Proseminar "Pattern Matching"

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Proseminar "Pattern Matching""

Transkript

1 Proseminar "Pattern Matching" Grundlegende Such-Algorithmen Stephan Reichelt Wintersemester 2001/2002

2 2 1. Einführung Wozu muss man in Zeichenfolgen suchen? => Daten sind oft nicht in Datensätze (ähnlich einer Datenbank) zu pressen => werden häufig in eine (oft sehr lange) Folge von Zeichen geschrieben => Textverarbeitungssysteme => Strukturierung/Archivierung von Daten Für die Suche in Zeichenfolgen kommen im Bereich der grundlegenden Algorithmen der grobe Ansatz (Brute Force) sowie der Ansatz nach Boyer-Moore in Betracht. 2. Definitionen Zeichen sind elementare Bausteine, die für alle weiteren Betrachtungen zugrunde gelegt werden. Ein Alphabet ist eine Menge von Zeichen. Ein String x über einem Alphabet besteht aus einer Sequenz von Zeichen eines Alphabets. Beispiele: test = String über Alphabet {s, t, e, r, n} 1234 = kein String über Alphabet {1, 2, 3} Die Länge x eines Strings x ergibt sich aus der Anzahl Zeichen, aus denen dieser String besteht. Ein Substring von y ist eine konsekutive Folge von Zeichen aus dem String y. Ein Substring y = y i y i+1...y j wird als y(i,j) bezeichnet, wobei i j gilt. (für i>j gilt: x i x i-1...x j = x(i,j) ) Beispiele: x='einkleinertest' x(3,6) = nkle x(4,4) = k x(9,5) = eniel Daraus ergibt sich folgender Zusammenhang: y(i,j) y. Ein Suffix von x ist ein Substring der Form x(j, x ) mit j x. Ein Präfix von x ist ein Substring der Form x(1,j) mit j x. Als Mismatch zwischen zwei Zeichen ω 1 und ω 2 wird der Umstand ω 1 ω 2 bezeichnet. x t gibt das Zeichen in x an der Position t an. Eine äquivalente Darstellung dafür ist x[t]. Anmerkung: Für den Algorithmus von Boyer-Moore, der die Strings "von hinten" vergleicht, gilt diese Festlegung ebenso. Es sei angenommen, dass ein Zugriff auf x t für den Fall, dass t > m (m entspricht der Länge des Strings x, siehe "sonstige Vereinbarungen") ist, nicht zu einem Fehler führt und ein Zeichen zurückliefert, dass nicht zum Alphabet gehört. Ein Vergleich von x t mit einem Zeichen y i würde demnach immer fehlschlagen.

3 3 Sonstige Vereinbarungen für dieses Dokument Mit Pattern wird das zu suchende Muster x bezeichnet. Mit Text y wird die Zeichenfolge, in der das Pattern zu suchen ist, bezeichnet. Für die Länge von Pattern und Text wird folgendes vereinbart: x = m und y = n. Der Index in x, d.h. die aktuelle Position, wird mit j gekennzeichnet. Der Index in y sei i. Als String-Matching-Problem sei folgender Sachverhalt definiert: Gegeben seien 2 Strings x= x 1 x 2..x m-1 x m und y= y 1 y 2..y n-1 y n über einem Alphabet, wobei m n gilt (häufig gilt sogar m«n). Die Frage lautet nun: Ist x ein Substring von y, so dass gilt y(i,i+m-1) = x(1,m)? Weiterhin gilt folgendes Farbschema: - für y i = x j wird y i grün gekennzeichnet - für y i x j wird y i rot markiert - Ist x(1,m) ein Substring von y, wird x grün (fett) gekennzeichnet 3. Der Brute-Force Algorithmus Hierbei handelt es sich um den einfachsten und naheliegendsten Ansatz zur Stringsuche. Für jede Position im Text wird geprüft, ob das Pattern passt, d.h. eine Übereinstimmung beginnend an dieser Position gefunden wird. Der Start des Suchvorgangs erfolgt mit dem Vergleich y 1 =x 1, d.h. es werden die ersten beiden Zeichen verglichen. Anschließend werden solang die Indizes i und j um 1 inkrementiert, bis eine Nichtübereinstimmung x j y i gefunden wird. Daraufhin erfolgt eine Auswertung nach folgendem Schema: - Ist an der Stelle dieser Nichtübereinstimmung j > m, dann wurde das Pattern an der Position y i-m gefunden. Die Nichtübereinstimmung tritt nur auf, weil auf das Zeichen x m+1 zugegriffen wird (siehe Vereinbarungen). - Trift an dieser Stelle j m zu, dann wurde an der Position y i-j+1 kein Treffer gefunden. Mit folgenden Vorschriften wird die Suche fortgesetzt: - Index i wird auf ursprüngliche Startposition + 1 gesetzt. - Dem Index j wird der Wert 1 zugewiesen. Diese Suchvorschrift wird solange fortgesetzt, bis das Ende von y erreicht wird. Sollte bis zu diesem Zeitpunkt keine Übereinstimmung vorliegen, wird dem Index i, der "im Erfolgsfall" die Position des Patterns x in y angibt, der Wert 0 zugewiesen. Veranschaulichung: Text Pattern Vergleiche aaaaaaaaaa

4 4 An diesem Beispiel wird deutlich, dass unter Umständen die Suche nach dem Pattern sehr langwierig sein kann. Für den schlimmsten Fall, den sogenannten "worst case" beträgt die Laufzeit O(m n). Dieser Fall tritt für "normale" Texte recht selten auf, die durchschnittliche Laufzeit des Algorithmus ("average case") für englischen Text wurde in zahlreichen Experimenten mit O(n+m) ermittelt. Ungeachtet dieser Tatsache ist es sinnvoll, nach effizienteren Algorithmen zu suchen. 4. Der Algorithmus von Knuth-Morris-Pratt Der hier verwendete Ansatz entspricht dem des Brute-Force Algorithmus, allerdings wird hier ein Vorteil aus bereits verglichenen Zeichen gezogen. Der Ablauf der Suche entspricht ebenfalls dem des Brute-Force Algorithmus mit dem Unterschied, dass bei der hier besprochenen Version der Index i nicht zurückgesetzt wird. Bei einem Mismatch wird das Pattern "nach rechts verschoben", d.h. der Index i wird inkrementiert. Die Größe der Verschiebung des Patterns ist abhängig von der Struktur des Patterns sowie der Mismatchposition in y. Diese Informationen werden in einer sogenannten NextTable gespeichert. Dabei wird folgender Zusammenhang genutzt: Wenn ein Mismatch y i x j auftritt, ist bekannt, dass der Substring y(i-j+1,i-1) gleich dem Präfix x(1,j-1) ist. Veranschaulichung: Text xyzabcdabcdxyz Pattern abce Vergleich abce => Mismatch y 7 x 4 => x(1,3) = y(4,6) = 'abc' =>Der nächste Vergleich muss nicht bei y 5 starten, sondern kann bei y 8 beginnen. Wie wird die NextTable berechnet? Es wird untersucht, ob ein Präfix von x mit der Länge k-1 existiert, so dass dieses Präfix x(1,k-1) gleich dem Substring x(j-k+1,j-1) ist. Dazu wird für jede Position j in x das Präfix x(1,j-1) mit dem Präfix x(1,j-1) verglichen - also mit einer Kopie eben dieses Präfixes. Diese beiden Strings liegen zu Beginn um eins versetzt übereinander. Der erste Vergleich überprüft folglich, ob x 2 = x 1 gilt. Anschließend wird ein String so lang um 1 nach rechts verschoben, bis alle sich überlappenden Zeichen übereinstimmen oder keine Übereinstimmung gefunden wurde. Der Wert für die NextTable ergibt sich dann aus der Anzahl der Übereinstimmungen an der vorherigen Vergleichsposition plus 1, wobei next 1 := 0 gilt.

5 5 Beispiel für j=8 mit Pattern abcadabc => x(1,7) = abcadab abcadab => next 1 := 0 abcadab => next 2 := 1 abcadab => next 3 := 1 abcadab abcadab => next 4 := 1 abcadab => next 5 := 2 abcadab => next 6 := 1 abcadab => next 7 := 2 Da an der Vergleichsposition x 7 2 Zeichen übereinstimmen (x 1 = x 6 und x 2 = x 7 ), ergibt sich analog der Wert für next 8 := 3. NextTable: a b c a d a b c next Die NextTable gibt also an, mit welchem Zeichen im Falle eines Mismatches an Position y i als nächstes verglichen werden soll. Hieraus ergibt sich eine Problematik, welche jedoch leicht zu beheben ist. Im Falle eines Mismatches y i x 8 im aktuellen Beispiel wird y i als nächstes mit x 3 verglichen, was wiederrum einem 'c' entspricht. Dieser Fall wird verhindert, indem in der Berechnungsvorschrift für die NextTable dieser Fall explizit überprüft und angepasst wird. Da dieses Verfahren lediglich eine Spezialversion des Brute-Force-Ansatzes ist, lässt sich mit dieser Vorgehensweise nur eine relativ kleine Verbesserung erzielen. Durch den Wegfall einiger unnötiger Vergleiche sinkt die "worst case"-abschätzung auf O(n+m) Vergleiche, wobei hier die Initialisierung der NextTable mit eingerechnet wurde. Der average case liegt bei O(n) Vergleichen. 5. Der Boyer-Moore Algorithmus Dieses Verfahren nutzt einen ähnlichen Ansatz wie der Algorithmus von Knuth-Morris-Pratt, allerdings wird hier der Vergleich im Pattern "von hinten" durchgeführt, d.h. solange x j = y i-m+j gilt, werden die Indizes i und j dekrementiert und ein erneuter Vergleich durchgeführt. Veranschaulichung: Text a string searching example Pattern sting => Da y 5 kein Substring von x ist, wird bereits an dieser Stelle klar, dass x(1,m) y(1,m). => a string searching example sting => Hier allerdings gilt: y 10 ist in x enthalten, deshalb kann eine Verschiebung um 5 Zeichen nicht durchgeführt werden (andernfalls könnte man Gefahr laufen, ein Auftreten des Patterns zu "verpassen") => a string searching example sting

6 6 Offensichtlich ist die Verschiebung des Patterns von dem Zeichen y i-m+j abhängig. Es wird hier also ebenfalls eine Tabelle benötigt, die die Informationen zur Verschiebung des Patterns speichert. Diese wird SkipTable genannt, da sie angibt, um wieviele Zeichen das Pattern verschoben wird. Dabei werden einige Zeichen übersprungen. Diese SkipTable wird durch Zeichen indiziert; dementsprechend hat sie die Größe des gültigen Alphabets, über dem x und y gebildet wurden. Die Berechnung der SkipTable ist denkbar einfach: for ω:=1 to Σ do skip ω :=m; for a:=1 to m do skip x[a] :=m-a; Beispiel: x = aedca => m = 5 [ω] a b c d e f g h... skip ω Die Werte skip ω entsprechen dem Wert der Rechtsverschiebung des Patterns x im Text y, wenn ein Mismatch y i x j mit y i = ω aufgetreten ist. Dieser Algorithmus lässt sich noch weiter verbessern, indem zusätzlich zur SkipTable eine modifizierte NextTable eingesetzt wird (ähnlich wie im Knuth-Morris-Pratt Algorithmus). Aus diesen beiden Tabellen wird dann die optimale Verschiebung des Patterns berechnet und so eine weitere Einsparung an Vergleichen erzielt. Eine weitere Variante des Boyer-Moore Algorithmus - genannt Boyer-Moore Fast Skip - testet vor Beginn der Suche, wo im Text das Zeichen [ω] = x m auftritt, um weitere Mismatches bereits im voraus zu eliminieren. Um diese Information zu speichern, kann eine einfache Liste genutzt werden. Der Algorithmus von Boyer-Moore zeichnet sich durch erheblich kürzere Laufzeiten als die Algorithmen Brute-Force und Knuth-Morris-Pratt aus, da dieser auch nicht erfolgreiche Vergleiche zur Verbesserung seiner Laufzeit-Eigenschaften heranziehen kann. Durch die Nutzung zweier verschiedener Heuristiken beträgt die Abschätzung für den worst case zwar ebenfalls O(n+m), allerdings tritt dieser deutlich seltener auf. Der average case hingegen weist bei großen Σ und einem kurzen Pattern eine durchschnittliche Laufzeit von O(n/m) Vergleichen auf. Der zusätzliche Aufwand für die SkipTable beträgt m+ Σ und für die NextTable entsteht der gleiche Aufwand wie für den Algorithmus von Knuth-Morris-Pratt. 6. Der Algorithmus von Boyer-Moore-Horspool Der Algorithmus von Boyer-Moore spielt seine größten Vorteile bei stark selbstwiederholenden Suchmustern aus, welche allerdings vergleichsweise selten auftreten. Unter diesen Voraussetzungen wurde 1980 von Horspool eine vereinfachte Form dieses Algorithmus entwickelt, welche später nach ihm benannt wurde. Wie bereits bekannt, kann eine Match-Position nur dann vorliegen, wenn x m in y auftritt (an einer Position i). Wenn ein Mismatch bei x m = y i an der Position j in x auftritt, kann das Pattern weiter verschoben werden. Hier liegt der wesentliche Unterschied zum ursprünglichen Algorithmus von Boyer-Moore, welcher stets das Zeichen y i, das den Mismatch auslöste, verwendet, um die SkipTable zu indizieren. Das Pattern wird um den Wert, der dort gespeichert ist, verschoben.

7 7 Die Horspool-Variante hingegen berechnet die neue Vergleichsposition in y (an welcher dann x m ausgerichtet wird), indem zur Mismatchposition i der Wert von skip[x m ] addiert wird. Diese Art der Indizierung stellt zudem sicher, dass das Pattern für einen neuen Versuch niemals nach links verschoben wird. 7. Ausblick Suchalgorithmen bieten ein ausgesprochen weites Forschungsfeld. Nicht umsonst existieren die verschiedensten Ansätze zur Lösung des String-Matching-Problems. Angefangen von den hier erläuterten einfachen Verfahren über Algorithmen, die Hash-Werte verwenden, bis hin zu probabilistischen Verfahren existieren vielfältigste Algorithmen zum String-Matching- Problem. Nichtsdestotrotz kann es trotzdem sinnvoll sein, selbst nach Verbesserungen bzw. evtl. gar Neuentwicklungen von Algorithmen zu suchen. Eine Betrachtung verschiedener Algorithmen für den gleichen Einsatzzweck ist im Prozess der Software-Entwicklung von grundlegender Bedeutung. Hier lässt sich das größte Optimierungspotential hinsichtlich Laufzeitverhalten und Speicherplatzanforderungen ausmachen. Auch in jüngster Zeit werden ständig neue Algorithmen entwickelt. Dieses Dokument kann selbstverständlich nur eine verschwindend geringe Auswahl an Algorithmen berücksichtigen. Es wurde hier bewusst Wert auf grundlegende Erläuterungen gelegt, um nicht zu sehr ins Detail abzudriften. Für weiterführende Informationen zu diesen Algorithmen sei auf die Literatur [1] und [2] verwiesen. [1] R. Sedgewick, "Algorithmen", Addison-Wesley, 1992 [2] G. A. Stephen, "String Searching Algorithms", World Scientific Publ., 1994

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von. HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Zuschauer beim Berlin-Marathon

Zuschauer beim Berlin-Marathon Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl

Mehr

Zeichenketten Benedikt Straßner. Programming Systems Group Martensstr Erlangen Germany

Zeichenketten Benedikt Straßner. Programming Systems Group Martensstr Erlangen Germany Zeichenketten 16.04.2018 Benedikt Straßner Programming Systems Group Martensstr. 3 91058 Erlangen Germany Übersicht String Matching Algorithmen Naive Stringsuche Knuth Morris Pratt (KMP) Algorithmus Boyer-Moore

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Zeichenketten. 10. Mai 2017 Simon Bachstein Simon Bachstein Hallo Welt -Seminar - LS 2 Zeichenketten 1

Zeichenketten. 10. Mai 2017 Simon Bachstein Simon Bachstein Hallo Welt -Seminar - LS 2 Zeichenketten 1 Zeichenketten 10. Mai 2017 Simon Bachstein 10.05.2017 Simon Bachstein Hallo Welt -Seminar - LS 2 Zeichenketten 1 Übersicht String-Matching Problem Motivation Algorithmen zur Lösung Naive Stringsuche KMP

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Gleitende Durchschnitte / Moving Averages (MAs)

Gleitende Durchschnitte / Moving Averages (MAs) Gleitende Durchschnitte / Moving Averages (MAs) An dieser Stelle wollen wir uns mit dem Thema Gleitenden Durchschnitten beschäftigen. Allerdings wollen wir uns, bevor wir tiefer in die Materie eindringen,

Mehr

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1 3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

4.2.5 Wie berücksichtigt man den Einsatz und die Abnutzung der Anlagen?

4.2.5 Wie berücksichtigt man den Einsatz und die Abnutzung der Anlagen? Seite 1 4.2.5 4.2.5 den Einsatz und die Bei der Erzeugung von Produkten bzw. der Erbringung von Leistungen sind in der Regel Anlagen (wie zum Beispiel Gebäude, Maschinen, Betriebs- und Geschäftsausstattung)

Mehr

Merkblatt. Der Ausgleichsanspruch des Handelsvertreters

Merkblatt. Der Ausgleichsanspruch des Handelsvertreters Merkblatt Der Ausgleichsanspruch des Handelsvertreters Allgemeines Nach Beendigung des Vertragsverhältnisses kann der Handelsvertreter vom vertretenen Unternehmen einen angemessenen Ausgleich verlangen.

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

String - Matching. Kapitel Definition

String - Matching. Kapitel Definition Kapitel 1 String - Matching 1.1 Definition String - Matching ( übersetzt in etwa Zeichenkettenanpassung ) ist die Suche eines Musters ( Pattern ) in einem Text. Es findet beispielsweise Anwendung bei der

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge

Mehr

Jetzt wird auf die Zahl 2 geklickt und die Höhe der Zeile 2 eingestellt. Die Vorgehensweise ist wie

Jetzt wird auf die Zahl 2 geklickt und die Höhe der Zeile 2 eingestellt. Die Vorgehensweise ist wie Hergestellt nur für den privaten Gebrauch von Harry Wenzel. w Kopieren Vervielfältigen nur mit Genehmigung des Verfassers! apple Mit Excel einen Kalender für das Jahr 2013 erstellen. Vorab erst noch ein

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Algorithmische Bioinformatik 1

Algorithmische Bioinformatik 1 Algorithmische Bioinformatik 1 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Rechtliche Betrachtung des URL-Hijacking

Rechtliche Betrachtung des URL-Hijacking RECHTSANWALT DR. MARTIN BAHR Rechtliche Betrachtung des URL-Hijacking!!! - Seite 2 - Rechtsanwalt Dr. Martin Bahr Rechtliche Betrachtung des URL-Hijacking Vorwort: Das Phänomen des URL-Hijackings ist in

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Excel 2010 Zwischenergebnisse automatisch berechnen

Excel 2010 Zwischenergebnisse automatisch berechnen EX.031, Version 1.0 14.10.2013 Kurzanleitung Excel 2010 Zwischenergebnisse automatisch berechnen Wenn man in Excel mit umfangreichen Listen oder Tabellen arbeitet, interessiert vielfach nicht nur das Gesamtergebnis,

Mehr

Übersicht U7-U10 Turniere in Fußball Online

Übersicht U7-U10 Turniere in Fußball Online Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Risiko und Symmetrie. Prof. Dr. Andrea Wirth

Risiko und Symmetrie. Prof. Dr. Andrea Wirth Risiko und Symmetrie Prof. Dr. Andrea Wirth Gliederung 1. Einleitung Was ist eigentlich Risiko? 2. Risiko Mathematische Grundlagen 3. Anwendungsbeispiele Wo genau liegt der Schmerz des Risikos? 4. Sie

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

I. Vereinbarungen zwischen Geschäftsführer und GmbH: Wer vertritt wen und wie?

I. Vereinbarungen zwischen Geschäftsführer und GmbH: Wer vertritt wen und wie? Der Geschäftsführer das angestellte Organ der GmbH Der Geschäftsführer einer GmbH ist ein schillerndes Wesen: Er ist Organ der GmbH und Chef gegenüber den Angestellten. Gleichzeitig ist er selber der Dienstverpflichtete

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben. Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.

Mehr

Effiziente Algorithmen 2

Effiziente Algorithmen 2 Effiziente Algorithmen 2 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Quartalsabrechnung!        Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Fall 4 (zur Übung): Kann K von V Übergabe und Übereignung des Bildes verlangen? BGB-Tutorium Dr. Yvonne Matz

Fall 4 (zur Übung): Kann K von V Übergabe und Übereignung des Bildes verlangen? BGB-Tutorium Dr. Yvonne Matz Fall 4 (zur Übung): V besitzt ein wertvolles Bild, das seinem Freund K gut gefällt. Als V eines Tages Geld braucht, bietet er es K in einem Schreiben zu einem Preis von 2.500,- Euro an. K schreibt daraufhin

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner

Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner Seit dem 01. Januar 2005 ist das eheliche Güterrecht des Bürgerlichen Gesetzbuchs (BGB) auch auf eingetragene Lebenspartnerschaften

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Eingehende E-Mails überwachen, abrufen und verteilen

Eingehende E-Mails überwachen, abrufen und verteilen Seite 1 Dieser Workshop behandelt den E-Mail Posteingang. Grundlegende Funktionen und Überlegungen : DokuWork beinhaltet einen eigenen E-Mail Client mit dem über das POP3 Protokoll E-Mails von einem E-Mail

Mehr

Additional Cycle Index (ACIX) Thomas Theuerzeit

Additional Cycle Index (ACIX) Thomas Theuerzeit Additional Cycle Index (ACIX) Thomas Theuerzeit Der nachfolgende Artikel über den ACIX stammt vom Entwickler des Indikators Thomas Theuerzeit. Weitere Informationen über Projekte von Thomas Theuerzeit

Mehr

ELStAM Information Hinweise für Arbeitgeber und Softwarehersteller

ELStAM Information Hinweise für Arbeitgeber und Softwarehersteller Seite: 1 Verfahrenshinweis 552020103 Wechsel des Hauptarbeitgebers. Neues refdatumag für das aktuelle Arbeitsverhältnis. [refdatumag = $refdatumag] Inhalt 1 Auslösende Konstellationen... 1 2 Bedeutung

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Einfache Varianzanalyse für abhängige

Einfache Varianzanalyse für abhängige Einfache Varianzanalyse für abhängige Stichproben Wie beim t-test gibt es auch bei der VA eine Alternative für abhängige Stichproben. Anmerkung: Was man unter abhängigen Stichproben versteht und wie diese

Mehr

SEO. Web-Popularität mit Hilfe von Suchmaschinenoptimierung. Seitwert GmbH Benzenbergstraße 39-47 D-40219 Düsseldorf Telefon: +49 (0)211-749505 - 50

SEO. Web-Popularität mit Hilfe von Suchmaschinenoptimierung. Seitwert GmbH Benzenbergstraße 39-47 D-40219 Düsseldorf Telefon: +49 (0)211-749505 - 50 SEO Web-Popularität mit Hilfe von Suchmaschinenoptimierung Seitwert GmbH Benzenbergstraße 39-47 D-40219 Düsseldorf Telefon: +49 (0)211-749505 - 50 SEO: Web-Popularität mit Hilfe von Suchmaschinenoptimierung

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Zwei einfache Kennzahlen für große Engagements

Zwei einfache Kennzahlen für große Engagements Klecksen nicht klotzen Zwei einfache Risikokennzahlen für große Engagements Dominik Zeillinger, Hypo Tirol Bank Die meisten Banken besitzen Engagements, die wesentlich größer sind als der Durchschnitt

Mehr

Summenbildung in Bauteiltabellen mit If Then Abfrage

Summenbildung in Bauteiltabellen mit If Then Abfrage Summenbildung in Bauteiltabellen mit If Then Abfrage Die in Bauteiltabellen ausgelesenen Werte lassen sich in jeder Spalte als Summe berechnen. So können selbstverständlich die Flächen der in der Tabelle

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Grundlagen des Maschinellen Lernens Kap. 4: Lernmodelle Teil II

Grundlagen des Maschinellen Lernens Kap. 4: Lernmodelle Teil II 1. Motivation 2. Lernmodelle Teil I 2.1. Lernen im Limes 2.2. Fallstudie: Lernen von Patternsprachen 3. Lernverfahren in anderen Domänen 3.1. Automatensynthese 3.2. Entscheidungsbäume 3.3. Entscheidungsbäume

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr