Belegarbeit. Erstellung eines ProLog Programms
|
|
- Günther Lang
- vor 6 Jahren
- Abrufe
Transkript
1 Belegarbeit Erstellung eines ProLog Programms Christian Fischer, Matthias Lenk, BNC BNC
2 Aufgabenstellung: Erstellung eines POLOG Programms, mit dem alle nicht- repetitiven Wörter über dem Alphabet [a,b,c] der Länge m bestimmt werden. w = a a ist nicht- repetitiv, wenn keine Teilsequenz xx = x x x x für n = 1, 2,,m/2 1 m 1 n 1 n in w existiert. abcacbabcbac abcbca nicht- repetitiv repetitiv Mathematische Grundidee: Es werden Kombinationen der vorgegebenen Länge m über dem Alphabet [a,b,c] erstellt, indem aus einem Ausgangswort durch Anhängen von zwei erlaubten Zeichen zwei neue Wörter gebildet werden. Dabei müssen nicht alle Kombinationen erstellt werden, sondern es genügt, wenn man ausgehend von [a,b], Wörter erstellt. Die fehlenden Wörter werden durch Permutation von [a,b,c] untereinander, erstellt. Ob ein Element vor oder hinter dem Wort angefügt wird, spielt keine Rolle, da die Wörter vorwärts als auch rückwärts gelesen werden können. Alle neu gebildeten Wörter werden auf Wiederholung der Länge 2 bis m//2 ab der ersten Stelle im Wort geprüft. Nach erfolgloser Prüfung (keine Übereinstimmung der Teilsequenzen), wird wieder jeweils ein erlaubtes Zeichen angehängt. Ansonsten wird das Wort verworfen. Ist die gewünschte Stellenanzahl erreicht, liegt 1/6 der gesuchten Wörter vor. Die restlichen Wörter werden, wie bereits erwähnt, aus den geprüften erstellt, indem die darin enthaltenen Elemente [a,b,c] untereinander ersetzt werden. Es gibt 3! Permutationen, abzüglich der bereits existierenden, also fünf Umwandlungen, die für jedes Element eines Wortes durchgeführt werden müssen. 1. a -> a, b -> c, c -> b 2. b -> b, a -> c, c -> a 3. c -> c, a -> b, b -> a 4. a -> b, b -> c, c -> a 5. a -> c, c -> b, b -> a
3 Funktionsweise des Algorithmus: Zur Speicherstruktur: Jedes Wort, bestehend aus [a, b, c], wird als Liste gespeichert. Die Wörter selbst werden wiederum in einer Liste abgelegt. Bsp.: [[a,b,c,a],[a,b,c,b],[a,c,b,a]] 1. Nach Programmstart wird automatisch die Funktion <start> aufgerufen, in der der Anwender die Stellenanzahl eingibt. Anschließend wird eine Ausgangsliste mit den beiden Ausgangswörtern [[a,b,a],[c,b,a]] erstellt und die Funktion <erstelle> aufgerufen. 2. Ausgehend von der Ausgangsliste werden die möglichen Wörter der Länge i (i=4,..,m) erstellt, indem das erste Element eines jeden Wortes gelesen und wiederum aus der Liste mit den Elementen [a,b,c] gelöscht wird. So verbleiben nur zwei Elemente aus dieser Liste, die jeweils an das Wort angehängt werden, wodurch zwei neue Wörter entstehen. Dadurch wird gleich beim Erstellen vermieden, dass unnötig viele Kombinationen erzeugt werden. Die neuen Wörter werden in einer separaten Liste gespeichert. 3. Nachdem jeweils zwei Wörter auf die genannte Weise erstellt wurden, werden diese der Funktion <pruefe> übergeben. Es werden immer zwei Teilsequenzen der Länge 2 bis, falls nötig, m//2, ab der ersten Position, aus dem Wort miteinander auf Gleichheit überprüft. Die Teilsequenzen werden mittels der Funktion <hole_elem> ermittelt. 4. Ist die Ausgangsliste aus 2. komplett durchlaufen und die Wortlänge m noch nicht erreicht, dient die separat erstellte Liste als neue Ausgangsliste Ist die Stellenanzahl erreicht, (STELLEN<L) schlägt fehl, wird die Speicherstruktur vereinfacht, indem die Liste mit den Listen zu einer einzigen Liste abgeflacht wird, da für den folgenden Schritt die Elemente aus der Liste nur noch der Reihe nach ausgelesen werden müssen. 5. Weiter wird <subst> aufgerufen. Hier werden lediglich die restlichen Wörter durch Permutation von [a,b,c] erstellt. Dabei wird zunächst das erste Element aus der abgeflachten Liste entnommen (und aus dieser gelöscht) und dessen Position in der Liste [a,b,c] ermittelt. Mittels dieser Position wird nun je ein Element aus den Listen [b,a,c], [b,c,a], [a,c,b], [c,a,b], [c,b,a] selektiert. Die fünf Listen stellen die Permutationen von [a,b,c] dar. Diese fünf erhaltenen Elemente werden für jeden Durchlauf von <subst>, bis die angegebene Länge erreicht ist, zu fünf Wörtern zusammengefügt und anschließend ausgegeben. Dieser Schritt wird wiederholt, bis die abgeflachte Liste leer ist. Ende 6. Programmneustart mittels <start.>.
4 Erläuterungen zu den Funktionen start/0 erstelle/4 pruefe/5 hole_elem/4 subst/8 Ziel des Programms. Liest die Stellenanzahl von der Tastatur ein, prüft anschließend, ob er größer als drei und ein Integerwert ist. Erstellt neue Wörter durch das Anhängen von zwei Elementen aus [a,b,c] an bereits geprüfte Wörter. Überprüft, ob ein Wort zwei gleiche Teilsequenzen enthält. Erhöht, falls erforderlich, die Länge der Teilsequenzen. Stellt mittels Backtracking die Teilsequenzen aus einem Wort zusammen. [Erstellt die restlichen Wörter.] [Gibt alle Wörter aus.] Bemerkung: Um den Algorithmus weiter zu beschleunigen, kann man auf die Umwandlung der Listen zu Atomen verzichten. Die Umwandlung dient lediglich der besseren Lesbarkeit für den Nutzer. Es wurde eine zweite Version implementiert (repetitiv_short.pl), in der komplett auf die Erzeugung der restlichen Wörter, sowie auf die Umwandlung zu Atomen verzichtet wurde. Hier werden nur die nicht permutierten Listen ausgegeben. Eingebrachte Verbesserungen: 1. Beim Erstellen der Wörter wird darauf geachtet, dass keine zwei gleichen Elemente hintereinander angefügt werden. Das Element, das nicht verwendet werden darf, wird der Liste der möglichen Elemente gelöscht. 2. Beim Anfügen von Elementen werden die Elemente vor dem Wort angefügt. 3. Alle Wörter beginnen beim Erstellen mit [a,b], dadurch müssen nur 1/6 der Wörter auf diese Weise erstellt werden. 4. Als Datenstruktur werden Listen verwendet, mit denen effektiver als mit Strings umgegangen werden kann. 5. Die Wörter werden sofort nach dem Erstellen geprüft. 6. Es werden nur die Teilsequenzen aller möglichen Längen ab der ersten Position im Wort verglichen. 7. Die Permutation am Ende, um die restlichen Wörter zu Erstellen, wird per Selektion realisiert, ohne zu prüfen, um welches Element es sich konkret handelt. 8. In einer zweiten Programmversion (repetitiv_short.pl), wird auf das Erstellen und Konvertieren der restlichen Listen verzichten, was gerade bei einer höheren Stellenanzahl sinnvoll erscheint (s. Testläufe).
5 Testläufe/ Vergleich: Testsystem: CPU: AMD Athlon XP (Barton) Speicher FSB: 333 MHz (1024 MB) SWI- Prolog Version Alte Programmversion Stellenanzahl Zeit1 Zeit2 Zeit3 Wörter 10 0,06 0,05 0, ,14 0,13 0, ,43 0,44 0, ,38 1,43 1, ,30 5,32 5, ,49 21,58 21, ,77 90,85 90, ,96 583,71 580, , , , Aktuelle Programmversion (repetitiv.pl) Stellenanzahl Zeit1 Zeit2 Zeit3 Wörter 10 0,01 0,02 0, ,01 0,01 0, ,05 0,04 0, ,06 0,06 0, ,09 0,10 0, ,12 0,13 0, ,21 0,20 0, ,33 0,30 0, ,56 0,53 0, ,72 0,80 0, ,18 1,15 1, ,81 1,75 1, ,78 2,85 2, ,99 3,82 3, ,61 5,52 5, ,80 8,53 8, ,87 13,03 13, ,61 29,85 29, ,64 70,68 70, ,25 169,19 169,06 Aktuelle Programmversion (repetitiv_short.pl) Stellenanzahl Zeit1 Zeit2 Zeit ,25 25,45 25, ,05 61,25 61, ,73 150,08 149, ,55 233,24 229,87 *Alle Zeitangaben in Sekunden
6 Verallgemeinerung Das verwendete Alphabet kann problemlos durch entsprechende Ergänzungen erweitert werden. Letztlich kann man sagen, dass sich die Programmiersprache Prolog gut für derartige kombinatorische Aufgabenstellungen eignet, insofern die Speicherstrukturen nicht zu komplex werden.
SOA verspielt - rekursive BPEL Prozesse
SOA verspielt - rekursive BPEL Prozesse Guido Neander MT AG Ratingen Schlüsselworte SOA, BPEL, rekursive Programmierung, Development, Deployment Einleitung Bei komplexen Problemstellungen (z. B. Aufgaben
MehrBenutzerhandbuch AUGES 4. Amt für Migration und Zivilrecht. Benutzerhandbuch AUGES2
Benutzerhandbuch AUGES 4 Amt für Migration und Zivilrecht Benutzerhandbuch AUGES2 Inhalt Allgemeines 3 Ziel des Dokumentes... 3 Dokumentengeschichte... 3 Kurzbeschreibung... 3 Schreibkonventionen... 3
MehrPrüfungsrelevante Studienleistung Logische Programmierung (Sommer 2006) Magische Quadrate. Patricia Röschke (46016) Martin Grandrath (46375)
Prüfungsrelevante Studienleistung Logische Programmierung (Sommer 2006) Magische Quadrate Patricia Röschke (46016) Martin Grandrath (46375) 31. Oktober 2006 Inhalt 1 Aufgabenstellung 2 2 Erläuterung der
MehrABITURPRÜFUNG 2010 LEISTUNGSFACH INFORMATIK
ABITURPRÜFUNG 2010 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,
MehrTeil 1: Suchen. Problemstellung Elementare Suchverfahren Hashverfahren Binäre Suchbäume Ausgeglichene Bäume. B-Bäume. AVL-Bäume Treaps Splay-Bäume
Teil 1: Suchen Problemstellung Elementare Suchverfahren Hashverfahren Binäre Suchbäume Ausgeglichene Bäume AVL-Bäume Treaps Splay-Bäume B-Bäume M.O.Franz; Oktober 2007 Algorithmen und Datenstrukturen -
MehrTechnische Dokumentation RouterInfo
Technische Dokumentation RouterInfo Version 1.0 Daut Musolli und Alexander Rieke Inhalt Einleitung... 1 Technische Details... 1 Konsolenanwendung... 1 Klassendiagramm... 2 Klassen... 2 Grafische Benutzeroberfläche...
MehrGrundlagen der Informatik
Grundlagen der Informatik Klausur 1. August 2008 1. Dynamische Datenstrukturen und objektorientierte Programmierung (45 Punkte) Gegeben sei eine Datenstruktur mit folgendem Aufbau struct lelem { int w;
MehrCounting-Übungen (SS4) Felix Rohrer. Grundlagen des Zählens. 1. KR, Abschnitt 5.1, Aufgabe 7: I. KR, Abschnitt 5.1, Aufgabe 15:
Counting-Übungen (SS4) Felix Rohrer Grundlagen des Zählens 1. KR, Abschnitt 5.1, Aufgabe 7:? Es gibt 17'576 Monogramme 17576 (1.1) I. KR, Abschnitt 5.1, Aufgabe 15: Wörter mit 1 Zeichen + Wörter mit 2
MehrVerhalten. Def. und Nutzen von Verhalten. Pseudocode Schreibtischtest. Algorithmen
Verhalten Def. und Nutzen von Verhalten Algorithmen Pseudocode Schreibtischtest Verhalten & Pseudocode Das Verhalten beschreibt, wie sich die Datenstrukturen (Variablen) eines Programms verändern müssen,
MehrIR Seminar SoSe 2012 Martin Leinberger
IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite
MehrPraktikumsprotokoll Mikrorechentechnik I Versuch
Praktikumsprotokoll Mikrorechentechnik I Versuch Von-Neumann-Simulator Fabian Kurz, Alexander Eder Stephan Stiebitz, Phillip Burker 5. November 2004 Inhaltsverzeichnis 1 Aufgabenstellung 2 2 Lösung 2 2.1
MehrVorbereitung zur Einführung der Videohilfe - alle Versionen. Datenübertragung in der CLOUD-Version erhöht.
UPDATE 03.04.2017 Vorbereitung zur Einführung der Videohilfe - alle Versionen. Datenübertragung in der CLOUD-Version erhöht. Fehlerbeseitigung: Selektionsbereich Spartenselektion überprüft und Selektionsfehler
MehrPermutation = Anordnung aller Elemente einer Menge, Kombination = Auswahl von einigen aus vielen Elementen, Variation = Auswahl und Anordnung.
Kombinatorik Was ist Kombinatorik? Die 92 natürlichen chemischen Elemente sind die mathematischen Elemente der Menge chemisches Periodensystem. Ebenso sind die zehn Ziffern 0 9 eine Menge, jede Ziffer
MehrAnwenderhandbuch zum Print Converter Version 1.1.0
Anwenderhandbuch zum Print Converter Version 1.1.0 Stand: 06.01.2018 Inhaltsverzeichnis Allgemeines...3 Oberfläche...3 Eingangs-Datei...5 Ausgangs-Datei...6 2 Allgemeines Die Anwendung Print Converter
MehrAbiturprüfung Informatik, Grundkurs
Seite 1 von 6 Abiturprüfung 2008 Informatik, Grundkurs Aufgabenstellung: Bei Warteschlangen kommt es häufig vor, dass einige Elemente aus berechtigten Gründen nicht am Ende der Schlange eingefügt werden
MehrKünstliche Intelligenz
Künstliche Intelligenz Prolog - Rekursion, Backtracking Claes Neuefeind Sprachliche Informationsverarbeitung Universität zu Köln 14. Dezember 2011 Wiederholung Backtracking Praxis Hausaufgaben & Seminarplan
MehrGrundlagen der Informatik
Grundlagen der Informatik Musterklausur 1. Dynamische Datenstrukturen und objektorientierte Programmierung Zur Verwaltung einer digitalen Fotogalerie sollen Techniken der objektorientierten Programmierung
MehrRV-Win Einzelfälle exportieren/importieren
RV-Win Einzelfälle exportieren/importieren RV-Win kann bis zu 10 Einzelfälle in einer Exportdatei speichern. Die Exportdatei kann zur Prüfung an den RV-Win-Support gesendet werden oder zur Datenübertragung
MehrInteressante Projekte mit dem BBC Micro:bit
Interessante Projekte mit dem BBC Micro:bit Projekt 1 Nachrichten senden und empfangen 1 (Einzelne Buchstaben senden und empfangen) Schritt 1: Start.) Eine Variable mit dem Namen ABC hat als Inhalt die
MehrABITURPRÜFUNG 2007 LEISTUNGSFACH INFORMATIK
ABITURPRÜFUNG 2007 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Arbeitszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,
MehrProlog: Listen und Cut. Mark Ugarov
Prolog: Listen und Cut Mark Ugarov Übersicht Wiederholung und Anwendung Wie nutzt man? Listen Cut Anwendungsbeispiele immer parallel Wiederholung: Aufruf von Prolog-Programmen Notwendige Software: SWI
MehrMODEL CHECKING 2 - AUTOMATEN
MODEL CHECKING 2 - AUTOMATEN Sommersemester 2009 Dr. Carsten Sinz, Universität Karlsruhe Model Checking 2 System (Hardware/ Software) Model Checking, Formalisierung, Beweis Übersetzung in Logik Gewünschte
Mehr*** Viel Erfolg! ***
Hochschule München, FK 03 WS 2017/18 Ingenieurinformatik C-Programmierung Bachelorstudiengang: Studienbeginn vor WS13/14 (Kombinationsprüfung) ** Studienbeginn ab WS13/14 bis WS15/16 ** Studienbeginn ab
MehrDiana Lange. Generative Gestaltung Komplexe Datentypen: String
Diana Lange Generative Gestaltung Komplexe Datentypen: String einführung In diesem Foliensatz geht es um den Datentyp String. Die Darstellung von Schrift wird in einem gesonderten Foliensatz behandelt:
MehrSchulungsunterlagen zur Version 3.3 Arbeiten mit Veranstaltungsvorlagen
Schulungsunterlagen zur Version 3.3 Arbeiten mit Veranstaltungsvorlagen Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de
MehrEinstieg in die Informatik mit Java
1 / 20 Einstieg in die Informatik mit Java Rekursion Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Überblick 2 Rekursion 3 Rekursive Sortieralgorithmen 4 Backtracking
Mehr6. Legen Sie Notizen zu dem jeweiligen [DvRELATIONS]-Kontakt an. Customer Relations for DvISE I Funktionen des Kontextmenüs
1. Legen Sie unterhalb des -Basisarchives Rubriken wie Kunden, Lieferanten oder Interessenten in Form von DvISE-Archives an. Weitere Unterarchives, zum Beispiel mit alphabetischen Registern sind möglich.
MehrDas HERON-Verfahren mit der TI84-Tabellenkalkulation CellSheet
Das HERON-Verfahren mit der TI84-Tabellenkalkulation CellSheet Beispiel: Es soll 6 berechnet werden. ( Hinweis: 6 ist der sogenannte Radikand ) Vorgehensweise: Zuerst wird eine Näherung als Startwert angegeben,
MehrLaborprotokoll Informationstechnologien
Laborprotokoll Informationstechnologien TKS 2004, Sommersemester 2004/05 Klaus Roleff, Andreas Unterweger ITLB2 Seite 1 von 13 Kombinatorische Beispiele Übung 1a Übungsziel: Programmierung einer 2-Bit-ALU
MehrArrays. Arrays werden verwendet, wenn viele Variablen benötigt werden. Der Vorteil in Arrays liegt darin, dass man nur eine Variable deklarieren muss
Arrays FTI 41 2005-09-09 Arrays werden verwendet, wenn viele Variablen benötigt werden. Der Vorteil in Arrays liegt darin, dass man nur eine Variable deklarieren muss z.b. Dim Werte(x) As Single. Wobei
MehrEnthaltene Programmänderungen. DMP-Assist Version 4.40
- 1 - Enthaltene Programmänderungen DMP-Assist Version 4.40 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Datensicherung vor dem Update... 4 3 Die Installation des Updates... 6 3.1. Wichtige Hinweise
MehrKodieren Von Graphen
Kodieren Von Graphen Allgemeine Anwendungen: Routenplaner Netzpläne Elektrische Schaltungen Gebäudeerkennung aus Luftaufnahmen Definitionen:? Graph Ein Graph G besteht aus einem geordneten Paar G = (V,E)
MehrMehrdimensionale Arrays
Mehrdimensionale Arrays Prof. Dr.-Ing. Thomas Schwotzer 1 Einführung Eindimensionale Arrays haben wir bereits kennen gelernt. Es gibt aber auch mehrdimensionale Arrays. Die sind auch sehr notwendig, denken
Mehr3 Geoverarbeitung mit dem ModelBuilder
3.1 Der ModelBuilder in ArcGIS Mit dem ModelBuilder können schematisch und mithilfe von Grafiken Arbeitsabläufe mit den Werkzeugen von ArcGIS erstellt und bearbeitet werden. Ein solcher Arbeitsablauf (Workflow)
MehrBenutzerdefinierte Housekeepinglisten in SAP BW //
Was wir vorhersagen, soll auch eintreffen! Benutzerdefinierte Housekeepinglisten in SAP BW // Stefan Rutte 1. Housekeepingliste anlegen Zum Anlegen der Housekeepingliste muss der Aufgaben-Manager mit der
MehrDokumentation: Zurücknehmen von Zahlläufen. wilke. Dokumentation: Zurücknehmen von Zahlungsläufen
Dokumentation: Zurücknehmen von Zahlungsläufen Jörg Wilke im August 2009 Copyright 2009-2012 by Jörg Wilke Unternehmensberatung und Systemlösungen, Bad Soden/Ts, Deutschland SAP ist eine eingetragene Marke
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
MehrALP I Turing-Maschine
ALP I Turing-Maschine Teil I WS 2012/2013 Äquivalenz vieler Berechnungsmodelle Alonzo Church λ-kalkül Kombinatorische Logik Alan Turing Turing-Maschine Mathematische Präzisierung Effektiv Berechenbare
MehrSVG Maut Exact. SVG Wir bewegen Logistik
SVG Wir bewegen Logistik Inhaltsverzeichnis Registrierung und Login... 2 Meldung über Programänderungen und administrative Mitteilungen... 4 Menüleiste und Aufteilung des Programms... 4 1. Imports... 4
MehrSEPA-Verwendungszweck mit Buchungstext
GS-Verein SEPA-Verwendungszweck mit Buchungstext Impressum Sage GmbH Emil-von-Behring-Str. 8-14 60439 Frankfurt am Main Copyright 2016 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr
MehrHandbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer
Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer Stand: November 2015 Inhaltsverzeichnis 1. Aktivieren Sie PlagScan für die Erstellung von Aufgaben 2. Berichtsformen 3. PlagScan Einstellungen
MehrKombinatorische Abzählverfahren
Mathematik Statistik Kombinatorische Abzählverfahren * Kombinatorische Abzählverfahren Vorwort TEIL A: Basiswissen 1. Was zum Teufel ist das? 1.2. Wofür benötigt man Kombinatorische Abzählverfahren? 1.3.
MehrADS: Algorithmen und Datenstrukturen
ADS: Algorithmen und Datenstrukturen Teil X Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University of Leipzig 13.
MehrWIN-Explorer für ACT! (EFA)
WIN-Explorer für ACT! (EFA) Produktbeschreibung Ansicht von dem Win-Explorer in einer ACT-Ansicht Ansicht in Kontakt, Firma und Gruppen Voller Funktionsumfang vom WIN-Explorer Verknüpfung mit Firma, Kontakt
MehrTextbausteine. t Textbausteine 1
Textbausteine TRISS 2000 unterstützt die Verwendung von Textbausteinen. Da TRISS 2000 verschiedene Sprachen gleichzeitig unterstützt, funktioniert die Logik der Textbausteine etwas anders als es der Anwender
Mehrbeigefügte Excel-Datei dient zum Erstellen einer CSV-Datei für den Personen-Daten-Import in FeuerOn.
Sehr geehrte Kameradinnen und Kameraden, beigefügte Excel-Datei dient zum Erstellen einer CSV-Datei für den Personen-Daten-Import in FeuerOn. Zur Verwendung können die Daten aus FwDirect eingelesen (Nr.6)
MehrProjektarbeit. Java-Application zur Generierung von Zahlenrätseln
Projektarbeit Java-Application zur Generierung von Zahlenrätseln Stefan Novak Allgemeine Informatik Matrikelnummer: 11022144 April 2005 Inhalt 1. Einleitung 2. Der Algorithmus 2.1 Struktur generieren 2.2
MehrInformatik 1. Sommersemester Helmut Seidl. Institut für Informatik TU München
Informatik 1 Sommersemester 2011 Helmut Seidl Institut für Informatik TU München 1 0 Allgemeines Inhalt dieser Vorlesung: Einführung in Grundkonzepte der Informatik; Einführung in Denkweisen der Informatik;
MehrEffiziente Algorithmen 2
Effiziente Algorithmen 2 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen
MehrABITURPRÜFUNG 2001 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN)
Arbeitszeit: Hilfsmittel: ABITURPRÜFUNG 2001 270 Minuten LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Formeln und Tabellen für die Sekundarstufen I und II. Berlin: Paetec, Ges. für Bildung und Technik mbh; PC
MehrAuswerten der Startkontrolle mit OLEinzel
Auswerten der Startkontrolle mit OLEinzel Diese Anleitung soll dazu dienen, die Start-Check-Stationen von der Startkontrolle richtig auszuwerten. Dank diesen Stationen können zwei wichtige Arbeiten erledigt
MehrExact.GlobeLohn Österreich: Elektronische Übermittlung der Kommunalsteuererklärung
Exact.GlobeLohn Österreich: Elektronische Übermittlung der Kommunalsteuererklärung Allgemeine Grundlagen Nach Ablauf des Kalenderjahres muss der Unternehmer die Kommunalsteuererklärung bis Ende März einreichen.
Mehr10. Sortieren III. Untere Schranken für das vergleichsbasierte Sortieren, Radix- und Bucketsort
280 10. Sortieren III Untere Schranken für das vergleichsbasierte Sortieren, Radix- und Bucketsort 281 10.1 Untere Grenzen für Vergleichbasiertes Sortieren [Ottman/Widmayer, Kap. 2.8, Cormen et al, Kap.
MehrEnthaltene Programmänderungen. DMP-Assist Version
Enthaltene Programmänderungen DMP-Assist Version 4.0.1.0 Inhaltsverzeichnis 1 Systemvoraussetzungen...3 2 Datensicherung vor dem Update...3 3 Die Installation des Updates...5 3.1. Wichtige Hinweise zum
MehrVorhandener Code zur Gäste-Optimierung
Kapitel 1 Vorhandener Code zur Gäste-Optimierung Zur Implementierung und zum Testen des A*-Algorithmus müssen sie nun nicht mehr alles selbst erfinden. Sie erhalten bereits eine Menge Code. Laden Sie dazu
MehrProseminar String Matching
Proseminar Textsuche Proseminar String Matching PD Dr. habil. Hanjo Täubig Lehrstuhl für Theoretische Informatik (Prof. Dr. Susanne Albers) Institut für Informatik Technische Universität München Wintersemester
MehrNews Inhalt. PNW-News-DE-6.4.docx Seite 2 von 12
Handbuch News News Inhalt News... 3 Überblick... 3 Gesamtüberblick über bestehende News... 4 Sortieren von News... 4 Öffnen und lesen einer News... 5 Erstellen einer News... 6 Eine News löschen... 8 Erstellen
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil Hash-Verfahren Version vom: 18. November 2016 1 / 28 Vorlesung 9 18. November 2016
MehrEinführung in die Informatik
Einführung in die Informatik Jochen Hoenicke Software Engineering Albert-Ludwigs-University Freiburg Sommersemester 2014 Jochen Hoenicke (Software Engineering) Einführung in die Informatik Sommersemester
MehrStation 2 - Hintergrundwissen und Anleitung
Station 2 - Hintergrundwissen und Anleitung Binnendifferenzierung mit QR Codes 1 QR Codes - was ist das? Bei einem QR-Code 1,2 wird Text in einem schwarz-weiß Muster codiert. Rechts ist ein QR-Code abgebildet,
MehrBenutzerhandbuch BILDARCH-Viewer
Benutzerhandbuch BILDARCH-Viewer Inhalt 1. Online-Hilfe BILDARCH-Viewer... 2 1.1 Systemanforderungen... 2 1.2 des Programms... 3 1.3 Funktionen... 4 1.3.1 Bereich Bild... 4 1.3.2 Bereich Inhaltsverzeichnis...
MehrAlgorithmische Bioinformatik 1
Algorithmische Bioinformatik 1 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen
MehrLogische und funktionale Programmierung
Logische und funktionale Programmierung Vorlesung 10: Prolog - Das Prädikat CUT Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 12. Dezember 2016 1/38 UNTERBINDEN
MehrHandbuch. BsSepaTester
Handbuch BsSepaTester Inhalt Übersicht... 3 Windows 10 Tablet... 3 Mehrere Dateien gleichzeitig prüfen... 3 Nicht erlaubte Zeichen... 3 Eine Sepa-Datei prüfen... 4 Wenn keine Fehler gefunden wurden...
MehrTutoraufgabe 1 (Listen):
Prof. aa Dr. J. Giesl Programmierung WS16/17 F. Frohn, J. Hensel, D. Korzeniewski Allgemeine Die Hausaufgaben sollen in Gruppen von je 2 Studierenden aus der gleichen Kleingruppenübung (Tutorium) bearbeitet
MehrProduktinformation MSChromSearch
Stand: April 2014 Software zum automatisierten Chromatogrammvergleich Chromatogramme erkennen Eine häufige Aufgabe der chromatographischen Analytik ist der Vergleich von Chromatogrammen miteinander. Dies
MehrSpezielle Datenstrukturen
Spezielle Datenstrukturen Stapel (Stack) Beschreibung der Datenstruktur Stapel Ein Stapel (engl. Stack), auch Stapelspeicher oder Keller bzw. Kellerspeicher genannt, ist eine Datenstruktur, in der Daten
Mehr8 Baum in perfekter Komposition
8 Baum in perfekter Komposition Die Implementierung des Binärbaums im letzten Kapitel wird mithilfe des Entwurfsmusters Kompositum optimiert. Knoten und Abschluss Bei der einfach verketteten Liste wurde
MehrProjektarbeit: Arktur individuell: Transportabler ODS-Server Arktur für Lehrer am ZWV
Sebastian Bruns Seite 1 von 5 1 Ist-Analyse Ein Lehrer möchte sein (altes) Notebook verwenden um einen Dateiserver darauf zu betreiben. Mit diesem sollen der Lehrer und seine Schüler arbeiten können. Der
MehrKünstliche Intelligenz Unifikation, Backtracking, Rekursion und Listen in Prolog
Künstliche Intelligenz fikation, Backtracking, Rekursion und Listen in Prolog Stephan Schwiebert WS 2008/2009 Sprachliche Informationsverarbeitung Institut für Linguistik versität zu Köln Aufgabe: Stammbaum
MehrKünstliche Intelligenz Einführung in Prolog
Künstliche Intelligenz Einführung in Prolog Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik versität zu Köln Backtracking Backtracking uninformiertes, universelles
MehrAbzählen und Konstruktion der Strukturisomere von Alkanen, Alkenen und Alkinen
Dokumentation zum Softwarepraktikum Abzählen und Konstruktion der Strukturisomere von Alkanen, Alkenen und Alkinen Bearbeitet von: Sabine Böhm Florian Häberlein Betreuer: Dr. Axel Kohnert Dipl.-math. Sascha
Mehr- dynamisches Laden -
- - Fachbereich Technik Department Elektrotechnik und Informatik 21. Juni 2012 1/23 2/23 s dynamisch Code kann von mehreren Programmen genutzt werden => kleinere Programme einzelne Teile eines Programms
MehrGRAITEC FAQ für Autodesk Advance Steel. Wie können bei der Positionierung Präfixe vergeben werden? Positionierung
Wie können bei der Positionierung Präfixe vergeben werden? Software Advance Steel 2017 Schwierigkeit * Positionierung www.graitec.com Erläuterung... 2 Manuelles Hinzufügen von Präfixen... 2 Automatisches
MehrSchreiben erstellen in KeItSi
Schreiben erstellen in KeItSi Version: 1.20 Datum: 15.06.2017 Internet: E-Mail: www.keitsi.de info@keitis.de KeItSi Schreiben erstellen Version 1.20 Seite 1 / 7 Einleitung KeItSi erlaubt seit der Version
MehrInformatik Abitur Bayern 2017 / II - Lösung
Informatik Abitur Bayern 2017 / II - Lösung Autoren: Wolf (1) Wagner (2) Scharnagl (3-5) 1a 5 1b Diese Methode vergleicht den Namen des Interpreten eines jeden Elements der Liste mit dem gegebenen Namen.
MehrInhalt. 3. Spezielle Algorithmen
Inhalt 0. Rechner und Programmierung für Kommunikationstechniker und Mechatroniker 1. Algorithmen - Wesen, Eigenschaften, Entwurf 2. Darstellung von Algorithmen mit Struktogrammen und Programmablaufplänen
MehrLastenheft für dynamische Geometrie-Software der Firma EduSoft
Lastenheft für dynamische Geometrie-Software der Firma EduSoft Zielbestimmung: Es soll ein Programm erstellt werden, mit dem Schüler und Lehrer im sekundären Bildungsbereich geometrische Konstruktionen,
MehrWhitepaper In File Delta
Whitepaper In File Delta Version 5.x Inhaltsverzeichnis 1 Einleitung... 2 i. Differentieller Delta Modus... 2 ii. Inkrementeller Delta Modus... 2 2 Delta Erzeugung... 3 3 Einstellen der Blockgröße... 3
MehrProgrammieren in C/C++ und MATLAB
Programmieren in C/C++ und MATLAB Christof Beyer Sven Willert Sabine Schmidt Christian-Albrechts-Universität zu Kiel CAU 7-1 Bisher eingeführt war für Namen nur der Datentyp char. Dieser erlaubt das Speichern
Mehra) Für das vorgegebene Programmstück ergibt sich folgendes Referenzgeflecht:
Technische Universität München WS 2011/12 Fakultät für Informatik Übungsblatt 7 Dr. C. Herzog, M. Maalej 05. Dezember 2011 Übungen zu Grundlagen der Programmierung Aufgabe 32 (Lösungsvorschlag) Für die
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dynamische Datenobjekte Pointer/Zeiger, Verkettete Liste Eigene Typdefinitionen 1 Zeigeroperatoren & und * Ein Zeiger ist die Speicheradresse irgendeines Objektes. Eine
MehrBrandenburger Biotopkartierung (BBK) Wichtige Hinweise zur Einrichtung und Dateneingabe
Landesamt für Umwelt Brandenburg Referat N3: Grundlagen Natura 2000, Arten- u. Biotopschutz Brandenburger Biotopkartierung (BBK) Wichtige Hinweise zur Einrichtung und Dateneingabe Stand: 10.07.2018 Änderungshistorie
Mehr5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS)
5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS) Sommersemester 2009 Dr. Carsten Sinz, Universität Karlsruhe Datenstruktur BDD 2 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer:
MehrShell-Scripting Linux-Kurs der Unix-AG
Shell-Scripting Linux-Kurs der Unix-AG Andreas Teuchert 8. Juli 2014 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich
MehrGRUNDLAGEN VON INFORMATIONSSYSTEMEN INDEXSTRUKTUREN I: B-BÄUME UND IHRE VARIANTEN
Informationssysteme - Indexstrukturen I: B-Bäume und ihre Varianten Seite 1 GRUNDLAGEN VON INFORMATIONSSYSTEMEN INDEXSTRUKTUREN I: B-BÄUME UND IHRE VARIANTEN Leiter des Proseminars: Dr.Thomas Bode Verfasser
MehrSTARFACE MS Outlook Connector 2.0
STARFACE MS Outlook Connector 2.0 Systemvoraussetzungen Installation Konfiguration Bedienung (Kontakt suchen) Bedienung (Rufanzeige) Bedienung (Erkannte Rufnummern wählen) Speicherort der Logdateien Diese
MehrJahresinventur bei POS-Lagerhaltung
Bitte berücksichtigen Sie, dass diese Hinweise keinerlei steuerrechtliche Beratung und/oder Empfehlung darstellen und keine Beratung durch einen Vertreter der steuerberatenden Berufe ersetzen. Bitte wenden
MehrDie Klasse string Verfasser: Christian Bartl
Die Klasse string Verfasser: Index 1. Allgemein... 3 2. Eingabe von Strings... 3 3. Ausgabe von Strings... 4 4. Länge eines Strings... 4 5. Durchlaufen aller Zeichen eines Strings... 4 6. Kopieren von
MehrLohndaten importieren
Lohndaten importieren Inhalt 1 Voraussetzungen... 2 2 Empfehlungen zum Import aus Fremdprogrammen... 2 2.1 Beispiel Importdateien... 3 3 Import Assistent in Lexware lohn+gehalt... 4 3.1 '1 Auswahl'...
MehrFrilo.Document.Designer
Erstellt am 19. Februar 2011 Letzte Änderung am 10. Juni 2011 Version 4.2011.1.2 Seite 1 von 8 Inhalt 1 Erste Schritte...4 1.1 Arbeiten in der Verwaltung FCC und Erstellen eines Dokumentes...4 1.2 Erstellen
MehrLösungsvorschläge zur Hauptklausur Datenstrukturen
Lösungsvorschläge zur Hauptklausur 9 9 166211663 Datenstrukturen 9. August 2003 Seite 2 Lösungsvorschlage zur Klausur vom 9.08.2003 Kurs 166211663,,Datenstrukturen" Aufgabe 1 Bei jedem rekursiven Aufruf
MehrAutoEdit: Vom Automat zum LaTeX Dokument
AutoEdit: Vom Automat zum LaTeX Dokument In diesem Beispiel sollen die markantesten Schritte zur Erstellung eines Automaten mit AutoEdit und der anschließenden Einbindung des Transitionsdiagramms in ein
Mehr4 Programmieren in Java III
1 4 Programmieren in Java III 4.1 Rekursive Funktionen und Prozeduren Ein Unterprogramm kann sich selbst aufrufen. Dabei sind, in einer korrekt entworfenen Programmiersprache, die lokalen Variablen der
MehrDie interne Textverarbeitung. Voraussetzungen. Grundlagen. SOFTplus Merkblatt
SOFTplus Merkblatt Die interne Textverarbeitung In THERAPIEplus expert ist eine einfache Textverarbeitung integriert, welche Ihnen erlaubt, einfache Dokumente und Briefe mit den bereits erfassten Daten
MehrCom-In SMS Anleitung. Erste Schritte. Das Arbeiten mit dem SMS Tool. SMS-Tool starten: Der Absender:
Com-In SMS Anleitung Erste Schritte Nehmen Sie Kontakt mit der Com-In AG auf. Wir installieren und konfigurieren Ihr System für den SMS Versand. Ihre SMS werden über das Internet an die gewünschten Handys
MehrComfortsAutomatic-Datamodel
Schluss mit der redundanten Arbeit, wenn sich etwas am Datenmodell ändert ComfortsAutomatic-Datamodel Ihr Autopilot durch ein stets flexibles relationales Datenmodell Ein für die Zukunft stets gerüstetes
MehrHochschule Darmstadt Informatik-Praktikum WS 2017/2018 WIng Bachelor 6. Aufgabenblatt Zeiger, verkettete Liste, Dateieingabe und -ausgabe
Aufgabe 6: Häuser verwalten - dynamisch Für ein Schneeräumungsunternehmen soll ein Programm zur Verwaltung von Häuserlisten geschrieben werden. Das Programm soll in der Lage sein, zu einem Haus die wichtigsten
MehrGS-Verein 2014 SEPA-Verwendungszweck mit Buchungstext
GS-Verein 2014 SEPA-Verwendungszweck mit Buchungstext Impressum Sage GmbH Copyright 2014 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet.
MehrPQ Start - Virtuelle Tabellen
PQ Start - Virtuelle Tabellen Inhalt Prinzipielles zu den virtuellen Tabellen:... 2 Vorbereitung der Darstellung durch den Administrator:... 3 Zuordnung der Messgrößen zu den virtuellen Tabellen:... 4
Mehr