SAGE, ein open source CAS vor allem für die diskrete Mathematik?
|
|
- Margarethe Solberg
- vor 8 Jahren
- Abrufe
Transkript
1 SAGE, ein open source CAS vor allem für die diskrete Mathematik? Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB Mathematik für Ingenieure,
2 Agenda 1 Einführung Was ist 2 von SAGE SAGE ausprobieren und einsetzen
3 Gemeinsamkeiten SAGE = System for Algebraic and Geometric experimentation vs MATLAB (= Octave+GinaC) beide CASs (incl. Symbolic Math Toolbox), command line oriented, programmierbar, Problem-orientiert, erweiterbar usw. graphische Ausgaben, verschiedene workspaces, interpretiert, precompiled, OO etc Unterschiede SAGE lokale Implementatierung & web interface Python viele vordefinierte Datentypen objects modules open source MATLAB lokale Implementatierung m-files wenig vordefinierte Datentypen handles toolboxes proprietary
4 Weiterführung Was ist Sage is free open source math software that supports research and teaching in algebra, geometry, number theory, cryptography, and related areas. Both the Sage development model and the technology in Sage itself are distinguished by an extremely strong emphasis on openness, community, cooperation, and collaboration: we are building the car, not reinventing the wheel. SAGE umfaßt CASs [14] wie z.b. GAP Maxima PARI R Singular
5 algebraische von SAGE I symbolisches Rechnen ist enthalten (keine extra Symbolic Math Toolbox) 3 Symbolic Calculus S D Graphics S D Graphics S Games S Graph Theory S Basic Structures S.645 (abstract base class, coercion etc, interfaces, databases, grid computing) 17 Cryptography S.1203 (incl AES etc) 18 Combinatorics S.1363
6 algebraische von SAGE II 21 Category Theory S Monoids S Groups S General Rings, Ideals, and Morphisms S Standard Commutative Rings S Algebraic Number Fields S p-adics S Polynomial Rings S Power Series Rings S Algebras S Quaternion Algebras S Matrices and Spaces of Matrices S Modules S Combinatorial Geometry S Homology of Simplicial Complexes S L-Functions S.3847
7 41 Schemes S.3859 von SAGE III 42 Elliptic and Plane Curves S Hyperelliptic Curves S Coding Theory S Arithmetic Subgroups of SL 2 (Z) S General Hecke Algebras and Hecke Modules S Modular Symbols S Modular Forms S Modular Abelian Varieties S Miscellaneous Modular-Form-Related Modules S.4595 s.a. mehr als 5000 Seiten Dokumentation Anwendung siehe z.b. [13]
8 Fehler-korrigierende [15] Def. Ein [n, k, d] linearer Code C über F = GF q ist ein k dimensionaler Unterraum von GF n q, d.h. C GFn q, GF k q u ug C für eine Generator-Matrix G oder gleichermaßen c C Hc = 0 für eine Paritätsmatrix H mit HG = 0. d = min{d(c, c )} : C c c C ist dabei der minimale Hamming-Abstand von C, wobei d(c, c ) = {i : c i c i } den Hamming-Abstand von c, c C bezeichnet. Bem. C korrigiert bis zu (d 1)/2 Symbol-Fehler, d.h. Fehler in GF q.
9 Def. Der [7, 4, 3]-Hamming-Code ist etwa durch die Generator-Matrix G = oder durch eine zugehörige Paritätsmatrix H = mit c C Hc = spezifiziert.
10 Kodierung eingebettet etwa in das Modell [15] Quelle & -Kodierung u Kanal-Kodierung Fehler c Kanal Kanal y Kanal-Dekodierung ĉ,û Senke & -Kodierung Kodierung für den [7, 4, 3]-Hamming-Code def encode(u,g): return u*g;
11 Dekodierung Dekodierung für den [7, 4, 3]-Hamming-Code def decode(y,h): s = H*transpose(y); # flip bit in position given by syndrome s p = 4*int(s[0,0])+2*int(s[1,0])+int(s[2,0]); # p is position of error if p==0: return y; p=p-1; y[p]=y[p]+1; return y; z.b. den SAGE-code GFC_coding auf auf etwa dem server sage.informatik.hs-bremen.de ausführen
12 in Körper-Türmen Problematisch ist die Invertierung von Elementen endlicher Körper, GF(2 m ). [8] zitiert [1] mit einem auf erweitertem Euklid basierenden Algorithmus mit Flächen-Komplexität O(m), der 2m Schritte braucht. [8] rät, Arithmetik in GF(16) zu gebrauchen, um Elemente von GF(256) zu invertieren. Stelle GF(256) als GF(16)[x]/(x 2 + Ax + B) mit irreduziblem Polynom x 2 + Ax + B über GF(16) dar. Dann ist das Inverse eines Elements bx + c ( GF(16)[x]/(x 2 + Ax + B) ) 1 bx + c = bx + ba + c b 2 B + bca + c 2 Bew. um (bx + c) 1 (bx + c) 1 mod (x 2 + Ax + B) oder äquivalent (bx + c) 1 (bx + c) 1 0 mod (x 2 + Ax + B) zu zeigen, zeige (bx + c) 1 (bx + c) 1 ist Vielfaches von (x 2 + Ax + B).
13 SAGE Bew. 1 bx + c (bx + c) 1 = (bx + ba + c)(bx + c) b 2 B + bca + c 2 1 Invertierung = (bx + ba + c)(bx + c) (b2 B + bca + c 2 ) b 2 B + bca + c 2 = b2 x 2 + bcx + b 2 Ax + bca + bcx + c 2 b 2 B bca c 2 b 2 B + bca + c 2 = b2 x 2 + b 2 Ax + b 2 B b 2 = b 2 B + bca + c 2 b 2 B + bca + c (x 2 + Ax + B) 2 Bem. Der Beweis ist unabhängig von der speziellen Form der irreduziblen Polynome. Das Verfahren kann iteriert angewendet werden: in jedem Schritt wird die Ordnung halbiert! z.b. den SAGE-code GFC_inversion auf auf etwa dem server sage.informatik.hs-bremen.de ausführen
14 Invertierung Implementierung o.b.d.a. A = 1, w(b) klein A b 2, b c, c 2 links Nenner b 2 B + bca + c 2 = b 2 B + b c + c 2 rechts b + ca = b + c p = b/(b 2 B + bc + c 2 ) ist der Koeffizient zu x 1 q = (b+c)/(b 2 B+bc+c 2 ) ist der Koeffizient zu x 0 lating the inverse in GF(16) and performing some multiplications, and additions in GF(16). The inverse in GF(16) can be stored table. We use an optimal normal basis in order to simplify the o ations. The squaring operation is then a simple rotate (which is hardware) and the multiplication is rotation-symmetrical and sim over, we can use the freedom we have for the choice of A and B t equal to the unit element (denoted 1111) and B a value with low weight, say Figure 1 gives a schematic representation of th calculations. b c x 2 1 x 2 x 1 p q Figure 1: Schematic representation of a hardware-efficient calcula inverse in GF(2 8 ). In order to implement the Rijndael S-box, the mapping x
15 Mit SAGE SAGE einsetzen lassen sich Probleme in vielen Disziplinen der Mathematik angehen lassen sich Probleme numerisch und symbolisch lösen SAGE ist besonders stark in der diskreten Mathematik, wie die Beispiele aus Kodierung und Algebra haben zeigen sollen. SAGE eignet sich besonders für (Forschung und) Lehre da man keine software installieren muß SAGE ist auf Servern wie z.b. oder verfügbar! da SAGE open source ist und da es eine aktive user community gibt. SAGE ausprobieren und nutzen!
16 References I [1] H. Brunner, A. Curiger, M. Hofstetter: On computing multiplicative inverses in GF(2 m ); IEEE Transactions on Computers, Vol. 42, No. 8, August 1993, pp [2] J. W. Eaton: GNU Octave Manual; Network Theory Ltd [3] GiNaC is Not a CAS; [4] Jan Kiusalaas: Numerical Methods in Engineering with Python; Cambridge University Press, 2010 [5] MATLAB, the Language of Technical Computing; [6] NumPy/SciPy for Matlab Users; [7] Octave; [8] Vincent Rijmen: Effcient Implementation of the Rijndael S-box;
17 References II [9] SAGE home page; [10] SAGE web interface login page; und [11] SAGE tour & benchmarks; [12] SAGE reference; [13] : Goppa and the McEliece PKCS; 28 th Int. Conf. Science in Practice, Subotica, June 3 rd 4 th, [14] : SAGE, the CAS to end up all CASs?; 15 th SEFI MWG Seminar, Wismar, June 21 st 23 rd, [15] Ron M. Roth: Introduction to Coding Theory; Cambridge University Press 2006, corrigenda ronny/
promote SAGE für Forschung und Lehre
promote SAGE für und Institut für Informatik & Automation, IIA Fakultät E-Technik & Informatik, Hochschule Bremen risse@hs-bremen.de Source Talk Tage, 30.8.-1.9.2011, Göttingen Agenda 1 HSB- 2 3 HSB- Alternativen
MehrSAGE das ultimative open source Computer-Algebra-System
das ultimative open source Computer-Algebra-System Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB IIA-Kolloquium, 8.12.2010, ZIMT Agenda 1 für Computer Algebra Systeme 2
Mehr. Sage-Einsatz in der Lehre. Open Source Mathematik-Software. Jochen Schulz. Georg-August Universität Göttingen 1/15
1/15 Sage-Einsatz in der Lehre Open Source Mathematik-Software Jochen Schulz Georg-August Universität Göttingen 2/15 Aufbau 1 Was ist Sage? 2 Erfahrungen - Ein Beispiel 3 Zusammenfassung 3/15 Aufbau 1
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrElemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Mehreurovat Magento Extension Magento - Extension Extension V1.4.2 Dokumentation Version 1.0 SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17
Magento Extension eurovat Extension V1.4.2 Dokumentation Version 1.0 Magento - Extension SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17 80997München Tel.: (+49) 89 38156963 E-Mail: cont@snm-portal.de
MehrDas Kryptosystem von McEliece. auf der Basis von linearen Codes
Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen
MehrGroße Übung Praktische Informatik 1
Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrThe B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode
The B Method B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode P. Schmitt: Formal Specification and Verification of Software p.1 The B Method
MehrZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.
ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrEinführungskus MATLAB
Start Inhalt 1(11) Einführungskus MATLAB Wintersemester 2015/16 3. BGIP www.math.tu-freiberg.de/ queck/lehre/math/matlab/kurs15/ TU Bergakademie Freiberg W. Queck Start Inhalt Einleitung 2(11) Literatur
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrHow To: Wie entwickle ich mit SharpDevelop Anwendungen für die PocketPC-Platform
How To: Wie entwickle ich mit SharpDevelop Anwendungen für die PocketPC-Platform 0. Benötigt werden folgende Softwarepakete:.NET Framework Software Development Kit (http://www.microsoft.com/downloads/details.aspx?familyid=4fe5bdb5-c7a7-4505-9927-2213868a325b&displaylang=en)
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrFakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam Registrierung bei jexam
Fakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam Registrierung bei jexam BA/Grundstudium/Hauptstudium Diplom Psychologie jexam Was ist jexam? jexam ist im ersten Schritt
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrComputerorientiertes Problemlösen
1 / 13 Computerorientiertes Problemlösen 22. 26. September 2014 Steffen Basting WS 2014-2015 2 / 13 Organisatorisches 22.09. 26.09. Zeit Mo Di Mi Do Fr 11:00 bis 13:00 13:00 bis 15:30 15:30 bis 18:00 Vorlesung:
MehrBeispiel vor dem Beweis:
Beispiel vor dem Beweis: Beispiel vor dem Beweis: A = ¼3 6 2 3 11 2½ Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 3 11
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrCopyright & Copyriot
Sabine Nuss: Copyright & Copyriot Aneignungskonflikte um geistiges Eigentum im informationellen Kapitalismus (S. 74 88) Dominik Paulus Hochschule Darmstadt Fachbereich Informatik Informatik und Gesellschaft
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrSimulink: Einführende Beispiele
Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrFakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam. jexam. Einschreibung & Bedienung
Fakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam jexam Einschreibung & Bedienung Grundstudium/Hauptstudium Diplom /BA Psychologie jexam Inhalt HIGHLIGHTS: Wechsel vom
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder
MehrF A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3
F A Q s SMS Modem Dial-In (TAP-Gateway) Inhalt: 1 Allgemeines... 2 2 FAQ s... 3 2.1 Frage: Wie lange dauert typischerweise die Einwahl beim O 2 TAP Gateway?...3 2.2 Frage: Welche Modem Parameter müssen
MehrDer Baby Step, Giant Step Algorithmus
Der Baby Step, Giant Step Algorithmus Martin Albrecht (malb@informatik.uni-bremen.de) 7. Juni 2007 1 Motivation Sei P E(F q ) Es geht darum die Ordnung von P zu finden, d.h. die kleinste natürlichliche
MehrAlbert Dengg. Graz, 2013-04-24
1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrMetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen
MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen Pasquale Grippo Senior Manager/Business Unit Manager BI 18/20.10.2011 Oracle Business Analytics Summits Düsseldorf/München
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrSUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER
SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 Symbolverzeichnis... 3 Was ist GPP?... 4 Parameternamen... 4 Parameterformat und -größe... 4 Unterstützte
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrFachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSOMA Reverse Engineering
SOMA Reverse Engineering Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Inhalt Was versteht man unter Reverse Engineering? Techniken/Methoden Probleme VU Software Maintenance
MehrMathematisch-algorithmische Grundlagen für Big Data
Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2016
MehrSilca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0
ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrGleitkommaarithmetik und Pivotsuche bei Gauß-Elimination. Lehrstuhl für Angewandte Mathematik Wintersemester 2009/10. 14.
Gleitkommaarithmetik und Pivotsuche bei Gauß-Elimination Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik Wintersemester 2009/0 4. Januar 200 Instabilitäten
MehrHenning Mersch. Tomcat. im Rahmen des RBG-Seminar SS04. Apache-Jakarta-Tomcat-Server RBG-Seminar 1/17
Henning Mersch Tomcat im Rahmen des RBG-Seminar SS04 Apache-Jakarta-Tomcat-Server RBG-Seminar 1/17 Übersicht 1. Webservices... kleine Motivation! 2. WAR und Axis - Was ist das? Ganz kurz bitte! 3....und
MehrChair of Information Management Wissenschaftsdisskussion
Chair of Information Management Wissenschaftsdisskussion 3. Wirtschaftsinformatik Doktorandenkolloquium Südost-Niedersachsen 2008 10. - 11. März 2008, St.Andreasberg Institute of Information Systems Chair
MehrUnderstanding the Requirements for Developing Open Source Software 17. JuniSystems
Understanding the Requirements for Developing Open Source Software Systems Integrations Engineering HFU-Furtwangen 17. Juni 2009 2009 1 / 16 1 Autor 2 Paper Thema des Papers Vorgehen des Autors 3 Inhalt
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrDie Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik
Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDie künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region
Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Was ist Mechatronik? Was ist ein mechatronisches System? Mechatronik
Mehrin der Mathematik-Ausbildung
Fehler-korrigierende in der Mathematik-Ausbildung Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB DMV-Jahrestagung, Erlangen 15.-19.9.2008 Agenda Bedeutung ECC-Speicher HDD
MehrFiM Fit in Mathematik ein Fitness-Programm
FiM Fit in Mathematik ein Fitness-Programm Institut für Informatik & Automation, IIA FB E&I, Hochschule Bremen, HSB BNMC, 8. Februar im Jahr der Mathematik 2008 im CeVis Agenda 1 bestimmung 2 Gegenstand
MehrDesign mit CASE-Tools
Geodatabase Objekt Modell Teil 2: Design mit CASE-Tools Andreas Greithanner Team Entwicklung Kranzberg 2002 ESRI Geoinformatik GmbH Agenda Was ist CASE? Entwicklung eines Datenmodells Anlegen verschiedener
MehrProjekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen
Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Martin Morandell AALuis Fakten Projektname Ambient Assisted Living
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrFAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering
FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester
MehrInformatik, Mathematik und Naturwissenschaften
Hochschule für Technik, Wirtschaft und Kultur Leipzig Leipzig University of Applied Sciences OPAL 2 Softwareprojekt der HTWK Leipzig Fakultät Informatik, Mathematik und Naturwissenschaften portal.imn.htwk-leipzig.de
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrÜber Kleines und Großes in Mathematik und Informatik
Über Kleines und Großes in Mathematik und Informatik Thomas Risse Institut für Informatik & Automation, IIA FB E&I, Hochschule Bremen, HSB kleine und große (natürliche) Zahlen auf das Größenverhältnis
MehrAlgorithms & Datastructures Midterm Test 1
Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrWas ist Logische Programmierung?
Was ist Logische Programmierung? Die Bedeutung eines Computer-Programms kann durch Logik erklärt werden. Die Idee der logischen Programmierung besteht darin, die Logik eines Programms selber als Programm
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrGliederung. Programmierparadigmen. Sprachmittel in SCHEME. Objekte: Motivation. Objekte in Scheme
Gliederung Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg 1 Einführung Sprachmittel Sommer 2011, 20. Juni 2011,
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113
MehrStatistische Untersuchungen zu endlichen Funktionsgraphen
C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion
MehrInstallation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt
Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:
MehrKapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik
Einschub: Binärcodierung elementarer Datentypen Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Unterscheide Zahl-Wert Zahl-Bezeichner Zu ein- und demselben Zahl-Wert kann es verschiedene
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrHöhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik
Höhere Mathematik 3 Apl. Prof. Dr. Norbert Knarr FB Mathematik Wintersemester 2015/16 4. Homogene lineare Dierentialgleichungen 4.1. Grundbegrie 4.1.1. Denition. Es sei J R ein Intervall und a 0 ; : :
MehrProgrammierparadigmen
Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg Sommer 2011, 20. Juni 2011, c 2011 D.Rösner D. Rösner PGP 2011...
MehrAutoSPARQL. Let Users Query Your Knowledge Base
AutoSPARQL Let Users Query Your Knowledge Base Christian Olczak Seminar aus maschinellem Lernen WS 11/12 Fachgebiet Knowledge Engineering Dr. Heiko Paulheim / Frederik Janssen 07.02.2012 Fachbereich Informatik
Mehrwww.google- melange.com
www.google- melange.com Agenda Was Wie Warum Google S:pendien Teilnehmende Nützliche ist Google Summer of Code? funk:oniert Google Summer of Code? sollte ich teilnehmen? Summer of Code Zeitplan Projekte
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrEinführung in die Informatik I
Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik
MehrFree your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.
Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren. 1 Automatische Verifikation von Anforderungen Dr. Guido Dischinger guido.dischinger@liantis.com
MehrBildverarbeitung und Algorithmen. Einführung in ImageJ
Prof. Dr. Wolfgang Konen Einführung in ImageJ SS06 3b.1 Konen SS06 3b.2 Konen Tools in der Bildverarbeitung Früher: fast so viele BV-Tools wie BV-Formate Lösungen nur schwer auf andere Systeme übertragbar
MehrI. Fächer / Module beim Lehramt an Sonderschulen im 1. Studienabschnitt
Hinweise zum Aufbau des Studiums und zur Stundenplanerstellung, Studienplangerüst, Ermittlung der Endnoten, Allgemeine Informationen zu den Grundlagenfächern I. Fächer / Module beim Lehramt an Sonderschulen
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
Mehr