Unlösbares Lösen Solving the Unsolvable

Größe: px
Ab Seite anzeigen:

Download "Unlösbares Lösen Solving the Unsolvable"

Transkript

1 Unlösbares Lösen Solving the Unsolvable Weidenbach, Christoph Max-Planck-Institut für Informatik, Saarbrücken Korrespondierender Autor Zusammenfassung Eine der erfolgreichsten Strategien für das Lösen harter Probleme ist das Lernen aus Konflikten. Durch geschicktes Raten unter Beachtung lokaler Einschränkungen wird entweder eine Gesamtlösung berechnet oder ein Konflikt erzeugt. Aus dem Konflikt lassen sich dann effizient weitere Einschränkungen herleiten. Lernen aus Konflikten hat zur erheblichen Steigerung der Performanz allgemeiner Lösungsverfahren und damit z. B. dazu geführt, dass sich die automatische Verifikation von Computerhardware von einer akademischen Disziplin zu einem Industriestandard entwickelt hat. Summary "Learning from Conflicts" is one of the most important strategies for solving computationally hard problems. By guessing a solution that respects local constraints either an overall solution is obtained or a conflict. A conflict can be efficiently turned into further constraints for the problem. "Learning from Conflicts" has pushed the performance of computer programs on hard problems to a new level. For example, automatic verification of computer hardware has turned from an academic discipline into an industry standard. In der Informatik gilt ein Problem als hart, oder im Allgemeinen als unlösbar, wenn es keinen auf dem Computer ausführbaren Algorithmus gibt, der eine beliebige Instanz des Problems in einer Laufzeit polynomial in der Größe des Problems lösen kann. Die Laufzeit eines Algorithmus ist polynomial in der Größe des Problems, wenn sich ein für alle Probleminstanzen fixes Polynom in einer Variable der Problemgröße angeben lässt, das die maximale Anzahl von Schritten zur Lösung nach oben begrenzt. Das Sortieren einer Liste ist kein hartes Problem. Eine Liste von n Zahlen kann in höchstens n*log n Schritten, also polynomial in der Größe n, mithilfe eines Computers sortiert werden. Um herauszufinden, ob eine Liste von n Zahlen sortiert ist, bedarf es höchstens n Schritte. Das Lösen eines Sudoku ist ein hartes Problem. Es gibt bis heute kein Verfahren, das ein beliebiges Sudoku mit der Kantenlänge n in einer polynomialen Anzahl von Schritten in n löst, oder herausfindet, dass es keine Lösung gibt. Eine Unterklasse der harten Probleme sind die sogenannten NP-vollständigen Probleme, für die man zwar keinen polynomialen Algorithmus zur Berechnung einer Lösung kennt, aber für die sich in polynomial vielen Schritten überprüfen lässt, ob eine gegebene potenzielle Lösung auch tatsächlich eine Lösung ist. Ist ein 2016 Max-Planck-Gesellschaft 1/6

2 vollständig ausgefülltes Sudoku der Kantenlänge n gegeben, dann müssen maximal die Einträge der n n Felder überprüft werden, um herauszufinden, ob das Sudoku gelöst ist. Sudoku gehört somit zu der Klasse der NP-vollständigen Probleme. Die Klasse der NP-vollständigen Probleme enthält viele praktisch relevanten Probleme: die Planung einer entfernungsoptimalen Rundreise durch n Städte, der Beweis, dass ein Computerprozessor korrekt arbeitet, das konkrete Dechiffrieren einer Nachricht ohne Kenntnis des Schlüssels, oder die optimale Planung einer Produktionsstraße. Allgemeine Verfahren zur Lösung von harten Problemen haben inzwischen eine Qualität erreicht, die es ermöglicht, praktisch relevante Instanzen NP-vollständiger Probleme in akzeptabler Zeit zu lösen. So beweisen heute alle Hersteller von Computerprozessoren die Korrektheit ihres Entwurfs, wenn auch mit Unterstützung durch den Menschen, der das Problem im Wesentlichen noch in computerverdauliche Happen zerteilt und diese dann wieder zusammensetzt. A bb. 1: Sudoku Max-Planck-Gesellschaft 2/6

3 --- Trenner --- A bb. 2: Sudoku 1 m it geratenen Werten. Ein Grundprinzip, das zum rasanten Performanzanstieg der allgemeinen Verfahren geführt hat, ist das Lernen aus Konflikten. Raten wir in der ersten Zeile des 4 4-Sudokus (Abb. 1) die Werte 1 und 3, dann muss der letzte Wert in der Zeile die 4 sein und der dritte Wert der letzten Spalte die 3, weil eine 1 wegen der bereits vorhandenen 1 in der entsprechenden Zeile verboten ist (Abb. 2). In der letzten Spalte fehlt nur noch der Wert 1, der jedoch nicht im Feld unten rechts stehen darf, weil im zugehörigen Block bereits der Wert 1 steht ein Konflikt. Dieser Konflikt kam durch das Raten der Werte 1 und 3 in der ersten Zeile und die nachfolgende konsequente Anwendung der jeweils einzeln betrachteten Sudoku-Regeln auf die letzte Spalte zustande. Daraus lässt sich für das konkrete Sudoku die Regel lernen: Wenn im ersten Feld der Wert 1 steht, dann kann das dritte Feld der Zeile nicht den Wert 3 haben. Diese Information lässt sich nicht in Form eines Sudokus repräsentieren. Tatsächlich wird das Sudoku-Problem deshalb erst in eine logische Formel übersetzt, die eine Lösungsfunktion f kodiert. Für jedes Feld bedarf es einer Gleichung f(x,y) = z, die genau dann wahr ist, wenn im Feld der Zeile x und Spalte y der Wert z in der Lösung steht. Für obiges Sudoku (Abb. 1) ergibt sich somit initial: f(1,2) = 2 und f(2,4) = 2 und f(3,3) = 1 und f(4,2) = 3. Die Sudoku-Regeln können dann als Formeln über diesen Gleichungen und den logischen Operatoren wenn dann, und, oder und nicht formuliert werden. Zum Beispiel für das Quadrat unten rechts: Wenn f(3,3) = 1, dann f(3,4) 1 und f(4,3) 1 und f(4,4) 1. Die Formel besagt, dass die Felder (3,4), (4,3) und (4,4) nicht den Wert 1 enthalten dürfen, wenn das Feld (3,3) schon den Wert 1 enthält. Jetzt lässt sich auch die oben gelernte Regel als Formel repräsentieren: Wenn f(1,1) = 1, dann f(1,3) 3. Die gelernte Formel ist ein großer Fortschritt gegenüber den initialen Sudoku-Regeln. Diese Regeln formulieren 2016 Max-Planck-Gesellschaft 3/6

4 Einschränkungen für genau vier Felder, z. B. In jeder Zeile kommt jeder Wert von 1 bis 4 genau einmal vor. Die gelernte Regel ist eine Einschränkung für nur noch zwei Felder. A bb. 3: Sudoku 1 gelöst. --- Trenner --- A bb. 4: Sudoku 2. Eine etwas genauere Analyse des Sudokus (Abb. 1) ergibt, dass das letzte Feld der ersten Zeile den Wert 1 haben muss. Grund dafür ist der Wert 1 im Feld (3,3) und das bereits mit Wert 2 belegte Feld (2,4). Das spiegelt sich auch in der eindeutigen Lösung des Sudokus wider (Abb. 3). Diese Vorgehensweise zur Lösung ist für uns Menschen typisch. Mit etwas Sudoku-Lösungserfahrung sehen wir solche Konsequenzen Max-Planck-Gesellschaft 4/6

5 Verglichen mit dem Lernen aus Konflikten hat diese Vorgehensweise zwei entscheidende Nachteile, wenn sie mit dem Computer berechnet werden soll. Zum einen ist sie teuer. Die Kombination des Wertes 1 in Feld (3,3) mit dem Wert 2 im Feld (2,4) und den zugehörigen Sudoku-Regeln für die Spalte und das Quadrat unten rechts bedeutet, dass alle Kombinationen aus zweimal vier Feldern betrachtet werden müssen. Die Betrachtung aller Kombinationen benötigt quadratisch viele Schritte in der Kantenlänge des Sudokus. Für das Feld (3,3) muss dabei nicht nur die Kombination mit der letzten Spalte, sondern auch die Kombination mit der vorletzten und den untersten beiden Zeilen betrachtet werden, weil alle diese Spalten und Zeilen Felder mit dem Quadrat um das Feld (3,3) gemeinsam haben. Zum anderen ist sie nicht immer erfolgreich. Das Betrachten des Wertes 3 in Feld (1,2) des Sudokus in Abbildung 4, führt nicht zur Bestimmung eines weiteren Wertes für ein anderes Feld. Im Gegensatz dazu ist das Lernen aus Konflikten günstig und immer erfolgreich. Es ist immer erfolgreich, weil die Kombination aus dem Raten von Werten und der Ausnutzung einzelner Sudoku-Regeln oder gelernter Regeln entweder eine Lösung produziert, oder einen Konflikt aus dem wieder eine Regel gelernt werden kann. Es ist günstig, weil das Raten von Werten in einem Schritt realisiert werden kann und die Überprüfung einer einzelnen Regel die Betrachtung von maximal 4 Feldern erfordert und somit in linear vielen Schritten abhängig von der Kantenlänge durchgeführt werden kann. Es ist sogar möglich, zu beweisen, dass die durch Lernen aus Konflikten gelernte Regel generell immer neu ist. Das heißt, ihre Aussage wurde bisher noch nicht hergeleitet. Dieses Resultat ist umso erstaunlicher, da im Allgemeinen der Test, ob eine gegebene Regel für ein Sudoku gilt, auch ein hartes Problem ist, also genauso hart wie das Finden einer Lösung. In Experimenten zeigt sich, dass das Lernen aus Konflikten selbst ein effizienter Algorithmus ist, um das oben beschriebene menschliche Lösungsverhalten zu simulieren. Die beiden nächsten, durch Lernen aus Konflikten hergeleiteten gelernten Regeln für das Sudoku in Abbildung 1 sind: Wenn im ersten Feld der Wert 1 steht, dann kann das dritte Feld der Zeile nicht den Wert 4 haben. Das erste Feld kann nicht den Wert 1 haben. Das Lernen aus Konflikten ist inzwischen als Designprinzip für Algorithmen zur Lösung harter Probleme etabliert. Für viele dieser Probleme, z. B. für die propositionale Erfüllbarkeit (SAT) oder das Lösen von Polynomgleichungssystemen über den reellen Zahlen, gibt es praktisch erfolgreiche Instanzen dieses Designprinzips. Es gibt aber auch Probleme, bei denen wir noch nicht wissen, wie das Designprinzip erfolgreich einzusetzen ist. Ein Beispiel ist das Lösen von linearen Ungleichungssystemen über den ganzen Zahlen. Literaturhinweise [1] Weidenbach, C. Automated Reasoning Building Blocks Correct System Design, Lecture Notes in Computer Science 9360, (2015) [2] Lynce, I.; Ouaknine, J. Sudoku as a SAT Problem International Symposium on Artificial Intelligence and Mathematics, Ford Lauderdale, Florida, USA; January 4 6, Max-Planck-Gesellschaft 5/6

6 [3] Biere, A.; Heule, M.; van Maaren, H.; Walsh, T. Handbook of Satisfiability Frontiers in Artificial Intelligence and Applications 185, IOS Press, The Netherlands (2009) [4] Papadimitriou, C. H. Computational complexity Addison-Wesley (1994) 2016 Max-Planck-Gesellschaft 6/6

Das P versus N P - Problem

Das P versus N P - Problem Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick

Mehr

Vorlesung Analysis I / Lehramt

Vorlesung Analysis I / Lehramt Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst

Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst Peter Becker Hochschule Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@h-brs.de Kurzvorlesung am Studieninformationstag, 13.05.2009

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik - das Quiz zur Vorlesung Teil I - Grundzüge der Logik In der Logik geht es um... (A) die Formen korrekten Folgerns (B) die Unterscheidung von wahr und falsch (C) das Finden von

Mehr

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP

Mehr

Formale Systeme, WS 2012/2013 Praxisaufgabe 1: SAT-Solver Spotlight

Formale Systeme, WS 2012/2013 Praxisaufgabe 1: SAT-Solver Spotlight Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Praxisaufgabe 1: SAT-Solver

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS4 Slide 1 Wissensbasierte Systeme Vorlesung 4 vom 03.11.2004 Sebastian Iwanowski FH Wedel WBS4 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien

Mehr

Komplexität und Komplexitätsklassen

Komplexität und Komplexitätsklassen Dr. Sebastian Bab WiSe 12/13 Theoretische Grundlagen der Informatik für TI Termin: VL 21 vom 21.01.2013 Komplexität und Komplexitätsklassen Die meisten Probleme mit denen wir zu tun haben sind entscheidbar.

Mehr

Haskell zur Constraint-Programmierung HaL8

Haskell zur Constraint-Programmierung HaL8 Haskell zur Constraint-Programmierung HaL8 Alexander Bau 2. Mai 2013 Wir benutzen eine Teilmenge von Haskell zur Spezifikation von Constraint- Systemen über Haskell-Datentypen. Ein Constraint-Compiler

Mehr

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail Studieninformationsveranstaltung Informatik Vortrag am Dies Academicus (1.12.99) Prof. Dr.. Peter Martini Institut für Informatik IV Universität Bonn Tel.: 0228/73-4118 e-mail mail: martini@informatik

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft.

Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft. Vorlesung 1 Einführung 1.1 Praktisches Zeiten: 10:00-12:00 Uhr Vorlesung 12:00-13:00 Uhr Mittagspause 13:00-14:30 Uhr Präsenzübung 14:30-16:00 Uhr Übungsgruppen Material: Papier und Stift wacher Verstand

Mehr

Algorithms & Datastructures Midterm Test 1

Algorithms & Datastructures Midterm Test 1 Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 22. Constraint-Satisfaction-Probleme: Kantenkonsistenz Malte Helmert Universität Basel 14. April 2014 Constraint-Satisfaction-Probleme: Überblick Kapitelüberblick

Mehr

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle.

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle. Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik Seminar Entscheidungsverfahren für logische Theorien Tobias Hebel Koblenz, am 18.02.2005 Inhaltsverzeichnis 1 Einleitung... 3 2 Grundlagen...

Mehr

ShopBot, ein Software-Agent für das Internet

ShopBot, ein Software-Agent für das Internet Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,

Mehr

1.2 Einführung der Zahl Dominik Schomas Clemens Blank

1.2 Einführung der Zahl Dominik Schomas Clemens Blank 1.2 Einführung der Zahl Dominik Schomas Clemens Blank Die Zahl wird über den konstanten Quotienten eingeführt. Der Umfang sowie der Durchmesser werden von den Schülern experimentell gemessen mit und in

Mehr

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

3. Das Auslastungsspiel

3. Das Auslastungsspiel Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp. 65 67. 1973. D. S. Johnson, Chr. H. Papadimitriou,

Mehr

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block Inhalt: InsertionSort BubbleSort QuickSort Block M.: "Java-Intensivkurs - In 14 Tagen lernen Projekte erfolgreich zu realisieren", Springer-Verlag 2007 InsertionSort I Das Problem unsortierte Daten in

Mehr

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Wiederholung: Anfragegraph Anfragen dieses Typs können als Graph dargestellt werden: Der

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

1 Visual Basic for Application mit Excel (VBA)

1 Visual Basic for Application mit Excel (VBA) Informatikfreikurs WS 2008/2009 1 1 Visual Basic for Application mit Excel (VBA) 1.1 Mosaik Puzzle Das untenstehende Zahlenschema ist ein sogenanntes Mosaik Puzzle. Jede Zahl zeigt an, wie viele der (höchstens

Mehr

GIS-based Mapping Tool for Urban Energy Demand

GIS-based Mapping Tool for Urban Energy Demand GIS-based Mapping Tool for Urban Energy Demand Building Services, Mechanical and Building Industry Days Conference Johannes Dorfner Debrecen, 14 October 2011 Outline 1. Motivation 2. Method 3. Result 4.

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Vom Abitur zur Informatik (computer science)

Vom Abitur zur Informatik (computer science) Vom Abitur zur Informatik (computer science) André Frimberger, andre@frimberger.de 16.06.2009 André Frimberger Vom Abitur zur Informatik (computer science) 1 1 Einleitung Was ist Informatik? 2 Das Informatikstudium:

Mehr

Visual Basic / EXCEL / Makroprogrammierung Unterrichtsreihe von Herrn Selbach

Visual Basic / EXCEL / Makroprogrammierung Unterrichtsreihe von Herrn Selbach Visual Basic / EXCEL / Makroprogrammierung Unterrichtsreihe von Herrn Selbach Übungsaufgaben zum Kapitel 1 1. Aufgabe In einer EXCEL Tabelle stehen folgende Zahlen: Definiere einen CommandButton, der diese

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

Formale Methoden: Ein Überblick

Formale Methoden: Ein Überblick Formale Methoden, Heinrich Rust, Lehrstuhl für Software-Systemtechnik, BTU Cottbus, 2004-09-16, p. 1 Formale Methoden: Ein Überblick Heinrich Rust Lehrstuhl für Software-Systemtechnik BTU Cottbus 2004-09-16

Mehr

PPC und Data Mining. Seminar aus Informatik LV-911.039. Michael Brugger. Fachbereich der Angewandten Informatik Universität Salzburg. 28.

PPC und Data Mining. Seminar aus Informatik LV-911.039. Michael Brugger. Fachbereich der Angewandten Informatik Universität Salzburg. 28. PPC und Data Mining Seminar aus Informatik LV-911.039 Michael Brugger Fachbereich der Angewandten Informatik Universität Salzburg 28. Mai 2010 M. Brugger () PPC und Data Mining 28. Mai 2010 1 / 14 Inhalt

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

WIRIS quizzes Datenbank, Mathematik für Moodle Quiz

WIRIS quizzes Datenbank, Mathematik für Moodle Quiz WIRIS quizzes Datenbank, Mathematik für Moodle Quiz Carles Aguiló Maths for More WIRIS quizzes verbessert die Funktionalität von Moodle Quiz in der Mathematik und in anderen wissenschaftlichen Themengebieten.

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

9 Das Problem mit der Komplexität: P = NP?

9 Das Problem mit der Komplexität: P = NP? ¾ ½ Á ŹÐÙØÞÛ ØÔ ÐºØ Ü Ú ½º ¾¼¼»¼»½ ½ ½¾ ÝÖ ÜÔ ½» ½ ½ 9 Das Problem mit der Komplexität: P = NP? Martin Grötschel Was Komplexität ist, weiß niemand so richtig. In vielen Wissenschaftsgebieten wird der

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Semantic Web. RDF, RDFS, OWL, and Ontology Engineering. F. Abel, N. Henze, and D. Krause 17.12.2009. IVS Semantic Web Group

Semantic Web. RDF, RDFS, OWL, and Ontology Engineering. F. Abel, N. Henze, and D. Krause 17.12.2009. IVS Semantic Web Group Semantic Web RDF, RDFS, OWL, and Ontology Engineering F. Abel, N. Henze, and D. Krause IVS Semantic Web Group 17.12.2009 Exercise 1: RDFS OWL Erstellen Sie mit Hilfe von RDF Schema und OWL eine Ontologie

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?

Mehr

Coma I. Einleitung. Computer und Algorithmen. Programmiersprachen. Algorithmen versus Programmiersprachen. Literaturhinweise

Coma I. Einleitung. Computer und Algorithmen. Programmiersprachen. Algorithmen versus Programmiersprachen. Literaturhinweise Coma I Einleitung 1 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen Literaturhinweise 2 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen

Mehr

Details zu den Ausdrücken nach FROM, WHERE, GROUP BY und HAVING finden Sie in den Abschnitten über JOIN, WHERE und GROUP BY.

Details zu den Ausdrücken nach FROM, WHERE, GROUP BY und HAVING finden Sie in den Abschnitten über JOIN, WHERE und GROUP BY. SELECT - Der Grundbefehl zur Auswahl von Daten Die SELECT-Anweisung fragt Daten aus einer Datenbank ab und stellt diese in einer virtuellen Tabelle zur Verfügung. Diese virtuelle Tabelle, eine Menge von

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

Maschinelles Lernen und Data Mining: Methoden und Anwendungen

Maschinelles Lernen und Data Mining: Methoden und Anwendungen Maschinelles Lernen und Data Mining: Methoden und Anwendungen Eyke Hüllermeier Knowledge Engineering & Bioinformatics Fachbereich Mathematik und Informatik GFFT-Jahrestagung, Wesel, 17. Januar 2008 Knowledge

Mehr

Laufzeit und Komplexität

Laufzeit und Komplexität Laufzeit und Komplexität Laufzeit eines Algorithmus Benchmarking versus Analyse Abstraktion Rechenzeit, Anzahl Schritte Bester, Mittlerer, Schlechtester Fall Beispiel: Lineare Suche Komplexitätsklassen

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Optimalitätskriterien

Optimalitätskriterien Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen

Mehr

Sprachen/Grammatiken eine Wiederholung

Sprachen/Grammatiken eine Wiederholung Sprachen/Grammatiken eine Wiederholung Was sind reguläre Sprachen? Eigenschaften regulärer Sprachen Sprachen Begriffe Symbol: unzerlegbare Grundzeichen Alphabet: endliche Menge von Symbolen Zeichenreihe:

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Didaktik der Algebra Jürgen Roth Didaktik der Algebra 4.1

Didaktik der Algebra Jürgen Roth Didaktik der Algebra 4.1 Didaktik der Algebra 4.1 Didaktik der Algebra Didaktik der Algebra 4.2 Inhalte Didaktik der Algebra 1 Ziele und Inhalte 2 Terme 3 Funktionen 4 Gleichungen Didaktik der Algebra 4.3 Didaktik der Algebra

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Kapitel ML: I. I. Einführung. Beispiele für Lernaufgaben Spezifikation von Lernproblemen

Kapitel ML: I. I. Einführung. Beispiele für Lernaufgaben Spezifikation von Lernproblemen Kapitel ML: I I. Einführung Beispiele für Lernaufgaben Spezifikation von Lernproblemen ML: I-8 Introduction c STEIN/LETTMANN 2005-2010 Beispiele für Lernaufgaben Autoeinkaufsberater Welche Kriterien liegen

Mehr

The B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode

The B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode The B Method B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode P. Schmitt: Formal Specification and Verification of Software p.1 The B Method

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/)

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Enterprise Continuum Wiederverwendung von Unternehmensarchitekturen Modul

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm Studienanforderungen Studiengang Maschinenbau Programmieren Begleitende Übungen zu Veranstaltungen Umsetzen des Algorithmus in ein lauffähiges Programm Studiengang Bauingenieurwesen Programmieren Begleitende

Mehr

DAP2-Klausur 07.08.2004

DAP2-Klausur 07.08.2004 DAP2-Klausur 07.08.2004 Vorname : Familienname: Ich studiere (Bitte markieren): Informatik/Inform. Lehramt/Inf.technik/Physik/ Mathe/Statistik/Sonstiges: Bitte beachten: Auf jedem Blatt Matrikelnummer

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 10. Motivation. Motivation. Bisher haben wir mit TMs. Probleme gelöst/entschieden/berechnet.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 10. Motivation. Motivation. Bisher haben wir mit TMs. Probleme gelöst/entschieden/berechnet. bei TMs bei Computern Formale Grundlagen der Informatik 1 Kapitel 10 Frank Heitmann heitmann@informatik.uni-hamburg.de Bisher haben wir mit TMs Probleme gelöst/entschieden/berechnet. Dabei war entscheidbar

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Grundlagen der Programmierung Algorithmen und Datenstrukturen Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus sind viele Teile direkt aus der Vorlesung

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal

Mehr

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten.

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten. Einführung SQL 2010 Niko Becker Mit unseren Übungen zu ACCESS können Sie Aufbau und Struktur einer relationalen Datenbank kennenlernen. Wir zeigen Ihnen wie Sie Tabellen, Formulare und Berichte erstellen

Mehr

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke

Mehr

ν = z Hy, S = HPH + R, W = PH S 1 Q 1 = P 1 + H R 1 H. independent of x Interpret N ( z; Hx, R ) N ( x; y, P ) as a joint density: ) ( ) )!

ν = z Hy, S = HPH + R, W = PH S 1 Q 1 = P 1 + H R 1 H. independent of x Interpret N ( z; Hx, R ) N ( x; y, P ) as a joint density: ) ( ) )! = N ( z; Hy, S independent of x N ( z; Hx, R N ( x; y, P N ( x; y + Wν, P WSW N ( x; Q(P 1 y + H R 1 z, Q ν = z Hy, S = HPH + R, W = PH S 1 Q 1 = P 1 + H R 1 H. Interpret N ( z; Hx, R N ( x; y, P as a

Mehr

microkontrol/kontrol49 System Firmware Update

microkontrol/kontrol49 System Firmware Update microkontrol/kontrol49 System Firmware Update Update Anleitung (für Windows) Dieses Update ist lediglich mit Windows XP kompatibel, versuchen Sie dieses nicht mit Windows 98/ME und 2000 auszuführen. 1.

Mehr

Powerful PL/SQL: Collections indizieren mit VARCHAR2- Indizes ein Praxisbeispiel

Powerful PL/SQL: Collections indizieren mit VARCHAR2- Indizes ein Praxisbeispiel Powerful PL/SQL: Collections indizieren mit VARCHAR2- Indizes ein Praxisbeispiel Schlagworte Autor: Klaus Friemelt, MT AG dynamisches BULK SQL, VARCHAR2-indizierte PL/SQL-Tabellen Einleitung Mit den letzten

Mehr

Randomisierte Algorithmen

Randomisierte Algorithmen Randomisierte Algorithmen Kapitel 2 Markus Lohrey Universität Leipzig http://www.informatik.uni-leipzig.de/~lohrey/rand WS 2005/2006 Markus Lohrey (Universität Leipzig) Randomisierte Algorithmen WS 2005/2006

Mehr

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language:

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language: SQL Structured Query Language: strukturierte Datenbankabfragesprache eine Datenbanksprache zur Definition, Abfrage und Manipulation von Daten in relationalen Datenbanken In der SQL-Ansicht arbeiten In

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Schulmathematik und Algorithmen der Computeralgebra

Schulmathematik und Algorithmen der Computeralgebra Schulmathematik und Algorithmen der Computeralgebra Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 13. Dezember 2008 Universität Passau Überblick

Mehr

SAP Simple Service Request. Add-on for SAP Solution Manager by SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Add-on for SAP Solution Manager by SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Add-on for SAP Solution Manager by SAP Consulting SAP Deutschland SE & Co. KG IT Service Management with SAP Solution Manager SAP Solution Manager covers all processes of IT

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

IP=PSPACE. t Joachim Kneis t IP = PSPACE t 16. Dezember 2003 t

IP=PSPACE. t Joachim Kneis t IP = PSPACE t 16. Dezember 2003 t Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Theoretische Informatik Seminar Programmverifikation IP=PSPACE Joachim Kneis Gliederung IP=PSPACE Teil 0 Einführung und Motivation

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Important information. New SIMATIC HMI Panels. Migration made easy start now. SIMATIC HMI Panels. siemens.com/simatic-panels

Important information. New SIMATIC HMI Panels. Migration made easy start now. SIMATIC HMI Panels. siemens.com/simatic-panels Important information New SIMATIC HMI Panels Migration made easy start now SIMATIC HMI Panels siemens.com/simatic-panels Das Totally Integrated Automation Portal (TIA Portal) ist das wegweisende, durchgängige

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Frühe IW-Maschine, 1963. Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth. Relaismaschinen aus Postschrott... 1967 Jugend forscht

Frühe IW-Maschine, 1963. Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth. Relaismaschinen aus Postschrott... 1967 Jugend forscht Mein Weg zur Informatik Eine persönliche Rückschau von Ipke Wachsmuth Frühe IW-Maschine, 1963 Bielefeld, Juni 2001 Relaismaschinen aus Postschrott... 1967 Jugend forscht Museumskiste im M4-Labor 1968 Jugend

Mehr

Vorlesung Dokumentation und Datenbanken Klausur

Vorlesung Dokumentation und Datenbanken Klausur Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises

Mehr

15 Lasst den Compi rechnen Computeralgebra

15 Lasst den Compi rechnen Computeralgebra Ma th ef it Wir verwenden hier wxmaxima 0.8.6 und Maxima 5.22.1. Es ist möglich, Teile dieses Kapitels bereits früher bei den entsprechenden Buchabschnitten zu verwenden. Einen ausgezeichneten Online-Lehrgang

Mehr

Ontologie-Management

Ontologie-Management Ontologie-Management Problemseminar WS 2008/09 http://dbs.uni-leipzig.de 1 Ontologiebegriff Philosophie Informatik Die Ontologie ist eine philosophische An Disziplin, ontology die is sich an (primär) explicit,

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr