By Prof. Dr. Gottfried Vossen, Prof. Dr. Kurt-Ulrich Witt (auth.)

Dieses Buch gibt eine anwendungsorientierte Einf?hrung in Grundlagen der
Theoretischen Informatik, und es vermittelt Kompetenzen zur L?sung von
Problemen mit Hilfe formaler Konzepte. Es richtet sich an Studierende der
Informatik aller Hochschularten, und es ist wegen seiner inhaltlichen und
didaktischen Gestaltung insbesondere geeignet f?r Studierende in
anwendungsorientierten Informatikstudieng?ngen.
Denn dieses Buch betrachtet theoretische Konzepte nicht ''um der Theorie
willen'', sondern es stellt grundlegende Konzepte, Methoden und Techniken der
Informatik dar, mit denen praktische Problemstellungen beschrieben und gel?st
werden k?nnen und auf deren foundation kommerziell verf?gbare Informations- und
Kommunikationssyteme entwickelt worden sind, auch wenn dies zumeist nicht
unmittelbar sichtbar wird.
So ist z. B. das Konzept des ''endlichen Automaten'' nicht nur Bestandteil von
speedy allen Software-Engineering-Werkzeugen, sondern es wird unter anderem auch
verwendet bei der Realisierung von Workflowmanagementsystemen, bei der
Gestaltung von Mensch-Maschine-Schnittstellen, bei der Implementierung von
Netzwerkprotokollen, bei der Datenkompression, beim Schaltkreisentwurf, bei
der Realisierung von Funktionen in Textverarbeitungssystemen und zur Internetsuche.
Das Studium des Buches tr?gt dazu bei, dass Informatikerinnen und Informatiker
die Grundlagen der Theoretischen Informatik kennenlennern und anwenden k?nnen,
um effektiv und produktiv an Probleml?sungen mit Hilfe von Informations- und
Kommunikationstechnologien mitarbeiten zu k?nnen.
Der Einsatz formaler Konzepte wird anhand von vielen Beispielen motiviert und
ausprobiert, die Konzepte werden systematisch und schrittweise vom Einfachen
zum Komplexen vorgestellt und ausf?hrlich erl?utert.
Der textual content f?r die 2. Auflage wurde ?berarbeitet und aktualisiert.

Show description

Read Online or Download Grundlagen der Theoretischen Informatik mit Anwendungen: Eine Einführung für Studierende der Informatik, Wirtschaftsinformatik und Technischen Informatik PDF

Best german_4 books

Verschlüsselung und Innere Sicherheit: Die verfassungsrechtliche Zulässigkeit eines Verschlüsselungsverbots bei elektronischer Datenkommunikation

Kryptographie ist die Schlüsseltechnologie für die sichere und zuverlässige Nutzung offener Datennetze. Jedermann kann mit sicherer Verschlüsselung seine Daten vor der Kenntnisnahme durch Dritte schützen - auch Kriminelle und Terroristen. Somit laufen die legalen Abhörbefugnisse von Behörden bei verschlüsselter Kommunikation im web ins Leere.

BASIC im Bau- und Vermessungswesen: Programmierte Ingenieurmathematik mit dem SHARP PC-1500 (A)

Dieses Lehrbuch mit einer integrierten Programmsammlung von BASIC-Programmen für den SHARP-Computer PC-15W~ (Al faßt meine mehrjährigen Arbeiten auf dem Gebiet der Programmierung von Ingenieurmathematik zusammen. Als Dozent an der Technischen Fachhochschule Berlin halte ich im Rahmen der Aufgaben des Fachbereichs, in dem ich tätig bin, für angehende Bau-, Kartographie- und Vermessungsingenieure Mathematikvorlesungen ab.

Extra resources for Grundlagen der Theoretischen Informatik mit Anwendungen: Eine Einführung für Studierende der Informatik, Wirtschaftsinformatik und Technischen Informatik

Example text

Kleene (1909 - 1998), amerikanischer Mathematiker und Logiker, der fundamentale Beitrage zur Logik und zu theoretischen Grundlagen der Informatik geliefert hat. 21 2. Endliche Automaten definiert durch sp(c) sp(wa) c asp(w), w E ~*, aE ~ Die Spiegelung des leeren Wortes ist trivialerweise das leere Wort, die Spiegelung eines nicht leeren Wortes erhiilt man, indem man den letzten Buchstaben nach vorne schreibt und mit dem Rest genauso verfahrt, bis der Rest leer geworden ist. Berechnen wir als Beispiel die Spiegelung des Wortes aab: sp(aab) b sp(aa) ba sp(a) baa sp(c) baac baa Wir verallgemeinern die Spiegelung von Wart ern auf Sprachen: Die Funktion ist definiert durch SP(L) = {sp(w) I w E L} SP(L) enthalt aIle gespiegelten Warter von L.

13) akzeptiert genau die Sprache L 1 : A1d ({O, I}, {sooo, SOOl, SOlO, SOl1, 8100, SlO1, S110, Sl11}, J,Slll,{SOOO,SOOl,S010,SOll}) 2. Endliche Automaten 35 Fur die Sprache der Bitfolgen, deren drittletztes Bit eine 0 ist, haben wir also auch einen deterministischen Automaten gefunden. Es gilt sogar allgemein: Zu jedem nichtdeterministischen Automaten existiert ein aquivalenter deterministischer. quivalenz deterministischer und nichtdeterministischer endlicher Automaten zusammenj sein Beweis ist konstruktiv insofern, als er eine Methode zur Herleitung eines determinsitischen Automaten aus bzw.

20 Teil I: Endliche Automaten und regulare Sprachen Es werden also alle Warter aus Ll mit allen Wartern aus L2 konkateniert. Gelegentlich lassen wir wie bei der Konkatenation von Wartern auch bei der Konkatenation von Sprachen das Konkatenationssymbol 0 weg, d. h. an Stelle von Ll 0 L2 schreiben wir L 1L 2 • Seien Ll = {c:, ab, abb} und L2 = {b, ba} zwei Sprachen fiber {a, b}, dann ist Ll 0 L2 = {b, ba, abb, abba, abbb, abbba} L2 0 Ll = {b, bab, babb, ba, baab, baabb} sowie Allgemein gilt: Falls c: ELI, dann ist L2 dann ist Ll ~ Ll 0 L 2.

Download PDF sample

Rated 4.40 of 5 – based on 22 votes