Aho, A.V.. Hopcroft, J.E. and Ullman, J.: Data structures and Algorithms, Reading 1983.

Größe: px
Ab Seite anzeigen:

Download "Aho, A.V.. Hopcroft, J.E. and Ullman, J.: Data structures and Algorithms, Reading 1983."

Transkript

1 254 Literatur Addyman, A.M A Draft Proposal for Pascal, SlGPLAN Notices, Vol.15, No.4, 1980, pp.l-66. Aho, A.V.. Hopcroft, J.E. and Ullman, J.: Data structures and Algorithms, Reading Apple Computer INC.: Apple Pascal Language Reference Manual, Cupertino, california Cohen, H. and Lenstra, H.W. Jr.: Primality Testing and Jacobi Sums, Report 82-18, University of Amsterdam, Dept of Math Cooper, D. and Clancy, M.: Oh! Pascal New York Dantzig, G.: Maximization of a Linear Function of Variables Subject to Linear Inequalities. In: Activity Analysis of Production and Allocation, T.C.Koopmans, Ed., New York Findlay, W. and Watt, D.A.: PASCAL: An Introduction to Methodical Programming, London Garey, M.R. and Johnson, D.S.: Computers and Intractability: A Guide to the Theory of NP-Completeness, San Francisco Grogono, P Programming in PASCAL, Revised Edition, Reading Jensen, K. and Wirth, N.: Pascal User Manual and Report, Second Edition, New York, Heidelberg, Berlin Khachian, L.G.: A Polynomial Time Algorithm for Linear Programming, Doklady Akad. Nauk SSSR 244, 5, 1979, pp Knuth, D.: The Art ot Computer Programming, Vo1.3: Sorting and Searching, Reading Nievergelt, J. and Ventura, k Die Gestaltung interaktiver Programme, Stuttgart Ottmann, T. and Widmayer, P.: Programmierung mit PASCAL, 2.Auflage, stuttgart Rivest, R.L., Shamir, A. and Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Comm. ACM, 21, 2, 1978, pp Schmitt, A.: Dialogsysteme, Mannheim Solovay, R. and Strassen, V.: A Fast Monte-carlo Test for Primality, SIAM J. Comp. 6, 19n, pp Standish, TA: Data Structure Techniques, Reading Welsh, J. and Elder, J Introduction to Pascal, Englewood Cliffs Wirth, N.: Algorithms + Data Structures = Programs. Englewood Cliffs 1976.

2 255 Liste der Pascal-Beispiele und Querverweise Absatz Benzinverbrauch Binares Raten Biorhythmus BlutrUnstig Bonbonsteuer Bubblesort Buchstabencodierung Buchstabenpaare Digitaluhr Division von Polynomen Dualzahlen Diplomatenkoffer Einkommensteuer Entternungstabelle Entternungstabelle erstellen Eulersche Funktion Exponentielles Raten Falkland Familienprobleme Flachenberechnung Geldwechsel ggt Grand Prix Graphik (Fa"studie) Der Weg aus dem labyrinth Muster detinieren Muster eingeben und ausgeben Muster manipulieren Schachbrett Schiffe versenken Zufallig Schiffe plazieren Haufigkeiten Histogramm Hochstapeln Hundstage In vino veritas Josephsspiel Kalenderwoche Kaninchenpaare

3 Kapitalverzinsung Kein Kommentar kgv K-te Zifter Kreisschnitt Landwirtschaft Lineares Gleichungssystem Lotto Lustige Musikanten Magie Magisches Quadrat Matrizenmultiplikation Median Meilen pro Gallone Mehrtache Zahlen Molotow MOnzen sammeln Paganovo Planmi6ig Polynomprodukt Postfixauswertung Postfixumformung Potenz Primzahl Quadratur des Kreises Quadratwurzel Quersumme Raftiniert Randausgleich Rechnen mit gro6en Zahlen Rijmische Zahl Rundreise Schaubild Scheckbetrug Seitenumbruch Sinusfunktion Spitzensteuersatz Symmetrische Matrix Taschenrechner Telefonverzeichnis (Fallstudie) ndern im Telefonverzeichnis AnfOgen an das Telefonverzeichnis

