Algorithmen und Datenstrukturen 2

Größe: px
Ab Seite anzeigen:

Download "Algorithmen und Datenstrukturen 2"

Transkript

1 Agorithmen und Datenstrukturen 2 Sommersemester Voresung Peter F. Stader Universität Leipzig Institut für Informatik studa@bioinf.uni-eipzig.de

2 Lempe-Ziv Agorithmen LZ77 (Siding Window) Varianten: LZSS (Lempe-Ziv-Storer-Szymanski) Appications: gzip, Squeeze, LHA, PKZIP, ZOO LZ78 (Dictionary Based) Variants: LZW (Lempe-Ziv-Wech), LZC (Lempe-Ziv-Compress) Appications: compress, GIF, CCITT (modems), ARC, PAK Normaerweise wurde LZ77 as besser und angsamer as LZ78 betrachtet, aber auf eistungsfähigeren Rechnern ist LZ77 auch schne. P. Stader Agorithmen und Datenstrukturen 2 2

3 LZ77: Siding Window Lempe-Ziv Cursor a a c a a c a b c a b a b a c Dictionary (previousy coded) Lookahead Buffer Dictionary- und Buffer-Windows haben feste Länge und verschieben sich zusammen mit dem Cursor. An jeder Cursor-Position passiert fogendes: Ausgabe des Tripes (p,,c) p = reative Position des ongest match im Dictionary = Länge des ongest match c = nächstes Zeichen rechts vom ongest match Verschiebe das Window um + 1 P. Stader Agorithmen und Datenstrukturen 2 3

4 LZ77: Exampe a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c (0,0,a) (1,1,c) (3,4,b) (3,3,a) (1,2,c) Dictionary (size = 6) Longest match Next character P. Stader Agorithmen und Datenstrukturen 2 4

5 LZ77 Decoding Der Decodierer arbeitet mit dem seben Dictionary-Window wie der Codierer Im Fae des Tripes (p,,c) geht er p Schritte zurück, iest die nächsten Zeichen und kopiert diese nach hinten. Dann wird noch c angefügt. Was ist im Fae > p? (d.h. nur ein Tei der zu copierenden Nachricht ist im Dictionary) Beispiedict= abcd, codeword = (2,9,e) Lösung: Kopiere einfach zeichenweise: for (i = 0; i < ength; i++) out[cursor+i] = out[cursor-offset+i] Out = abcdcdcdcdcdce P. Stader Agorithmen und Datenstrukturen 2 5

6 LZ77 Optimierungen bei gzip I LZSS: Der Output hat eins der zwei Formate (0, position, ength) oder (1,char) Benutze das zweite Format, fas ength < 3. a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c (1,a) (1,a) (1,c) a a c a a c a b c a b a a a c (0,3,4) P. Stader Agorithmen und Datenstrukturen 2 6

7 Optimierungen bei gzip II Nachträgiche Huffman-Codierung der Ausgabe Cevere Strategie bei der Codierung: Mögicherweise eraubt ein kürzerer Match in diesem Schritt einen vie ängeren Match im nächsten Schritt Benutze eine Hash-Tabee für das Wörterbuch. Hash-Funktion für Strings der Länge drei. Suche für ängere Strings im entsprechenden Überaufbereich die ängste Übereinstimmung. P. Stader Agorithmen und Datenstrukturen 2 7

8 Theorie zu LZ77 LZ77 ist asymptotisch optima [Wyner-Ziv,94] LZ77 komprimiert hinreichend ange Strings entsprechend seiner Entropie, fas die Fenstergröße gegen unendich geht. 1 H n = p( X )og n p( X ) X A H = im H n n Achtung, hier ist wirkich eine sehr große Fenstergröße nötig. In der Praxis wird meist ein Puffer von 2 16 Zeichen verwendet. P. Stader Agorithmen und Datenstrukturen 2 8

9 Die Burrows-Wheeer-Transformation Michae Burrows und David Wheeer, Mai 1994 Verwendet in bzip Die Kompression ist sehr gut geeignet für Text, da Kontext berücksichtigt wird. Die eigentiche Burrows-Wheeer-Transformation ist eine vorgeagerte Umordnung von Textböcken, die eine spätere Kompression mit einem Move-to-Front-Kodierer und einer weiteren Huffman-Codierung vorbereitet. P. Stader Agorithmen und Datenstrukturen 2 9

10 BWT: Erster Schritt Ein Eingabebock der Länge N wird as quadratische Matrix dargestet, die ae Rotationen des Eingabebocks enthät. Die Zeien der Matrix werden aphabetisch sortiert. Die etzte Spate und die Zeiennummer des Originabocks werden ausgegeben. In dieser Ausgabe sorgt ein ähnicher Kontext von Buchstaben inks davor zu angen Runs geicher Buchstaben. Daraus ässt sich der Originabock wieder rekonstruieren (wird hier nicht bewiesen, sondern nur am Beispie gezeigt). P. Stader Agorithmen und Datenstrukturen 2 10

