Statistische Verfahren:

Größe: px
Ab Seite anzeigen:

Download "Statistische Verfahren:"

Transkript

1 Statistische Verfahren: Hidden-Markov-Modelle für Multiples Alignment Stochastic Context-Free Grammars (SCFGs) für RNA-Multiples Alignment

2 Übersicht 1 1. Hidden-Markov-Models (HMM) für Multiples Alignment 1.1 Markov Chains 1.2 Hidden Markov Models: Parameter estimation HMM model structure 1.3 Pair HMMs 1.4 Profile HMMs 1.5 Multiples Alignment 1.6 Beispiel: HMM for local sequence-structure correlations in proteins

3 Übersicht 2 2. Stochastic Context-Free Grammars für RNA-Multiples Alignment 2.1 Transformational Grammars Regular Grammars Context-Free Grammars 2.2 Covariance models: Ungapped RNA SCFG Covariance Model (CM) 2.3 Beispiel: SCFGs für trna Modeling

4 Fragestellung Gehört eine Sequenz zu einer bestimmten Familie? Angenommen die Sequenz gehört zu einer bestimmten Familie, was kann über ihre innere Struktur gesagt werden?

5 1.1 Markov Chains Transition Probabilities: a st = P(x i =t x i-1 =s) Wahrscheinlichkeit der Sequenz x mit der Länge L: P(x) = P(x L,x L-1,...,x 1 ) = P(x L x L-1,...,x 1 ) P(x L-1 x L-2,...,x 1 ) P(x 1 ) = P(x L x L-1 ) P(x L-1 x L-2 ) P(x 2 x 1 ) P(x 1 ) = P(x 1 ) P a xi-1 x i i=2 L

6 Anwendung von Markov Chains Maximum likelihood estimators for the transition state probabilities: c + st a + st = S t c + st Log-odds ratio: P(x model +) S(x) = log P(x model -) L a + x i-1 x i L = S log = S b xi-1 x i i=1 a - x i-1 x i i=1

7 1.2 Hidden Markov Models Es gibt verschiedene Zustände (states). Die State Sequenz wird Path p genannt. a kl = P(p i = l p i-1 = k) Jeder State kann verschiedene Symbole (b) produzieren. Emission probability: e k (b) = P(x i =b p i = k) L P(x,p) = a 0p1 Pe pi (x i ) a pi-1 p i i=1

8 Wichtigste Algorithmen Viterbi Algorithmus - Berechnung des wahrscheinlichsten State Path Forward Algorithmus - Wahrscheinlichkeit einer Sequenz x innerhalb eines Models summiert für alle möglichen Paths Backward Algorithmus - Wahrscheinlichkeit, dass Symbol x i aus State k resultiert = Posterior Probability of state k at time i

9 Parameter Estimation 1 a) Mehrere Beispielsequenzen mit bekanntem Path (training data A kl a kl = S l A kl E k (b) e k (b) = S b E k (b ) A kl = number of transitions k to l in training data + r kl E k (b) = number of emissions of b from k in training data + r k (b) Pseudocounts!

10 Baum-Welch Training b) Training Sequenzen mit unbekanntem Path: Algorithmus: Baum-Welch Nutzt die Matrizenwerte aus dem Forward und dem Backward Algorithmus Optimiert iterativ die Parameter des Models (Transition und Emission Probabilities) Problem: Lokale Maxima!

11 HMM Model Structure Die Struktur muss dem jeweiligen Problem angepasst werden! Verhindern von bestimmten State Transitions => Problem der lokalen Maxima reduziert Die Länge einer Sequenz kann durch verschiedene Modelle beschrieben werden, in denen States mit Transitions zu sich selbst verknüpft sind. (Duration modelling) Einführung von Silent States, die kein Symbol emitieren => Reduktion der Anzahl an State transitions

12 1.3 Pair HMMs Jeder State besteht aus zwei Dimensionen i und j für die beiden Sequenzen. Es gibt 3 States: Match States M für ein Alignment von x i und y j States X für eine Insertion von x i (= Gap in Sequenz j) States Y für eine Insertion von y j Der Viterbi Algorithmus berechnet das optimale Alignment.

13 Anwendung von pair HMMs Local Alignment: Global Model flankiert durch zwei Kopien eines Random Models Forward Algorithmus: Wahrscheinlichkeit von zwei Sequenzen summiert über alle möglichen Alignments (Paths) => Wichtig bei geringer Ähnlichkeit Backward Algorithmus: Posterior Probability that x i is aligned to y i Identifikation suboptimaler Alignments

14 1.4 Profile HMMs Modell basiert auf bekanntem multiplen Alignment Ziel: Suche und Alignment neuer Sequenzen zu dieser Familie Position specific score matrix (PSSM): e i (a): Wahrscheinlichkeit das Symbol a in Position i zu beobachten (Emission Probability) Modell-Bildung: Match States Mj mit Emission Probability e Mi (a) Insert States Ij mit Emission Probability e Ii (a) (=q a ) Silent States Dj für Deletionen

15 1.5 Multiples Alignment Bekanntes Profile HMM: Viterbi Algorithmus findet den wahrscheinlichsten Path für jede Sequenz Insert States (oft mit geringer Homologie) werden vom Alignment ausgeschlossen!

16 Algorithmus Ziel: Modell UND multiples Alignment für zunächst unabhängige Sequenzen Initialisation: Choose the length of the profile HMM and initialise parameters. Training: Estimate the model using the Baum-Welch algorithm. It is usually necessary to use a heuristic method for avoiding local optima. Multiple Alignment: Align all sequences to the final model using the Viterbi algorithm and build a multiple alignment from the match states

17 Vermeidung lokaler Maxima Simulated Annealing: Die Wahrscheinlichkeit der verwendeten Sequenzen in Bezug auf die im Baum-Welch Verfahren geschätzten Parameter wird schrittweise maximiert, d. h. es werden zunächst auch Parametersätze mit geringer Wahrscheinlichkeit P(data q) zugelassen. Noise Injection: Zu den im Baum-Welch Verfahren iterativ geschätzten Parametern wird Rauschen addiert. Die Größe des Rauschens wird langsam verringert. Kombinationen beider Methoden

18 Local Sequence-Structure Correlations in Proteins I-sites: short sequence motifs correlating wit a local structural motif in proteins Model Building: I-sites motifs described as linear chain of Markov chains: each state is characterized by 4 categories of emission probabilities: 1. Amino acid 2. Secondary Structure (Helix, Turn, b-strand) 3. Backbone Angle 4. Structural Context (hairpin vs. diverging turn, middle vs. end-strand) Hierarchical Merging of motifs based on sequence and structure similari Training on sequences with known structure using different parameters Bystroff et al., 2000, JMB 301,

19 Applications Gene finding Secondary Structure prediction Local and super-secondary structure prediction Sequence design Sequence alignment Bystroff et al., 2000, JMB 301,

20 Topology of the model Bystroff et al., 2000, JMB 301,

21 2.1 Transformational Grammars Symbole Rewriting Rules (Productions) Terminal Symbols (a,b...) Blank terminal symbol e = end Abstract Nonterminals (S,W...) S fi as S fi bs S fi e S as abs abbs abb A) Regular Grammars Nur Rewriting Rules der Form W fi aw oder W fi a sind erlaubt. Stochastic grammars Jeder Rewriting Rule wird eine Wahrscheinlichkeit zugeordnet. Stochastic Regular Grammar = Hidden Markov Model!

22 B) Context-Free Grammars Jede Rewriting Rule der Form W fi b ist erlaubt. (b = any string of nonterminals and/or terminals) Die linke Seite darf nur aus einem Nonterminal bestehen, aber die rechte Seite kann irgendein String sein. Beschreibung von RNA Stem loops möglich: S fi SS S fi aw 1 u cw 1 g gw 1 c uw 1 a, W 1 fi... W x fi gaaa gcaa Parse Tree: Alignment einer CFG zu einer Sequenz

23 Vergleich HMM - SCFG Ziel HMM Algorithmus SCFG Algorithmus Optimal Alignment Viterbi CYK P(x q) forward inside Parameter Estimation forward-backward inside-outside Memory Complexity O(LM) O(L 2 M) Time Complexity O(LM 2 ) O(L 3 M 3 )

24 2.2 Covariance Models (CM) Entsprechen profile HMMs Ziel: modelling consensus RNA secondary structures SCFG models of ungapped RNA alignments: P fi awb pairwise (16 pair emission probabilities) L fi aw R fi Wa leftwise (4 singlet emission probabilities) rightwise (4 singlet emission probabilities) B fi SS bifurcation (probability 1) S fi W start (probability 1) E fi e end (probability 1) S L ab ass aps agpcs agulacs aguglacs agugalacs agugaalacs agugaaaeacs agugaaaacs...

25 Design eines CM Jeder Nonterminal eines ungapped SCFG wird zu einem Knoten (Node) mit verschiedenen States entsprechend der möglichen Matches, Insertionen oder Deletionen. Iterativer Prozess: - Bilde optimale CM Struktur - Bilde optimales Multiples Alignment

26 SCFGs for trna Modeling Training: Parameter Estimation with different sets of trna sequences Applications: Multiple Aligments of trnas Secondary Structure Prediction of trnas Discrimination of trnas and non-trnas Sakakibara et al., Technical Report 14, 1994

Maschinelles Lernen in der Bioinformatik

Maschinelles Lernen in der Bioinformatik Maschinelles Lernen in der Bioinformatik Spezialvorlesung Modul 10-202-2206 (Fortgeschrittene Methoden in der Bioinformatik) VL 2 HMM und (S)CFG Jana Hertel Professur für Bioinformatik Institut für Informatik

Mehr

Aufabe 7: Baum-Welch Algorithmus

Aufabe 7: Baum-Welch Algorithmus Effiziente Algorithmen VU Ausarbeitung Aufabe 7: Baum-Welch Algorithmus Florian Fest, Matr. Nr.0125496 baskit@generationfun.at Claudia Hermann, Matr. Nr.0125532 e0125532@stud4.tuwien.ac.at Matteo Savio,

Mehr

Anwendungen von HMM. Kapitel 1 Spezialvorlesung Modul (Fortgeschrittene Methoden in der Bioinformatik) Jana Hertel

Anwendungen von HMM. Kapitel 1 Spezialvorlesung Modul (Fortgeschrittene Methoden in der Bioinformatik) Jana Hertel Anwendungen von HMM Kapitel 1 Spezialvorlesung Modul 10-202-2206 (Fortgeschrittene Methoden in der Bioinformatik) Jana Hertel Professur für Bioinformatik Institut für Informatik Universität Leipzig Machine

Mehr

Part-Of-Speech-Tagging mit Viterbi Algorithmus

Part-Of-Speech-Tagging mit Viterbi Algorithmus Part-Of-Speech-Tagging mit Viterbi Algorithmus HS Endliche Automaten Inna Nickel, Julia Konstantinova 19.07.2010 1 / 21 Gliederung 1 Motivation 2 Theoretische Grundlagen Hidden Markov Model Viterbi Algorithmus

Mehr

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

1 Part-of-Speech Tagging

1 Part-of-Speech Tagging 2. Übung zur Vorlesung NLP Analyse des Wissensrohstoes Text im Sommersemester 2008 Dr. Andreas Hotho, Dipl.-Inform. Dominik Benz, Wi.-Inf. Beate Krause 28. Mai 2008 1 Part-of-Speech Tagging 1.1 Grundlagen

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Homologie und Sequenzähnlichkeit. Prof. Dr. Antje Krause FH Bingen 06721 / 409 253 akrause@fh-bingen.de

Homologie und Sequenzähnlichkeit. Prof. Dr. Antje Krause FH Bingen 06721 / 409 253 akrause@fh-bingen.de Homologie und Sequenzähnlichkeit Prof. Dr. Antje Krause FH Bingen 06721 / 409 253 akrause@fh-bingen.de Homologie Verwandtschaft aufgrund gleicher Abstammung basiert auf Speziation (Artbildung): aus einer

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Biochemisches Grundpraktikum. Elektrophoretische Trennung von Proteinen

Biochemisches Grundpraktikum. Elektrophoretische Trennung von Proteinen Biochemisches Grundpraktikum Versuch Nummer G-05 05: Elektrophoretische Trennung von Proteinen Gliederung: I. SDS-Polyacrylamid-Gelelektrophorese... 2 a) Versuchsziele, Aufgaben... 2 b) Versuchsdurchführung...

Mehr

Predictive Modeling Markup Language. Thomas Morandell

Predictive Modeling Markup Language. Thomas Morandell Predictive Modeling Markup Language Thomas Morandell Index Einführung PMML als Standard für den Austausch von Data Mining Ergebnissen/Prozessen Allgemeine Struktur eines PMML Dokuments Beispiel von PMML

Mehr

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift:

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift: 20-minütige Klausur zur Vorlesung Lineare Modelle im Sommersemester 20 PD Dr. Christian Heumann Ludwig-Maximilians-Universität München, Institut für Statistik 2. Oktober 20, 4:5 6:5 Uhr Überprüfen Sie

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Zufallsgrößen und Wahrscheinlichkeitsverteilungen

Zufallsgrößen und Wahrscheinlichkeitsverteilungen RS 24.2.2005 Zufallsgroessen_i.mcd 1) Zufallsgröße Zufallsgrößen und Wahrscheinlichkeitsverteilungen Zu jedem Zufallsexeriment gehört ein Ergebnisraum Ω. Die einzelnen Ergebnisse ω i können Buchstaben,

Mehr

Virtuelles Coaching (VC) ist eine Mischung aus telefonischem Coaching begleitet durch die Eingabe in ein Online-Formular.

Virtuelles Coaching (VC) ist eine Mischung aus telefonischem Coaching begleitet durch die Eingabe in ein Online-Formular. Virtuelles Coaching (VC) ist eine Mischung aus telefonischem Coaching begleitet durch die Eingabe in ein Online-Formular. Die verwendeten Internetmasken sind an den Coachingzweck angepasst. Teilnehmer

Mehr

WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

WEBINAR@LUNCHTIME THEMA: SAS STORED PROCESSES - SCHNELL GEZAUBERT HELENE SCHMITZ WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3 Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen

Mehr

Support-Tipp Mai 2010 - Release Management in Altium Designer

Support-Tipp Mai 2010 - Release Management in Altium Designer Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines

Mehr

Ermittlung von Tantiemen mittels Excel-Zielwertsuche für Bemessungsgrundlagen nach Gewerbesteuer und nach der Tantieme selbst

Ermittlung von Tantiemen mittels Excel-Zielwertsuche für Bemessungsgrundlagen nach Gewerbesteuer und nach der Tantieme selbst Newsletter März 2005 Ermittlung von Tantiemen mittels Excel-Zielwertsuche für Bemessungsgrundlagen nach Gewerbesteuer und nach der Tantieme selbst Die Ermittlung von Tantiemen, deren Bemessungsgrundlage

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Elementare Bildverarbeitungsoperationen

Elementare Bildverarbeitungsoperationen 1 Elementare Bildverarbeitungsoperationen - Kantenerkennung - 1 Einführung 2 Gradientenverfahren 3 Laplace-Verfahren 4 Canny-Verfahren 5 Literatur 1 Einführung 2 1 Einführung Kantenerkennung basiert auf

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

MATHEMATIK 3 STUNDEN. DATUM: 8. Juni 2009

MATHEMATIK 3 STUNDEN. DATUM: 8. Juni 2009 EUROPÄISCHES ABITUR 2009 MATHEMATIK 3 STUNDEN DATUM: 8. Juni 2009 DAUER DES EXAMENS : 3 Stunden (180 Minuten) ZUGELASSENE HILFSMITTEL : Europäische Formelsammlung Nicht graphischer und nicht programmierbarer

Mehr

Apparo Fast Edit Version 3.0.7 im Vergleich zu 3.0.6 Was ist neu?

Apparo Fast Edit Version 3.0.7 im Vergleich zu 3.0.6 Was ist neu? Apparo Fast Edit Version 3.0.7 im Vergleich zu 3.0.6 Was ist neu? 2 Business Log Detaillierte Erfassung aller Anwenderaktivitäten, z.b. Anmeldung & Abmeldung im Designer Öffnen & Schließen der Business

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Leistungen der Pflegeversicherung ab 1.1.10

Leistungen der Pflegeversicherung ab 1.1.10 Leistungen der Pflegeversicherung ab 1.1.10 Bei Nutzung der Tagespflege erhält der Versicherte den 1,5 fachen Satz (entspricht 150%) an Leistungen. Alle Leistung können einzeln nie mehr als 100 % ergeben!

Mehr

Alignment-Verfahren zum Vergleich biologischer Sequenzen

Alignment-Verfahren zum Vergleich biologischer Sequenzen zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Christoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen

Christoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen DFKI Intelligente Netze Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen Agenda 1. Motivation 2. Problemstellung 3. Anforderungen 4. Automatisierter Kanalwechsel 5. Funktionstest

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

PARK Berechnung der Energieproduktion

PARK Berechnung der Energieproduktion Funktion und der Abschattungsverluste eines Windparks sowie der unterschiedlichen WEA-Standorte und Typen auf Basis der Windverhältnisse, beschrieben durch eines der folgende Module: ATLAS (einfaches Gelände),

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Usability ohne Maus und ohne Bildschirm

Usability ohne Maus und ohne Bildschirm Usability ohne Maus und ohne Bildschirm Referent: Jan Eric Hellbusch Publikationen Buch "Barrierefreies Webdesign" (1. Auflage 2005, 391 Seiten) bf-w.de/dpunkt/ KnowWare-Heft "Barrierefreies Webdesign"

Mehr

Statistische Thermodynamik I Lösungen zur Serie 1

Statistische Thermodynamik I Lösungen zur Serie 1 Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen

Mehr

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die

Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Satz 2.8.3: Sei Q eine Intensitätsmatrix. Dann hat die Rückwärtsgleichung P (t) = QP (t), P (0) = E eine minimale nicht negative Lösung (P (t) : t 0). Die Lösung bildet eine Matrix Halbgruppe, d.h. P (s)p

Mehr

Map Matching. Problem: GPS-Punkte der Trajektorie weisen einen relativ großen Abstand zueinander auf.

Map Matching. Problem: GPS-Punkte der Trajektorie weisen einen relativ großen Abstand zueinander auf. Map Matching Problem: GPS-Punkte der Trajektorie weisen einen relativ großen Abstand zueinander auf. Ergebnis mit minimaler Fréchet-Distanz Annahme: Fahrer wählen bevorzugt kürzeste Wege im Straßennetz.

Mehr

Michelson-Interferometer. Jannik Ehlert, Marko Nonho

Michelson-Interferometer. Jannik Ehlert, Marko Nonho Michelson-Interferometer Jannik Ehlert, Marko Nonho 4. Juni 2014 Inhaltsverzeichnis 1 Einführung 1 2 Auswertung 2 2.1 Thermische Ausdehnung... 2 2.2 Magnetostriktion... 3 2.2.1 Beobachtung mit dem Auge...

Mehr

Algorithmische Bioinformatik

Algorithmische Bioinformatik Algorithmische Bioinformatik Hidden-Markov-Modelle Viterbi - Algorithmus Ulf Leser Wissensmanagement in der Bioinformatik Inhalt der Vorlesung Hidden Markov Modelle Baum, L. E. and Petrie, T. (1966). "Statistical

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Die Online-Bestandserhebung im LSB Niedersachsen

Die Online-Bestandserhebung im LSB Niedersachsen Die Online-Bestandserhebung im LSB Niedersachsen Ab der Version 5 bietet pro-winner in der Mitgliederverwaltung unter Extras die DOSB- Schnittstelle (DOSB-Bestandsmeldung) an, mit der die im Programm generierte

Mehr

Fachhochschule Düsseldorf Wintersemester 2008/09

Fachhochschule Düsseldorf Wintersemester 2008/09 Fachhochschule Düsseldorf Wintersemester 2008/09 Teilfachprüfung Statistik im Studiengang Wirtschaft Prüfungsdatum: 26.01.2009 Prüfer: Prof. Dr. H. Peters, Diplom-Vw. Lothar Schmeink Prüfungsform: 2-stündige

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Profil A 49,3 48,2 50,7 50,9 49,8 48,7 49,6 50,1 Profil B 51,8 49,6 53,2 51,1 51,1 53,4 50,7 50 51,5 51,7 48,8

Profil A 49,3 48,2 50,7 50,9 49,8 48,7 49,6 50,1 Profil B 51,8 49,6 53,2 51,1 51,1 53,4 50,7 50 51,5 51,7 48,8 1. Aufgabe: Eine Reifenfirma hat für Winterreifen unterschiedliche Profile entwickelt. Bei jeweils gleicher Geschwindigkeit und auch sonst gleichen Bedingungen wurden die Bremswirkungen gemessen. Die gemessenen

Mehr

Additional Cycle Index (ACIX) Thomas Theuerzeit

Additional Cycle Index (ACIX) Thomas Theuerzeit Additional Cycle Index (ACIX) Thomas Theuerzeit Der nachfolgende Artikel über den ACIX stammt vom Entwickler des Indikators Thomas Theuerzeit. Weitere Informationen über Projekte von Thomas Theuerzeit

Mehr

Datenbanksysteme 2 Frühjahr-/Sommersemester 2014 28. Mai 2014

Datenbanksysteme 2 Frühjahr-/Sommersemester 2014 28. Mai 2014 Lehrstuhl für Praktische Informatik III Prof. Dr. Guido Moerkotte Email: moer@db.informatik.uni-mannheim.de Marius Eich Email: marius.eich@uni-mannheim.de Datenbanksysteme 2 8. Übungsblatt Frühjahr-/Sommersemester

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Übungsaufgaben. Aufgabe 1 Internetsuchmaschinen. Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie Karlsruhe

Übungsaufgaben. Aufgabe 1 Internetsuchmaschinen. Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie Karlsruhe Otto-Friedrich-Universität Bamberg Lehrstuhl für Medieninformatik Prof. Dr. Andreas Henrich Dipl. Wirtsch.Inf. Daniel Blank Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)

Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag) Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Einführung in die Informatik II Aufgabe 1 Transferfragen (Lösungsvorschlag)

Mehr

Repetitionsaufgaben: Lineare Gleichungen

Repetitionsaufgaben: Lineare Gleichungen Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Gleichungen Zusammengestellt von Hannes Ernst, KSR Lernziele: - Lineare Gleichungen von Hand auflösen können. - Lineare Gleichungen mit Parametern

Mehr

Leit-Bild der Sonnenhofschule

Leit-Bild der Sonnenhofschule Leit-Bild der Sonnenhofschule Dieses Dokument ist geschützt. Ein Kopieren oder Exportieren des Seiteninhalts ist nicht möglich. Sie können dieses Leit-Bild aber ohne Einschränkungen am Bildschirm lesen.

Mehr

Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun. Java Projekt. Schiffe Versenken mit GUI

Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun. Java Projekt. Schiffe Versenken mit GUI Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun Java Projekt Schiffe Versenken mit GUI 1. Über den Autor: Name: Marija Matejic Matrikelnummer: 9352571 E-mail: marijamatejic@yahoo.com

Mehr

SS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner

SS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner SS 2005 FAU Erlangen 20.6.2005 Voronoi Diagramm Eine Wegeplanungs-Strategie Jeremy Constantin, Michael Horn, Björn Gmeiner Grundseminar: Umgebungsexploration und Wegefindung mit Robotern am Beispiel "Katz

Mehr

Biologie I/B: Klassische und molekulare Genetik, molekulare Grundlagen der Entwicklung Theoretische Übungen SS 2014

Biologie I/B: Klassische und molekulare Genetik, molekulare Grundlagen der Entwicklung Theoretische Übungen SS 2014 Biologie I/B: Klassische und molekulare Genetik, molekulare Grundlagen der Entwicklung Theoretische Übungen SS 2014 Fragen für die Übungsstunde 8 (14.07-18.07.) 1) Von der DNA-Sequenz zum Protein Sie können

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Mathematische Grundlagen der Informatik 2

Mathematische Grundlagen der Informatik 2 Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Emanuel Duss emanuel.duss@gmail.com 12. April 2013 1 Zusammenfassung Math2I Mathematische Grundlagen der Informatik 2 Dieses Dokument basiert

Mehr

Informatik II, SS 2018

Informatik II, SS 2018 Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 19 (27.6.2018) Dynamische Programmierung III Algorithmen und Komplexität Dynamische Programmierung DP Rekursion + Memoization Memoize:

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Methodenfehler im Morbi-RSA: Für alte und schwerkranke Menschen wird den Kassen zu wenig Geld zugewiesen

Methodenfehler im Morbi-RSA: Für alte und schwerkranke Menschen wird den Kassen zu wenig Geld zugewiesen Methodenfehler im Morbi-RSA: Für alte und schwerkranke Menschen wird den Kassen zu wenig Geld zugewiesen Was ist die Ungleichbehandlung? Im Unterschied zu allen anderen GKV-Versicherten werden bei der

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Information Systems Engineering Seminar

Information Systems Engineering Seminar Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt

Mehr

Vorlesung. Informationsökonomik und die Theorie der Firma

Vorlesung. Informationsökonomik und die Theorie der Firma Vorlesung Informationsökonomik und die Theorie der Firma Ulrich Schwalbe Universität Hohenheim 5. Vorlesung 28.11.2007 Ulrich Schwalbe (Universität Hohenheim) Informationsökonomik 5. Vorlesung 28.11.2007

Mehr

Formale Sprachen und Grammatiken

Formale Sprachen und Grammatiken Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Studienplatzbeschaffung

Studienplatzbeschaffung Studienplatzbeschaffung - Einklagen www.asta.haw-hamburg.de Hintergrund Alle Unis und Hochschulen unterliegen dem Kapazitätsausschöpfungsgebot Sie müssen alle ihnen zur Verfügung stehenden Plätze vergeben!

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Inhaltsverzeichnis. - Beschreibung - Rendite - Kaufpreis - Stückzinsen - Verzinsung - Rendite - Berechnung. - Fazit. Beschreibung

Inhaltsverzeichnis. - Beschreibung - Rendite - Kaufpreis - Stückzinsen - Verzinsung - Rendite - Berechnung. - Fazit. Beschreibung Inhaltsverzeichnis - Beschreibung - Rendite - Kaufpreis - Stückzinsen - Verzinsung - Rendite - Berechnung - Fazit Beschreibung Die US-Dollar Bundesanleihe ist eine Schuldverschreibung der Bundesrepublik

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

KUNDEN- UND MITARBEITERGESCHENKE

KUNDEN- UND MITARBEITERGESCHENKE KUNDEN- UND ARBEITERGESCHENKE BUSINESS 4-er Box SC Türkis/Schwarz Pink/Limette ohne Abb. 4-er Box Weiß/Weiß Weiß/Schwarz ohne Abb. Doppeltes Satinband mit Logo Aufkleber Logo Banderole Satinband mit Logo

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

HelpMatics Survey. Survey. Das Tool für Ihre Mitarbeiterbefragung

HelpMatics Survey. Survey. Das Tool für Ihre Mitarbeiterbefragung HelpMatics Survey Survey Das Tool für Ihre Mitarbeiterbefragung Ihre Unterstützung für Mitarbeiterbefragungen Mitarbeiterbefragungen sind ein wichtiges Instrument im HR-Marketing. Regelmäßige Updates,

Mehr

Einführung in QtiPlot

Einführung in QtiPlot HUWagner und Julia Bek Einführung in QtiPlot 30. Juni 2011 1/13 Einführung in QtiPlot Mit Bezug auf das Liebig-Lab Praktikum an der Ludwig-Maximilians-Universität München Inhaltsverzeichnis 1 Programmeinführung

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Seminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer

Seminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer Seminar Werkzeuggestütze tze Softwareprüfung fung Slicing Sebastian Meyer Überblick Einführung und Begriffe Static Slicing Dynamic Slicing Erweiterte Slicing-Techniken Fazit 2 Was ist Slicing?? (I) Program

Mehr

» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag, 18.09.2014

» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag, 18.09.2014 Elmar Ludwig, Peter Thienel» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag, 18.09.2014» Stud.IP-Tagung 2014 (Göttingen) A Struktur des Workshops Allgemeine Einführung Was sind externe

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr