Quantencomputer. Quantencomputer (mit Seminar)
|
|
- Bastian Schmitz
- vor 8 Jahren
- Abrufe
Transkript
1 Quantencomputer Sommersemester 2008 Quantencomputer (mit Seminar) Hankiewicz (Theoretische Grundlagen) Buhmann (Experimentelle Realisierungen)
2 Polarisations-Zustände des Lichts Zwei-Zustandssystem linear polarisiert zirkular polarisiert H V R, L
3 Zirkular polarisiertes Licht R
4
5 Quantum-Teleportation C. Bennett et al., Phys. Rev. Lett. 70, 1895 (1993) φ = 1 2 ( ) Eines der wichtigsten Verfahren für die Übertragung von Quanteninformation ist die Teleportation eines quantenmechanischen Zustands Ψ>. Das Kommunikationsprotokoll besteht aus Anweisungen für die Messung und Manipulation des Bell-Zustandes, den sich die beiden Partner Alice und Bob anfangs teilen.
6 (Super-) Dense Coding Ein single-qubit Zustand ist komplett spezifiziert durch drei reelle Zahlen θ,,ϕ und einer allgemeinen Phase (meistens irrelevant) Der Zustand eines single-qubits kann aber nicht zuverlässig durch ein single-qubit übertragen werden! 3 klassische bits ist recht viel, die Kodierung eines quantum bits ermöglicht, g q g jedoch eine Verdoppelung der Transmissionskapazität superdense coding
7 (Super-) Dense Coding Charles H. Bennett and Stephen J. Wiesner Phys. Rev. Lett. 69, (1992) Communication via one- and two-particle operators on Einstein-Podolsky-Rosen i states φ = 1 2 ( ) Bob can send two bits of information to Alice with a single photon if they share a pair of entangled photons. To begin, one photon each is sent to Alice and Bob. The photons are in one of the four Bell states. Bob then performs either one of the three unitary transformations on his photon, transferring the pair into another Bell state, or simply does nothing the fourth option. He then sends the photon to Alice who measures the state of the pair. Since there are four possible outcomes of this measurement, Bob has sent twice as much information as can be sent classically with a two-state particle
8 Quantum Cryptography Quantenmechanik: Nur zwei Personen sind im Besitz des richtigen Schlüssels! Jeder Schlüssen kann nur einmal benutzt werden! quantum key distribution Four State Protocol: BB84 (C. Bennet and G. Brassard, Proceeding of IEEE International Conference, 1984) 1 0, 1, ± = ( ) 2 paarweise orthogonal After Bob has measured all the photons, he communicates with Alice over the public classical channel. Alice broadcasts the basis each photon was sent in, and Bob the basis each was measured in. They both discard photon measurements (bits) where Bob used a different basis, which will be half on average, leaving half the bits as a shared key.
9 Quantum Cryptography Four State Protocol: BB84 (C. Bennet and G. Brassard, Proceeding of IEEE International Conference, 1984) Sicherheit Die Wahrscheinlichkeit, dass Eve eine falsche Basis wählt ist 50% (vorausgesetzt Alice hat ihre Basis zufällig gewählt). Falls Bob das manipulierte Photon zufällig in der Basis von Alice misst bekommt er ein zufälliges Ergebnis, d.h., ein falsches mit einer Wahrscheinlichkeit von 50%. Ein bereits gelesenes Photon erzeugt eine Fehler im Schlüsses von 50% x 50% = 25%. Beim öffentlichen Vergleich von n ihrer Schlüssel-bits finden Alice and Bob mit einer Wahrscheinlichkeit P d die Anwesenheit von Eve heraus 3 Pd = 1 4 Um einen Spion mit einer Wahrscheinlichkeit von P d = zu erkennen, müssen Alice und Bob n = 72 Schlüssel-bits vergleichen. n
10 Quantum Cryptography Quantum key distribution over 122 km of standard telecom fiber C. Gobby, Z. L. Yuan, and A. J. Shields, APPL. PHYS. LETT. 84, 3762 (2004).
11
12 Erste Experimente mit verschränkten Photonen
13 Erste Experimente mit verschränkten Photonen Photon-Kaskaden-Experiment t 7%
14 Erste Experimente mit verschränkten Photonen Photon-Kaskaden-Experiment t Messen der Co-Inzidenz-Rate von zwei Photonen in Abhängigkeit der Polarisation
15 Erste Experimente mit verschränkten Photonen Photon-Kaskaden-Experiment totale t Integrationszeit ti it 200 h
16 Verschränkte Photonen
17 Detektoren
18 Nachteile Erzeugung von Atomstrahlen sehr geringe Ausbeute verschränkte Photonen sind nur mit entgegensetzten Impulsen erzeugbar
19 Parametric Down-Conversion Prinzip: Erzeugung einer nicht-linearen Polaristion in einem Kristall P E cosω t + ( E cosω t ) 2 1 = 2 Additonstheorem: cos 2 α [ 1+ cos( 2α )] d.h., die Strahlung, die das Medium verlässt besitzt auch Anteile doppelter Frequenz up-conversion Da die Gleichungen reversibel sind, muss es einen Prozess geben, der bei Einstrahlung in ein nichtlineares Medium zu einer Frequenzhalbierung führt.
20 Parametric Down-Conversion 25 mm long deuterated potassium dihydrogen phosphat p crystal Selektion durch pin-holes überwiegend Produktzustände post-selection entangled states (linear) (zirkular)
21 Parametric Down-Conversion Wenn man einen Kristall aus β-bariumborat, β-ba(b 2 O 4 ) so ausrichtet, dass der Winkel zwischen einfallendem Licht (λ in ) und optischer Achse des Kristalls beträgt, verlassen zwei Strahlen (λ out /2=λ in ) in einem Winkel von 6 zueinander den Kristall, die bei geeigneter Wahl der Phasenverschiebung (durch Rotation des Kristalls um seine Längsachse oder Verwendung eines Phasenshifters) hift verschränkte Zustände bilden: type-ii phase matching
22 Parametric Down-Conversion
23 Parametric Down-Conversion im Überlappungsbereich: Ψ = 1 2 iα ( H, V + e V H ) 1 2 1, 2
24 Verschränkte Photonen PRL 75, 4337 (1995)
25 drei Falschfarben-Aufnahmen, jede Aufnahmen 40 min Belichtung (Streulicht!), jeweils mit einen anderen Filter vor dem Film: 681 nm (blau), 702 nm (grün) und 725 nm (rot) nur 1 von 500 down converted Photos ist verschränkt, d.h., nur 1 von der eingestrahlten Photonen
26 Verschränkte Photonen (horizontal) (vertical) iα ( H V e V, ) 2 ψ = + 1, 2 1 H 2 mit einem Phase-Shifter oder durch Rotation des Kristalls kann α jeden gewünschten Wert zwischen 0 und π annehmen: z.b.: - π shift durch 90 Rotation mittels λ/4 Filters - Änderungen H V Vdurch einen λ/2 Filter in einem Pfad ± Bell Zustände: ψ = ( H 1, V2 ± V1, H 2 ) ± φ = ( H H ± V, ) 2 1, 2 1 V2 2
27 Experimental Setup Θ pm = mm nm (150 mw) Ar Ion Laser 6 half wave plate und Kristall C1,2 um Gangunterschiede zu komensieren Co-inzident Photons werden als Funktion P(θ 1,θ 2 ) aufgezeichnet
28 Co-Inzidenz für Bell Zustände ± ψ = ( H V ± V, ) 2 1, 2 1 H 2 ± φ = ( H H ± V, ) 2 1, 2 1 V2
29 Raussendorf, R. & Briegel, H. J. A one-way quantum computer. Phys. Rev. Lett. 86, (2001).
30 Qne-Way Quantencomputer maximal verschränkte Anfangszustände: cluster states Sequenz von lokalen Einzel-Qubit-Messungen, deren Ergebnis auf klassische Art und Weise weitergeleitet wird und keine unitären Entwicklungen irreversible cluster state quantum computing ist universell Es sind zu unterscheiden: physikalisches Qubit (z.b. Polarisation des Photons), an dem die Messung durchgeführt wird und encoded Qubit, an dem die Rechnung durch geführt wird und das die Information trägt die Information steckt in der Korrelation zwischen den physikalischen Qubits
31 Cluster states ein Array gleich präparierter unabhängiger Qubits im Spuperpositionszustand + = ( ) 2 controlled phase gates verbindet nächste Nachbarn und kontrolliert die Verschränkung zwischen ihnen bestimmt cluster type CPhase Operation: j k ( 1) j k jk j, k 0, 1
32 Cluster states zwei Arten von Messungen: in der Computational Basis: { 0 1 } j 1 j disentangling: entfernen eines physikalischen Qubits aus dem Cluster Messungen, die den Quanten-Informationsprozess bewirken: i mit ± α = ( 0 ± e ) α 1 2 j 0 j j dabei handelt es sich um Einzel-Qubit-Rotation gefolgt von einer R z B j { + α α } ( α) =, ( iασ / 2) ( α) = exp z Hadamard Operation auf die encoded Qubits im Cluster H = ( σ + σ ) 2 x z j j
33 Cluster states { } mit der geeigneten Wahl von B j ( α) = + α j, α j kann jede logische Quantenoperation ausgeführt werden. man definiert s j = 0 wenn das Messergebnis am physikalischen Qubit und s j = 1 für α (Pauli-Error) j post selection der fehlerfreien s j = 0 Messungen +α ist
34 Cluster states Fundamentaler Satz von Logik-Gattern: quantum circuit mit R x (α)=hr z (α)h Einzel- und Zwei-Qubit- Quanten-Gatter
35 Cluster states Beispiel qubit 1 qubit 2 ψ in = + + 1EE 2EE Zwei-Qubit Quanten-Schaltung Qubit 1 encoded (E) Qubit 2 encoded (E) 1. CPhase: Erzeugung g der Verschränkung 2. Einzel-Qubit-Rotation: R z (-α) und R z (-β) auf Qubit 1 und 2 3. Hadamard Operation auf 1 und 2 4. zweite CPhase Operation Das Ergebnis der Quanten-Rechnung wurde übertragen auf die physikalischen Qubits 2 und 3
36 Cluster states Beispiel ψ = + in 1E B 1 (α), B 2 (β), B 3 (γ) auf die physikalischen h Qubits 1, 2 und 3 ψ = HR ( γ ) R ( β ) R ( α ) ψ out z x z in Das Ergebnis der Quanten-Rechnung wurde übertragen auf das physikalische Qubits 4
37 Cluster states Verallgemeinerung:
38 Cluster-Präparation Spin-Ketten (Ising WW) Atome im optischen Gitter (Dipol-Dipol-WW) Photonen (Photon-Photon-WW t vernachlässigbar!) Nicht-lineare Optik zur direkten Erzeugung eines Vier-Photonen-Clusters
39 Experiment
40 Cluster-Präparation Erzeugung zweier verschränkter Photonenpaare in einer Einzel- oder Doppelpaaremission Vier-Photon- Koinzidenz für H H H H V V V V oder V V H H H H V V (superposition state) 4 4 kohärente Kombination in einem polarisierenden Strahlteiler (PBS) H transmittiert und V reflektriert, d.h., nur zwei Photonen gleicher Polarization unterschiedlicher Kanäle werden in zwei Moden detektiert. t
41 Cluster-Präparation Emissionsrate für verschränkte Paare: s -1 in a und b s -1 in c und d Durch Justierung der HWPs erhält man den maximal verschränkten Cluster-Zustand: Φ cluster 1 = ( H H H H V V H H H 1 V H 1 V 2 V 2 V 3 V 3 V )
42 Cluster-Zustandspräparation Moden- und Polarisations-Verschränkter Zustand Φ 1 cluster = ( H H H H + H H V V V V H H V V V V ) entspricht einem linearen Cluster 1 I I H das Hufeisen-Cluster kann erzeugt werden durch: H 1 H H H das box-cluster kann erzeugt werden durch: und ein swap von Qubits 2 und 3 (einfaches umetikettieren ) H
43 Messung Dichte-Matrix: 16 x Messungen à 600 s Φ cluster = 1 2 ( H 1 + V H 1 2 V H 2 3 H H 3 4 H + 4 H Theorie 1 V H 1 V 2 V 2 V 3 V 3 V 4 + ) 4 Experiment Bem: in den 600 s wurden maximal 127 Vier-Photoncoinzidenzen gemessen. Fidelity: F Φ ρ Φ = 0.63± = cluster cluster
44 Quantum Computing single qubit rotation ψ = + in 1E B 1 (α), B 2 (β), B 3 (γ), rotieren das Eingangs-Qubit in eine beliebige Position auf der Bloch-Kugel ψ out = HRz ( γ ) Rx ( β ) Rz ( α ) ψ in
45 Quantum Computing single qubit rotation
46 Quantum Computing Zustand von Qubit 4 nach der Rotation: α = π/2, π/4, 0 β = -π/2
47 Quantum Computing
48 Quantum Computing Zwei-Qubit-Gatter Beispiel: Messung von V> 1 und H> 4 B 1 (π) und B 4 (0) + Produktzustand, d.h, keine Verschränkung + + 1E 2E 1E 2E
49 Quantum Computing Zwei-Qubit-Gatter (generating entanglement) Bespiel: Messung von Qubits 2 und 3 im Zustand +> B 2 (0), B 3 (0) Theorie Experiment
50 Quantum Computing Grover s Search Algorithm final readout in the basis B 2,3 (π) encoding: α,β ππ, π0, 0π, 00 00, 01, 10, 11
51 Active feed forward Fehler in Quantenrechungen kann unterdruckt werden, indem zukünftige Messung vom Ausgang g vorher gehender Abhängig gggemacht wird! Übergang vom probabilistischen zum deterministische Quantencomputer
52 Festlegung Ist das Ergebnis s j einer Messung auf dem physikalischen Qubit +α> dann ist s j = 0 und s j = 1 wenn das Ergebnis -α> lautet Ist das Ergebnis 0 wird die Rechnung ohne Fehler fortgesetzt. Ist das Ergebnis 1 wird ein wohl-definierter Pauli-Fehler induziert. Durch ein feed forward kann der Fehler kompensiert werden. B j { + α j α j } iα 2 iα 2 ( e 0 ± e 1 ) 2 ( α) =, ± α j = j j H j 0 V 1 j ausgehend vom Cluster-Zustand j j Φ cluster = 1 2 ( ) 4
53 Messaufbau Erzeugung aller möglicher individueller Qubits: { 0, 1 ; +, ; L, R } mit / = ( 0 ± 1 ) 2 + (±45 ) ( 0 1 ) 2 L / R = ± i (zirkular) Zustandsbestimmung: 1296 lokale Messung (500 s) Fidelity F = 062± feed forward Fidelity F > 99%
54 Feed Forward Zusatz von drei schnell elektro-optischen Modulatoren (EOM) [Pockels-Zelle] unverzögerte Messungen verzögerte Messungen 30 bzw 60 m Glasfaser typische Schaltzeiten < 150 ns Gatter-Operationen sind bis zu 3 Größenordnungen schnell als bei anderen QCs
55 Beispiel 1. Reduktion des Vier-Qubit-Clusters: { + } 1, 2. Nachfolgende Messungen auf Qubit 2 und 3 (B 2 (α), B 3 (α)) bewirken die single Qubit Rotationen auf dem kodierten Eingangsqubit. Jedes Messergebnis 1. bestimmt die Basis der Folgemessung 2. zeigt Pauli-Fehler an, die korrigiert werden müssen 3. Ergebnis ist gespeichter in Qubit 4 1
56 Beispiel s 2 = s 3 = 0 s 2 =1 s 3 =0:B 3 (β) B3(-β) Pauli-Fehler σ z s 2 =0 s 3 = 1: Pauli-Fehler σ x s 2 =1 s 3 = 1: zwei Pauli-Fehler
57 Vergleich Single Qubit Rotation
58 Zwei-Qubit-Operationen feed forward (für s 2 = S 3 =1) ohne feed forward
59 Cluster States with Ions in a Trap
60
61 Einzel-Photonen-Quelle Zur kontrollierten Erzeugung einzelner Photonen in einem optischen Resonator hoher Finesse werden einzelne Drei-Niveau Atome eingesetzt. Ein von außen eingestrahlter Laserpuls pumpt einen Zweig eines Ramanübergangs im Atom, während das Vakuumfeld des umgebenden Resonators eine Emission entlang des anderen Zweigs stimuliert. Dabei strahlt das Atom ein einzelnes Photon in den Resonator ab. Dieses wird durch den Auskoppelspiegel des Resonators gerichtet in den freien Raum emittiert. Über einen Hanbury-Brown & Twiss- Aufbau lässt sich die nicht-klassische Photonenstatistik der einzelnen Photonen nachweisen. Quelle: Dissertation Markus Hennrich, TU-München, MPI für Quantenoptik (2003)
62 Einzel-Photonen-Quelle
63 Experimenteller Aufbau Skizze des experimentellen Aufbaus zur adiabatischen Photonenerzeugung. Eine Wolke kalter 85 Rb-Atomen wird mit einer magnetooptischen Falle präpariert und fällt 209 ms nach Ausschalten der Falle mit einer Geschwindigkeit von etwa 2m/s innerhalb von 8 ms durch einen optischen Resonator. Die Wechselwirkungszeit eines einzelnen Atoms mit der Mode des Resonators beträgt 35 μs. Um eine anti-intuitive Pulsfolge der Kopplungen an Resonator und Pumplaser zu erreichen, ist der Pumpstrahl um die Strecke δ x nach unten verschoben.
64 Experimenteller Aufbau Für ein Atom löst ein Pumplaserpuls die Emission eines einzelnen Photons aus, woraufhin ein Rückpumplaserpuls das Atom in den Ausgangszustand zurückbefördert. Jedes Atom kann so während seines Durchflugs durch den Resonator eine Serie von Einzelphotonen erzeugen. Am Ausgang des Resonators befindet sich ein Hanbury-Brown & Twiss- Aufbau um die Statistik des emittierten Lichts zu bestimmen. Die emittierten Photonen werden durch den Strahlteiler zufällig auf die zwei Avalanche-Photodioden verteilt.
65 Einzel-Photonen-Detektion anti-bunching g ( Δt) = P D1( 1 t ) P D 2 ( t Δt ) P ( t) P ( t) (2) t ( ) D1 D2
66 Experimenteller Aufbau
67 Einzel-Atom verschränkt zwei Photonen
68 Einzel-Atom verschränkt zwei Photonen Die getriggerte Emission des ersten Photon verschränkt den internen Zustand des Atoms mit dem Polaristionszustand des Photons. Der Zustand des Atoms wird dann auf ein zweites Photon übertragen.
69 Einzel-Atom verschränkt zwei Photonen 1. Verschränkung eines einzelnen Atoms mit einem einzelnen Photon 2. übertragen des Atomzustands auf ein zweites einzelnes Photon Aufhebung des Verschränkung Atom-Licht Erzeugung der Verschränkung zweier Photonen verschränkter Zustand: Photon 1-Atom verschränkter Zustand: Photon 1-Photon 2
70 Einzel-Atom verschränkt zwei Photonen 2 Atoms/ms transit time 35 μs
71 Verschränkung F = 86.0 Erfolgsrate ein verschränktes Photonenpaar zu erzeugen
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrPO Doppelbrechung und elliptisch polarisiertes Licht
PO Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 27 (Gruppe 2b) 24. Oktober 27 Inhaltsverzeichnis 1 Grundlagen 2 1.1 Polarisation.................................. 2 1.2 Brechung...................................
MehrGitterherstellung und Polarisation
Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit
MehrMichelson Interferometer: Aufbau und Anwendungen. 21. Mai 2015
Michelson Interferometer: Aufbau und Anwendungen 1. Mai 015 1 Prinzipieller Aufbau eines Michelson Interferometers Interferenz zweier ebener elektromagnetischer Wellen gleicher Frequenz, aber unterschiedlicher
Mehr1.1 Auflösungsvermögen von Spektralapparaten
Physikalisches Praktikum für Anfänger - Teil Gruppe Optik. Auflösungsvermögen von Spektralapparaten Einleitung - Motivation Die Untersuchung der Lichtemission bzw. Lichtabsorption von Molekülen und Atomen
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehr31-1. R.W. Pohl, Bd. III (Optik) Mayer-Kuckuck, Atomphysik Lasertechnik, eine Einführung (Physik-Bibliothek).
31-1 MICHELSON-INTERFEROMETER Vorbereitung Michelson-Interferometer, Michelson-Experiment zur Äthertheorie und Konsequenzen, Wechselwirkung von sichtbarem Licht mit Materie (qualitativ: spontane und stimulierte
Mehr1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R
C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
Mehr8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens
phys4.013 Page 1 8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 2 8.6.3 Beispiel: Orts- und Impuls-Erwartungswerte für
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrQuantenkryptographie
Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-
MehrGrundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode
Physikalische Grundlagen Grundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode Linsen sind durchsichtige Körper, die von zwei im
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrLeistungskurs Physik (Bayern): Abiturprüfung 2002 Aufgabe III Atomphysik
Leistungskurs Physik (Bayern): Abiturprüfung 2002 Aufgabe III Atomphysik 1. Röntgenstrahlung und Compton-Effekt a) Je nah Entstehung untersheidet man bei Röntgenstrahlung u. a. zwishen Bremsstrahlung,
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBedienungsanleitung für das Tektronix Oszilloskop TDS 2002B
Bedienungsanleitung für das Tektronix Oszilloskop TDS 2002B 1.0 Darstellen von Spannungsverläufen periodischer Signale Um das Gerät in Betrieb zu nehmen, schalten Sie es zunächst mit dem Netzschalter,
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
Mehr11. Rent-Seeking 117
117 Definitionen Gewinnstreben: Vorhandene Ressourcen werden so eingesetzt, dass Einkommen entsteht und die Differenz aus Einkommen und Kosten maximal wird. Rent-Seeking: Vorhandene Ressourcen werden eingesetzt,
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrVortrag 2: Kohärenz VON JANIK UND JONAS
Vortrag 2: Kohärenz VON JANIK UND JONAS Vortrag 2: Kohärenz Inhalt: Kohärenz im Allgemeinen Kohärenzlänge Kohärenzbedingungen Zeitliche Kohärenz Räumliche Kohärenz MICHELSON Interferometer zum Nachweis
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrWie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
Mehr= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder
v = d! p! n da v 1 = v 2 (I) (II) gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder i = Übersetzungsverhältnis n 1 n 2 = d 2 d 1 = i (V) Beispiel
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrÜbung 5 : G = Wärmeflussdichte [Watt/m 2 ] c = spezifische Wärmekapazität k = Wärmeleitfähigkeit = *p*c = Wärmediffusität
Übung 5 : Theorie : In einem Boden finden immer Temperaturausgleichsprozesse statt. Der Wärmestrom läßt sich in eine vertikale und horizontale Komponente einteilen. Wir betrachten hier den Wärmestrom in
Mehrmy-ditto festplattenfreie Version
1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrImpulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft
Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.
MehrÜberblick. Lineares Suchen
Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrLANGFRISTIGE HAUSAUFGABE (LINEARE GLEICHUNGSSYSTEME)
LANGFRISTIGE HAUSAUFGABE (LINEARE GLEICHUNGSSYSTEME) Aufgabe 1: Tanzkurs ( * ) Zu einem Tanzkurs erscheinen dreimal so viele Mädchen wie Jungen. Nachdem 15 Mädchen gegangen sind, sind noch doppelt so viele
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrDas INEPT-Experiment
Das INEPT-Experiment Das Prinzip des Polarisations-Transfers (PT) ist im Zusammenhang mit dem heteronuklearen ( 13 C, 1 H) Experiment Selective Population Inversion (SPI) beschrieben worden. Hierbei wird
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrSchaltungen Jörg Roth 197
Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrDie Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Auf welche Stoffe wirkt die Magnetkraft?
Auf welche Stoffe wirkt die Magnetkraft? Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Wie nennt man den Bereich, in dem die Magnetkraft wirkt? Der Bereich in dem die
Mehr5.9.301 Brewsterscher Winkel ******
5.9.301 ****** 1 Motivation Dieser Versuch führt vor, dass linear polarisiertes Licht, welches unter dem Brewsterwinkel auf eine ebene Fläche eines durchsichtigen Dielektrikums einfällt, nur dann reflektiert
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
Mehr2 Physikalische Eigenschaften von Fettsäuren: Löslichkeit, Dissoziationsverhalten, Phasenzustände
2 Physikalische Eigenschaften von Fettsäuren: Löslichkeit, Dissoziationsverhalten, Phasenzustände Als Fettsäuren wird die Gruppe aliphatischer Monocarbonsäuren bezeichnet. Der Name Fettsäuren geht darauf
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrMATHEMATIK 3 STUNDEN. DATUM: 8. Juni 2009
EUROPÄISCHES ABITUR 2009 MATHEMATIK 3 STUNDEN DATUM: 8. Juni 2009 DAUER DES EXAMENS : 3 Stunden (180 Minuten) ZUGELASSENE HILFSMITTEL : Europäische Formelsammlung Nicht graphischer und nicht programmierbarer
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr5.1. Kinetische Gastheorie. Ziel: Der Gasdruck: Kolben ohne Reibung, Gasatome im Volumen V Wie groß ist F auf den Kolben?
5.1. Kinetische Gastheorie z.b: He-Gas : 3 10 Atome/cm diese wechselwirken über die elektrische Kraft: Materie besteht aus sehr vielen Atomen: gehorchen den Gesetzen der Mechanik Ziel: Verständnis der
MehrFLASH USB 2. 0. Einführung DEUTSCH
DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
MehrStatistik I für Betriebswirte Vorlesung 5
Statistik I für Betriebswirte Vorlesung 5 PD Dr. Frank Heyde TU Bergakademie Freiberg Institut für Stochastik 07. Mai 2015 PD Dr. Frank Heyde Statistik I für Betriebswirte Vorlesung 5 1 Klassische Wahrscheinlichkeitsdefinition
MehrQuadratische Gleichungen
Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrGymnasium. Testform B
Mathematiktest für Schülerinnen und Schüler der 8 Klassenstufe Teil 1 Gymnasium Testform B Zentrum für empirische pädagogische Forschung und Fachbereich Psychologie an der Universität Koblenz-Landau im
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAufgaben Brealey/Myers [2003], Kapitel 21
Quiz: 1, 2, 4, 6, 7, 10 Practice Questions: 1, 3, 5, 6, 7, 10, 12, 13 Folie 0 Lösung Quiz 7: a. Das Optionsdelta ergibt sich wie folgt: Spanne der möglichen Optionspreise Spanne der möglichen Aktienkurs
Mehr2.8 Grenzflächeneffekte
- 86-2.8 Grenzflächeneffekte 2.8.1 Oberflächenspannung An Grenzflächen treten besondere Effekte auf, welche im Volumen nicht beobachtbar sind. Die molekulare Grundlage dafür sind Kohäsionskräfte, d.h.
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrPO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 2005
PO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 00 Assistent Florian Jessen Tübingen, den. Oktober 00 1 Vorwort In diesem Versuch ging es um das Phänomen der Doppelbrechung
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrÜbungen zur Experimentalphysik 3
Übungen zur Experimentalphysik 3 Prof. Dr. L. Oberauer Wintersemester 2010/2011 7. Übungsblatt - 6.Dezember 2010 Musterlösung Franziska Konitzer (franziska.konitzer@tum.de) Aufgabe 1 ( ) (8 Punkte) Optische
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
Mehr