Algorithmen und Datenstrukturen 2
|
|
- Lisa Junge
- vor 6 Jahren
- Abrufe
Transkript
1 Agorithmen und Datenstrukturen 2 Sommersemester Voresung Peter F. Stader Universität Leipzig Institut für Informatik studa@bioinf.uni-eipzig.de
2 Lempe-Ziv Agorithmen LZ77 (Siding Window) Varianten: LZSS (Lempe-Ziv-Storer-Szymanski) Appications: gzip, Squeeze, LHA, PKZIP, ZOO LZ78 (Dictionary Based) Variants: LZW (Lempe-Ziv-Wech), LZC (Lempe-Ziv-Compress) Appications: compress, GIF, CCITT (modems), ARC, PAK Normaerweise wurde LZ77 as besser und angsamer as LZ78 betrachtet, aber auf eistungsfähigeren Rechnern ist LZ77 auch schne. P. Stader Agorithmen und Datenstrukturen 2 2
3 LZ77: Siding Window Lempe-Ziv Cursor a a c a a c a b c a b a b a c Dictionary (previousy coded) Lookahead Buffer Dictionary- und Buffer-Windows haben feste Länge und verschieben sich zusammen mit dem Cursor. An jeder Cursor-Position passiert fogendes: Ausgabe des Tripes (p,,c) p = reative Position des ongest match im Dictionary = Länge des ongest match c = nächstes Zeichen rechts vom ongest match Verschiebe das Window um + 1 P. Stader Agorithmen und Datenstrukturen 2 3
4 LZ77: Exampe a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c (0,0,a) (1,1,c) (3,4,b) (3,3,a) (1,2,c) Dictionary (size = 6) Longest match Next character P. Stader Agorithmen und Datenstrukturen 2 4
5 LZ77 Decoding Der Decodierer arbeitet mit dem seben Dictionary-Window wie der Codierer Im Fae des Tripes (p,,c) geht er p Schritte zurück, iest die nächsten Zeichen und kopiert diese nach hinten. Dann wird noch c angefügt. Was ist im Fae > p? (d.h. nur ein Tei der zu copierenden Nachricht ist im Dictionary) Beispiedict= abcd, codeword = (2,9,e) Lösung: Kopiere einfach zeichenweise: for (i = 0; i < ength; i++) out[cursor+i] = out[cursor-offset+i] Out = abcdcdcdcdcdce P. Stader Agorithmen und Datenstrukturen 2 5
6 LZ77 Optimierungen bei gzip I LZSS: Der Output hat eins der zwei Formate (0, position, ength) oder (1,char) Benutze das zweite Format, fas ength < 3. a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c a a c a a c a b c a b a a a c (1,a) (1,a) (1,c) a a c a a c a b c a b a a a c (0,3,4) P. Stader Agorithmen und Datenstrukturen 2 6
7 Optimierungen bei gzip II Nachträgiche Huffman-Codierung der Ausgabe Cevere Strategie bei der Codierung: Mögicherweise eraubt ein kürzerer Match in diesem Schritt einen vie ängeren Match im nächsten Schritt Benutze eine Hash-Tabee für das Wörterbuch. Hash-Funktion für Strings der Länge drei. Suche für ängere Strings im entsprechenden Überaufbereich die ängste Übereinstimmung. P. Stader Agorithmen und Datenstrukturen 2 7
8 Theorie zu LZ77 LZ77 ist asymptotisch optima [Wyner-Ziv,94] LZ77 komprimiert hinreichend ange Strings entsprechend seiner Entropie, fas die Fenstergröße gegen unendich geht. 1 H n = p( X )og n p( X ) X A H = im H n n Achtung, hier ist wirkich eine sehr große Fenstergröße nötig. In der Praxis wird meist ein Puffer von 2 16 Zeichen verwendet. P. Stader Agorithmen und Datenstrukturen 2 8
9 Die Burrows-Wheeer-Transformation Michae Burrows und David Wheeer, Mai 1994 Verwendet in bzip Die Kompression ist sehr gut geeignet für Text, da Kontext berücksichtigt wird. Die eigentiche Burrows-Wheeer-Transformation ist eine vorgeagerte Umordnung von Textböcken, die eine spätere Kompression mit einem Move-to-Front-Kodierer und einer weiteren Huffman-Codierung vorbereitet. P. Stader Agorithmen und Datenstrukturen 2 9
10 BWT: Erster Schritt Ein Eingabebock der Länge N wird as quadratische Matrix dargestet, die ae Rotationen des Eingabebocks enthät. Die Zeien der Matrix werden aphabetisch sortiert. Die etzte Spate und die Zeiennummer des Originabocks werden ausgegeben. In dieser Ausgabe sorgt ein ähnicher Kontext von Buchstaben inks davor zu angen Runs geicher Buchstaben. Daraus ässt sich der Originabock wieder rekonstruieren (wird hier nicht bewiesen, sondern nur am Beispie gezeigt). P. Stader Agorithmen und Datenstrukturen 2 10
11 Die Burrows-Wheeer-Transformation Vorwärtstransformation von HeoCeo H e o C e o 0 C e o H e o 1 e o C e o H 1 H e o C e o I 2 o C e o H e 2 e o C e o H 3 o C e o H e 3 e o H e o C 4 o C e o H e 4 o C e o H e 5 C e o H e o 5 o H e o C e 6 e o H e o C 6 o C e o H e 7 o H e o C e 7 o H e o C e 8 o H e o C e 8 o C e o H e 9 o H e o C e 9 o H e o C e HeoCeo oohcee L P. Stader Agorithmen und Datenstrukturen 2 11
12 Die Burrows-Wheeer-Transformation Rücktransformation C o 0 C o N 5 1 H o I 1 H o I 2 e H N 1 2 e H N 1 3 e C 3 e C N 6 4 e N 2? 4 e N 2 5 e N 2? 5 e N N N 8 8 o 8 o N 4 9 o 9 o N 9 F L F L P. Stader Agorithmen und Datenstrukturen 2 12
13 MTF: Move-To-Front-Coding A 0 A 0 B A A 65? AAB 66 B 66 B 66 B 65, 0, C 67 C 67 C 67 C Eingabe: A A B B C C C A A B C C C Ausgabe: P. Stader Agorithmen und Datenstrukturen 2 13
14 Effektive Datenstrukturen für Lexika Viee Anwendungen besitzen Wörterbücher, in denen häufig und schne nachgeschagen werden muß: Textverarbeitung: Rechtschreibkontroe Maschinee Übersetzung Voice recognition Die nötigen Wörterbücher sind meist sehr groß. Deshab: Hohe Kompressionsrate ist erwünscht, damit die Wörterbücher im Hauptspeicher gehaten werden können. P. Stader Agorithmen und Datenstrukturen 2 14
15 Beobachtungen zu Wörterbüchern Wörterbücher enthaten fast nur Listen von Wörtern oder Wortgruppen: Reine Wortisten für Rechtschreibkontroe Wort-Bigramme oder Trigramme (evt. mit Gewichtung) bei Voice recognition Wörter und Angabe dazu (z.b. Grammatikangabe) Beobachtungen Wir können die Liste z.b. aphabetisch sortieren, dann gibt es vorn große Wiederhoungen, die wir nutzen können. Es gibt auch hinten große Regemäßigkeiten. Nutzung ist zunächst unkar. Je größer eine Wortiste ist, desto ausgeprägter ist die Regemäßigkeit. Mögicherweise assen sich aso größere Listen noch besser komprimieren. Häufig müssen Wörterbücher nur einma erstet und nicht mehr verändert werden. Die Datenstruktur muß aso kein Einfügen unterstützen. Fas nötig, kann ein traditionees, keines Nutzerwörterbuch angeegt werden. P. Stader Agorithmen und Datenstrukturen 2 15
16 Die Idee: Trie und DAWG Lexikon mit den Wörtern dance, darts, start und smart P. Stader Agorithmen und Datenstrukturen 2 16
17 DAWG: Directed Acycic Word Graph Ein DAWG eraubt extrem schnee Suche nach Wörtern. Die Suche erfogt anaog zum Trie: Die aufzusuchende Buchstabenfoge entspricht der Knotenfoge im Baum. In den fogenden Darsteungen gibt es von jedem Knoten ausgehend Kindknoten (Chid) und Nextknoten. Letztere zeigen auf den nächsten Knoten, der sich in der geichen Hierarchieebene wie der gegenwärtige Knoten befindet. Zusätzich gibt es Wortende-Markierungen (EOW) Beispie: DAWG mit den Wörtern CAT, CAN, DO und DOG: C --Chid--> A --Chid--> N (EOW) Next Next v T (EOW) v D--Chid--> O (EOW) --Chid --> G (EOW) P. Stader Agorithmen und Datenstrukturen 2 17
18 Suchen von CAT im DAWG C --Chid--> A --Chid--> N (EOW) Next Next v T (EOW) v D--Chid--> O (EOW) --Chid --> G (EOW) Starten beim Startknoten C. Dieser ist korrekt, aso weiter zu Kind-Knoten. Wir finden A. A ist korrekt, aso weiter zu Kind-Knoten. Wir finden N. Das ist fach, aso weiter zu Next-Knoten. Wir finden T. T ist korrekt, wir befinden uns an einem EOW-Knoten, aso haben wir das gesuchte Wort gefunden. P. Stader Agorithmen und Datenstrukturen 2 18
19 Kompression an Wortenden Zur Kompression an Wortenden werden Knoten weiter unten im Graphen zusammengehängt. Das Beispie enthät DOG und LOG, aber nicht DO. D --Chid--> O --Chid--> G(EOW) ^ Next v L --Chid---- P. Stader Agorithmen und Datenstrukturen 2 19
20 Aufbau eines DAWG Der Aufbau erfogt in zwei Schritten: Schritt 1: Aufbau eines Tries in beiebiger Reihenfoge wie übich. Einfügen ist an jeder Stee mögich. Schritt 2: Zusammenfassen geicher Wortenden. Dazu dient der fogende Agorithmus, erkärt am Beispie. Beispie: Wörterbuch mit CITIES, CITY, PITIES und PITY, zunächst as Trie. C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-> S (EOW) Next Next v Y (EOW) P --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-> S (EOW) Next v Y (EOW) P. Stader Agorithmen und Datenstrukturen 2 20
21 Verschmezen von Wortenden Zu verschmezende Wortenden müssen vöig übereinstimmen. Von den Bättern ausgehend wird eine inverse Höhe eingeführt: Bätter haben inverse Höhe 0. Die Inverse Höhe eines Knotens ist 1 + Maximum der inversen Höhen seiner Kinder. Für ae Paare von Chid-Knoten geicher inverser Höhe wird von 0 beginnend der fogende Verschmezungsschritt ausgeführt: Zwei Knoten werden verschmozen, fas sie vokommen identisch sind, d.h. Sie tragen den geichen Buchstaben as Bezeichner. Sie tragen beide ein oder beide kein EOW-Fag. Fas sie Next-Knoten besitzen, müssen auch diese vokommen identisch sein. P. Stader Agorithmen und Datenstrukturen 2 21
22 Erster Verschmezungsschritt S und Y haben inverse Hohe 0. Verschmezung der S-Bätter. Achtung: Die Y-Knoten werden nicht verschmozen, wei sie keine Chid-Knoten sind. C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid--> S(EOW) ^ Next Next v Y (EOW) P --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-- Next v Y (EOW) P. Stader Agorithmen und Datenstrukturen 2 22
23 Zweiter Verschmezungsschritt Nur E hat inverse Höhe 2. Die E-Knoten werden verschmozen. C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-->S(EOW) ^ Next Next v Y (EOW) P --Chid--> I --Chid--> T --Chid--> I --Chid--> Next v Y (EOW) P. Stader Agorithmen und Datenstrukturen 2 23
24 Letzter Verschmezungsschritt Nach dem etzten Verschmezungsschritt: C --Chid--> I --Chid--> T --Chid--> I --Chid--> E --Chid-->S(EOW) Next Next v Y (EOW) P --Chid---- P. Stader Agorithmen und Datenstrukturen 2 24
25 Dateiformat (byteweise) Darsteung der Knoten as 4-Byte-Datensätze: (2 Byte) Verweis auf ersten Chid-Knoten (1 Byte) Fags für EOW und etzten Knoten in Next-Kette (1 Byte dafür ist Verschwendung!) (1 Byte) Buchstabe des Knotens Wir benötigen keine Pointer für die Next-Liste, wei diese physich unmittebar hinter dem ersten Chid-Knoten gespeichert werden kann. Im CITY-PITY-Beispie erhaten wir: Dummy nu vaue, aows 0 to indicate no chid C, chid at 4-byte-word # P, chid at 4-byte-word #3, end-of-ist I, chid at 4-byte-word # T, chid at 4-byte-word # I, chid at 4-byte-word # Y, no chid, end-of-word, end-of-ist E, chid at 4-byte-word # S, no chid, end-of-word, end of ist P. Stader Agorithmen und Datenstrukturen 2 25
26 Dateiformat (bitweise) Angenommen, wir woen Wörter ohne Berücksichtigung der Groß- und Keinschreibung speichern (z.b. für Rechtschreibkontroe) Wir betrachten die 4 Byte as 32 bit und verwenden sie fogendermaßen: 25 bit für die Knoten-Adresse 2 bit für die Fags 5 bit für die Buchstaben (32 Buchstaben, evt. mehr ganz setene Zeichen mit Escape-Sequenz) Das ermögicht 33 Miionen Knoten, ausreichend für eine normae Sprache. Eine Sortierung der Knoten in einer Next-Kette entsprechend der Häufigkeit eraubt zusätzich eine Bescheunigung bei der Suche. P. Stader Agorithmen und Datenstrukturen 2 26
27 Wohin mit Angaben zu Wörtern? Fas wir Angaben zu Wörtern einfach hinten anfügen und diese nicht zur Struktur passen, geht die Komprimierbarkeit an den Wortenden veroren. Außer in dem Fa, dass geiche Wortenden häufig geiche Angaben impizieren. Beispiee dafür sind: Grammatikangaben zu Wörtern, z.b. Umeitung f. Das komprimiert wieder gut, da fast ae Wörter auf...ung weibich sind, aso die Darsteung...ung f haben. Angaben zur Grundformreduktion: Das Format der Regen sei nstring, wobei zur Transformation auf Grundform zuerst hinten n Zeichen entfernt werden und dann (ggf.) string angefügt wird. Aso z.b. Tassen 1, Hochhäuser 5haus. Wortpaare mit Übergangswahrscheinichkeiten oder anderen Zahenangaben. Zunächst werden die Zahenangaben diskretisiert. Bester Patz ist zwischen den zwei Wörtern, damit die Kompression von hinten und vorn funktioniert.. P. Stader Agorithmen und Datenstrukturen 2 27
28 Anwendung: Rechtschreibkontroe Aufgabensteung: Für ein gegebenes Wort so festgestet werden, ob es in einer gegebenen Wortiste ist. Wenn nicht, soen die ähnichsten Wörter aus der Wortiste vorgeschagen werden. Lösung: Die Wortiste wird as DAWG gespeichert, für ein vorgegebenes Wort kann entschieden werden, ob es sich in der Liste befindet. Es werden zur Eingabe ähniche Strings erzeugt und in der Liste gesucht. Fas sie vorhanden sind, handet es sich (per Definition) um ähniche Wörter. Ähniche Strings entstehen, indem man einen oder zwei (seten auch mehrere) der fogenden Editierschritte ausführt. In Kammern die Anzah der so erzeugten Vorschäge für ein Wort aus n Buchstaben und 30 Buchstaben im Aphabet. Wegassen eines Buchstaben [Anzah: n] Einfügen eines Buchstaben an einer beiebigen Stee [Anzah: 30(n+1)] Austauschen eines Buchstaben an einer beiebigen Stee [Anzah: 29n] Vertauschen zweier benachbarter Buchstaben [Anzah: n-1] Sprachspezifische Ersetzungen wie f-ph, ss-ß, ö-oe,... P. Stader Agorithmen und Datenstrukturen 2 28
29 Prays the Lord for the speing chequer That came with our pea sea! Mecca mistake and it puts you rite Its so easy to ewes, you sea. I never used to no, was it e before eye? (Four sometimes its eye before e.) But now I've discovered the quay to success It's as simpe as won, too, free! Sew watt if you ose a etter or two, The whired won't come two an end! Can't you sea? It's as pane as the knows on yore face S. Chequer's my very best friend I've aways had trubbe with etters that doube "Is it one or to S's?" I'd wine But now, as I've toed you this chequer is grate And its hi thyme you got won, ike mine. An Ode to the Speing Chequer Von Janet E. Byford Gefunden auf: aan/homonym.htm P. Stader Agorithmen und Datenstrukturen 2 29
Übungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Übung 2 Anfrageoptimierung in zentralisierten Datenbanksystemen LÖSUNG
Dr. rer. nat. Sven Groppe Übungen zur Voresung Mobie und Verteite Datenbanken WS 28/29 Übung 2 Anfrageoptimierung in zentraisierten Datenbanksystemen Aufgabe 1: Fogende Reationen seien gegeben: LÖSUNG
MehrFachbereich Bauingenieurwesen 31.03.2010 Fachgebiet Bauinformatik Semesterklausur Bauinformatik I (Nr.19) Name :... Matr.-Nr.:...
FH Potsdam Fachbereich Bauingenieurwesen 31.03.2010 Fachgebiet Bauinformatik Semesterkausur Bauinformatik I (Nr.19) Name :... Matr.-Nr.:... Geburtsdatum: (voräufig) max. COMPUTER Nr.:.. Erreichte Aufgabe
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
MehrVorwort 6 1 Der TI-Nspire CX CAS 7
Inhatsverzeichnis 3 Inhatsverzeichnis Vorwort 6 1 Der TI-Nspire CX CAS 7 1.1 Der Hauptbidschirm............................... 8 1.2 Die Bidschirmeemente des TI-Nspire CX CAS................ 9 1.3 Das
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrPersonalAusbilden. Das aktuelle Nachschlagewerk für Praktiker
Das aktuee Nachschagewerk für Praktiker von Dr. Günter Cramer, Stefan F. Diet, Prof. Dr. Hermann Schmidt, Prof. Dr. Wofgang Wittwer Grundwerk mit 95. Ergänzungsieferung Deutscher Wirtschaftsdienst Unterscheißheim
MehrDer LZ77 Algorithmus. von. Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495
Der LZ77 Algorithmus von Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495 Über den Algorithmus: Der LZ77 Algorithmus wurde von seinen Erfindern Abraham Lempel und Jacob Ziv erstmalig
MehrTechnische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)
Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Einführung in die Informatik II Aufgabe 1 Transferfragen (Lösungsvorschlag)
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten
MehrAlgorithms for graph visualization
Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum
MehrTutoren Simon Andermatt Lukas Beck. Alexis Peter Thomas Ritter
UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Assistenten Brian Amberg Andreas Forster Tutoren Simon Andermatt Lukas Beck Webseite http://informatik.unibas.ch/lehre/hs10/cs101/index.html
MehrTutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha Scherrer. Grundlagen der Programmierung (CS101) - Blatt 8 Theorie [4 Punkte] - Praxis [12 Punkte]
UNIVERSITÄT BASEL Dozent Prof. Dr. Thomas Vetter Departement Informatik Bernoullistrasse 16 CH 4056 Basel Assistenten Bernhard Egger Andreas Forster Tutoren Jan Ebbe Pat Mächler Valentino Rugolo Sascha
MehrA2.3: Zur LZ78 Komprimierung
A2.3: Zur LZ78 Komprimierung Im Gegensatz zur Entropiecodierung nach Huffman oder Shannon, bei der man die Quellenstatistik (möglichst genau) kennen muss, sind solche Einschränkungen bei den von Abraham
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
MehrBilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB
Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder
MehrNatürlich schöne Zähne ein Leben lang
Natürich schöne Zähne ein Leben ang Zahnimpantate Die eigenen Zähne gesund erhaten ist die Grundrege Nr. 1 Ihre eigenen Zähne sind ein perfektes Kunstwerk der Natur. Sie soten aes dafür tun, um sie mögichst
MehrDOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel:
DOWNLOAD Britta Buschmann Englisch in Bewegung Spiele für den Englischunterricht auszug aus dem Originaltitel: Freeze Hör-/ und Sehverstehen Folgende Bewegungen werden eingeführt: run: auf der Stelle rennen
MehrWenn... Dann... Sonst... Diese Abfrageoption werden Sie am öftesten benützen, da diese Option für die Serienbriefe von großer Bedeutung ist.
WinWord Water Staufer Die Ersteung von Serienbriefen ist sehr einfach. Anhand dieser Unterage ist es sehr eicht Serienbriefe zu gestaten. Fednamen öschen heraus. Sie können aber auch umgekehrt neue Fedna-
MehrHiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license
HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann
MehrINstallation. Installation. High-Performance ISDN by...
INstaation Instaation in windows Windows NT High-Performance ISDN by... FRITZ!Card in Windows NT instaieren FRITZ!Card in Windows NT instaieren In dieser Datei wird die Erstinstaation aer Komponenten von
MehrHiPath optipoint WL2 professional / optipoint WL2 professional S. LDAP-Funktion an optipoint WL2 professional / optipoint WL2 professional S
HiPath optipoint WL2 professiona / optipoint WL2 professiona S LDAP-Funktion an optipoint WL2 professiona / optipoint WL2 professiona S bktoc.fm Inhat Inhat 0 1 Übersicht..............................................................
MehrEin Raum-Zeit Dünngitterverfahren zur Diskretisierung parabolischer Differentialgleichungen
Ein Raum-Zeit Dünngitterverfahren zur Diskretisierung paraboischer Differentiageichungen Dissertation zur Erangung des Doktorgrades (Dr. rer. nat.) der Mathematisch Naturwissenschaftichen Fakutät der Rheinischen
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrBA63 Zeichensätze/ Character sets
BA63 Zeichensätze/ Character sets Anhang/ Appendix We would like to know your opinion on this publication. Ihre Meinung/ Your opinion: Please send us a copy of this page if you have any contructive criticism.
Mehr7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) {
Universität Mannheim Lehrstuhl für Praktische Informatik 1 Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung
MehrEine Variante der Burrows-Wheeler Transformation mit Permutationen
Institut für Formale Methoden der Informatik Universität Stuttgart Universitätsstraße 38 D 70569 Stuttgart Diplomarbeit Nr. 3117 Eine Variante der Burrows-Wheeler Transformation mit Permutationen Philipp
MehrPersonalpronomen und das Verb to be
Personalpronomen und das Verb to be Das kann ich hier üben! Das kann ich jetzt! Was Personalpronomen sind und wie man sie verwendet Wie das Verb to be gebildet wird Die Lang- und Kurzformen von to be Verneinung
MehrEinführung in Kompressionstechniken
Einführung in Kompressionstechniken W. Kowarschick 7. Februar 997. November 9 W. Kowarschick Motivation Dateigrößen Text Vektorgraphiken Rasterbilder Tomographien Telephon CD-Stereo Bildfolgen VD7 VD7
MehrÜbersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:
Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN
MehrProblem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.
Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester
MehrENGLISCH EINSTUFUNGSTEST 1 A1-A2 SPRACHNIVEAU
ENGLISCH EINSTUFUNGSTEST 1 A1-A2 SPRACHNIVEAU Liebe Kundin, lieber Kunde Wir freuen uns, dass Sie sich für einen Englischkurs im Präsenzunterricht interessieren. Dieser Einstufungstest soll Ihnen dabei
Mehr+ROLGD\V 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ
+ROLGD\V )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU
MehrVorlesung Algorithmische Geometrie. Streckenschnitte. Martin Nöllenburg 19.04.2011
Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 19.04.2011 Überlagern von Kartenebenen Beispiel: Gegeben zwei
MehrÜbung 13: Quellencodierung
ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrDipl. Wirtschaftsinformatiker
Bei Postversand: Bitte Seiten zusammenheften. Seite 1 von 7 Einsendeaufgaben Modu : Grundagen der Softwareentwickung SWE101 Name: Straße: PLZ/Ort: Betreuungs-/Immatrikuationsnummer: Ausbidungszie: Dip.
Mehr1.3 Elektrothermische Energiewandlungsvorgänge in Gleichstromkreisen
6 Vorgänge in eektrischen Netzwerken bei Geichstrom.3 Eektrothermische Energiewandungsvorgänge in Geichstromkreisen.3. Grundgesetze der Erwärmung und des ärmeaustauschs Erwärmung So ein örper der Masse
MehrFLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD
1 FLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD AT S GARDEN SHED Wie lange sind sie schon hier? Was? Die Mädels Julie und Nina was meinst du, wie lange sie schon hier sind? Etwa
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrListening Comprehension: Talking about language learning
Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite
MehrInformatik II Greedy-Algorithmen
7/7/06 lausthal Erinnerung: Dynamische Programmierung Informatik II reedy-algorithmen. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Zusammenfassung der grundlegenden Idee: Optimale Sub-Struktur:
MehrAbbildung 1: Die Einheitszelle ist rot markiert - sie enthält zwei Atome. Die hcp (hexagonal closly packed) hat eine zweiatomige Basis.
Prof. Dr. Sehuber-Unke Biokompatibe Nanomateriaien Lösungen zu Batt Aufgabe 7: Hexagonaes Gitter Abbidung : Die Einheitszee ist rot markiert - sie enthät zwei Atome a) Bestimmung der Koordinaten der Basisatome
MehrB-Bäume I. Algorithmen und Datenstrukturen 220 DATABASE SYSTEMS GROUP
B-Bäume I Annahme: Sei die Anzahl der Objekte und damit der Datensätze. Das Datenvolumen ist zu groß, um im Hauptspeicher gehalten zu werden, z.b. 10. Datensätze auf externen Speicher auslagern, z.b. Festplatte
MehrPraktische Einführung in die Chemie Integriertes Praktikum:
Praktische Einführung in die Chemie Integriertes Praktikum: Versuch 1-1 (ABS) Optische Absorptionsspektroskopie Versuchs-Datum: 13. Juni 2012 Gruppenummer: 8 Gruppenmitgieder: Domenico Paone Patrick Küssner
MehrFAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT
FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der
MehrGerman Section 33 - Print activities
No. 1 Finde die Wörter! Find the words! Taschenrechner calculator Kugelschreiber pen Bleistift pencil Heft exercise book Filzstift texta Radiergummi eraser Lineal ruler Ordner binder Spitzer sharpener
MehrTIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems
Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving
MehrVersuch 4: Konzentrationsbestimmung mit der potentiometrischen Titration und Bestimmung der Pufferkapazität eines Essigsäure/Acetatpuffers
1 Versuch 4: Konzentrationsbestimmung mit der potentiometrischen Titration und Bestimmung der Pufferkapazität eines Essigsäure/Acetatpuffers 1. Theorie und Aufgabensteung Theorie und Methode Bei der potentiometrischen
MehrDie numerische Behandlung der zeitabhängigen Schrödinger-Gleichung für chemische Reaktionen
Kapite 2 Die numerische Behandung der zeitabhängigen Schrödinger-Geichung für chemische Reationen In diesem Abschnitt soen grundegende Verfahren zur numerischen Behandung der Schrödinger-Geichung besprochen
Mehr2014 Freitag, 6. Juni Qualifikationsverfahren Allgemeinbildung
2014 Freitag, 6. Juni Quaifikationsverfahren Agemeinbidung Schussprüfung (SP) für 4-jährige Lehren, Tei 4, Serie A 4 H Lehrjahre 4. Grundwissen Kontronummer Name Vorname Beruf Kasse Prüfungsteie Tota 1
Mehra lot of, much und many
Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen
MehrFrequently asked Questions for Kaercher Citrix (apps.kaercher.com)
Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token
MehrWÄRMELEITFÄHIGKEIT UND ELEKTRISCHE LEITFÄHIGKEIT VON METALLEN
INSIU FÜR ANGEWANDE PHYSIK Physikaisches Praktikum für Studierende der Ingenieurswissenschaften Universität Hamburg, Jungiusstraße WÄRMELEIFÄHIGKEI UND ELEKRISCHE LEIFÄHIGKEI VON MEALLEN Eineitung In diesem
MehrErste Schritte HMT moodle
Erste Schritte HMT moodle Bitte melden Sie sich zunächst unter folgendem Link erstmals im System an: HMT moodle Es erscheint folgende Anmeldemaske: Dort bitte Benutzernummer (der Bibliothekskarte) und
Mehr2 German sentence: write your English translation before looking at p. 3
page Edward Martin, Institut für Anglistik, Universität Koblenz-Landau, Campus Koblenz 2 German sentence: write your English translation before looking at p. 3 3 German sentence analysed in colour coding;
MehrSuchen und Sortieren Sortieren. Heaps
Suchen und Heaps (Folie 245, Seite 63 im Skript) 3 7 21 10 17 31 49 28 14 35 24 42 38 Definition Ein Heap ist ein Binärbaum, der die Heapeigenschaft hat (Kinder sind größer als der Vater), bis auf die
MehrDienstspezifikation nach RFC 2396 193
Dienstspezifikation nach RFC 2396 193 Für die Kombination aus Rechnernamen (oder alternativ einer IP-Adresse) und einer Portnummer gibt es mit RFC 2396 einen Standard: hostport host [ : port ] host hostname
MehrService und Support Videojet Remote Service
Service und Support Videojet Remote Service Für Ethernet-fähige Drucker der 1000er-Serie Mit Daten und Konnektivität steigern Sie die Produktivität Dank Sofortzugriff auf Ihre Druckerdaten können Sie jetzt
MehrInhalt: Seite 3 Wer wir sind und was wir tun. 4-5 Die Alternative. Holzinvestments in Brandenburg. 6-7 Unsere Bäume: Robinie und Paulownie
Inhat: Seite 3 Wer wir sind und was wir tun 4-5 Die Aternative. Hozinvestments in Brandenburg 6-7 Unsere Bäume: Robinie und Pauownie 8 Unsere Pantagen 9 Die Vorgehensweise/Umwetschutz 10 Der Robinien Investmentpan
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrSortierte Folgen 250
Sortierte Folgen 250 Sortierte Folgen: he 1,...,e n i mit e 1 apple applee n kennzeichnende Funktion: M.locate(k):= addressof min{e 2 M : e k} Navigations Datenstruktur 2 3 5 7 11 13 17 19 00 Annahme:
MehrJSP, Tomcat, JDBC. Agenda. Übung Informationsintegration 3.5.2004. JSP & Tomcat JDBC. l Syntax. l Implizite Objekte. l Direktiven
JSP, Tomcat, JDBC Übung Informationsintegration 03.05.2004 Agenda JSP & Tomcat Syntax Impizite Objekte Direktiven JDBC 2 Java Server Pages - JSP Was ist eine JSP? Bietet die Mögichkeit, dynamischen Inhat
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrLexmark Print Management
Lexmark Print Management Optimieren Sie Ihren Netzwerkdruck und sichern Sie sich den entscheidenden Informationsvorsprung mit effizientem Druckmanagement: oka oder in der Coud. Sichere und einfache Druckfreigabe
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrDer Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.
Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig
MehrAlgorithmische Methoden zur Netzwerkanalyse
Algorithmische Methoden zur Netzwerkanalyse Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund für Theoretische
MehrMIKROLINSEN-IMPRINT-LITHOGRAFIE. Halbleitertechnik für bessere Mobiltelefon-Kameras
52 HALBLEITERTECHNIK Habeitertechnik für bessere Mobiteefon-Kameras Die derzeitige Fertigung von Kameras für Mobiteefone ist noch immer von aufwendigen manueen und habautomatischen Arbeitsschritten geprägt.
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrAblauf des Unterrichtsbeispiels
Methode: Lerntempoduett Thema des Unterrichtsbeispiels: London Fach: Englisch Klassenstufe: 7 Kompetenzbereich: Weltwissen, Lernfähigkeit, linguistische Konpetenzen für Fremdsprachen: Fertigkeiten Reading,
MehrDigitale Bildverarbeitung (DBV)
Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung
Mehr2 Informationstheorie
2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information
Mehr13.Selbstinduktion; Induktivität
13Sebstndukton; Induktvtät 131 Sebstndukton be En- und Ausschatvorgängen Versuch 1: Be geschossenem Schater S wrd der Wderstand R 1 so groß gewäht, dass de Gühämpchen G 1 und G 2 gech he euchten Somt snd
MehrKURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
MehrABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK
ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,
Mehr2 Lösungen "Peptide de novo Sequencing"
Lösungen "Peptide de novo Sequencing". Algorithm : PeptideSequencingOnlySux Input: a spectrum M with array of masses M = {m, m,, m n }, Σ, µ : Σ R >0 Output: the peptide string of the spectrum begin peptide
MehrInformeller Brief Schreiben
preliminary note Every letter is something special and unique. It's difficult to give strict rules how to write a letter. Nevertheless, there are guidelines how to start and finish a letter. Like in English
MehrEinführung in die Informatik 1
Einführung in die Informatik 1 Datenorganisation und Datenstrukturen Sven Kosub AG Algorithmik/Theorie komplexer Systeme Universität Konstanz E 202 Sven.Kosub@uni-konstanz.de Sprechstunde: Freitag, 12:30-14:00
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrFOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!
FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.
MehrAnmeldung Application
Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street
MehrInstallation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
MehrHäufige Item-Mengen: die Schlüssel-Idee. Vorlesungsplan. Apriori Algorithmus. Methoden zur Verbessung der Effizienz von Apriori
Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,
MehrRemote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle
Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle Damit LeCroy Oszilloskope der Serie WaveSurfer 3000 mit LabVIEW via LAN (VICP) gesteuert werden können werden
MehrNewsletter 11 - HBG - Schuljahr 2015/16
Von: Newsletter der Heinrich-Böll-Gesamtschule newsletter@hbg-dortmund.de Betreff: Newsletter #11 - Schuljahr 2015/16-04.11.2015 Newsletter 11 - HBG - Schuljahr 2015/16 Herzlich Willkommen zum 11. Newsletters
MehrColdFusion 8 PDF-Integration
ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten
MehrReferat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung)
Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung) Benedikt Arnold, 11041025, ai686@gm.fh-koeln.de Sebastian Bieker,
MehrKlein im Format. Groß im Geschmack. Der neue Espresso-/Kaffeevollautomat TCA 5401 benvenuto classic.
Kein im Format. Groß im Geschmack. Der neue Espresso-/Kaffeevoautomat TCA 5401 benvenuto cassic. Guter Geschmack passt jetzt in die keinste Küche. Keine Überraschung für ae, die wenig Patz haben. Sie ist
MehrPRODUKT-INFORMATIONEN VERSION 6.0
Früher war es etwas beschwerich den richtigen Weg zu finden. Heute ist das Zie nur einen Knopfdruck entfernt. INTERAKTIVES GEOGRAPHISCHES INFORMATIONSSYSTEM PRODUKT-INFORMATIONEN VERSION 6.0 Wissen, wo
MehrRestschmutzanalyse Residual Dirt Analysis
Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung
Mehr17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici. 12.Übung 13.1. bis 17.1.2014
17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici 12.Übung 13.1. bis 17.1.2014 1 BEFRAGUNG http://1.bp.blogspot.com/- waaowrew9gc/tuhgqro4u_i/aaaaaaaaaey/3xhl 4Va2SOQ/s1600/crying%2Bmeme.png
MehrDatenstrukturen und Algorithmen SS07
Datenstrukturen und Algorithmen SS07 Datum: 27.6.2007 Michael Belfrage mbe@student.ethz.ch belfrage.net/eth Programm von Heute Online Algorithmen Update von Listen Move to Front (MTF) Transpose Approximationen
MehrGegeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("Routing-Tabelle")
8 Digitalbäume, Tries,, Suffixbäume 8.0 Anwendungen Internet-outer egeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("outing-tabelle") 3 network addr Host id 00 0000 000 0 00 0 0000
MehrTutorium Rechnerorganisation
Woche 2 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrProgrammiertechnik II
Bäume Symboltabellen Suche nach Werten (items), die unter einem Schlüssel (key) gefunden werden können Bankkonten: Schlüssel ist Kontonummer Flugreservierung: Schlüssel ist Flugnummer, Reservierungsnummer,...
Mehrwww.dergefahrgutbeauftragte.de
Königsdiszipin Lithiumbatterien Lithiumbatterien zu versenden ist nicht einfach. Michae Miska zeigt Ihnen, wie Sie sich orientieren und worauf Sie achten soten. Mehr auf Seite 6 Es fehen Maßstäbe Ein aktuees
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen
Mehrwww.yellowtools.com E-License - Product Activation E-License - Produktaktivierung
www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung A-1 Yellow Tools E-License Activation Yellow Tools E-License Activation A-2 Dear user, thanks for purchasing one of our
Mehr