Proseminar "Pattern Matching"

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Proseminar "Pattern Matching""

Transkript

1 Proseminar "Pattern Matching" Grundlegende Such-Algorithmen Stephan Reichelt Wintersemester 2001/2002

2 2 1. Einführung Wozu muss man in Zeichenfolgen suchen? => Daten sind oft nicht in Datensätze (ähnlich einer Datenbank) zu pressen => werden häufig in eine (oft sehr lange) Folge von Zeichen geschrieben => Textverarbeitungssysteme => Strukturierung/Archivierung von Daten Für die Suche in Zeichenfolgen kommen im Bereich der grundlegenden Algorithmen der grobe Ansatz (Brute Force) sowie der Ansatz nach Boyer-Moore in Betracht. 2. Definitionen Zeichen sind elementare Bausteine, die für alle weiteren Betrachtungen zugrunde gelegt werden. Ein Alphabet ist eine Menge von Zeichen. Ein String x über einem Alphabet besteht aus einer Sequenz von Zeichen eines Alphabets. Beispiele: test = String über Alphabet {s, t, e, r, n} 1234 = kein String über Alphabet {1, 2, 3} Die Länge x eines Strings x ergibt sich aus der Anzahl Zeichen, aus denen dieser String besteht. Ein Substring von y ist eine konsekutive Folge von Zeichen aus dem String y. Ein Substring y = y i y i+1...y j wird als y(i,j) bezeichnet, wobei i j gilt. (für i>j gilt: x i x i-1...x j = x(i,j) ) Beispiele: x='einkleinertest' x(3,6) = nkle x(4,4) = k x(9,5) = eniel Daraus ergibt sich folgender Zusammenhang: y(i,j) y. Ein Suffix von x ist ein Substring der Form x(j, x ) mit j x. Ein Präfix von x ist ein Substring der Form x(1,j) mit j x. Als Mismatch zwischen zwei Zeichen ω 1 und ω 2 wird der Umstand ω 1 ω 2 bezeichnet. x t gibt das Zeichen in x an der Position t an. Eine äquivalente Darstellung dafür ist x[t]. Anmerkung: Für den Algorithmus von Boyer-Moore, der die Strings "von hinten" vergleicht, gilt diese Festlegung ebenso. Es sei angenommen, dass ein Zugriff auf x t für den Fall, dass t > m (m entspricht der Länge des Strings x, siehe "sonstige Vereinbarungen") ist, nicht zu einem Fehler führt und ein Zeichen zurückliefert, dass nicht zum Alphabet gehört. Ein Vergleich von x t mit einem Zeichen y i würde demnach immer fehlschlagen.

3 3 Sonstige Vereinbarungen für dieses Dokument Mit Pattern wird das zu suchende Muster x bezeichnet. Mit Text y wird die Zeichenfolge, in der das Pattern zu suchen ist, bezeichnet. Für die Länge von Pattern und Text wird folgendes vereinbart: x = m und y = n. Der Index in x, d.h. die aktuelle Position, wird mit j gekennzeichnet. Der Index in y sei i. Als String-Matching-Problem sei folgender Sachverhalt definiert: Gegeben seien 2 Strings x= x 1 x 2..x m-1 x m und y= y 1 y 2..y n-1 y n über einem Alphabet, wobei m n gilt (häufig gilt sogar m«n). Die Frage lautet nun: Ist x ein Substring von y, so dass gilt y(i,i+m-1) = x(1,m)? Weiterhin gilt folgendes Farbschema: - für y i = x j wird y i grün gekennzeichnet - für y i x j wird y i rot markiert - Ist x(1,m) ein Substring von y, wird x grün (fett) gekennzeichnet 3. Der Brute-Force Algorithmus Hierbei handelt es sich um den einfachsten und naheliegendsten Ansatz zur Stringsuche. Für jede Position im Text wird geprüft, ob das Pattern passt, d.h. eine Übereinstimmung beginnend an dieser Position gefunden wird. Der Start des Suchvorgangs erfolgt mit dem Vergleich y 1 =x 1, d.h. es werden die ersten beiden Zeichen verglichen. Anschließend werden solang die Indizes i und j um 1 inkrementiert, bis eine Nichtübereinstimmung x j y i gefunden wird. Daraufhin erfolgt eine Auswertung nach folgendem Schema: - Ist an der Stelle dieser Nichtübereinstimmung j > m, dann wurde das Pattern an der Position y i-m gefunden. Die Nichtübereinstimmung tritt nur auf, weil auf das Zeichen x m+1 zugegriffen wird (siehe Vereinbarungen). - Trift an dieser Stelle j m zu, dann wurde an der Position y i-j+1 kein Treffer gefunden. Mit folgenden Vorschriften wird die Suche fortgesetzt: - Index i wird auf ursprüngliche Startposition + 1 gesetzt. - Dem Index j wird der Wert 1 zugewiesen. Diese Suchvorschrift wird solange fortgesetzt, bis das Ende von y erreicht wird. Sollte bis zu diesem Zeitpunkt keine Übereinstimmung vorliegen, wird dem Index i, der "im Erfolgsfall" die Position des Patterns x in y angibt, der Wert 0 zugewiesen. Veranschaulichung: Text Pattern Vergleiche aaaaaaaaaa

4 4 An diesem Beispiel wird deutlich, dass unter Umständen die Suche nach dem Pattern sehr langwierig sein kann. Für den schlimmsten Fall, den sogenannten "worst case" beträgt die Laufzeit O(m n). Dieser Fall tritt für "normale" Texte recht selten auf, die durchschnittliche Laufzeit des Algorithmus ("average case") für englischen Text wurde in zahlreichen Experimenten mit O(n+m) ermittelt. Ungeachtet dieser Tatsache ist es sinnvoll, nach effizienteren Algorithmen zu suchen. 4. Der Algorithmus von Knuth-Morris-Pratt Der hier verwendete Ansatz entspricht dem des Brute-Force Algorithmus, allerdings wird hier ein Vorteil aus bereits verglichenen Zeichen gezogen. Der Ablauf der Suche entspricht ebenfalls dem des Brute-Force Algorithmus mit dem Unterschied, dass bei der hier besprochenen Version der Index i nicht zurückgesetzt wird. Bei einem Mismatch wird das Pattern "nach rechts verschoben", d.h. der Index i wird inkrementiert. Die Größe der Verschiebung des Patterns ist abhängig von der Struktur des Patterns sowie der Mismatchposition in y. Diese Informationen werden in einer sogenannten NextTable gespeichert. Dabei wird folgender Zusammenhang genutzt: Wenn ein Mismatch y i x j auftritt, ist bekannt, dass der Substring y(i-j+1,i-1) gleich dem Präfix x(1,j-1) ist. Veranschaulichung: Text xyzabcdabcdxyz Pattern abce Vergleich abce => Mismatch y 7 x 4 => x(1,3) = y(4,6) = 'abc' =>Der nächste Vergleich muss nicht bei y 5 starten, sondern kann bei y 8 beginnen. Wie wird die NextTable berechnet? Es wird untersucht, ob ein Präfix von x mit der Länge k-1 existiert, so dass dieses Präfix x(1,k-1) gleich dem Substring x(j-k+1,j-1) ist. Dazu wird für jede Position j in x das Präfix x(1,j-1) mit dem Präfix x(1,j-1) verglichen - also mit einer Kopie eben dieses Präfixes. Diese beiden Strings liegen zu Beginn um eins versetzt übereinander. Der erste Vergleich überprüft folglich, ob x 2 = x 1 gilt. Anschließend wird ein String so lang um 1 nach rechts verschoben, bis alle sich überlappenden Zeichen übereinstimmen oder keine Übereinstimmung gefunden wurde. Der Wert für die NextTable ergibt sich dann aus der Anzahl der Übereinstimmungen an der vorherigen Vergleichsposition plus 1, wobei next 1 := 0 gilt.

5 5 Beispiel für j=8 mit Pattern abcadabc => x(1,7) = abcadab abcadab => next 1 := 0 abcadab => next 2 := 1 abcadab => next 3 := 1 abcadab abcadab => next 4 := 1 abcadab => next 5 := 2 abcadab => next 6 := 1 abcadab => next 7 := 2 Da an der Vergleichsposition x 7 2 Zeichen übereinstimmen (x 1 = x 6 und x 2 = x 7 ), ergibt sich analog der Wert für next 8 := 3. NextTable: a b c a d a b c next Die NextTable gibt also an, mit welchem Zeichen im Falle eines Mismatches an Position y i als nächstes verglichen werden soll. Hieraus ergibt sich eine Problematik, welche jedoch leicht zu beheben ist. Im Falle eines Mismatches y i x 8 im aktuellen Beispiel wird y i als nächstes mit x 3 verglichen, was wiederrum einem 'c' entspricht. Dieser Fall wird verhindert, indem in der Berechnungsvorschrift für die NextTable dieser Fall explizit überprüft und angepasst wird. Da dieses Verfahren lediglich eine Spezialversion des Brute-Force-Ansatzes ist, lässt sich mit dieser Vorgehensweise nur eine relativ kleine Verbesserung erzielen. Durch den Wegfall einiger unnötiger Vergleiche sinkt die "worst case"-abschätzung auf O(n+m) Vergleiche, wobei hier die Initialisierung der NextTable mit eingerechnet wurde. Der average case liegt bei O(n) Vergleichen. 5. Der Boyer-Moore Algorithmus Dieses Verfahren nutzt einen ähnlichen Ansatz wie der Algorithmus von Knuth-Morris-Pratt, allerdings wird hier der Vergleich im Pattern "von hinten" durchgeführt, d.h. solange x j = y i-m+j gilt, werden die Indizes i und j dekrementiert und ein erneuter Vergleich durchgeführt. Veranschaulichung: Text a string searching example Pattern sting => Da y 5 kein Substring von x ist, wird bereits an dieser Stelle klar, dass x(1,m) y(1,m). => a string searching example sting => Hier allerdings gilt: y 10 ist in x enthalten, deshalb kann eine Verschiebung um 5 Zeichen nicht durchgeführt werden (andernfalls könnte man Gefahr laufen, ein Auftreten des Patterns zu "verpassen") => a string searching example sting

6 6 Offensichtlich ist die Verschiebung des Patterns von dem Zeichen y i-m+j abhängig. Es wird hier also ebenfalls eine Tabelle benötigt, die die Informationen zur Verschiebung des Patterns speichert. Diese wird SkipTable genannt, da sie angibt, um wieviele Zeichen das Pattern verschoben wird. Dabei werden einige Zeichen übersprungen. Diese SkipTable wird durch Zeichen indiziert; dementsprechend hat sie die Größe des gültigen Alphabets, über dem x und y gebildet wurden. Die Berechnung der SkipTable ist denkbar einfach: for ω:=1 to Σ do skip ω :=m; for a:=1 to m do skip x[a] :=m-a; Beispiel: x = aedca => m = 5 [ω] a b c d e f g h... skip ω Die Werte skip ω entsprechen dem Wert der Rechtsverschiebung des Patterns x im Text y, wenn ein Mismatch y i x j mit y i = ω aufgetreten ist. Dieser Algorithmus lässt sich noch weiter verbessern, indem zusätzlich zur SkipTable eine modifizierte NextTable eingesetzt wird (ähnlich wie im Knuth-Morris-Pratt Algorithmus). Aus diesen beiden Tabellen wird dann die optimale Verschiebung des Patterns berechnet und so eine weitere Einsparung an Vergleichen erzielt. Eine weitere Variante des Boyer-Moore Algorithmus - genannt Boyer-Moore Fast Skip - testet vor Beginn der Suche, wo im Text das Zeichen [ω] = x m auftritt, um weitere Mismatches bereits im voraus zu eliminieren. Um diese Information zu speichern, kann eine einfache Liste genutzt werden. Der Algorithmus von Boyer-Moore zeichnet sich durch erheblich kürzere Laufzeiten als die Algorithmen Brute-Force und Knuth-Morris-Pratt aus, da dieser auch nicht erfolgreiche Vergleiche zur Verbesserung seiner Laufzeit-Eigenschaften heranziehen kann. Durch die Nutzung zweier verschiedener Heuristiken beträgt die Abschätzung für den worst case zwar ebenfalls O(n+m), allerdings tritt dieser deutlich seltener auf. Der average case hingegen weist bei großen Σ und einem kurzen Pattern eine durchschnittliche Laufzeit von O(n/m) Vergleichen auf. Der zusätzliche Aufwand für die SkipTable beträgt m+ Σ und für die NextTable entsteht der gleiche Aufwand wie für den Algorithmus von Knuth-Morris-Pratt. 6. Der Algorithmus von Boyer-Moore-Horspool Der Algorithmus von Boyer-Moore spielt seine größten Vorteile bei stark selbstwiederholenden Suchmustern aus, welche allerdings vergleichsweise selten auftreten. Unter diesen Voraussetzungen wurde 1980 von Horspool eine vereinfachte Form dieses Algorithmus entwickelt, welche später nach ihm benannt wurde. Wie bereits bekannt, kann eine Match-Position nur dann vorliegen, wenn x m in y auftritt (an einer Position i). Wenn ein Mismatch bei x m = y i an der Position j in x auftritt, kann das Pattern weiter verschoben werden. Hier liegt der wesentliche Unterschied zum ursprünglichen Algorithmus von Boyer-Moore, welcher stets das Zeichen y i, das den Mismatch auslöste, verwendet, um die SkipTable zu indizieren. Das Pattern wird um den Wert, der dort gespeichert ist, verschoben.

7 7 Die Horspool-Variante hingegen berechnet die neue Vergleichsposition in y (an welcher dann x m ausgerichtet wird), indem zur Mismatchposition i der Wert von skip[x m ] addiert wird. Diese Art der Indizierung stellt zudem sicher, dass das Pattern für einen neuen Versuch niemals nach links verschoben wird. 7. Ausblick Suchalgorithmen bieten ein ausgesprochen weites Forschungsfeld. Nicht umsonst existieren die verschiedensten Ansätze zur Lösung des String-Matching-Problems. Angefangen von den hier erläuterten einfachen Verfahren über Algorithmen, die Hash-Werte verwenden, bis hin zu probabilistischen Verfahren existieren vielfältigste Algorithmen zum String-Matching- Problem. Nichtsdestotrotz kann es trotzdem sinnvoll sein, selbst nach Verbesserungen bzw. evtl. gar Neuentwicklungen von Algorithmen zu suchen. Eine Betrachtung verschiedener Algorithmen für den gleichen Einsatzzweck ist im Prozess der Software-Entwicklung von grundlegender Bedeutung. Hier lässt sich das größte Optimierungspotential hinsichtlich Laufzeitverhalten und Speicherplatzanforderungen ausmachen. Auch in jüngster Zeit werden ständig neue Algorithmen entwickelt. Dieses Dokument kann selbstverständlich nur eine verschwindend geringe Auswahl an Algorithmen berücksichtigen. Es wurde hier bewusst Wert auf grundlegende Erläuterungen gelegt, um nicht zu sehr ins Detail abzudriften. Für weiterführende Informationen zu diesen Algorithmen sei auf die Literatur [1] und [2] verwiesen. [1] R. Sedgewick, "Algorithmen", Addison-Wesley, 1992 [2] G. A. Stephen, "String Searching Algorithms", World Scientific Publ., 1994

String - Matching. Kapitel Definition

String - Matching. Kapitel Definition Kapitel 1 String - Matching 1.1 Definition String - Matching ( übersetzt in etwa Zeichenkettenanpassung ) ist die Suche eines Musters ( Pattern ) in einem Text. Es findet beispielsweise Anwendung bei der

Mehr

Algorithmische Bioinformatik 1

Algorithmische Bioinformatik 1 Algorithmische Bioinformatik 1 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen

Mehr

Effiziente Algorithmen 2

Effiziente Algorithmen 2 Effiziente Algorithmen 2 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen

Mehr

2.2 Der Algorithmus von Knuth, Morris und Pratt

2.2 Der Algorithmus von Knuth, Morris und Pratt Suchen in Texten 2.1 Grundlagen Ein Alphabet ist eine endliche Menge von Symbolen. Bsp.: Σ a, b, c,..., z, Σ 0, 1, Σ A, C, G, T. Wörter über Σ sind endliche Folgen von Symbolen aus Σ. Wörter werden manchmal

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Praktikum Algorithmische Anwendungen WS 2006/07 Ausarbeitung: Schnelle Stringsuchalgorithmen Boyer-Moore und Knuth-Morris-Pratt

Praktikum Algorithmische Anwendungen WS 2006/07 Ausarbeitung: Schnelle Stringsuchalgorithmen Boyer-Moore und Knuth-Morris-Pratt Praktikum Algorithmische Anwendungen WS 2006/07 Ausarbeitung: Schnelle Stringsuchalgorithmen Boyer-Moore und Knuth-Morris-Pratt Team A Rot Daniel Baldes (Nr. 11041002, ai688@gm.fh-koeln.de) Holger Pontius

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Suchen Bisher: Sequentielle Suche Binäre Suche Interpolationssuche Jetzt: Suchen in Zeichenfolgen 2 1 Suchen in Zeichenfolgen Das Problem:

Mehr

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block

Sortieralgorithmen. Inhalt: InsertionSort BubbleSort QuickSort. Marco Block Inhalt: InsertionSort BubbleSort QuickSort Block M.: "Java-Intensivkurs - In 14 Tagen lernen Projekte erfolgreich zu realisieren", Springer-Verlag 2007 InsertionSort I Das Problem unsortierte Daten in

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

Zeichenketten. 29. April 2015 Benedikt Lorch. Benedikt Lorch Zeichenketten April

Zeichenketten. 29. April 2015 Benedikt Lorch. Benedikt Lorch Zeichenketten April Vorlage Zeichenketten 29. April 2015 Benedikt Lorch Benedikt Lorch Zeichenketten 17. 29. April 2015 1 Motivation String Matching in the DNA Alphabet 1 Σ DNA = {A, G, C, T} DNA Text: 1 982 672 Zeichen Suchstring:

Mehr

Zeichenketten. Michael Fularczyk Michael Fularczyk Zeichenketten / 41

Zeichenketten. Michael Fularczyk Michael Fularczyk Zeichenketten / 41 Zeichenketten Michael Fularczyk 17.05.2011 Michael Fularczyk Zeichenketten 17.05.2011 1 / 41 Inhalt Zeichenketten Zeichensätze Darstellung Suchverfahren naive Stringsuche Knuth-Morris-Pratt Boyer-Moore

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von. HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Mathematisches Praktikum - SoSe 2015

Mathematisches Praktikum - SoSe 2015 Mathematisches Praktikum - SoSe 2015 Prof. Dr. Wolfgang Dahmen Felix Gruber, Igor Voulis Aufgabe 4 Bearbeitungszeit: drei Wochen (bis Freitag, 5. Juni 2015) Mathematischer Hintergrund: String-Matching-Algorithmen,

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Mathematisches Praktikum - SoSe 2014

Mathematisches Praktikum - SoSe 2014 Mathematisches Praktikum - SoSe 2014 Prof. Dr. Wolfgang Dahmen Felix Gruber, M. Sc., Christian Löbbert, M. Sc., Yuanjun Zhang, M. Sc., Klaus Kaiser, M. Sc. Aufgabe 3 Bearbeitungszeit: zwei Wochen (bis

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

Rechtliche Betrachtung des URL-Hijacking

Rechtliche Betrachtung des URL-Hijacking RECHTSANWALT DR. MARTIN BAHR Rechtliche Betrachtung des URL-Hijacking!!! - Seite 2 - Rechtsanwalt Dr. Martin Bahr Rechtliche Betrachtung des URL-Hijacking Vorwort: Das Phänomen des URL-Hijackings ist in

Mehr

Proseminar String Matching

Proseminar String Matching Proseminar Textsuche Proseminar String Matching PD Dr. habil. Hanjo Täubig Lehrstuhl für Theoretische Informatik (Prof. Dr. Susanne Albers) Institut für Informatik Technische Universität München Wintersemester

Mehr

Zuschauer beim Berlin-Marathon

Zuschauer beim Berlin-Marathon Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1 3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil 4 Suchen in Texten Version vom: 15. November 2016 1 / 39 Vorlesung 8 15. November

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Unterscheidung: Workflowsystem vs. Informationssystem

Unterscheidung: Workflowsystem vs. Informationssystem 1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Merkblatt. Der Ausgleichsanspruch des Handelsvertreters

Merkblatt. Der Ausgleichsanspruch des Handelsvertreters Merkblatt Der Ausgleichsanspruch des Handelsvertreters Allgemeines Nach Beendigung des Vertragsverhältnisses kann der Handelsvertreter vom vertretenen Unternehmen einen angemessenen Ausgleich verlangen.

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975) Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss

Mehr

Grundkonzept der Version für Finanzdienstleister :

Grundkonzept der Version für Finanzdienstleister : DokuWork-Finanzmakler 15.105 Seite 1 Hallo, Ab DokuWork 15.105 gibt es eine speziell für Finanzdienstleister und Versicherungsmakler angepasste und erweiterte Version unserer Software. Die Grundfunktionen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Gleitende Durchschnitte / Moving Averages (MAs)

Gleitende Durchschnitte / Moving Averages (MAs) Gleitende Durchschnitte / Moving Averages (MAs) An dieser Stelle wollen wir uns mit dem Thema Gleitenden Durchschnitten beschäftigen. Allerdings wollen wir uns, bevor wir tiefer in die Materie eindringen,

Mehr

Release Notes für die Online-Version der Perinorm - September 2014

Release Notes für die Online-Version der Perinorm - September 2014 Release Notes für die Online-Version der Perinorm - September 2014 Mit der Ausgabe September 2014 wird die Software für die Online-Version von Perinorm aktualisiert. Einige Verbesserungen, die mit diesem

Mehr

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen Brainfuck 1 Brainfuck 1.1 Brainfuck Geschichte und Umfeld Brainfuck ist eine sogenannte esoterische Programmiersprache. Sie wurde 1993 vom Schweizer Urban Müller entworfen mit dem Ziel, eine Sprache mit

Mehr

Additional Cycle Index (ACIX) Thomas Theuerzeit

Additional Cycle Index (ACIX) Thomas Theuerzeit Additional Cycle Index (ACIX) Thomas Theuerzeit Der nachfolgende Artikel über den ACIX stammt vom Entwickler des Indikators Thomas Theuerzeit. Weitere Informationen über Projekte von Thomas Theuerzeit

Mehr

Suchen in Texten. Naives Suchen Verfahren von Knuth-Morris-Pratt Verfahren von Boyer-Moore Ähnlichkeitssuchen Editierdistanz

Suchen in Texten. Naives Suchen Verfahren von Knuth-Morris-Pratt Verfahren von Boyer-Moore Ähnlichkeitssuchen Editierdistanz Suchen in Texten Naives Suchen Verfahren von Knuth-Morris-Pratt Verfahren von Boyer-Moore Ähnlichkeitssuchen Editierdistanz Textsuche Gegeben ist ein Zeichensatz (Alphabet) Σ. Für einen Text T Σ n und

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen

Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen Hinweis zur Tech Note: Unterscheiden sich die Anweisungen bei einer Mehrplatzanlage von denen bei einer Einplatzanlage, so haben

Mehr

Einführung in die Tabellenkalkulation Microsoft Excel

Einführung in die Tabellenkalkulation Microsoft Excel Einführung in die Tabellenkalkulation Microsoft Excel Mit Hilfe einer Tabellenkalkulation kann man Daten tabellarisch auswerten und grafisch darstellen. Die Daten werden als Tabelle erfasst, verwaltet

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Eingehende E-Mails überwachen, abrufen und verteilen

Eingehende E-Mails überwachen, abrufen und verteilen Seite 1 Dieser Workshop behandelt den E-Mail Posteingang. Grundlegende Funktionen und Überlegungen : DokuWork beinhaltet einen eigenen E-Mail Client mit dem über das POP3 Protokoll E-Mails von einem E-Mail

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Risiko und Symmetrie. Prof. Dr. Andrea Wirth

Risiko und Symmetrie. Prof. Dr. Andrea Wirth Risiko und Symmetrie Prof. Dr. Andrea Wirth Gliederung 1. Einleitung Was ist eigentlich Risiko? 2. Risiko Mathematische Grundlagen 3. Anwendungsbeispiele Wo genau liegt der Schmerz des Risikos? 4. Sie

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Informatik II, SS 2016

Informatik II, SS 2016 Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 20 (13.7.2016) String Matching (Textsuche) Algorithmen und Komplexität Textsuche / String Matching Gegeben: Zwei Zeichenketten (Strings)

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Projektdokumentation String-Searching KMP-Algorithmus Boyer-Moore-Algorithmus

Projektdokumentation String-Searching KMP-Algorithmus Boyer-Moore-Algorithmus Algorithmische Anwendungen Wintersemester 2005/06 Projektdokumentation String-Searching KMP-Algorithmus Boyer-Moore-Algorithmus Stand: 25.01.2006 Gruppe: A-Lila Hicham Settah Dieter Galinowski Inhalt:

Mehr

DV-Organisation und Anwendungsentwicklung. 4. Klausur

DV-Organisation und Anwendungsentwicklung. 4. Klausur WADV 1b 29.04.2005 120 Min. 1 DV-Organisation und Anwendungsentwicklung 4. Klausur A1 A2 A3 SUMME Maximale Punktzahl 20 15 25 60 Erreichte Punktzahl NOTE: WADV 1b 29.04.2005 120 Min. 2 Aufgabe 1 [Wissensfragen,

Mehr

1.1 Das Ziel: Basisdaten strukturiert darzustellen

1.1 Das Ziel: Basisdaten strukturiert darzustellen MS Excel 203 Kompakt PivotTabellen. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen

Mehr

Einfache Varianzanalyse für abhängige

Einfache Varianzanalyse für abhängige Einfache Varianzanalyse für abhängige Stichproben Wie beim t-test gibt es auch bei der VA eine Alternative für abhängige Stichproben. Anmerkung: Was man unter abhängigen Stichproben versteht und wie diese

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik Grundlagen der Informatik II Teil I: Formale Modelle der Informatik 1 Einführung GdInfoII 1-2 Ziele/Fragestellungen der Theoretischen Informatik 1. Einführung abstrakter Modelle für informationsverarbeitende

Mehr

1 Ein Beispiel: Das Berechnen eines Schulzeugnisses

1 Ein Beispiel: Das Berechnen eines Schulzeugnisses Funktionen in Excel 1 Ein Beispiel: Das Berechnen eines Schulzeugnisses Jim hat die folgenden Noten im 1. Trimester: Fach Prüfung 1 Prüfung 2 Prüfung 3 Englisch 35 38 43 Deutsch 44 42 48 Französisch 28

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der

Mehr

Zwei einfache Kennzahlen für große Engagements

Zwei einfache Kennzahlen für große Engagements Klecksen nicht klotzen Zwei einfache Risikokennzahlen für große Engagements Dominik Zeillinger, Hypo Tirol Bank Die meisten Banken besitzen Engagements, die wesentlich größer sind als der Durchschnitt

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Algorithmische Bioinformatik 1

Algorithmische Bioinformatik 1 Algorithmische Bioinformatik 1 Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2009 Übersicht Algorithmen

Mehr

Jetzt wird auf die Zahl 2 geklickt und die Höhe der Zeile 2 eingestellt. Die Vorgehensweise ist wie

Jetzt wird auf die Zahl 2 geklickt und die Höhe der Zeile 2 eingestellt. Die Vorgehensweise ist wie Hergestellt nur für den privaten Gebrauch von Harry Wenzel. w Kopieren Vervielfältigen nur mit Genehmigung des Verfassers! apple Mit Excel einen Kalender für das Jahr 2013 erstellen. Vorab erst noch ein

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Berechnungen in Excel Zahlen, Formeln und Funktionen

Berechnungen in Excel Zahlen, Formeln und Funktionen René Martin Berechnungen in Excel Zahlen, Formeln und Funktionen ISBN-10: 3-446-41029-5 ISBN-13: 978-3-446-41029-9 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41029-9

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben. Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Fall 12. Lösungsskizze Fall 12

Fall 12. Lösungsskizze Fall 12 Mängel im Kaufrecht Fall 12 K interessiert sich für einen bestimmten Hund des Hundezüchters V, der auf den Namen Bonzo hört. Beide schließen einen diesbezüglichen Kaufvertrag, der in derselben Woche abgewickelt

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

3. Ziel der Vorlesung

3. Ziel der Vorlesung 3. Ziel der Vorlesung Der Zweck der Vorlesung ist das Studium fundamentaler Konzepte in der Algorithmentheorie. Es werden relevante Maschinenmodelle, grundlegende und höhere Datenstrukturen sowie der Entwurf

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr