Automatische Fehlersuche in Computerprogrammen

Größe: px
Ab Seite anzeigen:

Download "Automatische Fehlersuche in Computerprogrammen"

Transkript

1 Automatische Fehlersuche in Computerprogrammen Andreas Zeller Softwaretechnik Ein Programm tut nicht, was es soll. Was nun? Was den Anwender hilflos dastehen lässt, ist für den Programmierer der Beginn einer langen Detektivarbeit. Aus den Symptomen des Fehlers (etwa Diese Anwendung wird wegen eines ungültigen Vorgangs geschlossen") muss der Programmierer Das kennt fast jeder Computerbenutzer: Das Programm läuft nicht so, wie es soll. Was den einzelnen Zeit und Mühe kostet, summiert sich gesamtwirtschaftlich zu Schäden in Milliardenhöhe. Eine neue Generation von Werkzeugen schickt sich nun an, die Fehlersuche zu automatisieren: Seit Beginn des Jahres ist an der Universität des Saarlandes AskIgor in Betrieb der erste vollautomatische Dienst zur Fehlersuche in Computerprogrammen. zurückverfolgen, wie der Fehler auftreten konnte, die Ursache im Programmcode isolieren, das Programm so korrigieren, dass der Fehler nicht mehr auftritt, und dabei hoffentlich keine anderen Fehler einführen. Die Hauptarbeit bei der Fehlersuche ist, den Weg von der Ursache im Programmcode zum Auftreten des Fehlers zu rekonstruieren die sogenannte Ursache-Wirkungs-Kette. Abbildung 1 zeigt diesen Weg: Ein Programmlauf besteht aus einer Abfolge von Programmzuständen. Ein Programmzustand wiederum ist eine Menge von Variablen (Speicherzellen) und deren Werten (Inhalte). Wird nun ein Stück fehlerhafter Code ausgeführt, kann es zu einem ungültigen Zustand kommen der Zustand ist infiziert. Diese Infektion kann sich nun in der weiteren Berechnung weiter ausbreiten bis sie dem Benutzer als Symptom eines Fehlschlags offenbar wird. entsprechen oder ob sie bereits infiziert sind. Fehlersuche in der Praxis Was schematisch so einfach aussieht, ist in der Praxis ein Problem. Zunächst einmal sind die einzelnen Zustände recht gross Zustände, die zehntausend bis Millionen von Variablen umfassen, sind keine Seltenheit. Abbildung 2 zeigt einen infizierten Programmzustand des GNU-Compilers, eines Grundbausteins des Linux-Betriebssystems. Er besteht aus gut Variablen, die über Verweise miteinander verbunden sind. Die Infektion besteht darin, dass einer der Verweise falsch ist also die falschen Variablen miteinander verbindet. Selbst Experten brauchen einige Stunden, um diese Infektion einzugrenzen. Der Programmierer muss nun die Ursache-Wirkungs-Kette vom fehlerhaften Code bis zum Fehlschlag isolieren (hier rot dargestellt). Da der fehlerhafte Code noch nicht bekannt ist, beginnt der Programmierer beim Symptom (dem Endzustand) und arbeitet sich rückwärts bis zur Ursache vor. Dabei setzt er spezielle Werkzeuge ein, die es ihm erlauben, Programmzustände während des Ablaufs zu untersuchen, und sie zu prüfen, ob sie den Erwartungen Abb. 1: So schlägt ein Programm fehl. Beim Ausführen eines fehlerhaften Programmcodes wird der Programmzustand infiziert. Die Infektion breitet sich entlang einer Ursachen-Wirkungs-Kette aus, bis der Anwender sie als Fehlschlagen wahrnimmt. 18 Universität des Saarlandes

2 Zum zweiten ist ein Programmlauf recht lang; er kann ebenfalls Millionen bis Milliarden von Zuständen umfassen. Im obigen Beispiel muss der Programmierer also nachvollziehen, woher der falsche Verweis stammt. Im Prinzip kann in jedem Schritt jede der Variablen jede andere beeinflussen eine fast unlösbare Aufgabe. Und schließlich kann ein langer Inkubations"-Zeitraum zwischen Infektion und Auftreten des Fehlers liegen. All das sorgt dafür, dass manche Programmierer Nacht um Nacht mit Fehlersuche verbringen ohne jedoch alle Fehler beheben zu können. In der Vergangenheit hat sich die Forschung vornehmlich auf das Vermeiden von Fehlern konzentriert, entsprechend dem Motto Vorbeugen ist besser als Heilen. Zu den wichtigsten Ansätzen zählt die Modularisierung das Aufteilen eines Programms in Komponenten, die sich nur entlang weniger, wohldefinierter Wege beeinflussen können. Auf diese Weise kann die Verbreitung von Infektionen hilfreich eingegrenzt werden. Auch werden Programme zunehmend mit eingebauten Sicherheitsprüfungen ausgestattet, die Infektionen früh erkennen und Alarm auslösen. Und schließlich können eine Reihe von Programmierfehlern gleich im Ansatz vermieden werden durch systematisches Gegenlesen und frühes, sorgfältiges Testen und Analysieren. All diese Ansätze gehen jedoch davon aus, dass der Programmierer sein Programm bis ins Detail kennt. Viele der heutigen Systeme sind aber aus einer Vielzahl von Komponenten zusammengesetzt, von denen der Programmierer nur einen Bruchteil selbst entwickelt hat der Rest ist hinzugekauft. Tritt nun ein Fehler in einer solch zugekauften Komponente auf, ist der Programmierer so hilflos wie ein Anwender. Und selbst wenn die einzelnen Komponenten in sich stimmig sind, treten viele Fehler jedoch erst durch das Zusammenspiel der Komponenten auf jedes Zahnrad ist perfekt gefertigt, und doch greifen die Zähne nicht richtig ineinander. Kurz: Trotz aller Vorbeugung kann es weiterhin zu Fehlern kommen, und hier war der Programmierer bisher auf sich allein gestellt. Automatische Fehlersuche Grundsätzlich ist es leicht, ein konkretes Fehlschlagen zu verhindern: Der Programmierer muss nichts weiter tun, als das Symptom zu erkennen und abzuschalten. In der Fehlersuche ist solch ein Vorgehen aber verpönt, da jederzeit gleichartige Fehler wieder auftreten können. Also gilt es, das Übel bei der Wurzel zu packen die Ursache zu beseitigen. Was ist eine Ursache? Eine Ursache eines Ereignisses (der Wirkung") ist ein vorangegangenes Ereignis, ohne das die Wirkung nicht aufgetreten wäre. Somit können wir Ursachen in verschiedenen Teilen der Programmausführung definieren: Die Ursache in der Programmeingabe ist eine Eingabe, ohne die der Fehler nicht aufgetreten wäre. Die Ursache im Programmzustand ist eine Variable, ohne deren Wert der Fehler nicht aufgetreten wäre. Die Ursache im Programmcode ist eine Anweisung, ohne die der Fehler nicht aufgetreten wäre. Beim Finden der Ursache-Wirkungs- Kette gehen Programmierer in genau dieser Reihenfolge vor. Zunächst bestimmt der Programmierer, welche Teile der Eingabe für den Fehler relevant sind: Tritt der Fehler nur bei bestimmten Abb.2: Der Programmzustand des GNU-Compilers. Von gut Variablen und Referenzen ist eine falsch aber welche? magazin forschung 1/

3 Eingaben auf? Gibt es Aspekte der Eingabe, die keinen Einfluss auf den Fehler haben? Anschliessend wird der Programmzustand im Programmlauf untersucht. Als allerletzter Schritt, wenn das Entstehen des Fehlers vollständig verstanden ist, isoliert und behebt der Programmierer die Ursache im Programmcode selbst. Zum Verstehen der Fehlerursachen in Programmeingabe und Programmzustand gehen Programmierer im wesentlichen experimentell vor: Durch systematische Versuche grenzen sie die möglichen Ursachen ein nicht anders als in den experimentellen Naturwissenschaften. Und wie in den Naturwissenschaften werden solche Experimente in der Regel von Hand ausgeführt. Tatsächlich lässt sich aber das Experimentieren mit Programmen erheblich automatisieren schliesslich ist jeder Aspekt des Experiments im Rechner beobachtbar, und Experimente lassen sich jederzeit deterministisch wiederholen. Alles, was man hierfür benötigt, ist ein automatischer Test eine Funktion, die angibt, ob ein Programmlauf erfolgreich war oder fehlgeschlagen ist. Als Beispiel betrachten wir den Internet-Browser Mozilla, die verbreitetste Alternative zu Microsofts Internet Explorer. Mozilla ist frei verfügbar und auf die Rückmeldung seiner Anwender angewiesen. Im Jahr 1999 meldete ein Benutzer, dass Mozilla beim Ausdrucken der Seite bugzilla.mozilla.org" abstürzt: Ok the following operations cause mozilla to crash consistently on my machine -> Start mozilla -> Go to bugzilla.mozilla.org -> Select search for bug -> Print to file setting the bottom and right margins to.50 (I use the file /var/ tmp/netscape.ps) -> Once it's done printing do the exact same thing again on the same file (/var/tmp/netscape.ps) -> This causes the browser to crash with a segfault In diesem Fall ist die Fehlerursache der Inhalt der auszudruckenden WWW- Seite. Laden wir nämlich eine leere WWW-Seite in den Browser, so funktioniert das Ausdrucken tadellos. Anders ausgedrückt: Ursache für den Absturz ist der Inhalt von bugzilla. mozilla org". Dem Programmierer hilft dies jedoch nicht weiter: Er möchte wissen, welcher Teil des Inhalts für den Absturz verantwortlich ist. Um diese Ursache weiter zu präzisieren, bedienen wir uns eines Verfahrens, das speziell für das experimentelle Einengen von Fehlerursachen entwickelt wurde das Delta Debugging - Verfahren. Delta Debugging geht von zwei Programmläufen, einem funktionierenden und einem fehlerhaften Lauf aus. Zwischen den Eingaben dieser beiden Läufen muss es einige Unterschiede geben. (Wären beide Eingaben gleich, müssten die Läufe dasselbe Ergebnis zeigen.) Delta Debugging ist nun in der Lage, eine Untermenge der Unterschiede anzuwenden womit man einen Lauf erhält, der zwischen funktionierendem und fehlerhaften Lauf liegt. Dieser neue Lauf wird nun geprüft: Tritt der Fehler erneut auf, so wird nun der Unterschied zwischen funktionierendem und neuem Lauf eingeengt; Tritt der Fehler nicht auf, wird der Unterschied zwischen neuem Lauf und fehlerhaftem Lauf eingeengt. Dieser Vorgang ist in Abbildung 3 schematisch dargestellt. Angewandt auf Mozilla gilt es nun, den Unterschied zwischen leerer Seite (funktioniert) und bugzilla.mozilla. org" (schlägt fehl) einzuengen. Hierzu müssen wir den Unterschied in kleinere Teilezerlegen in unserem Fall etwa in die einzelnen Zeichen der WWW-Seite. Weiterhin müssen wir die so entstehenden Teile automatisch prüfen lassen etwa mit einem Hilfsprogramm, das automatisch die oben beschriebenen Anweisungen ausführt (Mozilla starten, Seite laden, Drucken) und prüft, ob Mozilla den beschriebenen Fehler aufweist. Abb. 3: Eingrenzen von Fehlerursachen. Durch Vergleichen zweier Läufe und Einengen der Unterschiede wird die Fehlerursache systematisch eingegrenzt. 20 Universität des Saarlandes

4 In unserem Mozilla-Beispiel bedeutet das Anwenden einer Untermenge die Konstruktion einer neuen WWW-Seite, die zwischen funktionierender und fehlerverursachenden Seite liegt. Dies geschieht so: Delta Debugging bestimmt alle Zeichen, die in der fehlerverursachenden Seite, nicht jedoch in der funktionierenden Seite vorkommen. Die neue WWW-Seite wird nun aus der funktionierenden Seite konstruiert, indem die Hälfte dieser zusätzlichen Zeichen übernommen wird. Diese Seite wird dann geprüft, wie oben beschrieben. Die einfachste Anwendung von Delta Debugging ist das Vereinfachen der fehlerverursachenden Eingabe. Ein solcher Ablauf ist in Abbildung 4 dargestellt. Nach 90 Tests hat Delta Debugging die WWW-Seite auf ein einzelnes Element herunterreduziert: ein einfaches SELECT-Element, das auf der WWW-Seite als Auswahlmenü erscheint. Der Fehler tritt also genau dann auf, wenn das vollständige SELECT-Element, ein Auswahlmenü also gedruckt werden soll. Für den fehlersuchenden Programmierer ist diese Aussage ein entscheidender Hinweis ähnlich wie Der Wagen springt genau dann nicht an, wenn die alte Zündkerze im Motor steckt" für den Kfz-Techniker oder Das Flugzeug stürzt genau dann ab, wenn es beim Start ein Metallstück aufwirbelt" für den Experten, der Luftfahrtunfälle untersucht. Delta Debugging isoliert diese Ursache automatisch, ganz ohne Wissen um den Bauplan des Programms Prof. Dr. Andreas ZELLER, geb in Hanau. Studium der Informatik in Darmstadt, Promotion 1997 in Braunschweig, seit 2001 Lehrstuhl für Softwaretechnik an der Universität des Saarlandes. Die vorgestellten Arbeiten über automatische Fehlersuche wurden mehrfach ausgezeichnet, u.a. mit dem Ernst-Denert-Preis für Software Engineering, mit dem Eclipse Award von IBM und dem Distinguished Paper Award der ACM SIGSOFT. und ganz ohne Beteiligung eines Programmierers. Auch eine vereinfachte Eingabe kann immer noch zu groß sein, um Hinweise auf den Fehler zu geben. Manche Fehler treten nur in einem bestimmten Kontext auf und beim Versuch, den grossen Kontext zu verkleinern, können zigtausende Testläufe ins Land gehen. Eine effizientere Alternative ist es daher, Delta Debugging fehlerverursachende Unterschiede in der Eingabe suchen zu lassen eine kleine Teilmenge der Eingabe, deren Vorhandensein den Fehler bewirkt. Ob die Ursache vorhanden ist oder nicht der Kontext bleibt in beiden Fällen unverändert. Ein solcher Ablauf ist in Abbildung 5 dargestellt. Hier benötigt Delta Debugging nur wenige Tests, um das Kleiner- Zeichen <" des SELECT-Elements herauszuisolieren; die restliche (HTML)- Eingabe bleibt unverändert. Abb.4: Vereinfachen einer fehlerverursachenden Eingabe. Die 896 Zeilen lange Webseite erzeugt einen Fehler im Mozilla-Browser. 8 Zeichen daraus genügen, um den Fehler zu bewirken. Abb.5: Finden eines fehlerverursachenden Unterschieds. Ob der Mozilla-Fehler auftritt oder nicht entscheidet das erste Zeichen der Eingabe. Ohne dieses Kleiner-Zeichen ist das SELECT-Element unvollständig; der Abschnitt wird als Text SELECT" verstanden. Wie bei der Vereinfachung der Eingabe wird der Programmierer direkt auf die Fehlerursache gestoßen. Das Verfahren wird nun mit Unterstützung von IBM zum Bestandteil der Eclipse- Programmierumgebung: Programmierer können auf Knopfdruck die Fehlerursache isolieren lassen. Wie pflanzen sich Fehler fort? Mit einer Fehlerursache in der Eingabe ist es jedoch noch nicht getan. Der Programmierer muss noch verstehen, wie der Unterschied in der Eingabe letztendlich einen Unterschied im Verhalten bewirkt kurz gesagt, muss er die Ursache-Wirkungs-Kette von der Eingabe bis zum Fehlschlag kennen. Wie aber kommt man zu einem solchen Ergebnis? Es stellt sich heraus, dass Delta Debugging nicht nur äußere Umstände isolieren kann, sondern auch innere Umstände des Programmlaufs, magazin forschung 1/

5 die bestimmen, ob und wann ein Fehler auftritt. Wie funktioniert dieses Verfahren? Die Idee ist, fehlerverursachende Unterschiede zwischen Programmzuständen zu isolieren genauso, wie wir zuvor fehlerverursachende Unterschiede zwischen Eingaben isoliert haben. Voraussetzung ist ein Zugang zum Programmzustand also die Möglichkeit, den Zustand in Form von Programmvariablen zu lesen und zu verändern. Ein solcher Zugang wird von nahezu allen Programmierumgebungen automatisierbar bereitgestellt. Das eigentliche Verfahren ist in Abbildung 6 schematisch dargestellt. Erneut betrachten wir zwei Programmläufe einen fehlschlagenden und einen funktionierenden. Nun wählen wir einen bestimmten Zeitpunkt im Programmablauf und vergleichen die beiden Programmzustände miteinander. Im Beispiel des GNU-Compilers etwa finden wir 897 Variablen, die in den beiden Läufen unterschiedliche Werte haben. Jeder dieser Unterschiede ist sowohl Wirkung des Unterschieds in der Eingabe als auch Ursache für das Fehlschlagen oder funktionieren. Jedoch ist nicht jeder der 897 Unterschiede relevant für das Fehlschlagen womöglich reicht ein viel kleinerer Unterschied aus, um den Fehler zu bewirken. Mit Delta Debugging können wir nun diesen ursprünglichen Unterschied einengen, genauso, wie wir es bei Mozilla getan haben. Dies bedeutet, dass wir künstliche Zwischenzustände erzeugen eine Mischung aus dem funktionierenden" Zustand und dem fehlschlagenden" Zustand und prüfen, wie sich das Programm unter diesen Zwischenzuständen verhält. Letzten Endes lässt sich so der ursprüngliche Unterschied auf nur wenige Variablen (meist eine) einengen womit bewiesen ist, dass genau diese Variable den Fehler verursacht. Auch wenn die Variable nicht zwingend infiziert ist, so trägt sie doch relevant zum Fehler bei ein wertvoller Hinweis für den Programmierer. Wird das Verfahren an mehreren Stellen im Programmlauf wiederholt, erhalten wir vollautomatisch die Ursache-Wirkungs-Kette des Fehlers: Erst hatte Variable X den Wert Y, dann wurde dieser Zeiger auf Z gesetzt... und so Abb.6: Eingrenzen von fehlerverursachenden Programmzuständen. Fehlerverursachende Unterschiede zwischen Programmzuständen lassen sich ähnlich eingrenzen wie fehlerverursachende Unterschiede zwischen Programm-Eingaben. So erfährt der Programmierer, welcher Teil des Programmzustands den Fehler verursacht. Abb. 7: AskIgor ein automatischer Dienst zur Fehlersuche. Über die Web- Seite können Programmierer ihre Programme einreichen; AskIgor erklärt, wie das Fehlschlagen zustande kam. stürzte das Programm ab". Diese diagnostische Leistung ist um so höher einzuschätzen, als dass es bislang keinerlei Möglichkeit gab, komplexe Programme wie den GNU-Compiler überhaupt sinnvoll zu analysieren. Anders ausgedrückt: Womöglich haben 22 Universität des Saarlandes

6 wir ein Verfahren, mit dem tatsächlich der Großteil der bisher händischen Fehlersuche in Programmen voll automatisiert werden kann. Ein Verfahren, mit dem die IT-Industrie zig-millionen einsparen könnte. Ein automatischer Dienst zur Fehlersuche Von ersten Experimenten bis zur großtechnischen Anwendung ist es noch ein weiter Schritt. Zunächst einmal möchten wir unsere Ergebnisse validieren und konsolidieren das heißt, wir möchten Delta Debugging auf eine Vielzahl echter Programme mit echten Fehlern anwenden und so die Grenzen und Möglichkeiten des Verfahrens ausloten. Hauptproblem dabei: Woher bekommen wir fehlerhafte Programme? Seit Ende 2002 betreiben wir einen experimentellen Web-Dienst namens AskIgor ("Frag Igor"), in dem Anwender unter ihre fehlerhaften Programme einreichen können (Abbildung 7). Nach dem Einreichen macht sich Igor auf, mit Delta Debugging die Ursache- Wirkungs-Kette zu isolieren, und nach einigen Minuten erhält der Programmierer die Diagnose per (Abbildung 8). Für einen fehlergeplagten Programmierer hat es natürlich etwas verlockendes, statt einer nächtelangen Sitzung vor dem Rechner einfach Igor zu fragen" und schlafen zu gehen. Am 10. März 2003 waren bereits 150 Programme eingereicht, von denen mehr als zwei Drittel erfolgreich von AskIgor bearbeitet werden konnten. Noch sind diese Daten vorläufig; erst wenn wir die 1000-Programme-Grenze überschritten haben, können wir den Nutzen von AskIgor tatsächlich abschätzen. Bis jetzt sieht es so aus, als seien wir auf dem richtigen Weg: Die Anwender bewerteten die Diagnosen zu drei Vierteln als hilfreich oder besser. Abb. 8: Die Diagnose von AskIgor. Aus Variablen hat AskIgor diejenigen eingegrenzt, die den Fehler verursacht haben. Gemäß der Rückmeldungen werden wir Igor kalibrieren und verbessern und schrittweise vom Prototypen zum regulären und zuverlässigen Dienst ausbauen. Die Datenbank mit echten, fehlerhaften Programmen ist eine Fundgrube für alle Arten von empirischen Studien über Programmfehler und ihre Behebung. Anders gesagt: Es wird viel, sehr viel zu tun geben. Für die Zukunft verheißen Dienste wie AskIgor viel Gutes: Für den Programmierer, der weniger Zeit für die Fehlersuche aufwenden muss bis hin zum Anwender, dessen Probleme schneller und effizienter repariert werden können womöglich sogar weitgehend automatisch. Auch in Zukunft werden uns Fehler in technischen Geräten begleiten, und wir werden weiter viel Anlass zum Fluchen haben. Aber wenn Fehler in Zukunft automatisch isoliert und schnell behoben werden können das hat als Glück im Unglück doch etwas Tröstliches. Literatur Den AskIgor Debugging Server finden Sie unter Die Arbeiten des Lehrstuhls über Delta Debugging finden Sie online unter Die Literaturangaben in den Arbeiten führen Sie weiter zu den einschlägigen Arbeiten. magazin forschung 1/

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

fungen Debugging Boris Tripolskij

fungen Debugging Boris Tripolskij Werkzeuggestützte tzte Softwareprüfungen fungen Debugging Boris Tripolskij Gliederung Motivation für Debugging Aufbau des Debuggers in Eclipse Arten von Debugging Tools Fehlerarten Delta Debugging Vorführung

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen? Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

M03a Lernstraße für den Unterricht in Sekundarstufe I

M03a Lernstraße für den Unterricht in Sekundarstufe I M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Bernd Weber 16.12.06 1 Vorrede Wenn nach zwei Jahren Hartz IV technische Geräte den Geist aufgeben, wird mit der kargen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Seco Online Store! Einkauf per Mausklick!

Seco Online Store! Einkauf per Mausklick! Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro, WISO Angebot und Rechnung Thema E-Mailversand scheitert nach Programmupdate Version/Datum V 14.00.08.300 Es kann unter bestimmten Voraussetzungen

Mehr