4 257 Ausgabe des Teletonverzeichnisses U5schen im Teletonverzeichnis Suchen im Teletonverzeichnis Temperatur Tic Tac Toe Umdrehen Verkabelung Versumpft Volksziihlung Wachstum Weihnachtsmanner Wochentag Wodkarausch Wortzahl Zahlenlaenge Zaubertormel Zeigerrotation Zeitansage Zerlegung in Primtaktoren Zweitgro6te Zahl

5 'Qj 5l i G) ::I o I PascaH.4erkmal If Ein-, Ausgabe Schleife Arithmetik case Funktion Rekursion File string Record With Array Zeiger Prozedur --- I I I " !' 'li.j, , s :t:::.;:;!'. j!. 1t -g. ;<.! f q; $ o! (!j " I I 61 I

6 MikroComputer -Praxis Die Teubner-Buchreihe fur Ausbildung, Beruf, Freizeit und Hobby Duenbostl/Oudin: BASIC-Physlkprogramme 152 Seiten. DM 23,80 Erbs: Splele mit PASCAL... und wie man sie (auch in BASIC) programmiert Erbs/Stolz: ElnfOhrung In die Programmlerung mit PASCAL 232 Seiten. DM 22,80 Haase/StuckylWegner: Datenverarbeltung heute 284 Seiten. DM 21,80 Hainer: Numerlk mit BASIC-Tlschrechnern 251 Seiten. DM 26,80 Klingen/Liedtke: Programmleren mit ELAN 207 Seiten. DM 22,80 Lehmann: Llneare Algebra mit dem Computer 285 Seiten. DM 23,80 Lothe/Quehl: Systematlsches Arbelten mit BASIC 188 Seiten. DM 19,80 Menzel: BASIC In 100 Belsplelen 3. Auf!. 214 Seiten. DM 22,80 - mit DlskeHe: Aile BASIC-Programme In APPLESOFT DM 62,- - mit Diskette: Aile BASIC-Programme fur CBM 8050/8250 Floppy DM 62,- Menzel: Datelverarbeltung mit BASIC - mit Diskette: Aile BASIC-Programme in CP/M-Version und APPLE-DOS 3.3-Version sowie eine Testdatei NievergeltlVentura: Die Gestaltung Interaktiver Programme 124 Seiten. DM 21,80 - mit Diskette: UCSD-Pascal-Programme fur den Apple II Computer DM 59,80 OUmann/SchrapplWidmayer: PASCAL in 100 Beisplelen 258 Seiten. DM 24,80 - mit Diskette: UCSD-Pascai-Programme fiir den Apple II Computer Die Reihe wird durch weitere Bande fortgesetzt. Preisanderungen vorbehalten m B_G. Teubner Stuttgart

Vorlesung: Montag 8:15-10:00 Donnerstag 8:15-10:00 Hörsaal: M 1 M 1

Vorlesung: Montag 8:15-10:00 Donnerstag 8:15-10:00 Hörsaal: M 1 M 1 Begrüßung Informatik II Vorlesung: Montag 8:15-10:00 Donnerstag 8:15-10:00 Hörsaal: M 1 M 1 Übung: Dozent: Prof. Dr. Klaus Hinrichs Institut für Informatik Einsteinstr. 62 6. Stock, Raum 606 khh@uni-muenster.de

Mehr

Das Knapsack-Kryptosystem

Das Knapsack-Kryptosystem Das Knapsack-Kryptosystem Frank Hellweg 21. Februar 2006 1 Einleitung Das Knapsack-Kryptosystem wurde 1978 von den amerikanischen Kryptologen Martin Hellman und Ralph Merkle entwickelt [MH78] und war eines

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward

Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Ort und Zeit: Dienstag, 14-16 Uhr, SR 127 Inhalt: Wir wollen uns in diesem

Mehr

Schulmathematik und Algorithmen der Computeralgebra

Schulmathematik und Algorithmen der Computeralgebra Schulmathematik und Algorithmen der Computeralgebra Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 13. Dezember 2008 Universität Passau Überblick

Mehr

Beschreibungsmodelle

Beschreibungsmodelle Beschreibungsmodelle Inhaltsverzeichnis 1 Übersicht 2 1.1 eite 1................................. 2 2 Architekturmodelle 3 2.1 eite 1................................. 3 3 Datenmodelle 4 3.1 eite 1.................................

