Zukunft des. Computers

Größe: px
Ab Seite anzeigen:

Download "Zukunft des. Computers"

Transkript

1 aturwissenschaftliches Eine Reise in die Zukunft des omputers aroline Fetzer

2 aturwissenschaftliches Inhaltsverzeichnis 1. Einleitung 2. Datenspeicherung heute und in der Zukunft 2.1 Die Grenzen der heutigen Datenspeicherung 2.2 Ideen für die Zukunft Die anotechnologie Die atomare Datenspeicherung 2.2. Der Quantencomputer Der Bacteriorhodopsin-omputer. Der DA-omputer.1 Die Funktionsweise des DA-omputers.2 Die DA.2.1 Der genetische ode.2.2 Die Eignung der DA für einen omputer. Der DA-omputer in der Theorie..1 Der hamiltonsche Pfad..1.1 Erklärung..1.2 Die hamiltonsche Aufgabe auf dem DA- omputer..1. Der Lösungsweg des DA-omputers..1.4 Das Aussortieren der richtigen Lösungen..2 Programme für den DA-omputer..2.1 Ein erstes Programm in DA-PASAL..2.2 Die Vorarbeit..2. Das Programm.4 Der DA-omputer in der Praxis.4.1 Das Stickermodell.4.2 Die Reagenzgläser des DA-omputers Tubes.4. Datenaustausch. Der Prototype des DA-omputers 4. Weitere Experimente auf dem DA-omputer..1 Der fleißige Biber..2 Ein Assoziativspeicher.7 Warum wird der DA-omputer noch nicht gebaut? 4. Schlusswort 2 P

3 aturwissenschaftliches 2 1. Einleitung Elektronische Rechentechnik hat in den zurückliegenden Jahrzehnten Technik, Wirtschaft, Wissenschaft und Alltag stark verändert. Sie löste eine Welle der Automatisierung und Beschleunigung vieler Arbeitsläufe aus. In einer Reihe von anspruchsvollen Anwendungsgebieten dominiert der Einsatz von Supercomputern *. Integrationsgrad *, Rechengeschwindigkeit und Speicherkapazität elektronischer omputer konnten wesentlich gesteigert werden, indem die hardwareseitige Leistungsfähigkeit kontinuierlich erhöht wurde. Trotz der Fortschritte ist bereits heute absehbar, dass Leistungsparameter elektronischer Rechentechnik wie beispielsweise Taktfrequenz * und Speicherdichte mit herkömmlicher Technik nicht beliebig erhöht werden können. 4 2 P

4 aturwissenschaftliches 2. Datenspeicherung heute und in der Zukunft 2.1 Die Grenzen der heutigen Datenspeicherung Die fortschreitende Digitalisierung der Welt erweckt einen zunehmenden Bedarf an digitaler Daten- und Informationsspeicherung. Die achfrage an Speicherkapazität wächst. Zum Beispiel hat die digitale Aufzeichnung von Röntgenaufnahmen in der medizinischen Diagnostik ein riesiges Datenaufkommen zur Folge. Eine vollständige Thorax-Aufnahme (Brustkorb) umfasst beispielsweise eine Datenmenge von 10 MB (10 Millionen Byte). Weltweit fallen in der medizinischen Diagnostik etwa 10 Petabyte an Daten pro Jahr an. (1 Billiarde Byte = 10 1 ) Würden diese Daten auf ompact Disc gespeichert, ergäben die dazu notwendigen mehr als 10 Millionen Ds aufeinander gelegt, eine Gesamthöhe von 10 km und ein Gewicht von über 10 Tonnen. Solche riesigen Datenmengen fallen auch bei Banken, Verwaltungen, Versicherungen etc. an und werden noch weit übertroffen vom Speicherbedarf der Audio- und Videoanwendungen. Um solch enorme Datenmengen digital unterbringen zu können, bedarf es einer deutlichen Steigerung der Speicherdichte bei gleichzeitiger Reduzierung der erstellungskosten. 4 2 P

5 aturwissenschaftliches 4 (Abb. 1: Die Entwicklung der Bits in den letzten 10 Jahren) In den letzten Jahre schaffte es die Industrie, das Speichervermögen der magnetischen Datenspeicher etwa alle zwei Jahre zu verdoppeln. Doch man weiß schon heute, dass dies in einem solchen Maße noch maximal zehn Jahre lang möglich sein wird. Dann stößt die bisherige Speichertechnik an ihre technischen und physikalischen Grenzen. Die immer kleiner werdenden Strukturen führen zu immer schwächeren Signalen, welche von immer empfindlicheren Leseköpfen aufgenommen werden müssen euartige und hochempfindliche Magnetosensoren werden benötigt. Jedoch ist das Problem der Leseköpfe nicht das einzige, das es zu überwinden gilt. Sobald die Speicherdichte steigt muss die Genauigkeit der Adressierung, sowie Einstellbarkeit und Geschwindigkeit der Leseköpfe auch verbessert werden. Auch hier wird an einem neuen Konzept gearbeitet, dem MRAM. 4 2 P

6 aturwissenschaftliches Doch eines der größten und bis jetzt schwierigsten zu überwindenden Probleme ist rein physikalisch begründet. Die atur des Magnetismus selbst beinhaltet eine Austauschwechselwirkung, in der sich magnetische Momente parallel ausrichten und so genannte permanente Magnete entstehen. Wenn zwei gleichgepolte Bits zu dicht nebeneinander gesetzt werden stoßen sie sich ab und es entstehen Störungen, so genannte Domänenwände (Übergangsbereiche)in denen die beiden Magnetfelder ineinander verschwimmen. iermit lässt sich begründen, warum die Bits nicht unendlich kleiner werden können. Irgendwann würde man die Daten nicht mehr klar auslesen können. 2.2 Ideen für die Zukunft Deswegen beschäftigt sich die Wissenschaft intensiv mit einigen Techniken, die nicht nur das Problem der Miniaturisierung lösen sollen, sondern auch andere, wie z.b. das des Energieverbrauchs und des Verschleißes unserer Siliziumhardware. Viele verschiedene Lösungen wurden in den letzten zehn Jahren aufgezeigt und alle fallen in den Bereich der anotechnologie. 4 2 P

7 aturwissenschaftliches Die anotechnologie Die anotechnologie (griech. nãnnos = Zwerg) ist ein Sammelbegriff für eine breite Auswahl von Technologien, die sich der Erforschung, Bearbeitung und Produktion von Gegenständen und Strukturen widmen, die kleiner als 100 anometer sind. Ein anometer ist ein Millionstel Millimeter und kann etwa 1 bis Atome umfassen. Der sogenannte anokosmos (die Welt des ano) umfasst die vielfältigsten Bereiche der Physik, hemie und Biologie. Doch in der anotechnologie verschwimmen die aturwissenschaften weitesgehend ineinander. Sobald man sich mit der Welt der Atome beschäftigen möchte, müssen physikalische Vorgänge, chemische Zusammensätze und biologische Entwicklungen berücksichtigt werden, ohne die der anokosmos ewig eine Rätsel bleiben würde. anomaterialien werden heute längst in einigen Bereichen der Medizin (Diagnostik und Therapie) verwendet. Auch in der ptoelektronik und albleiterelektronik (z.b. bei Lasern), sowie in der Lebensmittelforschung, werden diese winzigen Materialen genutzt. estlé beispielsweise arbeitet mit nanotechnologisch veränderten Lebensmitteln, um Geschmack, Farbe und andere Eigenschaften ihrer Produkte designen zu können. Auch alle möglichen alltäglichen Gegenständen wie Sonnenschutzcreme, Autolack, Fleckenschutz oder Knitterschutz werden längst mit anotechnologie verbessert. Und natürlich findet man sie auch im Bereich der omputerentwicklung wieder. Doch trotz bereits etlicher anoprodukte ist der anokosmos noch kaum erforscht und die Reise in eine anozukunft geht weiter... 4 Auch bei der Suche nach Lösungen für die Probleme der weiteren Miniaturisierung in der omputertechnik wird auf die anotechnologie zurückgegriffen. 2 P

8 aturwissenschaftliches Die atomare Datenspeicherung Eine mögliche Lösung könnte die so genannte atomare Datenspeicherung darstellen. Bei dieser Technik wird das alte Prinzip Daten magnetisch zu speichern und zu lesen beibehalten und auf atomare Ebenen übertragen. In Zukunft könnte sich damit hinter einem Bit eventuell nur noch ein Atom verbergen, das aufgrund seiner Spineigenschaften * und einem neuartigen Lesekopf genauso gepolt werden kann wie alle heutigen Bits. Der Vorteil dieser Idee wäre vor allem die enorme Speicherdichte und Speicherkapazität. Wenn diese Technik sich durchsetzt, würde dies bedeuten, dass später auf einem ano-omputerchip von der Größe einer Briefmarke die gesamte Weltliteratur Platz finden könnte Der Quantencomputer Zu einer komplett neuen Technik gehört der Quantencomputer. Seine Quantenbits oder auch Qubits können nicht nur die Zustände 1 und 0 einnehmen, sondern auch in der Überlagerung beider existieren. Man kann in einen Quantencomputer eine Überlagerung verschiedener Daten eingeben, mit denen er rechnet. Das heißt er bearbeitet alle Daten gleichzeitig. Jedoch ist das Bauen eines Quantencomputers aufgrund des Problems der Dekohärenz * schwierig. Wird nämlich die Überlagerung der Qubits gegenüber der Umgebung nicht sorgfältig abgeschirmt, treten die Qubits mit ihr in eine Wechselwirkung und die Überlagerung fällt in sich 4 zusammen. 2 P

9 aturwissenschaftliches 8 Das macht auch das Messen der Bitzustände sehr schwierig, denn sobald eine Messung an dieser so genannten Superposition beider Zustände vorgenommen wird, bricht sie in sich zusammen und nur noch ein einziger Zustand verbleibt. Welcher das ist, legt die Wahrscheinlichkeitsamplitude der Zustände fest. Beide Zustände besitzen eine unterschiedliche Wahrscheinlichkeitsamplitude, wobei die höhere den letztlich übrig bleibenden Zustand bestimmt. Vor der Entwicklung von Quantencomputern gab es schon andere Ideen zur Übertragung von Quanten*. Die jüngste Entwicklung ist der experimentelle achweis der Teleportation, des Erscheinens einer Kopie eines Quantenteilchens an einer anderen Stelle des Raums. Anton Zeilinger gelang dies erstmals. Jedoch lässt sich diese Technik noch nicht sinnvoll anwenden. Der Quantencomputer sollte eigentlich Anwendern zur Verfügung stehen. Gelänge es den Forschern endlich den Quantencomputer zu realisieren, wäre der Vorteil einer hohen Rechengeschwindigkeit gegenüber unseres heutigen omputers enorm. Das Entschlüsseln noch so komplizierter Geheimcodes bei einem trotzdem sehr niedrigen Energieverbrauch wäre z.b. problemlos möglich. 4 2 P

10 aturwissenschaftliches Der Bacteriorhodopsin-omputer Auch im Bereich der Biochemie sind Ideen für zukünftige omputertechnologien entwickelt worden. Zur Zeit werden hier zwei Modelle favorisiert. Das erste Modell, der sogenannte Bacteriorhodopsin-omputer, nutzt das Prinzip der Photosynthese. Bacteriorhodopsin ist ein natürlicher Farbstoff, der das Licht der Sonne aufnimmt. Dabei durchläuft es eine Folge struktureller Veränderungen, die zum Verschlüsseln von Informationen genutzt werden können. Jedem beliebigen Paar länger beständiger Strukturen lassen sich die Binärzahlen 0 und 1 zuordnen. Man kann also Informationen in den Bacteriorhodopsin-Molekülen speichern, indem diese eine Folge von dem einen und/oder dem anderen Zustand bilden. Robert Birge entwickelte einen solchen Bacteriorhodopsin- Speicher. Er brach alle Geschwindigkeitsrekorde heutiger elektronischer omputer. Der so genannte birgische Speicher ist ein räumlicher Speicher, in dem Daten parallel geschrieben und gelesen werden. In einem birgischen Speicher kann ein Speicherbaustein aus mehreren Datenwürfeln bestehen. Die Zugriffsgeschwindigkeit ist proportional zur Anzahl der parallel arbeitenden Würfel. Acht von ihnen ergäben bereits einen Speicher, der 80 Millionen Zeichen pro Sekunde aufnehmen könnte. Damit wäre der birgische omputer deutlich schneller als alle heute existierenden. 4 Das zweite biologische Modell ist der sogenannte DA-omputer... 2 P

11 aturwissenschaftliches 10. Der DA-omputer Die utzung des Erbmoleküls DA als Speichermedium bildet ein neues Wissengebiet - das DA-omputing. Das DA-omputing etablierte sich mittlerweile zu einem interdisziplinären Fachgebiet, in dem der Kenntnisstand sich in den letzten Jahren vervielfachte. Bereits heute bestehende omputer werden immer lebensähnlicher. Sie imitieren natürliche Zellen, die Evolution oder sogar das Gehirn. Die Informationsverarbeitung durch DA- omputer bedeutet, noch einen Schritt weiter zu gehen: Ein zentrales Element biologischen Lebens wird dazu gebracht, wie ein omputer zu funktionieren..1 Die Funktionsweise des DA-omputers Die Funktionsweise des DA-omputers ist ähnlich der des elektronischen omputers. Biomoleküle bilden die einzelnen Rechnerbausteine. Das wichtigste Biomolekül bildet natürlich das DA-Molekül, aus dem sowohl die Ein- als auch die Ausgabe bestehen. Das DA-Molekül besteht aus vier Basen (Adenin, Guanin, ytosin und Thymin), welche die Verschlüsselung der Informationen ermöglichen. iermit besitzt der DA-omputer vier Zustände statt nur zwei, wie der elektronische omputer (0 und 1). 4 2 P

12 aturwissenschaftliches 11 Ein grundlegender Unterschied in der Arbeitsweise des DA- omputers zu dem des elektronischen omputers ist jedoch, dass der elektronische omputer meist linear arbeitet. Das heißt er verändert einen Datenblock nach dem anderen. Beim DA- omputer laufen die biochemischen Reaktionen alle parallel ab. Ein einziger Schritt einer biochemischen peration kann Auswirkungen auf Billionen von DA-Molekülen in einem Reagenzglas haben, sodass etwa 10 Billionen Berechnungen zur gleichen Zeit ablaufen können. Allerdings sind viele der benötigten biochemischen Reaktionen zurzeit noch störanfällig und außerdem langsamer, als sie eigentlich sein könnten. Die Berechnungen finden im wesentlichen in Reagenzgläsern statt. Dieses Verfahren wird als in vitro bezeichnet, während Berechungen in lebendigen Zellen als in vivo bezeichnet werden. Das Ziel der Forscher ist es, mit der biochemischen Datenverarbeitung Rechenvorgänge in größeren Mengen, schneller und auf engerem Raum zu bewerkstelligen..2 Die DA Die DA (desoxyribonucleic acid) oder auch DS (Desoxiribonucleinsäure) findet sich in jeder unserer Zellen wieder. Insgesamt befinden sich im menschlichen Körper ca. 00g DA. Das klingt, als wäre es eine geringe Menge. Wenn man jedoch berücksichtigt, dass sich Gramm DA aus DA-Basen zusammensetzt, die den ungefähren Speicherwert von Bytes haben (entspricht etwa Petabyte* also 10 Millionen 4 Terabyte*), merkt man welch enorme Menge an Informationen die DA in kleinstem Format speichern können. 2 P

13 aturwissenschaftliches 12 Die DA bildet sozusagen das Betriebssystem der Zelle, das die Zellfunktionen steuert und koordiniert. Sie sind auch die Träger der genetischen Informationen. Die DA befindet sich spiralförmig aufgewickelt in den hromosomen*, die sich wiederum im Zellkern befinden. rganellen, welche die Aufgaben der Zelle erledigen Kern, in dem sich die hromosomen befinden Zytoplasma (Abb. 2: ein hromosom) (Abb. : eine menschliche Körperzelle) DA-Stränge bestehen aus großen Molekülen, die wie eine verdrehte Strickleiter aussehen. Zwei lange Ketten aus ukleotiden* bilden eine Doppelhelix*, bei der jedes ukleotid aus einem Phosphat, einem Zucker und einer der vier ukleinbasen (Adenin, Guanin, ytosin und Thymin) besteht. 4 (Abb. 4: die DA in ihren verschieden Darstellungen) 2 P

14 aturwissenschaftliches 1 Abwechselnde Zucker- und Phosphormoleküle bilden die Seitenteile, die durch Phosphodiesterbrücken* miteinander verbunden sind. Die Sprossen der Doppelhelix bilden Basenpaare. Jeweils zwei Basen verbinden sich unter bestimmten Regeln zu einem Basenpaar: Adenin verbindet sich nur mit Thymin, und Guanin nur mit ytosin. (Abb. : die chemische Verbindung von Adenin und Thymin bzw. Guanin und ytosin) Diese vier ukleinbasen verschlüsseln die Informationen für alle von der Zelle gebildeten Enzyme* und Strukturproteine*. Die DA- kann sich beliebig oft selbst exakt kopieren und somit benötigte Informationen unbegrenzt vervielfältigen..2.1 Der genetische ode Der genetische ode ist vergleichbar mit einer Sprache, deren Alphabet aus den vier Anfangsbuchstaben der ukleinbasen besteht (A, T, G, ). Die Reihenfolge, in der die vier Symbole innerhalb der DS angeordnet sind, stellt ein Wort der genetischen Sprache dar, nach deren Bedeutung bestimmte Eigenschaften einer Zelle oder eines rganismus entstehen. 4 Aus diesen vier Zeichen des Alphabets entsteht auch ein odesystem, mit dem die Struktur eines jeden von der Zelle gebildeten Proteins verschlüsselt werden kann. 2 P

15 aturwissenschaftliches 14 Proteine sind Makromoleküle, die mengenmäßig den größten Anteil aller rganischen Verbindungen im Zytoplasma (s. Abb. ) darstellen. Sie besitzen multiple Funktionen als Gerüstsubstanzen(Keratine) in orn, aaren und Federn, als Biokatalysatoren (Enzyme), sowie ormone und Reservestoffe. Sie bestehen aus bis zu 22 verschiedenen Aminosäuren und aus mindesten 100 Aminosäuren. Im Durchschnitt hat jedes Protein etwa 200 Aminosäuren. Eine Aminosäure besteht aus drei ukleotiden, dabei gibt es 4³ = 4 mögliche Anordnungen dreier ukleotide. Im DA-Molekül codiert dann je eine Gruppe von drei aufeinander folgenden Basen eine Aminosäure. Ein solches Basentriplett bildet eine odierungseinheit. Da ein DA-Molekül unvorstellbar viele Basenpaare enthält, Bakterien beispielsweise 1, x 10 bis 4, x 10, ist die Zahl möglicher Anordnungen der Basenfolgen nahezu unendlich groß. Die für jedes Protein typische Aminosäuresequenz ist in den Genen (in den Folgen der DA- Basen) verschlüsselt: Die aus Basenfolgen bestehende Schrift des DS-Moleküls entspricht der Aminosäuresequenz des Proteinmoleküls. Der Mensch hat 4 hromosomen, die aus einer noch unbekannten Zahl von DA-Molekülen bestehen. Zusammen besitzen sie auf jeden Fall mehr als 110 Mononukleotide. Da ein Protein nun im Durchschnitt etwa 200 Aminosäuren besitzt, die sich aus drei ukleotiden zusammensetzen, ergibt sich, dass zur odierung eines Proteins etwa 00 ukleotide benötigt werden. Mit dem menschlichen hromosomensatz können somit auch mehr als 4 10hoch verschiedene Proteine gebildet werden. Der genetische ode der DA speichert alle Informationen, welche die Eigenschaften unseres Körpers und all unserer Zellen bestimmen. 2 P

16 aturwissenschaftliches Die Eignung der DA für einen omputer Der genetische ode zeigt, dass die DA hervorragend dafür geeignet ist, Informationen zu speichern. Was jedoch lässt die DA geeignet erscheinen, mit ihr einen kompletten omputer zu entwickeln, der weitestgehend wie unsere heutigen elektronischen omputer arbeiten soll? (Auszug aus dem Buch "Rechnen mit DA - eine Einführung in Theorie und Praxis" von Th. inze und M. Sturm) Eigenschaften von DA-Strängen: - DA-Stränge sind im Vergleich zu herkömmlichen Speichermedien sehr klein und durch ihre gewundene Struktur sehr kompakt. DA erlaubt eine Speicherdichte von bis zu Basenpaaren pro Liter, das entspricht etwa 1 Bit pro nm³ - DA-Stränge sind unter geeigneten Bedingungen beliebig lange konservierbar. Durch die Langlebigkeit eignet sich DS somit auch als persistentes Speichermedium - DA-Stränge können auch außerhalb von Zellen verarbeitet und aufbewahrt werden. Dies ermöglicht ein effizientes in-vitro-andling im Labor. - DA-Stränge lassen sich leicht millionenfach kopieren und auf mehrere Reagenzgläser verteilen. Auf diese Weise ist eine redundante, dezentrale, verlustsichere Informationsspeicherung möglich - DA-Stränge können sehr energieeffizient verarbeitet werden ( 2 * molekulare perationen pro Joule) 4 2 P

17 aturwissenschaftliches 1 - DA-Stränge sind richtungsbehaftet, was die Kodierung und Dekodierung von Daten in DA-Sequenzen erleichtert und die Modellierung von DA-Strängen durch Zeichenketten erlaubt - DA-Stränge sind elektrisch negativ geladen, wodurch elektrophoretische* Analysemethoden anwendbar sind - Die Enden von DA-Strängen können chemisch markiert werden, indem dort geeignete chemische Gruppen oder Molekühle angelagert oder abgebaut werden. Dies erleichtert die Selektion und Separation von DA-Strängen - Einfache Fehler in der DA-Struktur (wie beispielsweise Strangbrüche) können unter geeigneten Bedingungen in bestimmten Umfang effizient behoben werden. ierdurch ist eine begrenzte Reparaturfähigkeit von DS gegeben. - DA-Stränge lassen sich unter Verwendung einer Vielzahl spezifisch wirkender Enzyme rekombinieren (verarbeiten), wodurch ein großes Spektrum an molekularbiologischen Prozessen existiert. - Sowohl die Synthese als auch die Sequenzbestimmung von DA-Einzelsträngen sind möglich. Es existiert somit ein Instrument zur Kodierung und Visualisierung von DS-Daten 4 - DA-Stränge sind in hohem Maße recyclefähig und wieder verwendbar. Dadurch wird eine umweltfreundliche und verschleißfreie Informationsverarbeitung und Speicherung erreicht. 2 P

18 aturwissenschaftliches 17. Der DA-omputer in der Theorie Der erste theoretische und auch in der Praxis funktionierende DA-omputer wurde von Leonard M. Adleman (geb.194) entwickelt und verwirklicht. Adleman präsentierte im Jahre 1977 mit seinen Kollegen Ron Rivest und Adi Shamir ein damals neues Verschlüsselungsverfahren, genannt RSA-Verfahren, welches heute in sehr vielen Bereichen Verwendung findet. Der adlemansche DA-omputer nutzte Informationen aus den verschlüsselten Folgen der DA-Basen, veränderte und entschlüsselte sie, um Rechnungen durchzuführen. Adleman nahm sich unter anderem vor, den sogenannten hamiltonschen Pfad mit der DA zu lösen. Dazu mixte er noch mit der Pinzette in der and die einzelnen DA-Stränge. Aus deren Reaktion miteinander und einer speziellen Dekodierungsmethode versuchte er eine Lösung für diese Aufgabe zu entnehmen...1 Der hamiltonsche Pfad Erklärung Der hamiltonsche Pfad ist eine von William Rowan amilton (180-18) erstmals erdachte Aufgabe aus dem Jahre 187. Es werden eine Reihe von Städten vorgegeben, die alle genau einmal zu befahren sind. Dabei ist es nicht immer möglich, von jeder beliebigen Stadt zu einer anderen zu kommen. Bestimmte Flugrouten zwischen zwei Städten werden im Voraus festgelegt. 4 Zusätzlich wird in der Aufgabe berücksichtigt, welcher der möglichen Wege der kürzeste und billigste ist. 2 P

19 aturwissenschaftliches 18 (Abb. : eine Skizze des hamiltonschen Pfaden mit 12 Städten) Bei vier oder fünf Städten ist diese Aufgabe noch leicht auf einem Blatt Papier zu lösen. Doch schon ein paar Städte mehr machen diese Aufgabe ohne omputer unlösbar, wenn man den Zeitraum für die Lösung begrenzt. Da es heutzutage noch keinen Algorithmus für dieses Problem gibt, muss der omputer probieren, d.h. alle möglichen Lösungen aufstellen und auf ihre Richtigkeit überprüfen. Da das Probieren sehr viel Zeit beansprucht, ist die Aufgabe für seriell arbeitende omputer (zum Beispiel der elektronische omputer) in einem angemessenen Zeitraum auch unlösbar. Um eine Lösung für einen hamiltonschen Pfad mit 100 Städten zu finden, benötigte ein seriell arbeitender omputer aus dem Jahre 2000 wesentlich länger als ein Jahr. Ein omputer aus dem Jahr würde dafür vielleicht noch 1, Monate benötigen. 4 2 P

20 aturwissenschaftliches Die hamiltonsche Aufgabe auf dem DA-omputer Die erste hamiltonsche Aufgabe für den DA-omputer beschränkte sich testweise auf sieben Städte ohne weitere Aufgabenzusätze. Adleman legte lediglich fest, wo die Reise beginnen und wo sie enden sollte. Er bestellte 21 Reagenzgläser mit einzelsträngiger DA, ein Reagenzglas für jede Stadt und vierzehn für die Routen, die er vorher bestimmt hatte. Edinburgh Berlin Detroit Graz Athen Frankfurt hicago (Abb. 7: die erste hamiltonsche Aufgabe für den DA-omputer mit 7 Städten und 14 Routen) Die Gläser durften keinerlei Kontakt miteinander haben. un nahm Adleman von jedem Reagenzglas ein DA-Körnchen und gab sie alle einzeln in ein neues, das mit einer wässrigen Lösung gefüllt war. Kurze Zeit später hatte er seine Antwort und die Welt ihren ersten molekularen omputer. Was geschah? Adleman hatte es geschafft den hamiltonschen Pfad der Städte Athen bis Graz mithilfe der Vier-Buchstaben-Stränge zu verschlüsseln und zu entschlüsseln und verwendete dabei eine 4 Billion Kopien jedes von ihm benötigten DA-Moleküls. Sein sogenannter TT100 war jetzt schon schneller, sparsamer und kleiner als sein elektronischer Verwandter. Was genau tat er und vor allem was tat der DA-omputer? 2 P

21 aturwissenschaftliches Der Lösungsweg des DA-omputers atürlich wurden auch hier erst einmal alle möglichen Routen erstellt und dann auf ihre Richtigkeit überprüft. Das funktionierte folgendermaßen: (Es folgt eine Beispiel an vier Städten.) Zuerst erhielt jede Stadt einen sechsstelligen ode, der zufällig aus den vier möglichen Buchstaben erstellt wurde. (Abb. 8: vier Beispiele der insgesamt 7 Städte und wie sie verschlüsselt wurden) Jede mögliche Verbindung zwischen zwei Städten, also jede mögliche Flugroute, erhielt einen ebenso langen ode, der sich aus den drei letzten Endbuchstaben der Startstadt A und den drei ersten Buchstaben der Landestadt B zusammensetzte. (Abb. 9: vier Beispiele der insgesamt 14 Routen und wie sie verschlüsselt wurden) un suchte er für alle Städtecodes einen komplementären ode, um überhaupt eine Reaktion von DA-Strängen zu gewährleisten. 4 (Abb. 10: 4 Beispielsstädte mit komplementärem ode) 2 P

22 aturwissenschaftliches 21 Als weiteren Vorbereitungsschritt vermehrte er jeden komplementären Stadtcode und jeden Routencode um ein vielfaches mithilfe der Polymerase, einem Enzym, das DA reproduziert. Es setzt sich an ein ukleotid der DA und fängt an den Strang "hinabzulaufen". Dadurch werden bestimmte DA- Abschnitte beliebig oft vervielfältigt. Jetzt tat Adleman seine 0 Billionen DA-Stränge zusammen in ein Glas mit wässriger Lösung. ier verbanden sie sich und bildeten nach einer Sekunde die Lösung. (Abb. 11: Verschlüsselung der Flugverbindung Athen-Berlin-Edenburgh durch einen genetischen ode) Allerdings hatte er neben seiner richtigen Lösung auch Billionen von anderen Lösungen in seinem Glas, die er nicht suchte. Schwierig war es nun, die richtige Lösung herauszufiltern. 4 2 P

23 aturwissenschaftliches Das Aussortieren der richtigen Lösungen Dazu benötigte er wesentlich mehr Zeit, als bei der Berechnung der Aufgabe. Eine Woche lang filterte er nun Lösungen heraus, indem er per Ausschlussverfahren die vernichtete, welche die Aufgabenstellungen nicht vollständig erfüllten. Dies tat er wieder mithilfe der Polymerase. Zuerst sortierte Adleman die DA-Ketten heraus, welche die Anfangs- und die Endorte an der richtigen Stelle gesetzt hatten ( Solche DA-Stränge, die zum Beispiel mit GT begannen und mit GT endeten). Die "falschen" DA-Stränge wurden entsorgt. Als nächstes vernichtete er alle Stränge die nicht ausreichend lang waren, um alle Städte beinhalten zu können. ierzu wurden die Stränge so zugeschnitten, dass sie immer noch an erster Stelle den erwünschten Anfangsort besaßen und an letzter Stelle den erwünschten Endort. Diese nun kürzeren DA-Stücke gab er in eine Gellösung, in der sie unter einem elektrischen Feld anfingen zu wandern. Je nach Länge, wanderten sie unterschiedlich weit. Die DA-Stränge, die so lang waren, wie sie sein sollten, die also 7 Städtecodes enthielten, befanden sich alle in einem Bereich, da sie alle gleichweit gewandert sind. Die Stränge aus diesem Bereich wurden wieder weiter verwendet. Im letzten Schritt befestigte er an jedem einzelnen Stadtcode nacheinander ein ano-magnetkügelchen für ein weiteres Sortierungsverfahren und setzte die DA-Stränge dann einem magnetischen Feld aus. 4 (Abb. 12: ein ano- Magnetkügelchen an einem Punkt eines DA-Stranges) 2 P

24 aturwissenschaftliches 2 4 Alle Stränge die beispielsweise den Städtecode für Berlin enthielten, wurden automatisch mit einem Kügelchen versehen. Diese wurden dann von einem Magneten angezogen und klebten am ihm. Die restlichen Stränge wurden weggespült. Jetzt besaß Adleman nur noch eine Menge von DA-Strängen, die alle Berlin enthielten. Danach setzte er das ano-magnetkügelchen an einen anderen Stadtcode, beispielsweise Erfurt. Die Stränge, die jetzt kleben blieben, enthielten auf jeden Fall schon einmal die Städte Berlin und Erfurt. Dies führte er nun mit jedem Städtecode durch, sodass am Ende nur die Lösungen verblieben, die alle Städte beinhalteten. Damit hatte er seine Antwort. Trotz des langen Aussortierens war der adlemansche omputer schon damals etwa hundertmal schneller als ein elektronischer omputer. Zudem war seine Energieausnutzung eine Milliarde mal effizienter und seine Speichermöglichkeit eine Billion mal dichter als die der Speichermedien zu dieser Zeit. Zwar liegt dieses Experiment bereits zwölf Jahre zurück und der elektronische omputer ist mittlerweile deutlich schneller, als die damaligen. Jedoch wurde auch an dem DA-omputer weiter gearbeitet, sodass ein Vergleich auch heute noch etwa die selben Ergebnisse erzielen würde. Der Erfolg dieses Experimentes war der erste Schritt hin zu einem DA-omputer, welcher beliebig programmierbar und baubar werden sollte. Inzwischen wurden auch viele andere Experimente mit dem DA-omputer erfolgreich durchgeführt. Zum Beispiel wurde eine boolesche Algebra* auf dem DA-omputer umgesetzt und eine zum System kompatible Programmiersprache erfunden. Auch wurden viele andere Teile der theoretischen Informatik des elektronischen omputers auf den DA-omputer übertragen. (unter anderem die Theorie der formalen Sprachen* und Automaten*). 2 P

25 aturwissenschaftliches Programme für den DA-omputer Ein Programm auf dem DA-omputer wird durch eine Folge biochemischer Reaktionen ausgeführt, die DA-Stränge synthetisiert, extrahiert, modifiziert und vervielfältigt. Eine der Programmiersprachen für den DA-omputer nennt sich DA-PASAL. Sie funktioniert fast wie jede andere Programmiersprache für den elektronischen omputer und besitzt unter anderem ebenfalls Elemente wie Anweisungen, Variablen, Datentypen, Bedingungen und Schleifen. Bis jetzt bekannte Variabletypen sind beispielsweise Worte, welche eine Aneinanderreihung der vier Buchstaben aus dem DA-Alphabet sind. Und auch natürliche Zahlen ist als ein Datentyp bekannt, (ähnlich dem Integer*)welcher ganze Zahlen codiert und speichert. Außerdem gibt es einen Datentyp namens multiset, der dem Datentyp des arrays* ähnelt. Er beinhaltet mehrere Worte, die beispielsweise die Informationen von Teströhrchen enthalten und sogar verschlüsseln bzw. entschlüsseln. In einer multiset-variable lässt sich unter anderem eine Menge von DA-Strängen mit ihren Eigenschaften festhalten und verarbeiten. Einige der ersten Befehle in DA-PASAL sind folgende: 4 2 P (Abb. 1: Anweisungen in DA-PASAL)

26 aturwissenschaftliches 2 (Abb. 14: Bedingungen in DA-PASAL) Eines der ersten Programme, das mit DA-PASAL umgesetzte wurde, beschäftigte sich mit liptonschen Gattern, oder anders: boolesche Gatter* aus DA Ein erstes Programm in DA-PASAL Vorgegeben wurde ein Gatter mit vier Eingängen und einem Ausgang. Die Aufgabe bestand darin, mithilfe eines Programms alle Belegungen der Eingänge herauszufinden, bei denen der Ausgabewert 1 erzeugt würde. (Abb. 1: das Gatter der Aufgabe) (Abb. 1: Grundverknüpfungen der boolischen 4 Gatter) 2 P

Daten, Dateien, Datenspeicher

Daten, Dateien, Datenspeicher Daten, Dateien, Datenspeicher - Was sind Daten? - Was sind Dateien, Datenträger? - elektrische Datenspeicherung, Beispiele - Speicherung von Farben - elektrische Datenspeicher - RAM-Speicher - USB-Speichersticks,

Mehr

Die Geschichte des Computers

Die Geschichte des Computers Inhaltsverzeichnis Der Vorbote des Computers... 3 Der Erfinder des ersten Computers... 3 Die Computer... 4 Der erste Computer Z1... 4 Der zweite Computer Z3... 5 Der Mark I... 6 Der ENIAC... 7 Der SSEC...

Mehr

Speicher- und Dateisysteme - Sommersemester 2012 - Jan-Ole Zürcher. Proseminar. Speicher- und Dateisysteme

Speicher- und Dateisysteme - Sommersemester 2012 - Jan-Ole Zürcher. Proseminar. Speicher- und Dateisysteme Proseminar Speicher- und Dateisysteme Schriftliche Ausarbeitung zu meinem Vortrag am 01.06.2012 über Zukünftige Speichertechnologien -HVD, Racetrack und mehr- Jan-Ole Zürcher, 6325134 Universität Hamburg

Mehr

Nanotechnologie. Es gibt noch viel Platz da unten. Alemayhu Gemeda und Volker Heiselmayer. Richard P. Feynmann (1918-1988)

Nanotechnologie. Es gibt noch viel Platz da unten. Alemayhu Gemeda und Volker Heiselmayer. Richard P. Feynmann (1918-1988) Nanotechnologie Es gibt noch viel Platz da unten. Richard P. Feynmann (1918-1988) Alemayhu Gemeda und Volker Heiselmayer Inhalt Was ist Nanotechnologie? Die ersten Ideen und Historie Möglichkeiten der

Mehr

Genetik - The Human Genome Project. Überblick über die Genetik. Die gesamte Erbinformation eines Menschen befindet sich in jedem Zellkern

Genetik - The Human Genome Project. Überblick über die Genetik. Die gesamte Erbinformation eines Menschen befindet sich in jedem Zellkern Genetik - The Human Genome Project Überblick über die Genetik Die gesamte Erbinformation eines Menschen befindet sich in jedem Zellkern seines Körpers. 1 2 Im Organismus müsssen nun ständig Enzyme u. a.

Mehr

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Daten Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Datenschutz www.allgemeinbildung.ch - 2.03.2009 Wichtige Informatik-Prinzipien () Digital-Prinzip Daten

Mehr

DATENQUALITÄT IN GENOMDATENBANKEN

DATENQUALITÄT IN GENOMDATENBANKEN DATENQUALITÄT IN GENOMDATENBANKEN Alexander Fehr 28. Januar 2004 Gliederung Motivation Biologische Grundkonzepte Genomdaten Datenproduktion und Fehler Data Cleansing 2 Motivation (1) Genomdatenbanken enthalten

Mehr

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Johannes Schemmel Forschungsgruppe Electronic Vision(s) Lehrstuhl Prof. K. Meier Ruprecht-Karls-Universität Heidelberg Mitarbeiter:

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Photochemische Wasserdesinfektion und -reinigung. Ein Vortrag von Janina Mamok und Olga Olfert

Photochemische Wasserdesinfektion und -reinigung. Ein Vortrag von Janina Mamok und Olga Olfert Photochemische Wasserdesinfektion und -reinigung Ein Vortrag von Janina Mamok und Olga Olfert Geschichtliches Reinigung von Wasser Desinfektion von Wasser -DNS - Replikation von DNS - Verhinderung der

Mehr

Herzlichen Glückwunsch!... 9

Herzlichen Glückwunsch!... 9 Inhalt Einführung Herzlichen Glückwunsch!...................... 9 Teil I Darwins Algorithmus 1. Geradewegs ins Chaos....................... 17 2. Was Darwin nicht wusste..................... 36 3. Die

Mehr

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation Informationsblatt für die Lehrkraft 8-Bit Multiplikation Informationsblatt für die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: 8-Bit Multiplikation (im Binärsystem) Mittelschule, technische

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

EINFÜHRUNG IN DIE SPEICHERSYSTEME

EINFÜHRUNG IN DIE SPEICHERSYSTEME EINFÜHRUNG IN DIE SPEICHERSYSTEME Proseminar Speicher- und Dateisysteme 07.03.2011 1/30 GLIEDERUNG Was ist ein Speicher? Arten von Speichermedien Geschichte der Speichermedien Überblick über alle Themen

Mehr

Projekt Nr. 15: Einen elektronischen Würfel erstellen

Projekt Nr. 15: Einen elektronischen Würfel erstellen Nun wissen Sie, wie Sie Zufallszahlen erzeugen können. Als Nächstes wollen wir diese neuen Kenntnisse gleich in die Tat umsetzen, indem wir einen elektronischen Würfel konstruieren. Projekt Nr. 15: Einen

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

COMPUTER RECHNEN BINÄR

COMPUTER RECHNEN BINÄR COMPUTER RECHNEN BINÄR Können Computer rechnen? Na klar! Sie können nur rechnen. Das Rechensystem nennt sich binäres System oder Dualsystem. Schaut mal rechts zur Abbildung. Diese Armbanduhr zeigt die

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit?

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns

Mehr

Zusatzinfo LS11. Funktionsprinzipien elektrischer Messgeräte Version vom 26. Februar 2015

Zusatzinfo LS11. Funktionsprinzipien elektrischer Messgeräte Version vom 26. Februar 2015 Funktionsprinzipien elektrischer Messgeräte Version vom 26. Februar 2015 1.1 analoge Messgeräte Fließt durch einen Leiter, welcher sich in einem Magnetfeld B befindet ein Strom I, so wirkt auf diesen eine

Mehr

DNA Implementierung einer Turingmaschine

DNA Implementierung einer Turingmaschine Zum Seminar Unkonventionelle Computer die Ausarbeitung zum Thema Biocomputer mit Schwerpunkt DNA Implementierung einer Turingmaschine von Gerald Winter Technische Universität Braunschweig Juli 2001 Inhaltsverzeichnis

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Anwendungsbeschreibung des ReNoStar-Druckers

Anwendungsbeschreibung des ReNoStar-Druckers Anwendungsbeschreibung des ReNoStar-Druckers Stand September 2007 Inhalt Inhalt... 2 Anforderung aus der Praxis... 3 Die ReNoStar Drucker-Leiste... 3 Erstellen einer Vorlage... 3 Reihenfolge der Vorlagen

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Beschreibung UTF-8 Codierung

Beschreibung UTF-8 Codierung fabio tripicchio e-mail-marketing Beschreibung: Beschreibung UTF-8 Codierung Beschreibung Bei Verwendung eines Accounts bei XQ der den Zeichensatz UTF 8 nutzt ist es zwingend erforderlich, jegliche Adressdaten

Mehr

Das zentrale Dogma der Molekularbiologie:

Das zentrale Dogma der Molekularbiologie: Das zentrale Dogma der Molekularbiologie: DNA Transkription RNA Translation Protein 1 Begriffserklärungen GENOM: Ist die allgemeine Bezeichnung für die Gesamtheit aller Gene eines Organismus GEN: Ist ein

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Grundlagen der Computertechnik

Grundlagen der Computertechnik Grundlagen der Computertechnik Aufbau von Computersystemen und Grundlagen des Rechnens Walter Haas PROLOG WS23 Automation Systems Group E83- Institute of Computer Aided Automation Vienna University of

Mehr

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute)

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Informatik Mensch Gesellschaft Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Algorithmen-Automat Schritt-für-Schritt-Anleitung zum Lösen mathematischer Probleme kann immer wieder

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Uwe-Jens Wiese Albert Einstein Center for Fundamental Physics Institute for Theoretical Physics, Bern University Physik am Freitag

Mehr

1.4.12 Sin-Funktion vgl. Cos-Funktion

1.4.12 Sin-Funktion vgl. Cos-Funktion .4. Sgn-Funktion Informatik. Semester 36 36.4.2 Sin-Funktion vgl. Cos-Funktion Informatik. Semester 37 37 .4.3 Sqr-Funktion Informatik. Semester 38 38.4.4 Tan-Funktion Informatik. Semester 39 39 .5 Konstanten

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

Zuschauer beim Berlin-Marathon

Zuschauer beim Berlin-Marathon Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl

Mehr

Algorithmus, siehe (1)

Algorithmus, siehe (1) Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel

Mehr

KLASSE: 8TE NAME: Vorname: Datum:

KLASSE: 8TE NAME: Vorname: Datum: Kapitel II : Die Geräte im Alltag (S. 306-327) Achtung : Arbeite bei den Versuchen auf den folgenden Seiten nie mit dem Strom aus der Steckdose. Das kann lebensgefährlich sein! II.1) Ein einfacher Stromkreis

Mehr

Programmierkurs: Delphi: Einstieg

Programmierkurs: Delphi: Einstieg Seite 1 von 6 Programmierkurs: Delphi: Einstieg Aus Wikibooks Inhaltsverzeichnis 1 Einstieg Einstieg Was ist Delphi Borland Delphi ist eine RAD-Programmierumgebung von Borland. Sie basiert auf der Programmiersprache

Mehr

Übung zur Vorlesung Einführung in die Computerlinguistik und Sprachtechnologie

Übung zur Vorlesung Einführung in die Computerlinguistik und Sprachtechnologie Übung zur Vorlesung Einführung in die Computerlinguistik und Sprachtechnologie Wintersemester 2009/10, Prof. Dr. Udo Hahn, Erik Fäßler Übungsblatt 3 vom 19.11.2009 Abgabe bis 26.11.2009, 14:30 Uhr; per

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

WAS IST DIABETES? 1. Zucker - Kraftstoff des Menschen

WAS IST DIABETES? 1. Zucker - Kraftstoff des Menschen WAS IST DIABETES? 1. Zucker - Kraftstoff des Menschen Traubenzucker liefert Energie Bei jedem Menschen ist ständig eine geringe Menge Traubenzucker (Glukose) im Blut gelöst. Dieser Blutzucker ist der Kraftstoff

Mehr

A.1 Schaltfunktionen und Schaltnetze

A.1 Schaltfunktionen und Schaltnetze Schaltfunktionen und Schaltnetze A. Schaltfunktionen und Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Bedeutung des Binärsystems für den Rechneraufbau Seit Beginn der Entwicklung von Computerhardware

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

PRÄSENTATION MAGNETISCHE FESTPLATTEN. Proseminar Speicher- und Dateisysteme. Björn Fries 10. / 11.03.2011

PRÄSENTATION MAGNETISCHE FESTPLATTEN. Proseminar Speicher- und Dateisysteme. Björn Fries 10. / 11.03.2011 PRÄSENTATION MAGNETISCHE FESTPLATTEN Proseminar Speicher- und Dateisysteme Björn Fries GLIEDERUNG (1) Einleitung o Was ist eine Festplatte? o Aufgabe und Einsatz (2) Technischer Aufbau a. Physikalischer

Mehr

Druckanpassung von Mahnungen

Druckanpassung von Mahnungen Druckanpassung von Mahnungen Nur wenn Sie die faktura in der Einzelversion nutzen, steht Ihnen für die Druckanpassung der Mahnungen auch der Formularassistent zur Verfügung. Dort können Sie die gewünschten

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

Grundlagen der Informationverarbeitung

Grundlagen der Informationverarbeitung Grundlagen der Informationverarbeitung Information wird im Computer binär repräsentiert. Die binär dargestellten Daten sollen im Computer verarbeitet werden, d.h. es müssen Rechnerschaltungen existieren,

Mehr

Zum Einsatz von Operatoren im Informatikunterricht

Zum Einsatz von Operatoren im Informatikunterricht Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Professur für Didaktik der Informatik/Mathematik Claudia Strödter E-Mail: claudia.stroedter@uni-jena.de Zum Einsatz von Operatoren

Mehr

Machine Learning - Maschinen besser als das menschliche Gehirn?

Machine Learning - Maschinen besser als das menschliche Gehirn? Machine Learning - Maschinen besser als das menschliche Gehirn? Seminar Big Data Science Tobias Stähle 23. Mai 2014 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Fachbegriffe für die mechanischen Kleinbuchungsmaschinen

Fachbegriffe für die mechanischen Kleinbuchungsmaschinen Peter Haertel Fachbegriffe für die mechanischen Kleinbuchungsmaschinen Einführung: Unter Kleinbuchungsmaschinen sind nur solche Maschinen zu verstehen, die durch Weiterentwicklung serienmäßig gefertigter

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage Von Zeit zu Zeit erweitern neue Funktionen die Ausstattungsmerkmale des SolarLog. Wenn ein neues Firmewareupdate heraus kommt, werden plötzlich

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht.

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht DRESDEN Ermitteln von Sprunghöhen mit einem Windows Phone Felix Guttbier Schule: Gymnasium Brandis Jugend forscht 2014 ERMITTELN VON SPRUNGHÖHEN

Mehr

Übersicht über Technologie und Nutzung von Solid State Drives

Übersicht über Technologie und Nutzung von Solid State Drives Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Übersicht über Technologie und Nutzung von Solid State Drives WS 2010/11, 6. Dezember 2010 Betreuer:

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7 HINTERGRUND und Lehrkraftinfo: Bits & Bytes Fächerbezug 7. Schulstufe: Mathematik (Präfixe und Rechnen mit Potenzen) Zeitaufwand: 1 Unterrichtseinheit Diese Unterrichtseinheit beschäftigt sich mit den

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Mikrowellen. Geschichtlicher Überblick und Anwendungsbereiche. Einordnung ins Spektrum

Mikrowellen. Geschichtlicher Überblick und Anwendungsbereiche. Einordnung ins Spektrum Mikrowellen Geschichtlicher Überblick und Anwendungsbereiche Mikrowellen wurden 1864 von J. C. Maxwell vorhergesagt und 1888 erstmals experimentell durch H. Herz nachgewiesen. Die Idee der Übertragung

Mehr

D A T E N... 1 Daten Micheuz Peter

D A T E N... 1 Daten Micheuz Peter D A T E N.....! Symbole, Alphabete, Codierung! Universalität binärcodierter Daten! Elementare Datentypen! Speicherung binärcodierter Daten! Befehle und Programme! Form und Bedeutung 1 Daten Micheuz Peter

Mehr

Mit 3D SHAPEscan wird die Zukunft greifbar: Neuer 3D Sensor ermöglicht einfache, hochflexible Entnahme unsortierter Bauteile

Mit 3D SHAPEscan wird die Zukunft greifbar: Neuer 3D Sensor ermöglicht einfache, hochflexible Entnahme unsortierter Bauteile AUTOMATICA-Neuheit: Der Griff in die Kiste mit 3D Sensor Mit 3D SHAPEscan wird die Zukunft greifbar: Neuer 3D Sensor ermöglicht einfache, hochflexible Entnahme unsortierter Bauteile Hochkomplexe Aufgabenstellungen

Mehr

Foliensatz; Arbeitsblatt; Internet. Je nach chemischem Wissen können die Proteine noch detaillierter besprochen werden.

Foliensatz; Arbeitsblatt; Internet. Je nach chemischem Wissen können die Proteine noch detaillierter besprochen werden. 03 Arbeitsauftrag Arbeitsauftrag Ziel: Anhand des Foliensatzes soll die Bildung und der Aufbau des Proteinhormons Insulin erklärt werden. Danach soll kurz erklärt werden, wie man künstlich Insulin herstellt.

Mehr

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren:

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren: Daten und ihre Codierung Seite: 1 Zur Universalität der Informatik Gott ist ein Informatiker Die Grundordnung der Welt läßt sich mathematisch formulieren: Naturgesetze, wie wir sie in der Physik, Chemie

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Leitung 1 Leitung 2 0 0 0 1 1 0 1 1

Leitung 1 Leitung 2 0 0 0 1 1 0 1 1 1 1 Vorbetrachtungen Wie könnte eine Codierung von Zeichen im Computer realisiert werden? Der Computer arbeitet mit elektrischem Strom, d. h. er kann lediglich zwischen den beiden Zuständen Strom an und

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 15.11.07 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Review / Organisatorisches o Probleme bei Foliendownload?

Mehr

Wie funktioniert ein Lautsprecher?

Wie funktioniert ein Lautsprecher? Wie funktioniert ein Lautsprecher? Ein Lautsprecher erzeugt aus elektrischen Signalen hörbare Töne. Wenn ein Radio Musik abspielt, müssen, nachdem die Töne von Radio empfangen wurden, diese in elektrische

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung in die Speichersysteme

Einführung in die Speichersysteme Uni Hamburg MIN Fakultät Fachbereich Informatik Proseminar Speicher- und Dateisysteme Veranstaltungsnummer : 64-128 WiSe 2010/11 Prof. Dr. Thomas Ludwig Michael Kuhn Einführung in die Speichersysteme Vorgelegt

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Geschichte und Einteilung der Informatik 01101101 01011001 11010011 10011000 00000011 00011100 01111111 11111111 00110100 00101110 11101110 01110010 10011101 00111010 2 Der

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

Die Avogadro-Konstante N A

Die Avogadro-Konstante N A Die Avogadro-Konstante N A Das Ziel der folgenden Seiten ist es, festzustellen, wie viele Atome pro cm³ oder pro g in einem Stoff enthalten sind. Chemische Reaktionen zwischen Gasen (z.b. 2H 2 + O 2 2

Mehr

Ausarbeitung des Interpreter Referats

Ausarbeitung des Interpreter Referats Ausarbeitung des Interpreter Referats Gliederung 1. Programmiersprache 1.2. Syntax 1.2.1. Konkrete Syntax 1.2.2. Abstrakter Syntax Baum (Abstrakte Syntax) 2. Parser 2.1. Syntaktische Struktur einer Sprache

Mehr

Freiherr-vom-Stein Schule Fach: Mathematik Herr Pfaffenbach. Logistisches Wachstum. am Beispiel einer Hefekultur

Freiherr-vom-Stein Schule Fach: Mathematik Herr Pfaffenbach. Logistisches Wachstum. am Beispiel einer Hefekultur Freiherr-vom-Stein Schule Fach: Mathematik Herr Pfaffenbach Logistisches Wachstum am Beispiel einer Hefekultur 16.04.2012 Inhaltsverzeichnis 1.0 Vorwort...3 2.0 Logistisches Wachstum allgemein...4 2.1

Mehr

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen

Was bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen Was bisher geschah Lernen: überwachtes Lernen korrigierendes Lernen bestärkendes Lernen unüberwachtes Lernen biologisches Vorbild neuronaler Netze: Neuron (Zellkörper, Synapsen, Axon) und Funktionsweise

Mehr