einfügen (Insertionsort) Baumstrukturen Binärbaum (Anwendung der Standardoperationen, Traversierungsalgorithmen) Binärer Suchbaum (Anwendung der Standardoperationen)

7 Arrays und Listen Datenstrukturen Algorithmen Arrays: statische Größe, direkter Zugriff Einfach verkettete Liste Implementierung: Element, Liste, (Object) Implementierung: Suchen, Anhängen, Löschen,... Erweiterung: Doppelt verkettete Liste

8 Datenstrukturen Algorithmen Abstrakte Datentypen ADT Stapel (Stack) LIFO-Speicher Operationen: push, pop, top, isempty Implementierung (Anwendung: Klausurenstapel) 1. Klausur GK Q1/12 Informatik Schlange (Queue) FIFO-Speicher Operationen: dequeue, enqueue, first, isempty Implementierung (direkt und als Unterklasse von List) Anwendung: Patientenwarteschlange

9 Datenstrukturen Algorithmen Graphen nicht explizit Definition aus Knoten und Kanten, G = (V,E) Beispiele: Königsberger Brückenproblem (Eulerkreis-Problem) Haus vom Nikolaus Repräsentationsformen: Adjazenzmatrix, Adjazenzliste

10 Datenstrukturen Algorithmen Bäume, Binärbäume und Suchbäume Baum: zusammenhängender, kreisfreier, ungerichteter Graph Binärbaum: Jeder Knoten hat maximal 2 Söhne. Verfahren zum Durchlauf von Binärbäumen (Traversierung) Rekursiv: Inorder, Preorder, Postorder Termbäume: Beziehung zu Infix-, Postfix-, Prefixnotation Datenkompression: Huffman-Kodierung Binäre Suchbäume: Suchbaumeigenschaft Operationen: Einfügen, Löschen, Suchen rekursive Implementierung mit abstrakten Klassen

11 Datenstrukturen Algorithmen Effizienzmessung/Laufzeitmessung Bestimmung der (ungefähren) Anzahl der elementaren Operationen des Programms abhängig von der Größe der Eingabe. nur Größenordnung interessant keine Konstanten, Koeffizienten, etc. Landau-Symbole (Oh-Notation) f : N R + O(g(n)) := {f(n) es gibt ein c 0 und ein n 0 N, so dass für alle n n 0 gilt: f(n) c g(n)} Ω(g(n)) := {f(n) es gibt ein c > 0 und ein n 0 N, so dass für alle n n 0 gilt: f(n) c g(n)} Θ(g(n)) := O(g(n)) Ω(g(n)). Messung der Laufzeit bei Listen-Operationen, Stack-Operationen, Baumdurchläufen, Sortieralgorithmen, etc.

12 Datenstrukturen Algorithmen Konzept: Rekursion binäre Suche Fakultät, Fibonacci-Folge Euklidischer Algorithmus zur Berechnung des ggt Pythagoras-Baum Rekursiver Aufbau von Bäumen (vgl. 2. Klausur GK Q2/12) Türme von Hanoi

13 Datenstrukturen Algorithmen Konzept: Teile und Herrsche 1 Aufteilen eines Problems in Teilprobleme 2 Lösen der Teilprobleme (rekursiv) 3 Zusammenfügung der Lösungen der Teilproblem zur Lösung des Gesamtproblems Beispiele: Binäre Suche Herrsche Schritt entfällt Quicksort Mergesort

14 Datenstrukturen Algorithmen Konzept: Dynamische Programmierung Bottom-Up-Berechnung der Fibonacci-Zahlen CYK-Algorithmus Alignment zweier Strings

15 Sortieralgorithmen Datenstrukturen Algorithmen Selectionsort Bubblesort Insertionsort Quicksort Mergesort

16 Vorgaben Endliche Automaten Grammatiken Modellieren kontextbezogener Problemstellungen als deterministische endliche Automaten Darstellung von deterministischen endlichen Automaten als Graph und als Tabelle Formale Sprachen: Reguläre Sprachen und ihre Grammatiken

17 Endliche Automaten Grammatiken Deterministische endliche Automaten (DEA) Definition M = (Q,Σ,δ,q 0,F), Sprache des Automaten formale und graphische Darstellung Pattern-Matching-Automat Konstruktion von Automaten für verschiedene Sprachen L = {a n b n n N} ist nicht durch einen DEA erkennbar (indirekter Beweis) Abschluss unter Schnitt, Vereinigung, Differenz (Produktautomat)

18 Endliche Automaten Grammatiken Nicht-deterministische endliche Automaten (NEA) Definition: wie DEA allerdings Übergangsrelation statt linearer Berechnung (DEA), Berechnungsbaum Umwandlung in DEA durch Potenzmengenkonstruktion

19 Grammatiken Endliche Automaten Grammatiken Definition G = (N, T, P, S), Nichtterminalalphabet, Terminalalphabet, Produktionsregeln, Startsymbol Einschränkungen zu den Produktionsregeln Chomsky-Hierarchie Typ-0-Grammatiken: keine Einschränkungen (entsprechen TM) Typ-1-Grammatiken: rechte Regelseite ist nicht kürzer als linke (kontextsensitive Sprachen, entsprechen linear beschränkten, nichtdeterm. TM) Typ-2-Grammatiken: linke Regelseite nur Nichtterminal (kontextfreie Sprachen, entsprechen Kellerautomaten) Typ-3-Grammatiken: rechte Regelseite enthält maximal ein Nichtterminal (reguläre Sprachen, entsprechen endlichen Automaten) rechtsregulär A bc und D e linksregulär A Bc und D e

20 Endliche Automaten Grammatiken Grammatiken und endliche Automaten DEA Typ-3-Grammatik Typ-3-Grammatik NEA

21 Ergänzungen Endliche Automaten Grammatiken Kellerautomaten Wortproblem für kontextfreie Sprachen und CYK-Algorithmus

22 Modellierung Vorgaben Modellieren kontextbezogener Problemstellungen als Datenbanken mit dem Entity-Relationship-Modell Normalisierung: Überführung einer Datenbank in die 1. bis 3. Normalform Relationenalgebra (Selektion, Projektion, Vereinigung, Differenz, kartesisches Produkt, Umbenennung, Join) SQL-Abfragen über eine und mehrere verknüpfte Tabellen Datenschutzaspekte

23 Modellierung Entity-Relationship-Diagramme Entities: Objekte der Datenbank Relationships: Beziehungen zwischen Entities Kardinalität: 1:1, 1:n, n:m Attribute: Näherer Beschreibung von Entities und Relationships zusammengesetzte Attribute: z.b. PLZ und Ort als Adresse mehrwertige Attribute: z.b. mehrere Buchautoren IS-A-Beziehung: Spezialisierung/Generalisierung im Sinne einer Vererbung

24 Modellierung Relationale Datenbanken Grundlegendes Element: Relationen/Tabellen Übersetzung von ER-Diagrammen in Relationen

25 Normalisierung Modellierung Update-Anomalien Einfüge-Anomalie Lösch-Anomalie Änderungs-Anomalie Definition: Funktionale Abhängigkeit Normalformen 1 1. Normalform: alle Attribute sind atomar (nicht zusammengesetzt, nicht mehrdeutig) 2 2. Normalform: 1. NF und jedes Nichtschlüsselattribut ist nur von der gesamten Schlüsselmenge aber nicht von einem Teil funktional abhängig Normalform: 2. NF und keine transitive Abhängigkeit eines Nichtschlüsselattributs vom Schlüssel. Erzeugung von Normalformen Dekomposition in mehrere Tabellen

26 Modellierung Relationale Algebra Selektion: S[B]R = {r r R B(r)} Projektion: P[L]R = {r(l) r(l) R} Equi Join: R1[AΘB]R2 = {r 1 r 2 r 1 R1 r 2 R2 A(r 1 ) = B(r 2 )}

27 SQL Anfragesprache Modellierung SELECT Attributliste FROM Relationen WHERE Bedingungen

28 Vorgaben Modellieren und implementieren kontextbezogener Problemstellungen als Netzwerkanwendungen Netzwerkprotokolle Client-Anwendungen Client-Server-Anwendungen Kryptografie Symmetrische Verschlüsselungsverfahren (Caesar, Vigenére) Asymmetrische Verschlüsselungsverfahren (RSA) Schlüsselaustausch (Diffie-Hellmann)

29 Klassische Kryptographie Caesar Vigenere One-Time-Pad

30 Public-Key-Kryptographie Allgemeines Prinzip: Public-Key, Private-Key, Einwegfunktionen RSA-Verfahren Schlüsselgenerierung Verschlüsselung Endschlüsselung

31 RSA-Implementierung Modulare Binäre Exponentiation Erweiterter Euklidischer Algorithmus Primzahltest

32 Netzwerkprogrammierung Grundlagen: Aufbau von Netzwerken Schichtenmodelle (ISO/OSI, TCP/IP) Time-Client Nebenläufige Prozesse/Threads POP3-Protokoll Chat-Client/Chat-Server

33 Turingmaschinen Berechenbarkeit Grundlagen Turingmaschinen Definition Vergleich zu endlichen Automaten Graphische Darstellung Turingmaschinen zur Berechnung von Funktionen

34 Turingmaschinen Berechenbarkeit Abzählbar und Überabzählbar Definition Eine Menge A heißt abzählbar, wenn sie entweder endlich ist oder durch eine Bijektion auf die natürlichen Zahlen abgebildet werden kann, d.h. jedem Element in A kann genau eine natürliche Zahl zugeordnet werden und umgekehrt. Die Elemente der Menge A können durchnumeriert werden. Eine unendliche abzählbare Menge besitzt die gleiche Mächtigkeit wie die Menge der natürlichen Zahlen. Die Menge aller geraden Zahlen ist abzählbar. Die Menge der ganzen Zahlen ist abzählbar. Die Menge der rationalen Zahlen ist abzählbar. Die Menge der reellen Zahlen ist (schon im Intervall [0..1] überabzählbar.

35 Turingmaschinen Berechenbarkeit Kodierung von Turingmaschinen Turingmaschinen können durch eine Folge von 0 und 1 kodiert werden. Man kann feststellen, ob eine 01-Folge die Kodierung einer TM darstellt. Man kann die i-te Kodierung einer TM generieren.

36 Berechenbar? Turingmaschinen Berechenbarkeit entscheidbar / rekursiv semi-entscheidbar / rekursiv aufzählbar

37 Turingmaschinen Berechenbarkeit Diagonalisierung und Diagonalsprache Definition Diagonalsprache: L diag = {w {0,1} w = w i und M i akzeptiert w i nicht}. Theorem Die Diagonalsprache L diag ist nicht rekursiv aufzählbar. (Diagonalisierungsverfahren)

38 Turingmaschinen Berechenbarkeit Methode der Reduktion Anwendung: L diag ist nicht entscheidbar, L diag R L diag L U ist nicht entscheidbar, L diag R L U L H ist nicht entscheidbar, L U L H.

39 Mündliches Abitur Organisatorisches Kommission: Vorsitzender, Schriftführer, Prüfer 30 min Vorbereitungszeit etwa 20 min Prüfungszeit ( min) mindestens 2 Themenblöcke aus unterschiedlichen Halbjahren zunächst der vorbereitete Prüfungsteil, anschließend weitere Fragen zwischenzeitliche, abkürzende Unterbrechungen

40 Mündliches Abitur Mögliche mündliche Prüfung I Da immer mehr Geschäfte auf elektronischer Basis getätigt werden, wird der Ruf nach einer verlässlichen elektronischen Signatur lauter. Diese soll dazu dienen, eine elektronische Nachricht eindeutig einem Verfasser zuzuordnen. Hierzu verwendet man Methoden der so genannten Public-Key-Kryptographie. Der Verfasser signiert dazu seine Nachricht mit einem Schlüssel, der von einem Außenstehenden als die persönliche Unterschrift identifiziert werden kann. Dazu wird er in der Regel die Nachricht zum einem als Klartext verschicken und zum anderen in verschlüsselter Form. Stimmen die Klartextnachricht und die entschlüsselte Nachrichte überein, ist von einer korrekten Identität des Senders auszugehen.

41 Mündliches Abitur Mögliche mündliche Prüfung II 1 Beschreiben Sie das RSA-Verschlüsselungsverfahren (Schlüsselerzeugung, Verschlüsselung, Entschlüsselung) und erläutern Sie daran das allgemeine Schema der Public-Key-Kryptographie. 2 Vergleichen Sie die die Public-Key-Kryptographie mit einem Verfahren der klassischen Kryptographie. Diskutieren Sie Vorund Nachteile. 3 Beschreiben Sie, wie ein Verfahren zu Erzeugung einer elektronischen Signatur mit dem RSA-Verfahren durchgeführt werden könnte. 4 Analysieren Sie dieses Verfahren auf mögliche Schwachstellen insbesondere, wenn die versandte Nachricht nicht unbedingt sinnvoll sein muss (z.b. Zufallstext als Schlüssel für eine weitere Kommunikation).

42 Mündliches Abitur VIEL ERFOLG!!! Fragen an:

Hausinternes Curriculum Mathematik, G8

Hausinternes Curriculum Mathematik, G8 Hausinternes Curriculum Mathematik, G8 (Stand Februar 2009) Vereinbarung der verbindlichen Unterrichtsinhalte aus der Fachkonferenz Informatik 2009 für die SII (E, Q1 und Q2 nach G8). Generell gilt für

Mehr

Schulinternes Curriculum Informatik. Sek. I und Sek. II

Schulinternes Curriculum Informatik. Sek. I und Sek. II 1 Sek. I und Sek. II Das Fach Informatik wird am Ernst-Mach-Gymnasium im Rahmen der Differenzierung in Form eines 3-stündigen Kurses angeboten. Die Auswahl der Unterrichtsinhalte, Methoden und die Leistungsbewertung

Mehr

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN Entwurf eines schulinternen Curriculums im Fach Informatik für die Qualifikationsphase (Jahrgang 11 und 12) Für die Gestaltung des Informatikunterrichts in der Qualifikationsphase sind für das schulinterne

Mehr

Graf-Engelbert-Schule

Graf-Engelbert-Schule Graf-Engelbert-Schule Sekundarstufe II Informatik Schulinterner Lehrplan Beschluss der Fachkonferenz vom 15.03.2012 Schulinterner Lehrplan Fach Informatik Vorbemerkungen An der Graf-Engelbert-Schule wird

Mehr

Unterrichtsvorhaben Q2- I:

Unterrichtsvorhaben Q2- I: Schulinterner Lehrplan Informatik Sekundarstufe II Q2 III. Qualifikationsphase Q2 Unterrichtsvorhaben Q2- I: Im ersten Halbjahr 1 Klausur, im 2. Halbjahr ein Projekt. Die Länge der Klausur beträgt 90 min.

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Informatik. Marienschule Euskirchen. Anhang Unterrichtsvorhaben Qualifikationsphase GK

Informatik. Marienschule Euskirchen. Anhang Unterrichtsvorhaben Qualifikationsphase GK Marienschule Euskirchen Anhang Unterrichtsvorhaben Qualifikationsphase GK Schulinterner Lehrplan zum Kernlehrplan für die gymnasiale Oberstufe Informatik (Stand: 22.07.2015) Seite 1 Konkretisierte Unterrichtsvorhaben

Mehr

Gymnasiale Oberstufe Saar (GOS) Lehrplan Informatik. G-Kurs (vierstündig) Juni 2010

Gymnasiale Oberstufe Saar (GOS) Lehrplan Informatik. G-Kurs (vierstündig) Juni 2010 Gymnasiale Oberstufe Saar (GOS) Lehrplan Informatik G-Kurs (vierstündig) Juni 2010 MfB G.B10 1.030 6/2010 IN-GOS-23-Juni2010 1. und 2. Kurshalbjahr Die zentralen Themen im Lehrplan für die Kursphase sind

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen Was bisher geschah abstrakter Datentyp : Signatur Σ und Axiome Φ z.b. ADT Menge zur Verwaltung (Finden, Einfügen, Entfernen) mehrerer Elemente desselben Typs Spezifikation einer Schnittstelle Konkreter

Mehr

Themen und Schwerpunkte für die 1. Staatsprüfung (Erweiterungsprüfung, Prüfung nach LbVO)

Themen und Schwerpunkte für die 1. Staatsprüfung (Erweiterungsprüfung, Prüfung nach LbVO) Themen und Schwerpunkte für die 1. Staatsprüfung (Erweiterungsprüfung, Prüfung nach LbVO) Lehramt an Gymnasien/Lehramt an berufsbildenden Schulen Klausurtermine: September 2012 1. Berufsbegleitendes Studium

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

DBSP. Vorlesung. Prof. Dr. rer. nat. Nane Kratzke. Unit. Praktische Informatik und betriebliche Informationssysteme

DBSP. Vorlesung. Prof. Dr. rer. nat. Nane Kratzke. Unit. Praktische Informatik und betriebliche Informationssysteme Handout zur Vorlesung Vorlesung DBSP Unit Datenmodellierung 1 Prof. Dr. rer. nat. Nane Kratzke Praktische Informatik und betriebliche Informationssysteme Raum: 17-0.10 Tel.: 0451 300 5549 Email: kratzke@fh-luebeck.de

Mehr

Schulinternes Curriculum

Schulinternes Curriculum Schulinternes Curriculum für das Fach Informatik (Sekundarstufe II) am Städt. Albert-Martmöller-Gymnasium Witten Dieses schulinterne Curriculum stellt eine Konkretisierung der Richtlinien und Lehrpläne

Mehr

Algorithmen und Datenstrukturen Suchbaum

Algorithmen und Datenstrukturen Suchbaum Algorithmen und Datenstrukturen Suchbaum Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Motivation Datenstruktur zur Repräsentation dynamischer Mengen

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

System Modell Programm

System Modell Programm Wolfgang P. Kowalk System Modell Programm Vom GOTO zur objektorientierten Programmierung Spektrum Akademischer Verlag Heidelberg Berlin Oxford Inhaltsverzeichnis Vorwort 3 Inhaltsverzeichnis 5 1 Einleitung

Mehr

Beispiel zu Datenstrukturen

Beispiel zu Datenstrukturen zu Datenstrukturen Passend zum Kurs 01661 Version Juni 2008 Dieter Hoffmann Dipl.-Inform. Diese Kurshilfe zum Kurs Datenstrukuren I (Kursnummer 01661) bei Prof. Dr. Güting (Lehrgebiet Praktische Informatik

Mehr

Schulinternes Curriculum Q1/Q2

Schulinternes Curriculum Q1/Q2 Schulinternes Curriculum Q1/Q2 I. Verbindliche Festlegungen der Fachkonferenz: Die Fachkonferenz des Hardtberg-Gymnasiums hat Themen, Leitfragen und die Ausführungen dieses Curriculums verbindlich vereinbart,

Mehr

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Prof. Dr. Lutz Wegner, Dipl.-Math. Kai Schweinsberg 21.03.2012 Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Name:... Vorname:... Matr.Nr.:... Studiengang:... Hinweis: Bearbeiten Sie alle

Mehr

Vom Abitur zur Informatik (computer science)

Vom Abitur zur Informatik (computer science) Vom Abitur zur Informatik (computer science) André Frimberger, andre@frimberger.de 16.06.2009 André Frimberger Vom Abitur zur Informatik (computer science) 1 1 Einleitung Was ist Informatik? 2 Das Informatikstudium:

Mehr

Kapitel 7: Formaler Datenbankentwurf

Kapitel 7: Formaler Datenbankentwurf 7. Formaler Datenbankentwurf Seite 1 Kapitel 7: Formaler Datenbankentwurf Die Schwierigkeiten der konzeptuellen Modellierung sind zu einem großen Teil dadurch begründet, dass sich die relevanten Strukturen

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2008/2009

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2008/2009 PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 1 PIWIN I Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I Vorlesung 3 SWS WS 2008/2009 FB Informatik

Mehr

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2007/2008

PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2007/2008 PIWIN I Kap. 7 Objektorientierte Programmierung - Einführung 1 PIWIN I Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I Vorlesung 3 SWS WS 2007/2008 FB Informatik

Mehr

Was bisher geschah. deklarative Programmierung. funktionale Programmierung (Haskell):

Was bisher geschah. deklarative Programmierung. funktionale Programmierung (Haskell): Was bisher geschah deklarative Programmierung funktional: Programm: Menge von Termgleichungen, Term Auswertung: Pattern matsching, Termumformungen logisch: Programm: Menge von Regeln (Horn-Formeln), Formel

Mehr

Tutorium Algorithmen & Datenstrukturen

Tutorium Algorithmen & Datenstrukturen June 16, 2010 Binärer Baum Binärer Baum enthält keine Knoten (NIL) besteht aus drei disjunkten Knotenmengen: einem Wurzelknoten, einem binären Baum als linken Unterbaum und einem binären Baum als rechten

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v) Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der

Mehr

Datenstruktur, die viele Operationen dynamischer Mengen unterstützt

Datenstruktur, die viele Operationen dynamischer Mengen unterstützt Algorithmen und Datenstrukturen 265 10 Binäre Suchbäume Suchbäume Datenstruktur, die viele Operationen dynamischer Mengen unterstützt Kann als Wörterbuch, aber auch zu mehr eingesetzt werden (Prioritätsschlange)

Mehr

13. Binäre Suchbäume

13. Binäre Suchbäume 1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),

Mehr

Einführung in das Entity-Relationship-Modell

Einführung in das Entity-Relationship-Modell Einführung in das Entity-Relationship-Modell Historie Entity-Relationship-Modell kurz: ER-Modell bzw. ERM 1976 von Peter Chen vorgeschlagen Standardmodell für frühe Entwurfsphasen in der Datenbankentwicklung

Mehr

Kap. 4.2: Binäre Suchbäume

Kap. 4.2: Binäre Suchbäume Kap. 4.2: Binäre Suchbäume Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 11. VO DAP2 SS 2009 26. Mai 2009 1 Zusätzliche Lernraumbetreuung Morteza Monemizadeh:

Mehr

Algorithmen und Datenstrukturen Balancierte Suchbäume

Algorithmen und Datenstrukturen Balancierte Suchbäume Algorithmen und Datenstrukturen Balancierte Suchbäume Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Einführung Einfügen und Löschen Einfügen

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10 Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien

Mehr

HTTP://WWW.WIKIPAINTINGS.ORG/EN/FRIEDENSREICH-HUNDERTWASSER/YOU-ARE-A-GUEST-OF-NATURE-BEHAVE Abstrakte Datentypen.

HTTP://WWW.WIKIPAINTINGS.ORG/EN/FRIEDENSREICH-HUNDERTWASSER/YOU-ARE-A-GUEST-OF-NATURE-BEHAVE Abstrakte Datentypen. HTTP://WWW.WIKIPAINTINGS.ORG/EN/FRIEDENSREICH-HUNDERTWASSER/YOU-ARE-A-GUEST-OF-NATURE-BEHAVE Abstrakte Datentypen OOPM, Ralf Lämmel (C) Ralf Lämmel, OOPM, Universität Koblenz-Landau 562 Motivation abstrakter

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Inhalts- und Methodencurriculum Informatik

Inhalts- und Methodencurriculum Informatik Inhalts- und Methodencurriculum Informatik Jahrgangsstufe 8 Inhaltsfeld / Schwerpunkte (e) Material Methode(n) Einführung in die Arbeit mit dem Computer Einführung in den Umgang mit den Computern. Einführung

Mehr

Einführung in die Informatik Grammars & Parsers

Einführung in die Informatik Grammars & Parsers Einführung in die Informatik Grammars & Parsers Grammatiken, Parsen von Texten Wolfram Burgard Cyrill Stachniss 12.1 Einleitung Wir haben in den vorangehenden Kapiteln meistens vollständige Java- Programme

Mehr

Institut für Informatik

Institut für Informatik Technische Universität München Institut für Informatik Lehrstuhl für Computer Graphik & Visualisierung WS 2010 Praktikum: Grundlagen der Programmierung Lösungsblatt 7 Prof. R. Westermann, A. Lehmann, R.

Mehr

Datenbankmodelle 1. Das Entity-Relationship-Modell. Prof. Dr. Bernhard Schiefer 2-1

Datenbankmodelle 1. Das Entity-Relationship-Modell. Prof. Dr. Bernhard Schiefer 2-1 Datenbankmodelle 1 Das Entity-Relationship-Modell Prof. Dr. Bernhard Schiefer 2-1 Datenbankmodelle ER-Modell hierarchisches Modell Netzwerkmodell relationales Modell objektorientierte Modelle Prof. Dr.

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

Datenbanken: ER-Modell

Datenbanken: ER-Modell Beispiel: Lastenheft: Für eine Hochschule soll eine Verwaltungssoftware geschrieben werden, die alle relevanten Daten in einem relationalen Datenbanksystem speichert. Zu diesen Daten zählen die Stamm-

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Datenstrukturen und Algorithmen

Datenstrukturen und Algorithmen Datenstrukturen und Algorithmen VO 708.031 Bäume robert.legenstein@igi.tugraz.at 1 Inhalt der Vorlesung 1. Motivation, Einführung, Grundlagen 2. Algorithmische Grundprinzipien 3. Sortierverfahren 4. Halden

Mehr

MATHEMATISCHE ANALYSE VON ALGORITHMEN

MATHEMATISCHE ANALYSE VON ALGORITHMEN MATHEMATISCHE ANALYSE VON ALGORITHMEN Michael Drmota Institut für Diskrete Mathematik und Geometrie, TU Wien michael.drmota@tuwien.ac.at www.dmg.tuwien.ac.at/drmota/ Ringvorlesung SS 2008, TU Wien Algorithmus

Mehr

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2013

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2013 Automaten und Formale Sprachen alias Theoretische Informatik Sommersemester 2013 Dr. Sander Bruggink Übungsleitung: Jan Stückrath Sander Bruggink Automaten und Formale Sprachen 1 Deterministische Kellerautomaten

Mehr

Kapitel DB:III. III. Konzeptueller Datenbankentwurf

Kapitel DB:III. III. Konzeptueller Datenbankentwurf Kapitel DB:III III. Konzeptueller Datenbankentwurf Einführung in das Entity-Relationship-Modell ER-Konzepte und ihre Semantik Charakterisierung von Beziehungstypen Existenzabhängige Entity-Typen Abstraktionskonzepte

Mehr

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 11/12. Kapitel 13. Bäume. Bäume

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 11/12. Kapitel 13. Bäume. Bäume 1 Kapitel 13 Ziele 2 Den Begriff des Baums in der Informatik kennenlernen als verkettete Datenstruktur repräsentieren können Rekursive Funktionen auf n verstehen und schreiben können Verschiedene Möglichkeiten

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Bäume. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 10: Collections 4. Inhalt. Bäume. Einführung. Bäume.

Bäume. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 10: Collections 4. Inhalt. Bäume. Einführung. Bäume. Universität Osnabrück 1 Bäume 3 - Objektorientierte Programmierung in Java Vorlesung 10: Collections 4 Einführung Bäume sind verallgemeinerte Listenstrukturen Lineare Liste Jedes Element hat höchstens

Mehr

Programmierung und Modellierung

Programmierung und Modellierung Programmierung und Modellierung Terme, Suchbäume und Pattern Matching Martin Wirsing in Zusammenarbeit mit Moritz Hammer SS 2009 2 Inhalt Kap. 7 Benutzerdefinierte Datentypen 7. Binärer Suchbaum 8. Anwendung:

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kostenmaße. F3 03/04 p.188/395

Kostenmaße. F3 03/04 p.188/395 Kostenmaße Bei der TM nur ein Kostenmaß: Ein Schritt (Konfigurationsübergang) kostet eine Zeiteinheit; eine Bandzelle kostet eine Platzeinheit. Bei der RAM zwei Kostenmaße: uniformes Kostenmaß: (wie oben);

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Informatik I. Lutz Donnerhacke lutz@iks-jena.de. PGP:db089309 1c1c 6311 ef09 d819 e029 65be bfb6 c9cb

Informatik I. Lutz Donnerhacke lutz@iks-jena.de. PGP:db089309 1c1c 6311 ef09 d819 e029 65be bfb6 c9cb Informatik I Lutz Donnerhacke lutz@iks-jena.de PGP:db089309 1c1c 6311 ef09 d819 e029 65be bfb6 c9cb 1 Semesterübersicht Grundbegriffe der theoretischen Informatik Übersicht über Funktionen von Betriebsystemen

Mehr

Schulinterner Lehrplan für Informatik (Sekundarstufe II)

Schulinterner Lehrplan für Informatik (Sekundarstufe II) Schulinterner Lehrplan für Informatik (Sekundarstufe II) an der städt. Gesamtschule Nettetal, Stand: Februar 2003-1 - Informatik Jahrgangsstufe 11 Seite 3-5 Informatik Jahrgangsstufe 12 Seite 6-9 Informatik

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Ausführung von Grammatikbasierten Prozessmodellen in einer Cloud Umgebung

Ausführung von Grammatikbasierten Prozessmodellen in einer Cloud Umgebung Institut für Architektur von Anwendungssystemen Universität Stuttgart Universitätsstraße 38 D - 70569 Stuttgart Diplomarbeit Nr. 3163 Ausführung von Grammatikbasierten Prozessmodellen in einer Cloud Umgebung

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

Kurze Inhaltsübersicht

Kurze Inhaltsübersicht V Kurze Inhaltsübersicht Verzeichnis der Programme Vorwort 1 Einführung 1.1 Was ist eigentlich Informatik? 1 1.2 Zur Geschichte der Informatik 3 1.3 Prinzipieller Aufbau von digitalen Rechenanlagen 11

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Herbst. Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen. Prüfungsteilnehmer prüfungstermin Einzelprüfungsnummei. - Prüfungsaufgaben -

Herbst. Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen. Prüfungsteilnehmer prüfungstermin Einzelprüfungsnummei. - Prüfungsaufgaben - Prüfungsteilnehmer prüfungstermin Einzelprüfungsnummei Kennzahl: Kennwort: Arbeitsplatz-Nr.: Herbst 2000 46114 Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen - Prüfungsaufgaben - Fach: Einzelprüfung:

Mehr

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014 Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung Klaus Kusche, September 2014 Inhalt Ziel & Voraussetzungen Was sind abstrakte Datentypen? Was kann man damit grundsätzlich?

Mehr

9.4 Binäre Suchbäume. Xiaoyi Jiang Informatik II Datenstrukturen und Algorithmen

9.4 Binäre Suchbäume. Xiaoyi Jiang Informatik II Datenstrukturen und Algorithmen 9.4 Binäre Suchbäume Erweiterung: Einfügen an der Wurzel Standardimplementierung: Der neue Schlüssel wird am Ende des Suchpfades angefügt (natürlich, weil zuerst festgestellt werden muss, ob der Schlüssel

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Universität der Bundeswehr Fakultät für Informatik Institut 2 Priv.-Doz. Dr. Lothar Schmitz FT 2006 Zusatzaufgaben Lösungsvorschlag Objektorientierte Programmierung Lösung 22 (Java und UML-Klassendiagramm)

Mehr

Einführung in die Programmierung mit Java. Hörsaalübung

Einführung in die Programmierung mit Java. Hörsaalübung Einführung in die Programmierung mit Java Hörsaalübung Folie 1 Grundlagen der Objektorientierung Seit Anfang der Neunzigerjahre Standardmethode der Softwareentwicklung. Die OOP Objektorientierte Programmierung

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Theoretische Informatik I

Theoretische Informatik I Theoretische nformatik inheit 3 Kontextfreie Sprachen 1. Kontextfreie Grammatiken 2. Pushdown Automaten 3. igenschaften kontextfreier Sprachen Theoretische nformatik inheit 3.1 Kontextfreie Grammatiken

Mehr

Klausur Datenbanksysteme

Klausur Datenbanksysteme Prüfung Datenbanksysteme, 31.Jan. 2003 S. 1 Klausur Datenbanksysteme Name: Matrikel-Nr.: Studiengang: Aufgabenblatt nicht vor Beginn der Prüfung umdrehen! Prüfer: Prof. Dr. Martin Hulin Dauer: 90 Minuten

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen 9.2.5 HUT 9.2.5 3 atenstrukturen im omputer atenstrukturen ie beiden fundamentalen atenstrukturen in der Praxis sind rray und Liste Rekursion Feedback valuation rray Zugriff: schnell Umordnung: langsam

Mehr

Algorithmen und Datenstrukturen SS09

Algorithmen und Datenstrukturen SS09 Foliensatz 8 Michael Brinkmeier Technische Universität Ilmenau Institut für Theoretische Informatik Sommersemester 29 TU Ilmenau Seite / 54 Binärbäume TU Ilmenau Seite 2 / 54 Binäre Bäume Bäume und speziell

Mehr

EDV-GESTÜTZTES ENTWERFEN, BERECHNEN UND KONSTRUIEREN IM BAUINGENIEURWESEN Prof. Dr.-Ing. Klaus Wassermann MODULPRÜFUNG

EDV-GESTÜTZTES ENTWERFEN, BERECHNEN UND KONSTRUIEREN IM BAUINGENIEURWESEN Prof. Dr.-Ing. Klaus Wassermann MODULPRÜFUNG EDV-GESTÜTZTES ENTWERFEN, BERECHNEN UND KONSTRUIEREN IM BAUINGENIEURWESEN Prof. Dr.-Ing. Klaus Wassermann MODULPRÜFUNG Bachelorstudiengang Facility Management Informatik am 26. September 2007 Name, Vorname

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Fundamentals of Software Engineering 1

Fundamentals of Software Engineering 1 Folie a: Name Fundamentals of Software Engineering 1 Grundlagen der Programmentwurfstechnik 1 Sommersemester 2012 Dr.-Ing. Stefan Werner Fakultät für Ingenieurwissenschaften Folie 1 Inhaltsverzeichnis

Mehr

Kapitel 3: Datenbanksysteme

Kapitel 3: Datenbanksysteme LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2015 Kapitel 3: Datenbanksysteme Vorlesung:

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

Einführung in die Programmierung Konstanten, dynamische Datenstrukturen. Arvid Terzibaschian

Einführung in die Programmierung Konstanten, dynamische Datenstrukturen. Arvid Terzibaschian Einführung in die Programmierung Arvid Terzibaschian 1 Konstanten 2 Motivation Unveränderliche, wichtige Werte mathematische Konstanten z.b. PI String-Konstanten wie z.b. häufige statische Meldungen mögliche

Mehr

Vorlesung Modellierung und Programmierung I Inhaltsverzeichnis

Vorlesung Modellierung und Programmierung I Inhaltsverzeichnis Vorlesung Modellierung und Programmierung I Inhaltsverzeichnis Teil I Imperative Programmierung 0 Maschinenzahlen... 2 0.1 Additionssysteme...2 0.2 Positionssysteme...2 0.3 Dezimal- und Dualsystem...3

Mehr

Mathematik Akzentfach

Mathematik Akzentfach Mathematik Akzentfach 1. Stundendotation Klasse 1. Klasse 2. Klasse 3. Klasse 4. Klasse Wochenlektionen 3 3 2. Didaktische Konzeption Überfachliche Kompetenzen Das Akzentfach Mathematik fördert besonders...

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Automaten und formale Sprachen: Vorlesungsskript G. Brewka, A. Nittka

Automaten und formale Sprachen: Vorlesungsskript G. Brewka, A. Nittka Automaten und formale Sprachen: Vorlesungsskript G. Brewka, A. Nittka Literatur: John E. Hopcroft, Rajeev Motwani, Jeffrey D. Ullman, Einführung in die Automatentheorie, Formale Sprachen und Komplexitätstheorie,

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr