Software Maintenance. Program Slicing im Software Maintenance. Fehlerlokalisierung UNIV.-PROF. DIPL.-ING. DR. FRANZ WOTAWA
|
|
- Mathias Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 Software Maintenance UNIV.-PROF. DIPL.-ING. DR. FRANZ WOTAWA Technische Universität Graz, Institut für Softwaretechnologie Program Slicing im Software Maintenance Program Slicing kann im Bereich der Wartung von Software zur Unterstützung mehrere Aufgaben verwendet werden. In diesem Kapitel widmen wir uns der Fehlersuche in Programmen bzw. der Verwendung von Slices zur Abschätzung von Auswirkungen bei Änderungen im Programmcode. Fehlerlokalisierung Bei der Fehlerlokalisierung geht es darum, die Ursachen für ein Fehlverhalten des Programms zu ermitteln. Das heißt, dass zumindest ein Testfall zur Verfügung stehen muss, bei dem sich das Programm fehlerhaft verhält. Ein Fehlverhalten kann sich hierbei auf unterschiedliche Arten äußern. Ein Programm kann auf eine unbestimmte bzw. unerwartete Art beendet werden, z.b. durch einen Core Dump oder eine Exception. Ein Programm kann zwar korrekt beendet werden aber ein falsches Ergebnis liefern, oder ein Programm befindet sich in einer Endlosschleife und wird nie beendet. Für unsere weiteren Betrachtungen nehmen wir an, dass das Programm korrekt beendet wird aber ein falsches Resultat für eine oder mehrere Variablen liefert. In diesem Fall kann Slicing sicherlich verwendet werden, um die Fehlerlokalisierung zu unterstützen. Da alle Statements eines Slices einen Einfluss auf die Variablen haben, die im Slicing-Kriterium angegeben sind, muss man nur einen Slice für die fehlerhaften Variablen berechnen. Beispiel: Wir werden uns diese Idee für die Fehlerlokalisierung anhand eines einfachen Beispiels ansehen. Gegeben sei folgendes Programm: 1. sum =0; 2. i =0;
2 3. while (i<=n) do 4. sum=sum+i; 5. i=i+1; end while; 6. Angenommen wir erwarten nun für n = 2 den Wert 2 für i an der Stelle 6. Als Anmerkung sei erwähnt, dass in diesem Testfall der Wert von sum nicht spezifiziert ist. Führt man das Programm aus, erhält man für i den Wert 3 und wir erhalten einen Widerspruch zum Testfall. Um das Programm nun für die Fehlersuche einzuschränken, können wir einen Slice für die Variable i an der Stelle 6 berechnen. Wie einfach nachzuprüfen ist, erhalten wir folgendes Programm für das Slicing-Kriterium (6,{i}): i =0; 3. while (i<=n) do i=i+1; end while; 6. Da das Programm in diesem Fall kleiner als das Originalprogramm ist, hilft es bei der Fokussierung auf die relevanten Statements. Wir können die Idee zur Fehlerlokalisierung mit Hilfe von Slicing als Algorithmus formalisiert darstellen: Algorithm ComputeCauses Input: Program Π and test-case T where T specifies variable values before the first and at the last statement n of program Π which has to be the empty statement. Output: Program Π Π that explains differences in program execution 1. Let the program Π run and compute a set CV comprising all variables where their values are in contradiction with the specified values in T.
3 2. Let Π be the slice computed for the slicing criterion (n,cv) where n is the last statement in Π 3. Return Π Die Einschränkung, dass nur Variablenwerte am Ende eines Programms spezifiziert werden können, kann durch entsprechende Adaptionen behoben werden. Der angeführte Algorithmus implementiert die zu Grunde liegende Idee direkt und reicht für unsere Betrachtungen vollkommen aus. Solange das Input-Programm terminiert, terminiert auch ComputeCauses. Die Frage ist nun, ob der Algorithmus hinsichtlich der Angaben minimale Erklärungen produziert. Wir werden sehen, dass die nicht der Fall ist. Betrachten wir hierzu folgendes Beispiel: Beispiel: Gegeben ist folgendes einfaches Programm, das den Umfang und die Fläche eines Kreises berechnet. 1. r = d/1; 2. c = 2*r*3.14; 3. a = r*r*3.14; 4. Das Programm ist offensichtlich falsch, da in der ersten Zeile das Statement r=d/2 stehen sollte. Dieser Fehler bzw. das Fehlverhalten wird auch durch folgenden Testfall gefunden: d=2, c=6.28, a= 3.14 In diesem Fall berechnet das Programm für c und für a den Wert Somit entsprechen die Werte für die beiden Variablen c und a nicht den spezifizierten Werten. Das Programm ComputeCauses liefert als Resultat den Slice für (4,{c,a}), das ist das ganze Programm, zurück. Die Frage ist nun, ob wir für das obige Beispiel ein besseres Resultat berechnen können. Dies ist insofern wichtig, da das Beispiel folgende Schlussfolgerung zulässt. Hat ein Fehler Auswirkungen auf mehrere Variable, dann enthält der Slice alle Statements, die einen Einfluss auf diese Variablen haben, und wird somit relativ groß. Unter diesem Gesichtspunkt ist es besser, für jede Variable, die im Widerspruch zum Testfall steht, einen Slice zu berechnen und die Slices entsprechend zu kombinieren.
4 Für das Beispiel erhalten wir auf diese Weise 2 Slices: (4,{c}) = {1,2} (4,{a}) = {1,3} Wie einfach zu sehen ist kommt nur das Statement 1 in beiden Slices vor. Dieses Statement ist somit eine minimale Erklärung für das Fehlverhalten von 2 Variablen. Definition (Conflict): Ein Konflikt/Conflict für ein gegebenes Programm und einen Testfall ist ein Slice (n,{x}) für genau eine Variable x, deren berechneter Wert im Widerspruch zum spezifizierten Wert im Testfall steht. Für einen Testfall können wir die Menge aller Konflikte CO mit Hilfe von Slicing einfach bestimmen. Wir benötigen dazu nur die Menge aller Variablen CV, die im Widerspruch zum Testfall stehen. CO = {(n,{x}) x CV }. Jedes Element in CO beinhaltet alle Statements, die zu einem falsch berechneten Wert führen. Um nun eine minimale Erklärung für alle falsch berechneten Variablen zu bekommen, muss man nach Statements suchen, die in allen bzw. möglichst vielen Konflikten vorkommen. Solche Statements können einfach mit Hilfe einer so genannten Hitting-Set-Berechnung geliefert werden. Ein Hitting-Set ist dabei eine Menge, die von jedem Konflikt zumindest ein Element enthält. Im generellen sind Hitting-Sets für allgemeine Mengen von Mengen wie folgt definiert. Definition (Hitting-Set): Gegeben sei eine Menge F von Mengen. Hitting-Set h für F ist eine Teilmenge von x F x, die geschnitten mit jeder Menge f F ungleich der leeren Menge ist, d.h. f h {}. Wir sagen, dass ein Hitting-Set h minimal ist, wenn es keine Menge h h gibt, die ebenfalls ein Hitting-Set ist. Betrachten wir unser einfaches Kreis-Beispiel von vorher. Die Menge CO = {{1,2},{1,3}} (Anmerkung: Wie bereits gesagt, verwenden wir das letzte Statement hier nicht mehr) enthält alle Konflikte. Wir erhalten folgende minimalen Hitting-Sets: {1} {2,3}
5 Beide Hitting-Sets sind mögliche Erklärungen für das Fehlverhalten. Im ersten Hitting-Set wird das 1. Statement als mögliche Ursache herangezogen. Im zweiten Hitting-Set geht man von einem Mehrfachfehler aus. Auch diese Erklärung ist nicht unbedingt falsch. Man kann das Programm auch korrigieren, indem man bei beiden Statements entsprechende Änderungen vornimmt. Allerdings wird man in der Praxis möglichst kleine Hitting-Sets bevorzugen, da man den Änderungsaufwand so minimiert. Der folgende Algorithmus liefert minimale Erklärungen für Konflikte: Algorithm ComputeMinimalCauses Input: Program Π and test-case T where T specifies variable values before the first and at the last statement n of program Π which has to be the empty statement. Output: A set of hitting-sets for all conflicts. 1. Let the program Π run and compute a set CV comprising all variables where their values are in contradiction with the specified values in T. 2. Let CO be the set of all conflicts, i.e., CO = {(n,{x}) x CV }, where all empty statements are removed from the elements of CO. 3. Sort CO wrt. the cardinality of its elements and remove all supersets of sets occurring in CO. We assume the left-most element has the lowest cardinality. 4. Return all minimal hitting-sets of CO. Als Anmerkung sei erwähnt, dass die Hitting-Sets der Konflikte keine ausführbaren Programme mehr sind. Welchen Typ des Slicings (statisch vs. dynamisch) man für die Konfliktberechnung verwendet, hat keinen Einfluss auf die Berechnung der Hitting-Sets aus den Konflikten. D.h. man kann durchaus auch dynamisches Slicing passierend auf mehreren Testfällen für die Berechnung der Konfliktmengen verwenden und aus diesen dann die Hitting-Sets berechnen. Was noch fehlt um das Kapitel abzuschließen, ist ein Algorithmus zur Berechnung aller (minimalen) Hitting-Sets. Bevor wir den Algorithmus formal behandeln, werden wir die grundlegenden Ideen anhand unseres Beispiels diskutieren. Die Menge der Hitting-Sets CO war für das Kreis-Beispiel {{1,2},{1,3}}. Wir wissen darüber hinaus aus der Definition von Hitting-Sets, das diese Elemente aus allen Mengen von CO enthalten müssen. Somit können
6 wir einen gerichteten Graphen aufbauen, der mögliche Hitting-Sets beinhaltet. Wir gehen dabei wie folgt vor. Wir erzeugen einen Wurzelknoten. Danach wählen wir das am weitest Links stehende Element (in unserem Fall {1,2}. Für jedes Element aus dieser Menge generieren wir einen neun Knoten und verbinden diesen mit den Wurzelknoten. Diese Kante enthält als Label (Markierung) das entsprechende Element. Für unser Beispiel erzeugen wir im ersten Schritt folgenden Graphen: 1 2 Danach bearbeiten wir jeden neuen Knoten n. Zuerst berechnen wir die Menge h(n), die alle Element der Kantenmarkierung vom Wurzelknoten zu n enthält. Danach suchen wir ein Element x aus CO, wo h(n) x gleich der leeren Menge ist. In diesem Fall haben wir noch nicht alle Elemente im Hitting-Set. Haben wir ein solches x gefunden, dann erzeugen wir wieder neue Knoten und Kanten wie bereits beschrieben. Gibt es ein solches x nicht, haben wir ein Hitting-Set gefunden und wir markieren diesen Knoten mit. In diesem Fall ist h(n) ein Hitting-Set. Dieser Prozess wird erst beendet, wenn keine neuen Knoten und Kanten mehr erzeugt werden können. In unserem Fall erhalten wir folgenden Graphen als Resultat: Der Algorithmus berechnet in der oben beschriebenen Form noch keine minimalen Hitting- Sets. Der linke untere Knoten ist mit markiert. Das Hitting-Set h von diesen Knoten ist
7 jedoch {1,2}. Dieses Hitting-Set ist nicht minimal, da bereits {1} minimal ist. Wir können den Algorithmus jedoch einfach erweitern um dieses Problem auszuschalten. Wir fügen bei der Behandlung eines Knotens n nur folgende Regel ein. Gibt es bereits einen Knoten m, der mit markiert ist und wo h(m) h(n) ist, dann markieren n mit und bearbeiten n nicht mehr. Verwendet man diese Regel erhält man folgenden gerichteten Graphen, der nur mehr minimal Hitting-Sets für Knoten, die mit markiert sind, enthält Algorithm HittingSets Input: Set of sets F. Output: A directed graph representing all minimal hitting-sets for F. 1. Create the root vertex of the graph and let V be the set with the root vertex as the only element. 2. Let V be the empty set. 3. Unless V is not empty do the following: a. Select a vertex n from V and compute h(n), i.e., the set of all arc labels from the root vertex to n. b. From left to right choose the first element x of F where the intersection from h(n) and x is empty. c. If there is such an element, do the following: i. For each element i of x generate a new vertex m and an edge which is marked by i. Add the new vertex m to V if and only if there is no previously generated m which is labelled with and where h(m ) h(m). Otherwise mark m with. d. Otherwise, mark n with.
8 e. If V is empty, then return the directed graph. Otherwise, let V be V and go to 2. In der Literatur werden noch andere Algorithmen zur Berechnung von Hitting-Sets beschrieben. HittingSets selber ist eine modifizierte Version eines Algorithmus, der von Ray Reiter [2] beschrieben und von Greiner et al. [3] verbessert wurde. Mehr Informationen über den Zusammenhang zwischen Slicing und Hitting-Sets bzw. der darunter liegenden Diagnosetheorie findet man in [4]. Abschätzung von Auswirkungen bei Programmänderungen Eine wichtige Aufgabe im Software Maintenance ist es die Auswirkung von Änderungen abschätzen zu können. Hier interessiert zum Beispiel eine Antwort auf die Frage, ob eine Änderung eines Statements einen Einfluss auf den Wert einer Variablen an einer beliebigen Stelle im Code haben kann. Diese und ähnliche Problemstellungen können mit Hilfe von Slicing beantwortet werden. Angenommen wir haben ein Programm Π wo wir das Statement S durch das Statement S ersetzen wollen. Die Frage ist nun, ob diese Änderung eine Auswirkung auf eine Variable x an der Stelle n haben kann. Zur Beantwortung dieser Frage berechnen wir einen Slice (n,{x}) für das geänderte Programm Π. Ist nun S im Slice enthalten, dann wissen wir, dass es einen möglichen Einfluss gibt. Im anderen Fall hat S keinen Einfluss auf x an der Stelle n. Interessant ist nun die Frage ob diese Änderung sich auch auf das Verhalten auswirken kann. Angenommen S war im Slice (n,{x}) für Π enthalten und S ist nicht mehr im selben Slice für Π. In diesem Fall wissen wir, dass es zumindest eine Änderung in den Abhängigkeiten gibt. Diese sollte entsprechend durch Testfälle abgefragt werden. Wir können natürlich auch alle Variablen finden, auf die eine Änderung Einfluss hat. Zu diesem Zweck müssen wir nur für alle Variablen an einer Stelle getrennt einen Slice berechnen und überprüfen ob die Änderung im Slice ist. Ist dies der Fall, dann hat die Änderung eine Auswirkung auf die Variable. Diese Art der Berechnung ist nicht sehr effizient. Dies gilt vor allem für große Programme mit vielen Variablen. Der Grund dafür ist,
9 dass wir zur Beantwortung der Frage eigentlich eine Berechnung in Vorwärtsrichtung, d.h. vom Statement zur Variablenposition, brauchen. Die Berechnung von Slices erfolgt jedoch Rückwärts, d.h. von der Position der Variablen zum Programmanfang hin. Eine Reduktion beim Berechnungsaufwand kann somit nur erfolgen, wenn Slices in Vortwärtsrichtung (Forward Slices) berechnet werden. In diesem Fall erhält man alle Statements, die von einem früheren Statement beeinflusst werden können. Natürlich können Forward Slices nicht durch Backward Slices simuliert werden. Forward Slices beschreiben hier mögliche Auswirkungen eines Statements auf den Rest eines Programms während die Backward Slices alle Statements berechnet, die einen Einfluss auf eine bestimmte Variable an einer Stelle haben. Allerdings führt die Diskussion der Anwendung von Backward Slices direkt zu Forward Slices und deren Anwendung. Wir werden nun die Berechnung von Forward Slices vorstellen, wobei wir auf einen Algorithmus zur Berechnung von Flüssen in gerichteten Graphen zurückgreifen werden. In unserem Fall ist der Graph ein Control Flow Graph (CFG). Wir berechnen mit Hilfe des Algorithmus die relevanten Variablen und in einem zweiten Schritt die Statement, die im Slice vorhanden sein müssen. Infolge werden wir den Algorithmus auch für anderen Aufgaben einsetzten (siehe auch [5]). Der Algorithmus verwendet die Mengen gen und kill, die für Knoten definierte sind um von Eingangswerten (in) auf Ausgangswerte (out) zu schließen. Dabei werden alle Elemente aus kill von in entfernt und alle Elemente aus gen hinzugefügt um out zu berechnen. Die Menge in wird mit Hilfe der Ausgangswerte der Vorgängerknoten (pred; predecessors) berechnet. Algorithm FlowPropagation Input: Directed Graph G Output: Computed out values for each vertex 1. For each vertex n of G do: a. Let in(n) = {} and out(n) = gen(n) (in(n) \ kill(n)) 2. While any in(n) or out(n) changes do: a. For each vertex n of G do: i. Let in(n) = p pred(n) out(p) ii. Let out(n) = gen(n) (in(n) \ kill(n))
10 3. Return G Um diesen Algorithmus für die Berechnung der Forward Slices zu verwenden, müssen wir zuerst gen und kill definieren. Zusätzlich führen wir ein Prädikat inslice für Knoten ein, das dann und nur dann wahr ist, wenn der Knoten des CFG im Forward Slice enthalten ist. Die Mengen in und out sollen nun die relevanten Variablen enthalten, die im CFG propagiert werden sollen. Die Funktionen gen und kill können mit Hilfe der definierten Variablen (def) und referenzierten Variablen (ref) eines Statements wie folgt berechnet werden: gen( n) = { x x def ( n) ( ref ( n) in( n) {} inslice( n) )} kill( n) = {} Eine Variable wird neu hinzugefügt, wenn sie im Statement n definiert wird und das Statement entweder bereits im Forward Slice enthalten ist oder eine relevante Variable eines Vorgängerknotens referenziert wird. Am Beginn der Berechnung ist der Wahrheitswert von inslice(n) für alle Knoten False, außer für den Knoten, für den der Forward Slice berechnet werden soll. Danach erfolgt die Berechnung der relevanten Variablen mit Hilfe von FlowPropagation. Für alle Knoten, wo ref(n) out(n) {} gilt, wird der Wahrheitswert von inslice auf True geändert. Gilt inslice(n) für einen Testknoten n eines CFG, dann wird inslice von allen Knoten, die im Wirkungsbereich von n sind (INFL(n)), ebenfalls auf True gesetzt. Der Algorithmus FlowPropagation wird wiederum ausgeführt. Dieser Prozess geschieht so lange, bis keine weitere Änderung von inslice erfolgt. Algorithm forwardslice Input: CFG G and a selected vertex v. Output: G where inslice is true for elements of the forward slice 1. Let inslice(v) be true. For all other vertices, let inslice(n) be false. 2. Use FlowPropagation to compute relevant variables. 3. For all vertices where ref(n) out(n) {} set inslice(n) to true. 4. If inslice(n) is true for a test vertex n, set inslice(m) to true for all m INFL(n). 5. If inslice is changed from false to true for at least one vertex, go to Otherwise, return G.
11 Der Algorithmus funktioniert ähnlich dem Algorithmus für Statische (Backward) Slices. Es werden die relevanten Variablen in mehreren Iterationen berechnet. Ein Unterschied besteht in der Angabe des Slicing-Kriteriums und in der Berechnungsrichtung. Ein ähnlicher Algorithmus kann auch für Backward Slices angegeben werden. Zu diesem Zweck muss jedoch FlowPropagation leicht modifiziert werden (siehe auch [5]). Beispiel: Zur Illustration des Algorithmus werden wir den Forward Slice für Statement 2 im folgenden Programm berechnen. 1. r =0; 2. i =0; 3. while (i<x) do 4. r=r+y; 5. i=i+1; end while; 6. Zu diesem Zweck erstellen wir zuerst den CFG: Entry r=0 i=0 while (i<x) Exit r=r+y i=i+1 Nach dem ersten Durchgang des Algorithmus FlowPropagation haben wir folgende Situation:
12 Entry inslice=f, out={} r=0 inslice=f, out={} i=0 while (i<x) r=r+y inslice=t, out={i} inslice=f, out={i} inslice=f, out={i} Exit inslice=f, out={i} i=i+1 inslice=f, out={i} Vor dem zweiten Durchgang wird inslice neu berechnet und wir erhalten: Entry inslice=f, out={} r=0 inslice=f, out={} i=0 while (i<x) r=r+y inslice=t, out={i} inslice=t, out={i} inslice=t, out={i} Exit inslice=f, out={i} i=i+1 inslice=t, out={i} Da es Änderungen in inslice gegeben hat, erfolgt ein nochmaliger Aufruf von FlowPropagation, der die out-mengen verändert aber sonst zu keinen neuen Veränderungen führt. Somit erhalten wir als Lösung folgenden CFG.
13 Entry inslice=f, out={} r=0 inslice=f, out={} i=0 while (i<x) r=r+y inslice=t, out={i} inslice=t, out={i,r} inslice=t, out={i,r} Exit inslice=f, out={i,r} i=i+1 inslice=t, out={i,r} Die Berechnung des Forward Slice für das Statement 2 führt zum Programm: i =0; 3. while (i<x) do 4. r=r+y; 5. i=i+1; end while; 6. Wobei nur das erste Statement nicht relevant ist. Dieses Ergebnis ist jedoch keineswegs überraschend, da das Statement 2 sicherlich einen Einfluss auf den Rest des Programms hat. Das Ergebnis für den Forward Slice für Statement 1 sieht jedoch anders aus. Wir erhalten folgendes Programm als Resultat: 1. r = 0; r=r+y; Auch hier entspricht das Ergebnis den Erwartungen. Das Statement 1 hat nur einen Einfluss auf das Statement 4. D.h. der Initialwert der Variable r beeinflusst das Ergebnis von r nach der Programmausführung.
14 Literatur [1] Frank Tip. A survey on program slicing techniques. Journal of programming languages, 3(3), September citeseer.ist.psu.edu/tip95survey.html [2] R. Reiter, A theory of diagnosis from first principles, Artificial Intelligence 32(1):57-95, [3] R. Greiner, B.A. Smith, R.W. Wilkerson. A correction to the algorithm in Reiter s theory of diagnosis, Artificial Intelligence 41(1):79-88, [4] F. Wotawa, On the relationship between model-based debugging and program slicing, Artificial Intelligence 135: , [5] P. Tonella and A. Potrich, Reverse Engineering of Object-Oriented Code, Springer, 2005.
Übungen für Woche 10
Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:
MehrSeminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer
Seminar Werkzeuggestütze tze Softwareprüfung fung Slicing Sebastian Meyer Überblick Einführung und Begriffe Static Slicing Dynamic Slicing Erweiterte Slicing-Techniken Fazit 2 Was ist Slicing?? (I) Program
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 22. Constraint-Satisfaction-Probleme: Kantenkonsistenz Malte Helmert Universität Basel 14. April 2014 Constraint-Satisfaction-Probleme: Überblick Kapitelüberblick
MehrSoftware Maintenance. Anmerkung zu Program Slicing UNIV.-PROF. DIPL.-ING. DR. FRANZ WOTAWA
Software Maintenance UNIV.-PROF. DIPL.-ING. DR. FRANZ WOTAWA Technische Universität Graz, Institut für Softwaretechnologie wotawa@ist.tugraz.at Anmerkung zu Program Slicing Infolge werden wir uns den Static
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrSUDOKU - Strategien zur Lösung
SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrHinweise zum Übungsblatt Formatierung von Text:
Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrConstraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrSerienbrief mit Works 7.0
Serienbrief mit Works 7.0 Wie Sie die Kundendaten aus der JS Software exportieren können, ist in der Anleitungen Datenexport aus JS-Software beschrieben. Wir gehen davon aus, dass Sie im Programm Etikettendruck
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
Mehr5 Zweisprachige Seiten
5 Zweisprachige Seiten TYPO3 unterstützt mehrsprachige Web-Sites. Hier zeigen wir Ihnen die Funktion an Hand einer zweisprachigen Web-Site. Bei drei oder mehr Sprachen gehen Sie analog vor. Jede Seite
MehrErwin Grüner 09.02.2006
FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrErstellen einer GoTalk-Auflage
Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrZur drittletzten Zeile scrollen
1 Fragen und Antworten zur Computerbedienung Thema : Zur drittletzten Zeile scrollen Thema Stichwort Programm Letzte Anpassung Zur drittletzten Zeile scrollen Scrollen VBA Excel 1.02.2014 Kurzbeschreibung:
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrEtikettendruck mit Works 7.0
Etikettendruck mit Works 7.0 Wie Sie die Kundendaten aus der JS Software exportieren können, ist in der Anleitungen Datenexport aus JS-Software beschrieben. Wir gehen davon aus, dass Sie im Programm Etikettendruck
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrAnleitung SEPA-Lastschriften mit VR-NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften
MehrDer/die KursleiterIn kann sowohl die Einträge als auch die geposteten Kommentare in allen drei Blog- Typen bearbeiten, kommentieren und löschen.
Blogs Blogs sind ein öffentliches Kommunikationstool, das den KursteilnehmerInnen die Aufzeichnung und den Austausch von Gedanken etc. ermöglicht. Ein Blog besteht grundsätzlich aus den Blog-Einträgen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrStep by Step-Anleitung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de
Step by Step-Anleitung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de Einleitung seit einiger Zeit steht allen Mitgliedern der Laborgemeinschaft Mediteam und den an das MVZ Dr.
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrAnleitung zum Erstellen eines Freihaltetermins
Anleitung zum Erstellen eines Freihaltetermins Im Folgenden wird das Anlegen eines Freihaltetermins im DFB-Net anhand zweier Beispiele Schritt für Schritt erklärt. Die Beispiele sind folgende: Meine Oma
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrDie aktuelle Entwicklung des GeoService-Portals. Analyse- und Auswertefunktionen
Die aktuelle Entwicklung des GeoService-Portals Analyse- und Auswertefunktionen Referent Herr Karl-Heinz Gerl RDE Regionale Dienstleistung Energie Folie 1 2004 RDE Objektmengenlehre Nachbarn Info Auswertung
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrHardware - Software - Net zwerke
Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern
MehrArcavis Backend - Invoice Baldegger+Sortec AG
Arcavis Backend - Invoice Baldegger+Sortec AG Inhalt 1.0 Einstellungen... 3 1.1 Grundeinstellungen... 3 2.0 Rechnungen erstellen und verwalten... 4 2.1 Rechnungen erstellen... 4 2.2 Rechnungen verwalten...
Mehrvon: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG
von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrFolge 18 - Vererbung
Workshop Folge 18 - Vererbung 18.1 Ein einfacher Fall der Vererbung Schritt 1 - Vorbereitungen Besorgen Sie sich - vielleicht aus einer der Übungen der Folge 17 - ein fertiges und lauffähiges Listenprojekt,
MehrSuchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6
Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrMicrosoft Excel 2010 Mehrfachoperation
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Excel 2010 Mehrfachoperation Mehrfachoperationen in Excel 2010 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Mehrfachoperation mit
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrErweitertes Kalkulationsfenster
Erweitertes Kalkulationsfenster Inhaltsverzeichnis 1. Bereich "Kalkulation" (Fokussierung: Ctrl-F2)... 3 2. Bereich "Kennzahlen"... 4 3. Bereich "Positionswerte"... 5 4. Bereich "Vorhandene Analysen" /
MehrSkript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!
Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright
MehrAlgorithmentheorie. 13 - Maximale Flüsse
Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Mehr