Grundlagen der Informatik III Wintersemester 2010/2011

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Informatik III Wintersemester 2010/2011"

Transkript

1 Grundlagen der Informatik III Winteremeter 2010/2011 Wolfgang Heene, Patrik Schmittat 8. Aufgabenblatt mit Löungvorchlag Hinwei: Der Schnelltet und die Aufgaben ollen in den Übunggruppen bearbeitet werden. Die Hauaufgaben ind in der Kalenderwoche 3 ( bi ) bei den Tutoren in phyikalicher Form (handchriftlich oder gedruckt) abzugeben. Bei allen Abgaben it der Name de Tutor und die Übunggruppe deutlich anzugeben. Bei Teamabgaben wird nur eine Löung eingereicht, die alle Namen der Teammitglieder enthält. Schicken Sie Ihre Löungen von Programmieraufgaben zuätzlich zur chriftlichen Abgabe per an Ihren Tutor. Kommentieren Sie Ihren Quellcode. Aufgabe 1: Schnelltet Fragen 1. Zur magnetichen Aufzeichnung werden 2. Die Leitungfähigkeit (Zugriffzeit) einer Fetplatte hängt von folgenden Faktoren ab. Antworten paramagnetiche Stoffe verwendet. diamagnetiche Stoffe verwendet. ferromagnetiche Stoffe verwendet. Such-Zeit Plattendurchmeer Rotationgechwindigkeit 3. PCM it ein Verfahren zur Kanalkodierung. 4. Wieviele Peudotetraden gibt e bei BCD-Zahlen? 5. Für einen 4-Bit Gray-Code gibt e nur eine einzig mögliche Kodierung. Übertragung-Zeit Ja Nein Ja Nein Vielleicht 6. Mit einem Paritätbit laen ich 1 Bit Fehler erkennen. 7. Wie groß it die Hamming-Ditanze zwichen den beiden Code-Wörtern und ? 1 Bit Fehler beheben. 2 Bit Fehler erkennen Grundlagen der Informatik III - Winteremeter 2010/2011 1

2 Aufgabe 2: Fetplatten Bei den folgenden Berechnungen ollen, wie bei Fetplatten immernoch üblich, die SI-Voratzzeichen verwendet werden. Beipiel: kilo (k) k = 10 3 und nicht wie eigentlich richtig a) Welche Kapazität (K) hat eine Fetplatte mit zwei Platten, Zylindern, durchchnittlich 400 Sektoren pro Spur und 512 Byte pro Sektor? K = 512 Byte 400 Sektoren Sektor Track K = Byte Track Oberflaeche 2 Oberflaechen 2 Plat ten Plat te Dik b) Schätzen Sie die durchchnittliche Zugriffzeit auf einen Sektor für eine Fetplatte mit folgenden Parametern. Parameter Wert Umdrehungzahl U/min T av geek 8 m Durchnittliche Anzahl Sektoren/Spur 500 Durchchnittliche Rotation-Latenz it T av g rotation = 1 2 T max rotation = U/min 2 m 1, 000 m Die durchchnittliche Übertragung-Zeit it: T av g t ran f er = U/min ector/t rack 0, 008 m 1, 000 m Durchchnittliche Zugriffzeit it T acce = T av geek + T av grotation + T av g t ran f er = 8 m + 2 m + 0, 008 m 10 m Eine Solid State Dik (SSD) kann aufgrund der verwendeten Technologie (Floating Gate) nur eine betimmte Anzahl von Schreibzugriffen verarbeiten. Der Herteller garantiert da Schreiben von 1 Peta-Byte (10 15 Byte), bevor die SSD aufällt. Wie lange hält die SSD da Schreiben mit den folgenden Szenarien durch? Geben Sie die Dauer in Jahren an. Grundlagen der Informatik III - Winteremeter 2010/2011 2

3 c) Die SSD wird mit einer kontinuierlichen Datenrate von 170 MB/ gechrieben. Ein Peta-Byte ind 10 9 MB. Damit ergibt ich 10 9 (1/170) (1/( )) 0, 2 Jahre d) Die SSD wird mit einer kontinuierlichen Datenrate von 14 MB/ gechrieben. Ein Peta-Byte ind 10 9 MB. Damit ergibt ich 10 9 (1/14) (1/( )) 2, 25 Jahre e) Die SSD wird mit durchchnittlich 20 GB/Tag gechrieben. Ein Peta-Byte ind 10 9 MB. Damit ergibt ich 10 9 (1/20.000) (1/365)) 140 Jahre Aufgabe 3: Kodierung, Fehlererkennung und Fehlerkorrektur a) Ein Stereo-Audioignal wird mit 96 khz abgetatet. Die Quantiierung beträgt 24 Bit. Berechnen Sie Datenrate (D) in Byte pro Sekunde. D = / 24 Bit = Bi t/ = B y te/ b) Betrachten Sie folgende Tabelle mit angegebenen Läng- und Querparitäten. Welche Paritätprüfung (odd, even) wird angewendet. Finden Sie da fehlerhafte Bit und korrigieren Sie e. Parität Parität Grundlagen der Informatik III - Winteremeter 2010/2011 3

4 E wird Even Parity verwenden. Parität Parität Im Folgenden wird da CRC-Verfahren betrachtet. E findet z. B. bei Ethernet Anwendung. Gegeben it folgende Generatorpolynom: G(x) = x 4 + x +1. Die zu übertragende (und zu ichernde) Information it Der Sender hat darau (durch Polynomdiviion) die CRC 1001 berechnet. Die geendete Information hat alo die Form c) Durch Störungen auf dem Übertragungkanal (z. B. Bu) gibt e drei Fehler bei der Übertragung. Der Empfänger erhält folgende Information: Erkennt der Empfänger den Übertragungfehler? : Ret ungleich Null Übertragungfehler d) Durch andere Störungen auf dem Übertragungkanal gibt e drei andere Fehler bei der Übertragung. Der Empfänger erhält folgende Information: Erkennt der Empfänger den Übertragungfehler? : Ret gleich Null Übertragungfehler nicht erkannt Grundlagen der Informatik III - Winteremeter 2010/2011 4

5 Hauaufgabe 1: Fetplatten (5 Punkte) Eine Firma möchte zum abendlichen Gechäftchlu die Daten auf der 100 MByte Fetplatte ihre PC ichern. Au Zeitgründen oll hierfür der Platteninhalt auf eine zweite, noch anzuchaffende, 100 MByte Fetplatte übertragen werden. Zur Auwahl tehen zwei gleichteure Platten: Platte A Platte B Kapazität 100 MByte 100 MByte Oberfläche 6 6 Zylinder Sektoren/Spur Byte/Sektor Umdrehungzahl U/min U/min Tranferrate Mittlere Latenzzeit Maximale Latenzzeit Mittlere Poitionierungzeit 9 m 18 m Spur zu Spur 3 m 5 m a) Vervolltändigen Sie die Tabelle (Tranferrate, mittlere Latenzzeit, maximale Latenzzeit). Platte A Platte B Kapazität 100 MByte 100 MByte Oberfläche 6 6 Zylinder Sektoren/Spur Byte/Sektor Umdrehungzahl U/min U/min Tranferrate 1,025 MByte/ 1,282 MByte/ Mittlere Latenzzeit 8,33 m 6,67 m Maximale Latenzzeit 16,67 m 13,33 m Mittlere Poitionierungzeit 9 m 18 m Spur zu Spur 3 m 5 m Zeiten baieren auf folgenden Überlegungen: Tranferrate: Platte A 35 Sektoren 512 Byte x Spur Sektor x 60 U = Byte = 1, 025 MByte Platte B 35 Sektoren Spur 512 Byte x Sektor x 75 U = Byte = 1, 282 MByte Mittlere Latenzzeit (halbe maximale Latenzzeit): Platte A 1 Platte B x 1000 m x 3600 min U = x 60 x 1000 m x 4500 min U = x m 7200 U min m 9000 U min 8, 33 m 6, 67 m Grundlagen der Informatik III - Winteremeter 2010/2011 5

6 Die Berechnung der maximalen Latenzeit ergibt ich durch Multiplikation mit 2. b) Berechnen Sie die Zeiten, die zum Sichern benötigt werden. Mit welcher Platte it die Sicherung chneller durchgeführt? Platte A benötigt hierfür 113,8. Platte B 91,1. Die höhere Tranferrate von Platte B it hier vorteilhaft. Zeiten baieren auf folgenden Überlegungen: Wenn man nur davon augeht, da die Tranferrate der Fetplatte eine Rolle pielt, it klar, da Platte B chneller it. Allerding it auch zu beachten, da die Poitionierungzeit und die Zeit für da Wecheln der Spuren eine Rolle pielen. Folgende Flußdiagramm veranchaulicht den Leezugriff: Poitionieren Spur 1 Warten auf Sektor 1 Zylinder leen Warten auf Sektor 1 Spur 976 nein Spurwechel ja Ende Erläuterung: Neben der Tranferrate gibt e alo noch weitere Parameter, die berückichtigt werden müen. Man kann die Zeiten in folgender Tabelle zuammenfaen: Mittlere Poitionierungzeit 9 m 18 m Mittlere Latenzzeit 8,33 m 6,67 m Kapazität eine Zylinder/Tranferrate 100 m 80 m Spurwechel + Wartezeit = max. Latenzzeit 16,67 m 13,33 m Die Summe au 9 m + 8,33 m + (100 m x 975) + (16,67 m x 975) führt auf 113,8 für Platte A. Bei einer anderen Anwendung oll eine Platte für einen Multi-Uer-Betrieb eingeetzt werden. Mehrere Teilnehmer greifen abwechelnd auf die Platte zu. Im Mittel leen die Teilnehmer 1 kbyte große Blöcke von der Platte. Innerhalb eine olchen Zugriff it i. a. kein Spurwechel notwendig. c) Geben Sie den mittleren Zeitbedarf für Zugriffe auf eine Platte al Gleichung an. Zeitbedarf für zufällige Zugriffe auf 1 kbyte Blöcke: 1000 (mittlere Poitionierungzeit + mittlere Latenzzeit + 1 kbyte/tranferrate). d) Welche Werte ergeben ich für die Platten A und B? Platte A benötigt und Platte B Für diee Anwendung it Platte A aufgrund der kleineren Poitionierungzeit beer geeignet. Grundlagen der Informatik III - Winteremeter 2010/2011 6

7 Hauaufgabe 2: Fehlererkennung und Fehlerkorrektur (5 Punkte) a) Zur Sicherung einer Datenübertragung oll ein prüfbarer 4-Bit-Code verwendet werden. E kann davon augegangen werden, da auf der Übertragungtrecke nur ein 1-Bit-Fehler innerhalb eine Codeworte auftreten kann. Ein Codewort de 4-Bit-Code it bekannt. E lautet: Geben Sie alle Codewörter de 4-Bit-Code an. Beim Empfänger wird da fehlerhafte Datenwort 1110 empfangen. Au welchen Codewörtern könnte e durch einen 1-Bit-Fehler bei der Übertragung enttanden ein? Kann da fehlerhafte Datenwort korrigiert werden? Damit ein Code bei einem 1-Bit-Fehler prüfbar it, mu eine Mindet-Hamming-Ditanz D min 2 ein. Da da Codewort 0000 bekannt it, ind alle Datenwörter, die untereinander eine Hamming-Ditanz D 2 aufweien, al Codewörter zugelaen: 0000, 0011, 0101, 0110, 1001, 1010, 1100, Zwichen dieen Codewörtern ergibt ich damit eine Hamming-Ditanz D = 2 bzw. zwichen den Codewörtern 0000 und 1111 ogar D = 4. Da durch einen 1-Bit-Fehler verfälchte Datenwort 1110 it entweder au den zugelaenen Codewörtern 0110, 1010, 1100 durch eine Verfälchung der Ziffer 0 in die Ziffer 1 oder au dem zugelaenen Codewort 1111 durch eine Verfälchung der Ziffer 1 in die Ziffer 0 enttanden. Da fehlerhafte Datenwort 1110 kann auf Grund der Mindet-Hamming-Ditanz D min = 2 nicht korrigiert werden. Zur Korrektur it bei einem 1-Bit-Fehler eine Mindet- Hamming-Ditanz D min = 3 erforderlich. b) Zur Sicherung einer Datenübertragung oll ein 3-au-5-Code verwendet werden. Geben Sie die Codewörter de 3-au-5- Code an. Welche Mindet-Hamming-Ditanz beitzt der 3-au-5-Code? Durch einen 1-Bit-Übertragungfehler wird da Datenwort empfangen. Au welchen Codewörtern kann diee fehlerhafte Datenwort durch einen 1-Bit-Fehler enttehen? Kann da Datenwort korrigiert werden? Allgemein ergibt ich, da man au einem m-au-n-code die Anzahl Z an Codewörtern ableiten kann. n! Z = m! (n m)! Damit ergeben ich für einen 3-au-5-Code ingeamt zehn Codewörter. In jedem Codewort müen jeweil drei Zifferntellen die Ziffer 1 und zwei Zifferntellen die Ziffer 0 aufweien. Die zehn Codewörter de 3-au-5-Code lauten demnach: 00111, 01011, 01101, 01110,, 10101, 10110, 11001, 11010, Die Mindet-Hamming- Ditanz zwichen zwei Codewörtern de 3-au-5-Code beträgt D min = 2, o da ein 1-Bit-Übertragungfehler in einem Datenwortz erkannt werden kann. Da da durch einen 1-Bit-Fehler bei der Übertragung verfälchte Datenwort au den Codewörtern 00111,, oder durch die Verfälchung einer Ziffer 0 in die Ziffer 1 enttehen kann, it eine Korrektur nicht möglich. Da fehlerhafte Datenwörter de 3-au-5-Code nicht korrigiert werden können, ergibt ich auch au dem Wert der Mindet-Hamming-Ditanz D min = 2. Die Bitfolge oll übertragen werden. Die Sicherung erfolgt mit dem CRC-Verfahren. Al Generatorpolynom wird G(x) = x 4 + x + 1 verwendet. c) Berechnen Sie den CRC für die gegebene Bitfolge und da gegebene Generatorpolynom : CRC = 0011 Grundlagen der Informatik III - Winteremeter 2010/2011 7

8 d) Der Empfänger nimmt die Bitfolge CRC auf. Wird der Übertragungfehler erkannt? (Rechnung notwendig) : Ret = 1000 => Fehler Gegeben it folgende C-Programm zur CRC-Berechnung. #include <tdio.h> #include <tdlib.h> #include <inttype.h> #define CRC32POLY 0x04C11DB7 /* CRC-32 Polynom */ int datatream[] = {1,0,0,0,1,1,0,1}; int databit = 8; uint32_t crc32 = 0; /* Schieberegiter */ /* int32 crc32 = 0; => for MS VS */ int main(void) { int i; for (i = 0; i < databit; ++i) if (((crc32 & 0x )? 1 : 0)!= datatream[i]) crc32 = (crc32 << 1) ^ CRC32POLY; ele crc32 <<= 1; printf("0x%08x\n", crc32); return EXIT_SUCCESS; } e) Überetzen Sie die vorgegebene C-Implementierung der CRC-Berechnung in ein IA32-Aemblerprogramm. Die Bitfolge und da Generatorpolynom können im Datenteil vereinbart werden. Teten Sie Ihre Implementierung mit der vorgegebenen Bitfolge und dem vorgegebenen Generatorpolynom..data intout: # Fuer printf.tring "0x%08X\n" data: # Datentream.byte 1, 0, 0, 0, 1, 1, 0, 1 datalen: # Laenge de Datentream.long 8 GenPol: # Generatorpolynom.long 0x04C11DB7 Grundlagen der Informatik III - Winteremeter 2010/2011 8

9 .text.globl main main: movl $0, %eax # crc32 movl $0, %edi # i for: # if(((crc32 & 0x )? 1 : 0)!= datatream[i]) movl %eax, %ebx andl $0x , %ebx etnz %bl xorb data(, %edi, 1), %bl jz notif # crc32 = (crc32 << 1) ^ CRC32POLY hll $1, %eax xorl GenPol, %eax jmp endif notif: # crc32 <<= 1 hll $1, %eax endif: # ++i < databit incl %edi cmpl datalen, %edi jl for # Wert im %eax augeben puhl %eax puhl $intout call printf # Exit movl $1, %eax int $0x80 Grundlagen der Informatik III - Winteremeter 2010/2011 9

Kundeninformationen zu Secure Mail

Kundeninformationen zu Secure Mail Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Einfacher loop-shaping Entwurf

Einfacher loop-shaping Entwurf Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

In welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen?

In welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen? Arbeit, Leitung und Wirkunggrad und Energie. Welche Leitung erbringt ein Auto da bei einer geamten Fahrwidertandkraft von 200 N mit einer Gechwindigkeit von 72 km fährt? h 2: Ein Latkran wird mit einem

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Anleitung. zur. Konfiguration. des. WLAN Repeaters

Anleitung. zur. Konfiguration. des. WLAN Repeaters Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN

Mehr

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft. Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in

Mehr

Fachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III

Fachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III Fachhochchulreifeprüfung an Fachoberchulen und Berufoberchulen 3 (Bayern) Phyik: Aufgabe III. Für alle Körper, die ich antrieblo auf einer Kreibahn it de Radiu R und der Ulaufdauer T u ein Zentralgetirn

Mehr

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei

Mehr

Mechanik 2. Addition von Geschwindigkeiten 1

Mechanik 2. Addition von Geschwindigkeiten 1 Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben

Mehr

FOS: Lösungen Vermischte Aufgaben zur Mechanik

FOS: Lösungen Vermischte Aufgaben zur Mechanik R. Brinkann http://brinkann-du.de Seite 1 5.11.01 FOS: Löungen Verichte Aufgaben zur Mechanik 1. ie Skala eine Krafteer it unkenntlich geworden. Nur die Marken für 0 N und 5 N ind erhalten geblieben. Wie

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Übung 9 - Lösungsvorschlag

Übung 9 - Lösungsvorschlag Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Ingenieurinformatik Diplom-FA (Teil 2, C-Programmierung)

Ingenieurinformatik Diplom-FA (Teil 2, C-Programmierung) Hochschule München, FK 03 SS 2014 Ingenieurinformatik Diplom-FA (Teil 2, C-Programmierung) Zulassung geprüft: (Grundlagenteil) Die Prüfung ist nur dann gültig, wenn Sie die erforderliche Zulassungsvoraussetzung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Tipps zur Nutzung der ViT 1 Lernen ViT Üben HAU ViT ViT ViT ViT ViT Testen ViT VORSC Bewerten RAGTIME ViT zur Vollversion ViT

Tipps zur Nutzung der ViT 1 Lernen ViT Üben HAU ViT ViT ViT ViT ViT Testen ViT VORSC Bewerten RAGTIME ViT zur Vollversion ViT Fit mit Tipps zur Nutzung der s Auf den folgenden Seiten finden Sie 50 Tests mit ähnlichem Inhalt. Damit können Sie z.b. Parallelklassen, Nachzügler, Gruppen oder alle Schüler einer Klasse bei Klassenarbeiten

Mehr

Beispiellösungen zu Blatt 84

Beispiellösungen zu Blatt 84 µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009

Mehr

Statistische Analyse von Messergebnissen

Statistische Analyse von Messergebnissen Da virtuelle Bildungnetzwerk für Textilberufe Statitiche Analye von Meergebnien 3 Hochchule Niederrhein Stand: 17..3 Seite 1 / 8 Im Abchnitt "Grundlagen der Statitik" wurde u.a. bechrieben, wie nach der

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher. Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Um überhaupt produktiv arbeiten zu können, sind eine Reihe grundlegender Vorbereitungen notwendig:

Um überhaupt produktiv arbeiten zu können, sind eine Reihe grundlegender Vorbereitungen notwendig: Abgabe Dieses Übungsblatt ist bis Freitag, 02.05. um 12:00 per E-Mail an den eigenen Tutoren abzugeben. Bennennung beispielsweise $Matrikelnummer_Abgabe_$Blattnummer.$Format. 1 Erste Schritte mit dem Arduino

Mehr

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von: Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Vorkurs Mathematik Übungen zu Polynomgleichungen

Vorkurs Mathematik Übungen zu Polynomgleichungen Vorkurs Mathematik Übungen zu en 1 Aufgaben Lineare Gleichungen Aufgabe 1.1 Ein Freund von Ihnen möchte einen neuen Mobilfunkvertrag abschließen. Es gibt zwei verschiedene Angebote: Anbieter 1: monatl.

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Name, Vorname Matrikelnummer Probeklausur zur Vorlesung Einführung in die Programmierung WS 2008/09 Dauer: 2 Stunden Hinweise: Schreiben Sie Ihren Namen und Ihre Matrikelnummer auf dieses Deckblatt und

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Differentialgleichungen

Differentialgleichungen Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)

Mehr

Hochschule München, FK 03 FA SS 2012. Ingenieurinformatik

Hochschule München, FK 03 FA SS 2012. Ingenieurinformatik Hochschule München, FK 03 FA SS 2012 Ingenieurinformatik Zulassung geprüft vom Aufgabensteller: Teil 1/Aufgabe 1: 30 Minuten ohne Unterlagen, Teil 2/Aufgaben 2-4: 60 Minuten, beliebige eigene Unterlagen

Mehr

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke!

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke! Übung 11 Aufgabe 7.6: Offene Gaturbine Eine Gaturbinenanlage untercheidet ich vom reveriblen oule-proze dadurch, da der Verdichter und die Turbine nicht ientrop arbeiten. E gilt vielmehr: η S,V =0, 85

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

PVL 3 - Roulette. (5 Punkte) Abgabe bis 20.12.2015

PVL 3 - Roulette. (5 Punkte) Abgabe bis 20.12.2015 PVL 3 - Roulette (5 Punkte) Abgabe bis 20.12.2015 Beim Roulette wird in jeder Runde eine von 37 Zahlen (0-36) ausgespielt. Dabei können Geldbeträge direkt auf eine Zahl zwischen 1 und 36 gesetzt werden

Mehr

Beispiel 1 Modellbildung und Identifikation

Beispiel 1 Modellbildung und Identifikation Beipiel Moellbilung un Ientifikation Für eine GaFlutrecke oll ein mathematiche Moell ermittelt weren. Einganggröße er trecke it eine tellpannung u t. Auganggröße er trecke it er momentane GaFlu q. u t

Mehr

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer.

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer. Wertteigerung Frei Hau. Der Kotenloe Glafaeranchlu für Haueigentümer. Darüber freuen ich nicht nur Ihre Mieter. 40 Millimeter, 1.000 Vorteile. Im Bereich der Kommunikation it Glafaer die Zukunft. 12.000

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Hinweise für Schüler

Hinweise für Schüler Abitur 2003 Datenverarbeitung und Informatik Gk Seite 2 Hinweise für Schüler Aufgabenauswahl: Aufgabe 1 Hardware/Software/ Tabellenkalkulation (Multimediawettbewerb) Seiten 3/4 Aufgabe 2 Programmierung

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät

Mehr

Dow Jones Future am 07.02.08 im 1-min Chart. Mein Handelsereignis lautet: 3 tiefere Hoch s über dem 50-er GD

Dow Jones Future am 07.02.08 im 1-min Chart. Mein Handelsereignis lautet: 3 tiefere Hoch s über dem 50-er GD Dow Jones Future am 07.02.08 im 1-min Chart Mein Handelsereignis lautet: 3 tiefere Hoch s über dem 50-er GD Handelsereignis: 3 tiefere Hoch s über dem 50-er GD Vor dem abzählen muss ein Hoch im Markt sein,

Mehr

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet. Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

BEDIENUNGSANLEITUNG FÜR LIEFERANTEN AUSSCHREIBUNG

BEDIENUNGSANLEITUNG FÜR LIEFERANTEN AUSSCHREIBUNG BEDIENUNGSANLEITUNG FÜR LIEFERANTEN AUSSCHREIBUNG 1. Ihre persönliche Startseite... 2 2. Teilnahmeaviso abgeben... 2 3. Ausschreibungsunterlagen abrufen... 3 4. Angebot erstellen / Leistungsverzeichnis

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

FAQs für beglaubigte Übersetzungen. 2015 Francesca Tinnirello

FAQs für beglaubigte Übersetzungen. 2015 Francesca Tinnirello FAQs für beglaubigte Übersetzungen Die am häufigsten gestellten Fragen für beglaubigte Übersetzungen 1) Was sind beglaubigte Übersetzungen? 2) Was kostet eine beglaubigte Übersetzung? 3) Muss ich das Original

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Rechnung wählen Lernstandserfassung

Rechnung wählen Lernstandserfassung Rechnungen verstehen Richtige F1 Rechnung wählen Lernstandserfassung 1. Wie rechnen Sie? Höhe eines Personenwagens Schätzen Sie die Höhe des Gebäudes. Schätzen Sie die Grundfläche des Gebäudes. Schätzen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Repetitionsaufgaben: Lineare Gleichungen

Repetitionsaufgaben: Lineare Gleichungen Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Gleichungen Zusammengestellt von Hannes Ernst, KSR Lernziele: - Lineare Gleichungen von Hand auflösen können. - Lineare Gleichungen mit Parametern

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Komplexe Zahlen und Wechselstromwiderstände

Komplexe Zahlen und Wechselstromwiderstände Komplexe Zahlen und Wechselstromwiderstände Axel Tobias 22.2.2000 Ein besonderer Dank geht an Ingo Treunowski, der die Übertragung meines Manuskriptes in L A TEX durchgeführt hat tob skript komplex.tex.

Mehr

PC CADDIE SMS Versand

PC CADDIE SMS Versand PC CADDIE SMS Versand Bitte beachten Sie, dass das Versenden von SMS-Nachrichten nur möglich ist, wenn Sie das Telefon-Informations-System gestartet haben. Unter Personen, SMS senden finden Sie eine Auflistung

Mehr

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte)

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Aufgabe 1 - Codes und Zahlensysteme (6 Punkte) a) Warum arbeiten heutige Digitalrechner intern im Dualsystem? b) Welchen Nachteil haben andere Lösungen?

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr