Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Tiefensuche, Heuristiken und Spieltheorie in der KI

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,83 KB

Tiefensuche (Depth-First Search)

Die Tiefensuche (Depth-First Search, DFS) ist ein Algorithmus zum Traversieren oder Suchen von Baum- oder Graphdatenstrukturen. Der Algorithmus beginnt am Wurzelknoten (Auswahl eines beliebigen Knotens als Wurzelknoten im Fall eines Graphen) und erkundet so weit wie möglich entlang jedes Zweigs, bevor er zurückweicht.

Heuristiken in der KI

Definition

Eine Heuristik ist eine Technik, die entwickelt wurde, um ein Problem schneller zu lösen, wenn klassische Methoden zu langsam sind, oder um eine ungefähre Lösung zu finden, wenn klassische Methoden keine exakte Lösung finden können. Dies geschieht durch den Verzicht auf Optimalität, Vollständigkeit, Genauigkeit oder Präzision im Austausch für Geschwindigkeit.... Weiterlesen "Tiefensuche, Heuristiken und Spieltheorie in der KI" »

Oracle Datenbank: Architektur und Komponenten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,09 KB

Übersicht über die Dateien

  • Kontrolldatei: Enthält Informationen über die physischen Dateien, den Namen der Datenbank, die Blockgrößen und Informationen zur Wiederherstellung. Sie ist erforderlich, um die Datenbank zu öffnen.
  • Datendatei: Enthält die Daten, die von Endbenutzeranwendungen verwendet werden.
  • Redo-Log-Datei: Zeichnet alle Änderungen an der Datenbank und den Wiederherstellungsstatus auf.
  • PFILE und SPFILE: Enthalten Einstellungen der SGA und optionale Funktionen der Oracle-Hintergrundprozesse.

Oracle Instanz und Server

  • Eine Oracle-Instanz besteht aus einer Speicherarchitektur (SGA) und Hintergrundprozessen.
  • Ein Oracle-Server besteht aus einer Instanz und einer Oracle-Datenbank.
  • Eine Instanz ist eine temporäre Struktur, während die
... Weiterlesen "Oracle Datenbank: Architektur und Komponenten" »

Geodatenbank-Management: Fragen und Lösungen für GIS-Experten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,22 KB

Geodatenbank-Management: Häufige Fragen und Lösungen

Pufferfunktion aktivieren

Wenn die Pufferfunktion nicht aktiv ist, müssen Sie diese aktivieren. Gehen Sie zu Ansicht -> Eigenschaften -> Kartographische Überlegungen. Diese müssen vor einer Pufferzonenoperation aktiv sein.

Fehlerhafte Werte in Datenbank ändern

So ändern Sie einen fehlerhaften Wert in einer Datenbank:

  1. Tabelle / Bearbeitung starten
  2. Mit dem Stift-Werkzeug die ungültigen Daten auswählen
  3. Tabelle / Bearbeitung beenden

Feld in Datenbank löschen

Um ein Feld in einer Datenbank zu löschen, verwenden Sie die Funktion "Feld bearbeiten oder löschen".

Datensatz in Datenbank löschen

Um einen Datensatz in einer Datenbank zu löschen, verwenden Sie die Funktion "Datensatz bearbeiten... Weiterlesen "Geodatenbank-Management: Fragen und Lösungen für GIS-Experten" »

Prozessor-Peripherie-Schnittstelle & Cache-Leistung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 13,41 KB

TEIL 2 - Schnittstelle zwischen Prozessoren und Peripheriegeräten (T.1) Die Organisation der E/A (1.1) EINLEITUNG: Drei Subsysteme auf einem Computersystem: Speicher und E/A.

  • System E/A: Komponenten, die die Bewegung von Daten zwischen externen Geräten und CPU-Speicher ermöglichen.
  • Eingeschlossen sind: E/A-Geräte (die Computerschnittstelle mit externen Peripheriegeräten zur Interaktion mit dem Benutzer, z.B. Maus, Tastatur, oder zur Interaktion mit anderen Geräten, z.B. Netzwerkkommunikation, Speicher) und die Verbindung zwischen Prozessor, Speicher und diversen Peripheriegeräten (physische Verbindungen zwischen den Komponenten, grundlegende Mechanismen der Informationsübertragung, E/A-Schnittstellen und die Organisation der E/A).
  • Viele
... Weiterlesen "Prozessor-Peripherie-Schnittstelle & Cache-Leistung" »

Leitfaden für Verwaltungsdokumente

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,34 KB

1. Festgelegte Merkmale: Welche Dokumente der öffentlichen Verwaltung haben spezielle, von anderen Dokumenten abweichende Merkmale?

  1. Medien: Aufzeichnungen
  2. Dokumente
  3. Bürgerdokumente

2. Erläuterte Merkmale: Unterscheidung von Verwaltungsdokumenten von anderen Dokumentarten.

Administrative Dokumente dienen der Akkreditierung, der Feststellung von Tatsachen und Ereignissen.

Bürgerdokumente sind spezifische Anträge an die Verwaltung.

3. Liste neuer Dokumentanforderungen: Welche Dokumente müssen der Öffentlichkeit zugänglich gemacht werden? Welche Formate gelten als administrativ?

  • Grafisch: Inhalte, die durch Form oder Farbe dargestellt werden, wie Pläne, Karten, Zeichnungen, Grafiken.
  • Akustisch: Tonaufnahmen, wie Magnetbänder und Discs.
  • Bild: Fotografien,
... Weiterlesen "Leitfaden für Verwaltungsdokumente" »

Serialisierbarkeit und relationale Algebra

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,2 KB

Serialisierbarkeitsprobleme

Unter der Annahme, dass die Operation ein Commit der Transaktion beinhaltet, ist sie serialisierbar. Andernfalls wäre sie nicht serialisierbar (man stelle sich den Pfeil als T3 vor). Abschließend lässt sich sagen, dass die oben genannte Graphentechnik nur angewendet werden kann, wenn es Module mit gleichzeitigen Transaktionen gibt.

Eine erfolgreiche Transaktion kann selbst ein falsches Ergebnis erzeugen, wenn sie in eine andere Transaktion eingreift. Drei mögliche Probleme:

  1. Lost Update (Verlorenes Update):
    • t1 A liest x
    • t2 B liest x
    • t3 A schreibt x
    • t4 B schreibt x
    • Update von A geht verloren
  2. Unbestätigte Einheit: Wenn eine Transaktion ein Tupel abruft oder aktualisiert, das von einer anderen Transaktion aktualisiert wurde,
... Weiterlesen "Serialisierbarkeit und relationale Algebra" »

Mod m, Router und Verschlüsselung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,68 KB

Mod m und Router

Ein Mod m ist ein Gerät, das digitale Signale in analoge Signale umwandelt und umgekehrt. Es wird verwendet, um Computer über eine analoge Telefonleitung mit dem Internet zu verbinden. Ein Router hingegen verwendet Netzwerkverbindungen, um Computer miteinander zu vernetzen. Über eine ADSL-Leitung verbindet sich der Benutzer mit einem Router, der wiederum mit dem Internet verbunden ist. Ein drahtloses System ermöglicht es Geräten, sich über WLAN mit dem Internet zu verbinden.

Verschlüsselung

Verschlüsselung dient dazu, Informationen im Internet zu schützen. Sie wird verwendet für:

  • Sichere Webseiten (HTTPS)
  • Digitale Zertifikate
  • E-Mail-Verschlüsselung mit elektronischen Signaturen

Sicherheitsmaßnahmen

Zur Erhöhung der Systemsicherheit... Weiterlesen "Mod m, Router und Verschlüsselung" »

Kopulaverben und Semikopulaverben: Eine umfassende Erklärung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,71 KB

Was sind Kopulaverben?

Die Kopula (lateinisch copula, wörtlich „Band“ oder „Verbindung“) ist eine spezielle Form des Verbs. Sie dient dazu, in der Sprache eine nominale Prädikation zu bilden. Das bedeutet, sie identifiziert ein Satzsubjekt als Mitglied einer Klasse oder kennzeichnet es durch ein ergänzendes semantisches Attribut (z. B. „Mein Vater ist Arzt“).

Obwohl Kopulaverben in der Regel selbst keine Handlung oder keinen Zustand ausdrücken, verbinden sie das Subjekt mit einem Prädikativum, das einen Zustand oder eine Eigenschaft des Subjekts repräsentiert.

Wichtige Kopulaverben im Deutschen

Die primären Kopulaverben im Deutschen sind:

  • sein (z. B. „Er ist müde.“)
  • werden (z. B. „Sie wird Ärztin.“)
  • bleiben (z. B. „Er
... Weiterlesen "Kopulaverben und Semikopulaverben: Eine umfassende Erklärung" »

Grundlagen der Smalltalk-Programmierung und Übungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 22,7 KB

1. Unäre Ausdrücke berechnen

Berechnen Sie die folgenden Ausdrücke in der Smalltalk-Umgebung und zeichnen Sie die Ergebnisse auf, d.h. wie jeder Fall funktioniert.

  • a) Summe von Zahlen

    5 + 6 -> 11 (gibt das Ergebnis der Summe der Zahlen 5 und 6)

  • b) Fakultät

    20 factorial -> 2432902008176640000 (gibt das Ergebnis der Fakultät von 20)

  • c) Zeichenkettenlänge

    'This is a test' size -> 18 (zählt die Anzahl der Zeichen zwischen den einfachen Anführungszeichen, einschließlich Leerzeichen)

  • d) Element an Position

    #(1 3 5 7) at: 2 -> 3 (gibt an, was sich an der Position befindet, die als Parameter übergeben wurde)

  • e) Array-Prüfung

    'Paradigmen' isArray -> false (prüft, ob die übergebene Zeichenkette ein Array ist)

  • f) Produkt

    5 * 7 -> 35

... Weiterlesen "Grundlagen der Smalltalk-Programmierung und Übungen" »

Linux-Grundlagen: Befehle, Prozesse & Dateisysteme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 11,43 KB

Grundlegende Linux-Befehle und Systemkonzepte

1. Verzeichnisse finden und auflisten mit 'ls -l'

Der Befehl ls -l wird verwendet, um Verzeichnisse und deren Inhalte detailliert aufzulisten. Er zeigt Informationen wie Dateiberechtigungen, Eigentümer, Gruppenzugehörigkeit, Größe und Änderungsdatum an.

2. Speicherort wichtiger Systemdateien

Wichtige Systemdateien werden typischerweise in Verzeichnissen wie /etc (Konfigurationsdateien), /bin (grundlegende ausführbare Befehle), /sbin (Systembefehle für den Administrator), /usr (Benutzerprogramme und -bibliotheken) und /lib (Bibliotheken) gespeichert. Das Verzeichnis /dev enthält Gerätedateien, die Hardware-Geräte repräsentieren.

3. Prozesssteuerung: Vordergrund (FG) und Hintergrund (BG)

Linux,... Weiterlesen "Linux-Grundlagen: Befehle, Prozesse & Dateisysteme" »