Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Die Anwendung von Evolutionsstrategien zur adaptiven, echtzeitfahigen Trajektorienplanung von Manipulatorarmsystemen DISSERTATION zur Erlangung des Grades eines Doktor-Ingenieurs der Fakultat fur Elektrotechnik und Informationstechnik an der Ruhr-Universitat Bochum MATTHIAS ORTMANN Bochum 2002

2 Dissertation eingereicht am: Tag der mundlichen Prufung: Referent: Prof. Dr.-Ing. Dr. E. h. Wolfgang Weber Korreferent: Prof. Dr.-Ing. Hans Dieter Fischer

3 Vorwort Die vorliegende Arbeit ist wahrend meiner Tatigkeit als wissenschaftlicher Mitarbeiter am Lehrstuhl fur Datenverarbeitung an der Ruhr-Universitat Bochum entstanden. Sie gibt dem Leser einen Einblick in die Moglichkeiten der Beschleunigung von Evolutionsstrategien angewandt auf das Beispiel der Trajektorienplanung von Manipulatorarmsystemen. Herrn Prof. Dr.-Ing. Wolfgang Weber mochte ich an dieser Stelle fur die Betreuung und die Forderung meiner Dissertation meinen besonderen Dank aussprechen. Herrn Prof. Dr.-Ing. Hans Dieter Fischer mochte ich fur sein Interesse und fur die Ubernahme des Korreferates herzlich danken. Auerdem mochte ich auch allen Kollegen und Mitarbeitern des Lehrstuhls fur Datenverarbeitung danken, die durch das gute Arbeitsklima und die gute Zusammenarbeit das Erstellen und die Verwirklichung dieser Arbeit erleichtert haben. Des Weiteren sei auch den Studenten gedankt, die durchihrevon mir betreuten Studien- und Diplomarbeiten und als Studentische Hilfskrafte sehr zum Gelingen der Arbeit beigetragen haben. Mein besonderer Dank gilt Herrn Dr.-Ing. Gerd Nowack, der mir durch sein groes Interesse in zahlreichen Diskussionen immer wieder Denkanstoe gegeben hat. Abschlieend mochte ich noch meinen Eltern danken, die mir meinen Bildungsweg ermoglicht haben. Sprockhovel, im Mai 2002

4

5 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Liste der Symbole IV VI VII 1 Einleitung Problembeschreibung Stand der Forschung Systemanforderungen Evolutionare Algorithmen Basis von ES und GA Die Evolutionsstrategien Genetische Algorithmen Die Kodierung Das Modell des verwendeten Manipulatorarms Das Modell der Umgebung und der Hindernisse Die verwendete Evolutionsstrategie Die Rekombination Die verwendeten Algorithmen bei der Rekombination Auswertung Die Mutation Zufallszahlengeneratoren Die verwendeten Algorithmen bei der Mutation Auswertung I

6 II INHALTSVERZEICHNIS 6 Die Fitnessberechnung Die verwendeten Algorithmen bei der Fitnessberechnung ohne Kollision Die verwendeten Algorithmen bei der Fitnessberechnung mit Hinderniskollision Algorithmen zur Kollisionserkennung Der Bounding-Box-Algorithmus Der Closest-Feature-Algorithmus Der rekursive Bounding-Box-Algorithmus Die verwendeten Algorithmen bei der Manipulatorarmkollision Auswertung Die Selektion Sortieralgorithmen Abbruchbedingungen Absoluter Fitnesswert Relativer Fitnesswert Generationenanzahl Auswertung Die ES in der Multi-Kriterien-Optimierung Die verwendeten Algorithmen bei der Multi-Kriterium-Optimierung Verschiedene Gewichtungsverfahren Feste Gewichtung Adaptive Gewichtung abhangig von einem Gen Adaptive Gewichtung abhangig von allen Genen Manipulation bei der Selektion Auswertung Die Manipulation bei der Mutation Expertensysteme Die verwendeten Algorithmen bei der Manipulation ohne Hinderniskollision Die verwendeten Algorithmen bei der Manipulation mit Hinderniskollision Auswertung Parallelisierung Evolutionarer Algorithmen Parallelisierung durch ein Multiprozessorsystem Parallelisierung durch Netzwerkberechnung Load-Balancing-Systeme Auswertung

7 INHALTSVERZEICHNIS III 11 Zusammenfassung und Ausblick 109 Literaturverzeichnis 113 A Trajektorien und Hindernisse 120 B Verschiedene Optimierungsverfahren 122 B.1 Hill-climbing Strategien B.1.1 Eindimensionale Strategien B.1.2 Mehrdimensionale Strategien B.2 Zufallsstrategien B.2.1 Metropolis-Algorithmus B.2.2 Simulated Annealing C Regelsatz fur die Manipulation bei der Mutation 129

8 Abbildungsverzeichnis 1.1 Einbettung der Evolutionsstrategie in das Gesamtsystem Die Rechenberg'schen Grundsymbole: a) Individuensymbol, b) Population, c) gleich verteilte Auswahl, d) Duplikation, e) Auswahl nach Fitnesswert, f) Mutation, g) Rekombination, h) phanotypische Realisierung, i) Bewertung, j) isolierte Population Beispiel einer (1+1)-Evolutionsstrategie Roulette-Wheel Rekombination Koordinatenlage des Manipulatorarms Kinematische Kette des Manipulatorarms Die Koordinatenlage an dem Gelenk Das verwendete Koordinatensystem Zufallig initialisierter Verlauf der Trajektorie von Gen Linear initialisierter Verlauf der Trajektorie von Gen Die Lage der Verlaufsebenen Koordinatenlage des Quaders Beispiel einer Trajektorie reprasentiert durch Verlaufsebenen mit Umgebungsund Hindernisquadern Programmablaufplan der verwendeten Evolutionsstrategie Die Berechnungszeit in Abhangigkeit von verschiedenen Populationsgroen Ubertragungsfunktion der adaptiven Schrittweitenanpassung Vergleich der verschiedenen Verteilungen fur die Erzeugung des Mutationswertes Variation der Mutationswahrscheinlichkeit Bezier-Kurve Gewichtungsfunktion w eines Gens in einem Bereich D-Darstellung einer Bounding-Box D-Darstellung einer Kollision zweier Bounding-Boxen IV

9 ABBILDUNGSVERZEICHNIS V 6.5 Elemente einer Ebene Voronoi-Regionen einer a) Flache, b) Kante und c) Ecke Unterteilung einer Ebene Verschiedene Rekursionstiefen Die Lage von maxdis und dis Schnittpunkte S 1 und S 2 zweier Dreiecke Mogliche Fitnesswerte fur die Fitnessberechnung Topansicht des Einzeltnesswertes Seitenansicht des Einzeltnesswertes Optimierter Verlauf der Trajektorie von Gen Steigungsverlauf der Trajektorie von Gen Krummungsverlauf der Trajektorie von Gen Trajektorie ohne Hindernisse Optimierte Trajektorie ohne Hindernisse Trajektorie mit einem Hindernis Optimierte Trajektorie mit einem Hindernis Mittlere Fitnesswertreduktion Optimierte Trajektorie mit zwei Hindernissen Trajektorie mit Roboterkollision Optimierte Trajektorie ohne Roboterkollision Verlauf des Gesamttnesswertes wahrend der Optimierung Die Optimierungszeit in Abhangigkeit von dem absoluten/relativen Fitnesswert Mogliche Losungen einer Multi-Kriterien-Optimierung Mogliche Gewichtungsfunktionen t Variation des maximalen Mutationswertes im Single-Kriterium- und im Multi- Kriterien-Fall Variation des maximalen Mutationswertes im Falle der Manipulation bei der Selektion Allgemeiner Aufbau eines Expertensystems Optimierter Genverlauf der Trajektorie von Gen1 mit eingezeichnetem Bereich Ablauf der Mutation fur den ersten Teilbereich einessteigenden Genverlaufes Programmstruktur Netzwerktopologie Netzwerktopologie Performance des Netzwerkes bei verschiedenen Gesamtrechenzeiten

10 Tabellenverzeichnis 4.1 Vergleich der verschiedenen Rekombinationsverfahren Performancevergleich der Sortieralgorithmen Vergleich mehrerer Individuen mit unterschiedlich groen Einzeltnesswerten, aber gleich groem Gesamttnesswert Performancevergleich bei der Multi-Kriterien-Optimierung mit Gewichtung Mogliche Verlaufsformen fur steigende Genverlaufe Mogliche Verlaufsformen fur gleich bleibende Genverlaufe Mogliche Verlaufsformen fur fallende Genverlaufe VI

11 Liste der Symbole N P 1 P 2 P 3 l Basis l Oberarm l Unterarm l Hand I g i (n) c i (n) E E(n) K K(n) F (n) F GenX F Gen F Kol F MKol F ges F Abb N m G max M Nullpunkt des Manipulatorarms Lage des Schultergelenkes des Manipulatorarms Lage des Ellbogengelenkes des Manipulatorarms Lage der Handwurzel des Manipulatorarms Lange der Basis Lange des Oberarms Lange des Unterarms Lange der Hand Individuum, entspricht einer gesamten Trajektorie oder einem Bereich Gen an der Stelle i in der Generation n Chromosom an der Stelle i in der Generation n Elter Elternpopulation in der Generation n Kind Kinderpopulation in der Generation n Fitnesswert eines Individuums in der Generation n Fitnesswert aus Krummung fur ein Gen Fitnesswert aus Krummung aller Gene Fitnesswert aus Kollision mit Hindernis Fitnesswert aus Manipulatorarmkollision Gesamttnesswert eines Individuums Abbruchkriterium fur die Terminierung des Algorithmus maximale Chromosomenanzahl, entspricht der Lange eines Individuums Hindernisanzahl maximale Generationenanzahl Threadanzahl VII

12

13 Kapitel 1 Einleitung Mit dem Fortschritt der Mikroelektronik und der Regelungs- und Antriebstechnik war Mitte der siebziger Jahre der Grundstein fur den Beginn der Robotertechnik gelegt [71]. Das Wort Robot stammt aus dem Tschechischen und bedeutet Frohnarbeiter\ [90]. Karel Capek " bezeichnet durch das Wort Robot 1920 einen Maschinenmenschen. Es wurde erstmalig von Isaac Asimov 1942 in seiner Kurzgeschichte Runaround\ in das Englische eingefuhrt. Ein " Roboter muss bei seiner Arbeit die von Asimov 1942 aufgestellten Robotergesetze Ein Roboter darf keinen Menschen verletzen oder durch Untatigkeit zu Schaden kommen lassen. Ein Roboter muss den Befehlen eines Menschen gehorchen, es sei denn, solche Befehle stehen im Widerspruch zu dem ersten Gesetz. Ein Roboter muss seine eigene Existenz schutzen, solange dieser Schutz nicht dem ersten oder zweiten Gesetz widerspricht. erfullen. Da der Begri des Industrieroboters langezeitinverschiedenen Landern keineswegs einheitlich war, sollen zunachst zwei ahnliche Denitionen des Begris gegeben werden. Die Erste ist der VDI-Richtlinie 2860 entnommen: Denition 1: Roboter sind universell einsetzbare Bewegungsautomaten mit mehreren Achsen, deren Bewegungen hinsichtlich Bewegungsfolge und Wegen bzw. Winkeln frei programmierbar (d.h. ohne mechanischen Eingri veranderbar) und gegebenenfalls sensorgefuhrt sind. Sie sind mit Greifern, Werkzeugen oder anderen Fertigungsmitteln ausrustbar und konnen Handhabungs- oder Fertigungsaufgaben ausfuhren. Die zweite Denition ist in der europaische Norm EN775 zu nden. 1

14 2 Kapitel 1 Einleitung Denition 2: Ein Roboter ist ein automatisch gesteuertes, wiederprogrammierbares, vielfach einsetzbares Handhabungsgerat mit mehreren Freiheitsgraden, das entweder ortsfest oder beweglich in automatisierten Fertigungsystemen eingesetzt wird. 1.1 Problembeschreibung Seit mehreren Jahren bzw. mehreren Jahrzehnten nimmt die Zahl der Roboter in der Industrie rapide zu. Bei der Einfuhrung von Robotern in der Industrie wurden von ihnen nur relativ einfache Handhabungsaufgaben in der Massenfertigung, wie z.b. der Transport von Objekten von einem zu einem anderen Punkt bei der Palettierung oder bei der Beschickung von Werkzeugmaschinen (pick and place), durchgefuhrt. Mit zunehmender Entwicklung wurden nicht nur die Roboter sondern auch die von ihnen verrichteten Arbeiten immer komplexer. Heutzutage werden von Roboterarmen, die auch Manipulatorarme genannt werden, schwierige Fugeprobleme aber auch das Auftragen von Klebebahnen problemlos gemeistert. Dies hat zur Folge, dass auch die Bewegungen bzw. die Bahnen der Manipulatorarme, diese werden auch Trajektorien genannt, immer komplexer werden. Die Generierung der Roboterbahnen erfolgt standardmaig durch Teach-in Verfahren [71]. Hierbei wird die Trajektorie des Roboterarms, insbesondere ist die Position des Tool Center Points (TCP) zu erwahnen, durch einen Programmierer Punkt fur Punkt eingegeben. Die vorgegebenen Punkte werden durch Geraden bzw. durch Kreisbahnen miteinander verbunden. Es ist oensichtlich, dass besonders bei der Verbindung durch Geradenabschnitte in den vorgegebenen Punkten die Belastung in dem Manipulatorarm maximal ist. Aus diesem Grund werden zusatzliche Zwischenpunkte generiert, uber die die Bewegung von einer Geraden auf die nachste erfolgt (Uberschleifen). Da die Belastung in den Gelenken immer noch relativ gro ist, erfolgt die Erzeugung der Trajektorienabschnitte zwischen den eingegebenen Punkten mittels Spline- Interpolation. Das Verfahren des Teach-in ist fur die Generierung von Trajektorien zwar geeignet. Es bringt jedoch einige gravierende Nachteile mit sich. Einige dieser Nachteile sind in nachstehender Liste aufgefuhrt. Die Erzeugung von Trajektorien ohne Hindernisse in der Arbeitszelle des Manipulatorarms ist mittels Teach-in relativ einfach realisierbar. Bendet sich jedoch ein Hindernis in dem Arbeitsbereich des Roboterarms, so ist es meistens schwer, dieses zu umgehen. Es dauert lange, bis durch das Teach-in Verfahren eine Trajektorie generiert worden ist. Hierbei ist das Verfahren fehleranfallig, da es vorkommen kann, dass eventuell immer noch Kollisionen zwischen dem Manipulatorarm und Hindernissen aber auch zwischen Manipulatorarmen auftreten [9].

15 1.1 Problembeschreibung 3 Die Programmierung erfolgt immer mit dem realen Roboterarm. Dies bedeutet, dass die Roboterarbeitszelle wahrend der Programmierung nicht genutzt werden kann, und es somit zu Ausfallzeiten bei der Fertigung kommt. Die mittels Teach-in generierten Trajektorien erfullen zwar die zu losende Aufgabe, sie sind jedoch meist nicht optimal z. B. in der Belastung in den Gelenken oder der Weglange. Roboterarbeitszellen sind, besonders wenn sich mehrere Manipulatorarme in der Zelle benden, sehr komplex. Dies bedeutet, dass auch die Programmierung der Bahnen umfangreich ist. Als Beispiel sei der Fall genannt, dass sich mehrere Roboterarme in der Arbeitszelle benden, deren Arbeitsbereiche sich noch uberlappen. Hier mussen die Trajektorien in ihrer Dynamik aufeinander abgestimmt werden. Um die aufgelisteten Nachteile des Teach-in zu umgehen, werden zunehmend Simulatoren zur Erzeugung der Trajektorien eingesetzt [12]. Hierbei wird die Arbeitszelle in einem Computer simuliert. Die generierten Trajektorien werden anschlieend in die Robotersteuerung geladen. Die Ausfallzeit der Arbeitszelle durch die Programmierung ist somit auf ein Minimum reduziert. Soll eine Trajektorie generiert werden, die real benutzbar ist, so setzt dies voraus, dass der Simulator die Arbeitszelle exakt nachbildet. Dies bedeutet jedoch, dass dem Simulator samtliche Daten uber die Arbeitszelle, mogliche Hindernisse, die Roboter und die zu bewaltigende Aufgabe genau bekannt sein mussen. Es ist oensichtlich, dass diese Forderung je nach Komplexitat der Arbeitszelle nur sehr schwer erfullt werden kann. Die Reprasentation der Arbeitszelle im Simulator sollte daher nicht so genau wie moglich, sondern nur so genau, wie es fur den Anwendungsfall notig ist, sein. Wird die Planung der Trajektorie betrachtet, so stellt sich zunachst die Frage, welche Eigenschaften eine real benutzbare Trajektorie aufweisen muss, damit sie einsetzbar ist. Pauschal lasst sich hierauf antworten, die vorgegebenen Punkte mussen angefahren werden, so dass der Transportauftrag erfullt wird, und es durfen keine Kollisionen zwischen dem Manipulatorarm und Hindernissen bzw. zwischen Manipulatorarmen auftreten. Wird die erste Forderung weiter verfeinert, so sind viele verschiedene Kriterien denkbar. Nachfolgend sollen einige Optimierungskriterien aufgelistet werden: 1. Der Transportauftrag muss in moglichst kurzer Zeit ausgefuhrt werden. 2. Der Energieverbrauch muss wahrend des Transportes minimal sein. 3. Die Weglange der Bewegung muss minimal werden. 4. Die Belastung in den Gelenken muss bei der Bewegung minimal sein.

16 4 Kapitel 1 Einleitung 5. Kollisionen aller Art mussen vermieden werden. Es ist oensichtlich, dass die Forderung auf Kollisionsfreiheit der Trajektorie den ersten vier Forderungen widersprechen wird, da eine Kollisionsvermeidung immer eine Ausweichbewegung zur Folge hat. Trotzdem hat diese Forderung die hochste Prioritat, da nur eine kollisionsfreie Trajektorie ohne Zerstorung der Manipulatorarme (Abscheren der Arme) abgefahren werden kann. Wird die Erzeugung der Trajektorie naher betrachtet, so ist hier meistens die Bahn des TCP's von Bedeutung. Dies bedeutet jedoch, dass die kartesischen Koordinaten des Greifers durch das Losen der inversen, kinematischen Gleichungen (inverse Koordinatentransformation) in die Koordinaten des Manipulatorarms, hierbei handelt es sich meistens um Gelenkwinkel, umgerechnet werden mussen. Dies ist jedoch aufgrund der Freiheitsgrade des eingesetzten Manipulatorarms nicht eindeutig losbar, und es liegen Singularitaten vor [27]. Dies bedeutet, dass die gleiche Position des TCP's mit verschiedenen Gelenkstellungen des Manipulatorarms realisierbar ist. Trotzdem existieren Algorithmen, die dieses Problem losen [77]. Aufbauend hierauf wurden analytische und numerische Verfahren entwickelt, die die Berechnung von Trajektorien ermoglichen. Ihnen ist gemein, dass fur sie der Parameterraum, in dem sie die Losung ermitteln mussen, bei Robotern mit vielen Freiheitsgraden zu gro wird, und die Rechenzeit dramatisch ansteigt. Hier bietet sich die Verwendung Evolutionarer Algorithmen 1 an, da sie fur die Suche in groen Losungsraumen sehr gut geeignet sind [80]. Im folgenden Kapitel soll der Stand der Forschung bei der Trajektorienplanung mittels klassischer Verfahren und anschlieend mittels Evolutionarer Algorithmen aufgezeigt werden. 1.2 Stand der Forschung Es existiert eine groe Anzahl klassischer Verfahren zur Berechnung kollisionsfreier Trajektorien. Hierbei wird sowohl der Fall der Kollisionsvermeidung zwischen einem Manipulatorarm und Hindernissen als aber auch der Fall der Kollisionsvermeidung zwischen Manipulatorarmen behandelt. Nachfolgend sollen kurz einige Grundkonzepte dieser Verfahren vorgestellt werden. Die Algorithmen der Kollisionsvermeidung zwischen einem Manipulatorarm und Hindernissen lassen sich grob in globale und lokale Methoden unterteilen [33]. Bei den globalen Verfahren [54] wird zunachst der Kongurationsraum (C-Space), dieser ergibt sich meistens aus den Gelenkwinkeln des Manipulatorarms, berechnet. In diesem erfolgt dann die 1 Sowohl der Ausdruck Evolutionare Algorithmen als auch der Ausdruck Genetische Algorithmen werden in dieser Arbeit gro geschrieben, da es sich umfeststehende Begrie handelt. Fur nahere Informationen zur Arbeitsweise eines Evolutionaren Algorithmus sei auf Kapitel 2 verwiesen.

17 1.2 Stand der Forschung 5 Berechnung der Trajektorie unter Berucksichtigung der Abstande der Trajektorie von den Hindernissen. Bei den lokalen Methoden [46] werden trial and error Strategien zur Wegsuche benutzt. Ausgehend von der momentanen Position wird ohne Wissen uber das globale Problem ein Wegstuck bestimmt, das auf Kollision uberpruft und gegebenenfalls modiziert wird. Sackgassen bei der Bahnplanung mussen in Kauf genommen werden. Diese Verfahren sind nur fur die Online-Kollisionsvermeidung, bei der in einfachen Situationen schnell ein alternativer Weg gefunden werden muss, geeignet [33]. Auch bei der Kollisionsvermeidung in Mehrroboter-Systemen existieren verschiedene Strategien. Im einfachsten Fall wird der maximal mogliche gemeinsame Arbeitsbereich der Roboter, solange sich ein Roboter in dem Kollisionsbereich bendet, fur alle anderen Roboter gesperrt [91]. Andere Ansatze arbeiten mit Verzogerungs- und Beschleunigungsstrategien bzw. generieren eine Ausweichbewegung [59]. Im Gegensatz zu den klassischen Ansatzen existieren nur wenige Verfahren, die auf Evolutionaren Algorithmen basieren, da dieses Forschungsgebiet noch relativ jung ist. Zuerst sei eine in [16] beschriebene Arbeit erwahnt. Hier wird eine kollisionsfreie Trajektorie in ca. 20 min. Rechenzeit generiert. Hierzu werden laut Angaben des Autors vage 10 bis 50 Generationen benotigt. Leider werden jedoch zur Kodierung des Problems bzw. zum Aufbau des Algorithmus und der verwendeten Operatoren keine Angaben gemacht. In [17] wird ein Algorithmus zur Generierung von Robotertrajektorien mittels Genetischer Algorithmen vorgestellt. Es soll eine Trajektorie generiert werden, die eine moglichst geringe Belastung in den Gelenken aufweist. Eine Kollisionsvermeidung ist nicht implementiert. Aufgrund der verwendeten Kodierung der Trajektorie tritt das Problem der variablen Stringlange, hervorgerufen durch unterschiedliche Stutzstellenanzahlen in der Trajektorie, auf. Dieses Problem wurde durch ein Verfahren, angelehnt an den Messy Genetic Algorithm von Goldberg [28], behoben. Der Mutationsoperator wird verstarkt nur in Bereichen der Trajektorie mit einem schlechten Fitnesswert angewandt, um das Erbgut dort starker zu durchmischen. Fur die Optimierung einer geraden Trajektorie werden bei einer Populationsgroe von 100 Individuen, dies entspricht laut Autor fur die vorgegebene Trajektorie einem Suchbereich von ungefahr 10 40, durchschnittlich 2000 Generationen benotigt. Eine genaue Angabe uber die fur eine Optimierung benotigte Rechenzeiten wird jedoch leider nicht gegeben. In [9] wird das Verfahren GLEAM (Genetic Learning Algorithm and Methods) vorgestellt. Hier wird die zu generierende Trajektorie in Aktionen, es sei z. B. die Beschleunigung oder die Verzogerung einer Bewegung genannt, unterteilt. Alle Aktionen zusammen, also die gesamte Trajektorie, bilden ein Individuum. Die Optimierung der Trajektorie erfolgt durch eine Mischung aus Genetischem Algorithmus und Evolutionsstrategie unter Verwendung der Operatoren Rekombination, Mutation und Selektion. Die Optimierung erfolgt anhand des

18 6 Kapitel 1 Einleitung Abstandes zwischen der momentanen Position und der zu erreichenden Endposition. Der Algorithmus benutzt nur die Vorwartstransformation, also die Umrechnung von Gelenkkoordinaten in kartesische Koordinaten, und nicht diekomplizierte inverse Koordinatentransformation. Die Berechnung einer kollisionsfreien Trajektorie, es wird keine Angabe uber die Komplexitat der Trajektorie gemacht, dauert auf einem, laut Angabe des Autors, langsamen Computer uber eine Stunde. Ein Programmierer benotigte 17 min. fur die Programmierung der gleichen Trajektorie mittels Teach-in. Allerdings erzeugte er eine Kollision. Bahnplanungsverfahren mittels Evolutionarer Algorithmen, die die Kollision zwischen Manipulatorarmen vermeiden, sind nicht bekannt. Aus obiger Darstellung ist zu erkennen, dass das Problem der Trajektorienplanung mittels Evolutionarer Algorithmen zu losen ist. Fast alle Verfahren erlauben die Generierung kollisionsfreier Trajektorien, obwohl sich die verwendeten Optimierungskriterien voneinander unterscheiden. Die generierten Trajektorien weisen besonders im Falle des Verfahrens GLEAM bessere Eigenschaften, hier sei z. B. die Belastung in den Gelenken oder die sichere Kollisionsvermeidung genannt, als die mit Standardverfahren generierten Trajektorien auf. Alle Verfahren besitzen jedoch den gleichen Nachteil: Sie sind sehr zeitintensiv. Der Grund hierfur ist in der Arbeitsweise der Evolutionaren Algorithmen zu suchen. Es werden Populationen, die teilweise aus vielen Individuen bestehen, uber viele Generationen hinweg optimiert, bis das tteste Individuum die Abbruchbedingung erfullt, und eine Losung gefunden ist. Dies hat zur Folge, dass die Trajektorienplanung mittels Evolutionarer Algorithmen auf den Oine-Fall beschrankt bleibt. Hier ist es quasi nicht von Interesse, wie lange die Optimierung der eingegebenen Trajektorie dauert. Wird jedoch der Fall betrachtet, dass wahrend des Betriebes ein Hindernis zusatzlich in die Arbeitszelle gelangt, so wird, je nach Lage des Hindernisses, eine Kollision mit dem Manipulatorarm stattnden. Dies kann im ungunstigsten Fall zur Zerstorung des Manipulatorarms und somit zu Ausfallzeiten der Arbeitszelle und hohen Reparaturkosten fuhren. Es ware also sinnvoll, wenn der Roboterarm adaptiv auf die ihn umgebende Umgebung reagieren wurde. Hierzu muss jedoch zunachst uberhaupt erkannt werden, dass eine Kollision aufgetreten ist bzw. auftreten kann. Im einfachsten Fall ist dies durch die Uberwachung der im Roboterarm auftretenden Krafte oder der fur die Bewegung notigen Leistung moglich. Werden die fur die momentane Bewegung ublichen Werte uberschritten, so muss eine Kollision vorliegen. Dies bedeutet jedoch, dass bereits eine Kollision aufgetreten ist. Hier kann dann nur noch eine Schadensminimierung durch sofortiges Abschalten der Arbeitszelle erfolgen. Sinnvoller ware es, wenn die Arbeitszelle z. B. durch Vision-Systeme uberwacht wurde. Bei einer geeigneten Auswertung der Daten kann bereits das Eindringen eines Hindernisses in die Arbeitszelle gemeldet werden. Ist die Lage des Hindernisses bekannt, so kann abhangig hiervon fur den Manipulatorarm adaptiv eine neue Trajektorie berechnet werden, die eine mogliche Kollision vermeidet und

19 1.3 Systemanforderungen 7 den vorgegebenen Transportauftrag trotzdem ausfuhrt. Hierdurch wurde sowohl eine Kollision und somit eine mogliche Beschadigung des Manipulatorarms als auch der Ausfall der Arbeitszelle vermieden. In dem vorliegenden Fall konnen unterschiedliche zeitliche Anforderungen an die Generierung der neuen Trajektorie gestellt werden. Im einfachsten Fall reicht es aus, die Arbeitszelle sofort abzuschalten, zu warten bis die End- bzw. die Ruheposition des Hindernisses erreicht ist, und dann eine neue Trajektorie zu berechnen. Hier ist die Dauer der Berechnung eher unwichtig, da keine Kollisionsgefahr besteht. Soll jedoch die Ausfallzeit der Arbeitszelle minimiert werden und eventuell schon bei dem Eintritt des Hindernisses eine neue Trajektorie berechnet werden, so muss dies bezogen auf die Bewegung in Echtzeit erfolgen. Nachfolgend soll eine Denition des Begris Echtzeitfahigkeit, der aus der Prozessrechentechnik stammt, gegeben werden. Sie ist aus [49] entnommen. Denition 3: Ein System ist (echtzeit-) realzeitfahig, wenn es Daten zeitgerecht erfassen, verarbeiten und ausgeben kann. Wird diese Denition auf den vorliegenden Anwendungsfall ubertragen, so hat die Forderung nach einer zeitgerechten Erfassung, Verarbeitung und Ausgabe der Daten und somit die Forderung nach Realzeit zur Folge, dass fur eine sichere Kollisionsvermeidung zwischen zwei aufeinanderfolgenden Schritten des Manipulatorarms eine neue Trajektorie berechnet werden muss. Wird ein anderer Anwendungsfall betrachtet, bei dem der Roboterarm mit anderen Roboterarmen, hier seien menschenahnliche Robotersysteme mit mehreren Armen erwahnt, oder sogar mit dem Menschen interagiert, und sich somit zwangslaug die Arbeitsbereiche uberlappen, so muss auch hier die Trajektorie in Echtzeit berechnet werden, um einen reibungslosen Ablauf garantieren zu konnen und um die oben erwahnten Robotergesetze zu erfullen. Evolutionare Algorithmen sind gema obiger Aussagen fur Anwendungen, bei denen das Ergebnis schnell gefunden werden muss, oder sogar fur Echtzeitanwendungen prinzipiell nicht geeignet. Um ihre Vorteile bei der Trajektorienberechnung trotzdem nutzen zu konnen, mussen sie geeignet beschleunigt werden. In der vorliegenden Arbeit werden Algorithmen und Verfahren vorgestellt, die die Berechnung kollisionsfreier Trajektorien von Manipulatorarmen in Echtzeit ermoglichen. Im folgenden Kapitel werden die hierfur notwendigen Voraussetzungen und Randbedingungen und die angestrebten Ziele beschrieben. 1.3 Systemanforderungen Wird eine Roboterarbeitszelle in der Industrie betrachtet, so verfugt diese meist nicht uber Vision-Systeme zur Uberwachung der Arbeitszelle. Den in der Arbeitszelle vorhandenen Robotern steht neben der Robotersteuerung keine weitere Rechenleistung zur Verfugung. Dies

20 8 Kapitel 1 Einleitung bedeutet, dass die momentane Arbeitszelle sowohl um ein System fur die Erkennung und Lokalisation der Hindernisse als auch um ein System zur adaptiven Trajektoriengenerierung erweitert werden muss. Abbildung 1.1 zeigt eine mogliche Struktur eines Gesamtsystems. Auf der rechten Seite der Abbildung ist die momentan vorhandene Arbeitszelle zu sehen. Ihr Trajektorienplanung Computersystem Eingabe der Trajektorien Erzeugung der Umgebung Erzeugung der Hindernisse Visualisierung der Trajektorien Meldung einer Kollisionsgefahr Code- Generator Überwachung Evolutionsstrategie Roboter- Arbeitszelle Abbildung 1.1: Einbettung der Evolutionsstrategie in das Gesamtsystem wird eine Uberwachung hinzugefugt, die sowohl feststellt, ob sich die Arbeitszelle verandert hat und sich somit ein potentielles Hindernis in der Arbeitszelle bendet, als auch ermittelt, an welcher Position sich das Hindernis bendet. Dieser Teil des Systems soll in der vorliegenden Arbeit nicht weiter behandelt werden. Die Ergebnisse dieses Systemteils, die berechnete Position und Groe des Hindernisses, stellen unter anderem die Eingangsdaten der in dieser Arbeit realisierten Trajektorienplanung dar. Die hierzu eingesetzte Evolutionsstrategie erhalt als Eingangsdaten auf der einen Seite die zu optimierenden Trajektorien und auf der anderen Seite Informationen uber die Gestalt der Arbeitszelle bzw. der Umgebung der Manipulatorarme. Hierbei handelt es sich um statische Daten. Als zusatzliche Eingabe stehen die von der Uberwachung der Arbeitszelle ermittelten Informationen uber die Hindernisse zur Verfugung. Hierbei handelt es sich um dynamische Angaben. Zur einfacheren Trajektorieneingabe enthalt das System eine Visualisierungskomponente, die die Arbeitszelle darstellt. Die berechnete Trajektorie wird einem Code-Generator ubergeben, der die Daten in Sequenzen umsetzt, die von der Robotersteuerung des eingesetzten Manipulatorarms benotigt werden. Der Algorithmus verfugt somit uber die Position und Art der sich in der Arbeitszelle be- ndlichen Manipulatorarme. Hierbei handelt es sich um starre Arme mit spielfreien Gelenken, so dass zur Schwingungsvermeidung keine Regelungsalgorithmen berucksichtigt werden mussen. Zusatzlich verfugt die Evolutionsstrategie uber eine Beschreibung der abzufahren-

Grundlagen und Basisalgorithmus

Grundlagen und Basisalgorithmus Grundlagen und Basisalgorithmus Proseminar -Genetische Programmierung- Dezember 2001 David König Quelle: Kinnebrock W.: Optimierung mit genetischen und selektiven Algorithmen. München, Wien: Oldenbourg

Mehr

Seminararbeit zum Thema Genetische Algorithmen

Seminararbeit zum Thema Genetische Algorithmen Seminararbeit zum Thema Genetische Algorithmen Seminar in Intelligent Management Models in Transportation und Logistics am Institut für Informatik-Systeme Lehrstuhl Verkehrsinformatik Univ.-Prof. Dr.-Ing.

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Genetische Algorithmen

Genetische Algorithmen Genetische Algorithmen Projektgruppe 431 Metaheuristiken Bianca Selzam Inhaltsverzeichnis 1 Einleitung......................................................... 1 2 Grundlagen aus der Biologie.......................................

Mehr

Synthese Eingebetteter Systeme. 16 Abbildung von Anwendungen: Optimierung mit DOL

Synthese Eingebetteter Systeme. 16 Abbildung von Anwendungen: Optimierung mit DOL 12 Synthese Eingebetteter Systeme Sommersemester 2011 16 Abbildung von Anwendungen: Optimierung mit DOL 2011/06/24 Michael Engel Informatik 12 TU Dortmund unter Verwendung von Foliensätzen von Prof. Lothar

Mehr

Genetische Algorithmen und Evolutionäre Strategien

Genetische Algorithmen und Evolutionäre Strategien Genetische Algorithmen und Evolutionäre Strategien von Adam El Sayed Auf und Kai Lienemann Eine Ausarbeitung zum Seminar Intelligente Algorithmen im Wintersemester 2003/2004 an der Universität Bielefeld

Mehr

13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems

13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems 13 Java 4 - Entwurfsmuster am Beispiel des Rucksackproblems 13.1 Modellierung des Rucksackproblems 13.2 Lösung mit Greedy-Algorithmus 13.3 Lösung mit Backtracking 13.4 Lösung mit Dynamischer Programmierung

Mehr

Genetische Algorithmen

Genetische Algorithmen Genetische Algorithmen zur Lösung kombinatorischer Optimierungsprobleme aus dem Bereich Produktion und Logistik S. Häckel, S. Lemke TU Chemnitz Fakultät für Wirtschaftswissenschaften Professur für Produktionswirtschaft

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Hochflexibles Workforce Management: Herausforderungen und Lösungsverfahren

Hochflexibles Workforce Management: Herausforderungen und Lösungsverfahren Hochflexibles Workforce Management: Herausforderungen und Lösungsverfahren Dissertation zur Erlangung des akademischen Gerades eines Doktors der Wirtschaftswissenschaften ( Doctor rerum politicarum") an

Mehr

Sortieren. Eine Testmenge erstellen

Sortieren. Eine Testmenge erstellen Sortieren Eine der wohl häufigsten Aufgaben für Computer ist das Sortieren, mit dem wir uns in diesem Abschnitt eingeher beschäftigen wollen. Unser Ziel ist die Entwicklung eines möglichst effizienten

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Hintergrund Bei komplexen Baugruppen ergeben sich sehr hohe Anforderungen an die Tolerierung der einzelnen

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

WAGO-I/O-SYSTEM an ABB-Robotersteuerungen Anwendungshinweis

WAGO-I/O-SYSTEM an ABB-Robotersteuerungen Anwendungshinweis WAGO-I/O-SYSTEM an ABB-Robotersteuerungen A100500, Deutsch Version 1.0.0 ii Allgemeines Copyright 2001 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik GmbH Hansastraße 27 D-32423

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Microsoft Excel 2010 Solver

Microsoft Excel 2010 Solver Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Excel 2010 Solver Solver in Excel 2010 Seite 1 von 11 Inhaltsverzeichnis Einleitung... 2 Solver installieren... 2 Die Problemstellung

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Numerisches Programmieren

Numerisches Programmieren Technische Universität München SS 2012 Institut für Informatik Prof Dr Thomas Huckle Dipl-Inf Christoph Riesinger Dipl-Math Alexander Breuer Dipl-Math Dipl-Inf Jürgen Bräckle Dr-Ing Markus Kowarschik Numerisches

Mehr

Allgemeine Beschreibung von Blockcodes

Allgemeine Beschreibung von Blockcodes Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

1. Grundlegende Konzepte der Informatik

1. Grundlegende Konzepte der Informatik 1. Grundlegende Konzepte der Informatik Inhalt Algorithmen Darstellung von Algorithmen mit Programmablaufplänen Beispiele für Algorithmen Aussagenlogik Zahlensysteme Kodierung Peter Sobe 1 Algorithmen

Mehr

Artificial Life und Multiagentensysteme

Artificial Life und Multiagentensysteme Vortrag im Rahmen des Seminars: Artificial Life und Multiagentensysteme Prof. Dr. Winfried Kurth Sommersemester 2003 Prognose von Zeitreihen mit GA/GP Mathias Radicke, Informatikstudent, 10. Semester Gliederung

Mehr

Das Studiengangsinformationssystem (SGIS)

Das Studiengangsinformationssystem (SGIS) Das Studiengangsinformationssystem (SGIS) Manual für Typo3-Redakteure Version 1.a Mai 2015 Kontakt: Referat 1.4 - Allgemeine Studienberatung und Career Service Christian Birringer, christian.birringer@uni-rostock.de

Mehr

Standardisierte kompetenzorientierte schriftliche Reifeprüfung. Mathematik. Probeklausur März 2014. Teil-1-Aufgaben

Standardisierte kompetenzorientierte schriftliche Reifeprüfung. Mathematik. Probeklausur März 2014. Teil-1-Aufgaben Standardisierte kompetenzorientierte schriftliche Reifeprüfung Mathematik Probeklausur März 2014 Teil-1-Aufgaben Beurteilung Jede Aufgabe in Teil 1 wird mit 0 oder 1 Punkt bewertet, jede Teilaufgabe in

Mehr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr Aufgabe 8.1: Zeigerverdopplung Ermitteln Sie an folgendem Beispiel den Rang für jedes Listenelement sequentiell und mit dem in der Vorlesung vorgestellten parallelen

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Grundkurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Grundkurs Mathematik Abitur 008 LA / AG II. Abenteuerspielplatz Der Gemeinderat beschlie t, einen eher langweiligen Spielplatz zu einem Abenteuerspielplatz umzugestalten. Das Motto lautet Auf hoher See. Daher soll ein Piratenschiff

Mehr

Evaluation von Optimierungsalgorithmen zur Tourplanung im Hamburger Hafen

Evaluation von Optimierungsalgorithmen zur Tourplanung im Hamburger Hafen Diplomarbeit Evaluation von Optimierungsalgorithmen zur Tourplanung im Hamburger Hafen von Cheng Wang November 2011 Betreut von Prof. Dr. Sibylle Schupp Rainer Marrone Technische Universität Hamburg-Harburg

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 In den grundlegenden Anforderungen im Anhang 1 der Richtlinie über Medizinprodukte, EG-Richtlinie

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Offlineprogrammierung mit RobotExpert

Offlineprogrammierung mit RobotExpert Offlineprogrammierung mit RobotExpert UND ES GEHT DOCH! Offlineprogrammierung schnell und einfach mit RobotExpert. Inhalt Vorstellung Trend Bisheriges Vorgehen Simulation mit RobotExpert Fragen 6. November

Mehr

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer?

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer? Vorlesung Programmieren Zahlendarstellung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Agenda Zahlendarstellung Oder: wie rechnen

Mehr

High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation

High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation 8. Februar 2 In dieser Übung sollen einige Grundlagen der numerischen Simulation mit dem Programm VPItransmissionMaker behandelt

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Software-Test: Funktionstest

Software-Test: Funktionstest Software-Test: Funktionstest Andreas Zeller Lehrstuhl für Softwaretechnik Universität des Saarlandes, Saarbrücken 2006-02-06 Funktionale Testverfahren Funktionale Testverfahren testen gegen die Spezifikation

Mehr

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Präsentation Agenda I. Einführung 1. Motivation 2. Das Spiel Vier Gewinnt

Mehr

Teil II. Nichtlineare Optimierung

Teil II. Nichtlineare Optimierung Teil II Nichtlineare Optimierung 60 Kapitel 1 Einleitung In diesem Abschnitt wird die Optimierung von Funktionen min {f(x)} x Ω betrachtet, wobei Ω R n eine abgeschlossene Menge und f : Ω R eine gegebene

Mehr

Kapitel III: Roboter...11 1. Definition Roboter...12 2. Beispiele...14 3. Robotergesetze...15 4. Testen...16

Kapitel III: Roboter...11 1. Definition Roboter...12 2. Beispiele...14 3. Robotergesetze...15 4. Testen...16 Kapitel III: Roboter Inhalt Kapitel III: Roboter...11 1. Definition Roboter...12 2. Beispiele...14 3. Robotergesetze...15 4. Testen...16 Copyright: RoCCI e.v. www.rocci.net Seite 11 1. Definition Roboter

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst

Mehr

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09. Abstract zum Thema Handelssysteme Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.01 Einleitung: Handelssysteme

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich:

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich: Prozessmanagement in der Instandhaltung1) 6. Kennzahlen festlegen Ob ein Prozess leistungsfähig ist, lässt sich daran ablesen, ob die Kosten eines Prozesses in einem angemessenen Verhältnis zur erbrachten

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Non-Deterministische CFD Simulationen in FINE /Turbo

Non-Deterministische CFD Simulationen in FINE /Turbo Non-Deterministische CFD Simulationen in FINE /Turbo Dipl.-Ing. (FH) Peter Thiel Dr.-Ing. Thomas Hildebrandt NUMECA Ingenieurbüro NUMECA, a New Wave in Fluid Dynamics Überblick 1. Motivation: Warum non-deterministische

Mehr

4. Relationen. Beschreibung einer binären Relation

4. Relationen. Beschreibung einer binären Relation 4. Relationen Relationen spielen bei Datenbanken eine wichtige Rolle. Die meisten Datenbanksysteme sind relational. 4.1 Binäre Relationen Eine binäre Relation (Beziehung) R zwischen zwei Mengen A und B

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags Pommes... Praktikum A 230 C 207 (Madeleine) F 112 F 113 (Kevin) E

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Erwin Grüner 15.12.2005

Erwin Grüner 15.12.2005 FB Psychologie Uni Marburg 15.12.2005 Themenübersicht Mit Hilfe der Funktionen runif(), rnorm() usw. kann man (Pseudo-) erzeugen. Darüber hinaus gibt es in R noch zwei weitere interessante Zufallsfunktionen:

Mehr

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin In Kürze Nichtfunktionale Anforderungen an große Softwaresysteme lassen sich in der Regel noch nicht

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Vorwort. Zu dieser Reihe. Autoren. Vorwort

Vorwort. Zu dieser Reihe. Autoren. Vorwort Vorwort 9 10 Vorwort Vorwort Herzlich Willkommen zu einem Fachbuch von Comelio Medien, ein Bereich der Comelio GmbH. Dieses Buch aus unserer Reihe zur.net-entwicklung ist das Ergebnis einer Forschungsarbeit,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Vorlesung. Komplexe Zahlen

Vorlesung. Komplexe Zahlen Vorlesung Komplexe Zahlen Motivation Am Anfang der Entwicklung der komplexen Zahlen stand ein algebraisches Problem: die Bestimmung der Lösung der Gleichung x 2 + 1 = 0. 1 Mit der Lösung dieses Problems

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Computer Vision: 3D-Geometrie D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Lochkamera Modell C Projektionszentrum, Optische Achse, Bildebene, P Hauptpunkt (optische Achse kreuzt die Bildebene),

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Grundlagen der Kinematik und Dynamik

Grundlagen der Kinematik und Dynamik INSTITUT FÜR UNFALLCHIRURGISCHE FORSCHUNG UND BIOMECHANIK Grundlagen der Biomechanik des Bewegungsapparates Grundlagen der Kinematik und Dynamik Dr.-Ing. Ulrich Simon Ulmer Zentrum für Wissenschaftliches

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Mathematik Akzentfach

Mathematik Akzentfach Mathematik Akzentfach 1. Stundendotation Klasse 1. Klasse 2. Klasse 3. Klasse 4. Klasse Wochenlektionen 3 3 2. Didaktische Konzeption Überfachliche Kompetenzen Das Akzentfach Mathematik fördert besonders...

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK

Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK IMW - Institutsmitteilung Nr. 35 (2010) 103 Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK M. Leng; Z. Liang Die Auswahl der Hauptfreiheitsgrade spielt

Mehr

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Johannes Schemmel Forschungsgruppe Electronic Vision(s) Lehrstuhl Prof. K. Meier Ruprecht-Karls-Universität Heidelberg Mitarbeiter:

Mehr

Rhapsody in J Modellierung von Echtzeitsystemen

Rhapsody in J Modellierung von Echtzeitsystemen Rhapsody in J Modellierung von Echtzeitsystemen Tobias Schumacher tobe@uni-paderborn.de Rhapsody in J - Modellierung von Echtzeitsystemen p.1/17 Anspruch des Tools Einsatzbereiche/Features Modellierung

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

SOFTWARE FÜR PRG-APPLIKATIONEN

SOFTWARE FÜR PRG-APPLIKATIONEN SOFTWARE FÜR PRG-APPLIKATIONEN Autor: Frank Bergmann Letzte Änderung: 04.12.2014 09:09 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeines... 3 3 Installation und Programmaufruf... 3 4 Einstellungen...

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Fehler in numerischen Rechnungen

Fehler in numerischen Rechnungen Kapitel 1 Fehler in numerischen Rechnungen Analyse numerischer Rechnungen: - Welche möglichen Fehler? - Einfluss auf Endergebnis? - Nicht alles in der Comp.Phys./Numerical Analysis dreht sich um Fehler

Mehr

Risk Management für Unternehmen

Risk Management für Unternehmen Risk Management für Unternehmen Überlassen Sie nichts dem Zufall RM- Risk Management für Unternehmen methodisch vorgehen Dem Risk Management (RM) liegt ein dauernder, sich stets verändernder Prozess im

Mehr

Das Erstellen von kumulierten Abschlags-/Teil- und Schlussrechnungen in raum level10

Das Erstellen von kumulierten Abschlags-/Teil- und Schlussrechnungen in raum level10 Das Erstellen von kumulierten Abschlags-/Teil- und Schlussrechnungen in raum level10 Das Erstellen von kumulierten Abschlagsrechnungen wird in der Praxis vor allem bei Auftraggebern der öffentlichen Hand

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Kurzeinführung LABTALK

Kurzeinführung LABTALK Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,

Mehr