Embedded Toolchain. 1 C/C++-Grundlagen. strncpy_s, strcpy_s etc. V 4.02; Hon. Prof. Helmke 1
|
|
- Nele Fuhrmann
- vor 7 Jahren
- Abrufe
Transkript
1 1 C/C++-Grundlagen strncpy_s, strcpy_s etc. V 4.02; Hon. Prof. Helmke 1
2 Anwendung von malloc/free: Dynamische Felder char name[20]; strcpy(name, Helmke ); char* pname;... pname = malloc(sizeof(char)*20); strcpy(pname, Helmke ); strcpy(name, Leutheuser-Schnarrenberger ); // Das Verhalten ist hier undefiniert. free(pname); pname = malloc(sizeof(char)*50); strcpy(pname, Leutheuser-Schnarrenberger ); free(pname); V 4.02; Hon. Prof. Helmke 2
3 Anwendung von realloc/free: Dynamische Felder char* pname;... pname = malloc(sizeof(char)*20); Was halten Sie von dem Code? strcpy(pname, Helmke ); realloc(pname, sizeof(char)*50)); strcpy(pname, Leutheuser-Schnarrenberger ); free(pname); V 4.02; Hon. Prof. Helmke 3
4 Anwendung von realloc/free: Dynamische Felder char* pname;... pname = malloc(sizeof(char)*20); Das Folgende ist besser!!! strcpy(pname, Helmke ); pname = realloc(pname, sizeof(char)*50)); strcpy(pname, Leutheuser-Schnarrenberger ); free(pname); V 4.02; Hon. Prof. Helmke 4
5 strncpy The strncpy function copies the initial count characters of strsource to strdest and returns strdest. If count is less than or equal to the length of strsource, a null character is not appended automatically to the copied string. If count is greater than the length of strsource, the destination string is padded with null characters up to length count. The behavior of strncpy is undefined if the source and destination strings overlap. strncpy does not check for sufficient space in strdest; this makes it a potential cause of buffer overruns. The count argument limits the number of characters copied; it is not a limit on the size of strdest. V 4.02; Hon. Prof. Helmke 5
6 Etwas sicherer? void main() { char* pname; Ausgabe: pname = malloc(sizeof(char) * 20); size: 7 pname: Helmke size: 29 pname: Leutheuser - char shortname[] = "Helmke"; Schnarrenberger strncpy(pname, shortname, sizeof(shortname)); printf("size: %zd pname: %s\n", sizeof(shortname), pname); Was halten Sie von dem Code? pname = realloc(pname, sizeof(char) * 50); char longname[] = "Leutheuser - Schnarrenberger"; strncpy(pname, longname, sizeof(longname)); printf("size: %zd pname: %s\n", sizeof(longname), pname); } Nicht die Quelle, sondern das Ziel pname ist zu schützen V 4.02; Hon. Prof. Helmke 6
7 Etwas sicherer? void main() { char* pname; int heapsize = 20; pname = malloc(sizeof(char) * heapsize); char shortname[] = "Helmke"; strncpy(pname, shortname, heapsize); printf("size: %d pname: %s\n", heapsize, pname); Ausgabe: size: 20 pname: Helmke size: 50 pname: Leutheuser - Schnarrenberger heapsize = 50; pname = realloc(pname, heapsize); Was halten Sie von dem Code? char longname[] = "Leutheuser - Schnarrenberger"; strncpy(pname, longname, heapsize); printf("size: %d pname: %s\n", heapsize, pname); free(pname); } Wenn heapsize größer als pname und longname auch größer ist, kracht es! V 4.02; Hon. Prof. Helmke 7
8 Etwas sicherer? void main() { char* pname; int heapsize = 50; pname = malloc(sizeof(char) * 10); Programmverhalten undefiniert. char longname[] = "Leutheuser - Schnarrenberger"; strncpy(pname, longname, heapsize); printf("size: %d pname: %s\n", heapsize, pname); free(pname); } V 4.02; Hon. Prof. Helmke 8
9 Buffer Overflows / Overruns See A buffer overrun is one of the most common sources of security risk. A buffer overrun is essentially caused by treating unchecked, external input as trustworthy data. The act of copying this data, using operations such as CopyMemory, strcat, strcpy, or wcscpy, can create unanticipated results, which allows for system corruption. In the best of cases, your application will abort with a core dump, segmentation fault, or access violation. In the worst of cases, an attacker can exploit the buffer overrun by introducing and executing other malicious code in your process. Copying unchecked, input data into a stack-based buffer is the most common cause of exploitable faults. Buffer overruns can occur in a variety of ways. The following list provides a brief introduction to a few types of buffer overrun situations and offers some ideas and resources to help you avoid creating new risks and mitigate existing ones: V 4.02; Hon. Prof. Helmke 9
10 Buffer Overflows / Overruns See Static buffer overruns: A static buffer overrun occurs when a buffer, which has been declared on the stack, is written to with more data than it was allocated to hold. The less apparent versions of this error occur when unverified user input data is copied directly to a static variable, causing potential stack corruption. Heap overruns: Heap overruns, like static buffer overruns, can lead to memory and stack corruption. Because heap overruns occur in heap memory rather than on the stack, some people consider them to be less able to cause serious problems; nevertheless, heap overruns require real programming care and are just as able to allow system risks as static buffer overruns. Array indexing errors: Array indexing errors also are a source of memory overruns. Careful bounds checking and index management will help prevent this type of memory overrun. V 4.02; Hon. Prof. Helmke 10
11 Etwas sicherer void main() { char* pname; int heapsize = 50; pname = malloc(sizeof(char) * 10); char longname[] = "Leutheuser - Schnarrenberger"; strncpy(pname, longname, heapsize); printf("size: %d pname: %s\n", heapsize, pname); free(pname); } Programmverhalten undefiniert. void main() { char* pname; int heapsize = 50; pname = malloc(sizeof(char) * 10); char longname[] = "Leutheuser - Schnarrenberger"; // andere Parameter-Reihenfolge strcpy_s(pname, heapsize longname); printf("size: %d pname: %s\n", heapsize, pname); free(pname); } invalid parameter handler is invoked in strcpy_s. V 4.02; Hon. Prof. Helmke 11
12 Etwas sicherer in C++ durch Template int main() { char name[10]; char longname[] = "Leutheuser - Schnarrenberger"; // size not necessary in parameter list strcpy_s(name, longname); printf("size: pname: %s\n", name); } C++ Definiertes Programmverhalten: invalid parameter handler is invoked in strcpy_s. Die Größe von Quelle und Ziel bestimmt der Compiler. Leider geht es nur mit Strings (fester Größe) auf dem Stack!!! V 4.02; Hon. Prof. Helmke 12
13 strcpy_s (aus dem Standard, K ) Synopsis #include <string.h> errno_t strcpy_s(char * restrict s1, rsize_t s1max, const char * restrict s2); Runtime-constraints Neither s1 nor s2 shall be a null pointer. s1max shall not be greater than RSIZE_MAX. s1max shall not equal zero. s1max shall be greater than strnlen_s(s2, s1max). Copying shall not take place between objects that overlap. If there is a runtime-constraint violation, then if s1 is not a null pointer and s1max is greater than zero and not greater than RSIZE_MAX, then strcpy_s sets s1[0] to the null character. V 4.02; Hon. Prof. Helmke 13
14 strcpy_s (aus dem Standard, K ) (2) Description The strcpy_s function copies the string pointed to by s2 (including the terminating null character) into the array pointed to by s1. All elements following the terminating null character (if any) written by strcpy_s in the array of s1max characters pointed to by s1 take unspecified values when strcpy_s returns. Returns The strcpy_s function returns zero if there was no runtime-constraint violation. Otherwise, a nonzero value is returned. A zero return value implies that all of the requested characters from the string pointed to by s2 fit within the array pointed to by s1 and that the result in s1 is null terminated. V 4.02; Hon. Prof. Helmke 14
15 strncpy_s (aus dem Standard, K ) Synopsis #include <string.h> errno_t strncpy_s(char * restrict s1, rsize_t s1max, const char * restrict s2, rsize_t n); Runtime-constraints Neither s1 nor s2 shall be a null pointer. Neither s1max nor n shall be greater than RSIZE_MAX. s1max shall not equal zero. If n is not less than s1max, then s1max shall be greater than strnlen_s(s2, s1max). Copying shall not take place between objects that overlap. If there is a runtime-constraint violation, then if s1 is not a null pointer and s1max is greater than zero and not greater than RSIZE_MAX, then strncpy_s sets s1[0] to the null character.. V 4.02; Hon. Prof. Helmke 15
16 strncpy_s (aus dem Standard, K ) (2) Description: The strncpy_s function copies not more than n successive characters (characters that follow a null character are not copied) from the array pointed to by s2 to the array pointed to by s1. If no null character was copied from s2, then s1[n] is set to a null character. All elements following the terminating null character (if any) written by strncpy_s in the array of s1max characters pointed to by s1 take unspecified values when strncpy_s returns Returns The strncpy_s function returns zero if there was no runtime-constraint violation. Otherwise, a nonzero value is returned.. V 4.02; Hon. Prof. Helmke 16
17 strcpy_s, strncpy_s (Example) #include <string.h> char src1[100] = "hello"; char src2[7] = {'g', 'o', 'o', 'd', 'b', 'y', 'e'}; char dst1[6], dst2[5], dst3[5]; int r1, r2, r3; r1 = strncpy_s(dst1, 6, src1, 100); r2 = strncpy_s(dst2, 5, src2, 7); r3 = strncpy_s(dst3, 5, src2, 4); The first call will assign to r1 the value zero and to dst1 the sequence hello\0. The second call will assign to r2 a nonzero value and to dst2 the sequence \0. The third call will assign to r3 the value zero and to dst3 the sequence good\0. V 4.02; Hon. Prof. Helmke 17
18 Parameterfehler abfangen #include <stdio.h> /* wg. printf */ #include <stdlib.h> /* malloc*/ #include <string.h> #include <crtdbg.h> // For _CrtSetReportMode void myinvalidparameterhandler( const wchar_t* expression, const wchar_t* function, const wchar_t* file, Error-Handler setzen. unsigned int line, uintptr_t preserved) { wprintf(l"invalid parameter detected in function %s." L" File: %s Line: %d\n", function, file, line); wprintf(l"expression: %s\n", expression); } V 4.02; Hon. Prof. Helmke 18
19 Fehler abfangen (2) void main() { // Lösung unter Windows _set_invalid_parameter_handler( myinvalidparameterhandler); char* pname; int heapsize = 10; pname = malloc(sizeof(char) * 10); char longname[] = "Leutheuser - Schnarrenberger"; if (0== strcpy_s(pname, heapsize, longname)) { printf("size: %d pname: %s\n", heapsize, pname); } else { printf("da ging gewaltig was schief!!!\n"); } // geht gut da in strcpy_s hier // \0 geschrieben wird. free(pname); } invalid parameter handler is invoked in strcpy_s. V 4.02; Hon. Prof. Helmke 19
20 Fehler abfangen (3) void main() { // Lösung unter Windows _set_invalid_parameter_handler( myinvalidparameterhandler); char* pname; int heapsize = 10; pname = malloc(sizeof(char) * 10); char longname[] = "Leutheuser - Schnarrenberger"; V 4.02; Hon. Prof. Helmke 20
21 Fehler abfangen (4) void main() { // Lösung unter Windows _set_invalid_parameter_handler( myinvalidparameterhandler); char* pname; int heapsize = 10; pname = malloc(sizeof(char) * 10); char longname[] = "Leutheuser - Schnarrenberger"; Ausgabe: Invalid parameter detected in function common_tcscpy_s. File: minkernel\crts\ucr t\inc\corecrt_internal_string_templates. h Line: 81 Expression: (L"Buffer is too small" && 0) Da ging gewaltig was schief!!! _CrtSetReportMode( _CRT_ASSERT, 0); V 4.02; Hon. Prof. Helmke 21
Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016
to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you
MehrGrundlagen der Programmierung in C++ Arrays und Strings, Teil 1
Grundlagen der Programmierung in C++ Arrays und Strings, Teil 1 Wintersemester 2005/2006 G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de Das C++ Typsystem simple structured integral enum
MehrJava Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation
Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016
Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,
MehrC-Kurs 2010 Pointer. 16. September v2.7.3
C-Kurs 2010 Pointer Sebastian@Pipping.org 16. September 2010 v2.7.3 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. C-Kurs Mi Konzepte, Syntax,... printf, scanf Next
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016
Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download
MehrDie einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)
Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
Mehr19. STL Container Programmieren / Algorithmen und Datenstrukturen 2
19. STL Container Programmieren / Algorithmen und Datenstrukturen 2 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt Wintersemester 2012 / 2013 1 Agenda Kontrollfragen STL Container: Übersicht
MehrKonkret - der Ratgeber: Die besten Tipps zu Internet, Handy und Co. (German Edition)
Konkret - der Ratgeber: Die besten Tipps zu Internet, Handy und Co. (German Edition) Kenny Lang, Marvin Wolf, Elke Weiss Click here if your download doesn"t start automatically Konkret - der Ratgeber:
MehrWie man heute die Liebe fürs Leben findet
Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie
MehrPONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB
Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow
MehrObjects First With Java A Practical Introduction Using BlueJ. Mehr über Vererbung. Exploring polymorphism 1.0
Objects First With Java A Practical Introduction Using BlueJ Mehr über Vererbung Exploring polymorphism 1.0 Zentrale Konzepte dieses Kapitels Methoden-Polymorphie statischer und dynamischer Typ Überschreiben
Mehrprorm Budget Planning promx GmbH Nordring Nuremberg
prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF
MehrNOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition)
NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition) Click here if your download doesn"t start automatically NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
MehrInvitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2
Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................
MehrProgrammierung eines GIMP-Plugin
Programmierung eines GIMP-Plugin Was ist GIMP? GNU Image Manipulation Program Bildbearbeitungssoftware Bildkonvertierer Open Source Erweiterbar durch Plugins Mögliche Programmiersprachen für Plugin-Entwicklung
MehrAlgorithms for graph visualization
Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum
MehrTschernobyl: Auswirkungen des Reaktorunfalls auf die Bundesrepublik Deutschland und die DDR (German Edition)
Tschernobyl: Auswirkungen des Reaktorunfalls auf die Bundesrepublik Deutschland und die DDR (German Edition) Melanie Arndt Click here if your download doesn"t start automatically Tschernobyl: Auswirkungen
MehrTube Analyzer LogViewer 2.3
Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrDIBELS TM. German Translations of Administration Directions
DIBELS TM German Translations of Administration Directions Note: These translations can be used with students having limited English proficiency and who would be able to understand the DIBELS tasks better
MehrEin Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically
Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler
MehrWord-CRM-Upload-Button. User manual
Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...
MehrProgrammentwicklung ohne BlueJ
Objektorientierte Programmierung in - Eine praxisnahe Einführung mit Bluej Programmentwicklung BlueJ 1.0 Ein BlueJ-Projekt Ein BlueJ-Projekt ist der Inhalt eines Verzeichnisses. das Projektname heißt wie
MehrDAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS
Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download
MehrFunktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)
Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion
MehrJTAGMaps Quick Installation Guide
Index Index... 1 ENGLISH... 2 Introduction... 2 Requirements... 2 1. Installation... 3 2. Open JTAG Maps... 4 3. Request a free JTAG Maps license... 4 4. Pointing to the license file... 5 5. JTAG Maps
MehrDie "Badstuben" im Fuggerhaus zu Augsburg
Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,
MehrAbstrakte C-Maschine und Stack
Abstrakte C-Maschine und Stack Julian Tobergte Proseminar C- Grundlagen und Konzepte, 2013 2013-06-21 1 / 25 Gliederung 1 Abstrakte Maschine 2 Stack 3 in C 4 Optional 5 Zusammenfassung 6 Quellen 2 / 25
MehrWarum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu!
Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu! (German Edition) Susanne Walsleben Click here if your download doesn"t start automatically
MehrAttention: Give your answers to problem 1 and problem 2 directly below the questions in the exam question sheet. ,and C = [ ].
Page 1 LAST NAME FIRST NAME MATRIKEL-NO. Attention: Give your answers to problem 1 and problem 2 directly below the questions in the exam question sheet. Problem 1 (15 points) a) (1 point) A system description
MehrC++ Kurs Teil 3. Standard Template Library (STL) Kommunikation mit der shell Hyper Text Markup Language (HTML)
C++ Kurs Teil 3 Standard Template Library (STL) Übersicht vector algorithm: sort, for_each map Kommunikation mit der shell Hyper Text Markup Language (HTML) O. Ronneberger: C++ Kurs Teil 3 Seite 1
MehrSTRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE
BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction
MehrStatistics, Data Analysis, and Simulation SS 2015
Mainz, June 11, 2015 Statistics, Data Analysis, and Simulation SS 2015 08.128.730 Statistik, Datenanalyse und Simulation Dr. Michael O. Distler Dr. Michael O. Distler
MehrZu + Infinitiv Constructions
Zu + Infinitiv Constructions You have probably noticed that in many German sentences, infinitives appear with a "zu" before them. These "zu + infinitive" structures are called infinitive clauses, and they're
MehrLevel 1 German, 2014
90886 908860 1SUPERVISOR S Level 1 German, 2014 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Wednesday 26 November 2014 Credits: Five Achievement
MehrProgrammier-Befehle - Woche 10
Funktionen Rekursion Selbstaufruf einer Funktion Jeder rekursive Funktionsaufruf hat seine eigenen, unabhängigen Variablen und Argumente. Dies kann man sich sehr gut anhand des in der Vorlesung gezeigten
MehrDuell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition)
Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Nadine Matthews Click here if your download doesn"t start automatically Duell auf offener
MehrOperation Guide AFB 60. Zeiss - Str. 1 D-78083 Dauchingen
Operation Guide AFB 60 Zeiss - Str. 1 D-78083 Dauchingen PCB automation systems AFB 30/60/90 Die flexiblen Puffer der Baureihe AFB werden zwischen zwei Produktionslinien eingesetzt, um unterschiedliche
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrKörpersprache im Beruf für Dummies (German Edition)
Körpersprache im Beruf für Dummies (German Edition) Elizabeth Kuhnke Click here if your download doesn"t start automatically Körpersprache im Beruf für Dummies (German Edition) Elizabeth Kuhnke Körpersprache
MehrParameter-Updatesoftware PF-12 Plus
Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung
MehrUsername and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004
Arten von Rechten Vergabe und Entzug von Rechten Seite 1 Controlling User Access Database administrator Username and password privileges Users Seite 2 Privileges Database security System security Data
MehrGrundlagen der Bioinformatik Assignment 2: Substring Search SS Yvonne Lichtblau
Grundlagen der Bioinformatik Assignment 2: Substring Search SS 2016 Yvonne Lichtblau Vorstellung Lösungen Übung 1 Yvonne Lichtblau Übungen Grundlagen der Bioinformatik SS 2016 2 Aufgetretene Probleme Sourcecode
MehrCan I use an older device with a new GSD file? It is always the best to use the latest GSD file since this is downward compatible to older versions.
EUCHNER GmbH + Co. KG Postfach 10 01 52 D-70745 Leinfelden-Echterdingen MGB PROFINET You will require the corresponding GSD file in GSDML format in order to integrate the MGB system: GSDML-Vx.x-EUCHNER-MGB_xxxxxx-YYYYMMDD.xml
Mehr!! Um!in!ADITION!ein!HTML51Werbemittel!anzulegen,!erstellen!Sie!zunächst!ein!neues! Werbemittel!des!Typs!RichMedia.!!!!!!
HTML5&Werbemittel/erstellen/ Stand:/06/2015/ UminADITIONeinHTML51Werbemittelanzulegen,erstellenSiezunächsteinneues WerbemitteldesTypsRichMedia. Hinweis:// DasinADITIONzuhinterlegende RichMedia1Werbemittelbestehtimmer
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrExercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrZWISCHEN TRADITION UND REBELLION - FRAUENBILDER IM AKTUELLEN BOLLYWOODFILM (GERMAN EDITION) BY CHRISTINE STöCKEL
Read Online and Download Ebook ZWISCHEN TRADITION UND REBELLION - FRAUENBILDER IM AKTUELLEN BOLLYWOODFILM (GERMAN EDITION) BY CHRISTINE STöCKEL DOWNLOAD EBOOK : ZWISCHEN TRADITION UND REBELLION - FRAUENBILDER
MehrWer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically
Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und
MehrDPM_flowcharts.doc Page F-1 of 9 Rüdiger Siol :28
Contents F TOOLS TO SUPPORT THE DOCUMENTATION... F-2 F.1 GRAPHIC SYMBOLS AND THEIR APPLICATION (DIN 66 001)... F-2 F.1.1 Flow of control... F-3 F.1.2 Terminators and connectors... F-4 F.1.3 Lines, arrows
MehrMATLAB driver for Spectrum boards
MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66
MehrPONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB
Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow
MehrAber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.
NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!
MehrKilly Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)
Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Walther Killy Click here if your download doesn"t start automatically
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2
ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version
MehrSinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition)
Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition) Click here if your download doesn"t start automatically Sinn und Aufgabe eines Wissenschaftlers: Textvergleich
MehrKreuzfahrt Madeira und Kanaren: Der praktische Reifeführer für Ihren Inseltrip (Inseltrip by arp) (German Edition)
Kreuzfahrt Madeira und Kanaren: Der praktische Reifeführer für Ihren Inseltrip (Inseltrip by arp) (German Edition) Click here if your download doesn"t start automatically Kreuzfahrt Madeira und Kanaren:
MehrSo schreiben Sie ein Buch: Geld verdienen mit Texten (German Edition)
So schreiben Sie ein Buch: Geld verdienen mit Texten (German Edition) Branko Perc Click here if your download doesn"t start automatically So schreiben Sie ein Buch: Geld verdienen mit Texten (German Edition)
MehrKonstruktor/Destruktor
1/23 Konstruktor/Destruktor Florian Adamsky, B. Sc. (PhD cand.) florian.adamsky@iem.thm.de http://florian.adamsky.it/ cbd Softwareentwicklung im WS 2014/15 2/23 Outline 1 2 3/23 Inhaltsverzeichnis 1 2
Mehr11: Echtzeitbetriebssystem ucos-ii
11: Echtzeitbetriebssystem ucos-ii Sie lernen anhand aufeinander aufbauender Übungen, welche Möglichkeiten ein Echtzeitbetriebssystem wie das ucosii bietet und wie sich damit MC-Applikationen realisieren
MehrAlgebraische Spezifikation von Software und Hardware II
Algebraische Spezifikation von Software und Hardware II Markus Roggenbach Mai 2008 3. Signaturen 3. Signaturen 2 Grundlegende Frage Wie lassen sich Interfaces beschreiben? Signaturen = Sammlung aller bekannten
MehrAngewandte IT-Sicherheit
Angewandte IT-Sicherheit Johannes Stüttgen Lehrstuhl für praktische Informatik I 30.11.2010 Lehrstuhl für praktische Informatik I Angewandte IT-Sicherheit 1 / 28 Aufgabe 1 Betrachten sie folgendes Programm:
MehrTitelmasterformat Object Generator durch Klicken bearbeiten
Titelmasterformat Object Generator durch Klicken bearbeiten How to model 82 screws in 2 minutes By Pierre-Louis Ruffieux 17.11.2014 1 Object Generator The object generator is usefull tool to replicate
MehrContext-adaptation based on Ontologies and Spreading Activation
-1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrSocken stricken mit nur 2 Stricknadeln: Vier verschiedene Techniken (German Edition)
Socken stricken mit nur 2 Stricknadeln: Vier verschiedene Techniken (German Edition) Birgit Grosse Click here if your download doesn"t start automatically Socken stricken mit nur 2 Stricknadeln: Vier verschiedene
MehrKünstliche Intelligenz
Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data
MehrCycling. and / or Trams
Cycling and / or Trams Experiences from Bern, Switzerland Roland Pfeiffer, Departement for cycling traffic, City of Bern Seite 1 A few words about Bern Seite 2 A few words about Bern Capital of Switzerland
MehrAus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band
Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Click here if your download doesn"t start automatically Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio
MehrFranz Joseph. Ennemoser. Click here if your download doesn"t start automatically
Eine Reise Vom Mittelrhein (Mainz) Über Cöln Paris Und Havre Nach Den Nordamerikanischen Freistaaten: Beziehungsweise Nach New-Orleans Erinnerungen... Und Rückreise Über Bremen, (German Edition) Franz
MehrNVR Mobile Viewer for iphone/ipad/ipod Touch
NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...
Mehrv+s Output Quelle: Schotter, Microeconomics, , S. 412f
The marginal cost function for a capacity-constrained firm At output levels that are lower than the firm s installed capacity of K, the marginal cost is merely the variable marginal cost of v. At higher
MehrFußballtraining für jeden Tag: Die 365 besten Übungen (German Edition)
Fußballtraining für jeden Tag: Die 365 besten Übungen (German Edition) Frank Thömmes Click here if your download doesn"t start automatically Fußballtraining für jeden Tag: Die 365 besten Übungen (German
MehrDie Datenmanipulationssprache SQL
Die Datenmanipulationssprache SQL Daten eingeben Daten ändern Datenbank-Inhalte aus Dateien laden Seite 1 Data Manipulation Language A DML statement is executed when you Add new rows to a table Modify
MehrNürnberg und der Christkindlesmarkt: Ein erlebnisreicher Tag in Nürnberg (German Edition)
Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher Tag in Nürnberg (German Edition) Karl Schön Click here if your download doesn"t start automatically Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher
MehrUnit 4. The Extension Principle. Fuzzy Logic I 123
Unit 4 The Extension Principle Fuzzy Logic I 123 Images and Preimages of Functions Let f : X Y be a function and A be a subset of X. Then the image of A w.r.t. f is defined as follows: f(a) = {y Y there
MehrWirtschaftskrise ohne Ende?: US-Immobilienkrise Globale Finanzkrise Europäische Schuldenkrise (German Edition)
Wirtschaftskrise ohne Ende?: US-Immobilienkrise Globale Finanzkrise Europäische Schuldenkrise (German Edition) Aymo Brunetti Click here if your download doesn"t start automatically Wirtschaftskrise ohne
MehrAutomatentheorie und formale Sprachen reguläre Ausdrücke
Automatentheorie und formale Sprachen reguläre Ausdrücke Dozentin: Wiebke Petersen 6.5.2009 Wiebke Petersen Automatentheorie und formale Sprachen - SoSe09 1 Formal language Denition A formal language L
MehrIntroduction FEM, 1D-Example
Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite
MehrPONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB
Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow
MehrAssembler (NASM) Crashkurs von Sönke Schmidt
Sönke Schmidt (NASM) Crashkurs von Sönke Schmidt Berlin, 4.11.2015 Meine Webseite: http://www.soenke-berlin.de NASM Was ist das? nach Wikipedia: Ein ist ein Programmierwerkzeug, das ein in maschinennaher
MehrHiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license
HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrUse of the LPM (Load Program Memory)
Use of the LPM (Load Program Memory) Use of the LPM (Load Program Memory) Instruction with the AVR Assembler Load Constants from Program Memory Use of Lookup Tables The LPM instruction is included in the
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
MehrIntroduction FEM, 1D-Example
Introduction FEM, 1D-Example home/lehre/vl-mhs-1-e/folien/vorlesung/3_fem_intro/cover_sheet.tex page 1 of 25. p.1/25 Table of contents 1D Example - Finite Element Method 1. 1D Setup Geometry 2. Governing
MehrNETWORK PREMIUM POP UP DISPLAY
Premium Pop Up System seamless graphic precision very compact and versatile pop-up system quick to set up at any location comes in a number of different shapes; straight, curved, wave-shaped, stair formations,
MehrFAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG PDF
Read Online and Download Ebook FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM Click link bellow and free register to download ebook:
MehrÜbung 3: VHDL Darstellungen (Blockdiagramme)
Übung 3: VHDL Darstellungen (Blockdiagramme) Aufgabe 1 Multiplexer in VHDL. (a) Analysieren Sie den VHDL Code und zeichnen Sie den entsprechenden Schaltplan (mit Multiplexer). (b) Beschreiben Sie zwei
MehrNewest Generation of the BS2 Corrosion/Warning and Measurement System
Newest Generation of the BS2 Corrosion/Warning and Measurement System BS2 System Description: BS2 CorroDec 2G is a cable and energyless system module range for detecting corrosion, humidity and prevailing
MehrEffizienz im Vor-Ort-Service
Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments
MehrGetting started with MillPlus IT V530 Winshape
Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...
MehrPrediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.
Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance
Mehr