11 Die Burrows-Wheeer-Transformation Vorwärtstransformation von HeoCeo H e o C e o 0 C e o H e o 1 e o C e o H 1 H e o C e o I 2 o C e o H e 2 e o C e o H 3 o C e o H e 3 e o H e o C 4 o C e o H e 4 o C e o H e 5 C e o H e o 5 o H e o C e 6 e o H e o C 6 o C e o H e 7 o H e o C e 7 o H e o C e 8 o H e o C e 8 o C e o H e 9 o H e o C e 9 o H e o C e HeoCeo oohcee L P. Stader Agorithmen und Datenstrukturen 2 11

12 Die Burrows-Wheeer-Transformation Rücktransformation C o 0 C o N 5 1 H o I 1 H o I 2 e H N 1 2 e H N 1 3 e C 3 e C N 6 4 e N 2? 4 e N 2 5 e N 2? 5 e N N N 8 8 o 8 o N 4 9 o 9 o N 9 F L F L P. Stader Agorithmen und Datenstrukturen 2 12

13 MTF: Move-To-Front-Coding A 0 A 0 B A A 65? AAB 66 B 66 B 66 B 65, 0, C 67 C 67 C 67 C Eingabe: A A B B C C C A A B C C C Ausgabe: P. Stader Agorithmen und Datenstrukturen 2 13

14 Effektive Datenstrukturen für Lexika Viee Anwendungen besitzen Wörterbücher, in denen häufig und schne nachgeschagen werden muß: Textverarbeitung: Rechtschreibkontroe Maschinee Übersetzung Voice recognition Die nötigen Wörterbücher sind meist sehr groß. Deshab: Hohe Kompressionsrate ist erwünscht, damit die Wörterbücher im Hauptspeicher gehaten werden können. P. Stader Agorithmen und Datenstrukturen 2 14

15 Beobachtungen zu Wörterbüchern Wörterbücher enthaten fast nur Listen von Wörtern oder Wortgruppen: Reine Wortisten für Rechtschreibkontroe Wort-Bigramme oder Trigramme (evt. mit Gewichtung) bei Voice recognition Wörter und Angabe dazu (z.b. Grammatikangabe) Beobachtungen Wir können die Liste z.b. aphabetisch sortieren, dann gibt es vorn große Wiederhoungen, die wir nutzen können. Es gibt auch hinten große Regemäßigkeiten. Nutzung ist zunächst unkar. Je größer eine Wortiste ist, desto ausgeprägter ist die Regemäßigkeit. Mögicherweise assen sich aso größere Listen noch besser komprimieren. Häufig müssen Wörterbücher nur einma erstet und nicht mehr verändert werden. Die Datenstruktur muß aso kein Einfügen unterstützen. Fas nötig, kann ein traditionees, keines Nutzerwörterbuch angeegt werden. P. Stader Agorithmen und Datenstrukturen 2 15

16 Die Idee: Trie und DAWG Lexikon mit den Wörtern dance, darts, start und smart P. Stader Agorithmen und Datenstrukturen 2 16

17 DAWG: Directed Acycic Word Graph Ein DAWG eraubt extrem schnee Suche nach Wörtern. Die Suche erfogt anaog zum Trie: Die aufzusuchende Buchstabenfoge entspricht der Knotenfoge im Baum. In den fogenden Darsteungen gibt es von jedem Knoten ausgehend Kindknoten (Chid) und Nextknoten. Letztere zeigen auf den nächsten Knoten, der sich in der geichen Hierarchieebene wie der gegenwärtige Knoten befindet. Zusätzich gibt es Wortende-Markierungen (EOW) Beispie: DAWG mit den Wörtern CAT, CAN, DO und DOG: C --Chid--> A --Chid--> N (EOW) Next Next v T (EOW) v D--Chid--> O (EOW) --Chid --> G (EOW) P. Stader Agorithmen und Datenstrukturen 2 17

18 Suchen von CAT im DAWG C --Chid--> A --Chid--> N (EOW) Next Next v T (EOW) v D--Chid--> O (EOW) --Chid --> G (EOW) Starten beim Startknoten C. Dieser ist korrekt, aso weiter zu Kind-Knoten. Wir finden A. A ist korrekt, aso weiter zu Kind-Knoten. Wir finden N. Das ist fach, aso weiter zu Next-Knoten. Wir finden T. T ist korrekt, wir befinden uns an einem EOW-Knoten, aso haben wir das gesuchte Wort gefunden. P. Stader Agorithmen und Datenstrukturen 2 18

19 Kompression an Wortenden Zur Kompression an Wortenden werden Knoten weiter unten im Graphen zusammengehängt. Das Beispie enthät DOG und LOG, aber nicht DO. D --Chid--> O --Chid--> G(EOW) ^ Next v L --Chid---- P. Stader Agorithmen und Datenstrukturen 2 19

20 Aufbau eines DAWG Der Aufbau erfogt in zwei Schritten: Schritt 1: Aufbau eines Tries in beiebiger Reihenfoge wie übich. Einfügen ist an jeder Stee mögich. Schritt 2: Zusammenfassen geicher Wortenden. Dazu dient der fogende Agorithmus, erkärt am Beispie. Beispie: Wörterbuch mit CITIES, CITY, PITIES und PITY, zunächst as Trie. C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-> S (EOW) Next Next v Y (EOW) P --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-> S (EOW) Next v Y (EOW) P. Stader Agorithmen und Datenstrukturen 2 20

21 Verschmezen von Wortenden Zu verschmezende Wortenden müssen vöig übereinstimmen. Von den Bättern ausgehend wird eine inverse Höhe eingeführt: Bätter haben inverse Höhe 0. Die Inverse Höhe eines Knotens ist 1 + Maximum der inversen Höhen seiner Kinder. Für ae Paare von Chid-Knoten geicher inverser Höhe wird von 0 beginnend der fogende Verschmezungsschritt ausgeführt: Zwei Knoten werden verschmozen, fas sie vokommen identisch sind, d.h. Sie tragen den geichen Buchstaben as Bezeichner. Sie tragen beide ein oder beide kein EOW-Fag. Fas sie Next-Knoten besitzen, müssen auch diese vokommen identisch sein. P. Stader Agorithmen und Datenstrukturen 2 21

22 Erster Verschmezungsschritt S und Y haben inverse Hohe 0. Verschmezung der S-Bätter. Achtung: Die Y-Knoten werden nicht verschmozen, wei sie keine Chid-Knoten sind. C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid--> S(EOW) ^ Next Next v Y (EOW) P --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-- Next v Y (EOW) P. Stader Agorithmen und Datenstrukturen 2 22

23 Zweiter Verschmezungsschritt Nur E hat inverse Höhe 2. Die E-Knoten werden verschmozen. C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-->S(EOW) ^ Next Next v Y (EOW) P --Chid--> I --Chid--> T --Chid--> I --Chid--> Next v Y (EOW) P. Stader Agorithmen und Datenstrukturen 2 23

24 Letzter Verschmezungsschritt Nach dem etzten Verschmezungsschritt: C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-->S(EOW) Next Next v Y (EOW) P --Chid---- P. Stader Agorithmen und Datenstrukturen 2 24

25 Dateiformat (byteweise) Darsteung der Knoten as 4-Byte-Datensätze: (2 Byte) Verweis auf ersten Chid-Knoten (1 Byte) Fags für EOW und etzten Knoten in Next-Kette (1 Byte dafür ist Verschwendung!) (1 Byte) Buchstabe des Knotens Wir benötigen keine Pointer für die Next-Liste, wei diese physich unmittebar hinter dem ersten Chid-Knoten gespeichert werden kann. Im CITY-PITY-Beispie erhaten wir: Dummy nu vaue, aows 0 to indicate no chid C, chid at 4-byte-word # P, chid at 4-byte-word #3, end-of-ist I, chid at 4-byte-word # T, chid at 4-byte-word # I, chid at 4-byte-word # Y, no chid, end-of-word, end-of-ist E, chid at 4-byte-word # S, no chid, end-of-word, end of ist P. Stader Agorithmen und Datenstrukturen 2 25

26 Dateiformat (bitweise) Angenommen, wir woen Wörter ohne Berücksichtigung der Groß- und Keinschreibung speichern (z.b. für Rechtschreibkontroe) Wir betrachten die 4 Byte as 32 bit und verwenden sie fogendermaßen: 25 bit für die Knoten-Adresse 2 bit für die Fags 5 bit für die Buchstaben (32 Buchstaben, evt. mehr ganz setene Zeichen mit Escape-Sequenz) Das ermögicht 33 Miionen Knoten, ausreichend für eine normae Sprache. Eine Sortierung der Knoten in einer Next-Kette entsprechend der Häufigkeit eraubt zusätzich eine Bescheunigung bei der Suche. P. Stader Agorithmen und Datenstrukturen 2 26

27 Wohin mit Angaben zu Wörtern? Fas wir Angaben zu Wörtern einfach hinten anfügen und diese nicht zur Struktur passen, geht die Komprimierbarkeit an den Wortenden veroren. Außer in dem Fa, dass geiche Wortenden häufig geiche Angaben impizieren. Beispiee dafür sind: Grammatikangaben zu Wörtern, z.b. Umeitung f. Das komprimiert wieder gut, da fast ae Wörter auf...ung weibich sind, aso die Darsteung...ung f haben. Angaben zur Grundformreduktion: Das Format der Regen sei nstring, wobei zur Transformation auf Grundform zuerst hinten n Zeichen entfernt werden und dann (ggf.) string angefügt wird. Aso z.b. Tassen 1, Hochhäuser 5haus. Wortpaare mit Übergangswahrscheinichkeiten oder anderen Zahenangaben. Zunächst werden die Zahenangaben diskretisiert. Bester Patz ist zwischen den zwei Wörtern, damit die Kompression von hinten und vorn funktioniert.. P. Stader Agorithmen und Datenstrukturen 2 27

28 Anwendung: Rechtschreibkontroe Aufgabensteung: Für ein gegebenes Wort so festgestet werden, ob es in einer gegebenen Wortiste ist. Wenn nicht, soen die ähnichsten Wörter aus der Wortiste vorgeschagen werden. Lösung: Die Wortiste wird as DAWG gespeichert, für ein vorgegebenes Wort kann entschieden werden, ob es sich in der Liste befindet. Es werden zur Eingabe ähniche Strings erzeugt und in der Liste gesucht. Fas sie vorhanden sind, handet es sich (per Definition) um ähniche Wörter. Ähniche Strings entstehen, indem man einen oder zwei (seten auch mehrere) der fogenden Editierschritte ausführt. In Kammern die Anzah der so erzeugten Vorschäge für ein Wort aus n Buchstaben und 30 Buchstaben im Aphabet. Wegassen eines Buchstaben [Anzah: n] Einfügen eines Buchstaben an einer beiebigen Stee [Anzah: 30(n+1)] Austauschen eines Buchstaben an einer beiebigen Stee [Anzah: 29n] Vertauschen zweier benachbarter Buchstaben [Anzah: n-1] Sprachspezifische Ersetzungen wie f-ph, ss-ß, ö-oe,... P. Stader Agorithmen und Datenstrukturen 2 28

29 Prays the Lord for the speing chequer That came with our pea sea! Mecca mistake and it puts you rite Its so easy to ewes, you sea. I never used to no, was it e before eye? (Four sometimes its eye before e.) But now I've discovered the quay to success It's as simpe as won, too, free! Sew watt if you ose a etter or two, The whired won't come two an end! Can't you sea? It's as pane as the knows on yore face S. Chequer's my very best friend I've aways had trubbe with etters that doube "Is it one or to S's?" I'd wine But now, as I've toed you this chequer is grate And its hi thyme you got won, ike mine. An Ode to the Speing Chequer Von Janet E. Byford Gefunden auf: aan/homonym.htm P. Stader Agorithmen und Datenstrukturen 2 29

Übungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Übung 2 Anfrageoptimierung in zentralisierten Datenbanksystemen LÖSUNG

Übungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Übung 2 Anfrageoptimierung in zentralisierten Datenbanksystemen LÖSUNG Dr. rer. nat. Sven Groppe Übungen zur Voresung Mobie und Verteite Datenbanken WS 28/29 Übung 2 Anfrageoptimierung in zentraisierten Datenbanksystemen Aufgabe 1: Fogende Reationen seien gegeben: LÖSUNG

Mehr

Fachbereich Bauingenieurwesen 31.03.2010 Fachgebiet Bauinformatik Semesterklausur Bauinformatik I (Nr.19) Name :... Matr.-Nr.:...

Fachbereich Bauingenieurwesen 31.03.2010 Fachgebiet Bauinformatik Semesterklausur Bauinformatik I (Nr.19) Name :... Matr.-Nr.:... FH Potsdam Fachbereich Bauingenieurwesen 31.03.2010 Fachgebiet Bauinformatik Semesterkausur Bauinformatik I (Nr.19) Name :... Matr.-Nr.:... Geburtsdatum: (voräufig) max. COMPUTER Nr.:.. Erreichte Aufgabe

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Vorwort 6 1 Der TI-Nspire CX CAS 7

Vorwort 6 1 Der TI-Nspire CX CAS 7 Inhatsverzeichnis 3 Inhatsverzeichnis Vorwort 6 1 Der TI-Nspire CX CAS 7 1.1 Der Hauptbidschirm............................... 8 1.2 Die Bidschirmeemente des TI-Nspire CX CAS................ 9 1.3 Das

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

PersonalAusbilden. Das aktuelle Nachschlagewerk für Praktiker

PersonalAusbilden. Das aktuelle Nachschlagewerk für Praktiker Das aktuee Nachschagewerk für Praktiker von Dr. Günter Cramer, Stefan F. Diet, Prof. Dr. Hermann Schmidt, Prof. Dr. Wofgang Wittwer Grundwerk mit 95. Ergänzungsieferung Deutscher Wirtschaftsdienst Unterscheißheim

Mehr

Der LZ77 Algorithmus. von. Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495

Der LZ77 Algorithmus. von. Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495 Der LZ77 Algorithmus von Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495 Über den Algorithmus: Der LZ77 Algorithmus wurde von seinen Erfindern Abraham Lempel und Jacob Ziv erstmalig

Mehr

Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)

Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag) Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Einführung in die Informatik II Aufgabe 1 Transferfragen (Lösungsvorschlag)

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Tutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter

Tutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Assistenten Brian Amberg Andreas Forster Tutoren Simon Andermatt Lukas Beck Webseite http://informatik.unibas.ch/lehre/hs10/cs101/index.html

Mehr

Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha Scherrer. Grundlagen der Programmierung (CS101) - Blatt 8 Theorie [4 Punkte] - Praxis [12 Punkte]

Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha Scherrer. Grundlagen der Programmierung (CS101) - Blatt 8 Theorie [4 Punkte] - Praxis [12 Punkte] UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Bernoullistrasse 16 CH 4056 Basel Assistenten Bernhard Egger Andreas Forster Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha

Mehr

A2.3: Zur LZ78 Komprimierung

A2.3: Zur LZ78 Komprimierung A2.3: Zur LZ78 Komprimierung Im Gegensatz zur Entropiecodierung nach Huffman oder Shannon, bei der man die Quellenstatistik (möglichst genau) kennen muss, sind solche Einschränkungen bei den von Abraham

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder

Mehr

Natürlich schöne Zähne ein Leben lang

Natürlich schöne Zähne ein Leben lang Natürich schöne Zähne ein Leben ang Zahnimpantate Die eigenen Zähne gesund erhaten ist die Grundrege Nr. 1 Ihre eigenen Zähne sind ein perfektes Kunstwerk der Natur. Sie soten aes dafür tun, um sie mögichst

Mehr

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel: DOWNLOAD Britta Buschmann Englisch in Bewegung Spiele für den Englischunterricht auszug aus dem Originaltitel: Freeze Hör-/ und Sehverstehen Folgende Bewegungen werden eingeführt: run: auf der Stelle rennen

Mehr

Wenn... Dann... Sonst... Diese Abfrageoption werden Sie am öftesten benützen, da diese Option für die Serienbriefe von großer Bedeutung ist.

Wenn... Dann... Sonst... Diese Abfrageoption werden Sie am öftesten benützen, da diese Option für die Serienbriefe von großer Bedeutung ist. WinWord Water Staufer Die Ersteung von Serienbriefen ist sehr einfach. Anhand dieser Unterage ist es sehr eicht Serienbriefe zu gestaten. Fednamen öschen heraus. Sie können aber auch umgekehrt neue Fedna-

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

INstallation. Installation. High-Performance ISDN by...

INstallation. Installation. High-Performance ISDN by... INstaation Instaation in windows Windows NT High-Performance ISDN by... FRITZ!Card in Windows NT instaieren FRITZ!Card in Windows NT instaieren In dieser Datei wird die Erstinstaation aer Komponenten von

Mehr

HiPath optipoint WL2 professional / optipoint WL2 professional S. LDAP-Funktion an optipoint WL2 professional / optipoint WL2 professional S

HiPath optipoint WL2 professional / optipoint WL2 professional S. LDAP-Funktion an optipoint WL2 professional / optipoint WL2 professional S HiPath optipoint WL2 professiona / optipoint WL2 professiona S LDAP-Funktion an optipoint WL2 professiona / optipoint WL2 professiona S bktoc.fm Inhat Inhat 0 1 Übersicht..............................................................

Mehr

Ein Raum-Zeit Dünngitterverfahren zur Diskretisierung parabolischer Differentialgleichungen

Ein Raum-Zeit Dünngitterverfahren zur Diskretisierung parabolischer Differentialgleichungen Ein Raum-Zeit Dünngitterverfahren zur Diskretisierung paraboischer Differentiageichungen Dissertation zur Erangung des Doktorgrades (Dr. rer. nat.) der Mathematisch Naturwissenschaftichen Fakutät der Rheinischen

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

BA63 Zeichensätze/ Character sets

BA63 Zeichensätze/ Character sets BA63 Zeichensätze/ Character sets Anhang/ Appendix We would like to know your opinion on this publication. Ihre Meinung/ Your opinion: Please send us a copy of this page if you have any contructive criticism.

Mehr

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) {

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) { Universität Mannheim Lehrstuhl für Praktische Informatik 1 Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung

Mehr

Eine Variante der Burrows-Wheeler Transformation mit Permutationen

Eine Variante der Burrows-Wheeler Transformation mit Permutationen Institut für Formale Methoden der Informatik Universität Stuttgart Universitätsstraße 38 D 70569 Stuttgart Diplomarbeit Nr. 3117 Eine Variante der Burrows-Wheeler Transformation mit Permutationen Philipp

Mehr

Personalpronomen und das Verb to be

Personalpronomen und das Verb to be Personalpronomen und das Verb to be Das kann ich hier üben! Das kann ich jetzt! Was Personalpronomen sind und wie man sie verwendet Wie das Verb to be gebildet wird Die Lang- und Kurzformen von to be Verneinung

Mehr

Einführung in Kompressionstechniken

Einführung in Kompressionstechniken Einführung in Kompressionstechniken W. Kowarschick 7. Februar 997. November 9 W. Kowarschick Motivation Dateigrößen Text Vektorgraphiken Rasterbilder Tomographien Telephon CD-Stereo Bildfolgen VD7 VD7

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

ENGLISCH EINSTUFUNGSTEST 1 A1-A2 SPRACHNIVEAU

ENGLISCH EINSTUFUNGSTEST 1 A1-A2 SPRACHNIVEAU ENGLISCH EINSTUFUNGSTEST 1 A1-A2 SPRACHNIVEAU Liebe Kundin, lieber Kunde Wir freuen uns, dass Sie sich für einen Englischkurs im Präsenzunterricht interessieren. Dieser Einstufungstest soll Ihnen dabei

Mehr

+ROLGD\V 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ

+ROLGD\V 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ +ROLGD\V )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU

Mehr

Vorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011

Vorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011 Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 19.04.2011 Überlagern von Kartenebenen Beispiel: Gegeben zwei

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Dipl. Wirtschaftsinformatiker

Dipl. Wirtschaftsinformatiker Bei Postversand: Bitte Seiten zusammenheften. Seite 1 von 7 Einsendeaufgaben Modu : Grundagen der Softwareentwickung SWE101 Name: Straße: PLZ/Ort: Betreuungs-/Immatrikuationsnummer: Ausbidungszie: Dip.

Mehr

1.3 Elektrothermische Energiewandlungsvorgänge in Gleichstromkreisen

1.3 Elektrothermische Energiewandlungsvorgänge in Gleichstromkreisen 6 Vorgänge in eektrischen Netzwerken bei Geichstrom.3 Eektrothermische Energiewandungsvorgänge in Geichstromkreisen.3. Grundgesetze der Erwärmung und des ärmeaustauschs Erwärmung So ein örper der Masse

Mehr

FLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD

FLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD 1 FLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD AT S GARDEN SHED Wie lange sind sie schon hier? Was? Die Mädels Julie und Nina was meinst du, wie lange sie schon hier sind? Etwa

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

Informatik II Greedy-Algorithmen

Informatik II Greedy-Algorithmen 7/7/06 lausthal Erinnerung: Dynamische Programmierung Informatik II reedy-algorithmen. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Zusammenfassung der grundlegenden Idee: Optimale Sub-Struktur:

Mehr

Abbildung 1: Die Einheitszelle ist rot markiert - sie enthält zwei Atome. Die hcp (hexagonal closly packed) hat eine zweiatomige Basis.

Abbildung 1: Die Einheitszelle ist rot markiert - sie enthält zwei Atome. Die hcp (hexagonal closly packed) hat eine zweiatomige Basis. Prof. Dr. Sehuber-Unke Biokompatibe Nanomateriaien Lösungen zu Batt Aufgabe 7: Hexagonaes Gitter Abbidung : Die Einheitszee ist rot markiert - sie enthät zwei Atome a) Bestimmung der Koordinaten der Basisatome

Mehr

B-Bäume I. Algorithmen und Datenstrukturen 220 DATABASE SYSTEMS GROUP

B-Bäume I. Algorithmen und Datenstrukturen 220 DATABASE SYSTEMS GROUP B-Bäume I Annahme: Sei die Anzahl der Objekte und damit der Datensätze. Das Datenvolumen ist zu groß, um im Hauptspeicher gehalten zu werden, z.b. 10. Datensätze auf externen Speicher auslagern, z.b. Festplatte

Mehr

Praktische Einführung in die Chemie Integriertes Praktikum:

Praktische Einführung in die Chemie Integriertes Praktikum: Praktische Einführung in die Chemie Integriertes Praktikum: Versuch 1-1 (ABS) Optische Absorptionsspektroskopie Versuchs-Datum: 13. Juni 2012 Gruppenummer: 8 Gruppenmitgieder: Domenico Paone Patrick Küssner

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

German Section 33 - Print activities

German Section 33 - Print activities No. 1 Finde die Wörter! Find the words! Taschenrechner calculator Kugelschreiber pen Bleistift pencil Heft exercise book Filzstift texta Radiergummi eraser Lineal ruler Ordner binder Spitzer sharpener

Mehr

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving

Mehr

Versuch 4: Konzentrationsbestimmung mit der potentiometrischen Titration und Bestimmung der Pufferkapazität eines Essigsäure/Acetatpuffers

Versuch 4: Konzentrationsbestimmung mit der potentiometrischen Titration und Bestimmung der Pufferkapazität eines Essigsäure/Acetatpuffers 1 Versuch 4: Konzentrationsbestimmung mit der potentiometrischen Titration und Bestimmung der Pufferkapazität eines Essigsäure/Acetatpuffers 1. Theorie und Aufgabensteung Theorie und Methode Bei der potentiometrischen

Mehr

Die numerische Behandlung der zeitabhängigen Schrödinger-Gleichung für chemische Reaktionen

Die numerische Behandlung der zeitabhängigen Schrödinger-Gleichung für chemische Reaktionen Kapite 2 Die numerische Behandung der zeitabhängigen Schrödinger-Geichung für chemische Reationen In diesem Abschnitt soen grundegende Verfahren zur numerischen Behandung der Schrödinger-Geichung besprochen

Mehr

2014 Freitag, 6. Juni Qualifikationsverfahren Allgemeinbildung

2014 Freitag, 6. Juni Qualifikationsverfahren Allgemeinbildung 2014 Freitag, 6. Juni Quaifikationsverfahren Agemeinbidung Schussprüfung (SP) für 4-jährige Lehren, Tei 4, Serie A 4 H Lehrjahre 4. Grundwissen Kontronummer Name Vorname Beruf Kasse Prüfungsteie Tota 1

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

WÄRMELEITFÄHIGKEIT UND ELEKTRISCHE LEITFÄHIGKEIT VON METALLEN

WÄRMELEITFÄHIGKEIT UND ELEKTRISCHE LEITFÄHIGKEIT VON METALLEN INSIU FÜR ANGEWANDE PHYSIK Physikaisches Praktikum für Studierende der Ingenieurswissenschaften Universität Hamburg, Jungiusstraße WÄRMELEIFÄHIGKEI UND ELEKRISCHE LEIFÄHIGKEI VON MEALLEN Eineitung In diesem

Mehr

Erste Schritte HMT moodle

Erste Schritte HMT moodle Erste Schritte HMT moodle Bitte melden Sie sich zunächst unter folgendem Link erstmals im System an: HMT moodle Es erscheint folgende Anmeldemaske: Dort bitte Benutzernummer (der Bibliothekskarte) und

Mehr

2 German sentence: write your English translation before looking at p. 3

2 German sentence: write your English translation before looking at p. 3 page Edward Martin, Institut für Anglistik, Universität Koblenz-Landau, Campus Koblenz 2 German sentence: write your English translation before looking at p. 3 3 German sentence analysed in colour coding;

Mehr

Suchen und Sortieren Sortieren. Heaps

Suchen und Sortieren Sortieren. Heaps Suchen und Heaps (Folie 245, Seite 63 im Skript) 3 7 21 10 17 31 49 28 14 35 24 42 38 Definition Ein Heap ist ein Binärbaum, der die Heapeigenschaft hat (Kinder sind größer als der Vater), bis auf die

Mehr

Dienstspezifikation nach RFC 2396 193

Dienstspezifikation nach RFC 2396 193 Dienstspezifikation nach RFC 2396 193 Für die Kombination aus Rechnernamen (oder alternativ einer IP-Adresse) und einer Portnummer gibt es mit RFC 2396 einen Standard: hostport host [ : port ] host hostname

Mehr

Service und Support Videojet Remote Service

Service und Support Videojet Remote Service Service und Support Videojet Remote Service Für Ethernet-fähige Drucker der 1000er-Serie Mit Daten und Konnektivität steigern Sie die Produktivität Dank Sofortzugriff auf Ihre Druckerdaten können Sie jetzt

Mehr

Inhalt: Seite 3 Wer wir sind und was wir tun. 4-5 Die Alternative. Holzinvestments in Brandenburg. 6-7 Unsere Bäume: Robinie und Paulownie

Inhalt: Seite 3 Wer wir sind und was wir tun. 4-5 Die Alternative. Holzinvestments in Brandenburg. 6-7 Unsere Bäume: Robinie und Paulownie Inhat: Seite 3 Wer wir sind und was wir tun 4-5 Die Aternative. Hozinvestments in Brandenburg 6-7 Unsere Bäume: Robinie und Pauownie 8 Unsere Pantagen 9 Die Vorgehensweise/Umwetschutz 10 Der Robinien Investmentpan

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Sortierte Folgen 250

Sortierte Folgen 250 Sortierte Folgen 250 Sortierte Folgen: he 1,...,e n i mit e 1 apple applee n kennzeichnende Funktion: M.locate(k):= addressof min{e 2 M : e k} Navigations Datenstruktur 2 3 5 7 11 13 17 19 00 Annahme:

Mehr

JSP, Tomcat, JDBC. Agenda. Übung Informationsintegration 3.5.2004. JSP & Tomcat JDBC. l Syntax. l Implizite Objekte. l Direktiven

JSP, Tomcat, JDBC. Agenda. Übung Informationsintegration 3.5.2004. JSP & Tomcat JDBC. l Syntax. l Implizite Objekte. l Direktiven JSP, Tomcat, JDBC Übung Informationsintegration 03.05.2004 Agenda JSP & Tomcat Syntax Impizite Objekte Direktiven JDBC 2 Java Server Pages - JSP Was ist eine JSP? Bietet die Mögichkeit, dynamischen Inhat

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Lexmark Print Management

Lexmark Print Management Lexmark Print Management Optimieren Sie Ihren Netzwerkdruck und sichern Sie sich den entscheidenden Informationsvorsprung mit effizientem Druckmanagement: oka oder in der Coud. Sichere und einfache Druckfreigabe

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town. Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig

Mehr

Algorithmische Methoden zur Netzwerkanalyse

Algorithmische Methoden zur Netzwerkanalyse Algorithmische Methoden zur Netzwerkanalyse Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund für Theoretische

Mehr

MIKROLINSEN-IMPRINT-LITHOGRAFIE. Halbleitertechnik für bessere Mobiltelefon-Kameras

MIKROLINSEN-IMPRINT-LITHOGRAFIE. Halbleitertechnik für bessere Mobiltelefon-Kameras 52 HALBLEITERTECHNIK Habeitertechnik für bessere Mobiteefon-Kameras Die derzeitige Fertigung von Kameras für Mobiteefone ist noch immer von aufwendigen manueen und habautomatischen Arbeitsschritten geprägt.

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Ablauf des Unterrichtsbeispiels

Ablauf des Unterrichtsbeispiels Methode: Lerntempoduett Thema des Unterrichtsbeispiels: London Fach: Englisch Klassenstufe: 7 Kompetenzbereich: Weltwissen, Lernfähigkeit, linguistische Konpetenzen für Fremdsprachen: Fertigkeiten Reading,

Mehr

Digitale Bildverarbeitung (DBV)

Digitale Bildverarbeitung (DBV) Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

13.Selbstinduktion; Induktivität

13.Selbstinduktion; Induktivität 13Sebstndukton; Induktvtät 131 Sebstndukton be En- und Ausschatvorgängen Versuch 1: Be geschossenem Schater S wrd der Wderstand R 1 so groß gewäht, dass de Gühämpchen G 1 und G 2 gech he euchten Somt snd

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

2 Lösungen "Peptide de novo Sequencing"

2 Lösungen Peptide de novo Sequencing Lösungen "Peptide de novo Sequencing". Algorithm : PeptideSequencingOnlySux Input: a spectrum M with array of masses M = {m, m,, m n }, Σ, µ : Σ R >0 Output: the peptide string of the spectrum begin peptide

Mehr

Informeller Brief Schreiben

Informeller Brief Schreiben preliminary note Every letter is something special and unique. It's difficult to give strict rules how to write a letter. Nevertheless, there are guidelines how to start and finish a letter. Like in English

Mehr

Einführung in die Informatik 1

Einführung in die Informatik 1 Einführung in die Informatik 1 Datenorganisation und Datenstrukturen Sven Kosub AG Algorithmik/Theorie komplexer Systeme Universität Konstanz E 202 Sven.Kosub@uni-konstanz.de Sprechstunde: Freitag, 12:30-14:00

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Anmeldung Application

Anmeldung Application Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Häufige Item-Mengen: die Schlüssel-Idee. Vorlesungsplan. Apriori Algorithmus. Methoden zur Verbessung der Effizienz von Apriori

Häufige Item-Mengen: die Schlüssel-Idee. Vorlesungsplan. Apriori Algorithmus. Methoden zur Verbessung der Effizienz von Apriori Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle

Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle Damit LeCroy Oszilloskope der Serie WaveSurfer 3000 mit LabVIEW via LAN (VICP) gesteuert werden können werden

Mehr

Newsletter 11 - HBG - Schuljahr 2015/16

Newsletter 11 - HBG - Schuljahr 2015/16 Von: Newsletter der Heinrich-Böll-Gesamtschule newsletter@hbg-dortmund.de Betreff: Newsletter #11 - Schuljahr 2015/16-04.11.2015 Newsletter 11 - HBG - Schuljahr 2015/16 Herzlich Willkommen zum 11. Newsletters

Mehr

ColdFusion 8 PDF-Integration

ColdFusion 8 PDF-Integration ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten

Mehr

Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung)

Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung) Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung) Benedikt Arnold, 11041025, ai686@gm.fh-koeln.de Sebastian Bieker,

Mehr

Klein im Format. Groß im Geschmack. Der neue Espresso-/Kaffeevollautomat TCA 5401 benvenuto classic.

Klein im Format. Groß im Geschmack. Der neue Espresso-/Kaffeevollautomat TCA 5401 benvenuto classic. Kein im Format. Groß im Geschmack. Der neue Espresso-/Kaffeevoautomat TCA 5401 benvenuto cassic. Guter Geschmack passt jetzt in die keinste Küche. Keine Überraschung für ae, die wenig Patz haben. Sie ist

Mehr

PRODUKT-INFORMATIONEN VERSION 6.0

PRODUKT-INFORMATIONEN VERSION 6.0 Früher war es etwas beschwerich den richtigen Weg zu finden. Heute ist das Zie nur einen Knopfdruck entfernt. INTERAKTIVES GEOGRAPHISCHES INFORMATIONSSYSTEM PRODUKT-INFORMATIONEN VERSION 6.0 Wissen, wo

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici. 12.Übung 13.1. bis 17.1.2014

17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici. 12.Übung 13.1. bis 17.1.2014 17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici 12.Übung 13.1. bis 17.1.2014 1 BEFRAGUNG http://1.bp.blogspot.com/- waaowrew9gc/tuhgqro4u_i/aaaaaaaaaey/3xhl 4Va2SOQ/s1600/crying%2Bmeme.png

Mehr

Datenstrukturen und Algorithmen SS07

Datenstrukturen und Algorithmen SS07 Datenstrukturen und Algorithmen SS07 Datum: 27.6.2007 Michael Belfrage mbe@student.ethz.ch belfrage.net/eth Programm von Heute Online Algorithmen Update von Listen Move to Front (MTF) Transpose Approximationen

Mehr

Gegeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("Routing-Tabelle")

Gegeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist (Routing-Tabelle) 8 Digitalbäume, Tries,, Suffixbäume 8.0 Anwendungen Internet-outer egeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("outing-tabelle") 3 network addr Host id 00 0000 000 0 00 0 0000

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 2 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Programmiertechnik II

Programmiertechnik II Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...

Mehr

www.dergefahrgutbeauftragte.de

www.dergefahrgutbeauftragte.de Königsdiszipin Lithiumbatterien Lithiumbatterien zu versenden ist nicht einfach. Michae Miska zeigt Ihnen, wie Sie sich orientieren und worauf Sie achten soten. Mehr auf Seite 6 Es fehen Maßstäbe Ein aktuees

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung A-1 Yellow Tools E-License Activation Yellow Tools E-License Activation A-2 Dear user, thanks for purchasing one of our

Mehr