Mehr

Teil II: Konzepte imperativer Sprachen

Teil II: Konzepte imperativer Sprachen Teil II: Konzepte imperativer Sprachen Imperative Konzepte und Techniken Eine Einführung am Beispiel von Java K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 2. Nov. 2015 II. Konzepte

Mehr

Seminar SS 09 Amdahl`s Law and Cloud-Computing

Seminar SS 09 Amdahl`s Law and Cloud-Computing Seminar SS 09 Amdahl`s Law and Cloud-Computing Prof. G. Bengel Fakultät für Informatik SEMB 7IBW 8IB Raum HO609 Mo 9:45-11:15 1. Teil: Amdahl sches Gesetz 1. Vortrag Das Gesetz von Amdahl und Gustafson

Mehr

Präfx Trie zur Stringverarbeitung. Cheng Ying Sabine Laubichler Vasker Pokhrel

Präfx Trie zur Stringverarbeitung. Cheng Ying Sabine Laubichler Vasker Pokhrel Präfx Trie zur Stringverarbeitung Cheng Ying Sabine Laubichler Vasker Pokhrel Übersicht: Einführung Eigenschaften von Tries Verwendung von Tries Allgemeine Defnition von Patricia Tries Eigenschaften von

Mehr

Seminar GPU-Programmierung/Parallelverarbeitung

Seminar GPU-Programmierung/Parallelverarbeitung Seite iv Literaturverzeichnis 1) Bengel, G.; et al.: Masterkurs Parallele und Verteilte Systeme. Vieweg + Teubner, Wiesbaden, 2008. 2) Breshears, C.: The Art of Concurrency - A Thread Monkey's Guide to

Mehr

Kurs 1613 Einführung in die imperative Programmierung

Kurs 1613 Einführung in die imperative Programmierung Aufgabe 1 Gegeben sei die Prozedur BubbleSort: procedure BubbleSort(var iofeld:tfeld); { var hilf:integer; i:tindex; j:tindex; vertauscht:boolean; i:=1; repeat vertauscht := false; for j := 1 to N - i

Mehr

Computergraphik I. Organisatorisches. G. Zachmann University of Bremen, Germany cgvr.informatik.uni-bremen.de

Computergraphik I. Organisatorisches. G. Zachmann University of Bremen, Germany cgvr.informatik.uni-bremen.de Computergraphik I Organisatorisches G. Zachmann University of Bremen, Germany cgvr.informatik.uni-bremen.de Voraussetzungen Ein wenig Mathematik Trigonometrie Lineare Algebra: Rechnen mit Vektoren und

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

Inhaltsverzeichnis. Heinrich Wimmer. Grundkurs Programmieren in Visual C# ISBN: 978-3-446-42223-0. Weitere Informationen oder Bestellungen unter

Inhaltsverzeichnis. Heinrich Wimmer. Grundkurs Programmieren in Visual C# ISBN: 978-3-446-42223-0. Weitere Informationen oder Bestellungen unter sverzeichnis Heinrich Wimmer Grundkurs Programmieren in Visual C# ISBN: 978-3-446-42223-0 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42223-0 sowie im Buchhandel. Carl

Mehr

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany

Informatik I. Grundlagen der systematischen Programmierung. Peter Thiemann WS 2008/09. Universität Freiburg, Germany Informatik I Grundlagen der systematischen Programmierung Peter Thiemann Universität Freiburg, Germany WS 2008/09 Organisatorisches Vorlesung Di und Do, 11-13 Uhr, HS 101-00-036 Dozent Prof. Dr. Peter

Mehr

Komplexitätstheorie Einführung und Überblick (Wiederholung)

Komplexitätstheorie Einführung und Überblick (Wiederholung) Literatur C. Papadimitriou UC Berkeley Zum Komplexitätsbegriff Strukturelle Komplexität Average Case Analyse Effiziente Algorithmen Logische Komplexität Beschreibungssprachen: SQL Kolmogorov Komplexität

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Grundlagen der Programmierung Algorithmen und Datenstrukturen Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus sind viele Teile direkt aus der Vorlesung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Seminar Angewandte Kognitionsforschung. Sitzung 2: Interfacedesign

Seminar Angewandte Kognitionsforschung. Sitzung 2: Interfacedesign Mathematik und Naturwissenschaften, Ingenieurpsychologie und angewandte Kognitionsforschung Seminar Angewandte Kognitionsforschung Sitzung 2: Interfacedesign Dresden, 22.10.2015 Was erwartet Sie heute?

Mehr

Einführung in die Informatik für Hörer aller Fakultäten II. Andreas Podelski Stephan Diehl Uwe Waldmann

Einführung in die Informatik für Hörer aller Fakultäten II. Andreas Podelski Stephan Diehl Uwe Waldmann Einführung in die Informatik für Hörer aller Fakultäten II Andreas Podelski Stephan Diehl Uwe Waldmann 1 Einführung in die Informatik für Hörer aller Fakultäten II Andreas Podelski Stephan Diehl Uwe Waldmann

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Middleware für Verteilte Informationssysteme

Middleware für Verteilte Informationssysteme Middleware für Verteilte Informationssysteme Prof. Dr. Stefan Deßloch Arbeitsgruppe Datenbanken und Informationssysteme Fachbereich Informatik Universität Kaiserslautern Folien zur Vorlesung Sommersemester

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Modul 122 VBA Scribt.docx

Modul 122 VBA Scribt.docx Modul 122 VBA-Scribt 1/5 1 Entwicklungsumgebung - ALT + F11 VBA-Entwicklungsumgebung öffnen 2 Prozeduren (Sub-Prozeduren) Eine Prozedur besteht aus folgenden Bestandteilen: [Private Public] Sub subname([byval

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Eignungsverfahren zum Master of Science Human-Computer Interaction

Eignungsverfahren zum Master of Science Human-Computer Interaction Eignungsverfahren zum Master of Science Human-Computer Interaction Literaturhinweise Prüfungsausschuss HCI Human-Computer Interaction & Psychologische Ergonomie Julius-Maximilians-Universität Würzburg

Mehr

Bioinformatik I (Einführung)

Bioinformatik I (Einführung) Kay Diederichs, Sommersemester 2015 Bioinformatik I (Einführung) Algorithmen Sequenzen Strukturen PDFs unter http://strucbio.biologie.unikonstanz.de/~dikay/bioinformatik/ Klausur: Fr 17.7. 10:00-11:00

Mehr

07.11. 86 KERMIT. KERMIT (nach dem Frosch aus der Muppet-Show) Kopplung von Rechnern über serielle, asynchrone Schnittstellen.

07.11. 86 KERMIT. KERMIT (nach dem Frosch aus der Muppet-Show) Kopplung von Rechnern über serielle, asynchrone Schnittstellen. HRZ MR 07.11. 86 DEC VAX ANW. KERMIT 1 KERMIT Name KERMIT (nach dem Frosch aus der Muppet-Show) Zweck Kopplung von Rechnern über serielle asynchrone Schnittstellen Schlüsselwörter Filetransfer, Terminalemulation

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß Fachgruppe Statistik, Risikoanalyse & Computing STAT672 Data Mining Sommersemester 2007 Prof. Dr. R. D. Reiß Überblick Data Mining Begrifflichkeit Unter Data Mining versteht man die Computergestützte Suche

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Wintersemester 2012/13 Organisatorisches Vorlesung: Übungsbetreuung: Übungen: Programmierübungen: Alexander Wolff (E29) Jan Haunert (E27) Markus Ankenbrand Titus Dose Alexej

Mehr

Pädagogische Hochschule Heidelberg - FB II - Fach Englisch Fachinterne Meldung zur mündlichen Prüfung im Frühjahr/Herbst 20...

Pädagogische Hochschule Heidelberg - FB II - Fach Englisch Fachinterne Meldung zur mündlichen Prüfung im Frühjahr/Herbst 20... Pädagogische Hochschule Heidelberg - FB II - Fach Englisch Fachinterne Meldung zur mündlichen Prüfung im Frühjahr/Herbst 20... Name: (Zutreffendes bitte unterstreichen) E-Mail: Telefon: Studienbeginn Englisch:

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Konzepte und Herausforderungen bei der Umsetzung von Informationsmanagement in Konzernen sowie klein- und mittelständischen Unternehmen (KMU) 1. Begriffe 2. Fallstudie: Stadtwerke

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

E-PRIME TUTORIUM Die Programmiersprache BASIC

E-PRIME TUTORIUM Die Programmiersprache BASIC E-PRIME TUTORIUM Die Programmiersprache BASIC BASIC Beginner s All-purpose Symbolic Instruction Code symbolische Allzweck-Programmiersprache für Anfänger Design-Ziel klar: Eine einfache, für Anfänger geeignete

Mehr

Validierung und Verifikation

Validierung und Verifikation Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

REKURSIONEN UND DAS JOSEPHUS-PROBLEM

REKURSIONEN UND DAS JOSEPHUS-PROBLEM REKURSIONEN UND DAS JOSEPHUS-PROBLEM MANUEL AMANN Rekursionen begegnen uns sehr häufig in der Mathematik. Angefangen von dem Trivialbeispiel f(0) = a f(n) = f(n 1) + b für n 1 und mit a, b R, bis hin zu

Mehr

Dateiname Name(n) und Matrikelnr. des/der Bearbeiter Tel.-Nr. und E-Mail-Adresse für den Fall, dass die Diskette nicht lesbar ist.

Dateiname Name(n) und Matrikelnr. des/der Bearbeiter Tel.-Nr. und E-Mail-Adresse für den Fall, dass die Diskette nicht lesbar ist. Matrizenrechner Schreiben Sie ein CProgramm, das einen Matrizenrechner für quadratische Matrizen nachbildet. Der Matrizenrechner soll mindestens folgende Berechnungen beherrschen: Transponieren, Matrizenaddition,

Mehr

Geeignete Kryptoalgorithmen

Geeignete Kryptoalgorithmen Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom

Mehr

Das Lastverteilungsproblem

Das Lastverteilungsproblem Das Lastverteilungsproblem Multiprocessor Scheduling Franz Brauße 26. März 2012 Proseminar Theoretische Informatik bei Prof. Dr. H. Fernau FB IV, Universität Trier Inhaltsverzeichnis 1 Einführung 2 1.1

Mehr

Funktionsfelder des internationalen Managements

Funktionsfelder des internationalen Managements Funktionsfelder des internationalen Managements Friedrich-Schiller-Universität Jena Prof. Dr. Albert Maringer Prof. Dr. A. Maringer (1) Gliederung zur Vorlesung: Funktionsfelder des Internationalen Management,

Mehr

LEHRVERANSTALTUNGSBESCHREIBUNG

LEHRVERANSTALTUNGSBESCHREIBUNG LEHRVERANSTALTUNGSBESCHREIBUNG 1. Angaben zum Programm 1.1 Hochschuleinrichtung Babes-Bolyai Universität 1.2 Fakultät Mathematik und Informatik 1.3 Department Informatik 1.4 Fachgebiet Informatik 1.5 Studienform

Mehr

1 Ziele der Computeralgebra

1 Ziele der Computeralgebra Einleitung zur Vorlesung Computeralgebra Sommersemester 25 Prof. Dr. Peter Bürgisser Martin Lotz Diese Einleitung soll einen Überblick darüber geben, worum es in der Computeralgebra und in dieser Vorlesung

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kurs 1575, Musterlösung zur Winter Klausur 2003/04

Kurs 1575, Musterlösung zur Winter Klausur 2003/04 Kurs 1575, Musterlösung zur Klausur im Wintersemester 2003/04 1 Kurs 1575, Musterlösung zur Winter Klausur 2003/04 Aufgabe 1: Römische Zahlen Wer kennt das Problem nicht: Sie stehen vor einer Inschrift,

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Finanzmarktökonometrie:

Finanzmarktökonometrie: Dr. Walter Sanddorf-Köhle Statistik und Ökonometrie Rechts- und Wirtschaftswissenschaftliche Fakultät UNIVERSITÄT DES SAARLANDES Statistik und Ökonometrie Sommersemester 2013 Finanzmarktökonometrie: Einführung

Mehr

Struktur des schulinternen Netzes Sichern im Netz Einfache Kommunikation im Netz Internetzugang. Informatiksysteme Kommunizieren und Kooperieren

Struktur des schulinternen Netzes Sichern im Netz Einfache Kommunikation im Netz Internetzugang. Informatiksysteme Kommunizieren und Kooperieren 1/5 Gymnasium Borghorst Informatik Sek I Klasse 8 (Standards kursiv) 1 Einführung in das Schulnetz Struktur des schulinternen Netzes Sichern im Netz Einfache Kommunikation im Netz Internetzugang Kommunizieren

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

DATENSTRUKTUREN UND ZAHLENSYSTEME

DATENSTRUKTUREN UND ZAHLENSYSTEME DATENSTRUKTUREN UND ZAHLENSYSTEME RALF HINZE Institute of Information and Computing Sciences Utrecht University Email: ralf@cs.uu.nl Homepage: http://www.cs.uu.nl/~ralf/ March, 2001 (Die Folien finden

Mehr

Programmieren von Webinformationssystemen

Programmieren von Webinformationssystemen Programmieren von Webinformationssystemen Wolfgang Gassler Databases and Information Systems (DBIS) Institute of Computer Science University of Innsbruck dbis-informatik.uibk.ac.at 1 HTML Hypertext Markup

Mehr

Excel Funktionen durch eigene Funktionen erweitern.

Excel Funktionen durch eigene Funktionen erweitern. Excel Funktionen durch eigene Funktionen erweitern. Excel bietet eine große Anzahl an Funktionen für viele Anwendungsbereiche an. Doch es kommt hin und wieder vor, dass man die eine oder andere Funktion

Mehr

Simulation of Longitudinal Beam Dynamics

Simulation of Longitudinal Beam Dynamics Fachgebiet Theoretische Elektrotechnik und Numerische Feldberechnung PD Dr. Markus Clemens DESY Beam Dynamics Meeting Simulation of Longitudinal Beam Dynamics, Markus Clemens Chair for Theory in Electrical

Mehr

A closer look at the M/G/R PS model for TCP traffic

A closer look at the M/G/R PS model for TCP traffic A closer look at the M/G/R PS model for TCP traffic July 23, 2001 Institute of Communication etworks Munich University of Technology 1 Outline Simulation Scenario Sojourn Time Formulas Investigated Scenarios

Mehr

Besonderheiten von syndizierten Krediten und empirischer Vergleich zwischen Industrie- und Entwicklung

Besonderheiten von syndizierten Krediten und empirischer Vergleich zwischen Industrie- und Entwicklung Besonderheiten von syndizierten Krediten und empirischer Vergleich zwischen Industrie- und Entwicklungsländern Download: Besonderheiten von syndizierten Krediten und empirischer Vergleich zwischen Industrie-

Mehr

Möglichkeiten der Literaturerstellung sollte eine reine Notfalllösung bleiben, denn dass die anderen Varianten nicht gehen, ist unwahrscheinlich.

Möglichkeiten der Literaturerstellung sollte eine reine Notfalllösung bleiben, denn dass die anderen Varianten nicht gehen, ist unwahrscheinlich. 1 Einführung Möglichkeiten der erstellung sollte eine reine Notfalllösung bleiben, denn dass die anderen Varianten nicht gehen, ist unwahrscheinlich. 1.1 Typografische Aspekte Die Zahl der zitierten Onlinequellen

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

Methoden Quantitative Datenanalyse

Methoden Quantitative Datenanalyse Leitfaden Universität Zürich ISEK - Andreasstrasse 15 CH-8050 Zürich Telefon +41 44 635 22 11 Telefax +41 44 635 22 19 www.isek.uzh.ch 11. September 2014 Methoden Quantitative Datenanalyse Vorbereitung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975) Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss

Mehr

Das Beste aus zwei Welten

Das Beste aus zwei Welten : Das Beste aus zwei Welten Das Beste aus zwei Welten Aufruf von R Funktionen mit PROC IML KSFE 2012 08.03.2012 ist IT Dienstleister für Business Intelligence und Datenanalyse gibt es seit über 20 Jahren

Mehr

Inhalt 1 Natürliche Zahlen 2 Addition und Subtraktion natürlicher Zahlen 3 Multiplikation und Division natürlicher Zahlen

Inhalt 1 Natürliche Zahlen 2 Addition und Subtraktion natürlicher Zahlen 3 Multiplikation und Division natürlicher Zahlen Inhalt 1 Natürliche Zahlen 1.1 Der Zahlbegriff... 6 1.2 Das Zehnersystem... 7 1.3 Andere Stellenwertsysteme... 8 1.4 Römische Zahlen... 10 1.5 Große Zahlen... 11 1.6 Runden... 13 1.7 Rechnen mit Einheiten...

Mehr

MGI Hinweise WS 09/10: Übungen, Klausur Erwartungen an Sie am Beispiel des RSA-Exkurses

MGI Hinweise WS 09/10: Übungen, Klausur Erwartungen an Sie am Beispiel des RSA-Exkurses MGI Hinweise WS 09/10: Übungen, Klausur Erwartungen an Sie am Beispiel des RSA-Exkurses Prof. Dr. Wolfram Conen Version 1.0 Version 1.0 1 Allgemeine Hinweise zum Übungs- und Testbetrieb Es gibt regelmäßig

Mehr

Tutorium zur Makroökonomik

Tutorium zur Makroökonomik Universität Ulm 89069 Ulm Germany Dipl. WiWi. Sabrina Böck Institut für Wirtschaftspolitik Fakultät für Mathematik und Wirtschaftswissenschaften Ludwig-Erhard-Stiftungsprofessur Tutorium zur Makroökonomik

Mehr

Compiler. Kapitel. Syntaktische Analyse. Kapitel 4. Folie: 1. Syntaktische Analyse. Autor: Aho et al.

Compiler. Kapitel. Syntaktische Analyse. Kapitel 4. Folie: 1. Syntaktische Analyse. Autor: Aho et al. Folie: 1 Kapitel 4 Übersicht Übersicht Syntax: Definition 4 syn-tax: the way in which words are put together to form phrases, clauses, or sentences. Webster's Dictionary Die Syntax (griechisch σύνταξις

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle

CAS-Ansicht Computer Algebra System & Cas spezifische Befehle CAS-Ansicht Computer Algebra System & Cas spezifische Befehle GeoGebra Workshop Handout 10 1 1. Einführung in die GeoGebra CAS-Ansicht Die CAS-Ansicht ermöglicht die Verwendung eines CAS (Computer Algebra

Mehr

Modellierung und Programmierung 1

Modellierung und Programmierung 1 Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 21. Oktober 2015 Automat versus Computer Ein Automat ist eine Maschine,

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

MATHEMATIK mit. 2. elearning Didaktik Fachtagung 24. und 25. Oktober 2007. 03.10.07 Herbert Arzt und Karin Schachner

MATHEMATIK mit. 2. elearning Didaktik Fachtagung 24. und 25. Oktober 2007. 03.10.07 Herbert Arzt und Karin Schachner MATHEMATIK mit 2. elearning Didaktik Fachtagung 24. und 25. Oktober 2007 Fortbildungen 12. und 13. November Workshoptage in Wels 22. bis 24. November off. Start Interpädagogica in Salzburg http://wiris.eduhi.at

Mehr

ROOT Tutorial für HEPHY@CERN. D. Liko

ROOT Tutorial für HEPHY@CERN. D. Liko ROOT Tutorial für HEPHY@CERN D. Liko Was ist ROOT? Am CERN entwickeltes Tool zur Analyse von Daten Funktionalität in vielen Bereichen Objekte C++ Skriptsprachen Was kann ROOT Verschiedene Aspekte C++ as

Mehr

Vorlesung Einführung in die Mathematische Optimierung (Wintersemester 2013/14)

Vorlesung Einführung in die Mathematische Optimierung (Wintersemester 2013/14) 1 Vorlesung Einführung in die Mathematische Optimierung (Wintersemester 2013/14) Einleitung Volker Kaibel Otto-von-Guericke Universität Magdeburg (Version vom 11. Oktober 2013) 2 Kommunikationsnetzwerke...

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Lebenslauf von Felix Ulmer

Lebenslauf von Felix Ulmer Lebenslauf von Felix Ulmer http://perso.univ-rennes1.fr/felix.ulmer/ Geboren : Staatsangehörigkeit : Familienstand : Derzeitige Stellung : Universität : Mai 1961 in Ulm deutsch und französisch verheiratet,

Mehr

Eine Kurzanleitung zu Mathematica

Eine Kurzanleitung zu Mathematica MOSES Projekt, GL, Juni 2003 Eine Kurzanleitung zu Mathematica Wir geben im Folgenden eine sehr kurze Einführung in die Möglichkeiten, die das Computer Algebra System Mathematica bietet. Diese Datei selbst

Mehr

ecash: Das Geld auf der Festplatte

ecash: Das Geld auf der Festplatte ecash: Das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück oliver@uos.de http://www.inf.uos.de/ecash Zahlreiche Verfahren und Protokolle

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Rückblick Datentypen (int, long, double, boolean, String) Variablen und Variablendeklarationen

Mehr

Programmieren in JavaScript

Programmieren in JavaScript Lineare Programme 1. Euro a) Schreiben Sie ein Programm, dass Frankenbeträge in Euro umrechnet. Der Benutzer gibt dazu den aktuellen Kurs ein, worauf das Programm einige typische Werte (z.b. für Fr 10,

Mehr

Ganzzahlige Division und Modulo-Funktion

Ganzzahlige Division und Modulo-Funktion Informationsblatt für die Lehrkraft Ganzzahlige Division und Modulo-Funktion Informationsblatt für die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: Ganzzahlige Division, Unklarheiten in

Mehr

Funktionale Programmierung (in Clojure)

Funktionale Programmierung (in Clojure) Funktionale Programmierung (in Clojure) Einführung Burkhardt Renz Fachbereich MNI Technische Hochschule Mittelhessen Wintersemester 2014/15 Übersicht Paradigmen von Programmiersprachen Paradigmen von Programmiersprachen

Mehr

3. Das Auslastungsspiel

3. Das Auslastungsspiel Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp. 65 67. 1973. D. S. Johnson, Chr. H. Papadimitriou,

Mehr

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen

Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Seminar A - Spieltheorie und Multiagent Reinforcement Learning in Team Spielen Michael Groß mdgrosse@sbox.tugraz.at 20. Januar 2003 0-0 Matrixspiel Matrix Game, Strategic Game, Spiel in strategischer Form.

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Visual Basic / EXCEL / Makroprogrammierung Unterrichtsreihe von Herrn Selbach

Visual Basic / EXCEL / Makroprogrammierung Unterrichtsreihe von Herrn Selbach Visual Basic / EXCEL / Makroprogrammierung Unterrichtsreihe von Herrn Selbach Übungsaufgaben zum Kapitel 1 1. Aufgabe In einer EXCEL Tabelle stehen folgende Zahlen: Definiere einen CommandButton, der diese

Mehr

FiM Fit in Mathematik ein Fitness-Programm

FiM Fit in Mathematik ein Fitness-Programm FiM Fit in Mathematik ein Fitness-Programm Institut für Informatik & Automation, IIA FB E&I, Hochschule Bremen, HSB BNMC, 8. Februar im Jahr der Mathematik 2008 im CeVis Agenda 1 bestimmung 2 Gegenstand

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Praktische Informatik I Der Imperative Kern Mathematiknachhilfe

Praktische Informatik I Der Imperative Kern Mathematiknachhilfe Praktische Informatik I Der Imperative Kern Mathematiknachhilfe Prof. Dr. Stefan Edelkamp Institut für Künstliche Intelligenz Technologie-Zentrum für Informatik und Informationstechnik (TZI) Am Fallturm

Mehr

Literaturempfehlungen

Literaturempfehlungen Prof. Dr. C. Vogt TH Köln, Fakultät 07, Institut NT Vorlesung Betriebssysteme und Verteilte Systeme August 2015 Meine eigenen Bücher Literaturempfehlungen C. Vogt: Nebenläufige Programmierung Ein Arbeitsbuch

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

C# 2000 Expression Beispielcodes für Konsolen- und Formularanwendung

C# 2000 Expression Beispielcodes für Konsolen- und Formularanwendung C# 2000 Expression Beispielcodes für Konsolen- und Formularanwendung 1. "Hai!" [Konsolenanwendung] Console.WriteLine("Hai, wie geht's?"); 2. Muktiplikation mit sich selbst [Konsolenanwendung] // Ausgabe

Mehr

7 Der so genannte chinesische Restsatz

7 Der so genannte chinesische Restsatz 7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr