Registrierung Kalender Mitgliederliste Teammitglieder Suche Häufig gestellte Fragen Zur Startseite

Informatiker Board » Suche » Suchergebnis » Hallo Gast [Anmelden|Registrieren]
Zeige Beiträge 1 bis 15 von 639 Treffern Seiten (43): [1] 2 3 nächste » ... letzte »
Autor Beitrag
Thema: Hash with division remainder method
as_string

Antworten: 1
Hits: 200
14.11.2022 09:38 Forum: Algorithmen


Yes
Thema: Schwarz weiß Bild invertieren
as_string

Antworten: 1
Hits: 275
04.11.2022 16:13 Forum: Informatik in der Schule


Ich glaube, Du verstehst das Wort "invertieren" falsch. Das macht bei einem s/w-Bild die weißen Pixel schwarz und die schwarzen weiß. Das hat mit Farbe gar nichts zu tun!

Gruß
Marco
Thema: Problem mit meiner Lösung
as_string

Antworten: 1
Hits: 359
03.11.2022 15:24 Forum: Datenbanken


Die Datenbank würde aber nur erlauben, dass in ein Trainingsplan zu nur einem Trainer gehört. Könnten in einem Trainingsplan nicht auch verschiedene Trainer eine Trainingseinheit haben?

Zu Deiner Abfrage: Warum die ganzen Joins? Du musst doch nur was an der Trainer-Tabelle ändern und brauchst dazu auch keine Informationen aus anderen Tabellen. Dann reicht es, wenn Du
UPDATE Trainer SET Grundpreis = Grundpreis * .95
schreibst. Ein Update hat auch keine FROM clause. Das was ein SELECT hinter dem FROM hat, kommt beim UPDATE gleich direkt nach dem UPDATE.

Gruß
Marco

Edit: Hab gerade gelesen, Du kannst sehr wohl eine FROM-Clause im UPDATE haben und dort auch JOINs verwenden. Aber das brauchst Du hier ja nicht, das wäre nur interessant, wenn nicht alle Trainer die Grundpreis-Änderung bekommen sollen, abhängig von Daten in anderen Tabellen. Das ist hier ja aber nicht der Fall.
Thema: Notepad, Werte zwischen Tag ersetzen durch anderen Tag
as_string

Antworten: 1
Hits: 804
26.07.2022 12:57 Forum: Datenbanken


Von welchem "Notepad" ist überhaupt die Rede? Meinst Du den simplen Windows-Text-Editor, oder notepad++ oder redest Du von etwas ganz anderem?

Gruß
Marco
Thema: einfach verkettete Listen Fehlermeldung: Warnung: Zuweisung an ListElement von imkompatiblem Zeigert
as_string

Antworten: 1
Hits: 965
23.06.2022 14:14 Forum: formale Sprachen


Ich glaube, das Problem ist, dass Du zwischen dem typedef und einem struct unterscheiden musst.
Das struct von Deinem ListElement hat nämlich selbst gar keinen Namen, allerdings wird mit dem typedef ein Typ ListElement definiert, der sich auf diesen anonyme struct bezieht.
Also man kann eine struct ja z. B. so definieren:
code:
1:
2:
3:
4:
5:
6:
struct struct_name {
    int a;
    float b;
};

Das ist dann eine struct, die Du verwenden kannst, indem Du eine Variable so definierst:
code:
1:
2:
3:
struct struct_name struct_var;

Weil das keyword "struct" vorne dran unschön ist, kann man auch ein typedef verwenden (und macht man üblicherweise auch), in der Art:
code:
1:
2:
3:
4:
5:
6:
typedef struct struct_name {
    int a;
    float b;
} structName;

Also quasi dasselbe wie oben, nur vorne dran ein "typedef" und bevor man das allerletzte Semicolon schreibt noch den Namen des neuen Typs, hier also "structName". Wenn Du das gemacht hast, kannst Du in Zukunft statt "struct struct_name" einfacher nur "structName" schreiben und alles fühlt sich auch eher wie ein normaler eingebauter Datentyp an.

Du hast aber geschrieben:
code:
1:
2:
3:
4:
5:
6:
typedef struct {
    int key;
    struct ListElement *next;
} ListElement;

Aber "struct ListElement" gibt es nicht, die struct selber hat keinen Namen und definiert nur den Typ ListElement, nicht "struct ListElement". Deshalb kannst Du danach auch ListElement verwenden, aber das Problem ist jetzt hier, dass Du das eben noch nicht bei der Definition der struct selbst verwenden kannst, weil der Compiler das ja noch gar nicht kennt (so ne Art Henne-Ei-Problem).
Was Du am einfachsten machen kannst, ist, sowohl der struct selbst einen Namen zu geben, als auch das typedef zu machen. Dann aber bei der Definition der struct selbst nur den struct-Namen zu verwenden, also so meine ich das:
code:
1:
2:
3:
4:
5:
6:
typedef struct list_element {
    int key;
    struct list_element *next;
} ListElement;


Damit sollte es dann gehen. Ich muss aber ehrlich zugeben, dass ich da selbst nicht so den kompletten Durchstieg hab. Im Detail ist das alles recht verwirrend...

Gruß
Marco
Thema: Dynamisches Lagerungssystem mit C++ erstellen
as_string

Antworten: 1
Hits: 1.648
13.01.2022 10:46 Forum: Praktische Informatik


Hallo!

  1. Ich verstehe nicht, was Du in Zeile 3 erreichen willst. Wenn es eine Deklaration von "artikel" sein soll, dann fehlt da ja der Datentyp vorne dran (bzw. die Klasse).
  2. Wie ist denn das Array "Artikel" deklariert? Es wäre vielleicht hilfreich, wenn man die komplette Klasse CLager kennen würde.


Gruß
Marco
Thema: firewall-systeme
as_string

Antworten: 1
Hits: 1.638
RE: firewall-systeme 03.11.2021 17:38 Forum: Praktische Informatik


Zitat:
Original von chrisbob
Ein Host hat dir IP-Adresse 197.15.120.162 und die Subnetmaske 255.255.255.224.

Wie lautet die zugehörige Netzadresse?

Bei der Subnetmask sind die letzten 5 Bit nicht gesetzt (im letzten Byte ist eine 224 gegeben, mit 256 wären alle acht Bit gesetzt. 256-224 = 32 = 2^5). Also kannst Du die Adressen 197.15.120.xxx in 8 Blöcke mit jeweils 32 Adressen unterteilen. Deshalb sind die Netz-Adressen dann:
197.15.120.0
197.15.120.32
197.15.120.64
197.15.120.96
197.15.120.128
197.15.120.160 <--- hier ist die 197.15.120.162 enthalten
197.15.120.192
197.15.120.224
Also bekommst Du als Netz-Adresse die 197.15.120.160 und als Broadcast-Adresse die 197.15.120.191 (die letzte Adresse in dem Block.
Zitat:
Original von chrisbob
Wie Viele Host können in den Netz, in dem sich der Host befindet adressiert werden?

Der komplette Block ist ja 32 Adressen groß. Allerdings fällt dabei die Net-adress selbst (also die 197.15.120.160) weg. Die sind nie verwendbar. Auch die Broadcast-Adresse fällt weg, bleiben noch 30 übrig.
Typischerweise braucht man dann noch mindestens eine Adresse für den Router, damit man auch irgendwie in andere Netze kommt. Aber ich bin mir nicht sicher, ob der Router hier vorgesehen ist und/oder ob der dann als eigener Host zählt. Manchmal braucht man in einem Net auch mehrere Router. Da aber dazu keine Angabe vorhanden ist, denke ich mal, man soll das ignorieren und die gewünschte Antwort wäre tatsächlich die 30.
Zitat:
Original von chrisbob
wie lautet die Broadcastadresse? 197.15.120.255

s. o. 197.15.120.191 nicht die 255. Es ist nicht immer die 255, nur wenn das letzte Byte der Netmask 0 ist, dann wäre es immer die 255. Hier ist es aber eine 224 in der Netmask.
Zitat:
Original von chrisbob
die alternative Darstellung für die Subnetzmaske?

Da von der Netmask die ersten 3 Byte komplett gesetzt sind (das sind schon 3 mal 8, also 24 Bit) und im letzten Byte noch dazu die ersten 3 Bit (also 24 + 3 = 27), ist es ein /27 Netz. Zusammen mit der Netzadresse ergibt sich dann:
197.15.120.160/27

Gruß
Marco
Thema: SchieferWurf
as_string

Antworten: 1
Hits: 1.578
03.11.2021 17:22 Forum: Praktische Informatik


Ich verstehe nicht, warum Du y aus x ausrechnest, zuvor aber x aus t. Warum dann nicht auch y aus t?
Du setzt gleich am Anfang t auf tgesamt, also auf den Endzeitpunkt des Wurfs. Da ist es dann nicht verwunderlich, wenn Du keine Zwischenpunkte bekommst. Ich denke, Du müsstest irgendwie in einer Schleife einige Stützpunkte ausrechnen (z. B. könntest Du eine Schleife von t=0 bis tgesamt laufen lassen und als Schritte z. B. tgesamt/20 oder so wählen, die Frage ist dann noch, ob Du die Stützpunkte mit einer Geraden verbinden willst oder so).

Gruß
Marco
Thema: Schreiben Sie zwei Funktionen
as_string

Antworten: 1
Hits: 1.489
31.10.2021 01:32 Forum: Informatik in der Schule


Hallo! Wink

Welche Programmiersprache soll das sein?

Gruß
Marco
Thema: Fixpunktzahl - was ist das?
as_string

Antworten: 2
Hits: 2.140
30.10.2021 21:38 Forum: Technische Informatik


Ich weiß nicht genau, aber ich würde darunter das Gegenteil zu Gleitkomma-Zahlen (also floating point numbers) verstehen. Also letztlich eine Ganzzahl mit einer festen Anzahl an Stellen hinter dem Komma. Ich könnte mir z. B. vorstellen, dass man ein 32-bit Integer-Zahl nimmt und vereinbart, dass die letzten 8-bit eigentlich hinter dem Komma sind, während nur die vorderen 24 bit davor. Addieren und Subtrahieren geht dann ganz normal und nativ, Bei Multiplikation muss man das Ergebnis noch passend verschieben (bei Verlust von Stellen).
Ich glaube, im Finanzbereich gibt es auch eine Vorgehensweise, zwei Integerzahlen für einen Geldbetrag zu speichern, wobei einer für die Hinterkomma-Stellen zuständig ist (allerdings um mehrere 10-er-Potenzen verschoben, so dass man auf ganze Cent oder hundertstel Cent oder sowas raus kommt, also nicht eine feste Zahl von Bit, sondern eine feste Zahl von Zehner-System Stellen). Dafür gibt es dann auch Bibliotheken, um mit solchen Zahlen rechnen zu können.

Also im Englischen würde man dazu fixed point number sagen, im Deutschen aber eher "Festkomma-Zahl". Vielleicht findest Du dazu mehr?

Gruß
Marco
Thema: Privates Netz einrichten
as_string

Antworten: 2
Hits: 1.843
18.10.2021 14:34 Forum: Praktische Informatik


Ich denke, bei a) ist sowas wie "NAT" oder das ältere "masquerading" gefragt. Da vielleicht mal bei Wikipedia oder so schauen, was man da sinnvoll als Antwort schreiben kann, aber sonst weiß ich auch nicht.
b) würde ich auch so sagen.

Gruß
Marco
Thema: Zeweierkomplement
as_string

Antworten: 2
Hits: 2.056
13.10.2021 16:54 Forum: Technische Informatik


Hallo Miriam!

Sind das wirklich die Zahlen 4510 und -4510? Weil beides lässt sich mit einer 8-Bit-Zahl nicht darstellen (Wertebereich -128 bis 127).

Gruß
Marco
Thema: Big O Notation Exponentielles Wachstum
as_string

Antworten: 1
Hits: 1.767
13.09.2021 11:20 Forum: Theoretische Informatik


Meines Erachtens ist das beides O(exp(n)), also gleich. Aber ich bin da nicht mehr so drin...

Gruß
Marco
Thema: Objektorientierung vs. (z.B.) Prozeduale Programmierung
as_string

Antworten: 1
Hits: 1.974
20.08.2021 10:38 Forum: Praktische Informatik


Hi!

Mit platzsparend hat das nicht viel zu tun. Erstmal schreibt man ja auch viel mehr Code sogar. Ich hab da zwar noch keine Studien oder ähnliches dazu gesehen, aber ich würde gefühlt sagen, dass wenn man ein und dasselbe Programm einmal objektorientiert und einmal prozedural schreibt, meistens die OOP-Version länger sein wird.
Es geht auch nicht darum, dass man irgendetwas mehr machen könnte, was ohne OOP nicht oder nur schwer machbar wäre. Programmieren kann man an sich in jeder Programmiersprache alles. Der einzige Unterschied mag sein, wie stark man auf die Hardware zugreifen kann oder auch Teile des Betriebssystems und so. Aber das hat nichts mit der Art zu Programmieren zu tun.

Es geht (in meinen Augen zumindest...) nur um Wartbarkeit bei tendenziell größeren Projekten, die über einige Zeit weiter entwickelt und gepflegt werden müssen. Dabei hat man solche Effekt wie:
  1. Änderungen an einer Stelle können zu Fehlern an ganz anderen Stellen des Programms führen
  2. Wenn man Dinge erweitern will, braucht man Wissen darüber, wie Details im bisherigen Code implementiert wurden
  3. Wenn viele Leute an einem Projekt arbeiten muss man häufig an derselben Datei was ändern, was zu Konflikten kommt, wenn man am Ende die parallelen Weiterentwicklungen wieder zusammen bringen will.
  4. Gleiche Programmlogik sollte man nur einmal schreiben müssen. Wenn ich z. B. eine abstrakte Datenstruktur habe, wie z. B. eine Liste von Dingen, dann gibt es dafür ja verschiedene Implementierungsmöglichkeiten mit unterschiedlichen vor und Nachteilen. An vielen Stellen des Codes will man solche Listen verwenden. Da ist es günstig, wenn man die Logik der Verwaltung einer solchen Liste allgemein programmieren kann, egal welche Art von Objekten in dieser Liste drin sind.

Da gibt es sicherlich noch einige Punkte mehr, aber diese 4 fallen mir gerade so im Moment ein. Teilweise überschneiden sich die Punkte in mancher Hinsicht auch. Sicherlich gibt es solche Listen von Motivationen für OOP im Internet schon sehr viele, die vermutlich besser ausgearbeitet sind. Du kannst ja mal Google benutzen.
Um den ersten Punkt in den Griff zu bekommen (aber auch wichtig für die anderen beiden Punkte), hat man sich in der OOP die Kapselung einfallen lassen: Daten und der Programmcode, der mit diesen Daten arbeitet, soll in einer Klasse direkt miteinander zusammen "verpackt" werden. Es gibt also eine abgeschlossene Einheit mit Daten und Code, der nach außen (also "public") ein klares Interface definiert hat, alles andere aber "private" ist, also von außen nicht erreichbar. So kann man sich sicher sein, dass Änderungen an den privaten Daten nur Änderungen innerhalb der eigenen Klasse erzwingen. So lange man das öffentliche Interface unverändert lässt, müsste der Rest vom Programm davon nicht betroffen sein. Aber auch der zweite Punkt wird dadurch unterstützt, weil man bei Erweiterungen nur das öffentliche Interface und nicht die internen Implementierungs-Details kennen muss, wenn man die Klasse in der Erweiterung verwenden will. Und der dritte Punkt kann dadurch auch unterstützt werden, weil die Dateien häufig kleiner sind (wenn nur immer eine Klasse drin definiert ist) und Themenbereiche besser gegeneinander abgegrenzt sind, so dass Änderungen aufgrund Weiterentwicklung im einen Bereich selten dieselben Klassen betreffen, wie andere Weiterentwicklungen zu ganz anderen Themen.
Ein weiterer Punkt ist die Vererbung: Durch eine kluge Klassen-Hierarchie kann man erreichen, dass das Programm leicht erweiterbar ist. Das Ziel ist es, dass man für viele Erweiterungen am bestehenden Code nichts ändern muss und möglichst noch nicht mal den bestehenden Code anschauen muss, außer die öffentlichen Interfaces. So kann man erreichen, dass mehr allgemeinere Klassen (häufig abstrakte Klassen dann) unabhängig erstellt, gepflegt, optimiert, etc. werden können von den spezielleren Klassen, die auf den allgemeinen aufbauen. Beides kann unabhängig voneinander entwickelt und gewartet werden.
Vererbung und Generics (in Java) oder Templates (in C++) unterstützen den letzten Punkt, dass man allgemeine Datentypen definieren kann, in denen aber unterschiedliche Arten von Objekten verwaltet werden können.

Also es geht insgesamt eher darum, wie man Code verwaltet und, besonders bei größeren Projekten an denen mehrere Leute arbeiten, eine Wartbarkeit und Erweiterbarkeit ermöglichen kann, ohne dass jeder den kompletten Überblick über alle Details benötigt.

Gruß
Marco
Thema: VPN Verständnisfrage
as_string

Antworten: 1
Hits: 2.323
RE: VPN Verständnisfrage 06.08.2021 13:43 Forum: Theoretische Informatik


Nein, das Internet, alle lokalen Netze, etc. sind physische Netze (in diesem Zusammenhang zumindest.)
VPN funktioniert ja prinzipiell so, dass ein Rechner oder Router eine physische Netzwerkverbindung mit einem anderen Rechner/Router aufbaut und über diese physische Netzwerkverbindung dann verschlüsselt Daten überträgt. Diese verschlüsselte Datenverbindung wird dann behandelt, als ob es ein weiteres Netzwerkkabel wäre, das in diesen beiden Rechner/Routern an beiden Enden ein neues Netzwerk-Interface hätte.
Sobald die Verbindung aufgebaut ist, haben die beiden Endpunkte also eine weitere logische Netzwerkschnittstelle, die es physisch nicht gibt. Diese logische Netzwerkschnittstelle hat eine logische/virtuelle Direktverbindung mit der Gegenstelle, die es so physisch auch nicht gibt. Da die Daten verschlüsselt übertragen werden, können nicht unterwegs abgehört werden, gerade so, als ob sie tatsächlich direkt mit einem Kabel verbunden wären, ohne irgendwelche andere Internet-Teilnehmer zwischen drin.
z. B.: Wenn ein Notebook von einem externen Mitarbeiter, mit einem Router der Firma eine solche Verbindung aufbaut, dann kann im Anschluss der Rechner des externen Nutzers sicherheitstechnisch so behandelt werden, als ob er physisch tatsächlich in der Firma säße, obwohl er wo ganz anders ist. So kann er auf interne Systeme zugreifen, etc. Früher hätte man dafür eine teure Standleitung bei der Telekom buchen müssen.

Eine andere Anwendung sind diese Dienste im Internet, die einen solchen Service anbieten. Die werben damit, dass die Daten dann erstmal zu ihnen verschlüsselt geschickt werden und deshalb nicht abgehört werden können, wenn man z. B. in einem Cafe den WLan-Hotspot verwendet. Allerdings können die Betreiber des VPN dann ja die Daten abhören, insofern weiß ich nicht, ob das immer sooo empfehlenswert ist. Eher die Frage, ob man diesen VPN-Betreibern wirklich traut bzw. auch die Expertise zutraut, dass bei denen sich keiner ins Netz hackt und dann auch den kompletten Kunden-Traffic abhören können.
Allerdings haben die auch noch die Möglichkeit, in ihrem eigenen Netzwerk den Datenverkehr an ausländische Rechner ihres Netzwerks zu schicken (auch wieder über VPN-Kanäle eventuell) und so Netzwerkverbindungen z. B. mit Streaming-Diensten aufzubauen, die eine Länderbeschränkungen haben. Auf diese Art sieht es für die Gegenstelle so aus, als ob die Anfrage aus einem anderen Land käme, als sie das tatsächlich ursprünglich tat.

Gruß
Marco
Zeige Beiträge 1 bis 15 von 639 Treffern Seiten (43): [1] 2 3 nächste » ... letzte »