Int und Float Int und Float näher kennenlernen Du hast im Beispiel zu den Wandtattoos die beiden Datentypen Int und Float kennengelernt. Im Folgenden werden wir diese beiden Datentypen näher untersuchen. q Startseite 8. Deklarative Programmierung 2. Funktionale Programmierung mit Elm + 1. Vorwort + 1. Warum funktional programmieren? + 2. Online Programmieren + 3. Lokale Installation + 4. REPL + 5. Mögliche Wege durch das Kapitel - 2. Programmierung mit Elm - 1. Daten und ihre Verarbeitung + 1. Wandtattoos + 1. Berechnungen in der REPL + 2. Kostenberechnung - 2. Int und Float + 1. Zwei Typen von Zahlen + 2. Rechenoperationen + 3. Typumwandlungen + 4. Vordefinierte Funktionen + 3. Verschlüsselung + 1. Caesar-Verfahren in der REPL + 2. Umkehrverfahren in der REPL + 3. Rückblick und Ausblick + 4. Char und String Zeichen und Zeichenketten Vordefinierte Funktionen zur Verarbeitung von Zeichen Vordefinierte Funktionen zur Verarbeitung von Zeichenketten + 5. Schaltjahre Ein Berechnungsproblem Experimente in der REPL + 6. Bool Wahrheitswerte Logische Operatoren Vordefinierte boolsche Funktionen + 7. Vertiefung - Operatorrangfolge + 8. Fachkonzept - Datentyp + 9. Fachkonzept - Vordefinierte Funktion + 10. Fachkonzept - Ausdruck + 11. Übungen + 2. Funktionen als Programmierbausteine + 1. Beispiel - Wandtattoo Modellierung einer Funktion Implementierung einer Funktion Eine weitere Funktion Typangaben + 2. Vertiefung - Module und Elm-Projekte + 3. Fachkonzept - Funktion + 4. Fachkonzept - Konstante + 5. Fachkonzept - REPL und Projekte + 6. Übungen + 3. Listen und Zeichenketten + 1. Beispiel - Notenliste Problemsituation Verwaltung der Daten Daten hinzufügen Verarbeitung mit vordefinierten Funktionen Listen von Listen Funktionen höherer Ordnung Partielle Funktionsanwendung + 2. Beispiel - Caesar Problemsituation Zeichenketten als Listen Funktionen höherer Ordnung Partielle Funktionsanwendung + 3. Fachkonzept - Liste + 4. Fachkonzept - Funktion höherer Ordnung + 5. Übungen + 4. Gestaltung von Funktionsausdrücken + 1. Beispiel - Verschlüsselung Ein neues Verfahren Entwicklung einer Funktionsdefinition Analyse der Funktionsdefinition Verwendung lokaler Konstanten Verwendung des Pipe-Operators + 2. Fachkonzept - let-Ausdrücke + 3. Fachkonzept - Pipe-Operator + 4. Übungen + 5. Fallunterscheidungen + 1. Beispiel - Eintrittspreise Problemsituation Eine Fallunterscheidung Geschachtelte Fallunterscheidungen Mehrfachauswahl mit einem Musterabgleich + 2. Fachkonzept - Fallunterscheidung + 3. Fachkonzept - Musterabgleich + 4. Übungen + 6. Erzeugung von Funktionen + 1. Anonyme Funktionen Funktionen mit Namen Funktionen ohne Namen + 2. Partiell angewandte Funktionen Partielle Funktionsanwendung Iterierte Funktionsanwendung + 3. Komposition von Funktionen Der Pipe-Operator Der Kompositionsoperator + 4. Fachkonzept - anonyme Funktion + 5. Fachkonzept - Currying + 6. Fachkonzept - Funktionskomposition + 7. Übungen + 7. Verarbeitung von Datensätzen + 1. Beispiel - Mailadressen Problemsituation Verwaltung als Record Verwendung von Aliasnamen Zugriff auf die Attribute Automatisch erzeugte Funktionen Verarbeitung von Datensätzen mit Attributzugriffen Verarbeitung von Datensätzen über Mustererkennung Aktualisierung von Datensätzen Geschachtelte Datensätze + 2. Beispiel - Metadaten Problemsituation Verwaltung als Tupel Verarbeitung von Tupeln + 3. Fachkonzept - Datensatz als Record + 4. Fachkonzept - Datensatz als Tupel + 5. Übungen + 8. Erzeugung von Datentypen + 1. Beispiel - Begrüßung Problemsituation Definition eines neuen Datentyps Implementierung Experimente in der REPL + 2. Beispiel - Interpreter Problemsituation Verwaltung der Daten Definition eines neuen Datentyps Ausführung von Befehlen Automatisierung der Befehlsausführung Ein wiederhole-Befehl Erweiterungen + 3. Fachkonzept - Typdefinition + 4. Übungen + 9. Fehlerbehandlung + 1. Beispiel - Benutzereingaben Problemsituation Implementierungsvorschlag Umwandlung von Zahlen Der Datentyp Maybe Verbesserte Funktion + 2. Fachkonzept - Fehlerbehandlung + 3. Übungen + 10. Rekursion + 1. Beispiel - Türme von Hanoi Problemsituation Lösung für kleine Türme Allgemeine Strategie Implementierung in Elm Zusammenfassung + 2. Beispiel - Begrüßungen Problemsituation Beispielrechnungen Verallgemeinerung Aufwandsbetrachtung Endrekursion + 3. Beispiel - Eigene map-Funktion Problemsituation Problempräzisierung Mustererkennung Implementierung von map Verschlüsselung + 4. Beispiel - Wege im Gitternetz Problemsituation Problempräzisierung Problemreduktion Rekursive Funktion Aufwandsbetrachtung Alternative Berechnungen + 5. Fachkonzept - Rekursion + 6. Fachkonzept - Endrekursion + 7. Übungen - Verarbeitung von Zahlen + 8. Übungen - Verarbeitung von Zeichenketten + 3. Dynamische Webseiten mit Elm + 1. Hallo Elm + 1. HTML-Grundlagen + 2. Hallo Elm - online ellie-app.com Analyse Tipps + 3. Hallo Elm - lokal elm init elm make Hot reloading + 4. Übungen + 2. Caesar I + 1. Elementknoten + 2. Listen von Knoten + 3. Mehrere Elementknoten + 4. Geheimtext berechnen + 5. view-Funktion + 6. Datentypen + 7. Verarbeitung von Listen + 8. Übungen + 3. Notenliste + 1. Einzelnote + 2. Gesamtliste + 3. Auswertung + 4. Übungen + 4. Sportergebnisse + 1. Datenstruktur + 2. Grundstruktur + 3. Tabellendarstellung + 4. Auswertung + 5. Übungen + 5. Caesar II + 1. Elm - Architektur + 2. TEA - Implementierung + 3. Texteingabe + 4. Erweiterungen + 5. Übungen + 6. Nim-Spiel + 1. Model + 2. View + 3. Update + 4. Erweiterungen + 7. Umgang mit Fehlern + 8. Zufall + 9. Subscriptions + 10. Flags + 4. Nachwort