Javaaktuell. Java ist nicht zu bremsen. ijug. iii iii. iii. iii. Mobile statt Cloud Java Enterprise Edition 7, Seite 8

Größe: px
Ab Seite anzeigen:

Download "Javaaktuell. Java ist nicht zu bremsen. ijug. iii iii. iii. iii. Mobile statt Cloud Java Enterprise Edition 7, Seite 8"

Transkript

1 Jvktuell Jvktuell Winter www. ijug.eu Prxis. Wissen. Networking. Ds Mgzin für Entwickler Jv ist nicht zu bremsen Mobile sttt Cloud Jv Enterprise Edition 7, Seite 8 D: 4,90 EUR A: 5,60 EUR CH: 9,80 CHF Benelux: 5,80 EUR ISSN Morphi, Spring Dt & Co. Jv-Persistenz-Frmeworks für MongoDB, Seite 20 Strke Performnce Jv ohne Schwnkungen, Seite 50 Jv und Orcle ijug Verbund S k c ru d r e Dynmische Reports innerhlb der Dtenbnk, Seite 53 d n o

2 Inhlt 20 Jv-Persistenz-Frmeworks für MongoDB, Seite Hibernte und Extr-Lzy Initiliztion, Seite 38 5 Ds Jv-Tgebuch Andres Bdelt, Leiter der DOAG SIG Jv 8 Jv Enterprise Edition 7: Mobile sttt Cloud Mrkus Eisele 14 Source Tlk Tge 2013 Stefn Koospl 15 WebLogic-Grundlgen: Die feinen Unterschiede Sylvie Lübeck 20 Morphi, Spring Dt & Co. Jv-Persistenz-Frmeworks für MongoDB Tobis Trelle 26 Noch mehr Web-Apps mit Ply! entwickeln Andres Koop 31 Flexible Suche mit Lucene Florin Hopf 35 Automtisiertes Behvior Driven Development mit JBehve Mtthis Blke und Sebstin Lg 38 Heute ml extr ful Hibernte und Extr-Lzy Initiliztion Mrtin Dilger 41 Progrmmieren lernen mit Jv Gelesen von Jürgen Thierck 42 OAuth 2.0 ein Stndrd wird erwchsen Uwe Friedrichsen 47 Der JCP bestimmt die Evolution der Progrmmiersprche Interview mit Dr. Susnne Cech Previtli 49 Jv ohne Schwnkungen Mtthew Schuetze 52 Dynmische Reports innerhlb von Orcle-Dtenbnken Michel Simons 56 Universelles Ein-Klick-Log-in mit WebID Angelo Veltens 61 Leben Sie schon oder progrmmieren Sie noch UIs? Jons Helming 55 Inserenten 66 Impressum 42 OAuth 2.0 ein Stndrd, Seite 42 Universelles Ein-Klick-Log-in mit WebID, Seite

3 WebID Universelles Ein-Klick-Log-in mit WebID Angelo Veltens, WebID bietet eine globle Identität im World Wide Web. In der letzten Ausgbe wurden die theoretischen Grundlgen dieser Technik behndelt. Dieser Artikel zeigt nun, wie sich mit WebID ein universelles Ein-Klick-Log-in für eine Web-Anwendung relisieren lässt. Womöglich rbeitet jemnd gerde n einer großrtigen neuen Web-Anwendung. Doch sttt sich uf deren Kern-Fetures konzentrieren zu können, muss er sich Gednken um Account-Verwltung, Log-in und Psswort-Sicherheit mchen. Ntürlich dürfen heutzutge uch sozile Funktionen nicht fehlen: Die Nutzerinnen und Nutzer sollen sich befreunden und Inhlte teilen können. Nicht selten kommt es vor, dss neue Web-Dienste ihr eigenes kleines Socil Network implementieren, von ihren Nutzern bverlngen, bermls ein Psswort zu wählen, ein Profil uszufüllen und die Accounts ihrer Freunde zu finden. Sttt ds Rd neu zu erfinden, knn mn WebID verwenden, um seinen Nutzern ein Ein- Klick-Log-in zu ermöglichen, ds Account- Informtionen und sozile Vernetzung gleich mitliefert. Rückblick: Ds Web ls Socil Network Werfen wir zunächst einen kurzen Blick zurück uf Linked Dt und wie dmit Personen und deren Beziehungen bgebildet werden können. Wie lle Dokumente und Dinge im Linked-Dt-Web werden uch Personen über einen URI identifiziert. Mithilfe des Ressource Description Frmeworks (RDF) und der Friend-of--Friend-Ontologie (FOAF) können wir mschinenlesbre Aussgen über eine so identifizierte Person treffen. Listing 1 zeigt einen kurzen Ausschnitt us dem FOAF-Profil des Autors. <http://me.desone.org/person/veltens#me> fof:person; fof:nme Angelo Veltens ; fof:homepge <http://dtenwissen.de/>; fof:knows <http://www.w3.org/people/berners-lee/crd#i>. Listing 1 Es enthält sowohl einfche Literle wie den Nmen ls uch Links zu nderen Ressourcen im Web. Diese Links sind der Schlüssel zum Aufbu eines dezentrlen sozilen Netzwerks. Profile von Personen können uf unterschiedlichen Servern gehostet und trotzdem über ihren URI miteinnder verlinkt werden. Bei Dokumenten ist dies seit Jhrzehnten gelebte Prxis. Linked Dt wendet dieses Prinzip uch uf Dten, Dinge und Personen n. Verlinkt mn die Nutzer uf diese Weise untereinnder und mit den von ihnen verbreiteten Inhlten, entsteht ein globles, Server- und Diensteübergreifendes Socil Network. Ds WebID- Protokoll dient dbei zur Authentifizierung der Nutzerinnen und Nutzer. Linked Dt und WebID wurden in den letzten Ausgben usführlich beschrieben. Wer die Artikel verpsst ht, knn sie unter [1] herunterlden. Nchfolgend wird gezeigt, wie die Authentifizierung über WebID in einer Anwendung implementiert werden knn. Authentifizierung einer WebID Ds WebID-Protokoll kommt ohne Nutzernmen und Psswörter us. Die Nutzer werden stttdessen über ein X.509-Zertifikt und ihren URI identifiziert. Ds Zertifikt wird im Browser hinterlegt und enthält den URI des FOAF-Profils ls Subject Alterntive Nme. Ds Profil wiederum enthält den öffentlichen RSA-Schlüssel. Um eine Nutzerin über WebID zu uthentifizieren, muss ein Web-Server lso zunächst eine SSL-Client- Authentifizierung durchführen und nch einem Zertifikt verlngen. Dieses Zertifikt muss gültig sein in dem Sinne, dss privter und öffentlicher Schlüssel zusmmenpssen. Jedoch muss ds Zertifikt nicht von einer Certificte Authority (CA) signiert oder dem Server beknnt sein. Stttdessen nutzt der Server den im Zertifikt hinterlegten URI, um die Authentifizierung und gegebenenflls eine Autorisierung durchzuführen. Stimmt der im verlinkten Profil hinterlegte öffentliche Schlüssel mit dem des Zertifikts überein, ist nchgewiesen, dss es sich bei der Besitzerin des Zertifikts uch um die Besitzerin des Profils hndelt. Um eine Authentifizierung mit WebID zu ermöglichen, können die gennnten Schritte mnuell implementiert werden. Nchfolgend werden jedoch zwei lterntive Wege ufgezeigt, die uf bestehende Lösungen setzen und die Sche deutlich vereinfchen. Die erste Vrinte delegiert die Authentifizierung n einen externen Dienst. Die zweite nutzt ds Apche-Modul mod_uthn_webid, um die Authentifizierung uf einem eigenen Server durchzuführen. Wer sich dennoch im Detil mit einer eigenen Implementierung der WebID-Spezifiktion useinndersetzen möchte, findet sie unter [2]. Eine WebID erstellen Bevor wir uns n die eigentliche Implementierung mchen, wollen wir uns zunächst selbst eine WebID erstellen. Schließlich soll die Authentifizierung uch getestet werden. Am einfchsten geht dies über einen Profile-Hoster wie my-profile. eu. Unter [3] gibt mn lediglich einen frei wählbren Nmen und einen eindeutigen loklen Benutzer-Nmen n. Letzterer wird 56

4 von fofssl.org erfolgt durch eine Weiterleitung n diesen verify -URI, inklusive der folgenden drei Prmeter: webid Die WebID des uthentifizierten Users ts Ein Zeitstempel, wnn die Authentifizierung durchgeführt wurde sig Die Signtur von fofssl.org Abbildung 1: WebID-Log-in bei my-profile.eu Teil des URI. Nch einem Klick uf New Profile generiert der Browser ein Zertifikt und speichert es in der Zertifiktsverwltung b. Anschließend knn mn sich mit einem Klick uf WebID Log-in einloggen (siehe Abbildung 1). Wer sein Profil lieber selbst hosten möchte, schreibt einfch eine RDF/XMLoder Turtle-Dtei und hinterlegt sie uf seinem Server. Wichtig dbei ist, dss der persönliche URI sich von dem des Dokuments unterscheidet, lso beispielsweise durch ein #me ergänzt wird. Ein Zertifikt lässt sich beispielsweise über ds Kommndozeilen- Tool openssl erzeugen. Der öffentliche Schlüssel wird nschließend, wie in der letzten Ausgbe beschrieben, in seinem Profil eintrgen. Unter [4] gibt es ein fertiges Shell-Skript, ds ein WebID-tugliches Zertifikt generiert und die zugehörigen RDF- Tripel usgibt. Authentifizierung delegieren Die Authentifizierung n einen externen Dienst zu delegieren, ht den Vorteil, dss lediglich ds API des Dienstes implementiert werden muss und nicht ds komplette WebID-Protokoll. Der Nchteil ist, dss zusätzliche HTTP-Roundtrips entstehen und dem Dienst vertrut werden muss. Für den Einstieg ist dies jedoch die einfchste Vrinte. Wir werden im Folgenden den Dienst fofssl.org für die Authentifizierung hernziehen. Als Web-Frmework kommt Grils zum Einstz, die Prinzipien lssen sich jedoch leicht uf ndere Web- Frmeworks übertrgen. Die Authentifizierung der Nutzer erfolgt in drei Schritten: 1. Weiterleitung des Nutzers zu fofssl.org 2. Auswertung der Antwort von fofssl. org 3. Verknüpfung des WebID-Nutzers mit der eigenen Anwendung Im ersten Schritt werden die Besucher der Website lso zu fofssl.org weitergeleitet und zwr zu https://fofssl.org/srv/ idp?rs=<antwort-uri>. Dbei ist <Antwort-URI> ein bestimmter URI der Web- Anwendung, der die Antwort von fofssl. org entgegennehmen und weiterverrbeiten knn. Die Nutzer werden bei Aufruf von /webid/login weitergeleitet und die Antwort von fofssl.org unter /webid/verify erwrtet. Dzu legt mn einen Web IdController mit den Actions login und verify n (siehe Listing 2). Mittels redirect() wird bei Grils eine Weiterleitung eingeleitet. Den für den rs - Prmeter benötigten bsoluten URI erzeugen wir zuvor mit cretelink(). Er verweist uf die verify -Action. Die Antwort clss WebIdController { def login() { def rs = cretelink ( ction: verify, bsolute: true ).encodeasurl() redirect(url: https://fofssl.org/srv/idp?rs=${rs ) def verify() { // Signtur und Timestmp prüfen (Listings 3 und 4) Listing 2 Um sicherzustellen, dss die ngegebene WebID ttsächlich korrekt uthentifiziert wurde, müssen sowohl die Signtur ls uch der Zeitstempel überprüft werden. Bei der Signtur hndelt es sich um den uns beknnten verify -URI, ergänzt um die oben gennnten Prmeter webid und ts, der mit dem RSA-Schlüssel von fofssl. org signiert wurde. Mit dem öffentlichen Schlüssel von fofssl.org können wir diese Signtur überprüfen. Den Schlüssel findet mn ebenso wie die Dokumenttion des Dienstes unter [5]. Jv bietet lles, ws wir zur Überprüfung der Signtur benötigen (siehe Listing 3). In den ersten fünf Zeilen wird eine Public-Key-Instnz us den öffentlichen Dten MODULUS und PUBLIC_EXPONENT erzeugt. In der sechsten Zeile rekonstruieren wir den URI, den fofssl.org signiert hben sollte. Mithilfe eines Signtur-Objekts prüfen wir nschließend, ob dies ttsächlich die Dten sind, die von fofssl.org signiert wurden. Dbei ist zu bechten, dss die Signtur Bse64-URL -encodiert (im Gegenstz zur gewöhnlichen Bse64-Encodierung werden hierbei die Zeichen + und / durch und _ ersetzt) ist und zunächst decodiert werden muss. Dies erledigt Bse64.decode- Bse64() us Apche Commons für uns. Jv ktuell

5 WebID Um Reply-Attcken zu erschweren, ist uch der Zeitstempel unbedingt zu überprüfen. Gelngt ein Angreifer zum Beispiel n den verify -URI von WebID-Nutzerin Alice, könnte er sich dmit jederzeit ls Alice bei unserem Dienst einloggen. Der verify -URI sollte dher eine möglichst kurze Zeitspnne gültig sein. Allerdings drf diese Zeitspnne uch nicht zu kurz sein, d sonst gültige Requests bgewiesen werden, weil sie etws länger duern oder die Zeiten des fofssl.org -Servers und des von uns verwendeten Web-Servers zu strk voneinnder bweichen. Ht mn sich für eine ngemessene Lebensduer entschieden, fällt die Implementierung leicht (siehe Listing 4). Der von fofssl.org übermittelte Zeitstempel entspricht dem Dtumsformt yyyy-mm-dd T HH:mm:ssZ und knn entsprechend geprst werden. Anschließend muss er nur noch mit der ktuellen Uhrzeit verglichen werden. Ist die Differenz größer ls die tolerierte Lebenszeit, muss die Authentifizierung scheitern. Nchdem so sichergestellt wurde, dss die Antwort von fofssl.org sowohl korrekt ls uch ktuell ist, knn die WebID beispielsweise genutzt werden, um den zugehörigen loklen Account zu finden oder gegebenenflls einen solchen nzulegen. Anschließend knn die Anwendung wie gewohnt rbeiten, ls ob der Nutzer sich mit Benutzernme und Psswort ngemeldet hätte (siehe Listing 5 und Abbildung 2). Eine große Stärke von WebID liegt jedoch uch drin, dss über den URI weitere Informtionen nchgelden werden können, wie wir später noch sehen werden. Authentifizierung selbst gemcht Die Delegtion der Authentifizierung n einen externen Dienst wie fofssl.org ist einfch zu relisieren, bringt jedoch uch Nchteile mit sich. Es sind mehrere HTTP- Weiterleitungen erforderlich, ws den Prozess in die Länge zieht und noch nicht viel vom versprochenen Ein-Klick-Log-in erhnen lässt. Weiterhin ist es nicht immer ngemessen, einem externen Dienst die Authentifizierung nzuvertruen. Dieses Problem steht bereits der Verbreitung von OpenID im Wege. Bis heute sind viele OpenID-Provider trotz des offenen Stndrds nicht miteinnder komptibel, d sie sich gegenseitig nicht vertruen. Bei BigInteger MODULUS = new BigInteger( 9093c , 16); BigInteger PUBLIC_EXPONENT = new BigInteger( 65537, 10); def publickeyspec = new RSAPublicKeySpec(MODULUS, PUBLIC_EXPONENT); KeyFctory keyfctory = KeyFctory.getInstnce( RSA ); PublicKey publickey = keyfctory.genertepublic(publickeyspec); byte[ ] dt = $verifyurl?webid=${urlencoder.encode(webid)&ts=${urlencoder. encode(timestmp).getbytes() Signture sig = Signture.getInstnce( SHA1withRSA ); sig.initverify(publickey); sig.updte(dt); return sig.verify(bse64.decodebse64(signturebse64)); Listing 3 Dte verifieddte = new SimpleDteFormt(TIMESTAMP_FORMAT).prse(timestmp) def differenceinmillis = new Dte().getTime() - verifieddte.gettime() return (differenceinmillis / 1000) <= TIMESTAMP_LIFESPAN Listing 4 session.user = webidaccountservice.lodorcreteuseraccount(webid) flsh.messge = Successfully logged in with WebID $webid redirect (controller: myaccount ) Listing 5 Abbildung 2: Externe WebID-Authentifizierung über fofssl.org WebID tritt dieses Problem nicht uf, d jeder Dienst die Authentifizierung selbst durchführen knn. Mithilfe des Apche-Moduls mod_uthn_webid lässt sich die Authentifizierung leicht uf dem eigenen Server konfigurieren. In folgendem Beispiel-Szenrio läuft eine Grils-Anwendung uf einem Apche Tomct. Ein Apche-httpd-Server ist mittels mod_jk ls Reverse-Proxy vor diesen geschltet. Die Authentifizierung wird der Apche-httpd übernehmen und ds Ergebnis n Apche Tomct weiterreichen. Ds Modul mod_uthn_webid muss zunächst us den Sourcen [6] kompiliert werden, ws jedoch problemlos gelingen sollte, wenn die in der README-Dtei gennnten Vorussetzungen erfüllt sind. Listing 6 zeigt, pt-get instll librdf0-dev pt-get instll openssl utoconf./configure mke instll Listing 6 58

6 wie der Autor ds Modul uf einem Ubuntu- System instllieren konnte. Anschließend muss ds Modul gelden und der Apche neu gestrtet werden (siehe Listing 7). echo LodModule uthn_webid_module /usr/lib/pche2/modules/mod_uth_webid.so >> /etc/ pche2/mods-vilble/uthn_webid.lod 2enmod uthn_webid service pche2 restrt Listing 7 <virtulhost *:80> ServerNme webid.exmple.org Redirect permnent /login https://webid.exmple.org/login JkMount /* worker1 </virtulhost> Listing 8 <virtulhost *:443> ServerNme webid.exmple.org SSLEngine On SSLCertificteFile /etc/pche2/ssl/server.pem SSLOptions +StdEnvVrs +ExportCertDt SSLVerifyClient none <Loction /login> SSLVerifyClient optionl_no_c SSLVerifyDepth 1 AuthType WebID Require vlid-user </Loction> JkMount /* worker1 </virtulhost> Listing 9 def login () { String webid = request.getremoteuser () if (webid){ lodorcreteuseraccount(webid) flsh.messge = Successfully logged in with WebID $webid redirect (controller: myaccount ) else { flsh.messge = Login filed. session.user = null redirect (controller: home ) Listing 10 def rdfloder = new JenRdfLoder () RdfResource person = rdfloder.lodresource(webid) String nme = person(fof.nme) String imguri = person(fof.img).uri String cityuri = person(fof.bsedner).uri RdfResource city = rdfloder.lodresource(cityuri) String citynme = city(geo.nme) Listing 11 Sobld ds Modul verfügbr ist, knn ein virtueller Host für die Grils-Anwendung eingerichtet werden. Angenommen, die Anwendung soll über die Domin webid. exmple.org erreichbr sein und unter / login ein WebID-Log-in ermöglichen. D WebID uf SSL ufsetzt, muss mindestens dieser Log-in-URI über HTTPS bgesichert sein. Um dies sicherzustellen, richten wir für diesen Pfd einen Redirect zur HTTPS-Vrinte ein (siehe Listing 8). Die Konfigurtion für die HTTPS-Vrinte ist in Listing 9 ersichtlich. Die Option SSLOptions +StdEnvVrs +ExportCertDt ist wichtig, dmit die Zertifikt-Informtionen für Apche Tomct und die Grils-Anwendung verfügbr sind. Über SSLVerifyClient none wird grundsätzlich die Notwendigkeit zur Authentifizierung usgeschltet. Lediglich für den Log-in-URI wird im Loction-Abschnitt die WebID-Authentifizierung eingeschltet. SSLVerifyClient optionl_no_c stellt dbei sicher, dss lle gültige Zertifikte kzeptiert werden, unbhängig dvon, ob sie von einer CA signiert und dem Server beknnt sind. Mit AuthType WebID kommt ds soeben instllierte Modul ins Spiel. Der Browser frgt nun beim Aufruf des Log-in-URI nch einem Zertifikt und prüft, ob es sich um eine gültige WebID hndelt. Flls eine Nutzerin erfolgreich uthentifiziert werden konnte, steht deren URI nschließend in der Umgebungsvrible REMOTE_USER. In der Grils-Anwendung lässt sich diese bequem über request.getremoteuser() bfrgen. Ist sie gesetzt, liegt ein uthentifizierter WebID-Nutzer vor, der beispielsweise mit einem loklen Account verbunden werden knn. Ist die Vrible leer, ist ds Log-in fehlgeschlgen (siehe Listing 10). Ds wr s dnn. Ein Klick uf den Login-Link führt nun dzu, dss der Browser um die Auswhl eines Zertifikts bittet. Nchdem ds WebID-Zertifikt usgewählt ist, ist mn eingeloggt. D sich der Browser ds usgewählte Zertifikt merkt, ist es nun bei llen Diensten im Web, die WebID unterstützen, möglich, sich mit einem einzigen Klick nzumelden. Dten bitte Über den WebID-URI können wir nicht nur Nutzer globl identifizieren, sondern uch zusätzliche Informtionen lden. Denn schließlich verbirgt sich dhinter ein gegebenenflls sehr komplexes, mschinenlesbres FOAF-Profil. In der vorletzten Ausgbe hben wir mithilfe der Bibliothek Jv ktuell

7 WebID groovyrdf [7] bereits Dten über Hotels us dem Web-of-Dt gelden. Genuso können wir uch mit Informtionen über Personen verfhren (siehe Listing 11). Neben einfchen Literlen wie dem Nmen lssen sich uch verlinkte Ressourcen brufen und Informtionen über diese nchlden. In dem Beispiel-Listing wird der Link zum Ort der Person verfolgt und dessen Nme bgerufen. D sich die Profil- Informtionen beliebig zusmmensetzen können und nicht unter Kontrolle der Anwendung liegen, sollte die Abfrge der Dten möglichst tolernt erfolgen und fehlende Informtionen sollten verschmerzbr sein. Möglicherweise enthält ein Profil beispielsweise gr kein fof:bsedner - Prädikt oder dieses enthält Geo-Koordinten, nsttt uf eine ndere Ressource zu verlinken. Die Profil-Informtionen sind ußerdem ebenso vorsichtig zu behndeln wie gewöhnliche Nutzer-Eingben. Wird der Nme einer Person chtlos in die HTML- Seite einbettet, ist die Anwendung zum Beispiel für Cross-Site-Scripting (XSS) nfällig. Um ttsächlich ein globles, dezentrles Socil-Network ufzubuen, ist es sehr zu empfehlen, dss mn die URIs seiner Nutzer mit den Inhlten der Anwendung verlinkt. Ermöglicht es die Anwendung beispielsweise, Nutzer-Inhlte zu liken, sollten mn diese Informtion uch selbst wieder ls RDF-Tripel veröffentlichen oder ein semntisches Pingbck [8] senden, um ds Socil Web of Dt zu erweitern. Veröffentlicht mn lle Inhlte uch ls Linked Dt, hben ndere Dienste die Möglichkeit, uf sie zu verlinken. Fzit und Ausblick Mithilfe von WebID bietet mn Nutzern eine bequeme Log-in-Möglichkeit mit einem bestehenden und gegebenenflls sogr selbst-gehosteten Profil. Selbst wenn die Nutzer noch keine WebID besitzen, knn mn sie zur Profil-Anlge und -Verwltung leicht n einen externen Dienst wie myprofile.eu verweisen und dennoch die Authentifizierung nicht us der Hnd geben. Es ist uch problemlos möglich, WebID ls Ergänzung zu etblierten Log-in-Möglichkeiten nzubieten. Mit dem Aufkommen neuer WebID-tuglicher Dienste wird die Verbreitung von WebID weiter steigen und sich der Nutzen für die Besitzer einer WebID und die Betreiber von Diensten vervielfchen. Je mehr Dienste und Nutzer nch diesem Prinzip ds Netz verwenden, desto stärker wird die Verlinkung von Dten und sozilen Interktionen. Letztlich wird die Summe n kleinen, vernetzten Diensten im Socil-Web die Möglichkeiten eines zentrlisierten sozilen Netzwerks weit übersteigen. Referenzen [1] https://dtenwissen.de/hintergrundinfos/ zeitschriftenrtikel/ [2] [3] https://my-profile.eu/profile [4] https://gist.github.com/njh/ [5] https://fofssl.org/srv/idp [6] https://github.com/linkeddt/mod_uthn_webid [7] [8] Pingbck Angelo Veltens Angelo Veltens studierte Angewndte Informtik n der Dulen Hochschule Bden-Württemberg Krlsruhe und befsste sich in Studienrbeiten und Abschlussrbeit mit Linked Dt und semntischem Wissensmngement. Heute ist er ls Softwre-Entwickler in Brunschweig tätig, rbeitet in seiner Freizeit m Socil Web of Dt und referiert uf Konferenzen zu diesem Them. Schulungstg Wissensvertiefung für Orcle-Anwender Mit usgewählten Schulungsprtnern Von Experten für Experten 22. November 2013 Buchen Sie 1 Tg englischsprchige Intensiv-Schulung zum Them JvServer Fces (JSF 2.2), dem Stndrd Web-Appliktions-Frmework für Jv EE. mit Ed Burns 60

8 J l l e J v u t k v Jv ktuell v k tuketu J ll ell Jv ktu ell kler Mgzin für Entwic DsWis g.xis. Pr workin. NetWissen. sen. Net Prxis. Networking. Dswo Mgzin für M Entwickler Prxis. Wissen rking. Ds Ds Min gz gfür zin Ent dwic er kler Jv ktuell Jvktuell r www. ijug.e Nr. 04 u Winte r 2012 ww w. ijug.e Die Boh ne in voller Blü e ht üc Fr t te Jv träg Jv verbreitet überll Bessersich m Jetzt munity Abo Jv EE 7 fü Seite 30 r die Clou d, Seite 14 Cmel Se curity, gsstrtegien EntwicklunAusblicke uen, Seite 19 beste Eclipse Co de Recom menders, Se ufb JDeveloper 12c, Seite 8 ite 44 Softwre modulr 23 e Seit ln, To Android goes Grdle, Seite 29 icke ols für Web Mehr selbst entw -A ppliktio Lsttests, nsseite 52 D: 4,90 EUR A: 5,60 EUR CH: 9,80 CHF Benelux: 5,80 EUR ISSN D: 4,90 EUR A: 5,60 EUR CH: 9,80 CHF Benelux: 5,80 EUR ISSN Jv Progrmmierspr che g icklun mork, Jg Web-EntwHochverfügbrkeit it v ng Ti ef e 32 ktuell Seit Netw JBoss AS7, Seite 21 l Soci ls Web Ds U pdte Fortschrit Neu uf de m Mte bei JAX-RS rkt Web-Entwicklung 2.0, Eclipse 4, SeiteSe ite 18 9 cle nim Seite 32 OrGero Jv und Ply!, o Seit 65 ueefe Seite ,Ne llen e 40 Neu: Wicket 6, Seit Minfrmeite 18 ernisiere n mit Jv, Seite 27 JvMod und Orcle Continous Integrtion, Seite 59 Wissen für Entwick ler Grbge FX 2.1, ijug ijug Verbund ijug Verbund Verbund ijug Sichern Sie sich 4 Ausgben für 18 EUR Benelux: 5,80 04 CH: 9,80 CHF A: 5,60 EUR D: 4,90 EUR Jv und Orcle Kostenlose ADF-Ver sion, Seite 45 PL/SQL-Logik in Jv -Anwendungen, Seit e 46 Debugging für Form s 11g, Seite 50 Collection, Seite 36 Scrum & Knbn, Seite 61 tures in Jv Mobile,Dt, Seite 38 ADF EssentilLinked Se ,80 EUR ISSN CH: 9,80 CHF Benelux: D: 4,90 EUR A: 5,60 EUR u it entwicke Jv ln gie Neue Technolowen dungen, Seite 8 Apche Jv-API für Btch-An Jv-Com Jv ktuell. ijug.eu Herbst www Sommer www. ijug.eu Nr Dezember, Jnur, Febru EUR ISSN fxen Sie ds usgefüllte formulr n Verbund Für Orcle-Anwender und Interessierte gibt es ds Jv ktuell Abonnement uch mit zusätzlich sechs Ausgben im Jhr der Fchzeitschrift DOAG News und vier Ausgben im Jhr Business News zusmmen für 70 EUR. Weitere Informtionen unter oder bestellen Sie online go.ijug.eu/go/bo Interessenverbund der Jv User Groups e.v. Tempelhofer Weg Berlin usfüllen usschneiden bschicken usfüllen usschneiden bschicken usfüllen J, ich bestelle ds Abo Jv ktuell ds IJUG-Mgzin: 4 Ausgben zu 18 EUR/Jhr J, ich bestelle den kostenfreien Newsletter: Jv ktuell der ijug-newsletter Anschrift ggf. ABWEICHENDE rechnungsnschrift Nme, Vornme Strße, Husnummer Firm PLZ, Ort Abteilung E-Mil Strße, Husnummer Telefonnummer PLZ, Ort Die llgemeinen Geschäftsbedingungen* erkenne ich n, Dtum, Unterschrift *Allgemeine Geschäftsbedingungen: Zum Preis von 18 Euro (inkl. MwSt.) pro Klenderjhr erhlten Sie vier Ausgben der Zeitschrift Jv ktuell - ds ijug-mgzin direkt nch Erscheinen per Post zugeschickt. Die Abonnementgebühr wird jeweils im Jnur für ein Jhr fällig. Sie erhlten eine entsprechende Rechung. Abonnementverträge, die während eines Jhres beginnen, werden mit 4,90 Euro (inkl. MwSt.) je volles Qurtl berechnet. Ds Abonnement verlängert sich utomtisch um ein weiteres Jhr, wenn es nicht bis zum 31. Oktober eines Jhres schriftlich gekündigt wird. Die Wiederrufsfrist beträgt 14 Tge b Vertrgserklärung in Textform ohne Angbe von Gründen.

Javaaktuell. Sonderdruck. Java trägt Früchte. iii iii iii ijug. iii. Neue Technologie Java-API für Batch-Anwendungen, Seite 8

Javaaktuell. Sonderdruck. Java trägt Früchte. iii iii iii ijug. iii. Neue Technologie Java-API für Batch-Anwendungen, Seite 8 D: 4,90 EUR A: 5,60 EUR CH: 9,80 CHF Benelux: 5,80 EUR ISSN 2191-6977 03-2013 Herbst www. ijug.eu Prxis. Wissen. Networking. Ds Mgzin für Entwickler Jv trägt Früchte Neue Technologie Jv-API für Btch-Anwendungen,

Mehr

Javaaktuell. Sonderdruck. Java trägt Früchte. iii iii iii ijug. iii. Neue Technologie Java-API für Batch-Anwendungen, Seite 8

Javaaktuell. Sonderdruck. Java trägt Früchte. iii iii iii ijug. iii. Neue Technologie Java-API für Batch-Anwendungen, Seite 8 D: 4,90 EUR A: 5,60 EUR CH: 9,80 CHF Benelux: 5,80 EUR ISSN 2191-6977 03-2013 Herbst www. ijug.eu Prxis. Wissen. Networking. Ds Mgzin für Entwickler Jv trägt Früchte Neue Technologie Jv-API für Btch-Anwendungen,

Mehr

Exportmodul Artikel-Nr.: 20208

Exportmodul Artikel-Nr.: 20208 Seite 1 / 5 V5.32 Exportmodul Artikel-Nr.: 20208 Erweiterungsmodul für ds ELV-TimeMster Komplettsystem Hndbuch und Beschreibungen Ab der Version 5 befinden sich die Kurznleitung und ds gesmte Hndbuch ls

Mehr

.. -. -..-. -.. - .. -...-. ---.-. --.- -.. --- -. -...-...- -.-. -.- .--. -... -... --. -. Kommt Ihnen hier etwas chinesisch vor?

.. -. -..-. -.. - .. -...-. ---.-. --.- -.. --- -. -...-...- -.-. -.- .--. -... -... --. -. Kommt Ihnen hier etwas chinesisch vor? Kommt Ihnen hier etws chinesisch vor? Internet.. -. -..-. -.. - Dnn hben Sie Recht! urbn 31 bringt chinesische Zeichen uf Bildschirm und Ppier Informtionstechnologie.. -...-. ---.-. --.- -.. --- -. Druckschen

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten Anleitung DER WEG ZUM TOLL COLLECT KUNDEN-PORTAL Inhlt 1. Vorussetzung 2. Web-Account nlegen 3. Einloggen 4. Kunden-Portl verwenden 5. Sub-Accounts 5.1Sub-Account nlegen 5.2 Sub-Account berbeiten 5.3 Sub-Account

Mehr

In diesem Handbuch für den Schnellstart finden Sie allgemeine Anweisungen zum Einrichten der McAfee Web Gateway-Appliance.

In diesem Handbuch für den Schnellstart finden Sie allgemeine Anweisungen zum Einrichten der McAfee Web Gateway-Appliance. Schnellstrt-Hndbuch Revision B McAfee Web Gtewy Version 7.3.2.2 In diesem Hndbuch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten der McAfee Web Gtewy-Applince. Bevor Sie beginnen,

Mehr

Seminar Quantum Computation - Finite Quanten-Automaten und Quanten-Turingmaschinen

Seminar Quantum Computation - Finite Quanten-Automaten und Quanten-Turingmaschinen Seminr Quntum Computtion - Finite Qunten-Automten und Qunten-Turingmschinen Sebstin Scholz sscholz@informtik.tu-cottbus.de Dezember 3. Einleitung Aus der klssischen Berechenbrkeitstheorie sind die odelle

Mehr

XING Events. Kurzanleitung

XING Events. Kurzanleitung XING Events Kurznleitung 00 BASIC nd PLUS Events 2 Die Angebotspkete im Überblick Wählen Sie zwischen zwei Pketen und steigern Sie jetzt gezielt den Erfolg Ihres Events mit XING. Leistungen Event BASIS

Mehr

Ausbildung zum Passagement-Consultant

Ausbildung zum Passagement-Consultant M & MAICONSULTING Mngementbertung Akdemie M MAICONSULTING Mngementbertung & Akdemie MAICONSULTING GmbH & Co. KG Hndschuhsheimer Lndstrße 60 D-69121 Heidelberg Telefon +49 (0) 6221 65024-70 Telefx +49 (0)

Mehr

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin Dokument Dtum (Version) Gültig für 200 / 0 Seite von 7 Unterrichts- und Prüfungsplnung M306 Modulverntwortlicher: Bet Kündig Modulprtner: R. Rubin Lernschritt-Nr. Hndlungsziele Zielsetzung unter Berücksichtigung

Mehr

Version 3. Installation. Konfiguration. Bedienung. Referenz. SYNCING.NET Technologies GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.

Version 3. Installation. Konfiguration. Bedienung. Referenz. SYNCING.NET Technologies GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing. Rev. 03 SNT 000.2547 Version 3 Instlltion Konfigurtion Bedienung Referenz SYNCING.NET Technologies GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net Inhltsverzeichnis Inhltsverzeichnis Einleitung 5

Mehr

Die kleine Box für den großen Erfolg. Fragen und Antworten zur. GUSbox 16, 90* So einfach wie telefonieren. mtl.ab. a Fernwartung Ihrer Praxis -

Die kleine Box für den großen Erfolg. Fragen und Antworten zur. GUSbox 16, 90* So einfach wie telefonieren. mtl.ab. a Fernwartung Ihrer Praxis - So einfch wie telefonieren Frgen und Antworten zur Fxe von jedem Arbeitspltz senden und empfngen. DMP Bögen elektronisch versenden. ** Dle-UV BG Formulre und Abrechnung elektronisch übertrgen. Arztbriefe

Mehr

Bestellformular - Adresslisten

Bestellformular - Adresslisten Industrie- und Hndelskmmer Heilbronn-Frnken Bestellformulr - Adresslisten Sehr geehrte Dmen und Herren, wie besprochen, erhlten Sie unser Bestellformulr für Adresslisten von Unternehmen in unserem Kmmerbezirk

Mehr

Versuchsplanung. Grundlagen. Extrapolieren unzulässig! Beobachtungsbereich!

Versuchsplanung. Grundlagen. Extrapolieren unzulässig! Beobachtungsbereich! Versuchsplnung 22 CRGRAPH www.crgrph.de Grundlgen Die Aufgbe ist es Versuche so zu kombinieren, dss die Zusmmenhänge einer Funktion oder eines Prozesses bestmöglich durch eine spätere Auswertung wiedergegeben

Mehr

HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT

HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT Tool zur grfischen Modellierung von Workflows in ShrePoint Einfches Gestlten von Prozessen und Chnge Mngement Gemeinsme Arbeitsplttform für kufmännische Abteilungen

Mehr

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen.

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen. Mnuell edatenq Fremdenverkehrs- und Gstgeweresttistik Einleitung edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit ietet, ihre sttistischen Meldungen üer ds Internet uszufüllen und einzureichen.

Mehr

ITF Funktionsbeschreibung

ITF Funktionsbeschreibung ITF Funktionsbeschreibung Funktionsbeschreibung des CMFnet ITF Frmeworks (utomtisiertes Testen) Autor: CMFnet GmbH Version: 1.0 Dtum: 09.03.2010 CMFnet GmbH Bernstrsse 60 CH-8952 Schlieren Tel. +41 43

Mehr

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre Vorlesung Einführung in die mthemtische Sprche und nive Mengenlehre 1 Allgemeines RUD26 Erwin-Schrödinger-Zentrum (ESZ) RUD25 Johnn-von-Neumnn-Hus Fchschft Menge ller Studenten eines Institutes Fchschftsrt

Mehr

123 Familienausgleichskasse

123 Familienausgleichskasse 1 Fmilienzulgen: Anmeldung für Arbeitnehmende eines nicht beitrgspflichtigen Arbeitgebers (Anobg) Antrgstellerin / Antrgsteller Abrechnungsnummer (xxx.xxx) 123 Fmilienusgleichsksse Sozilversicherungsnstlt

Mehr

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung)

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung) Wörter, Grmmtiken und die Chomsky-Hierrchie Sprchen und Grmmtiken Wörter Automten und Formle Sprchen lis Theoretische Informtik Sommersemester 2012 Dr. Snder Bruggink Üungsleitung: Jn Stückrth Alphet Ein

Mehr

Präfixcodes und der Huffman Algorithmus

Präfixcodes und der Huffman Algorithmus Präfixcodes und der Huffmn Algorithmus Präfixcodes und Codebäume Im Folgenden werden wir Codes untersuchen, die in der Regel keine Blockcodes sind. In diesem Fll können Codewörter verschiedene Länge hben

Mehr

McAfee Content Security Blade Server

McAfee Content Security Blade Server Schnellstrt-Hndbuch Revision A McAfee Content Security Blde Server Version 7.0.0 Dieses Schnellstrt-Hndbuch dient ls Anleitung zum Einrichten von McAfee Content Security Blde Server. Ausführliche Anweisungen

Mehr

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen 5 2014 Sonderdruck us BWK 5-2014 Wichtige Kennzhlen und effiziente Plnung für die dezentrle Wärmewende Nutzung der Abwärme us Erneuerbre-Energie-Anlgen Wichtige Kennzhlen und effiziente Plnung für die

Mehr

REGSAM-Handbuch. für neue Facharbeitskreissprecherinnen und -sprecher

REGSAM-Handbuch. für neue Facharbeitskreissprecherinnen und -sprecher REGSAM-Hndbuch für neue Fchrbeitskreissprecherinnen und -sprecher Inhlte Vorwort. 2 Über REGSAM. o Wozu REGSAM? o REGSAM holt lle Hndelnden n einen Tisch o Wie wird gerbeitet? Oder: Die Gremien o Zentrler

Mehr

A1 Web Presence Service

A1 Web Presence Service 1 Im Bestellen Sie Ihr Service nächsten Schritt muss dem Web Presence Service eine zugewiesen werden. Sie können entweder eine neue registrieren, Ihre bestehende zu uns trnsferieren oder mit Ihrer extern

Mehr

Verbrauchswerte. 1. Umgang mit Verbrauchswerten

Verbrauchswerte. 1. Umgang mit Verbrauchswerten Verbruchswerte Dieses Unterkpitel ist speziell dem Them Energienlyse eines bestehenden Gebäudes nhnd von Verbruchswerten (Brennstoffverbräuche, Wrmwsserverbruch) gewidmet. BEISPIEL MFH: Ds Beispiel des

Mehr

1 Räumliche Darstellung in Adobe Illustrator

1 Räumliche Darstellung in Adobe Illustrator Räumliche Drstellung in Adobe Illustrtor 1 1 Räumliche Drstellung in Adobe Illustrtor Dieses Tutoril gibt Tips und Hinweise zur räumlichen Drstellung von einfchen Objekten, insbesondere Bewegungspfeilen.

Mehr

EasyMP Slide Converter Bedienungsanleitung

EasyMP Slide Converter Bedienungsanleitung EsyMP Slide Converter Bedienungsnleitung Inhltsverzeichnis 2 Übersicht über EsyMP Slide Converter EsyMP Slide Converter - Übersicht... 4 Unterstützte Dteitypen für EsyMP Slide Converter... 4 Instlltion

Mehr

Installation und Einsatz von ImageShare

Installation und Einsatz von ImageShare Instlltion und Einstz von ImgeShre Copyright 2000-2002: Polycom, Inc. Polycom, Inc., 4750 Willow Rod, Plesnton, CA 94588 www.polycom.com Polycom und ds Polycom-Logo sind eingetrgene Mrken der Polycom,

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduch für den Schnellstrt Revision B McAfee Firewll Enterprise Version 8.3.x In diesem Hnduch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten von McAfee Firewll Enterprise (im Folgenden

Mehr

EasyMP Slide Converter Bedienungsanleitung

EasyMP Slide Converter Bedienungsanleitung EsyMP Slide Converter Bedienungsnleitung Inhltsverzeichnis 2 Übersicht über EsyMP Slide Converter EsyMP Slide Converter - Übersicht... 4 Unterstützte Dteitypen für EsyMP Slide Converter... 4 Instlltion

Mehr

Gedanken stoppen und entschleunigen

Gedanken stoppen und entschleunigen 32 AGOGIK 2/10 Bertie Frei, Luigi Chiodo Gednken stoppen und entschleunigen Individuelles Coching Burn-out-Prävention Probleme knn mn nie mit derselben Denkweise lösen, durch die sie entstnden sind. Albert

Mehr

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30 15 Mtrizenrechnung 15 Mtrizenrechnung 15.1 Mtrix ls Zhlenschem Eine Internetfirm verkuft über einen eigenen Shop Digitlkmers. Es wird jeweils nur ds Topmodel der Firmen Cnon, Nikon und Sony ngeboten. Verkuft

Mehr

11 Perfekt organisiert: icloud, Erinnerungen, Termine und Adressen

11 Perfekt organisiert: icloud, Erinnerungen, Termine und Adressen 11 Perfekt orgnisiert: icloud, Erinnerungen, Termine und Adressen Ihr Mc ist ein whres Orgnistionstlent und wrtet gleich mit einer gnzen Hndvoll größerer und kleinerer Apps uf, um Ihr Leben zu vereinfchen.

Mehr

Ausbildungslehrgang zum PCM - Business Coach

Ausbildungslehrgang zum PCM - Business Coach Lehrgngsleitung, Informtion und Anmeldung: Bete Kolouch Dipl. Lebens- & Sozilberterin, kd. Supervisorin, PCM -Trinerin & Coch DI Uwe Reiner-Kolouch selbständiger Unternehmensberter, Triner, Sprringprtner,

Mehr

Version 5. Installation. Konfiguration. Bedienung. Referenz. ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net. Rev. 1.05 SNT 5.0.0.

Version 5. Installation. Konfiguration. Bedienung. Referenz. ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net. Rev. 1.05 SNT 5.0.0. Version 5 Instlltion Konfigurtion Bedienung Referenz Rev. 05 SNT 5.0.0.2882 ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net Inhltsverzeichnis Inhltsverzeichnis Einleitung 5 1 Generelle Informtionen

Mehr

Kriterien für die Auszeichnung einer Abbaustelle

Kriterien für die Auszeichnung einer Abbaustelle Stnd Mi 2015 Kriterien Seite 1/2 Kriterien für die Auszeichnung einer Abbustelle GRUNDSATZ Mit dem Zertifikt werden Abbustellen usgezeichnet, die durch ihre besondere ökologische Qulität einen wichtigen

Mehr

Whitepaper epayslip Moderne und sichere Kommunikation mit Mitarbeitern

Whitepaper epayslip Moderne und sichere Kommunikation mit Mitarbeitern For better Whitepper epyslip Moderne und sichere Kommuniktion mit Mitrbeitern Ws Sie zum Them Digitlisierung von Verdienstbrechnungen und nderen Dokumenten wissen müssen. INHALTSVERZEICHNIS 2 2 3 4 5 5

Mehr

FernUniversität Gesamthochschule in Hagen

FernUniversität Gesamthochschule in Hagen FernUniversität Gesmthochschule in Hgen FACHBEREICH MATHEMATIK LEHRGEBIET KOMPLEXE ANALYSIS Prof. Dr. Andrei Dum Proseminr 9 - Anlysis Numerische Integrtion Ulrich Telle Mtrikel-Nr. 474 Köln, den 7. Dezember

Mehr

Krankheitskostenversicherung

Krankheitskostenversicherung Brmeni Krnkenversicherung. G. Huptverwltung Brmeni-Allee 1 42119 Wuppertl Krnkheitskostenversicherung Trif B-Smrt Ergänzungstrif für Personen, die in der deutschen gesetzlichen Krnkenversicherung versichert

Mehr

Abiturprüfung 2007. Mathematik, Leistungskurs 0,02

Abiturprüfung 2007. Mathematik, Leistungskurs 0,02 M LK HT Seite von Nme: Abiturprüfung 007 Mthemti, Leistungsurs Aufgbenstellung: Gegeben ist die Funtion f mit Ein Teil des Grphen von f ist für 0,0 t ft () = t e, t IR. 0 t 5 m Ende der Aufgbe uf Seite

Mehr

Mathe Warm-Up, Teil 1 1 2

Mathe Warm-Up, Teil 1 1 2 Mthe Wrm-Up, Teil 1 1 2 HEUTE: 1. Elementre Rechenopertionen: Brüche, Potenzen, Logrithmus, Wurzeln 2. Summen- und Produktzeichen 3. Gleichungen/Ungleichungen 1 orientiert sich n den Kpiteln 3,4,6,8 des

Mehr

Kapitel 6 E-Mails senden und empfangen

Kapitel 6 E-Mails senden und empfangen Kpitel 6 E-Mils senden und empfngen Sie ist zwr mittlerweile infolge des hohen Spmufkommens ein wenig in Verruf gerten, gehört er immer noch zum Stndrdkommuniktionsmittel des Weürgers: die E-Mil. Zentrle

Mehr

Antrag auf Gewährung von Leistungen nach dem Unterhaltsvorschussgesetz (UVG)

Antrag auf Gewährung von Leistungen nach dem Unterhaltsvorschussgesetz (UVG) Antrg uf Gewährung von Leistungen nch dem Unterhltsvorschussgesetz (UVG) - Eingngsstempel - b dem Mont der Antrgstellung 1 Mont rückwirkend ( Angben unter Nr. 12 erforderlich) Bitte dzugehöriges Merkbltt

Mehr

FDT-VERLEGESCHULUNGEN

FDT-VERLEGESCHULUNGEN 25 % RABATT SICHERN. BIS 15.11.2015 online buchbr FDT-VERLEGESCHULUNGEN KURSSTAFFEL 2016 WEITERBILDEN. OPTIMIEREN. WISSEN! 02 03 WEITERBILDEN. OPTIMIEREN. WISSEN! FDT-Verlegeschulungen Schulungen für Verleger

Mehr

EasyMP Network Projection Bedienungsanleitung

EasyMP Network Projection Bedienungsanleitung EsyMP Network Projection Bedienungsnleitung Inhltsverzeichnis 2 Info zu EsyMP Network Projection Funktionen von EsyMP Network Projection... 5 Zhlreiche Funktionen für die Bildschirmübertrgung...5 Instlltion

Mehr

Wurzeln. bestimmen. Dann braucht man Wurzeln. Treffender müsste man von Quadratwurzeln sprechen. 1. Bei Quadraten, deren Fläche eine Quadratzahl ist,

Wurzeln. bestimmen. Dann braucht man Wurzeln. Treffender müsste man von Quadratwurzeln sprechen. 1. Bei Quadraten, deren Fläche eine Quadratzahl ist, Seitenlängen von Qudrten lssen sich mnchml sehr leicht und mnchml etws schwerer Wurzeln bestimmen. Dnn brucht mn Wurzeln. Treffender müsste mn von Qudrtwurzeln sprechen. Sie stehen in enger Beziehung zu

Mehr

Technische Informatik - Hardware

Technische Informatik - Hardware Inhltsverzeichnis Hns-Georg Beckmnn 22 Technische Informtik - Hrdwre Teil : Grundlgen Vorbemerkungen 2 Dezimlzhlen, Dulzhlen, Hexzhlen 3 Umrechnen in Zhlensystemen 4 Addieren zweier Dulzhlen 6 Hlbddierer

Mehr

EasyMP Multi PC Projection Bedienungsanleitung

EasyMP Multi PC Projection Bedienungsanleitung EsyMP Multi PC Projection Bedienungsnleitung Inhltsverzeichnis 2 Informtionen zu EsyMP Multi PC Projection Verschiedene Meeting-Möglichkeiten mit EsyMP Multi PC Projection... 5 Meetings mit mehreren Bildern

Mehr

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009 UNIVERSIÄ KARLSRUHE Institut für Anlysis HDoz. Dr. P. C. Kunstmnn Dipl.-Mth. M. Uhl Sommersemester 9 Höhere Mthemti II für die Fchrichtungen Eletroingenieurwesen, Physi und Geodäsie inlusive Komplexe Anlysis

Mehr

c dl SPiC (Teil C, SS 11) 13 Zeiger und Felder 13.1 Zeiger Einführung 13 1 Zeigervariable := Behälter für Verweise ( Adresse) Beispiel int x = 5;

c dl SPiC (Teil C, SS 11) 13 Zeiger und Felder 13.1 Zeiger Einführung 13 1 Zeigervariable := Behälter für Verweise ( Adresse) Beispiel int x = 5; Überblick: Teil C Systemnhe Softwreentwicklung Einordnung: Zeiger (Pointer) Literl: Drstellung eines Wertes 0110 0001 12 Progrmmstruktur und Module Vrible: Bezeichnung chr ; eines Dtenobjekts Behälter

Mehr

DAS JUGENDKONTO, das NICHT NUR AUF

DAS JUGENDKONTO, das NICHT NUR AUF DAS JUGENDKONTO, ds NICHT NUR AUF dein GELD AUFPASST. Hndy oder Lptop 1 Jhr grtis Versichern!* Mitten im Leben. *) Näheres im Folder FÜR ALLE VON 14-19, DIE MITTEN IM LEBEN STEHEN! Mit 14 Lebensjhren mcht

Mehr

Finanzbuchhaltung nach SWISS GAAP FER

Finanzbuchhaltung nach SWISS GAAP FER Finnzbuchhltung nch SWISS GAAP FER Frnz Crlen, Anton Riniker, Nicole Widmer Anpssungen der 2. Auflge 2013 Liebe Leserinnen und Leser In der Fchempfehlung zu Rechnungslegung 2014/15 wurden einige wesentliche

Mehr

Kommunikation und Marketing. Marketing-Dienstleistungen. Für Sie und Ihre Kunden

Kommunikation und Marketing. Marketing-Dienstleistungen. Für Sie und Ihre Kunden Kommuniktion und Mrketing Mrketing-Dienstleistungen Für Sie und Ihre Kunden Kommuniktion und Mrketing KNV Servicenummern Koch, Neff & Volckmr GmbH Stuttgrt Husnschrift: Schockenriedstrße 37 70565 Stuttgrt

Mehr

A.25 Stetigkeit und Differenzierbarkeit ( )

A.25 Stetigkeit und Differenzierbarkeit ( ) A.5 Stetigkeit / Differenzierbrkeit A.5 Stetigkeit und Differenzierbrkeit ( ) Eine Funktion ist wenn die Kurve nicht unterbrochen wird, lso wenn mn sie zeichnen knn, ohne den Stift vom Bltt bzusetzen.

Mehr

Kapitel 8 Apps installieren und verwalten

Kapitel 8 Apps installieren und verwalten Kpitel 8 Apps instllieren und verwlten In diesem Kpitel sehen wir uns die Stndrdquelle ller Apps einml etws genuer n, den Google Ply Store (kurz: Google Ply oder Ply Store). Er ist der Dreh- und Angelpunkt,

Mehr

Sponsored Search Markets

Sponsored Search Markets Sponsored Serch Mrkets ngelehnt n [EK1], Kpitel 15 Seminr Mschinelles Lernen, WS 21/211 Preise Slots b c Interessenten y z 19. Jnur 211 Jn Philip Mtuschek Sponsored Serch Mrkets Folie 1 Them dieses Vortrgs

Mehr

Social Media Guidelines

Social Media Guidelines Socil Medi Guidelines Socil Medi (Sozile Online-Netzwerke) sind us unserer Gesellschft nicht mehr wegzudenken. Auf Plttformen und in Netzwerken wie Blogs, Wikipedi, YouTube, Fcebook, GooglePlus, Twitter

Mehr

Beispiel-Abiturprüfung

Beispiel-Abiturprüfung Mthemtik BeispielAbiturprüfung Prüfungsteile A und B Bewertungsschlüssel und Lösungshinweise (nicht für den Prüfling bestimmt) Die Bewertung der erbrchten Prüfungsleistungen ht sich für jede Aufgbe nch

Mehr

Javaaktuell. Java ist nicht zu bremsen. ijug. iii iii. iii. iii. Mobile statt Cloud Java Enterprise Edition 7, Seite 8

Javaaktuell. Java ist nicht zu bremsen. ijug. iii iii. iii. iii. Mobile statt Cloud Java Enterprise Edition 7, Seite 8 Jvktull Jvktull 04-2013 Wintr www. ijug.u Prxis. Wissn. Ntworking. Ds Mgzin für Entwicklr Jv ist nicht zu brmsn Mobil sttt Cloud Jv Entrpris Edition 7, Sit 8 D: 4,90 EUR A: 5,60 EUR CH: 9,80 CHF Bnlux:

Mehr

1.2 Der goldene Schnitt

1.2 Der goldene Schnitt Goldener Schnitt Psclsches Dreieck 8. Der goldene Schnitt Beim Begriff Goldener Schnitt denken viele Menschen n Kunst oder künstlerische Gestltung. Ds künstlerische Problem ist, wie ein Bild wohlproportioniert

Mehr

Mathematik PM Rechenarten

Mathematik PM Rechenarten Rechenrten.1 Addition Ds Pluszeichen besgt, dss mn zur Zhl die Zhl b hinzuzählt oder ddiert. Aus diesem Grunde heisst diese Rechenrt uch Addition. + b = c Summnd plus Summnd gleich Summe Kommuttivgesetz

Mehr

1 Kurvendiskussion /40

1 Kurvendiskussion /40 009 Herbst, (Mthemtik) Aufgbenvorschlg B Kurvendiskussion /0 Gegeben ist eine Funktion f mit der Funktionsgleichung: f ( ) 0 6 = ; mit.. Untersuchen Sie ds Verhlten der Funktionswerte von f im Unendlichen.

Mehr

Entwurf und Realisierung analoger und digitaler Filter

Entwurf und Realisierung analoger und digitaler Filter Signl- und Messwert- Verrbeitung Dr. K. Schefer Entwurf und Relisierung nloger und digitler Filter Im Rhmen dieses Versuchs wollen wir uns mit der Dimensionierung von nlogen und digitlen Filtern und mit

Mehr

Expertise. Kontrolle der abgestrahlten Leistung (ERP) von Mobilfunk-Basisstationen

Expertise. Kontrolle der abgestrahlten Leistung (ERP) von Mobilfunk-Basisstationen Expertise Kontrolle der bgestrhlten Leistung (ERP) von Mobilfunk-Bsissttionen Quelle Noki Lut Bundesgericht ht die Bevölkerung ein Anrecht druf, sicher zu sein, dss die bewilligten bgestrhlten Leistungen

Mehr

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik Sentsverwltung für Bildung, Wissenschft und Forschung Schriftliche Prüfungsrbeit zum mittleren Schulbschluss 007 im Fch Mthemtik 30. Mi 007 Arbeitsbeginn: 10.00 Uhr Berbeitungszeit: 10 Minuten Zugelssene

Mehr

Leitfaden für die Berechnung des Netzentgeltes bei der Rhein-Ruhr Verteilnetz GmbH

Leitfaden für die Berechnung des Netzentgeltes bei der Rhein-Ruhr Verteilnetz GmbH Leitfden für die Berechnung des Netzentgeltes bei der Rhein-Ruhr Verteilnetz GmbH Stnd: 20.01.2012 Gültig b: 01.01.2012 Inhltsverzeichnis 1 Benötigte Dten... 3 2 Netzentgelte... 4 2.1 Entgelt für Entnhme

Mehr

3 Module in C. 4 Gültigkeit von Namen. 5 Globale Variablen (2) Gültig im gesamten Programm

3 Module in C. 4 Gültigkeit von Namen. 5 Globale Variablen (2) Gültig im gesamten Programm 3 Module in C 5 Glole Vrilen!!!.c Quelldteien uf keinen Fll mit Hilfe der #include Anweisung in ndere Quelldteien einkopieren Bevor eine Funktion us einem nderen Modul ufgerufen werden knn, muss sie deklriert

Mehr

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik Boole'sche Algebr Binäre Funktionen, Boole'sche Algebren, Schltlgebr Inhltsübersicht Verknüpfungen der mthemtischen Logik Boole sche Algebren Grundelemente der Schltlgebr Regeln der Schltlgebr Normlformen

Mehr

16.3 Unterrichtsmaterialien

16.3 Unterrichtsmaterialien 16.3 Unterrichtsmterilien Vness D.l. Pfeiffer, Christine Glöggler, Stephnie Hhn und Sven Gembll Mteril 1: Alignieren von Nukleotidsequenzen für die Verwndtschftsnlyse Für eine Verwndtschftsnlyse vergleicht

Mehr

Hierzu wird eine Anschubfinanzierung benötigt, damit das Projekt mit seinen Alleinstellungsmerkmalen die Standortfaktoren in Idstein stärken kann.

Hierzu wird eine Anschubfinanzierung benötigt, damit das Projekt mit seinen Alleinstellungsmerkmalen die Standortfaktoren in Idstein stärken kann. Kulturbhnhof Idstein - Bericht zur Stdtrendite Im vorliegenden Bericht wird der derzeitige Stnd des Projekts Kulturbhnhof drgestellt, um nhnd dieser Grundlge ds Vorhben weiter konkretisieren zu können.

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduh für den Shnellstrt Revision C MAfee Firewll Enterprise Version 8.3.x In diesem Hnduh für den Shnellstrt finden Sie kurzgefsste Anweisungen zum Einrihten von MAfee Firewll Enterprise. 1 Üerprüfen

Mehr

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist . Ohm = LED leuchtet wenn chlter gedrückt ist 2. Ohm = NICH ( = NO ) LED leuchtet wenn chlter nicht gedrückt ist = ist die Negtion von? Gibt es so einen kleinen chlter (Mikrotster)? 2. Ohm = UND LED leuchtet

Mehr

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6 Aufgben zur Vorlesung Anlysis II Prof. Dr. Holger Dette SS 0 Lösungen zu Bltt 6 Aufgbe. Die Funktion f : [, ) R sei in jedem endlichen Teilintervll von [, ) Riemnnintegrierbr. Für n N sei I n := f() d.

Mehr

Kai - Installation & Betrieb

Kai - Installation & Betrieb Ki - Instlltion & Betrieb Ki-Version 02.01 Stnd: Juli 2009 Ki Instlltion & Betrieb Inhlt 1 Wer ist Ki? 4 1.1 Technischer Aufbu 4 1.2 Welche Instlltionsvrinten kennt Ki? 5 1.3 Die Ki-Schnittstelle zum Anlgenbuch

Mehr

Matrizen und Determinanten

Matrizen und Determinanten Mtrizen und Determinnten Im bschnitt Vektorlgebr Rechenregeln für Vektoren Multipliktion - Sklrprodukt, Vektorprodukt, Mehrfchprodukte wurde in einem Vorgriff bereits eine interessnte mthemtische Konstruktion

Mehr

ElektroBIKE Print + online

ElektroBIKE Print + online ElektroBIKE Print + online Seite 1 ElektroBIKE online im Jnur 2012 ElektroBIKE ds Mgzin Sie sind ngesgt, stylisch und vielfältig einsetzbr, zum Beispiel uf dem Weg zur Arbeit oder bei Touren bequem berguf

Mehr

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015 LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR BIOLOGIE Prof. Anres Herz, Dr. Stefn Häusler emil: heusler@biologie.uni-muenchen.e Deprtment Biologie II Telefon: 089-280-74800 Großhernerstr. 2 Fx:

Mehr

Wo liegen die Unterschiede?

Wo liegen die Unterschiede? 0 VERGLEICH VON MSA UND VDA BAND 5 Wo liegen die Unterschiede? MSA steht für Mesurement System Anlysis. Dieses Dokument wurde erstmls 1990 von der Automotive Industry Action Group (AIAG) veröffentlicht.

Mehr

DAS Einzige Konto, Mitten im Leben. monsterhetz.at. *) Näheres im Folder

DAS Einzige Konto, Mitten im Leben. monsterhetz.at. *) Näheres im Folder DAS Einzige Konto, ds uch uf dein HANDY ODER DEINEN LAPTOP AUFPASST. Versichert Hndy oder Lptop 1 Jhr grtis!* Mitten im Leben. monsterhetz.t *) Näheres im Folder FÜR ALLE VON 14-19, DIE MITTEN IM LEBEN

Mehr

Installations und Bedienungsanleitung

Installations und Bedienungsanleitung Instlltions und Bedienungsnleitung EKRUCBS Instlltions und Bedienungsnleitung Deutsch Inhltsverzeichnis Inhltsverzeichnis Für den Benutzer 2 1 Schltflächen 2 2 Sttussymole 2 Für den Instllteur 3 3 Üersicht:

Mehr

tujareisen Ihr Nordlandpartner

tujareisen Ihr Nordlandpartner Incentives Events Abenteuer tujreisen Ihr Nordlndprtner tujreisen Ihr Nordlndprtner 17 Jhre 17 Jhre tujreisen Ihr Nordlndprtner Wer sind wir? Ws können wir für Sie tun? Ihnen zuhören, nchfrgen, Wünsche

Mehr

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer!

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer! hben Freunde Deine Zähne sind wie deine sportmnnschft und du bist der Triner! Und jeder Triner weiß, wie wichtig jeder einzelne Spieler ist eine wichtige und schöne Aufgbe! Drum sei nett zu deinen Zähnen

Mehr

Industrielle Messtechnik. Prüfkörper Überwachung von Messgeräten für die Sicherheit Ihrer Messergebnisse

Industrielle Messtechnik. Prüfkörper Überwachung von Messgeräten für die Sicherheit Ihrer Messergebnisse Industrielle Messtechnik Prüfkörper Überwchung von Messgeräten für die Sicherheit Ihrer Messergebnisse Prüfkörper und Softwre......für die Zwischenprüfung von Koordintenmessgeräten (KMG) Konturenmessgeräten...für

Mehr

Über die sog. «Ein-Franken-pro-Todesfall» -Kassen.

Über die sog. «Ein-Franken-pro-Todesfall» -Kassen. Über die sog. «Ein-Frnken-pro-Todesfll» -Kssen. Eine versicherungstechnische Studie von HEINRICH JECKLIN (Zürich). (AIs Mnuskript eingegngen m 25. Jnur 1940.) In der versicherungstechnischen Litertur finden

Mehr

EasyMP Network Projection Bedienungsanleitung

EasyMP Network Projection Bedienungsanleitung EsyMP Network Projection Bedienungsnleitung Inhltsverzeichnis 2 Info zu EsyMP Network Projection Funktionen von EsyMP Network Projection... 5 Zhlreiche Funktionen für die Bildschirmübertrgung...5 Instlltion

Mehr

Thema 13 Integrale, die von einem Parameter abhängen, Integrale von Funktionen auf Teilmengen von R n

Thema 13 Integrale, die von einem Parameter abhängen, Integrale von Funktionen auf Teilmengen von R n Them 13 Integrle, die von einem Prmeter bhängen, Integrle von Funktionen uf Teilmengen von R n Wir erinnern drn, dß eine Funktion h : [, b] R eine Treppenfunktion ist, flls es eine Unterteilung x < x 1

Mehr

Die erfolgreichsten Magazine für Auto und Motorrad in der Schweiz

Die erfolgreichsten Magazine für Auto und Motorrad in der Schweiz Die erfolgreichsten Mgzine für Auto und Motorrd in der Schweiz Medidten 2013 Medidten 2013 Mobilität. Fszintion. Nutzwert. Die hochwertigen und erfolgreichen Zeitschriften und Internet-Portle der Motor-

Mehr

Sicherheitssysteme Digitale Videoüberwachung

Sicherheitssysteme Digitale Videoüberwachung Sicherheitssysteme Digitle Videoüberwchung PM11 M11_A- 6-4- 1 Sie hben lles unter Kontrolle. Für Objekte ller Größen Viele Unternehmen benötigen mehr ls nur eine punktuelle Videoüberwchung. Kom- Lösungen.

Mehr

STATUS DES WINDENERGIEAUSBAUS IN DEUTSCHLAND

STATUS DES WINDENERGIEAUSBAUS IN DEUTSCHLAND 1. Hlbjhr Im Auftrg von: Deutsche WindGurd GmbH - Oldenburger Strße 65-26316 Vrel 04451/95150 - info@windgurd.de - www.windgurd.de Onshore Offshore Gesmt 1. Hlbjhr WINDENERGIEAUSBAUS AM 30. JUNI Im ersten

Mehr

7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT

7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT I-Grundschutz gegen Schdprogrmme Spezilreport zum I-Grundschutz gegen Schdprogrmme» Souverän entscheiden» Einfch schützen» Unternehmenserfolg bsichern 3 Benutzerkonten mit eingeschränkten Rechten 5 Windows

Mehr

Analysis mit dem Voyage 1

Analysis mit dem Voyage 1 Anlysis mit dem Voyge 1 1. Kurvendiskussion Gegeben ist die Funktionschr Den Nenner erhält mn mit Hilfe der Funktion getdenom. Zeros liefert die Nullstellen des Nenners und dmit die Werte, die us dem Definitionsbereich

Mehr

ttly' Landes 0eslndheils Aml 8a dsn-l ürtto mborg

ttly' Landes 0eslndheils Aml 8a dsn-l ürtto mborg .\"W ff ryi Bden-Iftirnemberg LANDESGESU NDHEITSAMT SNOENI-\,üÜNTTEMBERG rm REGrERUNcspnnsrorum srurrcnni - Aus-, Fort- und Weiterbildung Hygiene 20 13 Hygiene in prxen für Medizinische und Zhnmedizinische

Mehr

LIZENZMANAGEMENT. Richtig und optimal lizensiert. PROFI Engineering Systems AG Martin Lange Business Development

LIZENZMANAGEMENT. Richtig und optimal lizensiert. PROFI Engineering Systems AG Martin Lange Business Development Richtig und optiml lizensiert PROFI Engineering Systems AG Mrtin Lnge Business Development AGENDA 01 Generelles zum Them Lizenzmngement 02 Wrum ist die richtige Lizenzierung so schwer? 03 Veränderungen

Mehr

Skript für die Oberstufe und das Abitur 2015 Baden-Württemberg berufl. Gymnasium (AG, BTG, EG, SG, WG)

Skript für die Oberstufe und das Abitur 2015 Baden-Württemberg berufl. Gymnasium (AG, BTG, EG, SG, WG) Sript für die Oerstufe und ds Aitur Bden-Württemerg erufl. Gymnsium (AG, BTG, EG, SG, WG) Mtrizenrechnung, wirtschftliche Anwendungen (Leontief, Mterilverflechtung) und Linere Optimierung Dipl.-Mth. Alexnder

Mehr

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium Schützen Sie diejenigen, die Ihnen m Herzen liegen Risikopremium Verntwortung heißt, weiter zu denken Die richtige Berufswhl, die Gründung einer eigenen Fmilie, die eigenen vier Wände, der Schritt in die

Mehr

Mathematik. Name, Vorname:

Mathematik. Name, Vorname: Kntonsschule Zürich Birch Fchmittelschule Aufnhmeprüfung 2007 Nme, Vornme: Nr.: Zeit: 90 Minuten erlubte Hilfsmittel: Tschenrechner us der Sekundrschule, lso weder progrmmierbr noch grfik- oder lgebrfähig

Mehr

Kapitel 13. Taylorentwicklung Motivation

Kapitel 13. Taylorentwicklung Motivation Kpitel 13 Tylorentwicklung 13.1 Motivtion Sei D R offen. Sie erinnern sich: Eine in D stetig differenzierbre Funktion f : D R wird durch die linere Funktion g(x) = f() + f ()(x ) in einer Umgebung von

Mehr

Mathematik schriftlich

Mathematik schriftlich WS KV Chur Abschlussprüfungen 00 für die Berufsmtur kufmännische Richtung Mthemtik schriftlich LÖSUNGEN Kndidtennummer Nme Vornme Dtum der Prüfung Bewertung mögliche erteilte Punkte Punkte. Aufgbe 0. Aufgbe

Mehr