ASCET-MD. Frank Schnicke.

Größe: px
Ab Seite anzeigen:

Download "ASCET-MD. Frank Schnicke. schnicke11@cs.uni-kl.de"

Transkript

1 ASCET-MD f Frank Schnicke schnicke11@cs.uni-kl.de 1 Einführung Heutzutage findet der Großteil der Innovation im Automobilsektor auf der Softwareseite statt. Da die meisten Anwendungen in diesem Sektor von außerordentlicher Sicherheitsrelevanz sind, wird nach Wegen gesucht, Fehlerquellen zu eliminieren. Ein weiteres Ziel ist es, effizient zu abstrahieren, da sich Zielsysteme sehr stark von der Implementierung und der Hardwareseite unterscheiden können und durch diese Abstraktion dann sowohl Entwicklungskosten und Zeit gespart werden können. Ein Lösungsansatz beider Probleme bietet die automatische Codegenerierung aus formalen Modellen. Im Folgenden soll zuerst die generelle Herangehensweise zur Generierung von formalen Modellen vorgestellt werden. Danach wird auf ein Werkzeug eingegangen, dass sich die oben genannten Punkte als Ziel gesetzt hat und sie durch modellgetriebene Softwareentwicklung löst. 2 Modellgetriebene Softwareentwicklung Ziel der modellgetriebenen Softwareentwicklung ist es, formalen Modelle für Probleme zu generieren, um aus ihnen automatisch lauffähigen Code zu erzeugen. Dabei soll eine Abstraktion von der Zielsprache und dem Zielsystem stattfinden, z.b. wird die eventuelle Einschränkung der Wortbreite vom Zielsystem erst zur Compile-Zeit beachtet. Es muss also nicht für jedes Zielsystem neu entwickelt werden, ein Wechsel dieser zieht nur eine Parameteranpassung nach sich. Oft werden zur Modellierung sogenannte domänespezifische Sprachen, kurz DSL für domain-specific language, entwickelt und genutzt. Diese sind, wie ihr Name vermuten lässt, für eine spezielle Domäne, also ein spezielles Problemfeld, entwickelt und bilden dieses komplett ab. Ein nicht zu vernachlässigender Nachteil ist aber der hohe Initialaufwand, der zur Entwicklung der DSL notwendig ist.

2 3 Überlick über ASCET Bei ASCET(Advanced Simulation and Control Engineering Tool) handelt es sich um eine von ETAS entwickelte Produktfamilie, die zur modellbasierten Entwicklung Eingebetteter Automobilsoftware genutzt wird. Das Tool existiert seit 1997 und wird hauptsächlich für die Entwicklung von Software für Brems-, Lenkund Motormanagementsystemen eingesetzt. Laut eigenen Angaben existieren weltweit über 68 Millionen Steuergeräte, deren Software mit ASCET erzeugt wurde ([5]). Neben den drei unten genannten stellt ASCET unter anderem Tools zum effizienten Arbeiten mit Versionsverwaltungen zur Verfügung. ASCET-SE (Software Engineering): ASCET-SE ist ein nach den Sicherheitsstandarts der IEC61508 und der ISO26262-Norm zertifiziertes Tool zur automatischen Codegenerierung, dass verschiedene Standards unterstützt. Als Ausgangsbasis nimmt es das formale Modell, welches in ASCET-MD generiert wurde. ASCET-MD (Modeling and Design): Auf ASCET-MD wird in diesem Vortrag gesondert im 4. Abschnitt eingegangen. ASCET-RP (Rapid Prototyping): ASCET-RP stellt Möglichkeiten zum Rapid Prototyping von Softwarefunktionalitäten sowohl im Vehikel als auch in der Testumgebung zur Verfügung. Dadurch kann bereits früh die Validation der Funktionen vorgenommen und eventuelle Probleme direkt erkannt werden. Diese unterschiedlichen Komponenten sollen eine möglichst schnelle, einfach zu überblickende und effiziente Entwicklung erlauben, die dabei die wachsenden Softwaregröße und die sicherheitsrelevanten Aspekten der Automobilbranche berücksichtigt. 4 Generelle Struktur von ASCET-MD Das Ziel von ASCET-MD ist, sowohl eine möglichst gute Abstraktion von sowohl Hardware als auch realisierungsnahen Details herzustellen, in dem Spezifikation und Design streng getrennt werden. Wie dies im Einzelnen vonstatten geht, wird in den folgenden Abschnitten beschrieben. 4.1 Projekt Das Projekt ist der übergeordnete Container. Es verwaltet sowohl eine Sammlung von Komponenten als auch das Betriebsystem, wobei eine Komponente verschiedene Prozesse beinhalten kann, die innerhalb des Betriebsystems einzelnen Tasks zugeordnet werden. Weiterhin wird im Projekt sowohl die Definition der Interprozesskommunikation vorgenommen, als auch der Task-Schedule für das Echtzeitbetriebsystem erstellt. Für eine schematische Übersicht siehe Abbildung 1 auf Seite. Zur Definition eines Moduls bzw. eines Prozesses und wie die Interprozesskommunikation vonstatten geht, siehe Abschnitt Komponente Die zentrale Idee der Komponenten ist die Kapselung, man kann sich eine Komponente ähnlich einer Klasse in z.b. C++ vorstellen. Jede Komponente besitzt eine eindeutig definierte Schnittstelle nach außen

3 Abbildung 1: Interne Struktur eines Projektes, Quelle: [1] hin, die beschreibt auf welche Art und wann auf die in ihr spezifizierten Algorithmen zugegriffen werden soll. Außerdem beinhaltet sie verschiedene Elemente, die von den Methoden oder Prozessen genutzt werden können. Weiterhin wird der Datenaustausch mit anderen Komponenten spezifiziert. Es wird zwischen zwei Komponententypen unterschieden: Module und Klassen Module Ein Modul beschreibt verschiedene Prozesse sowie Methoden, die es beinhaltet. Prozesse werden vom Betriebsystem aktiviert, wobei keine Parameter übergeben werden können. Stattdessen greifen die Prozesse auf sogenannte Messages, also globale Variablen, zu, wodurch eine effektive Kommunikation gewährleistet ist. Bei einer Methode handelt es sich um eine Funktion im klassischen Sinn, sie besitzt Argumente und einen einzigen Rückgabewert. Weiterhin kann ein Modul Ressourcen beinhalten, die nur von jeweils einem Prozess gleichzeitig genutzt werden können. Um dies widerzuspiegeln verfügt jede Ressource über Funktionen zum Belegen und Freigeben dieser. Es besteht die Möglichkeit, die in einem Modul beschriebene Funktionalität in mehrere Prozesse aufzuspalten, was den Vorteil hat, dass nur die empfindlichen Teile eines Algorithmus mit hoher Frequenz ausgeführt werden müssen. Außerdem können die verschiedenen Teile zu unterschiedlichen Zeiten abgearbeitet werden, was sich in einer schnelleren Gesamtausführungszeit im Vergleich zur Beschreibung in nur einem Prozess äußert. Der Vorteil ist, dass sich, trotz dieser Zerlegung, die komplette Algorithmusbeschreibung noch an einem Platz befindet, nämlich innerhalb des Moduls. Ein Nachteil von Modulen ist allerdings, dass nur eine Instanz gleichzeitig innerhalb eines Projektes bestehen darf.

4 4.2.2 Klassen Um die Einschränkung der Instanziierung betreffend von Modulen zu vermeiden, bietet sich die Verwendung von Klassen an. Jede Instanz einer Klasse besitzt ihre eigenen Parameter, wobei auch globale Variablen, die sich alle Instanzen der selben Klasse teilen, möglich sind. Allerdings haben Klassen den Nachteil, dass sie nicht die Echtzeit-Interprozesskommunikation über Messages unterstützen. Die Begründung ist, dass Prozesse statisch einem festen Task zugeordnet werden. Außerdem können Klassen mehrere Instanzen haben, was das Datenkonsistenzschema von ERCOSek (Embedded Real-time Control Operation System) aber nicht unterstützt. 4.3 Scheduling ASCET-MD unterstützt folgende drei Arten von Task-Scheduling: Kooperativ: Kooperative Tasks unterbrechen die Ausführung des aktuellen Prozesses nicht, wenn ein höherpriorisierter Task aktiviert wird, pausieren aber sobald dieser abgearbeitet ist. Präemptiv: Ein präemptiver Task kann jederzeit, auch mitten in einer Prozessausführung unterbrochen werden. Nicht-unterbrechbar: Nicht-unterbrechbare Tasks sind zu vermeiden, da ihre Funktionalität auch über präemptive oder kooperative Tasks realisiert werden kann, ihre Konfiguration aber um vieles komplizierter ist. Ihr Vorhandensein ist in der gewünschten OSEK-Konformität begründet. Prozesse werden zu Tasks zusammengefasst, wobei jeder Task einer dieser Scheduling-Gruppe und innerhalb dieser einer Priorität zugeordnet wird. Dem Benutzer ist es möglich, die Anzahl Prioritätsebenen pro Gruppe manuell zu konfigurieren um den Speicherbedarf der Scheduler-Tabelle zu optimieren. Um diese drei Scheduling-Arten gleichzeitig zu realisieren, werden den kooperativen Tasks die niedrigsten Prioritäten zugewiesen, den nicht-unterbrechbaren die höchsten. Zwischen diesen beiden Prioritätsebenen befindet sich dann die Prioritätsebene der präemptiven Tasks. 4.4 Interprozesskommunikation Wie bereits erwähnt, erfolgt die Interprozesskommunikation per Messages. Für jede Message kann eine Sichtbarkeit definiert werden, z.b. Messages, die nur für die Prozesse desselben Moduls sichtbar sind. Da es, außer bei nicht-unterbrechbaren Prozessen, jederzeit zu einer Ausführungsunterbrechung innerhalb eines Prozesses kommen kann, und Messages asynchron sind, muss die Datenkonsistenz innerhalb einer Prozessausführung gesichert werden. Dies geschieht über lokale Kopien von Messages, die automatisch direkt zum Beginn der Prozess-Abarbeitung angelegt werden. Nach erfolgreicher Ausführung werden dann diese Messages wieder zurück in die globalen Messages geschrieben. Eine Message kann also als geschütze, globale Variable verstanden werden. ASCET-MD bietet die Optimierungsmöglichkeit, nur Messages auf die mehrere Prozesse gleichzeitig Schreibzugriff haben, durch lokale Kopien gegen Inkonsistenzen abzusichern. Dadurch werden unnötige Kopien vermieden und Speicherplatz gespart. Messages können außerdem in eine der drei folgenden Klassen eingeteilt werden: Send: Send-Messages können von dem aktuellen Modul nur geschrieben, aber nicht gelesen werden. Receive: Receive-Messages verhalten sich umgekehrt zu Send-Messages. Send/Receive: Bei Send/Receive-Messages handelt es sich um eine Kombination der oben genannten, sie können also sowohl gelesen als auch geschrieben werden.

5 4.5 Beschreibungsvarianten ASCET-MD bietet verschiedene Möglichkeiten zur Beschreibung von Prozessen und Modulen, wobei jede ihre Vor- und Nachteile hat. Es obliegt also dem Nutzer, die jeweils für ihn am geeignetste Beschreibungsvariante zu wählen ESDL Bei der Embedded Systems Description Language, kurz ESDL, handelt es sich um keine Programmiersprache, sondern um eine reine Modellierungssprache. Bis auf gewisse Einschränkungen kann sie als eine hoch spezialisierte Variante von Java betrachtet werden, sie stellt also alle bekannten Konstrukte wie If, Switch, For, While zur Verfügung. Eine dieser Einschränkungen ist z.b., dass keinerlei String- Variablen zur Verfügung stehen, da es sich um eine rein für den Gebrauch in Eingebetteten Systemen, im speziellen Kraftfahrzeuge, entwickelte Sprache handelt, und dort diese keinen sinnvollen Zweck erfüllen. Weiterhin ist ESDL echtzeitfähig, wodurch aber Abstriche in der Objektorientiertheit in Kauf genommen werden müssen. Das heißt allerdings nicht, das diese gar nicht zur Verfügung steht. Der Schwerpunkt bei ESDL liegt auf der Kontrollstruktur, weswegen sie auch zur Modellierung von Final State Machines genutzt werden kann. Abbildung 2 zeigt beispielhaft, wie ESDL in ASCET-MD genutzt wird. Abbildung 2: Beschreibung eines Integrators in ESDL, Quelle: [1]

6 4.5.2 ANSI-C Jeder Prozess kann auch direkt über ANSI-C-Code spezifiziert werden. Dies hat allerdings den Nachteil, dass der Nutzer bei Messages selbst auf die Datenkonsistenz achten muss, da ASCET-MD z.b. bei der Nutzung von Makros nicht erkennt, dass auf Messages zugegriffen wird. Ohne diese Erkennung ist aber nicht gewährleistet, dass genutzte Messages wieder von der lokalen Kopie in die globale Message zurückgeschrieben wird. Es ist möglich, eigenen Quellcode in ASCET-MD einzubinden, Funktionsaufrufe funktionieren dann wie gewohnt. Um komfortabel auf ASCET-eigene Konstrukte wie Messages oder Ressourcen zugreifen zu können, wird eine große Auswahl von Zugriffsmakros zur Verfügung gestellt. Im folgenden der, zu der ESDL-Beschreibung äquivalente Integrator in ANSI-C. Hierbei ist memory eine globale Variable innerhalb des Integrationsmoduls, mx und mn sind Konstanten. 1 double i n t e g r a t e ( double dt, double K, double i n ) { 2 memory += K dt i n ; 3 i f ( memory > mx) 4 memory = mx ; 5 6 i f ( memory < mn) 7 memory = mn ; 8 9 return memory ; 10 } Blockdiagramme Blockdiagramme sind fast äquivalent zu ESDL. Allerdings stehen unter anderem verschiedene Operationen und Konstrukte, wie auch z.b. For-Schleifen, nicht zur Verfügung. Bei Blockdiagrammen handelt es sich um die meistgenutzte Beschreibungsform. Der Fokus liegt hierbei auf dem Datenfluss, wie von anderen graphischen Programmiersprachen gewohnt. Für ein Beispiel eines Blockdiagramms siehe Bild Zeitkontinuierliche Beschreibung Alle vorher geschilderten Beschreibungsmethoden gehen von diskreten Systemen aus. Allerdings handelt es sich bei physikalischen Prozessen nicht um diskrete, sondern um zeitkontinuierliche Systeme, die über Differentialgleichungen beschrieben werden müssen. Um innerhalb ASCET-MD diese zeitkontinuierlichen Systeme beschreiben zu können, werden sogenannte CT-Basisblöcke bereit gestellt, wobei CT für Continuous Time steht. Diese Basisblöcke werden mithilfe von nichtlinearen, gewöhnlichen Differentialgleichungen erster Ordnung und nichtlinearen Ausgabegleichungen beschrieben. Jeder Basisblock repräsentiert eine kleine, unabhängige physikalische Komponente. Mehrere Basisblöcke können wieder hierarchisch zu größeren CT-Blöcken zusammnegefasst werden. Die Blöcke werden per ESDL oder C konfiguriert, wobei ASCET gesonderte Methoden zur Beschreibung von Differentialgleichungen zur Verfügung stellt. ASCET bietet verschiedene, echtzeitfähige Integrationsalgorithmen, wie das Eulerverfahren. Während bei normalen Blockdiagrammen die Ausführungsreihenfolge und die

7 Methodennamen frei festlegbar sind, schränken CT-Blöcke dies auf vorgegebene Definitionen ein. Das Scheduling der Methoden ist ebenfalls vorgegeben. 4.6 Variablentypen Da ASCET-MD von der Hardware-Ebene abstrahiert, stehen die bekannten Datentypen wie int oder float nicht zur Verfügung. Stattdessen gibt es abstrakte Datentypen: Logical: Ein Logical repräsentiert einen boolschen Wert, er speichert also logische Informationen. Discrete: Discrete liegt sowohl als Signed als auch als Unsigned vor. Der Discrete-Typ kann zur Modellierung von natürlichen Zahlen genutzt werden. Continuous: Dieser Typ kann zur Darstellung von stetigen, physikalischen Werten genutzt werden. Hierbei ist zu Beachten, dass der abstrakte Typ nicht zwingend auf den tatsächlichen Variablentyp schließen lässt. So kann eine Variable des Types Continuous über eine Intervallfestlegung und eine Quantisierung auf einen diskreten Variablentyp wie int übertragen werden. Bekannte Konstrukte wie Arrays und Matrizen stehen ebenfalls zur Verfügung, wobei jeder Array oder jede Matrix wieder aus Variablen des oben genannten Types besteht. Zur Modellierung nichtlinearer Zusammenhänge, die entweder nicht genau bekannt sind oder zu aufwendig zu berechnen währen, werden außerdem Kennlinien bzw -felder zur bereit gestellt. Sie bestehen aus einer Menge von Zweiertupeln, die Abtastpunkte darstellen. Zwischen diesen Abtastpunkten kann linear interpoliert werden, bei Zugriff auf Werte außerhalb des Punkteintervalls kann außerdem extrapoliert werden. 4.7 Implementationscasts Bei einme Implementationscast handelt es sich um eine Spezifikation des Wertebereichs, der zur Compile- Zeit genutzt werden kann um den Speicherbedarf zu optimieren. Ist z.b. bei der Addition von zwei 16 Bit Variablen bekannt, dass der addierte Wert nie 16 Bit überschreiten wird, so kann dies in einem Implementationscast spezifiziert werden und dementsprechend wird zur Repräsentation des Ergebnisses nur eine 16 Bit Variable genutzt. Durch Implementationscasts kann also Wissen aus dem zu modellierenden, physikalischen System für eine effizienter Implementierung genutzt werden. Für ein Beispiel, siehe Abbildung 3. Abbildung 3: Implementationscasts einer Multiplikation, Quelle: [2] 4.8 Sequenzaufrufe In klassischen graphischen Modellierungstools wie SimuLink oder Labview folgt die Ausführungsreihenfolge dem Datenfluss. Dies muss in ASCET-MD nicht immer zwingend so sein.

8 Stattdessen ist es möglich, in Blockdiagramme die Ausführungsreihenfolge über sogenannte Sequenzaufrufe festzulegen. Es ist deswegen notwendig, Sequenzaufrufe zu nutzen, da sonst mehrere Zuweisungen auf eine Variable zu nichtdeterministischen Verhalten führen würde. Durch einen Sequenzaufruf wird dann festgelegt, welche dieser Zuweisungen tatsächlich ausgeführt wird bzw. in welcher Reihenfolge. Dies kann entweder manuell oder automatisch geschehen. Abbildung 4: Blockschaltbild einer Verzweigung, Quelle: [1] Außerdem werden Verzweigungen über Sequenzaufrufe realisiert, wie in Abbildung 4 dargestellt. Ein Aufruf in ASCET-MD lässt sich wie folgend lesen: Beginnend mit dem Block, der mit dem Methodennamen assoziiert ist und die Sequenznummer 1 hat, wird die Anweisungen links von ihm samt sich selbst ausgewertet, von links nach rechts. Dabei ist zu beachten, dass die Ausführung an den Ausgängen der genutzten Variablen beginnt. Nach Beendigung dieser Ausführung fahre genauso fort mit Sequenznummer 2 usw. der Methode. Für eine Veranschaulichung des oben geschilderten Sachverhalts, siehe Bild 5. Abbildung 5: Blockschaltbild eines Integrators, Quelle: [2] /Nummer/Name entspricht dem Aufruf der Funktion Name, wobei Nummer die Ausführungsreihenfolge angibt. Wird reset aufgerufen, wird der Wert von initvalue in memory eingelesen. Wird out aufgerufen, wird der Wert von memory ausgegeben, aber nicht der Wert von reset eingelesen, was im ersten Moment dem Datenfluss zu widersprechen scheint. Der Aufruf von compute führt die Multiplikation von in, dt, und K durch, addiert das Ergebnis mit memory und schreibt das Endergebnis in memory. Es sind auch komplexere Sequenzaufrufe möglich, wie in Bild 6 dargestellt.

9 Abbildung 6: [1], Mehrfache Ausführung in unterschiedlichen Prozessen Hier wird die Addition der zwei Variablen a und b dreimal durchgeführt, dabei zweimal im Prozess M10ms. Zuerst wird in diesem Prozess c zugewiesen, danach d. Das Bild 7 demonstriert ein weiteres Beispiel für die Ausführungsreihenfolge, die durch den Sequenzaufruf festgelegt ist. Dabei wird, sofern i kleiner 1 ist, zuerst die Multiplikation von c mit b und danach die Zuweisung zu c durchgeführt, danach erst die Inkrementierung von i. Abbildung 7: While-Schleife mit sequentieller Ausführung zweier Zuweisungen, Quelle: [1] 5 Zusammenfassung Für die heutige Entwicklung von Software im Automobilbereich sind Produkte wie ASCET und im speziellen ASCET-MD mittlerweile nahezu unverzichtbar geworden. Durch die zur Verfügung gestellten Mittel ist eine deutlich effizientere und sicherere Softwareentwicklung möglich. Die modellgetriebene Softwareentwicklung hilft den explodierenden Softwareaufwand durch ihre starke Abstraktion zu beherrschen und stellt deswegen die bisher wahrscheinlich beste Lösung für die behandelten Probleme dar. Literatur [1] ETAS, ASCET V5.2 Referenz. [2] ETAS, ASCET V5.2 Handbuch. [3] ETAS, ASCET V5.2 Schnelleinstieg. [4] Schäuffele, Zurawka. Automotive Software Engineering, 5. Auflage. Wiesbaden: Springer Vieweg [5] software products.php, Zugriff am um 15:26.

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Einführung in die Programmierung

Einführung in die Programmierung : Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

J.6 Programmierung eingebetteter Systeme

J.6 Programmierung eingebetteter Systeme Vorteile von C in eingebetteten Systemen: leichter Zugriff auf die Hardware gute Kontrolle über die verwendeten Ressourcen (Speicher, CPU) Probleme mit C: stark eingeschränkte Laufzeitüberprüfungen ISO

Mehr

Einführung in die C++ Programmierung für Ingenieure

Einführung in die C++ Programmierung für Ingenieure Einführung in die C++ Programmierung für Ingenieure MATTHIAS WALTER / JENS KLUNKER Universität Rostock, Lehrstuhl für Modellierung und Simulation 14. November 2012 c 2012 UNIVERSITÄT ROSTOCK FACULTY OF

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Modellierung und Programmierung 1

Modellierung und Programmierung 1 Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 19. November 2015 Gültigkeitsbereich (Scope) von Variablen { int m; {

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40 CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

3. Die tägliche E-Mail-Flut effizient verwalten

3. Die tägliche E-Mail-Flut effizient verwalten 3. Es ist wie im normalen Leben: Wenn man etwas vernünftig einsortiert, findet man es auch rasch wieder. In Outlook ist das ähnlich. Denn mit der Zeit sammeln sich sehr viele E-Mails an. Wer da keine logische

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

Rundung und Casting von Zahlen

Rundung und Casting von Zahlen W E R K S T A T T Rundung und Casting von Zahlen Intrexx 7.0 1. Einleitung In diesem Werkstattbeitrag erfahren Sie, wie Zahlenwerte speziell in Velocity, aber auch in Groovy, gerundet werden können. Für

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

DIGITALVARIO. Anleitung Bootloader. Ausgabe 0.1 deutsch 29.11.2005. für Direkt-Digital-Vario. Firmware ab 00-06-00 Hardware 01 Seriennummer ab 0003

DIGITALVARIO. Anleitung Bootloader. Ausgabe 0.1 deutsch 29.11.2005. für Direkt-Digital-Vario. Firmware ab 00-06-00 Hardware 01 Seriennummer ab 0003 DIGITALVARIO Anleitung Bootloader Ausgabe 0.1 deutsch 29.11.2005 für Direkt-Digital-Vario Firmware ab 00-06-00 Hardware 01 Seriennummer ab 0003 1. Funktion Der Bootloader dient dazu Updates der Variosoftware

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

5.5.8 Öffentliche und private Eigenschaften

5.5.8 Öffentliche und private Eigenschaften 5.5.8 Öffentliche und private Eigenschaften Schnittstellen vs. Implementierungen: Schnittstelle einer Klasse beschreibt, was eine Klasse leistet und wie sie benutzt werden kann, ohne dass ihre Implementierung

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Kundenspezifische Preise im Shop WyRu Online-Shop

Kundenspezifische Preise im Shop WyRu Online-Shop Kundenspezifische Preise im Shop WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Kundenspezifische Preise sind ein Feature des WyRu

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Praktikum Ingenieurinformatik. Termin 2. Verzweigungen (if-else), printf und scanf, while-schleife

Praktikum Ingenieurinformatik. Termin 2. Verzweigungen (if-else), printf und scanf, while-schleife Praktikum Ingenieurinformatik Termin 2 Verzweigungen (if-else), printf und scanf, while-schleife 1 1. Import/Export von Eclipse-Projekten 2. Verzweigungen (if-else-anweisung) 3. printf und scanf 4. Übungsaufgaben

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Import und Export von Übergängern

Import und Export von Übergängern Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.

Mehr

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70 Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

affilinet_ Flash-Spezifikationen

affilinet_ Flash-Spezifikationen affilinet_ Flash-Spezifikationen Inhaltsverzeichnis Allgemeines...2 Klickzählung...2 Lead/Sale Programme... 2 PPC und Kombi Programme...3 Übergabe von Formulardaten...4 clicktag Variante Sale/Lead Programm...4

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

5. Tutorium zu Programmieren

5. Tutorium zu Programmieren 5. Tutorium zu Programmieren Dennis Ewert Gruppe 6 Universität Karlsruhe Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl Programmierparadigmen WS 2008/2009 c 2008 by IPD Snelting

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 1 Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 2 1 Inhalt Melde- und Veröffentlichungsplattform Portal... 1 (MVP Portal)... 1 Hochladen einer XML-Datei...

Mehr

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode? Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

Produktskizze. 28. November 2005 Projektgruppe Syspect

Produktskizze. 28. November 2005 Projektgruppe Syspect 28. November 2005 Carl von Ossietzky Universität Oldenburg Fakultät II Department für Informatik Abteilung Entwicklung korrekter Systeme Inhaltsverzeichnis 1 Einleitung 3 2 Die graphische Oberfläche der

Mehr