3 Assembler- und Maschinenbefehle, Programmablauf-Steuerung

Größe: px
Ab Seite anzeigen:

Download "3 Assembler- und Maschinenbefehle, Programmablauf-Steuerung"

Transkript

1 3 Assembler- und Maschinenbefehle, Programmablauf-Steuerung In der Vorlesung wurde folgendes Beispiel-Programm in der höheren Programmiersprache C vorgestellt: int x=0; int i= 0; for (i=1;i<=100;i=i+1) x=x+i; Sie sollen in dieser Vorlesung kein C lernen, Sie sollen aber wissen, dass jedes korrekte C-Programm eine main-routine enthalten muss, so dass das formal korrekte Programm wie folgt aussieht: int x=0; int i= 0; int main() { for (i=1;i<=100;i=i+1) x=x+i; } Sie interessiert, was der Übersetzer daraus macht; denn Sie haben gelernt, wie Assembler- und wie maschinennahe Befehle prinzipiell aufgebaut sind. Das sollen Sie anwenden. C-Compiler (z.b. Visual C++) bieten die Möglichkeit, das erzeugte Maschinenprogramm rückwärts in die Assemblerform zu transformieren und anzuzeigen (disassemblierte Form). Das Ergebnis für das Beispielprogramm ist im Folgenden auf das hier Wesentliche reduziert: 9: for (i=1;i<=100;i=i+1) x=x+i; mov dword ptr [_i (004225dc)], jmp main+31h ( ) mov eax,[_i (004225dc)] add eax, C mov [_i (004225dc)],eax cmp dword ptr [_i (004225dc)],64h jg main+4eh ( e) A mov ecx,dword ptr [_x (004225d8)] add ecx,dword ptr [_i (004225dc)] mov dword ptr [_x (004225d8)],ecx C jmp main+24h ( ) 10: 11: } E Das sieht auf den ersten Blick verwirrend aus. Sie erkennen aber die prinzipielle Struktur der Assemblerbefehle, wie sie in der Vorlesung ausführlich vorgestellt wurde. Bis auf jg sind Ihnen alle Operationen bekannt: jg bedeutet jump greater, also hier konkret: jump if i > 64h. eax und ecx bedeuten je den Inhalt der gleichnamigen Prozessor-Register. Man erkennt nun zusätzlich exakt, an welchen Adressen die Befehle und an welchen die Variablen liegen. Das sind Adresswerte als 8stellige Hexa-Zahlen. 1. Wie viele Bits haben die Dualzahlen, die den 8stelligen Hexazahlen gleichwertig sind? 2. Adressen sind vorzeichenlose, ganze Dualzahlen, die immer mit derselben vereinbarten Stellenzahl angegeben werden, das Adressformat: hier entweder als 8stellige Hexazahlen oder als gleichwertige Dualzahlen mit der Anzahl von Bits, die Sie eben errechnet haben. Geben Sie die Anzahl der unterschiedlichen Adressen an, die mit diesem Format möglich sind. (Als Potenz von 2) 1

2 Nun muss man vereinbaren, welche elementare Speichereinheit damit adressiert wird. Schließlich werden die elementaren Speichereinheiten der Reihe nach von 0 aufwärts nummeriert, wobei die ganzzahligen Nummern als Adressen bezeichnet werden. Hier soll die kleinste adressierbare Einheit ein Byte (Speicherwort mit 8Bit) sein. Wie viele KiloByte (= 2 10 Byte) sind mit dem Adressformat adressierbar? (Potenz von 2) Wie viele MegaByte (= ) sind mit dem Adresswort adressierbar? (Potenz von 2) Wie viele GigaByte (= ) sind mit dem Adresswort adressierbar? (Potenz von 2) 3. Sie können und sollen die Anzahl der Bytes bestimmen, die ein Maschinenbefehl hat, der als Assemblerbefehl angegeben ist. Bestimmen Sie z.b. die Anzahl der Bytes des ersten Befehls. Jede Variable, die im Bereich der Datenobjekte des Programms realisiert wird, wird mit dem C-Namen und mit der Adresse des dazu gehörenden Datenobjekts (dahinter in Klammern) angegeben. Damit man den numerischen Wert einer Konstanten, hier 1, von einem numerischen Adresswert, hier dc, unterscheiden kann, kennzeichnet man den Adresswert durch eckige Klammern [ ], was heißt: der numerische Wert ist ein Adresswert, der ein Datenobjekt adressiert, er ist keine Konstante. Welche Wirkung hat der erste Befehl? (Ausformulierter Satz) Der Maschinencode gilt dem Pentium4, der die Operation eines Befehls in 2 Byte verschlüsselt. Welche Funktion haben die restlichen Bytes des ersten Befehls? Sie können das exakt angeben, wenn Sie das Assemblerbefehlsformat aufmerksam analysieren Sie lernen in den einschlägigen Programmiervorlesungen die drei Typen von Schleifen kennen, mit denen kontrollierte Wiederholungen einer Anweisungsfolge (auch Anweisungsblock genannt) ausgeführt werden. Kurze Zusammenfassung: 2

3 Solange Bedingung erfüllt, wiederhole Anweisungsblock: in C heißt diese Schleife while-schleife; bildhaft als Struktogramm: Solange Bedingung erfüllt Anweisungsblock Wiederhole Anweisungsblock, solange Bedingung erfüllt: in C heißt diese Schleife do-while-schleife: bildhaft als Struktogramm: Anweisungsblock Solange Bedingung erfüllt Bei der while-schleife wird zuerst die Bedingung ausgewertet, bei der do-while Schleife wird mindestens einmal der Anweisungsblock durchlaufen, bevor die Bedingung ausgewertet wird. Eine for-schleife ist eine while-schleife, deren Ablauf durch einen Initialisierungsausdruck, durch einen Ausdruck für die Ausführungsbedingung sowie den Anweisungsblock und durch einen Ausdruck zur Steuerung der Wiederholungen festgelegt wird. Das erkennt man am Beispiel for (i=1;i<=100;i=i+1) x=x+i; i=1 i<=100 x=x+i Damit sich Ihnen einprägt, an welcher Stelle der Ausdruck zur Steuerung der Wiederholungen (also i=i+1) ausgeführt wird, sollen Sie das aus dem Beispiel bestimmen. 4. Stellen Sie durch Analyse des Assemblerprogramms fest, ob der Ausdruck zur Steuerung der Wiederholungen vor oder nach dem auszuführenden Block ausgeführt wird. Tragen Sie das Ergebnis in das Struktogramm ein. Was Sie festgestellt haben, gilt allgemein. 9: for (i=1;i<=100;i=i+1) x=x+i; mov dword ptr [_i (004225dc)], jmp main+31h ( ) mov eax,[_i (004225dc)] add eax, C mov [_i (004225dc)],eax cmp dword ptr [_i (004225dc)],64h jg main+4eh ( e) A mov ecx,dword ptr [_x (004225d8)] add ecx,dword ptr [_i (004225dc)] mov dword ptr [_x (004225d8)],ecx C jmp main+24h ( ) 3

4 Im Folgenden wird das Programm ergänzt. Für Sie nicht interpretierbare Einzelheiten sind unterdrückt. 6: int main() 7: { push mov ebp,esp sub esp,40h push push push lea edi,[ebp-40h] C mov ecx,10h mov eax,0cccccccch rep stos dword ptr [edi] 8: 9: for (i=1;i<=100;i=i+1) x=x+i; mov dword ptr [_i (004225dc)], jmp main+31h ( ) mov eax,[_i (004225dc)] add eax, C mov [_i (004225dc)],eax cmp dword ptr [_i (004225dc)],64h jg main+4eh ( e) A mov ecx,dword ptr [_x (004225d8)] add ecx,dword ptr [_i (004225dc)] mov dword ptr [_x (004225d8)],ecx C jmp main+24h ( ) 10: 11: } E pop edi F pop esi pop ebx mov esp,ebp pop ebp ret 5. Mit welchem Adresswert wird das Instruction-Pointer-Register geladen, um dieses Anwenderprogramm zu starten. 6. Ergänzen Sie die Push-Befehle, wobei Sie das Last-in/First-out Prinzip des Stack berücksichtigen. 7. Der Return-Befehl bedeutet den Rücksprung aus dem Anwender-Programm in den Compiler. Was geschieht bei der Ausführung des Return-Befehls? Das setzt voraus, dass der Befehlszeiger (Instruction Pointer) zuvor gerettet wurde. Damit man das an diesem Beispiel genau erkennen kann, werden nun alle relevanten Befehle gezeigt: 4

5 ( ) add esp,0ch C mov dword ptr [mainret],eax F mov edx,dword ptr [mainret] push edx call exit jmp main ( ) A int B int C int D int E int F int 3 1: 2: 3: int x=0; 4: int i= 0; 5: 6: int main() 7: { push mov ebp,esp sub esp,40h push push push lea edi,[ebp-40h] C mov ecx,10h mov eax,0cccccccch rep stos dword ptr [edi] 8: 9: for (i=1;i<=100;i=i+1) x=x+i; mov dword ptr [_i (004225dc)], jmp main+31h ( ) mov eax,[_i (004225dc)] add eax, C mov [_i (004225dc)],eax cmp dword ptr [_i (004225dc)],64h jg main+4eh ( e) A mov ecx,dword ptr [_x (004225d8)] add ecx,dword ptr [_i (004225dc)] mov dword ptr [_x (004225d8)],ecx C jmp main+24h ( ) 10: 11: } E pop edi F pop esi pop ebx mov esp,ebp pop ebp ret Welcher Befehl sorgt für die Rettung des Instruction Pointer, der mit dem Return-Befehl wieder hergestellt wird? (Einkreisen)

6 Ein wenig Vertiefung, um ein offensichtliches Problem zu entschärfen: Der Programmkontext, in dem die disassemblierten Befehle gezeigt werden, ist der des Compilers Visual C++. Das gezeigte Assembler-Programm wird wie ein Unterprogramm des Compilers behandelt. Beim Übersetzen legt der Compiler die Adressen der Maschinenbefehle und Datenobjekte des übersetzten Programms fest. Offensichtlich ordnet der Compiler Adressen zu, die von 0 bis reichen. Damit werden hier Byte adressiert. Wenn die Adressen physikalische Adressen wären, dann ergäbe sich ein riesiger Hauptspeicher, wenn mehrere Programme gleichzeitig geladen wären und ablaufen könnten. Das kann nicht sein. Tatsächlich sind die Adressen in diesem Kontext und allgemein in universellen Computersystemen (PCs, Workstations, usw.) keine physikalischen Adressen. Vielmehr benutzt man die Adressen zunächst einmal, um die Bytes eines Programms untereinander zu unterscheiden, nicht aber, um ihren Speicherort physikalisch festzulegen. Dabei nutzt man folgende Tatsache aus: läuft ein Programm ab, dann ist eigentlich nur der Teil interessant, der gerade durchlaufen wird. Man braucht also nur die aktuellen Programmabschnitte im Hauptspeicher zu speichern. Die nicht aktuellen sind ja ständig auf der Disk bereit zum Laden. Also muss man nur geschickt das Programm einteilen und die aktuellen Teile laden und dann erst den Adressen, die bisher nur dem Zweck der Unterscheidung dienen (=virtuelle Adressen), die endgültigen physikalischen Adressen zuordnen. Soweit nur das Prinzip, um ein offensichtliches Problem bei der Interpretation der Adressen aufzuklären. Später mehr. Eine andere Konsequenz aus der Trennung von virtuellen und physikalischen Adressen: Ein startbares Programm wie Visual C++ oder andere Programme, die gleichzeitig gestartet sein können wie z.b. Word usw., verfügen jedes über einen Adressumfang von 0 bis Man darf aber nun nicht annehmen, dass das virtuelle Adressierungskonzept überall gilt. Für Mikrocontroller gilt weiterhin, dass die Adressierung physikalisch ist, d.h. dass die Adressen nicht nur der Unterscheidung, sondern der Angabe des Speicherorts im Hauptspeicher dienen In der Vorlesung wurde folgendes Programm diskutiert (die Zahlen von 1 bis 100 addieren) mov eax,x weiter: add eax,i inc i cmp i,101 jnz weiter mov x,eax x dw 0 i db 0 Was müssen Sie tun, um den Befehl cmp i,100 verwenden zu können. Was bedeuten diese Maßnahmen für die Anzahl der Schleifendurchläufe?

7 Man kann in ein C-Programm Assemblerbefehlsfolgen einbauen. Im Falle von Visual-C++ ergibt sich für das Beispielprogramm: int x=0; int i= 0; int main() { _asm { mov eax,x weiter: add eax,i inc i cmp i,101 jnz weiter mov x,eax } } Bettet man Assemblercode in Visual-C++ ein, so ist die Definition von Variablen nur auf der Ebene von C möglich. Die Variablen dürfen nicht innerhalb einer Funktion definiert sein, sondern außerhalb, was in C als globale Variable bezeichnet wird. Für das disassemblierte Programm ergibt jmp main ( ) A int B int C int D int E int F int 3 1: int x=0; 2: int i= 0; 3: 4: int main() 5: { push ebp mov ebp,esp sub esp,40h push ebx push esi push edi lea edi,[ebp-40h] C mov ecx,10h mov eax,0cccccccch rep stos dword ptr [edi] 6: 7: _asm{ 8: mov eax,x mov eax,[_x (004225d8)] 9: weiter: add eax,i D add eax,dword ptr [_i (004225dc)] 10: inc i inc dword ptr [_i (004225dc)] 11: cmp i, cmp dword ptr [_i (004225dc)],65h 12: jnz weiter jne weiter ( d) 13: mov x,eax mov [_x (004225d8)],eax 14: } 15: 7

8 16: } pop edi pop esi pop ebx A add esp,40h D cmp ebp,esp F call chkesp (0040b490) mov esp,ebp pop ebp ret Man kann feststellen, dass der Compiler zumindest bei den beiden disassemblierten Programmbeispielen die globalen Variablen und die Befehle ausgehend von den gleichen Anfangsadressen zuordnet (allokiert). Es sei Ihnen überlassen, das durch bestätigende Analyse zu verifizieren. 10. Im Folgenden wird Ihnen ein Speicherauszug vorgelegt (Dump). Er offenbart in hexadezimaler Form den Inhalt der Speicherzellen. Dump: A1 D8 25 Ø% B B E 05 DC 25.Ü% FF B.ÿ DC 25.Ü% B.ƒ A 3D DC 25 =Ü% D B.e EB A3 uë D Ø%B Disassemblierter Code mov eax,[_x (004225d8)] D add eax,dword ptr [_i (004225dc)] inc dword ptr [_i (004225dc)] cmp dword ptr [_i (004225dc)],65h jne weiter ( d) mov [_x (004225d8)],eax Kreisen Sie im Dump die 16Bit-Wörter für den jeweiligen Operationscode der Befehle ein. Mit welchen Zeigerwerten wird das Befehlszeiger-Register (instruction pointer register) der Reihe nach geladen? (auf ersten und letzten Schleifendurchlauf reduzieren, Zeigerwerte ohne konstanten Anteil). Woher weiß die Programmsteuerung nach dem Holen eines Befehls, wo der nächste Befehl beginnt? 8

9 An welchen Stellen kann die Programmsteuerung den Programmablauf unterbrechen, wenn eine entsprechende Anforderung von außen anliegt? Die Programmsteuerung fügt an diesen Stellen automatisch einen Steuervorgang ein, der immer in gleicher Weise abläuft: 1. Abfragen, 2.., 3. am Ende einer Bedienroutine das unterbrochene Programm an der Stelle nach der Unterbrechung fortsetzen. Ergänzen Sie, was in 2. zu geschehen hat. 11. Weitere Auswertung des Dump: Dump: A1 D8 25 Ø% B B E 05 DC 25.Ü% FF B.ÿ DC 25.Ü% B.ƒ A 3D DC 25 =Ü% D B.e EB A3 uë D Ø%B Disassemblierter Code mov eax,[_x (004225d8)] D add eax,dword ptr [_i (004225dc)] inc dword ptr [_i (004225dc)] cmp dword ptr [_i (004225dc)],65h jne weiter ( d) mov [_x (004225d8)],eax Nun sollen die Grenzen der Speicherwörter mit vertikalen Trennstrichen markiert werden. Pentium4 Systeme haben 64Bit lange Speicherwörter und 32Bit lange Adresswörter. Im Folgenden wird Ihnen das Muster eines Adressworts vorgegeben, das Bytes adressiert. Streichen Sie die niederwertigen Adressbits weg, die bei der Adressierung von 64Bit langen Wörtern nicht gebraucht werden und ersetzen sie diese durch 0. xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx Welche Hexa-Ziffern dürfen bei diesen Adressen an der letzten Stelle stehen, wenn diese als Hexazahlen angegeben sind? 9

10 Markieren Sie jetzt die Speicherwörter. Sie haben das prefetch-konzept kennen gelernt. Angenommen, der Befehlspuffer umfasst 4 Speicherwörter. Wie viele Mal müsste die Programmsteuerung nach dem ersten bei jedem Schleifendurchlauf noch zusätzlich zum Hauptspeicher zugreifen, um Befehle zu holen? In der Vorlesung wurde die Bedeutung der Zustandsbits carry und zero erläutert, die immer dann wichtig werden, wenn man den Programmablauf von einer Bedingung abhängig machen will, die auf ein Verarbeitungsergebnis reagieren soll. 12. Angenommen, in i steht der Wert h und folgender Befehl wird ausgeführt: cmp dword ptr [_i (004225dc)],65h. Welche arithmetische Operation verbirgt sich hinter dem compare-befehl? Geben Sie die bitweise Untereinander-Ordnung der beiden niederwertigen Bytes der Operanden an und führen Sie die Operation bitweise aus. Hinweis: wie in der Dezimalrechnung eine analoge Entleihregel anwenden. Sie sollen bewusst auf ein Problem stoßen. Eigentlich können Sie das Ergebnis nicht genau darstellen. Wie viele Stellen müsste das Ergebnis eigentlich haben? Es fehlt eine brauchbare Definition negativer ganzer Zahlen, die es gibt, die die Vorlesung Ihnen aber noch schuldig ist. 13. Angenommen, in i steht der Wert h und cmp dword ptr [_i (004225dc)], 65h wird ausgeführt. Welchen Wert haben danach das Carry- bzw. das Zero-Bit? Im ursprünglichen Programmtext wird als bedingter Verzweigungsbefehl jnz angegeben. In der disassemblierten Form erscheint plötzlich jne, was jump not equal heißt. Ist das ein Fehler? (mit Begründung) 14. In den Pentium4-Prozessoren kann man aus drei (unabhängig voneinander wählbaren) 32Bit- Adressen eine Gesamtadresse bilden. Sie sollen das Ergebnis folgender Addition binär selbst ausführen f1 00 h f1 00 h f1 00 h = 10

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 [email protected] www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Wie melde ich meinen Verein bei BOOKANDPLAY an?

Wie melde ich meinen Verein bei BOOKANDPLAY an? Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 [email protected] www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Nutzerhandbuch Zentrale Klassenverwaltung

Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen

Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen Dateiname: ecdl6_05_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 6 Präsentation - Diagramm

Mehr

Kundenspezifische Preise im Shop WyRu Online-Shop

Kundenspezifische Preise im Shop WyRu Online-Shop Kundenspezifische Preise im Shop WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Kundenspezifische Preise sind ein Feature des WyRu

Mehr

So funktioniert Ihr Selbstmanagement noch besser

So funktioniert Ihr Selbstmanagement noch besser So funktioniert Ihr Selbstmanagement noch besser HANS-FISCHER FISCHER-SEMINARE SEMINARE St. Wendelinsstrasse 9 86932 Pürgen-Lengenfeld Telefon 08196 99 82 10 Fax 08196 99 82 10 www.fischerseminare.de [email protected]

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Der Gabelstapler: Wie? Was? Wer? Wo?

Der Gabelstapler: Wie? Was? Wer? Wo? Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

PowerPoint: Text. Text

PowerPoint: Text. Text PowerPoint: Anders als in einem verarbeitungsprogramm steht in PowerPoint der Cursor nicht automatisch links oben auf einem Blatt in der ersten Zeile und wartet auf eingabe. kann hier vielmehr frei über

Mehr

Einführung in das Arbeiten mit MS Excel. 1. Bearbeitungs

Einführung in das Arbeiten mit MS Excel. 1. Bearbeitungs Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen

Mehr

Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt

Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt AMPEL-Steuerung(en) Die Beschreibung und Programmierung der Ampel (vor allem Ampel_5) können sehr kompliziert

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Spielanleitung. Art.-Nr.: 60 610 4539 Spieleautoren: Arno Steinwender und Christoph Puhl

Spielanleitung. Art.-Nr.: 60 610 4539 Spieleautoren: Arno Steinwender und Christoph Puhl Spielanleitung Art.-Nr.: 60 610 4539 Spieleautoren: Arno Steinwender und Christoph Puhl Spielangaben Spieler: 2-4 Alter: ab 10 Jahre / Erwachsene Spieleautoren: Arno Steinwender und Christoph Puhl Inhalt:

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen. Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Programmierung 2. Übersetzer: Code-Erzeugung. Sebastian Hack. Klaas Boesche. Sommersemester 2012. [email protected]. [email protected].

Programmierung 2. Übersetzer: Code-Erzeugung. Sebastian Hack. Klaas Boesche. Sommersemester 2012. hack@cs.uni-saarland.de. boesche@cs.uni-saarland. 1 Programmierung 2 Übersetzer: Code-Erzeugung Sebastian Hack [email protected] Klaas Boesche [email protected] Sommersemester 2012 Bytecodes Der Java Übersetzer erzeugt keine Maschinensprache

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Mit Excel Strickvorlagen erstellen (GRUNDKURS)

Mit Excel Strickvorlagen erstellen (GRUNDKURS) Mit Excel Strickvorlagen erstellen (GRUNDKURS) Themen: Einstellen der Spaltenbreite Einfärben von Flächen Umranden oder Unterteilen von Flächen Strickschriften erstellen Zellen formatieren So geht s: Einstellen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Animationen erstellen

Animationen erstellen Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH [email protected] Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr