Aufgabe V1: Daten eines Programms
|
|
- Vincent Breiner
- vor 8 Jahren
- Abrufe
Transkript
1 Aufgabe V1: Daten eines Programms Analysieren Sie das Beispielprogramm auf der folgenden Seite. Es ist in Java geschrieben, steht aber stellvertretend auch für Programme in C, C++ oder anderen Programmiersprachen. Die Speicherarten Halde, Stapel, statische Daten und Konstanten ndet man hier wie dort, auch wenn sich Details unterscheiden. Achtung: Das Programm ist kein Musterbeispiel für die Implementierung des Algorithmus. Es ist konstruiert, um verschiedene Arten von Speicher zu nutzen. a) Die Methode main wird ohne Kommandozeilenparameter aufgerufen. Verfolgen Sie den Programmablauf. Welche Werte nehmen die Variablen dabei an? Wie oft und wie lange existieren die verschiedenen Variablen? b) Durch Kommentare im Code sind insgesamt 9 Stellen markiert, die sich auf Variablen, Objekte oder Konstanten beziehen. In welcher Art von Speicher kommen diese zu liegen? 1. fibo_cache 2. high_score 3. int[] 4. result 5. n 6. IllegalArgumentException 7. "negative" 8. result 9. 0 VAufgaben
2 public class Fibonacci protected int [ ] fibo_cache ; // [ 1 ] protected static int high_score ; // [ 2 ] public int c a l c ( int n) fibo_cache = new int [ n+1]; // [ 3 ] int r e s u l t = f i b o (n ) ; // [ 4 ] i f ( r e s u l t > high_score ) high_score = r e s u l t ; return r e s u l t ; protected int f i b o ( int n) // [ 5 ] i f (n < 0) throw new IllegalArgumentException // [ 6 ] ( " negative " ) ; // [ 7 ] i f ( fibo_cache [ n ] > 0) return fibo_cache [ n ] ; int r e s u l t = 0; // [ 8 ] [ 9 ] switch (n) case 0: case 1: r e s u l t = 1; break ; default : r e s u l t = f i b o (n 1) + f i b o (n 2); break ; fibo_cache [ n ] = r e s u l t ; System. out. print ( r e s u l t+" " ) ; return r e s u l t ; public static void main ( String [ ] args ) int n = 5; i f ( args. length > 0) n = Integer. parseint ( args [ 0 ] ) ; Fibonacci f i b = new Fibonacci ( ) ; f i b. c a l c (n ) ;
3 Aufgabe V2: Adreÿübersetzung In dieser Aufgabe sind Adressen 20 Bit lang, bei der Übersetzung bleiben die letzten 12 Bit unverändert. Gegeben sind die folgenden drei Übersetzungstabellen (ÜT). Alle Tabelleneinträge und alle Adressen in den Teilaufgaben sind als Hexzahlen angegeben. ÜT A Quelle Ziel bb 8f cc cc ÜT B Quelle Ziel b bb 88 cc 8f ee 8d ÜT C Quelle Ziel 40 8c bb 8d ee 8f a) Übersetzen Sie die folgenden Adressen mit jeder der Tabellen. Quelle mit ÜT A mit ÜT B mit ÜT C a d 21f08 bb0b1 ccafe eed73 b) Geben Sie für jede der Tabellen an, mit welchen Quelladressen man die folgenden Zieladressen erreicht. Ziel mit ÜT A mit ÜT B mit ÜT C fd7b ccccc VAufgaben
4 Aufgabe V3: Bereitmenge und Aufgreifstrategie Ein ktives Betriebssystem unterstützt die drei Prioritäten Flott, Moderat und Lungern. Die Leerlaufprozesse haben die niedrigste Priorität L, alle anderen Prozesse entweder F oder M. Prozesse mit gleicher Priorität sind nach dem Zeitpunkt geordnet, an dem sie in die Bereitmenge gelangen: Wer zuerst kommt, mahlt zuerst. Dieses Betriebssystem arbeitet auf einem Rechner mit zwei Prozessoren (CPU0, CPU1). Es existieren vier normale Prozesse (P0P3) mit otter Priorität, die auf jedem Prozessor ablaufen können. Die beiden Leerlaufprozesse (L0, L1) sind dem jeweiligen Prozessor fest zugeordnet. Prozesse erhalten nur Rechenzeit, wenn kein Prozeÿ mit einer höheren Priorität bereit steht. Zwischen Prozessen mit gleicher Priorität wird nach Ablauf einer Zeitscheibe umgeschaltet. Die folgende Tabelle beschreibt den Systemzustand zu Beginn der Beobachtung. P0 und P1 rechnen auf CPU0 bzw. CPU1, in der Bereitmenge steht P2 vor P3. Unter der Tabelle ist eine chronologische Liste von Ereignissen aufgeführt, die die Prozessorzuteilung oder die Bereitmenge ändern können. Ein Ereignis wirkt sich sofort auf alle Prozessoren aus. CPU0 CPU1 Bereitmenge P0 P1 P2, P3; L0, L Zeitscheibe CPU0 läuft ab 2. Zeitscheibe CPU1 läuft ab 3. P2 vermindert eigene Priorität 4. Zeitscheibe CPU1 läuft ab 5. Zeitscheibe CPU0 läuft ab 6. P1 vermindert Priorität von P3 7. P0 endet 8. Zeitscheibe CPU1 läuft ab 9. P1 erhöht Priorität von P3 10. P1 endet 11. P2 endet 12. P3 endet a) Die Tabelle auf der folgenden Seite enthält eine Zeile pro Ereignis. Tragen Sie jeweils den Zustand nach den Änderungen ein, die sich durch das Ereignis ergeben. Prozesse mit moderater Priorität können Sie zum Beispiel durch ein Minuszeichen kenntlich machen (P2 ). b) Bei welchen Ereignissen würde sich das System anders verhalten, wenn sie sich nicht sofort auf den anderen Prozessor auswirkten? VAufgaben
5 # CPU0 CPU1 Bereitmenge 0 P0 P1 P2, P3; L0, L VAufgaben
6 Aufgabe V4: Warten In einem System laufen vier Prozesse P0... P3, die über zwei Kernobjekte Za und Zb vom Typ Zelle interagieren. Eine Zelle ist entweder leer oder enthält einen Wert. Die Operation give übergibt einen Wert an die Zelle. Enthält sie schon einen Wert, wird dieser überschrieben. Die Operation take nimmt den Wert aus einer Zelle und leert sie damit. Ist die Zelle bereits leer, muÿ der Aufrufer warten, bis er einen neu übergebenen Wert erhält. Jede Zelle verwaltet eine Wartemenge für Aufrufer von take, die noch keinen Wert erhalten haben. Ein Aufruf von give übergibt den Wert direkt an einen der Wartenden. In Za kommt eine Reihum-Strategie (FIFO, engl.: rst in, rst out) zum Einsatz. In Zb sind die wartenden Prozessen nach aufsteigenden Nummern geordnet. Der Prozeÿ mit der niedrigsten Nummer erhält den nächsten übergebenen Wert. Die folgende Tabelle zeigt den Zustand der Zellen zu Beginn. Beide sind leer, ebenso wie ihre Wartemengen. Zelle Za Zelle Zb Wert Wartemenge Wert Wartemenge Ergänzen Sie die Tabelle auf der folgenden Seite. Für jeden Aufruf der folgenden Liste ist eine Zeile vorgesehen. Jede Zeile beschreibt den Systemzustand nach der jeweiligen Operation. 1. P0: Za.give(42) 2. P0: Zb.take() 3. P1: Za.give(815) 4. P1: Zb.take() 5. P2: Zb.give(174) 6. P2: Za.take() 7. P3: Zb.give(321) 8. P3: Za.take() 9. P? 174 : Zb.give(471) 10. P? 174 : Za.take() 11. P? 815 : Za.give(666) 12. P? 815 : Za.take() 13. P? 321 : Za.give(256) 14. P? 321 : Zb.take() 15. P? 666 : Za.give(768) 16. P? 666 : Zb.take() 17. P? 256 : Za.give(625) 18. P? 256 : Zb.take() 19. P? 768 : Zb.give(169) 20. P? 768 : Za.take() P? nnn steht für denjenigen Prozeÿ, der vorher bei einem take den Wert nnn erhalten hat. Sonst wäre es zu einfach, die Lösung aus der Aufgabenstellung abzulesen. VAufgaben
7 Zelle Za Zelle Zb # Wert Wartemenge Wert Wartemenge VAufgaben
8 Aufgabe V5: Prozeÿzustände Der Kern des Betriebssystems QNX Neutrino unterscheidet 21 Prozeÿzustände. Ordnen Sie diese den Zuständen aus der Vorlesung zu. Beschreibungen aus der englischen Dokumentation von QNX Neutrino folgen auf der nächsten Seite. Note that, in addition to the transitions shown above, a thread can move from any state (except DEAD) to READY. Quelle: QNX R Software Development Platform 6.6, Abschnitt: Thread life cycle /docs/660/topic/com.qnx.doc.neutrino.sys_arch/topic/kernel_life_cycle.html VAufgaben
9 CONDVAR: The thread is blocked on a condition variable (e.g., it called pthread_cond_wait()). DEAD: The thread has terminated and is waiting for a join by another thread. INTERRUPT: The thread is blocked waiting for an interrupt (i.e., it called InterruptWait()). JOIN: The thread is blocked waiting to join another thread (e.g., it called pthread_join()). MUTEX: The thread is blocked on a mutual exclusion lock (e.g., it called pthread_mutex_lock()). NANOSLEEP: The thread is sleeping for a short time interval (e.g., it called nanosleep()). NET_REPLY: The thread is waiting for a reply to be delivered across the network (i.e., it called MsgReply*()). NET_SEND: The thread is waiting for a pulse or signal to be delivered across the network (i.e., it called MsgSendPulse(), MsgDeliverEvent(), or SignalKill()). READY: The thread is waiting to be executed while the processor executes another thread of equal or higher priority. RECEIVE: The thread is blocked on a message receive (e.g., it called MsgReceive()). REPLY: The thread is blocked on a message reply (i.e., it called MsgSend(), and the server received the message). RUNNING: The thread is being executed by a processor. The kernel uses an array (with one entry per processor in the system) to keep track of the running threads. SEM: The thread is waiting for a semaphore to be posted (i.e., it called SyncSemWait()). SEND: The thread is blocked on a message send (e.g., it called MsgSend(), but the server hasn't yet received the message). SIGSUSPEND: The thread is blocked waiting for a signal (i.e., it called sigsuspend()). SIGWAITINFO: The thread is blocked waiting for a signal (i.e., it called sigwaitinfo()). STACK: The thread is waiting for the virtual address space to be allocated for the thread's stack (parent will have called ThreadCreate()). STOPPED: The thread is blocked waiting for a SIGCONT signal. WAITCTX: The thread is waiting for a noninteger (e.g., oating point) context to become available for use. WAITPAGE: The thread is waiting for physical memory to be allocated for a virtual address. WAITTHREAD: The thread is waiting for a child thread to nish creating itself (i.e., it called ThreadCreate()). VAufgaben
10 Aufgabe V6: PetrinetzModell In einem dreistugen, geschlossenen Flieÿband zirkulieren p Puer. In der ersten Stufe arbeiten n, in der zweiten m und in der dritten k reproduzierte Prozesse. a) Erstellen Sie ein PetrinetzModell, mit zwei Transitionen pro Stufe. b) Kann es sinnvoll sein, mehr Prozesse als Puer einzurichten? (n + m + k > p) VAufgaben
11 Aufgabe V7: Signalisierung in Java Die JavaKlasse auf der folgenden Seite implementiert eine Datenstruktur mit Hilfe eines Arrays und eines Indexattributs. Die Datenstruktur ist ein Puer nach dem LIFO Prinzip (engl.: Last In, First Out), also ein Stapel. Die Implementierung ist nicht gegen gleichzeitige Aufrufe durch mehrere Prozesse (engl.: threads) abgesichert. a) Sichern Sie die Klasse gegen gleichzeitige Aufrufe mehrerer Prozesse ab. b) Was passiert, wenn bei Aufruf von store das Array bereits voll ist? Ändern Sie die Klasse so ab, daÿ store zurück gibt, ob das Ablegen des Werts geklappt hat oder nicht. (versuchendes Ablegen) c) Was passiert, wenn bei Aufruf von fetch das Array leer ist? Ändern Sie die Klasse so ab, daÿ fetch blockiert und erst dann zurückkehrt, wenn es einen Wert entnehmen konnte. (synchrones Entnehmen) d) Eine Anwendung nutzt Objekte der Klasse BufferLIFO. Funktioniert ihre Lösung, wenn diese Anwendung wait und notify an den Objekten aufruft? e) Welche Probleme entstehen, wenn sowohl fetch als auch store blockieren sollen, bis sie erfolgreich ablaufen können? f) Welche Klassen aus der JavaStandardbibliothek implememtieren bereits dieses Verhalten? VAufgaben
12 import java. lang. r e f l e c t. Array ; public class BufferLIFO<T> protected final T [ ] b u f f e r ; protected int items ( " unchecked" ) public BufferLIFO ( Class<T> clazz, int capacity ) b u f f e r = // new T[ c a p a c i t y ] (T [ ] ) Array. newinstance ( clazz, capacity ) ; items = 0; public void s t o r e (T item ) final int which = items ; b u f f e r [ which ] = item ; items = which +1; public T f e t c h () final int which = items 1; final T r e s u l t = b u f f e r [ which ] ; items = which ; return r e s u l t ; public String tostring () StringBuilder sb = new StringBuilder ( 8 0 ) ; sb. append ( getclass ( ). getname ( ) ). append ( ' [ ' ). append ( items ). append ( ' / ' ). append ( b u f f e r. length ). append ( ' ] ' ) ; return sb. tostring ( ) ;
13 Aufgabe V8: Unkoordinierte Zugrie auf Datenstrukturen Die JavaKlasse auf der folgenden Seite implementiert eine Datenstruktur mit Hilfe eines Arrays und eines Indexattributs. Die Datenstruktur ist ein Puer nach dem LIFO Prinzip (engl.: Last In, First Out), also ein Stapel. Sie steht stellvertretend für beliebige, nichttriviale Datenstrukturen. Die Implementierung ist nicht gegen gleichzeitige Aufrufe durch mehrere Prozesse (engl.: threads) abgesichert. Gehen Sie im folgenden davon aus, daÿ zwei Prozesse gleichzeitig die Methoden der bereits initialisierten Datenstruktur aufrufen. Im Puer sind einige Werte abgelegt und einige Plätze frei, so daÿ die Operationen weder an den oberen noch an den unteren Rand des Arrays stoÿen. Die Anweisung in einer Zeile des Quelltextes wird jeweils komplett ausgeführt. Zwischen den Zeilen kann der jeweils andere Prozeÿ zum Zuge kommen, mit einer oder mehreren Anweisungen. Geben Sie jeweils eine bestimmte Reihenfolge an, in der die beiden Prozesse ihre Anweisungen ausführen, so daÿ das gefragte Problem entsteht. a) Was ist das korrekte Verhalten, wenn zwei Prozesse die Methode fetch aufrufen? Welcher Fehler kann bei gleichzeitigen Aufrufen entstehen? b) Was ist das korrekte Verhalten, wenn zwei Prozesse die Methode store aufrufen? Welcher Fehler kann bei gleichzeitigen Aufrufen entstehen? c) Was ist das korrekte Verhalten, wenn ein Prozeÿ die Methode fetch und ein anderer die Methode store aufruft? Welche Fehler können bei gleichzeitigen Aufrufen entstehen? d) Welche Fehler können entstehen, wenn gleichzeitig ein Prozeÿ die Methode store und ein anderer die Methode tostring aufruft? VAufgaben
14 import java. lang. r e f l e c t. Array ; public class BufferLIFO<T> protected final T [ ] b u f f e r ; protected int items ( " unchecked" ) public BufferLIFO ( Class<T> clazz, int capacity ) b u f f e r = // new T[ c a p a c i t y ] (T [ ] ) Array. newinstance ( clazz, capacity ) ; items = 0; public void s t o r e (T item ) final int which = items ; b u f f e r [ which ] = item ; items = which +1; public T f e t c h () final int which = items 1; final T r e s u l t = b u f f e r [ which ] ; items = which ; return r e s u l t ; public String tostring () StringBuilder sb = new StringBuilder ( 8 0 ) ; sb. append ( getclass ( ). getname ( ) ). append ( ' [ ' ). append ( items ). append ( ' / ' ). append ( b u f f e r. length ). append ( ' ] ' ) ; return sb. tostring ( ) ;
15 Aufgabe V9: Verklemmung Gegeben ist das folgende Petrinetz, welches zwei Prozesse modelliert, die um zwei gemeinsame Resourcen p A und p B konkurrieren. t 1 p A t 4 p 2 p 5 p 1 t 2 t 5 p 4 t 3 p 3 p B p 6 t 6 a) Wie lauten die minimalen Platzinvarianten, die p A bzw. p B beinhalten? b) Erstellen Sie den Erreichbarkeitsgraphen. c) Wie muÿ man das Petrinetz verändern, damit der zweite Prozeÿ die Resourcen in der gleichen Reihenfolge anfordert wie der erste? Geben Sie an, welche Kanten aus dem Petrinetz entfernt und welche neuen Kanten hinzugefügt werden müssen. d) Wie wirkt sich die Modikation aus Teilaufgabe c auf den Erreichbarkeitsgraphen aus? e) Wie wirkt sich die Modikation aus Teilaufgabe c auf die Platzinvarianten aus Teilaufgabe a aus? VAufgaben
Objektorientierte Programmierung. Kapitel 12: Interfaces
12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrJava Virtual Machine (JVM) Bytecode
Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrProgrammierung in C. Grundlagen. Stefan Kallerhoff
Programmierung in C Grundlagen Stefan Kallerhoff Vorstellungsrunde Name Hobby/Beruf Schon mal was programmiert? Erwartungen an den Kurs Lieblingstier Für zu Hause C-Buch online: http://openbook.rheinwerk-verlag.de/c_von_a_bis_z/
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrJava: Vererbung. Teil 3: super() www.informatikzentrale.de
Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und
MehrProzeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrJava Kurs für Anfänger Einheit 4 Klassen und Objekte
Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse
MehrVerhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...
PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:
MehrSoftware Engineering Klassendiagramme Einführung
Software Engineering Klassendiagramme Einführung Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Aufgabe Erstellen Sie eine Klasse Person in Java. Jede Person verfügt
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrGrundlagen von Python
Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren
MehrÜbung Grundlagen der Programmierung. Übung 03: Schleifen. Testplan Testergebnisse
Übung 03: Schleifen Abgabetermin: xx.xx.xxxx Name: Matrikelnummer: Gruppe: G1 (Prähofer) G2 (Prähofer) G3 (Wolfinger) Aufgabe Punkte gelöst abzugeben schriftlich abzugeben elektronisch Aufgabe 03.1 12
MehrEinführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005
Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der
MehrJava Kurs für Anfänger Einheit 5 Methoden
Java Kurs für Anfänger Einheit 5 Methoden Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 22. Juni 2009 Inhaltsverzeichnis Methoden
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrKlassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java
Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte
MehrProgrammiervorkurs SS 2011 Technische Universität Darmstadt Jan Hendrik Burdinski, Felix Kerger http://www.d120.de/vorkurs.
Programmiervorkurs SS 2011 Technische Universität Darmstadt Jan Hendrik Burdinski, Felix Kerger http:www.d120.de/vorkurs Aufgabenblatt 3 Du findest zur Bearbeitung dieses Aufgabenblatts zu einigen Aufgaben
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGroße Übung Praktische Informatik 1
Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,
MehrDelegatesund Ereignisse
Delegatesund Ereignisse «Delegierter» Methoden Schablone Funktionszeiger Dr. Beatrice Amrhein Überblick Definition eines Delegat Einfache Delegate Beispiele von Delegat-Anwendungen Definition eines Ereignisses
MehrGliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions
try-catch Schlüsselworte try-catch e Schlüsselwort Schlüsselwort selbst erstellte ermöglichen die Behandlung von Fehlern, die zur Laufzeit entstehen. try-catch in C: Fehler führt immer zum Abbruch des
Mehr2. Semester, 2. Prüfung, Lösung
2. Semester, 2. Prüfung, Lösung Name Die gesamte Prüfung bezieht sich auf die Programmierung in C++! Prüfungsdauer: 90 Minuten Mit Kugelschreiber oder Tinte schreiben Lösungen können direkt auf die Aufgabenblätter
MehrProgrammieren in Java
Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrEinführung in die Programmierung
Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In
MehrÜbung 9 - Lösungsvorschlag
Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe
MehrFachgebiet Informationssysteme Prof. Dr.-Ing. N. Fuhr. Programmierung Prof. Dr.-Ing. Nobert Fuhr. Übungsblatt Nr. 6
Gudrun Fischer Sascha Kriewel programmierung@is.informatik.uni-duisburg.de Anmeldung zur Klausur! Übungsblatt Nr. 6 Um an der Klausur teilzunehmen, müssen sich Studierende der angewandten Informatik in
MehrQt-Projekte mit Visual Studio 2005
Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung
MehrEinfache Arrays. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung
Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative student"
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrKurzanleitung. Toolbox. T_xls_Import
Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrÜbungen zu C++ Kapitel 1
Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme
MehrDrei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI
Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer
MehrFachhochschule Deggendorf Platzziffer:...
Sommersemester 2008 Zahl der Blätter: 9 Fachbereich: Betriebswirtschaft WI Bachelor Hilfsmittel: alles ohne Computer Zeit: 90 Minuten 1 Betrachten Sie die drei markierten Zeilen. 1. Angenommen Sie hätten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrText-Zahlen-Formatieren
Text-Zahlen-Formatieren Beobachtung: Bei der Formatierung einer Zahl in eine Textzahl und umgekehrt zeigt Excel ein merkwürdiges Verhalten, welches nachfolgend skizziert werden soll: Wir öffnen eine neue
MehrEinführung in Java. PING e.v. Weiterbildung Andreas Rossbacher 24. März 2005
Einführung in Java PING e.v. Weiterbildung Andreas Rossbacher 24. März 2005 Gliederung 1. Was ist Java / Geschichte von Java 2. Prinzip der Plattformunabhängigkeit 3. Wie kommt man vom Quellcode zum Programm
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrVersion 0.3. Installation von MinGW und Eclipse CDT
Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.
MehrGrundlagen der Programmierung Prof. H. Mössenböck. 14. Schrittweise Verfeinerung
Grundlagen der Programmierung Prof. H. Mössenböck 14. Schrittweise Verfeinerung Entwurfsmethode für Algorithmen Wie kommt man von der Aufgabenstellung zum Programm? Beispiel geg.: Text aus Wörtern ges.:
Mehr5. Tutorium zu Programmieren
5. Tutorium zu Programmieren Dennis Ewert Gruppe 6 Universität Karlsruhe Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl Programmierparadigmen WS 2008/2009 c 2008 by IPD Snelting
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrTechnische Dokumentation SilentStatistikTool
Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...
MehrJavadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck
Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)
Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Mehr5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu
Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrTesten mit JUnit. Motivation
Test First Design for Test in Eclipse (eigentlich: ) zu einer Klasse Beispiel zur Demonstration Ergänzungen Test First "Immer dann, wenn Du in Versuchung kommst, etwas wie eine print- Anweisung oder einen
MehrBetriebssystembau (BSB)
Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrPakete dienen dazu, die Software eines Projektes in größere inhaltlich zusammengehörige Bereiche mit eigenem Namen einzuteilen (siehe Java API).
Paketdeklaration Paketdeklaration package Bezeichner ; Pakete dienen dazu, die Software eines Projektes in größere inhaltlich zusammengehörige Bereiche mit eigenem Namen einzuteilen (siehe Java API). Ein
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Tafelübung 04 Referenzen, Overloading, Klassen(hierarchien) Clemens Lang T2 18. Mai 2010 14:00 16:00, 00.152 Tafelübung zu AuD 1/13 Organisatorisches Nächster Übungstermin
Mehr