Aufgabe 1: Eigenschaften von Algorithmen I
|
|
- Ludo Lichtenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Aufgabe 1: Eigenschaften von Algorithmen I Ordnen Sie die Eigenschaften terminierend, determiniert und deterministisch den folgenden Algorithmen zu: a) 1. Lese zwei Zahlen p und q aus Z aus der Datei Eingabe ein. 2. Stelle eine Variable erg bereit, die alle Werte aus Z annehmen kann. 3. Wenn q 0, dann sei erg = p % q, Sonst sei erg = -1. (% = Modulo = Rest der ganzzahligen Division) 4. Gib erg aus b) 1. Generiere eine zufällige ganze Zahl zwischen -10 und Multipliziere diese Zahl mit sich selbst. 3. Gib das Ergebnis aus, falls es größer als 10 ist. Andernfalls gehe zu 2. 1
2 Aufgabe 2: Eigenschaften von Algorithmen II Ordnen Sie die Eigenschaften terminierend, determiniert und deterministisch der folgenden Funktion zu. Treffen Sie gegebenenfalls Fallunterscheidungen für verschiedene Eingabewerte. float rechne(float a) float p; if (a > 10) p = (float)rand()/rand_max; // erzeugt Zufallszahl zwischen 0 und 1 if( a > 20 ) a = a-p; a = a+p; while (a < 2) a = a*a*a; return a; 2
3 Aufgabe 3: Einstiegsprogrammieraufgaben 1. Durchschnitt Schreiben Sei eine Funktion, welche den Durchschnittswert aller ganzen Zahlen innerhalb eines definierten Bereichs berechnet. (a) Welche Eingabewerte benötigt der Algorithmus und wie lautet der Rückgabewert? Geben Sie den Funktionskopf an. (b) Formulieren Sie das nötige Vorgehen in Worten. (c) Erstellen Sie die Funktion. 2. Quersumme Entwerfen Sie eine Funktion zur Berechnung der Quersumme einer Zahl z Z. (a) Überlegen Sie sich einen Lösungsansatz. (b) Formulieren Sie Ihren Ansatz als Algorithmus in Worten. (c) Wie lautet der Funktionskopf für die zu implementierende Funktion? Wie lauten die Parameter und der Rückgabewert? (d) Implementieren Sie die Funktion und ein kurzes Hauptprogramm. 3. Potenz Schreiben Sie eine Funktion, welche die Potenz a b berechnet. Sowohl Basis a R als auch Exponent b Z sollen vom Benutzer abgefragt werden. (a) Welche Vorgehensweise dient zur Lösung des Problems? (b) Welche Werte müssen der Funktion übergeben werden? Welche Werte werden zurückgegeben? (c) Schreiben Sie die Funktion und das passende Hauptprogramm inkl. Benutzereingabe. 3
4 Aufgabe 4: Matrizenrechnung Implementieren Sie die Matrixoperationen Transponierung und Multiplikation als C++- Funktionen. Die Eingangsmatrizen sollen float-werte enthalten und jeweils die feste Größe N N haben. N sei eine global verfügbare Variable. 1. Definieren Sie die nötigen Datenstrukturen zur Darstellung der folgenden Matrizen: (a) Matrix E. (b) Transponierte Matrix T. (c) Multiplikationsmatrix F. (d) Multiplikationsergebnis M. Sämtliche von Ihnen definierten Datenstrukturen seien von nun an global verfügbar. 2. Schreiben Sie die Funktionen void Transpose() zur Transponierung der Matrix E. Das Ergebnis ist in T zu speichern. 3. Implementieren Sie die Funktion void Multiply() zur Multiplikation der Matrizen E und F. Das Ergebnis ist in M zu speichern. 4. Geben Sie die Anzahl der Arbeitsschritte in den beiden Funktionen an. 4
5 Aufgabe 5: Suchalgorithmen Diese Aufgabe beschäftigt sich mit einfachen Suchalgorithmen. Als Informationsspeicher steht ein Array des folgenden Datentyps zur Verfügung: struct Buch string titel; string autor; float preis; bool signiert; ; Buch Regal[100]; 1. Schreiben Sie eine Funktion, welche mittels sequenzieller Suche ein Buch mit einem bestimmten Titel im Array Regal findet. Schätzen Sie die Komplexität des Algorithmus ab. Wieviele Vergleiche werden durchschnittlich benötigt, um ein Regal mit Büchern zu durchsuchen? 2. Nun kann davon ausgegangen werden, dass die Bücher alphabetisch nach dem Titel sortiert im Array vorliegen. In diesem Fall bietet sich die binäre Suche zur Auffindung eines bestimmten Eintrags an. Schreiben Sie die zugehörige Funktion und schätzen Sie ihre Komplexität ab. Wieviele Vergleiche werden maximal benötigt, um ein Regal mit Büchern zu durchsuchen? 5
6 Aufgabe 6: Notenspiegel Es soll eine Software zur Verwaltung des Notenspiegels von Klausurergebnissen entwickelt werden. Es wurde vereinbart, die erzielten Klausurnoten in dem globalen Array int Notenspiegel[N] abzulegen. N ist eine ebenfalls globale Konstante, die die Anzahl der Klausurteilnehmer angibt. Es existieren die Noten 0, 1, 2, 3, 4, 5 und 6 (0 bedeutet n.e.). 1. Entwickeln Sie die Funktion void Mittelwert(float &mittel), die in mittel den Mittelwert der Klausurergebnisse zurückgibt. Die Klausurnoten sollen nun der Größe nach sortiert werden. Dazu ist das schnelle Sortierverfahren Bucketsort einzusetzen. Es dient zum Sortieren von Zahlenfolgen, bei denen vorher feststeht, dass jede der möglichen Zahlen innerhalb eines festen Wertebereichs liegt. Im aktuellen Fall ist dieser [0 6]. Die Vorgehensweise ist die folgende: Für jeden möglichen Wert wird ein Eimer (bucket) angelegt. Alle Eingangswerte werden durchlaufen und in den zugehörigen Eimer gelegt. Ausgabe der Werte in sortierter Reihenfolge mittels Durchlaufen aller Eimer von vorne nach hinten. 2. Implementieren Sie Bucketsort in der Funktion float Sort(). Die sortierten Noten sollen wieder in Notenspiegel abgelegt werden. Zurückzugeben ist der Mittelwert der Klausurnoten, welcher über die Funktion Mittelwert aus 1. bestimmt werden kann. 3. Wie viele Rechenschritte benötigt der Bucketsort-Algorithmus zur Sortierung der Eingangsdaten? 6
7 Aufgabe 7: Komplexität von Algorithmen Bestimmen Sie von den folgenden Algorithmen die genaue Anzahl der Aufrufe der Anweisung count() in Abhängigkeit von Parameter n. Geben Sie die Komplexitäten in der O-Notation an. eins(int n) int i, j, k; zwei(int n) int i, j; for(i=1; i<=n; i=i+1) for(j=1; j<=n; j=j+1) for(k=1; k<=n; k=k+1) count(); for(i=1; i<=n ; i=i+1) for(j=1; j<=n; j=j+1) if(i+j > n) count(); Hinweis: n i=1 i = 1 n(n + 1), 2 7
8 Aufgabe 8: Druckauftragverwaltung Drucker werden häufig von mehreren Anwendern genutzt. Dabei kommt es sehr schnell zu zeitraubenden Warteschlangen. Damit wichtige Dokumente pünktlich ausgedruckt werden, soll die Warteschlange auch die Priorität der Dokumente berücksichtigen. D.h., Druckaufträge mit hoher Priorität sollen bevorzugt bearbeitet werden. Für die Entwicklung dieser Steuerungssoftware müssen folgende Fragestellungen gelöst werden: 1. Für die Implementierung wurden sowohl eine lineare Liste als auch ein nach Priorität erstellter binärer Suchbaum vorgeschlagen. Geben Sie für beide Vorschläge den Aufwand für das Suchen des Auftrags mit höchster Priorität in O-Notation an. Begründen Sie kurz Ihre Antwort. 2. Sie sollen den Ansatz des binären Suchbaums weiter verfolgen. Definieren Sie eine geeignete Datenstruktur struct auftrag, in welcher zusätzlich zu für den Baum benötigten Elementen die Priorität und der Dokumententitel abgespeichert werden kann. 3. Schreiben Sie die Funktion void Ausgabe(auftrag* wurzel), welche die Dateinamen sämtlicher Elemente des Baumes mit ansteigender Priorität ausgibt. Um welche Traviersierungsart handelt es sich dabei? 4. Entwickeln Sie die rekursive Funktion void naechsterauftrag(auftrag* wurzel). Sie soll aus dem übergebenen Baum wurzel den Dateinamen des Dokuments mit der höchsten Priorität ausgeben. Beachten Sie, dass wurzel auch NULL sein kann. In dem Fall ist Leere Liste auszugeben. 5. Entwickeln Sie die rekursive Funktion string naechsterauftrag(auftrag* wurzel). Sie soll aus dem übergebenen Baum wurzel den Dateinamen des Dokuments mit der höchsten Priorität zurückgeben. Falls keine Aufträge existieren, ist Kein Auftrag zurückzugeben. 6. Implementieren Sie die rekursive Funktion int Hoehe(auftrag* w), welche die Höhe des Baumes mit der Wurzel w ermittelt und zurückgibt. 7. Implementieren Sie die rekursive Funktion int HoeheAusgeglichen(auftrag* w), welche die Höhe des Baumes mit der Wurzel w ermittelt und zurückgibt, sofern es sich um einen ausgeglichenen Baum handelt. Andernfalls ist -1 zurückzugeben. 8
9 Aufgabe 9: Cliquenbildung Gegeben ist der obige ungerichtete Graph. Es ergeben sich folgende Fragestellungen: 1. Wieviele 3er- und 4er-Cliquen existieren in dem Graphen? Nennen Sie die zugehörigen Knoten. 2. Definieren Sie eine geeignete Datenstruktur zur Speicherung eines Graphen mit N Knoten als Adjazenzmatrix. 3. Geben Sie die Adjazenzmatrix für den obigen Graphen an. Nicht existierende Kanten sollen durch 0 und Kanten durch 1 gekennzeichnet werden. 4. Nennen Sie eine alternative Repräsentation von Graphen (Name reicht). Wann sollte diese Alternative im Hinblick auf Speichereffizienz verwendet werden? 5. Entwickeln Sie die Funktion bool test3erclique(int k1, int k2, int k3), die überprüft, ob die Knoten mit den Nummern k1, k2 und k3 eine 3er-Clique im Graphen bilden. Wenn dies so ist, soll die Funktion true zurückgeben, andernfalls false. 6. Entwickeln Sie die Funktion int anz3ercliquen(). Sie soll unter Verwendung der Funktion test3erclique die Anzahl der im Graphen enthaltenden 3er-Cliquen zurückgeben. 9
10 Aufgabe 10: Straßenkarte A 8m B 5m 2m C 21m 7m D Es soll eine Software zur Analyse von Straßenkarten entwickelt werden. Da in ihr auch Einbahnstraßen vorkommen können, soll sie als gerichteter Graph repräsentiert werden. Dabei entspricht ein Knoten einer Weggabelung bzw. Kreuzung und die Kante einem Verbindungsweg. Die Weglänge ist als Kantenattribut hinterlegt. 1. Geben Sie für den nebenstehenden Graphen die Adjazenzmatrix an. Nicht existierende Kanten sollen mit -1 gekennzeichnet werden. 2. Erstellen Sie die nötigen Datenstrukturen für die Knoten und Kanten, um den Graphen als Adjazenzliste zu modellieren. 3. Skizzieren Sie mit Hilfe der vorgeschlagenen Datenstrukturen die Adjazenz-Listen (Verkettung der Zeiger) des in der obigen Abbildung dargestellten Graphen. 4. Schreiben Sie die Funktion void Ausgabe(knoten* erster), welche die Knotenbezeichnungen und sämtliche Kantenwerte auf dem Bildschirm ausgibt. Es ist geplant, eine Funktion int mindist(knoten* start, knoten* ziel) zu entwickeln. Sie soll die kürzeste Strecke zwischen den Knoten start und ziel ermitteln. Wenn der Knoten nicht erreichbar ist, soll zurückgegeben werden. Es ergeben sich folgende Fragestellungen: 5. Überlegen Sie sich eine Strategie zur Lösung des Problems. 6. Wie kann vermieden werden, dass der Algorithmus beim Durchlaufen des Graphen in eine Endlosschleife gerät? Erläutern sie das Prinzip und eventuelle Ergänzungen an der Datenstruktur. 7. Implementieren Sie die Funktion int mindist(knoten* start, knoten* ziel). 8. Mit welchem Aufwand ist in Abhängigkeit von der Knotenanzahl n zu rechnen? Geben Sie Ihre Abschätzung in O-Notation an und begründen Sie Ihre Antwort. 10
11 Aufgabe 11: Warensortiment In einem computergesteuerten Kassensystem sollen die Waren eines Supermarktes gespeichert werden. Das Sortiment umfasst maximal Artikel. Für jedes Produkt sind der Name, die Nummer des Strichcodes und der Preis zu speichern. Beim Kassieren werden aufgrund des Strichcodes (welcher eine neunstellige Produktnummer codiert) die Produktbezeichnung und der Preis ermittelt. Um die Suche bei einer großen Anzahl von Produkten schnell durchführen zu können und um auf einfache Weise neue Waren in die Datenbasis aufnehmen zu können, bietet sich die Verwendung eines Hash-Verfahrens an. In den folgenden Teilaufgaben sollen geeignete Datenstrukturen und Algorithmen für das Kassensystem entworfen werden. 1. Geben Sie eine Hashfunktion an, die einer beliebigen Strichcodenummer einen Speicherplatz zuordnet. 2. Geben Sie geeignete Datenstrukturen für die Darstellung der Produktdaten und für die Hashing-Tabelle an. 3. Schreiben Sie void einfuegen(int code, string name, float preis) als Funktion zum Einfügen neuer Artikel in die Hashing-Tabelle. Kollisionen sollen durch lineares Sondieren behandelt werden. 4. Schreiben Sie eine Funktion float findepreis(int code), die für einen gegebenen Strichcode den Preis der zugehörigen Ware zurückgibt. 5. Um beim Ausfall einer Kasse weiter verkaufen zu können, soll zusätzlich eine Liste der Artikel in einer nach Artikelnummern sortierten Reihenfolge erstellt werden. Kann diese Funktion ohne weiteres mittels der nach dem Hashing-Verfahren erstellten Liste realisiert werden? 11
12 Aufgabe 12: Objektorientierte Programmierung Folgende Klassen seien deklariert: class A public: int a; int func1(); protected: int b; void func2(); private: int c; class B : public A public: int d; void func3(float &nr); protected: string s; 1. Auf welche Attribute können die Funktionen func1(), func2() und func3() jeweils zugreifen? 2. Auf welche Attribute kann mittels einer im Programm angelegten Variable B test von außen zugegriffen werden? 12
13 Aufgabe 13: Weinkeller Der Bestand eines Weinkellers soll mit einem Computer verwaltet werden. Dazu wird jeder Weinsorte eine 10-stellige eindeutige Identifikationsnummer (ID) zugewiesen. Sie dient zum schnellen Auffinden des Weines, wobei der Datenzugriff über eine Hashingtabelle erfolgen soll. Kollisionen sollen mit linearer Verkettung behoben werden. Die nachstehende Datenstruktur wird zur Speicherung einer Weinsortenbeschreibung vorgeschlagen: struct sorte int weinid; string bezeichnung; int jahrgang; int anzahl; sorte *next; ; // eindeutige Wein-ID // Bezeichnung des Weines // Jahrgang des Weines // Anzahl der noch verfügbaren Flaschen // Zeiger für lineare Verkettung Die Hashingtabelle soll die Größe N haben, die Software ist objektorientiert zu programmieren. Der gesamte Weinbestand eines Kellers soll durch ein Objekt der Klasse weinbestand repräsentiert werden. Nachfolgend ist ein Ausschnitt der Klassendeklaration dargestellt: class weinbestand public: sorte* getwine(int id); // liefert den Wein zur gewünschten id int getwineanzahl(int id); // liefert die Flaschenanzahl des Weines id protected: sorte* hashtab[n]; // Hashtabelle ; Sie werden mit den folgenden Teilaufgaben der Softwareentwicklung beauftragt: 1. Schlagen Sie eine geeignete Hashingfunktion h(id) vor. 2. Entwickeln Sie die Funktion sorte* weinbestand::getwine(int id). Sie soll den Zeiger auf den Wein mit der gewünschten id zurückgeben. 3. Implementieren Sie die Funktion int weinbestand::getwineanzahl(int id), die unter Verwendung der Funktion des vorherigen Aufgabenteils die Anzahl der im Weinkeller verfügbaren Flaschen des Weins mit der Kennung id zurückgibt. Wenn der gesuchte Wein nicht gefunden wurde, soll -1 zurückgegeben werden. Es soll eine Klasse weinbestandplus entwickelt werden. Sie stellt eine um die nachfolgend aufgelisteten zusätzlichen Funktionen erweiterte Version der Klasse weinbestand dar. 13
14 void ausgabeid(): Die Funktion gibt eine Liste des Weinbestands nach der Wein- ID sortiert aus. void ausgabejahrgang(): Die Funktion gibt eine Liste des Weinbestands nach Jahrgang sortiert aus. int getoldestwine(): Die Funktion liefert als Rückgabewert die Jahreszahl des ältesten verfügbaren Weins. 4. Erstellen Sie die Deklaration der Klasse weinbestandplus. Alle genannten Funktionen sollen von überall her aufrufbar sein. Mit welchem Mechanismus der objektorientierten Programmierung wird der Implementierungsaufwand erheblich reduziert? 5. Geben Sie den Aufwand der Funktionen sorte *getwine(int id), ausgabeid() und ausgabejahrgang in der O-Notation in Abhängigkeit vom Weinbestand n an. 6. Implementieren Sie die Funktion int getoldestwine(). 14
Programmierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrKurs 1613 Einführung in die imperative Programmierung
Aufgabe 1 Gegeben sei die Prozedur BubbleSort: procedure BubbleSort(var iofeld:tfeld); { var hilf:integer; i:tindex; j:tindex; vertauscht:boolean; i:=1; repeat vertauscht := false; for j := 1 to N - i
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrEndTermTest PROGALGO WS1516 A
EndTermTest PROGALGO WS1516 A 14.1.2016 Name:................. UID:.................. PC-Nr:................ Beachten Sie: Lesen Sie erst die Angaben aufmerksam, genau und vollständig. Die Verwendung von
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrII. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java:
Technische Informatik für Ingenieure (TIfI) WS 2005/2006, Vorlesung 9 II. Grundlagen der Programmierung Ekkart Kindler Funktionen und Prozeduren Datenstrukturen 9. Datenstrukturen Daten zusammenfassen
MehrEinführung in die Programmierung
: Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDer Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.
Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrStudentische Lösung zum Übungsblatt Nr. 7
Studentische Lösung zum Übungsblatt Nr. 7 Aufgabe 1) Dynamische Warteschlange public class UltimateOrderQueue private Order[] inhalt; private int hinten; // zeigt auf erstes freies Element private int
Mehr188.154 Einführung in die Programmierung für Wirtschaftsinformatik
Beispiel 1 Vererbung (Liste) Gegeben sind die beiden Klassen ListNode und PersonNode. 188.154 Einführung in die Programmierung für Wirtschaftsinformatik Wiederholung, Prüfungsvorbereitung Monika Lanzenberger
MehrFakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012
WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113
MehrInformatik 2 Labor 2 Programmieren in MATLAB Georg Richter
Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und
MehrAufgaben zur C-Programmierung für die Praktikumsperiode des 1.Semesters
Prof. Dr. Ulrich Breitschuh Hochschule Anhalt(FH) Fachbereich Informatik Aufgaben zur C-Programmierung für die Praktikumsperiode des 1.Semesters Hinweis: Die Aufgaben 3, 6 und 8 sind testatpichtige Aufgaben.
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
Mehr3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1
3.2 Binäre Suche Beispiel 6.5.1: Intervallschachtelung (oder binäre Suche) (Hier ist n die Anzahl der Elemente im Feld!) Ein Feld A: array (1..n) of Integer sei gegeben. Das Feld sei sortiert, d.h.: A(i)
MehrBearbeitungszeit: 120 Minuten. Kommentare kosten Zeit; kommentieren Sie ihr Programm nur da, wo der Code alleine nicht verständlich wäre.
Fakultät IV Elektrotechnik/Informatik Klausur Einführung in die Informatik I für Elektrotechniker Name:... Matr.-Nr.... Bearbeitungszeit: 120 Minuten Bewertung (bitte offenlassen : ) Aufgabe Punkte Erreichte
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrDrei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI
Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrBreiten- und Tiefensuche in Graphen
Breiten- und Tiefensuche in Graphen Inhalt Theorie. Graphen. Die Breitensuche in der Theorie am Beispiel eines ungerichteten Graphen. Die Tiefensuche in der Theorie am Beispiel eines gerichteten Graphen
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrÜberblick. Lineares Suchen
Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrQuick-Guide Web Shop. Kurzanleitung für die Benutzer des Bernd Kraft Webshops
Quick-Guide Web Shop Kurzanleitung für die Benutzer des Bernd Kraft Webshops Inhaltsverzeichnis Inhaltsverzeichnis Start und Übersicht... 2 Erweiterte Such- und Filterfunktionen... 3 Artikel-Detailansicht...
Mehr5. Übung: PHP-Grundlagen
5.1. Erstes PHP-Programm 1. Schreiben Sie PHP-Programm innerhalb einer Webseite, d.h. innerhalb eines HTML-Dokument. Ihr PHP-Programm soll einen kurzen Text ausgeben und Komentare enthalten. Speichern
MehrVorkurs Informatik WiSe 15/16
Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrJava: Vererbung. Teil 3: super() www.informatikzentrale.de
Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
Mehr368 4 Algorithmen und Datenstrukturen
Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrName:... Vorname:... Matrikel-Nr.:... Unterschrift:...
Studiengang Bachelor of Computer Science Modulprüfung Praktische Informatik 1 Wintersemester 2010 / 2011 Name:... Vorname:... Matrikel-Nr.:... Unterschrift:... Hinweise: 1.) Schreiben Sie Ihren Namen und
MehrÜbungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder
Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrObjektorientierte Programmierung
Universität der Bundeswehr Fakultät für Informatik Institut 2 Priv.-Doz. Dr. Lothar Schmitz FT 2006 Zusatzaufgaben Lösungsvorschlag Objektorientierte Programmierung Lösung 22 (Java und UML-Klassendiagramm)
MehrVersion: Version 0.01.00-2014-04-22
Version: Version 0.01.00-2014-04-22 Inhaltsverzeichnis Vorwort... iii 1. Modul "Projektverwaltung"... 1 1.1. Benutzergruppen und Rechte... 1 1.2. Projekt erstellen... 1 1.3. Projekte auflisten und bearbeiten...
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrFaktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)
IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrLeitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH
Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7
MehrEinführung in die Programmierung
Name, Vorname Matrikelnummer Probeklausur zur Vorlesung Einführung in die Programmierung WS 2008/09 Dauer: 2 Stunden Hinweise: Schreiben Sie Ihren Namen und Ihre Matrikelnummer auf dieses Deckblatt und
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrAnleitung Konfiguration SyCash mobile
Anleitung Konfiguration SyCash mobile In dieser Anleitung erfahren Sie, wie Sie SyCash mobile konfigurieren. In der Testversion sind die Stammdateneinstellungen auf jeweils 4 beschränkt und Sie können
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrSeriendruck mit der Codex-Software
Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrKlausur zur Einführung in die objektorientierte Programmierung mit Java
Klausur zur Einführung in die objektorientierte Programmierung mit Java im Studiengang Informationswissenschaft Prof. Dr. Christian Wolff Professur für Medieninformatik Institut für Medien-, Informations-
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
Mehrmy.ohm Content Services Autorenansicht Rechte
my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrCALCOO Lite. Inhalt. 1. Projekt anlegen / öffnen. 2. Projekt von CALCOO App importieren
CALCOO Lite Hier finden Sie eine Kurzanleitung zu den einzelnen Projektschritten von CALCOO Light. Nach dem Lesen wissen Sie die grundlegenden Funktionen zu bedienen und können ein Projekt erstellen. Inhalt
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 5 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes
Mehr5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu
Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten
MehrBedienungsanleitung GYMplus
Bedienungsanleitung GYMplus SOFTplus Entwicklungen GmbH GYMplus allgemein GYMplus ist ein Computerprogramm, mit welchem Sie individuell angepasste Übungen und Verhaltensanweisungen für Patienten zusammenstellen
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrProzeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
MehrDokument Lob erstellen
Dokument Lob erstellen Vorbemerkung Ein Lob wird immer mit einem Abschlusszeugnis ausgestellt und auch mit diesem Verteilt. Um ein Lob zu dokumentieren müssen folgende Bausteine definiert und eingerichtet
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrKurzeinführung Moodle
Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre
MehrUniversität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B
Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrÜbungsblatt 3: Algorithmen in Java & Grammatiken
Humboldt-Universität zu Berlin Grundlagen der Programmierung (Vorlesung von Prof. Bothe) Institut für Informatik WS 15/16 Übungsblatt 3: Algorithmen in Java & Grammatiken Abgabe: bis 9:00 Uhr am 30.11.2015
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrEinführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005
Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr