Nathan Burgener. Design by Contract. Modul SWE

Größe: px
Ab Seite anzeigen:

Download "Nathan Burgener. Design by Contract. Modul SWE"

Transkript

1 NathanBurgener DesignbyContract ModulSWE

2 NathanBurgener Inhaltsverzeichnis 1 WasistDesignbyContract Überblick DesignbyContractmitMethoden DesignbyContractmitKlassen Vererbung...6 DesignbyContractinJava Überblick Assertions Funktionsweise AssertionsundDesignbyContract icontract Einführung Preconditions Postconditions Invarianten Vererbung Ausnahmebehandlung BeispielefürbereitsbestehendeMethoden ZertifizierungsstellefürKomponenten... 13

3 NathanBurgener 1 WasistDesignbyContract 1.1 Überblick DesignbyContractisteinKonzeptausderSoftwaretechnikvonBertrand Meyer.DabeisolldieQualitätvonProgrammmodulenverbessertwerden, indemformaleverträgegeneriertwerden. BeiDesignbyContractsollfürjedeMethodeeineArtVertragerstellt werden,welcherdannvomaufruferaberauchvondermethodeselber eingehaltenwerdenmuss. DieVerträgeexistiereninzweiArten.AlsKlasseninvariantenundalsVor undnachbedingungenfürfunktionendieserklassen.dadasverfassen einesvertragesfür grosse Funktionenschwierigwird,istdavon auszugehen,dassfunktionenvondenmeistenprogrammierernaufein Minimumherabgebrochenwerden.DasdürfteeinPlusanSicherheitund LesbarkeitdesgesamtenCodesmitsichbringen. DereigentlicheSinnvonDesignbyContractbestehtnundarin, genaudiesezusicherungenzurlaufzeitauszuwerten.dasheisst,dassdas ProgrammvorundnachjedemMethodenaufrufkontrolliertobder SystemzustandimmernochderSpezifikationentspricht. DurchdasHinzufügenvonsolchenIntegritätsbedingungenistderCode austauschbarer,besserlesbar,einfacherzusammenführbarundsomit langfristigstabiler,zuverlässigerundpreiswerter. DieVorteilebeimVerwendenvonDesignbyContractliegenaufderHand. HilfebeimSchreibenkorrekterSoftware UmdieReliabilityderSoftwarezuverbessernsollteman Schnittstellensehrgenaudefinieren.DesignbyContractzwingtden SoftwareEngineerdiesschonfrühimDesignProzesszutun. Fehlerwerdensofrühererkennt.DerProgrammiererwirdangeregt sehrgenauüberseinencodenachzudenken.sobemerkterauch früherdiefehlerimprogrammundkannreagierenunderhöhtso auchdiewahrscheinlichkeit,dassdasprogrammdenanforderungen späterauchgerechtwird. HilfebeiderDokumentation DurchdieAngabederPre undpostconditionsistschoneinteilder Dokumentationerledigt.DieMethodeistsosauberdokumentiertund esistschönersichtlich,wasfürvorbedingungengeltenmüssenund

4 NathanBurgener wasdiemethodezurückgibt. HilfebeimTesten,DebuggenundbeiderQualitätssicherung DurchdasgenerierenderVerträgewerdenbereitsauchAnsätzefür dastestenerstellt.fürjedenvertragkannaucheintestgeschrieben werden. HilfebeimErstellenvoneffektivenAusnahmebehandlungen BasierendaufdemVertragkönnendieAusnahmebehandlungen direktdefiniertwerden. 1.2 DesignbyContractmitMethoden FüreineMethodewirdbeiDesignbyContracteinVertragerstellt,welcher beschreibt,aufwelcheartundweiseaufdiemethodezugegriffenwird. EbenfallswerdendieAuswirkungenderMethodeaufden Programmzustandfestgelegt. UmdieSoftwarezuspezifizierenundAussagenüberihreKorrektheitzu machenwirddashoare Tripleverwendet.DasHoare Triplebestehtaus3 Elementen:VorbedingungP,NachbedingungQundCodesegmentS.Das CodesegmententsprichtdabeigenaueinerMethodedesProgramms. DasHoare Tripelsagtaus,dasswenndieMethodeSaufgerufenwird, währendpgilt,sowirdnachausführungdermethodeqgelten.dieskann folgendermassengeschriebenwerden. {P}S{Q} AlsBeispieldafürsolleineDivisionsmethodedoDivisionangeschaut werden.diesemethodeerhältalsübergabeparameterdendivisord. dodivision(intd) { globalresult=globaldivident/d; } Esistklarersichtlich,dassderDivisornicht0seindarf.Weiterwird erwartet,dassderdivisornichtnegativist. AlsProgrammiererderMethodekannmanjetztmitif thenanweisungen mühsamdieseüberprüfungenmachen.dochmanweissnicht,wiedem Benutzerklarzumachen,dassseineEingabenichtkorrektwar.InJava geschiehtdiesnormalerweisemitboolschenrückgabeparameternoderes wirdeineexceptionausgelöst. UmdiesesProblemmitHilfevonDesignbyContractzulösen,wirdnunein Vertragformuliert,derdenAufruferverpflichtetdieMethodekorrektzu verwenden.alsbelohungerhälterdafürdiegarantie,dassdasresultat

5 NathanBurgener korrektberechnetwird.wiebereitsgenanntwirddieservertragmithilfe deshoare Tripelsformuliert: {d>0}dodivision{globalresult=globaldivident/d} Wasgeschiehtaberjetzt,wenneinVertragverletztwurde?Diemeisten ProgrammiersprachenwerfendanneineException.Soistschnell ersichtlich,woimprogrammsichderfehlerbefindet.wirdeine Vorbedingungverletzt,soistderAufruferseinePflichteinengültigen ProgrammzustandherzustellennichtnachgekommenunddasProgramm kanndembenutzerdiesmitteilen,damiterdieeingabekorrigiert.ist hingegeneinenachbedingungverletztworden,scheintder ProgrammiererderjeweiligenMethodeseineArbeitnichtsorgfältig erledigtzuhaben. 1.3 DesignbyContractmitKlassen DieVor undnachbedingungengebenan,wasbeidenaufrufparameter unddemrückgabewertdermethodeerwartetwird.zusätzlichkannman jetztnochintegritätsbedingungenfestlegen.diesogenannten Klasseninvarianten. KlasseninvariantensindBedingungen,diefürdiegesamteKlasseundnicht nurfüreinzelnemethodengeltensollen.siewerdenbeijedem MethodenaufrufzuBeginnundanseinemEndegeprüft. DieKlasseninvariantebeschreibtdengültigenZustandeinesObjektes dieserklasse.alsgültigenzustandmeintmanhier,dassdasobjektvon aussensinnvollverwendetwerdendarf.klasseninvariantendürfen währenddernutzungeinerklassenichtverletztwerden.einzige AusnahmedavonistderZeitraumderAusführungeinerMethodeeiner Klasse.HierdarfeineKlasseninvarianteverletztwerden,wenndie Funktionsicherstellt,dassdiesenachihrerAbarbeitungwiedergilt.Als BeispielgibteshiereineWG Küche.JederdarfdieKücheverwendenund auchverschmutzen.ermussabersicherstellen,dassdieküchebeim Verlassenwiedertiptopaufgeräumtist. AlsBeispielinJavawirdeineKlasseStackgenommen.DieInvariante items darfhiernichtkleinerals0sindundauchnichtgrösseralsdie Varaiblemax. publicclassstack{ privateintitems;//anzahlderelemente /**invariantitems>=0;items<=max**/ publicvoidremoveitem(){

6 NathanBurgener //Elementlöschen } 1.4 Vererbung WirdeineUnterklasseerzeugt,welchevonderElternklasseerbt,so werdenauchdiezusicherungenvererbt.dabeigeltendiefolgenden Regeln: FürdieInvariantegiltdasgleichewiefürdieNachbedingung DieinderElternklassegeltendeInvariantebleibtbestehenundwird mitderinvariantederunterklasseweiterverschärft. FürdieVorbedingungeinerMethode DieVorbedingungkannschwächerwerden,daein oder mit VorbedingungderElternklasseundderneuenVorbedingunggemacht wird. FürdieNachbedingungeinerMethode DieVorbedingungkannstärkerwerden,daein und mit VorbedingungderElternklasseundderneuenVorbedingunggemacht wird.

7 NathanBurgener DesignbyContractinJava 1.5 Überblick InJavawurdenwährenddenJahrendiverseToolsfürdieImplementation vondesignbycontractentwickelt.sogibtesbeispielsweiseicontract, ContractJ,Jassundweitere.EinigeToolsarbeitenauchmitdenAssertions vonjava. VieleToolswurdenjedochindenletztenJahrennichtmehrweiter entwickeltundesgibtauchfürkeinesdertollseinpluginfürnetbeans. Ersichtlichistauchnoch,dassdieneuerenToolsfastallemit Aspektorientierter Programmierung arbeiten. 1.6 Assertions Funktionsweise InJava1.4wurdenAssertionsalsneuesKonzeptzurJava Sprachunterstütungeingeführt.DasAssertionsStatementüberprüft gewissebedingungenundwirdentwedertrueoderfalse.wird beispielsweisedieprüfungeinerinputvariablevergessen,sokannesunter Umständenpassieren,dassdasProgrammvorerstweiterläuft,dannaber aneinemspäterenpunktzurruntimeabstürzt.umdieszuverhindern kannmanmiteinemassertstatementfrüheinegewünschtebedingung prüfen. HiereinBeispielfüreinesolcheÜberprüfung: publicvoiddodivision(intd) { assert(d>0); //WeiterführenderCode } ResultierteinfalseausderAssertion,sobrichtdasProgrammmiteinem java.lang.assertionerrorab. AssertionswerdeninersterLiniezurfrühenFehlererkennungverwendet. DerVorteilgegenüberdenif AnweisungenistdieMöglichkeit,Assertions zudeaktivieren.beideaktiviertenassertionswerdendieassert AnweisungennichtausgewertetundesentstehtkeineEffizienzeinbusse. AssertionErrorshabenetwadiegleicheBedeutungwie RuntimeExceptions.Esistwichtigzuunterscheidenzwischenden uncheckedassertionerrorsbzw.runtimeexceptionsunddenchecked

8 NathanBurgener Exceptions,diedeklariertundbehandeltwerdenmüssen.EinVorteilvon ExceptionsgegenüberAssertionsistdieMöglichkeit,einException HandlingzudefinierenfürabnormaleFälle,vondenenmanweiss,dasssie eintretenundbehandeltwerdenkönnen AssertionsundDesignbyContract WieinderBeschreibungderAssertionsersichtlichist,werdenVor und NachbedingungensowieKlasseninvariantennichtunterstützt.Assertions kannalsonichtwirklichfürdesignbycontractverwendetwerden. AssertionshabenimmerdiegleicheSemantik.DieInformationobessich umpre oderpostconditionshandelt,lässtsichnuranhanddes zugehörigenkommentarserkennenundsinddeshalbwenigerformell. WeitersindAssertionsnichtfreivonSeiteneffekten.Dadurchkönnensich Fehlereinschleichen,dieohnesienichtmöglichgewesenwärenunddie schweraufzufindensind.assertionslassensichnichtvererben.somit mussinderunterklasseauchallesnocheinmalimplementiertwerden, waseineduplizierungvoncodebedeutet. 1.7 icontract Einführung DieImplementierungderZusicherungeninJavaerfolgtindenInterfaces derklassen.siestehenjeweilsalskommentarevorundnachdermethode, sodasssienichtmitdemrestdesquellcodesvermischtwerden.esgibt alsoeinweiteresfile,indemalleverträgedefiniertsind. DieZusicherungenwirmittelsfolgendenAbkürzungenrealisiert: icontractisteinpräprozessorfürjava.umdiesestoolzuverwendenwird dercodezuerstdurchdenicontractgelassen.diesererzeugtausden KommentaranweisungenAssertion ChecksundfügtdieseindenSource Codeein Preconditions IniContractwerdendiePreconditionsimHeaderderMethodemitder

9 NathanBurgener /** f >= 0.0 */ public float wurzel(float f) {... } In diesem Beispiel muss der Parameter f der Funktion wurzel() grösser oder gleich Null sein Postconditions Postconditions werden auch die die Preconditions im Header der jeweiligen Methode definiert. Dafür wird die verwendet. Hier ein Beiepiel dafür /** f >= 0.0 Math.abs((return * return) - f) < */ public float wurzel(float f) {... } Diese Postcondition besagt, dass die Methode die Wurzel der Zahl f berechnet und dies mit einer maximalen Abweichung von icontract verwendet einige spezielle Notationen für die Postconditions. Beispielsweise steht das return für den Rückgabewert der Methode. Es wird also zur Laufzeit durch den Rückgabewert der Methode ersetzt. In einer Postcondition muss oftmals auf einen Wert zugegriffen, der vor und nach der Ausführung der Methode nicht gleich ist. Um dies zu unterscheiden, kann in der Postcondition auf den Wert vor dem Ausführen der Methode zugegriffen werden. Hier ein Beispiel dazu:

10 NathanBurgener /** * Fügt ein Element zu einer Collection hinzu * c.size() = + 1 c.contains(o) */ public void hinzu(collection c, Object o) {... } Hier wird mit auf die Grösse der Collection vor dem Ausführen der Methode zugegriffen Invarianten Die Invarianten werden mit icontract im Header der Klasse definiert. Hier ein Beispiel dafür: /** * A PositiveInteger ist ein Integer, der garantiert positiv ist. * intvalue() > 0 */ class PositiveInteger extends Integer { //Code der Klasse } Die Invariante garantiert hier, dass der PositivsIntegers s Wert immer grösser als Null. Dieses Assertions wird immer vor und nach der Ausführung der Methoden dieser Klasse geprüft.

11 NathanBurgener Vererbung icontract unterstützt auch die Vererbung. Das heisst alle Invarianten, Preconditions und Postconditions die in der Super-Klasse definiert werden, müssen auch von der Unterklasse eingehalten werden. In den Unterklassen können natürlich noch weitere hinzugefüt werden. Das Konzept funktioniert auch mit Interfaces. Wenn es 2 Interfaces gibt, in welchen Invarianten, Preconditions und Postconditions definiert werden und eine Klasse diese beide implementiert, sind diese auch auch für die Klasse gültig Ausnahmebehandlung Das Tool icontract ermöglicht bei einer Verletzung der Zusicherung, die eine Ausnahme(Exception) wirft, diese gleich abzufangen. So muss das Programm nicht abgebrochen werden, wenn eine Ausnahme voraussehbar ist. Hier ein Beispiel dafür: /* i>= 0 #ArrayIndexOutOfBoundsException */ 1.8 BeispielefürbereitsbestehendeMethoden /** * Creates a new user for the application vorname String, which represents the users first name nachname String, which represents the users last name benutzername String, which represents the user name passwort String, which represents the password */ public void newreg(string vorname, String nachname, String benutzername, String passwort) { EntityManager em = emf.createentitymanager(); EntityTransaction utx = em.gettransaction(); NewUser nuser = new NewUser(); nuser.setvorname(vorname); nuser.setnachname(nachname); nuser.setbenutzername(benutzername);

12 NathanBurgener } nuser.setpasswort(passwort); try { utx.begin(); em.persist(nuser); utx.commit(); } catch(exception ex){ try { utx.rollback(); } catch (Exception e) {} throw new RuntimeException("Error creating entity", ex); } finally { em.close(); } PreconditionsfürdieseMethode: vornamedarfnichtnullsein nachnamedarfnichtnullsein benutzernamedarfnichtnullsein passwortdarfnichtnullsein passwortmussmehrals10zeichenbeinhalten emf.createentitymanager()darfnichtnullsein em.gettransaction()darfnichtnullsein PostconditionsfürdieseMethode: DBerhältneuesUserObject em.isopen()istfalse InvariantefürdieKlasse: DerEntityManagerFactoryemfdarfnienullsein.

13 NathanBurgener ZertifizierungsstellefürKomponenten AnderETHwurde1998miteinemProjektmitdemNamenTrusted Componentsgestartet.DasganzeverwendetdasKonzeptvonDesignby Contract.DafürmusseinedetaillierteBeschreibunggemachtwerdenund diequalitätdersoftwaregarantiertwerden.zurqualitätgehörenpunkte wiesicherheit,robustheit,korrektheit,performanceusw. DergrosseVorteilvonTrustedComponentsliegtdabeiinder Wiederverwendung.DiezertifiziertenKomponentenkönnenjetzteinfach wiederverwendetwerden.sowirdvielzeitbeimimplementierenvon neuenprogrammengespart. DasProjektwurdeabernierichtigfertiggestellt.DerGrunddafüristnicht bekannt.ichdenkeaber,dasssoetwasnursehrschwerumsetzbarist. ZuerstmüssteeinallgemeinesFrameworkdefiniertunderstelltwerden, damitallemitdemgleichenarbeitenunddannmüsstediesesframework auchvondenentwicklungsumgebungenunterstütztwerden.das schwierigeistjetztwohldiepunktesicherheit,robustheit,korrektheit, Performanceusw.auchzugarantieren.

14 NathanBurgener Quellen cooltools.html?page= beitung-6.pdf 007_hsr_eclipse.pdf minar_se/ss06/kandrical_design_contract.pdf ntest.pdf

Prinzipien Objektorientierter Programmierung

Prinzipien Objektorientierter Programmierung Prinzipien Objektorientierter Programmierung Valerian Wintner Inhaltsverzeichnis 1 Vorwort 1 2 Kapselung 1 3 Polymorphie 2 3.1 Dynamische Polymorphie...................... 2 3.2 Statische Polymorphie........................

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Client-Server-Beziehungen

Client-Server-Beziehungen Client-Server-Beziehungen Server bietet Dienste an, Client nutzt Dienste Objekt ist gleichzeitig Client und Server Vertrag zwischen Client und Server: Client erfüllt Vorbedingungen eines Dienstes Server

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle

Mehr

Große Übung Praktische Informatik 1

Große Übung Praktische Informatik 1 Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Universität der Bundeswehr Fakultät für Informatik Institut 2 Priv.-Doz. Dr. Lothar Schmitz FT 2006 Zusatzaufgaben Lösungsvorschlag Objektorientierte Programmierung Lösung 22 (Java und UML-Klassendiagramm)

Mehr

Gliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions

Gliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions try-catch Schlüsselworte try-catch e Schlüsselwort Schlüsselwort selbst erstellte ermöglichen die Behandlung von Fehlern, die zur Laufzeit entstehen. try-catch in C: Fehler führt immer zum Abbruch des

Mehr

2015-06-11 Tagesprogramm

2015-06-11 Tagesprogramm 1 2015-06-11 Tagesprogramm Design-by-Contract 2 Vertragspartner Anbieter (Server) bietet Leistungen (Services) an Kunde (Client) nimmt von Anbietern angebotene Leistungen in Anspruch Details der Inanspruchnahme

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Typumwandlungen bei Referenztypen

Typumwandlungen bei Referenztypen Typumwandlungen bei Referenztypen Genau wie es bei einfachen Typen Typumwandlungen gibt, gibt es auch bei Referenztypen Umwandlungen von einem Referenztypen in einen anderen Referenztypen, die wie bei

Mehr

Javakurs zu Informatik I. Henning Heitkötter

Javakurs zu Informatik I. Henning Heitkötter Javakurs zu Informatik I Arrays vergleichen Implementieren Sie folgende Methode, die prüft, ob die Elemente der beiden Arrays an jeder Position übereinstimmen: public static boolean identisch(int[] a,

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

WPF Steuerelemente Listbox, ComboBox, ListView,

WPF Steuerelemente Listbox, ComboBox, ListView, WPF Steuerelemente Listbox, ComboBox, ListView, Dr. Beatrice Amrhein Überblick Einführung Listen ComboBox Tabellen 2 Einführung 3 Listen- und Tabellen-Elemente Listen und Tabellen-Elemente sind Steuerelemente,

Mehr

Klausur zur Einführung in die objektorientierte Programmierung mit Java

Klausur zur Einführung in die objektorientierte Programmierung mit Java Klausur zur Einführung in die objektorientierte Programmierung mit Java im Studiengang Informationswissenschaft Prof. Dr. Christian Wolff Professur für Medieninformatik Institut für Medien-, Informations-

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

1. E-Mail Weiterleitungsregel einrichten

1. E-Mail Weiterleitungsregel einrichten 1. E-Mail Weiterleitungsregel einrichten 1. Öffnen Sie im Internet Explorer die Seite https://mail.ken.ch / (Wichtig: Es muss der Internet Explorer sein; in anderen Browsern funktioniert es nicht!!!) 2.

Mehr

Remote Method Invocation

Remote Method Invocation Remote Method Invocation Aufruf von Methoden über die Grenzen der VM hinweg. Javaprozesse der rufenden und gerufenen Methode können auf verschiedenen Hosts laufen. Eine RMI-Applikation besteht aus dem

Mehr

2. Programmierung in C

2. Programmierung in C 2. Programmierung in C Inhalt: Überblick über Programmiersprachen, Allgemeines zur Sprache C C: Basisdatentypen, Variablen, Konstanten Operatoren, Ausdrücke und Anweisungen Kontrollstrukturen (Steuerfluss)

Mehr

Hauptseminar AOSD. Design-by-Contract

Hauptseminar AOSD. Design-by-Contract Hauptseminar AOSD Seite 1 Entstehung Was ist das? Java Annotations und AOP ConceptJ Zusammenfassung Seite 2 Entstehung Entwickelt von Bertrand Meyer Heute Prof. an der ETH Zürich Erstmals in Programmiersprache

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

my.ohm Content Services Autorenansicht Rechte

my.ohm Content Services Autorenansicht Rechte my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005 Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der

Mehr

Komponententest. Testen von Software Systemen. Übung 02 SS 2009 Version: 1.0 09.06.2009

Komponententest. Testen von Software Systemen. Übung 02 SS 2009 Version: 1.0 09.06.2009 Testen von Software Systemen Übung 02 SS 2009 Version: 1.0 09.06.2009 Komponententest Kunde: Dr. Reinhold Plösch Dr. Johannes Sametinger Kundenreferenz: 259.019 Team 19 Mitarbeiter: Christian Märzinger

Mehr

14.4.2016. Technische Hochschule Georg Agricola WORKSHOP TEIL 3. IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt

14.4.2016. Technische Hochschule Georg Agricola WORKSHOP TEIL 3. IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt 14.4.2016 Technische Hochschule Georg Agricola WORKSHOP TEIL 3 IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt Inhaltsverzeichnis 1. Kurzfassung zur Projekterstellung... 2 2. Morse-Tabelle...

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL

E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL Starten Sie über Extras > Konten-Einstellungen Es erscheint folgendes Fenster. Hier gehen Sie auf Konten-Aktionen > E-Mail-Konto hinzufügen Sie

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

Anleitung: Wie unterschreibe ich die Petition im Internet?

Anleitung: Wie unterschreibe ich die Petition im Internet? Anleitung: Wie unterschreibe ich die Petition im Internet? Hier stehen die Petitionen im Internet: https://epetitionen.bundestag.de/index.php?action=petition;sa=details;pet ition=3349 Wenn Sie diese Anleitung

Mehr

Einführung in die Informatik Tools

Einführung in die Informatik Tools Einführung in die Informatik Tools Werkzeuge zur Erstellung von Softwareprojekten Wolfram Burgard 8.1 Motivation Große Softwareprojekte werden schnell unübersichtlich. Änderungen im Code können leicht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google

Mehr

TYPO3 Super Admin Handbuch

TYPO3 Super Admin Handbuch TYPO3 Super Admin Handbuch Erweiterung News Für das System der Maria Hilf Gruppe Version 02 09.03.10 Erstellt durch: NCC Design Florian Kesselring Zeltnerstraße 9 90443 Nürnberg 1 Inhaltsverzeichnis Inhalt

Mehr

Dokumentation: Selbstregistrierung

Dokumentation: Selbstregistrierung Dokumentation: Selbstregistrierung Prozess: Kunden - Selbstregistrierung/ Passwort vergessen Version 1.1 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Zugang zum Demando Ticketsystem... 2 Neukunden-Registrierung

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Inhalt 1. Schritt Prüferkommentare... 1 2. Schritt Prüferkommentar kommentieren... 4 3. Schritt Nachweisdokumente hochladen... 6 4. Schritt

Mehr

Jetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen.

Jetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen. Teil B: Erweiterungen Jetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen. Die folgenden Aufgaben und Ausführungen geben einige Hilfestellungen, welche (mindestens

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Spezifikation für Coaching Funktion in OpenOLAT

Spezifikation für Coaching Funktion in OpenOLAT Funktion Coaching Spezifikation für Coaching Funktion in OpenOLAT Autor Christian Franck frentix GmbH Hardturmstrasse 76 8005 Zurich Switzerland T +41 43 544 90 00 F +41 43 544 90 09 contact@frentix.com

Mehr

Zugriff auf die Modul-EEPROMs

Zugriff auf die Modul-EEPROMs MAX-P- und P-Bibliotheken EEPROM-Zugriff 1 Zugriff auf die Modul-EEPROMs Jedes X-Bus-Modul verfügt über ein EEPROM, in dem modulspezifische Daten gespeichert werden. Neben einigen Bereichen, die vom Betriebssystem

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Factory Method (Virtual Constructor)

Factory Method (Virtual Constructor) Factory Method (Virtual Constructor) Zweck: Definition einer Schnittstelle für Objekterzeugung Anwendungsgebiete: Klasse neuer Objekte bei Objekterzeugung unbekannt Unterklassen sollen Klasse neuer Objekte

Mehr

Gebundene Typparameter

Gebundene Typparameter Gebundene Typparameter interface StringHashable { String hashcode(); class StringHashMap { public void put (Key k, Value v) { String hash = k.hashcode();...... Objektorientierte

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Programmiervorkurs SS 2011 Technische Universität Darmstadt Jan Hendrik Burdinski, Felix Kerger http://www.d120.de/vorkurs.

Programmiervorkurs SS 2011 Technische Universität Darmstadt Jan Hendrik Burdinski, Felix Kerger http://www.d120.de/vorkurs. Programmiervorkurs SS 2011 Technische Universität Darmstadt Jan Hendrik Burdinski, Felix Kerger http:www.d120.de/vorkurs Aufgabenblatt 3 Du findest zur Bearbeitung dieses Aufgabenblatts zu einigen Aufgaben

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt

Mehr

Inhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM

Inhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM Inhaltsverzeichnis 1. Wichtige Hinweise... 2 2. Anmeldung im... 3 3. Kennwörter ändern... 6 3.1 Kennwortregeln... 7 4. Entsperren von Zugängen (u.a. MyApps und SPCM)... 8 5. Sicherheitsfragen... 11 Version

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

Grundkonstrukte der Objektorientierung in Java, C# und C++

Grundkonstrukte der Objektorientierung in Java, C# und C++ Grundkonstrukte der Objektorientierung in Java, C# und C++ 2 Viele Patterns basieren auf einer Kombination einiger zentraler Modellierungskonstrukte, namentlich auf Schnittstellen- und Implementierungsvererbung

Mehr

Klassendiagramm. Kurzer Überblick über UML - Stand 2006. BlaBla

Klassendiagramm. Kurzer Überblick über UML - Stand 2006. BlaBla BlaBla Diese Kennzeichnungen sind nur Erläuterungen und nicht Bestandteil des Diagramms Quelle: P.Grässle, H.Baumann, P.Baumann, UML projektorientiert, Galileo Verlag, 2003 21 Primäre Begriffe Kapselung

Mehr

Mehr Umsatz durch Übersetzungen? Geht das?

Mehr Umsatz durch Übersetzungen? Geht das? 1 Mehr Umsatz durch Übersetzungen? Geht das? 2 Wozu sollen wir unsere Homepage übersetzen lassen? Unsere Geschäftspartner finden auch so alles, was sie wissen müssen. Diese und ähnliche Aussagen sind nicht

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Tafelübung 04 Referenzen, Overloading, Klassen(hierarchien) Clemens Lang T2 18. Mai 2010 14:00 16:00, 00.152 Tafelübung zu AuD 1/13 Organisatorisches Nächster Übungstermin

Mehr

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252)

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Prof. Dr. Uwe Schmidt 21. August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten und fertigen

Mehr

188.154 Einführung in die Programmierung für Wirtschaftsinformatik

188.154 Einführung in die Programmierung für Wirtschaftsinformatik Beispiel 1 Vererbung (Liste) Gegeben sind die beiden Klassen ListNode und PersonNode. 188.154 Einführung in die Programmierung für Wirtschaftsinformatik Wiederholung, Prüfungsvorbereitung Monika Lanzenberger

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

Leitfaden zur Moduleinschreibung

Leitfaden zur Moduleinschreibung Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)

Mehr

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Lösungsvorschläge. zu den Aufgaben im Kapitel 4

Lösungsvorschläge. zu den Aufgaben im Kapitel 4 Lösungsvorschläge zu den Aufgaben im Kapitel 4 Aufgabe 4.1: Der KNP-Algorithmus kann verbessert werden, wenn in der Funktion nexttabelle die Zuweisung next[tabindex] = ruecksprung; auf die etwas differenziertere

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

Praktische Übung 'JUnit-Test'

Praktische Übung 'JUnit-Test' Praktische Übung 'JUnit-Test' Starten Sie für die folgende Übung Eclipse und laden Sie das Testprojekt von folgender URL: http://pi.informatik.uni-siegen.de/berlik/swt/currency.zip Darin ist die Klasse

Mehr

Der lokale und verteilte Fall

Der lokale und verteilte Fall Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf

Mehr

Eine ausführliche Anleitung finden Sie auf den folgenden Seiten.

Eine ausführliche Anleitung finden Sie auf den folgenden Seiten. Variante 1: Herunterladen und Installieren des AnyConnect Clients für WINDOWS (7 / 8 / 8.1) Kurzanleitung Bitte gehen Sie wie folgt vor: (1) Laden Sie die Datei anyconnect win 4.0.00061 pre deploy k9 durch

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

Inhaltsverzeichnis. Login 3 News erfassen 4 News bearbeiten 8 News freigeben 9 Profileinstellungen bearbeiten 10. Typo3 Schulung 4.

Inhaltsverzeichnis. Login 3 News erfassen 4 News bearbeiten 8 News freigeben 9 Profileinstellungen bearbeiten 10. Typo3 Schulung 4. Schulungsunterlagen Inhaltsverzeichnis Login 3 News erfassen 4 News bearbeiten 8 News freigeben 9 Profileinstellungen bearbeiten 10 Olivier Sebel Seite 2 von 10 Login 1. Um sich beim Typo3 System anzumelden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Handbuch - HotSpot-Sheriff Verwaltung

Handbuch - HotSpot-Sheriff Verwaltung Handbuch - HotSpot-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Gehen Sie mit

Mehr

Beispiel: Methode mit einem Fehler. Diese Methode wird problematisch, wenn von außen eine Dauer von 0 Sekunden angegeben wird, etwa im Aufruf

Beispiel: Methode mit einem Fehler. Diese Methode wird problematisch, wenn von außen eine Dauer von 0 Sekunden angegeben wird, etwa im Aufruf 16 Exceptions Zur Behandlung unerwarteter Situationen bietet Java Unterstützung in Form von Exceptions oder Ausnahmen. Den Sinn von Exceptions können wir Ihnen an einem kleinen Beispiel klarmachen. Nehmen

Mehr

Applet Firewall und Freigabe der Objekte

Applet Firewall und Freigabe der Objekte Hauptseminar Applet Firewall und Freigabe der Objekte Nachweis von Sicherheitseigenschaften für JavaCard Jin Zhou Ein Überblick über diesen Vortrag Applet Firewall Kontext JCRE Entry Point Objekt Shareable

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden.

Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. Einfache Ein- und Ausgabe mit Java 1. Hallo-Welt! Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. /** Die Klasse hello sendet einen

Mehr

Einführung in die Programmierung für NF

Einführung in die Programmierung für NF Einführung in die Programmierung für NF UML Valerie Holmeyer Michael Kirsch Direct Feedback Eure Mitarbeit ist mir wichbg Quiz nach den jeweiligen AbschniGen Jeder kann mitmachen App socra&ve auf Smartphone

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen.

Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Übersicht Struts Forms Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Allgemeines Autor: Sascha Wolski http://www.laliluna.de/tutorials.html

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

Design by Contract with JML

Design by Contract with JML Thema: Design by Contract with JML Proseminar: Assertions Verfasser: Literatur: Betreuer: Natalya Moriz Gary T.Leavens and Yoonsik Cheon: Design by Contract with JML Prof. Dr. Heike Wehrheim 1 Inhalt DBC

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Test-Driven Design: Ein einfaches Beispiel

Test-Driven Design: Ein einfaches Beispiel Test-Driven Design: Ein einfaches Beispiel Martin Wirsing in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer SS 06 2 Ziele Veranschaulichung der Technik des Test-Driven Design am Beispiel eines Programms

Mehr

E-Mail Postfach in cpanel erstellen

E-Mail Postfach in cpanel erstellen Anleitung Datum: 20. Mai 2011 Version: 1.0 E-Mail Postfach in cpanel erstellen E-Mail Konto / cpanel Glarotech GmbH Inhaltsverzeichnis E-Mail Konto erfassen...3 1. Anmeldung im Control-Panel...3 2. Postfächer

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr