Notes, abstracts, papers, exams and problems of Informatik

Sort by
Subject
Level

Tiefensuche, Heuristiken und Spieltheorie in der KI

Classified in Informatik

Written at on Deutsch with a size of 5,83 KB.

Tiefensuche (Depth-First Search)

Die Tiefensuche (Depth-First Search, DFS) ist ein Algorithmus zum Traversieren oder Suchen von Baum- oder Graphdatenstrukturen. Der Algorithmus beginnt am Wurzelknoten (Auswahl eines beliebigen Knotens als Wurzelknoten im Fall eines Graphen) und erkundet so weit wie möglich entlang jedes Zweigs, bevor er zurückweicht.

Heuristiken in der KI

Definition

Eine Heuristik ist eine Technik, die entwickelt wurde, um ein Problem schneller zu lösen, wenn klassische Methoden zu langsam sind, oder um eine ungefähre Lösung zu finden, wenn klassische Methoden keine exakte Lösung finden können. Dies geschieht durch den Verzicht auf Optimalität, Vollständigkeit, Genauigkeit oder Präzision im Austausch für Geschwindigkeit.... Continue reading "Tiefensuche, Heuristiken und Spieltheorie in der KI" »

Oracle Datenbank: Architektur und Komponenten

Classified in Informatik

Written at on Deutsch with a size of 7,09 KB.

Übersicht über die Dateien

  • Kontrolldatei: Enthält Informationen über die physischen Dateien, den Namen der Datenbank, die Blockgrößen und Informationen zur Wiederherstellung. Sie ist erforderlich, um die Datenbank zu öffnen.
  • Datendatei: Enthält die Daten, die von Endbenutzeranwendungen verwendet werden.
  • Redo-Log-Datei: Zeichnet alle Änderungen an der Datenbank und den Wiederherstellungsstatus auf.
  • PFILE und SPFILE: Enthalten Einstellungen der SGA und optionale Funktionen der Oracle-Hintergrundprozesse.

Oracle Instanz und Server

  • Eine Oracle-Instanz besteht aus einer Speicherarchitektur (SGA) und Hintergrundprozessen.
  • Ein Oracle-Server besteht aus einer Instanz und einer Oracle-Datenbank.
  • Eine Instanz ist eine temporäre Struktur, während die
... Continue reading "Oracle Datenbank: Architektur und Komponenten" »

Geodatenbank-Management: Fragen und Lösungen für GIS-Experten

Classified in Informatik

Written at on Deutsch with a size of 4,22 KB.

Geodatenbank-Management: Häufige Fragen und Lösungen

Pufferfunktion aktivieren

Wenn die Pufferfunktion nicht aktiv ist, müssen Sie diese aktivieren. Gehen Sie zu Ansicht -> Eigenschaften -> Kartographische Überlegungen. Diese müssen vor einer Pufferzonenoperation aktiv sein.

Fehlerhafte Werte in Datenbank ändern

So ändern Sie einen fehlerhaften Wert in einer Datenbank:

  1. Tabelle / Bearbeitung starten
  2. Mit dem Stift-Werkzeug die ungültigen Daten auswählen
  3. Tabelle / Bearbeitung beenden

Feld in Datenbank löschen

Um ein Feld in einer Datenbank zu löschen, verwenden Sie die Funktion "Feld bearbeiten oder löschen".

Datensatz in Datenbank löschen

Um einen Datensatz in einer Datenbank zu löschen, verwenden Sie die Funktion "Datensatz bearbeiten... Continue reading "Geodatenbank-Management: Fragen und Lösungen für GIS-Experten" »

Prozessor-Peripherie-Schnittstelle & Cache-Leistung

Classified in Informatik

Written at on Deutsch with a size of 13,41 KB.

TEIL 2 - Schnittstelle zwischen Prozessoren und Peripheriegeräten (T.1) Die Organisation der E/A (1.1) EINLEITUNG: Drei Subsysteme auf einem Computersystem: Speicher und E/A.

  • System E/A: Komponenten, die die Bewegung von Daten zwischen externen Geräten und CPU-Speicher ermöglichen.
  • Eingeschlossen sind: E/A-Geräte (die Computerschnittstelle mit externen Peripheriegeräten zur Interaktion mit dem Benutzer, z.B. Maus, Tastatur, oder zur Interaktion mit anderen Geräten, z.B. Netzwerkkommunikation, Speicher) und die Verbindung zwischen Prozessor, Speicher und diversen Peripheriegeräten (physische Verbindungen zwischen den Komponenten, grundlegende Mechanismen der Informationsübertragung, E/A-Schnittstellen und die Organisation der E/A).
  • Viele
... Continue reading "Prozessor-Peripherie-Schnittstelle & Cache-Leistung" »

Leitfaden für Verwaltungsdokumente

Classified in Informatik

Written at on Deutsch with a size of 4,34 KB.

1. Festgelegte Merkmale: Welche Dokumente der öffentlichen Verwaltung haben spezielle, von anderen Dokumenten abweichende Merkmale?

  1. Medien: Aufzeichnungen
  2. Dokumente
  3. Bürgerdokumente

2. Erläuterte Merkmale: Unterscheidung von Verwaltungsdokumenten von anderen Dokumentarten.

Administrative Dokumente dienen der Akkreditierung, der Feststellung von Tatsachen und Ereignissen.

Bürgerdokumente sind spezifische Anträge an die Verwaltung.

3. Liste neuer Dokumentanforderungen: Welche Dokumente müssen der Öffentlichkeit zugänglich gemacht werden? Welche Formate gelten als administrativ?

  • Grafisch: Inhalte, die durch Form oder Farbe dargestellt werden, wie Pläne, Karten, Zeichnungen, Grafiken.
  • Akustisch: Tonaufnahmen, wie Magnetbänder und Discs.
  • Bild: Fotografien,
... Continue reading "Leitfaden für Verwaltungsdokumente" »

Serialisierbarkeit und relationale Algebra

Classified in Informatik

Written at on Deutsch with a size of 3,2 KB.

Serialisierbarkeitsprobleme

Unter der Annahme, dass die Operation ein Commit der Transaktion beinhaltet, ist sie serialisierbar. Andernfalls wäre sie nicht serialisierbar (man stelle sich den Pfeil als T3 vor). Abschließend lässt sich sagen, dass die oben genannte Graphentechnik nur angewendet werden kann, wenn es Module mit gleichzeitigen Transaktionen gibt.

Eine erfolgreiche Transaktion kann selbst ein falsches Ergebnis erzeugen, wenn sie in eine andere Transaktion eingreift. Drei mögliche Probleme:

  1. Lost Update (Verlorenes Update):
    • t1 A liest x
    • t2 B liest x
    • t3 A schreibt x
    • t4 B schreibt x
    • Update von A geht verloren
  2. Unbestätigte Einheit: Wenn eine Transaktion ein Tupel abruft oder aktualisiert, das von einer anderen Transaktion aktualisiert wurde,
... Continue reading "Serialisierbarkeit und relationale Algebra" »

Mod m, Router und Verschlüsselung

Classified in Informatik

Written at on Deutsch with a size of 2,68 KB.

Mod m und Router

Ein Mod m ist ein Gerät, das digitale Signale in analoge Signale umwandelt und umgekehrt. Es wird verwendet, um Computer über eine analoge Telefonleitung mit dem Internet zu verbinden. Ein Router hingegen verwendet Netzwerkverbindungen, um Computer miteinander zu vernetzen. Über eine ADSL-Leitung verbindet sich der Benutzer mit einem Router, der wiederum mit dem Internet verbunden ist. Ein drahtloses System ermöglicht es Geräten, sich über WLAN mit dem Internet zu verbinden.

Verschlüsselung

Verschlüsselung dient dazu, Informationen im Internet zu schützen. Sie wird verwendet für:

  • Sichere Webseiten (HTTPS)
  • Digitale Zertifikate
  • E-Mail-Verschlüsselung mit elektronischen Signaturen

Sicherheitsmaßnahmen

Zur Erhöhung der Systemsicherheit... Continue reading "Mod m, Router und Verschlüsselung" »

Produktionsplanung und Auftragsabwicklung

Classified in Informatik

Written at on Deutsch with a size of 7,15 KB.

Bild

Bild

1. Produktionsplanung

Die Produktionsplanung weist Fertigungsaufträge bestimmten Arbeitsplätzen zu festen Zeiten zu.

Ziele der Programmierung: Programmierung der Produktionsprozesse: Masterplan. Zuerst werden die Aufträge in Zentren umgewandelt und diesen konkret zugeordnet. Die Auftragszentren werden dann summiert, die Notwendigkeiten mit der Verfügbarkeit verglichen und Entscheidungen vor der Sequenzierung und dem Start der Produktionsaufträge getroffen.

1.2 Bestimmung der Beziehung Kapazität/Bedarf

(a) Innerbetriebliche Fristen, b) Anpassungen: Hierbei beobachten wir, welche fertigen Produkte entstanden sind und welche Notwendigkeiten entstehen könnten: Sie müssen sich durch mehrere Perioden der Nettobedarfsrechnung bewegen, die... Continue reading "Produktionsplanung und Auftragsabwicklung" »

Das Reich der Moneren: Eine umfassende Übersicht

Classified in Informatik

Written at on Deutsch with a size of 7,03 KB.

Moneren

Geschichte

Der Begriff "Moneren" hat eine lange Geschichte, dessen Bedeutung sich im Laufe der Zeit verändert hat. Er leitet sich vom griechischen Wort moneras ab, was "einfach, einzigartig, eigenartig" bedeutet. Ernst Haeckel verwendete den Begriff erstmals 1866 in seiner phylogenetischen Hypothese zur biologischen Vielfalt. Haeckel platzierte die Moneren im Stamm seines Lebensbaums innerhalb der Protisten. Dort unterschieden sie einen Zweig mit den einfachsten Lebensformen. Diese enthielten sowohl prokaryotische Organismen wie Vibrio (ein Bakterium) als auch eukaryotische Organismen wie Vampirella (eine Amöbe). Prokaryoten wie Nostoc (ein Cyanobakterium) wurden an der Basis des Königreichs Plantae platziert.

In den 1920er Jahren entdeckte

... Continue reading "Das Reich der Moneren: Eine umfassende Übersicht" »

SIP und H.323: VoIP-Protokolle im Vergleich

Classified in Informatik

Written at on Deutsch with a size of 6 KB.

SIP: Session Initiation Protocol

Das Session Initiation Protocol (SIP) ist ein Signalisierungsprotokoll der Anwendungsschicht zum Erstellen, Ändern und Beenden von Sitzungen mit einem oder mehreren Teilnehmern. Diese Sitzungen umfassen IP-Telefonie, Präsenz, Instant Messaging, virtuelle Realität, Event-Benachrichtigung und Multimedia-Konferenzen.

Architektur

SIP ist ein von der IETF entwickeltes Protokoll. Es arbeitet mit anderen IETF-Protokollen wie RTP und RTCP (für die Echtzeitübertragung von Medien), RTSP (zur Steuerung von Streaming-Media-Sitzungen) und SDP (zur Beschreibung von Multimedia-Sitzungen) zusammen.

SIP-Attribute

  • Einfachheit
  • Effizienz
  • Skalierbarkeit
  • Modularität
  • Unterstützung für Mobilität
  • Benutzerprogrammierbarkeit
  • Erweiterbarkeit

Systemkomponenten

  • User
... Continue reading "SIP und H.323: VoIP-Protokolle im Vergleich" »