Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night

Größe: px
Ab Seite anzeigen:

Download "Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014"

Transkript

1 Tourist Town wenn Computer ins Schwitzen geraten Prof. Dr. Isolde Adler IT-Girls Night

2 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist Town 2/23

3 1. Computer können doch alles superschnell berechnen, oder? Isolde Adler Tourist Town 3/23

4 2. Gibt es eigentlich noch ungelöste Probleme in der Informatik? Isolde Adler Tourist Town 4/23

5 3. Isolde, woran forschst Du denn? publications/11icalp-planar-linkages.pdf Isolde Adler Tourist Town 5/23

6 Gleich: Begriffe, wie... Dominierende Menge NP-vollständiges Problem Graph Einweg-Funktion Rohe Gewalt (Brute-Force-Methode) Isolde Adler Tourist Town 6/23

7 Kurze Unterbrechung Wie heißen Eure Sitznachbarn? Isolde Adler Tourist Town 7/23

8 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist Town 8/23

9 Tourist Town Author: Mike1979; Lizenz: Creative Commons Attribution-Share Alike 3.0 Unported Es war einmal in einer Stadt in einem heißen Land... Isolde Adler Tourist Town 9/23

10 Das Eisverkäufer-Problem Aufgabe: Eiswagen so in Tourist Town platzieren, dass man immer einen Eiswagen erreichen kann, indem man zu einem Ende der Straße läuft und dann höchstens eine Kreuzung weiter. Ein Eiswagen. Author: DavidLevinson; Lizenz: Public Domain Frage: Wieviele Eiswagen sind nötig? Ihr dürft selber ausprobieren... Isolde Adler Tourist Town 10/23

11 Das Eisverkäufer-Problem Aufgabe: Eiswagen so in Tourist Town platzieren, dass man immer einen Eiswagen erreichen kann, indem man zu einem Ende der Straße läuft und dann höchstens eine Kreuzung weiter. Ein Eiswagen. Author: DavidLevinson; Lizenz: Public Domain Frage: Wieviele Eiswagen sind nötig? Ihr dürft selber ausprobieren... Isolde Adler Tourist Town 10/23

12 Fachbegriffe Übrigens: Solche sehr vereinfachten Straßenkarten heißen auch Graphen. Mittels Graphen kann man alle möglichen Arten von Netzwerken darstellen. Eine Menge von Kreuzungen, mit der Eigenschaft, dass ganz Tourist Town versorgt ist, wenn man Eiswagen an diese Kreuzungen stellt, heißt auch eine dominierende Menge, oder ein dominating Set. Wir suchen also in unserem Graphen eine dominierende Menge minimaler Größe. Diese Aufgabe ist auch bekannt als Dominating-Set-Problem. Isolde Adler Tourist Town 11/23

13 Straßenkarten selber machen Frage: Wie kann ich eine Straßenkarte entwerfen, für die ich die optimale Lösung kenne? Author: Mackbeth24; Lizenz: GNU Free Documentation License Isolde Adler Tourist Town 12/23

14 Einweg-Funktionen Beobachtung: Es ist leicht, ausgehend von einer optimalen Lösung eine Straßenkarte mit dieser Lösung zu erstellen. Es ist extrem schwer, für (hinreichend große) Straßenkarten eine optimale Lösung zu finden. Sowas heißt auch Einweg-Funktion und ist Grundlage vieler Verschlüsselungsverfahren in der Kryptologie. Isolde Adler Tourist Town 13/23

15 Weitere Beispiele Statt Eiswagen: Platzierung von Briefkästen Brunnen Hydranten Frage: Aber wie findet man denn nun eine optimale Lösung? Isolde Adler Tourist Town 14/23

16 Weitere Beispiele Statt Eiswagen: Platzierung von Briefkästen Brunnen Hydranten Frage: Aber wie findet man denn nun eine optimale Lösung? Isolde Adler Tourist Town 14/23

17 Optimale Lösung finden Eine Lösung: Alle Möglichkeiten für Eiswagen-Platzierungen durchgehen und prüfen, welches die beste ist. In Tourist Town: 26 Kreuzungen. 1 Eiswagen: 26 Möglichkeiten. 2 Eiswagen: (26 25) : 2 = 325 Möglichkeiten. 3 Eiswagen: 2600 Möglichkeiten. 4 Eiswagen: Möglichkeiten.... Insgesamt: 2 26 = Möglichkeiten. So eine Lösungsmethode heißt auch Brute-Force-Methode ( Rohe-Gewalt-Methode ) Isolde Adler Tourist Town 15/23

18 Optimale Lösung finden Eine Lösung: Alle Möglichkeiten für Eiswagen-Platzierungen durchgehen und prüfen, welches die beste ist. In Tourist Town: 26 Kreuzungen. 1 Eiswagen: 26 Möglichkeiten. 2 Eiswagen: (26 25) : 2 = 325 Möglichkeiten. 3 Eiswagen: 2600 Möglichkeiten. 4 Eiswagen: Möglichkeiten.... Insgesamt: 2 26 = Möglichkeiten. So eine Lösungsmethode heißt auch Brute-Force-Methode ( Rohe-Gewalt-Methode ) Isolde Adler Tourist Town 15/23

19 Optimale Lösung finden Eine Lösung: Alle Möglichkeiten für Eiswagen-Platzierungen durchgehen und prüfen, welches die beste ist. In Tourist Town: 26 Kreuzungen. 1 Eiswagen: 26 Möglichkeiten. 2 Eiswagen: (26 25) : 2 = 325 Möglichkeiten. 3 Eiswagen: 2600 Möglichkeiten. 4 Eiswagen: Möglichkeiten.... Insgesamt: 2 26 = Möglichkeiten. So eine Lösungsmethode heißt auch Brute-Force-Methode ( Rohe-Gewalt-Methode ) Isolde Adler Tourist Town 15/23

20 Optimale Lösung finden Eine Lösung: Alle Möglichkeiten für Eiswagen-Platzierungen durchgehen und prüfen, welches die beste ist. In Tourist Town: 26 Kreuzungen. 1 Eiswagen: 26 Möglichkeiten. 2 Eiswagen: (26 25) : 2 = 325 Möglichkeiten. 3 Eiswagen: 2600 Möglichkeiten. 4 Eiswagen: Möglichkeiten.... Insgesamt: 2 26 = Möglichkeiten. So eine Lösungsmethode heißt auch Brute-Force-Methode ( Rohe-Gewalt-Methode ) Isolde Adler Tourist Town 15/23

21 Gibt es eine schnellere Methode? Mit der Brute-Force-Methode müssen wir sehr viele mögliche Eiswagenplatzierungen durchgehen. Geht das auch schneller? Antwort der Informatik: Vermutlich nicht wesentlich! Das Problem ist NP-vollständig (und gehört damit zur Klasse NP von sehr schweren Problemen). Große offene Frage: Gibt es für NP-vollständige Probleme wesentlich schnellere Lösungsmethoden? Vermutung: Nein. Idee: Lassen wir doch den Computer für uns die Lösung finden... Isolde Adler Tourist Town 16/23

22 Gibt es eine schnellere Methode? Mit der Brute-Force-Methode müssen wir sehr viele mögliche Eiswagenplatzierungen durchgehen. Geht das auch schneller? Antwort der Informatik: Vermutlich nicht wesentlich! Das Problem ist NP-vollständig (und gehört damit zur Klasse NP von sehr schweren Problemen). Große offene Frage: Gibt es für NP-vollständige Probleme wesentlich schnellere Lösungsmethoden? Vermutung: Nein. Idee: Lassen wir doch den Computer für uns die Lösung finden... Isolde Adler Tourist Town 16/23

23 Gibt es eine schnellere Methode? Mit der Brute-Force-Methode müssen wir sehr viele mögliche Eiswagenplatzierungen durchgehen. Geht das auch schneller? Antwort der Informatik: Vermutlich nicht wesentlich! Das Problem ist NP-vollständig (und gehört damit zur Klasse NP von sehr schweren Problemen). Große offene Frage: Gibt es für NP-vollständige Probleme wesentlich schnellere Lösungsmethoden? Vermutung: Nein. Idee: Lassen wir doch den Computer für uns die Lösung finden... Isolde Adler Tourist Town 16/23

24 Gibt es eine schnellere Methode? Mit der Brute-Force-Methode müssen wir sehr viele mögliche Eiswagenplatzierungen durchgehen. Geht das auch schneller? Antwort der Informatik: Vermutlich nicht wesentlich! Das Problem ist NP-vollständig (und gehört damit zur Klasse NP von sehr schweren Problemen). Große offene Frage: Gibt es für NP-vollständige Probleme wesentlich schnellere Lösungsmethoden? Vermutung: Nein. Idee: Lassen wir doch den Computer für uns die Lösung finden... Isolde Adler Tourist Town 16/23

25 Gibt es eine schnellere Methode? Mit der Brute-Force-Methode müssen wir sehr viele mögliche Eiswagenplatzierungen durchgehen. Geht das auch schneller? Antwort der Informatik: Vermutlich nicht wesentlich! Das Problem ist NP-vollständig (und gehört damit zur Klasse NP von sehr schweren Problemen). Große offene Frage: Gibt es für NP-vollständige Probleme wesentlich schnellere Lösungsmethoden? Vermutung: Nein. Idee: Lassen wir doch den Computer für uns die Lösung finden... Isolde Adler Tourist Town 16/23

26 Wie schnell können Computer die Lösung berechnen? Annahme: Eine mögliche Lösung zu testen benötigt 10 9 Sekunden. n = Anzahl der Kreuzungen 2 n mögliche Lösungen Für Tests: mehr als 600 Jahre Für Tests: mehr als Jahre Zum Vergleich: Das Universum ist ungefähr 14 Milliarden ( ) Jahre alt. Isolde Adler Tourist Town 17/23

27 Wie schnell können Computer die Lösung berechnen? Annahme: Eine mögliche Lösung zu testen benötigt 10 9 Sekunden. n = Anzahl der Kreuzungen 2 n mögliche Lösungen Für Tests: mehr als 600 Jahre Für Tests: mehr als Jahre Zum Vergleich: Das Universum ist ungefähr 14 Milliarden ( ) Jahre alt. Isolde Adler Tourist Town 17/23

28 Schwitz! Isolde Adler Tourist Town 18/23

29 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist Town 19/23

30 1. Computer können doch alles superschnell berechnen, oder? Nein! Es gibt Berechnungsprobleme, die zwar im Prinzip von Computern gelöst werden können, allerdings braucht selbst der schnellste Computer viel zu lange dafür (wie z.b. das Dominating-Set-Problem). Es gibt Berechnungsprobleme, die kein Computer jemals wird lösen können! Isolde Adler Tourist Town 20/23

31 1. Computer können doch alles superschnell berechnen, oder? Nein! Es gibt Berechnungsprobleme, die zwar im Prinzip von Computern gelöst werden können, allerdings braucht selbst der schnellste Computer viel zu lange dafür (wie z.b. das Dominating-Set-Problem). Es gibt Berechnungsprobleme, die kein Computer jemals wird lösen können! Isolde Adler Tourist Town 20/23

32 1. Computer können doch alles superschnell berechnen, oder? Nein! Es gibt Berechnungsprobleme, die zwar im Prinzip von Computern gelöst werden können, allerdings braucht selbst der schnellste Computer viel zu lange dafür (wie z.b. das Dominating-Set-Problem). Es gibt Berechnungsprobleme, die kein Computer jemals wird lösen können! Isolde Adler Tourist Town 20/23

33 2. Gibt es eigentlich noch ungelöste Probleme in der Informatik? Ja, viele! Z. B. die Frage, ob sich die NP-vollständigen Probleme (wie z. B. das Dominating-Set-Problem) nicht doch schneller berechnen lassen: Siehe: Vergebliche Lösungsversuche schafften es bis in die Zeitung: milleniumsproblem-beweis-mathematik Einfachere offene Probleme: z.b. bei mir! Isolde Adler Tourist Town 21/23

34 2. Gibt es eigentlich noch ungelöste Probleme in der Informatik? Ja, viele! Z. B. die Frage, ob sich die NP-vollständigen Probleme (wie z. B. das Dominating-Set-Problem) nicht doch schneller berechnen lassen: Siehe: Vergebliche Lösungsversuche schafften es bis in die Zeitung: milleniumsproblem-beweis-mathematik Einfachere offene Probleme: z.b. bei mir! Isolde Adler Tourist Town 21/23

35 2. Gibt es eigentlich noch ungelöste Probleme in der Informatik? Ja, viele! Z. B. die Frage, ob sich die NP-vollständigen Probleme (wie z. B. das Dominating-Set-Problem) nicht doch schneller berechnen lassen: Siehe: Vergebliche Lösungsversuche schafften es bis in die Zeitung: milleniumsproblem-beweis-mathematik Einfachere offene Probleme: z.b. bei mir! Isolde Adler Tourist Town 21/23

36 2. Gibt es eigentlich noch ungelöste Probleme in der Informatik? Ja, viele! Z. B. die Frage, ob sich die NP-vollständigen Probleme (wie z. B. das Dominating-Set-Problem) nicht doch schneller berechnen lassen: Siehe: Vergebliche Lösungsversuche schafften es bis in die Zeitung: milleniumsproblem-beweis-mathematik Einfachere offene Probleme: z.b. bei mir! Isolde Adler Tourist Town 21/23

37 3. Isolde, woran forschst Du denn? An Berechnungsproblemen auf Graphen, Datenbanken und Logik Bevor die Programmiererin den Computer auf das Problem ansetzt, prüfe ich: Kann das Problem denn überhaupt in vernünftiger Zeit berechnet werden? Wie schnell bestenfalls? Wenn nicht kann ich vielleicht eine etwas einfachere Variante finden, die schneller berechnet werden kann? Kann ich einem Problem leicht ansehen, ob es in vernünftiger Zeit lösbar ist?... Dazu verwende ich... eigene Ideen und Ideen anderer Mathematik Papier und Stift viele Bildchen von Graphen als Beispiele (handgemalt oder computer-generiert) Isolde Adler Tourist Town 22/23

38 3. Isolde, woran forschst Du denn? An Berechnungsproblemen auf Graphen, Datenbanken und Logik Bevor die Programmiererin den Computer auf das Problem ansetzt, prüfe ich: Kann das Problem denn überhaupt in vernünftiger Zeit berechnet werden? Wie schnell bestenfalls? Wenn nicht kann ich vielleicht eine etwas einfachere Variante finden, die schneller berechnet werden kann? Kann ich einem Problem leicht ansehen, ob es in vernünftiger Zeit lösbar ist?... Dazu verwende ich... eigene Ideen und Ideen anderer Mathematik Papier und Stift viele Bildchen von Graphen als Beispiele (handgemalt oder computer-generiert) Isolde Adler Tourist Town 22/23

39 3. Isolde, woran forschst Du denn? An Berechnungsproblemen auf Graphen, Datenbanken und Logik Bevor die Programmiererin den Computer auf das Problem ansetzt, prüfe ich: Kann das Problem denn überhaupt in vernünftiger Zeit berechnet werden? Wie schnell bestenfalls? Wenn nicht kann ich vielleicht eine etwas einfachere Variante finden, die schneller berechnet werden kann? Kann ich einem Problem leicht ansehen, ob es in vernünftiger Zeit lösbar ist?... Dazu verwende ich... eigene Ideen und Ideen anderer Mathematik Papier und Stift viele Bildchen von Graphen als Beispiele (handgemalt oder computer-generiert) Isolde Adler Tourist Town 22/23

40 3. Isolde, woran forschst Du denn? An Berechnungsproblemen auf Graphen, Datenbanken und Logik Bevor die Programmiererin den Computer auf das Problem ansetzt, prüfe ich: Kann das Problem denn überhaupt in vernünftiger Zeit berechnet werden? Wie schnell bestenfalls? Wenn nicht kann ich vielleicht eine etwas einfachere Variante finden, die schneller berechnet werden kann? Kann ich einem Problem leicht ansehen, ob es in vernünftiger Zeit lösbar ist?... Dazu verwende ich... eigene Ideen und Ideen anderer Mathematik Papier und Stift viele Bildchen von Graphen als Beispiele (handgemalt oder computer-generiert) Isolde Adler Tourist Town 22/23

41 Literatur Computer Science Unplugged, Tim Bell, Mike Fellows, Ian Witten. Der Turing Omnibus: Eine Reise Durch Die Informatik mit 66 Stationen, A. Dewdney. Taschenbuch der Algorithmen, B. Vöcking, H. Alt, M. Dietzfelbinger, R. Reischuk, CH. Scheideler, H. Vollmer, D. Wagner. Algorithmus der Woche: Einweg-Funktionen. http: //www-i1.informatik.rwth-aachen.de/~algorithmus/algo17.php Diese Folien findet Ihr auch online auf meiner Homepage: Viel Spaß noch auf der IT-Girls Night! Isolde Adler Tourist Town 23/23

Fehlerhafte Codes und Zauberei

Fehlerhafte Codes und Zauberei Fehlerhafte Codes und Zauberei THEORIE DER INFORMATIK Isolde Adler Humboldt Universität zu Berlin Girls Day, 24.04.2008 ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 1/12 Willkommen zum Girls Day! ISOLDE

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Master Informatik / Medizininformatik Numerische Mathematik Folie 20a

Master Informatik / Medizininformatik Numerische Mathematik Folie 20a Master Informatik / Medizininformatik Numerische Mathematik Folie 20a Master Informatik / Medizininformatik Numerische Mathematik Folie 20b Master Informatik / Medizininformatik Numerische Mathematik Folie

Mehr

Ein Rundgang durch Sage

Ein Rundgang durch Sage Ein Rundgang durch Sage Release 6.6.beta0 The Sage Development Team 21.02.2015 Inhaltsverzeichnis 1 Das Sage- Notebook 3 2 Sage als Taschenrechner 5 3 Hochleistungsrechnen mit Sage 7 4 Sage-Algorithmen

Mehr

Logik und diskrete Strukturen

Logik und diskrete Strukturen Prof. Dr. Institut für Informatik Abteilung I Wintersemester 2012/13 Organisatorisches Vorlesung Dienstag und Donnerstag 10:15 11:45 Uhr (HS 1) und 12:30 14:00 Uhr (HS 2) Vorlesung am Vormittag = Vorlesung

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Informatik ohne Rechner

Informatik ohne Rechner Outline Einfu hrung Computer Science Unplugged Fakulta t WIAI, Otto-Friedrich Universita t Bamberg 29.10.2007 1 2 3 4 5 Was können Computer? Computer sind heute fast überall, nicht immer sehen sie wie

Mehr

Infovorkurs, Teil III: Maschinenabstraktion & Ausblick

Infovorkurs, Teil III: Maschinenabstraktion & Ausblick Infovorkurs, Teil 09.10.2015 Webseite Die neuen Folien, die Übungen und Umfrageergebnisse stehen online; außerdem die Turingmaschinen-Quelltexte. www.geile-hirnbude.de/vorkurs Algorithmen Laufzeitabschätzung

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Chemie Klausur #1 12.2

Chemie Klausur #1 12.2 Chemie Klausur #1 12.2 Chemisches Gleichgewicht Ein chemisches Gleichgewicht liegt bei allen Reaktionen vor, die umkehrbar sind. Dabei wird bei bestimmten Bedingungen vor allem die Synthese (Erstellung)

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber Informatik Biber Informatik Biber Lehrmittel für die informatische Bildung an der Sekundarstufe I Kopiervorlagen Verkehr Optimieren Wie finde ich die bester Rundreise? Inhaltsverzeichnis Lernaufgaben ohne

Mehr

Mathematik I Prüfung für den Übertritt aus der 9. Klasse

Mathematik I Prüfung für den Übertritt aus der 9. Klasse Aufnahmeprüfung 015 für den Eintritt in das 9. Schuljahr eines Gymnasiums des Kantons Bern Mathematik I Prüfung für den Übertritt aus der 9. Klasse Bitte beachten: - Bearbeitungsdauer: 60 Minuten - Alle

Mehr

Alles zu seiner Zeit Projektplanung heute

Alles zu seiner Zeit Projektplanung heute Alles zu seiner Zeit Projektplanung heute Nicole Megow Matheon Überblick Projektplanung Planen mit Graphentheorie Maschinenscheduling Ein 1 Mio. $ Problem Schwere & leichte Probleme? Zeitplanungsprobleme?

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

SPRUNGKLONE. Ein umfassender Guide zum Thema. von Estel Arador / Januar 2009 Übersetzung Maglamoore Maraga. Inhalt: Seite Bilder-Guide: Seite

SPRUNGKLONE. Ein umfassender Guide zum Thema. von Estel Arador / Januar 2009 Übersetzung Maglamoore Maraga. Inhalt: Seite Bilder-Guide: Seite Ein umfassender Guide zum Thema SPRUNGKLONE von Estel Arador / Januar 2009 Übersetzung Maglamoore Maraga Inhalt: Seite Bilder-Guide: Seite 1. Was sind Sprungklone? 2 Sprungklone erstellen 2 2. Erschaffung

Mehr

Lohntabelle gültig ab 1. Januar 2016

Lohntabelle gültig ab 1. Januar 2016 Klasse 1 A 34'953 2'912.75 16.00 37'865.75 B 36'543 3'045.25 16.73 39'588.25 C 38'130 3'177.50 17.46 41'307.50 1 39'720 3'310.00 18.19 43'030.00 2 41'307 3'442.25 18.91 44'749.25 3 42'897 3'574.75 19.64

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet 22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet Autor Volker Claus, Universität Stuttgart Volker Diekert, Universität Stuttgart Holger Petersen, Universität Stuttgart

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Übersicht Datenstrukturen und Algorithmen. Literatur. Algorithmus: Wikipedia Definition. Vorlesung 1: Einführung. Prof. Dr.

Übersicht Datenstrukturen und Algorithmen. Literatur. Algorithmus: Wikipedia Definition. Vorlesung 1: Einführung. Prof. Dr. Übersicht Datenstrukturen und Vorlesung 1: Prof. Dr. Erika Ábrahám Theorie Hybrider Systeme Informatik 2 http://ths.rwth-aachen.de/teaching/ss-14/ datenstrukturen-und-algorithmen/ Diese Präsentation verwendet

Mehr

Leitfaden Berufswahlorientierung für die Sek. I

Leitfaden Berufswahlorientierung für die Sek. I Leitfaden Berufswahlorientierung für die Sek. I Jahrgangsstufe: 6. Klasse, 2. Halbjahr Themengebiet: Modul 3: Fach: 1 Meine Interessen Was will ich eigentlich? 2 Meine Kompetenzen Was kann ich alles gut?

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Projekte Tabellenkalkulation und Datenbank

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Projekte Tabellenkalkulation und Datenbank Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Projekte Tabellenkalkulation und Datenbank Das komplette Material finden Sie hier: Download bei School-Scout.de Inhaltsverzeichnis:

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Einführung in Freie Software

Einführung in Freie Software Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden Software is like sex. It's better when it's free. Linus Torvalds

Mehr

Teil 2 - Softwaretechnik. Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 2. Übersicht. Softwaretechnik

Teil 2 - Softwaretechnik. Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 2. Übersicht. Softwaretechnik Grundlagen der Programmierung 1 Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 2 Softwaretechnik Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Jochen Hoenicke Software Engineering Albert-Ludwigs-University Freiburg Sommersemester 2014 Jochen Hoenicke (Software Engineering) Einführung in die Informatik Sommersemester

Mehr

Open Source - Was ist das eigentlich?

Open Source - Was ist das eigentlich? Open Source - Was ist das eigentlich? VHS Reutlingen Kurt Jaeger, pi@nepustil.net http://nepustil.net/ Reutlingen, 18.Oktober 2006 Übersicht Vorstellung Was ist Open Source? Lizenzen Vorteile Nachteile

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

Paper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume

Paper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume Paper Computer Science Experiment Great Principles of Computing Computation (NP-Vollständigkeit) Thema Steinerbäume Unterrichtsform Entdeckendes Lernen, Einzelarbeit, Lernen am Modell Voraussetzung Bäume

Mehr

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten Ideen der Informatik Eine Vorlesung für Hörer aller Fakultäten Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik und Universität des Saarlandes Unsere drei Ziele Grundbegriffe der Informatik:

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

Mathematische Grundlagen der Informatik 2

Mathematische Grundlagen der Informatik 2 Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Emanuel Duss emanuel.duss@gmail.com 12. April 2013 1 Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Dieses Dokument basiert

Mehr

Woher kommst du? Sven Koerber-Abe, 2013

Woher kommst du? Sven Koerber-Abe, 2013 Woher kommst du? Sven Koerber-Abe, 2013 Belgien Tschechien Australien Japan Italien China England Deutschland Korea Brasilien Frankreich Österreich Wie? Wie heißt du? Wie heißt du? Wie heißen Sie? Ich

Mehr

Mächtigkeit von WHILE-Programmen

Mächtigkeit von WHILE-Programmen Mächtigkeit von WHILE-Programmen Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 26. November 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit

Mehr

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Programmieren I + II

Programmieren I + II Programmieren I + II Werner Struckmann Institut für Programmierung und Reaktive Systeme Wintersemester 2015/2016 Sommersemester 2016 Was ist Informatik? Die Informatik ist die Wissenschaft von Aufbau,

Mehr

B.SC. INFORMATIK TIM JUNGNICKEL

B.SC. INFORMATIK TIM JUNGNICKEL ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Was ist ein Computer?

Was ist ein Computer? Grundlagen 1 Lernziel der Vorlesung: Einblicke und Überblicke zu den Mitteln der Informatik Hardware und Software den Methoden der Informatik Analysieren, Entwerfen, Algorithmieren, Programmieren, Testen,

Mehr

Berechenbarkeitstheorie 17. Vorlesung

Berechenbarkeitstheorie 17. Vorlesung Berechenbarkeitstheorie Institut für Mathematische Logik und Grundlagenforschung WWU Münster WS 13/14 Alle Folien unter Creative Commons Attribution-NonCommercial 3.0 Unported Lizenz. Satz 30 I CFL = {

Mehr

Open Source Software als rechtliches Konzept

Open Source Software als rechtliches Konzept Open Source Software als rechtliches Konzept Mit einem Seitenblick auf die Sonderregelung des URG für Schulen Dr. Christian Laux, LL.M. 1 Urheberrecht Was ist geschützt? Werke der Literatur und Kunst Schutzvoraussetzung:

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Ihre ZUKUNFT Ihr BERUF. www.kwt.or.at STEUERBERATUNG? Why not!

Ihre ZUKUNFT Ihr BERUF. www.kwt.or.at STEUERBERATUNG? Why not! Ihre ZUKUNFT Ihr BERUF www.kwt.or.at STEUERBERATUNG? Why not! Der Job Überall in Österreich suchen derzeit Steuerberatungskanzleien Nachwuchs. Vielleicht meinen Sie, Sie sind eigentlich für s Scheinwerferlicht

Mehr

FAQs zum Bachelorstudiengang Informatik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Informatik

FAQs zum Bachelorstudiengang Informatik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Informatik FAQs zum Bachelorstudiengang Informatik PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Informatik Wann kann das Studium begonnen werden? Im Winter- und Sommersemester Ist das Studium

Mehr

Mit Papier, Münzen und Streichhölzern rechnen kreative Aufgaben zum Umgang mit Größen. Von Florian Raith, Fürstenzell VORANSICHT

Mit Papier, Münzen und Streichhölzern rechnen kreative Aufgaben zum Umgang mit Größen. Von Florian Raith, Fürstenzell VORANSICHT Mit Papier, Münzen und Streichhölzern rechnen kreative Aufgaben zum Umgang mit Größen Von Florian Raith, Fürstenzell Alltagsgegenstände sind gut greifbar so werden beim Rechnen mit ihnen Größen begreifbar.

Mehr

Ergänzung zum Modulhandbuch

Ergänzung zum Modulhandbuch Ergänzung zum Modulhandbuch des Bachelor- und Masterstudiengangs Angewandte Informatik zu den Prüfungs- und Studienordnungen von 2007 und 2008 Institut für Informatik an der Universität Bayreuth (Version

Mehr

Rechtliche Aspekte bei der kommerziellen Nutzung von Open Content

Rechtliche Aspekte bei der kommerziellen Nutzung von Open Content Rechtliche Aspekte bei der kommerziellen Nutzung von Open Content von RA Dr. Till Jaeger FAZIT-Fachtagung "Open Content Open Access", Stuttgart, 9. Juni 2008 Agenda 1. Nutzungsbefugnisse aus Open Content

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten

Mehr

Was bisher geschah: Formale Sprachen

Was bisher geschah: Formale Sprachen Was isher geschah: Formale Sprachen Alphaet, Wort, Sprache Operationen und Relationen auf Wörtern und Sprachen reguläre Ausdrücke: Syntax, Semantik, Äquivalenz Wortersetzungssysteme Wortersetzungsregeln

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Bernhard Nessler Institut für Grundlagen der Informationsverabeitung TU Graz SS 2007 Übersicht 1 Allgemein Teilgebiete der Informatik ohne Theoretische Grundlagen 2 Fragen an

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik

Mehr

Internet Kapitel 2 Lektion 4 Suchen, Lexika und Wikipedia

Internet Kapitel 2 Lektion 4 Suchen, Lexika und Wikipedia Basic Computer Skills Internet Internet Kapitel 2 Lektion 4 Suchen, Lexika und Wikipedia Kataloge und Suchmaschinen verwenden Online Wörterbuch Übersetzen Wikipedia Wenn Sie die Adresse einer Firma kennen,

Mehr

Diskrete Modellierung

Diskrete Modellierung Diskrete Modellierung Wintersemester 2013/14 Prof. Dr. Isolde Adler Letzte Vorlesung: Korrespondenz zwischen der Page-Rank-Eigenschaft und Eigenvektoren zum Eigenwert 1 der Page-Rank-Matrix Markov-Ketten

Mehr

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Prof. Dr. rer. nat. Christian Schröder Dipl.-Ing. Thomas Hilbig, Dipl.-Ing. Gerhard Hartmann Fachbereich Elektrotechnik und

Mehr

Computational Life Science

Computational Life Science Computational Life Science Algorithmik Analysis Bildverarbeitung Biochemie Bioinformatik Biologische Systeme Chemie Lineare Algebra Numerik Programmierung Stochastik mit dem Leben im Focus Computational

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

Nachhilfe-Kurs Mathematik Klasse 13 Freie Waldorfschule Mitte

Nachhilfe-Kurs Mathematik Klasse 13 Freie Waldorfschule Mitte Nachhilfe-Kurs Mathematik Klasse 3 Freie Waldorfschule Mitte März 8 Aufgaben zur analytischen Geometrie Musterlösung Gegeben sind die Ebenen E und E sowie die Punkte A und B: E : 4x + y + 3z = 3 E : x

Mehr

Lehreinheit H1 Hardware Grundlagen

Lehreinheit H1 Hardware Grundlagen Hardware Lehreinheit H1 Hardware Grundlagen Zeitrahmen 90 Minuten Zielgruppe Volksschule Inhaltliche Voraussetzung Keine Lehrziel Funktionsweise der Hardware verstehen, den Computer von Innen kennen lernen

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik - das Quiz zur Vorlesung Teil I - Grundzüge der Logik In der Logik geht es um... (A) die Formen korrekten Folgerns (B) die Unterscheidung von wahr und falsch (C) das Finden von

Mehr

Zusammenfassung und Wiederholung zu Geraden im IR ²

Zusammenfassung und Wiederholung zu Geraden im IR ² Seite 1 von 5 Definition einer Geraden Wir zeichnen mithilfe einer Wertetabelle den Graphen der linearen Funktion f mit f 0,5 1. Fülle hierzu die Wertetabelle fertig aus: 4 3 1 0 1 3 4 f f4 0,54 1 3...,5...

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Zuschauer beim Berlin-Marathon

Zuschauer beim Berlin-Marathon Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Einführung in Eclipse und Java

Einführung in Eclipse und Java Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

Zusammenfassung - Mathematik

Zusammenfassung - Mathematik Mathematik Seite 1 Zusammenfassung - Mathematik 09 October 2014 08:29 Version: 1.0.0 Studium: 1. Semester, Bachelor in Wirtschaftsinformatik Schule: Hochschule Luzern - Wirtschaft Author: Janik von Rotz

Mehr

Das Studium im Fach Informatik

Das Studium im Fach Informatik [Projekttage Studien- und Berufsorientierung der Jgst. 12] Fachbereich Informatik Fakultät für Mathematik und Informatik FernUniversität Hagen 22. Februar 2007 Was Informatik nicht ist Was ist Informatik?

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen Der Tragödie IV. Theyl Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University

Mehr

Illustrierende Aufgaben zum LehrplanPLUS

Illustrierende Aufgaben zum LehrplanPLUS Computer, Laptop, Handy - Was machen wir damit? Jahrgangsstufen 1/2 Stand: 13.12.2015 Fach Zeitrahmen Benötigtes Material Heimat- und Sachunterricht 5 Unterrichtseinheiten Liste mit verschiedenen Medien

Mehr

Informatik II Übung 1 Gruppe 7

Informatik II Übung 1 Gruppe 7 Informatik II Übung 1 Gruppe 7 Leyna Sadamori leyna.sadamori@inf.ethz.ch Informatik II Übung 1 Leyna Sadamori 27. Februar 2014 1 Ablauf der Übung Administratives (wenn vorhanden) Debriefing (Besprechung

Mehr

Survival Analysis (Modul: Lebensdaueranalyse)

Survival Analysis (Modul: Lebensdaueranalyse) Survival Analysis (Modul: Lebensdaueranalyse) ROLAND RAU Universität Rostock, Sommersemester 2014 22. April 2014 c Roland Rau Survival Analysis 1 / 23 Erinnerung: Prüfungsmodalitäten Nr. Termine evtl.

Mehr

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation Informationsblatt für die Lehrkraft 8-Bit Multiplikation Informationsblatt für die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: 8-Bit Multiplikation (im Binärsystem) Mittelschule, technische

Mehr

Unterrichtsreihe für die Grundschule. Mädchen und Jungen. gleichberechtigt, nicht gleichgemacht. Band 5. www.muecke.de

Unterrichtsreihe für die Grundschule. Mädchen und Jungen. gleichberechtigt, nicht gleichgemacht. Band 5. www.muecke.de Unterrichtsreihe für die Grundschule Mädchen und Jungen gleichberechtigt, nicht gleichgemacht Band 5 www.muecke.de Mädchen und Jungen gleichberechtigt, nicht gleichgemacht Mädchen und Jungen kommen bereits

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Rechnerische Komplexität

Rechnerische Komplexität Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit

Mehr

Streifzüge. Exzellente Bilder aus der Wikipedia. Fotograf: Martin Correns, GFDL

Streifzüge. Exzellente Bilder aus der Wikipedia. Fotograf: Martin Correns, GFDL 2006 Fotograf: Martin Correns, GFDL Streifzüge Exzellente Bilder aus der Wikipedia Alle Bilder wurden der Wikipedia bzw. Wikimedia Commons entnommen. Die vollständigen Lizenz- und Quellenangaben befinden

Mehr

Balancierte Bäume. Martin Wirsing. in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer. http://www.pst.ifi.lmu.de/lehre/ss06/infoii/ SS 06

Balancierte Bäume. Martin Wirsing. in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer. http://www.pst.ifi.lmu.de/lehre/ss06/infoii/ SS 06 Balancierte Bäume Martin Wirsing in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer http://www.pst.ifi.lmu.de/lehre/ss06/infoii/ SS 06 2 Ziele AVL-Bäume als einen wichtigen Vertreter balancierter

Mehr