Punkte dieser Runde. Gegenstand. 1 Stein 2 2 Schere Schere 2 2 Papier 2 1 Stein Stein 1 1, Stein 1 1 Papier 4 3

Größe: px
Ab Seite anzeigen:

Download "Punkte dieser Runde. Gegenstand. 1 Stein 2 2 Schere 0 0 2 Schere 2 2 Papier 2 1 Stein 2 2 3 Stein 1 1,666667 Stein 1 1 Papier 4 3"

Transkript

1 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 1 Aufgabe 1: Netzwerke Nachdem wir so erfolgreich unser kleines Projekt "Donnerstagsmaler" umgesetzt haben können wir uns nun an ein Spiel wagen, welches nicht ganz so kompliziert ist: das Spiel "Stein, Schere, Papier". Hierbei wählt jeder Spieler einen der drei Gegenstände Stein, Schere oder Papier. Dann wird eine Wertung vorgenommen nach folgender Vergleichsregel: Stein Schere: Stein gewinnt (er schleift die Schere) Stein Papier: Papier gewinnt (es wickelt den Stein ein) Schere Papier: Schere gewinnt (sie schneidet das Papier) Das Spiel soll aber nicht nur mit zwei, sondern mit einer prinzipiell beliebigen Zahl von Mitspielern im Netzwerk gespielt werden können, wobei jeder gegen jeden spielt. Um einen SSP-Server (= Stein-Schere-Papier-Server) entwickeln zu können, legen wir folgenden Ablauf und folgende Regeln fest: Die Spieler melden sich mit einem beliebigen Spielernamen an. Der Server hat dabei darauf zu achten, dass nicht zwei Spieler den gleichen Spielernamen wählen. Sobald zwei Spieler angemeldet sind, beginnt die erste Spielrunde. Zu Beginn einer neuen Spielrunde informiert der Server alle angemeldeten Clients über den Beginn der Spielrunde. Diese senden dann jeweils die Wahl eines der drei Gegenstände (Stein, Schere oder Papier) an den Server. Nach Abgabe aller gewählten Gegenstände wertet der Server die Spielrunde aus, nach dem Motto: Es spielt jeder gegen jeden. Beim Vergleich zweier Spieler erhält jeweils der Gewinner zwei Punkte. Bei gleichen Gegenständen wird an jeden der Spieler ein Punkt vergeben. Nach der Auswertung sendet der Server jedem Teilnehmer der Spielrunde nacheinander die in dieser Runde von ihm erzielte Punktzahl, eine Liste mit dem Spielstand der bisher gespielten Spielrunden. Da die Anzahl der Spielrunden der Teilnehmer unterschiedlich ist, wird jeweils der Spielername und seine jeweilige durchschnittliche Punktzahl (Gesamtpunktzahl dividiert durch die Anzahl der Spielrunden) gesendet. In der folgenden Tabelle wird ein möglicher Verlauf von drei aufeinanderfolgenden Spielrunden dargestellt. Spieler 3 meldet sich erst während der ersten Runde an. Spieler 1 Spieler 2 Spieler 3 Punkte dieser Runde durchschn. Punkte Punkte dieser Runde durchschn. Punkte Spielrunde Gegenstand Gegenstand Gegenstand Punkte dieser Runde durchschn. Punkte 1 Stein 2 2 Schere Schere 2 2 Papier 2 1 Stein Stein 1 1, Stein 1 1 Papier 4 3 Ist die Anmeldung eines neuen Teilnehmers abgeschlossen, während eine Spielrunde läuft, so kann er erst an der darauf folgenden Spielrunde teilnehmen. Der SSP-Server verwaltet die Daten zu allen Mitspielern in einer List mit dem Namen liste. a) Entwickeln Sie ein geeignetes Protokoll für das Spiel. Unterscheiden Sie Anmelde- und Spielphase.

2 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 2 b) Anna und Bob haben sich angemeldet, und die 1. Spielrunde hat begonnen. Chris hat sich während der 1. Spielrunde angemeldet. Der Spielverlauf ist in der oben stehenden Tabelle dargestellt. Stellen Sie die Kommunikation zwischen dem Server und den Clients in der 3. Spielrunde unter Berücksichtigung des von Ihnen entwickelten Protokolls dar. c) Implementieren Sie die Methode der Klasse SSPServer sendespielstand(string pclientip, int pclientport), die dem angegebenen Client die in der letzten Runde von ihm erzielte Punktzahl und eine Liste mit den Teilnehmernamen und deren jeweiliger durchschnittlicher Punktzahl, d. h., die Gesamtpunktzahl dividiert durch die Anzahl der Runden, an denen er teilgenommen hat, sendet. Berücksichtigen Sie dabei das von Ihnen entwickelte Protokoll. (Dokumentation der Klassen Mitspieler und SSPServer siehe Anlage) d) Gegeben ist die Methode xxx der Klasse SSPServer und die von ihr aufgerufene Methode yyy. Analysieren Sie diese Methoden, d. h., erläutern Sie ihre Arbeitsweise, indem Sie die wesentlichen Zeilen bzw. Abschnitte kommentieren, und erläutern Sie kurz die zentrale Funktionalität der Methoden public void xxx() { Mitspieler lspieler; for (liste.tofirst();!liste.isbehind(); liste.next()) { lspieler = (Mitspieler)liste.getItem(); yyy(lspieler); for (liste.tofirst(); liste.getitem()!= lspieler; liste.next()); liste.next(); private void yyy(mitspieler pspieler) { Mitspieler lspieler; String lgegenstand = pspieler.gibgegenstand(); int lpunkte = 0; for (liste.tofirst();!liste.isbehind(); liste.next()) { lspieler = (Mitspieler)liste.getItem(); if (lspieler!= pspieler) { lpunkte = lpunkte + bewerte(lgegenstand,lspieler.gibgegenstand()); pspieler.setzerundenpunktzahl(lpunkte); pspieler.erhoeherundenzahl(); pspieler.erhoehegesamtpunktzahl(lpunkte); e) Beim Einsatz einer Pilotversion des SSP-Servers zeigt sich, dass der Server im in Teil b) beschriebenen Szenario Chris bereits bei der Auswertung der 1. Spielrunde ein Ergebnis sendet, obwohl er noch gar nicht an der Runde teilnehmen konnte. Entwickeln und erläutern Sie eine Strategie, so dass in der Spielrunde nur Nachrichten von beteiligten Mitspielern ausgewertet werden und das Ergebnis nur an diese gesendet wird.

3 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 3 Aufgabe 2: Binärbäume Im Morsealphabet ist jeder Buchstabe durch eine Aneinanderreihung von Punkten ( ) und Strichen (-) codiert. Die Codierung der Buchstaben lautet wie folgt: Morsealphabet A - B - C - - D - E F - G -- H I J --- K - - L - M - N - O --- P -- Q -- - R - S T - U - V - W -- X - - Y - -- Z -- Eine Möglichkeit, den Morse-Code zu verwalten, ist die Speicherung der Codes in einem Binärbaum. Der Morsepunkt bewirkt dabei eine Verzweigung nach links, der Morsestrich eine Verzweigung nach rechts. In jedem Knoten des Baumes steht der Buchstabe, der durch den im Baum vorausgegangenen Punkt-Strich-Code repräsentiert wird. a) Stellen Sie den Morsecode wie oben beschrieben als Baum dar. Der Pfad zum Buchstaben R müsste in Ihrem Baum wie rechts abgebildet aussehen. b) Übersetzen Sie den folgenden Morsetext. Die -Zeichen trennen die einzelnen Buchstaben R c) Beschreiben Sie, wie man algorithmisch vorgeht, wenn man einen Text mit Hilfe des Baumes übersetzen möchte. d) Begründen Sie, warum eine Trennung der einzelnen Buchstaben (hier durch das Zeichen ) erforderlich ist. Folgende Datenstruktur soll im folgenden für die Speicherung des Morsebaumes verwendet werden: Die Morsecodes der Buchstaben 'A' bis 'Z' sind dabei im Datenfeld codetabelle wie folgt gespeichert: private static String[] codetabelle = { ".-","-..","-.-.","-...",".","..-.","--.","...","..",".---","-.-",".-..","--", "-.","---",".--.","--.-",".-.","...","-","..-","...-",".--","-..-","-.--","--.." ;

4 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 4 e) Analysieren Sie die folgende Methode, d. h., erläutern Sie ihre Arbeitsweise, indem Sie die wesentlichen Zeilen bzw. Abschnitte kommentieren, und erläutern Sie kurz die zentrale Funktionalität der Methode. Hinweis: Objekte der Klasse Character enthalten lediglich ein Datenfeld vom Typ char, welches mithilfe der Methode char charvalue() geholt werden kann private void xxx() { this.baum = new BinTree(); BinTree hilf; for (char buchstabe = 'A'; buchstabe <= 'Z'; buchstabe++) { hilf = baum; String morsecode = codetabelle[(int)buchstabe-(int)'a']; for (int i = 0; i < morsecode.length(); i++) { if (hilf.isempty()) { hilf.setrootitem(new Character('?')); if (morsecode.charat(i) == '.') { hilf = hilf.getlefttree(); else { hilf = hilf.getrighttree(); hilf.setrootitem(new Character(buchstabe)); f) Implementieren Sie die Methode String klartomorse(char klar) der Klasse Morsebaum. Hinweis: Die Methode gibt zu einem Klartextzeichen (klar) den entsprechenden Morsecode zurück. Ist das Zeichen klar kein Buchstabe, so soll der Morsecode leer ("") bleiben. klartomorse( V ) liefert den Morsecode " ". klartomorse( # ) liefert den Morsecode "". g) Implementieren Sie die Methode char morsetoklar(string morse) der Klasse Morsebaum, ohne dabei das private Datenfeld codetabelle zu nutzen. Hinweis: Die Methode gibt zu einem Morsecode (morse) den entsprechenden Buchstaben im Klartext zurück. Da Sie das Datenfeld codetabelle nicht verwenden dürfen soll Ihre Methode das Klartext-Zeichen zum gegebenen Morsecode nur mithilfe des Morsebaums ermitteln. Sie können davon ausgehen, dass in der Variablen morse ein gültiger Morsecode eines Buchstabens enthalten ist. morsetoklar(" - ") liefert den Buchstaben F. Viel Erfolg!

5 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 5 Dokumentation der Methoden der Klasse Mitspieler Die Klasse Mitspieler verwaltet die Daten (Name, IP und Port, Runden- und Punktzahl) eines Mitspielers beim Spiel Stein-Schere-Papier. Konstruktor Mitspieler(String pclientip, int pclientport) nachher Ein neues Objekt wurde erzeugt und mit IP-Adresse und Portnummer initialisiert. Anfrage int gibport() nachher Ergebnis ist die Portnummer. Anfrage String gibip() nachher Ergebnis ist die IP-Adresse. Anfrage String gibname() nachher Ergebnis ist der Spielername, falls der Spieler mit einem gültigen Namen angemeldet ist, sonst null. Auftrag erhoehegesamtpunktzahl(int ppunkte) nachher Die Gesamtpunktzahl aller Runden wird um die angegebene Punktzahl erhöht. Anfrage int gibgesamtpunktzahl() nachher Ergebnis ist die Gesamtpunktzahl aller Runden. Auftrag setzerundenpunktzahl(int ppunkte) nachher Die Punktzahl der aktuellen Runde wird vermerkt. Anfrage int gibrundenpunktzahl() nachher Ergebnis ist die momentane Punktzahl der aktuellen Runde. Auftrag erhoeherundenzahl() nachher Die Anzahl der Spielrunden, an denen das Objekt beteiligt war, wird um 1 erhöht. Anfrage int gibrundenzahl() nachher Ergebnis ist die Anzahl der Spielrunden. Anfrage String gibgegenstand() nachher Ergebnis ist der zuletzt übermittelte Gegenstand. Auftrag setzegegenstand(string pgegenstand) nachher Der vom Spieler gewählte Gegenstand wird vermerkt.

6 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 6 Dokumentation der Methoden der Klasse SSPServer Die Klasse SSPServer ist eine Unterklasse der Klasse Server und verwaltet den Server des Spiels "Stein, Schere, Papier". Konstruktor SSPServer(int pserverport) nachher Ein neues Objekt wurde erzeugt und wartet am angegebenen Port auf eingehende Verbindungen. Anfrage Mitspieler gibmitspieler(string pclientip, int pclientport) nachher Ergebnis ist das durch die angegebene IP-Adresse und Portnummer eindeutig identifizierbare Objekt der Klasse Mitspieler oder null, falls es nicht vorhanden ist. Anfrage int bewerte(string pgegenstand1, String pgegenstand2) nachher Ergebnis ist die Punktzahl, die der Spieler erhält, der den Wert des Parameters pgegenstand1 gewählt hat, wenn der andere Spieler den Wert des Parameters pgegenstand2 gewählt hat. Auftrag sendespielstand(string pclientip, int pclientport) nachher Der Server hat dem durch IP-Adresse und Port festgelegten Client die in der letzten Runde von ihm erzielte Punktzahl und eine Liste mit den Teilnehmernamen und deren jeweiliger durchschnittlicher Punktzahl gesendet.

7 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 7 Dokumentation der Methoden der Klasse Server Konstruktor Server (int pportnr) nachher Der Server bietet seinen Dienst über die angegebene Portnummer an. Clients können sich nun mit dem Server verbinden. Auftrag closeconnection (String pclientip, int pclientport) vorher Eine Verbindung mit dem angegebenen Client besteht. nachher Die Verbindung besteht nicht mehr. Der Server hat sich die Nachricht processclosedconnection gesendet. Auftrag processclosedconnection (String pclientip, int pclientport) vorher Die Verbindung zu dem angegebenen Client wurde beendet. nachher Der Server hat auf das Beenden der Verbindung reagiert. Diese Methode enthält keine Anweisungen und kann in Unterklassen überschrieben werden. Auftrag processmessage (String pclientip, int pclientport, String pmessage) vorher Der Client mit der angegebenen IP und der angegebenen Portnummer hat dem Server eine Nachricht gesendet. nachher Der Server hat auf die Nachricht reagiert. Diese Methode enthält keine Anweisungen und kann in Unterklassen überschrieben werden. Auftrag processnewconnection (String pclientip, int pclientport) vorher Der Client mit der angegebenen IP-Adresse und der angegebenen Portnummer hat eine Verbindung zum Server aufgebaut. nachher Der Server hat auf den Verbindungsaufbau reagiert. Diese Methode enthält keine Anweisungen und kann in Unterklassen überschrieben werden. Auftrag send(string pclientip, int pclientport, String pmessage) vorher Eine Verbindung zu dem angegebenen Client besteht. nachher Die angegebene Nachricht wurde dem Client, um einen Zeilentrenner erweitert, gesendet. Auftrag sendtoall (String pmessage) nachher Die angegebene Nachricht wurde an alle verbundenen Clients gesendet. Auftrag close() Alle Verbindungen wurden getrennt. Der Server kann nicht mehr verwendet werden. Dokumentation der Methoden der Klasse List Konstruktor List() Nachher Eine leere Liste ist angelegt. Der interne Positionszeiger steht vor der leeren Liste Anfrage isempty(): boolean Nachher Die Anfrage liefert den Wert true, wenn die Liste keine Elemente enthält, sonst liefert sie den Wert false. Anfrage isinfrontof(): boolean Nachher Die Anfrage liefert den Wert true, wenn der Positionszeiger vor dem ersten Listenelement oder vor der leeren Liste steht, sonst liefert sie den Wert false. Anfrage isbehind(): boolean

8 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 8 Nachher Die Anfrage liefert den Wert true, wenn der Positionszeiger hinter dem letzten Listenelement oder hinter der leeren Liste steht, sonst liefert sie den Wert false. Auftrag next() Nachher Der Positionszeiger ist um eine Position in Richtung Listenende weitergerückt, d.h. wenn er vor der Liste stand, wird das Element am Listenanfang zum aktuellen Element, ansonsten das jeweils nachfolgende Listenelement. Stand der Positionszeiger auf dem letzten Listenelement, befindet er sich jetzt hinter der Liste. Befand er sich hinter der Liste, hat er sich nicht verändert. Auftrag previous() Nachher Der Positionszeiger ist um eine Position in Richtung Listenanfang weitergerückt, d.h. wenn er hinter der Liste stand, wird das Element am Listenende zum aktuellen Element, ansonsten das jeweils vorhergehende Listenelement. Stand der Positionszeiger auf dem ersten Listenelement, befindet er sich jetzt vor der Liste. Befand er sich vor der Liste, hat er sich nicht verändert. Auftrag tofirst() Nachher Der Positionszeiger steht auf dem ersten Listenelement. Falls die Liste leer ist befindet er sich jetzt hinter der Liste. Auftrag tolast() Nachher Der Positionszeiger steht auf dem letzten Listenelement. Falls die Liste leer ist, befindet er sich jetzt vor der Liste. Anfrage getitem(): Object Nachher Die Anfrage liefert den Wert des aktuellen Listenelements bzw. null, wenn die Liste keine Elemente enthält, bzw. der Positionszeiger vor oder hinter der Liste steht. Auftrag replace (Object pobject) Vorher Die Liste ist nicht leer. Der Positionszeiger steht nicht vor oder hinter der Liste. Nachher Der Wert des Listenelements an der aktuellen Position ist durch pobject ersetzt. Auftrag insertinfrontof (Object pobject) Vorher Der Positionszeiger steht nicht vor der Liste. Nachher Ein neues Listenelement mit dem entsprechenden Objekt ist angelegt und vor der aktuellen Position in die Liste eingefügt worden. Der Positionszeiger steht hinter dem eingefügten Element. Auftrag insertbehind (Object pobject) Vorher Der Positionszeiger steht nicht hinter der Liste. Nachher Ein neues Listenelement mit dem entsprechenden Objekt ist angelegt und hinter der aktuellen Position in die Liste eingefügt worden. Der Positionszeiger steht vor dem eingefügten Element. Auftrag remove() Vorher Der Positionszeiger steht nicht vor oder hinter der Liste. Nachher Das aktuelle Listenelement ist gelöscht. Der Positionszeiger steht auf dem Element hinter dem gelöschten Element, bzw. hinter der Liste, wenn das gelöschte Element das letzte Listenelement war. Auftrag addlist (List plist) Nachher Die Liste plist ist der Liste angefügt. Die übergebene Listenstruktur von plist existiert nicht mehr.

9 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 9 Dokumentation der Methoden der Klasse BinTree Konstruktor BinTree() nachher Ein leerer Baum existiert Konstruktor BinTree (Object pobject) nachher Der Binärbaum existiert und hat einen Wurzelknoten mit dem Inhalt pobject und zwei leeren Teilbäumen. Konstruktor BinTree (Object pobject, BinTree plefttree, BinTree prighttree) nachher Der Binärbaum existiert, hat einen Wurzelknoten mit dem Inhalt pobject sowie dem linken Teilbaum plefttree und dem rechten Teilbaum prighttree. Anfrage isempty(): boolean nachher Diese Anfrage liefert den Wahrheitswert true, wenn der Binärbaum leer ist, sonst liefert sie den Wert false. Auftrag clear() nachher Der Binärbaum ist leer. Auftrag setrootitem (Object pobject) nachher Die Wurzel hat unabhängig davon, ob der Binärbaum leer ist oder schon eine Wurzel hat pobject als Inhalt. Eventuell vorhandene Teilbäume werden nicht geändert. Anfrage getrootitem(): Object vorher Der Binärbaum ist nicht leer. nachher Diese Anfrage liefert den Inhalt des Wurzelknotens des Binärbaums. Auftrag setlefttree (BinTree ptree) vorher Der Binärbaum ist nicht leer. nachher Die Wurzel hat den übergebenen Baum als linken Teilbaum. Auftrag setrighttree (BinTree ptree) vorher Der Binärbaum ist nicht leer. nachher Die Wurzel hat den übergebenen Baum als rechten Teilbaum. Anfrage getlefttree(): BinTree vorher Der Binärbaum ist nicht leer. nachher Diese Anfrage liefert den linken Teilbaum der Wurzel des Binärbaums. Der Binärbaum ist unverändert. Anfrage getrighttree(): BinTree vorher Der Binärbaum ist nicht leer. nachher Diese Anfrage liefert den rechten Teilbaum der Wurzel des Binärbaums. Der Binärbaum ist unverändert.

10 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 10 LÖSUNGEN Aufgabe 1: Netzwerke a) Anmeldephase: Client an Server Server an Client baut Verbindung zu Server NAME? auf NAME <Name> TRUE 01 wenn <Name> in Ordnung oder FALSE 01 wenn <Name> nicht in Ordnung Spielphase: Client an Server Server an Client CHOOSE <Gegenstand> TRUE 02 wenn <Gegenstand> in Ordnung oder FALSE 02 wenn <Gegenstand> nicht Ordnung Am Anfang einer Runde: START Am Ende einer Runde: POINTS <Punkte der Runde> RESULT <Name 1>,<D-Punkte 1>; <Name 2>,<D-Punkte2>;...; <Name n>,<d-punkte n> b) Die Kommunikation findet wie folgt statt: Client 1 an Server Server an Client 1 START CHOOSE Stein TRUE 02 POINTS 1 RESULT Anna, ;Bob,1;Chris,3 Client 2 an Server Server an Client 2 START CHOOSE Stein TRUE 02 POINTS 1 RESULT Anna, ;Bob,1;Chris,3 Client 3 an Server Server an Client 3 START CHOOSE Papier TRUE 02 POINTS 4 RESULT Anna, ;Bob,1;Chris,3

11 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 11 c) Eine mögliche Implementierung lautet wie folgt: public void sendespielstand(string pclientip, int pclientport) { Mitspieler lspieler = gibmitspieler(pclientip, pclientport); send(pclientip, pclientport, "POINTS " + lspieler.gibrundenpunktzahl()); String result = ""; for (liste.tofirst();!liste.isbehind(); liste.next()) { lspieler = (Mitspieler)liste.getItem(); result = result + ";" + spieler.gibname() + "," + lspieler.gibgesamtpunktzahl()/lspieler.gibrundenpunktzahl(); result = result.substring(1); // erstes ";" löschen send(pclientip,pclientport,"result "+result); d) Die Methode yyy berechnet die in der aktuellen Runde gewonnenen Punkte des mitgegebenen Spielers (pspieler) und aktualisiert dessen Datenfelder entsprechend. Dazu werden in einer Schleife nacheinander alle am Spiel beteiligten Spieler (lspieler) durchlaufen. Falls der Spieler der Liste vom aktuellen Spieler (pspieler) verschieden ist werden in einer lokalen Variable lpunkte die Punkte des Bewertungsvergleichs beider Spieler hinzuaddiert. Zum Abschluss der Methode werden die Datenfelder des aktuellen Spielers mithilfe der berechneten Punkte (lpunkte) aktualisiert. Die Methode yyy ist privat, da sie lediglich eine Hilfsfunktion der Methode xxx ist. Die Methode xxx aktualisiert für alle Spieler deren Datenfelder zum Punkte- und Rundenstand. Dazu wird in der äußeren Schleife die gesamte Spielerliste durchlaufen und mit dem jeweils aktuellen Spieler die Methode yyy aufgerufen. Dies bewirkt, dass die Datenfelder des aktuellen Spielers aktualisiert wurden. Da die Methode yyy den Positionszeiger der Spielerliste verändert muss abschließend der Positionszeiger wieder auf den Nachfolger des aktuellen Spielers gesetzt werden. Dafür wird die innere Schleife benötigt. e) Eine Möglichkeit wäre, der Klasse Spieler ein Datenfeld aktiv vom Typ boolean zu geben. Meldet sich ein Spieler an, so wird dieses Datenfeld zunächst auf false gesetzt. Erst wenn eine neue Runde gestartet wird (START vom Server) wird das Datenfeld aller Mitspieler der Spielerliste auf true gesetzt. Damit kann bei der Punktevergabe geprüft werden, ob der Spieler schon vor Beginn der Runde aktiv war. Eine andere Möglichkeit besteht darin, eine zweite Spielerliste einzurichten. Neue Mitspieler werden zunächst in der Warteliste aufgenommen und bei Spielstart (START des Servers) in die eigentliche Spielerliste übernommen (addlist-methode der Klasse List). So werden bei der Punktevergabe lediglich die Spieler berücksichtigt, die in der eigentlichen Spielerliste vertreten sind. Weitere Möglichkeiten sind denkbar. Aufgabe 2: Binärbäume a) Der Morsebaum hat folgende Struktur:

12 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 12 b) Der Text lautet: TOLLEKLAUSUR c) Initialisiere den Klartext mit einer leeren Zeichenkette Lies den Morsetext Zeichen für Zeichen. Liest man das Zeichen so Erweitere den Klartext um das Zeichen im aktuellen Knoten des Baums Starte wieder an der obersten Wurzel Morsebaums. Liest man das Zeichen. so Gehe im Morsebaum nach links runter Liest man das Zeichen so Gehe im Morsebaum nach rechts runter d) Die Trennungszeichen sind nötig, da man sonst z. B. den Morsecode "---" als den Buchstaben O aber auch als dreimal den Buchstaben T interpretieren könnte. e) Die Methode xxx erstellt zunächst einen leeren Binärbaum. Für alle Buchstaben von A bis Z wird jedes mal am Anfang des (zu Anfang leeren) Binärbaums gestartet. In der Variablen morsecode steht der zum Zeichen zugehörige Morsecode. Ist der Baum noch leer, so wird zunächst eine Wurzel mit unbekanntem Zeichen angelegt. Danach wird je nach aktuellem Zeichen des zum Buchstaben zugehörigen Morsecodes im Binärbaum nach links oder rechts verzweigt. Hat man den ganzen Morsecode abgearbeitet (Ende der for-schleife), so kann in die Wurzel des aktuellen Knotens der aktuelle Buchstabe geschrieben werden. Evtl. wird dabei ein unbekanntes Zeichen aus einem vorherigen Schleifendurchlauf überschrieben. Die Methode baut den Morsecode für alle Buchstaben von A bis Z auf. f) public String klartomorse(char klar) { klar = Character.toUpperCase(klar); if (klar >= 'A' && klar <= 'Z'){ return codetabelle[(int)klar-(int)'a']; else { return ""+klar; g) public char morsetoklar(string morse) { BinTree hilf = baum; for (int i = 0; i < morse.length(); i++) { if (morse.charat(i) == '.') { hilf = hilf.getlefttree(); else { if (morse.charat(i) == '-') { hilf = hilf.getrighttree();

13 Info 12 IFL1 GK (GA) Bearbeitungszeit: 180 min Seite 13 else { return morse.charat(0); return ((Character)(hilf.getRootItem())).charValue();

Inhalte Informatik. I1 Grundprinzip des objektorientierten Modellierens I3 Modellieren von Netzwerkanwendungen

Inhalte Informatik. I1 Grundprinzip des objektorientierten Modellierens I3 Modellieren von Netzwerkanwendungen Inhalte Informatik I1 Grundprinzip des objektorientierten Modellierens I3 Modellieren von Netzwerkanwendungen II.0 Grundlegende Programmstrukturen und Algorithmen Sortier- und Suchalgorithmen auf Arrays

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Universität der Bundeswehr Fakultät für Informatik Institut 2 Priv.-Doz. Dr. Lothar Schmitz FT 2006 Zusatzaufgaben Lösungsvorschlag Objektorientierte Programmierung Lösung 22 (Java und UML-Klassendiagramm)

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein.

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein. Aufgabe 10 Binäre Bäume a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge, 28, 35, 31, 9, 4,, 17, 37, 25 ein. 1. Einfügen von : 3. Einfugen von 35: 2. Einfügen von 28: 28 28 10. Einfügen

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Abiturprüfung Informatik, Grundkurs

Abiturprüfung Informatik, Grundkurs Seite 1 von 6 Abiturprüfung 2008 Informatik, Grundkurs Aufgabenstellung: Bei Warteschlangen kommt es häufig vor, dass einige Elemente aus berechtigten Gründen nicht am Ende der Schlange eingefügt werden

Mehr

In dieser Aufgabe sollen Teile eines kleinen Pong-Spiels analysiert und implementiert werden. Gegeben sei dazu das folgende Szenario:

In dieser Aufgabe sollen Teile eines kleinen Pong-Spiels analysiert und implementiert werden. Gegeben sei dazu das folgende Szenario: IF1-Informatik Eph GK (GA) Bearbeitungszeit: 90 min. Seite 1 Aufgabe 1: Greenfoot mit Kara Ein Pong-Spiel In dieser Aufgabe sollen Teile eines kleinen Pong-Spiels analysiert und implementiert werden. Gegeben

Mehr

Fachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6

Fachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6 Gudrun Fischer Sascha Kriewel programmierung@is.informatik.uni-duisburg.de Anmeldung zur Klausur! Übungsblatt Nr. 6 Um an der Klausur teilzunehmen, müssen sich Studierende der angewandten Informatik in

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

IBIS Professional. z Dokumentation zur Dublettenprüfung

IBIS Professional. z Dokumentation zur Dublettenprüfung z Dokumentation zur Dublettenprüfung Die Dublettenprüfung ist ein Zusatzpaket zur IBIS-Shopverwaltung für die Classic Line 3.4 und höher. Dubletten entstehen dadurch, dass viele Kunden beim Bestellvorgang

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Das Modul ARTIKEL-BARCODE ermöglicht den Druck von Barcode-Etiketten der EAN-Codes 8 und 13.

Das Modul ARTIKEL-BARCODE ermöglicht den Druck von Barcode-Etiketten der EAN-Codes 8 und 13. FAKTURA Artikel-Barcode 1 Modul ARTIKEL-BARCODE Das Modul ARTIKEL-BARCODE ermöglicht den Druck von Barcode-Etiketten der EAN-Codes 8 und 13. Es können Etiketten aller gängigen Standard-Größen verwendet

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Jetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen.

Jetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen. Teil B: Erweiterungen Jetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen. Die folgenden Aufgaben und Ausführungen geben einige Hilfestellungen, welche (mindestens

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Übungen für Woche 10

Übungen für Woche 10 Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und

Mehr

Filialpreisverwaltung

Filialpreisverwaltung Filialpreisverwaltung Ab jetzt kann man Filialpreise pro Artikel nach Filialen und Farben verwalten. Hierzu wurde ein neuer Tabellentyp geschaffen. Der Pfad für diese Preistabellen (PTAB s) wird mit dem

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Dokumentation für das Spiel Pong

Dokumentation für das Spiel Pong Dokumentation für das Spiel Pong BwInf - Turnierserver Didaktik der nformatik BWINF KI Wettbewerbs-Plattform Stand: 02.09.2014 Grundlagen In diesem KI-Turnier programmiert ihr einen Schläger für das Retro-Spiel

Mehr

C++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet

C++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet C++ Grundlagen ++ bedeutet Erweiterung zum Ansi C Standard Hier wird eine Funktion eingeleitet Aufbau: In dieser Datei stehen die Befehle, die gestartet werden, wenn das Programm gestartet wird Int main()

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

EH2000 Ablauf am Morgen

EH2000 Ablauf am Morgen EH2000 Ablauf am Morgen Preiswartung 2. Button IMPORT drücken 3. Button ZEITUNGEN drücken 4. Button STAMM AKTUALISIEREN drücken 5. Button BEENDEN drücken 6. Button BEENDEN/VERBINDUNG TRENNEN drücken 1.

Mehr