Nathan Burgener. Design by Contract. Modul SWE
|
|
- Sebastian Kirchner
- vor 8 Jahren
- Abrufe
Transkript
1 NathanBurgener DesignbyContract ModulSWE
2 NathanBurgener Inhaltsverzeichnis 1 WasistDesignbyContract Überblick DesignbyContractmitMethoden DesignbyContractmitKlassen Vererbung...6 DesignbyContractinJava Überblick Assertions Funktionsweise AssertionsundDesignbyContract icontract Einführung Preconditions Postconditions Invarianten Vererbung Ausnahmebehandlung BeispielefürbereitsbestehendeMethoden ZertifizierungsstellefürKomponenten... 13
3 NathanBurgener 1 WasistDesignbyContract 1.1 Überblick DesignbyContractisteinKonzeptausderSoftwaretechnikvonBertrand Meyer.DabeisolldieQualitätvonProgrammmodulenverbessertwerden, indemformaleverträgegeneriertwerden. BeiDesignbyContractsollfürjedeMethodeeineArtVertragerstellt werden,welcherdannvomaufruferaberauchvondermethodeselber eingehaltenwerdenmuss. DieVerträgeexistiereninzweiArten.AlsKlasseninvariantenundalsVor undnachbedingungenfürfunktionendieserklassen.dadasverfassen einesvertragesfür grosse Funktionenschwierigwird,istdavon auszugehen,dassfunktionenvondenmeistenprogrammierernaufein Minimumherabgebrochenwerden.DasdürfteeinPlusanSicherheitund LesbarkeitdesgesamtenCodesmitsichbringen. DereigentlicheSinnvonDesignbyContractbestehtnundarin, genaudiesezusicherungenzurlaufzeitauszuwerten.dasheisst,dassdas ProgrammvorundnachjedemMethodenaufrufkontrolliertobder SystemzustandimmernochderSpezifikationentspricht. DurchdasHinzufügenvonsolchenIntegritätsbedingungenistderCode austauschbarer,besserlesbar,einfacherzusammenführbarundsomit langfristigstabiler,zuverlässigerundpreiswerter. DieVorteilebeimVerwendenvonDesignbyContractliegenaufderHand. HilfebeimSchreibenkorrekterSoftware UmdieReliabilityderSoftwarezuverbessernsollteman Schnittstellensehrgenaudefinieren.DesignbyContractzwingtden SoftwareEngineerdiesschonfrühimDesignProzesszutun. Fehlerwerdensofrühererkennt.DerProgrammiererwirdangeregt sehrgenauüberseinencodenachzudenken.sobemerkterauch früherdiefehlerimprogrammundkannreagierenunderhöhtso auchdiewahrscheinlichkeit,dassdasprogrammdenanforderungen späterauchgerechtwird. HilfebeiderDokumentation DurchdieAngabederPre undpostconditionsistschoneinteilder Dokumentationerledigt.DieMethodeistsosauberdokumentiertund esistschönersichtlich,wasfürvorbedingungengeltenmüssenund
4 NathanBurgener wasdiemethodezurückgibt. HilfebeimTesten,DebuggenundbeiderQualitätssicherung DurchdasgenerierenderVerträgewerdenbereitsauchAnsätzefür dastestenerstellt.fürjedenvertragkannaucheintestgeschrieben werden. HilfebeimErstellenvoneffektivenAusnahmebehandlungen BasierendaufdemVertragkönnendieAusnahmebehandlungen direktdefiniertwerden. 1.2 DesignbyContractmitMethoden FüreineMethodewirdbeiDesignbyContracteinVertragerstellt,welcher beschreibt,aufwelcheartundweiseaufdiemethodezugegriffenwird. EbenfallswerdendieAuswirkungenderMethodeaufden Programmzustandfestgelegt. UmdieSoftwarezuspezifizierenundAussagenüberihreKorrektheitzu machenwirddashoare Tripleverwendet.DasHoare Triplebestehtaus3 Elementen:VorbedingungP,NachbedingungQundCodesegmentS.Das CodesegmententsprichtdabeigenaueinerMethodedesProgramms. DasHoare Tripelsagtaus,dasswenndieMethodeSaufgerufenwird, währendpgilt,sowirdnachausführungdermethodeqgelten.dieskann folgendermassengeschriebenwerden. {P}S{Q} AlsBeispieldafürsolleineDivisionsmethodedoDivisionangeschaut werden.diesemethodeerhältalsübergabeparameterdendivisord. dodivision(intd) { globalresult=globaldivident/d; } Esistklarersichtlich,dassderDivisornicht0seindarf.Weiterwird erwartet,dassderdivisornichtnegativist. AlsProgrammiererderMethodekannmanjetztmitif thenanweisungen mühsamdieseüberprüfungenmachen.dochmanweissnicht,wiedem Benutzerklarzumachen,dassseineEingabenichtkorrektwar.InJava geschiehtdiesnormalerweisemitboolschenrückgabeparameternoderes wirdeineexceptionausgelöst. UmdiesesProblemmitHilfevonDesignbyContractzulösen,wirdnunein Vertragformuliert,derdenAufruferverpflichtetdieMethodekorrektzu verwenden.alsbelohungerhälterdafürdiegarantie,dassdasresultat
5 NathanBurgener korrektberechnetwird.wiebereitsgenanntwirddieservertragmithilfe deshoare Tripelsformuliert: {d>0}dodivision{globalresult=globaldivident/d} Wasgeschiehtaberjetzt,wenneinVertragverletztwurde?Diemeisten ProgrammiersprachenwerfendanneineException.Soistschnell ersichtlich,woimprogrammsichderfehlerbefindet.wirdeine Vorbedingungverletzt,soistderAufruferseinePflichteinengültigen ProgrammzustandherzustellennichtnachgekommenunddasProgramm kanndembenutzerdiesmitteilen,damiterdieeingabekorrigiert.ist hingegeneinenachbedingungverletztworden,scheintder ProgrammiererderjeweiligenMethodeseineArbeitnichtsorgfältig erledigtzuhaben. 1.3 DesignbyContractmitKlassen DieVor undnachbedingungengebenan,wasbeidenaufrufparameter unddemrückgabewertdermethodeerwartetwird.zusätzlichkannman jetztnochintegritätsbedingungenfestlegen.diesogenannten Klasseninvarianten. KlasseninvariantensindBedingungen,diefürdiegesamteKlasseundnicht nurfüreinzelnemethodengeltensollen.siewerdenbeijedem MethodenaufrufzuBeginnundanseinemEndegeprüft. DieKlasseninvariantebeschreibtdengültigenZustandeinesObjektes dieserklasse.alsgültigenzustandmeintmanhier,dassdasobjektvon aussensinnvollverwendetwerdendarf.klasseninvariantendürfen währenddernutzungeinerklassenichtverletztwerden.einzige AusnahmedavonistderZeitraumderAusführungeinerMethodeeiner Klasse.HierdarfeineKlasseninvarianteverletztwerden,wenndie Funktionsicherstellt,dassdiesenachihrerAbarbeitungwiedergilt.Als BeispielgibteshiereineWG Küche.JederdarfdieKücheverwendenund auchverschmutzen.ermussabersicherstellen,dassdieküchebeim Verlassenwiedertiptopaufgeräumtist. AlsBeispielinJavawirdeineKlasseStackgenommen.DieInvariante items darfhiernichtkleinerals0sindundauchnichtgrösseralsdie Varaiblemax. publicclassstack{ privateintitems;//anzahlderelemente /**invariantitems>=0;items<=max**/ publicvoidremoveitem(){
6 NathanBurgener //Elementlöschen } 1.4 Vererbung WirdeineUnterklasseerzeugt,welchevonderElternklasseerbt,so werdenauchdiezusicherungenvererbt.dabeigeltendiefolgenden Regeln: FürdieInvariantegiltdasgleichewiefürdieNachbedingung DieinderElternklassegeltendeInvariantebleibtbestehenundwird mitderinvariantederunterklasseweiterverschärft. FürdieVorbedingungeinerMethode DieVorbedingungkannschwächerwerden,daein oder mit VorbedingungderElternklasseundderneuenVorbedingunggemacht wird. FürdieNachbedingungeinerMethode DieVorbedingungkannstärkerwerden,daein und mit VorbedingungderElternklasseundderneuenVorbedingunggemacht wird.
7 NathanBurgener DesignbyContractinJava 1.5 Überblick InJavawurdenwährenddenJahrendiverseToolsfürdieImplementation vondesignbycontractentwickelt.sogibtesbeispielsweiseicontract, ContractJ,Jassundweitere.EinigeToolsarbeitenauchmitdenAssertions vonjava. VieleToolswurdenjedochindenletztenJahrennichtmehrweiter entwickeltundesgibtauchfürkeinesdertollseinpluginfürnetbeans. Ersichtlichistauchnoch,dassdieneuerenToolsfastallemit Aspektorientierter Programmierung arbeiten. 1.6 Assertions Funktionsweise InJava1.4wurdenAssertionsalsneuesKonzeptzurJava Sprachunterstütungeingeführt.DasAssertionsStatementüberprüft gewissebedingungenundwirdentwedertrueoderfalse.wird beispielsweisedieprüfungeinerinputvariablevergessen,sokannesunter Umständenpassieren,dassdasProgrammvorerstweiterläuft,dannaber aneinemspäterenpunktzurruntimeabstürzt.umdieszuverhindern kannmanmiteinemassertstatementfrüheinegewünschtebedingung prüfen. HiereinBeispielfüreinesolcheÜberprüfung: publicvoiddodivision(intd) { assert(d>0); //WeiterführenderCode } ResultierteinfalseausderAssertion,sobrichtdasProgrammmiteinem java.lang.assertionerrorab. AssertionswerdeninersterLiniezurfrühenFehlererkennungverwendet. DerVorteilgegenüberdenif AnweisungenistdieMöglichkeit,Assertions zudeaktivieren.beideaktiviertenassertionswerdendieassert AnweisungennichtausgewertetundesentstehtkeineEffizienzeinbusse. AssertionErrorshabenetwadiegleicheBedeutungwie RuntimeExceptions.Esistwichtigzuunterscheidenzwischenden uncheckedassertionerrorsbzw.runtimeexceptionsunddenchecked
8 NathanBurgener Exceptions,diedeklariertundbehandeltwerdenmüssen.EinVorteilvon ExceptionsgegenüberAssertionsistdieMöglichkeit,einException HandlingzudefinierenfürabnormaleFälle,vondenenmanweiss,dasssie eintretenundbehandeltwerdenkönnen AssertionsundDesignbyContract WieinderBeschreibungderAssertionsersichtlichist,werdenVor und NachbedingungensowieKlasseninvariantennichtunterstützt.Assertions kannalsonichtwirklichfürdesignbycontractverwendetwerden. AssertionshabenimmerdiegleicheSemantik.DieInformationobessich umpre oderpostconditionshandelt,lässtsichnuranhanddes zugehörigenkommentarserkennenundsinddeshalbwenigerformell. WeitersindAssertionsnichtfreivonSeiteneffekten.Dadurchkönnensich Fehlereinschleichen,dieohnesienichtmöglichgewesenwärenunddie schweraufzufindensind.assertionslassensichnichtvererben.somit mussinderunterklasseauchallesnocheinmalimplementiertwerden, waseineduplizierungvoncodebedeutet. 1.7 icontract Einführung DieImplementierungderZusicherungeninJavaerfolgtindenInterfaces derklassen.siestehenjeweilsalskommentarevorundnachdermethode, sodasssienichtmitdemrestdesquellcodesvermischtwerden.esgibt alsoeinweiteresfile,indemalleverträgedefiniertsind. DieZusicherungenwirmittelsfolgendenAbkürzungenrealisiert: icontractisteinpräprozessorfürjava.umdiesestoolzuverwendenwird dercodezuerstdurchdenicontractgelassen.diesererzeugtausden KommentaranweisungenAssertion ChecksundfügtdieseindenSource Codeein Preconditions IniContractwerdendiePreconditionsimHeaderderMethodemitder
9 NathanBurgener /** f >= 0.0 */ public float wurzel(float f) {... } In diesem Beispiel muss der Parameter f der Funktion wurzel() grösser oder gleich Null sein Postconditions Postconditions werden auch die die Preconditions im Header der jeweiligen Methode definiert. Dafür wird die verwendet. Hier ein Beiepiel dafür /** f >= 0.0 Math.abs((return * return) - f) < */ public float wurzel(float f) {... } Diese Postcondition besagt, dass die Methode die Wurzel der Zahl f berechnet und dies mit einer maximalen Abweichung von icontract verwendet einige spezielle Notationen für die Postconditions. Beispielsweise steht das return für den Rückgabewert der Methode. Es wird also zur Laufzeit durch den Rückgabewert der Methode ersetzt. In einer Postcondition muss oftmals auf einen Wert zugegriffen, der vor und nach der Ausführung der Methode nicht gleich ist. Um dies zu unterscheiden, kann in der Postcondition auf den Wert vor dem Ausführen der Methode zugegriffen werden. Hier ein Beispiel dazu:
10 NathanBurgener /** * Fügt ein Element zu einer Collection hinzu * c.size() = c@pre.size() + 1 c.contains(o) */ public void hinzu(collection c, Object o) {... } Hier wird mit c@pre.size() auf die Grösse der Collection vor dem Ausführen der Methode zugegriffen Invarianten Die Invarianten werden mit icontract im Header der Klasse definiert. Hier ein Beispiel dafür: /** * A PositiveInteger ist ein Integer, der garantiert positiv ist. * intvalue() > 0 */ class PositiveInteger extends Integer { //Code der Klasse } Die Invariante garantiert hier, dass der PositivsIntegers s Wert immer grösser als Null. Dieses Assertions wird immer vor und nach der Ausführung der Methoden dieser Klasse geprüft.
11 NathanBurgener Vererbung icontract unterstützt auch die Vererbung. Das heisst alle Invarianten, Preconditions und Postconditions die in der Super-Klasse definiert werden, müssen auch von der Unterklasse eingehalten werden. In den Unterklassen können natürlich noch weitere hinzugefüt werden. Das Konzept funktioniert auch mit Interfaces. Wenn es 2 Interfaces gibt, in welchen Invarianten, Preconditions und Postconditions definiert werden und eine Klasse diese beide implementiert, sind diese auch auch für die Klasse gültig Ausnahmebehandlung Das Tool icontract ermöglicht bei einer Verletzung der Zusicherung, die eine Ausnahme(Exception) wirft, diese gleich abzufangen. So muss das Programm nicht abgebrochen werden, wenn eine Ausnahme voraussehbar ist. Hier ein Beispiel dafür: /* *@pre i>= 0 #ArrayIndexOutOfBoundsException */ 1.8 BeispielefürbereitsbestehendeMethoden /** * Creates a new user for the application vorname String, which represents the users first name nachname String, which represents the users last name benutzername String, which represents the user name passwort String, which represents the password */ public void newreg(string vorname, String nachname, String benutzername, String passwort) { EntityManager em = emf.createentitymanager(); EntityTransaction utx = em.gettransaction(); NewUser nuser = new NewUser(); nuser.setvorname(vorname); nuser.setnachname(nachname); nuser.setbenutzername(benutzername);
12 NathanBurgener } nuser.setpasswort(passwort); try { utx.begin(); em.persist(nuser); utx.commit(); } catch(exception ex){ try { utx.rollback(); } catch (Exception e) {} throw new RuntimeException("Error creating entity", ex); } finally { em.close(); } PreconditionsfürdieseMethode: vornamedarfnichtnullsein nachnamedarfnichtnullsein benutzernamedarfnichtnullsein passwortdarfnichtnullsein passwortmussmehrals10zeichenbeinhalten emf.createentitymanager()darfnichtnullsein em.gettransaction()darfnichtnullsein PostconditionsfürdieseMethode: DBerhältneuesUserObject em.isopen()istfalse InvariantefürdieKlasse: DerEntityManagerFactoryemfdarfnienullsein.
13 NathanBurgener ZertifizierungsstellefürKomponenten AnderETHwurde1998miteinemProjektmitdemNamenTrusted Componentsgestartet.DasganzeverwendetdasKonzeptvonDesignby Contract.DafürmusseinedetaillierteBeschreibunggemachtwerdenund diequalitätdersoftwaregarantiertwerden.zurqualitätgehörenpunkte wiesicherheit,robustheit,korrektheit,performanceusw. DergrosseVorteilvonTrustedComponentsliegtdabeiinder Wiederverwendung.DiezertifiziertenKomponentenkönnenjetzteinfach wiederverwendetwerden.sowirdvielzeitbeimimplementierenvon neuenprogrammengespart. DasProjektwurdeabernierichtigfertiggestellt.DerGrunddafüristnicht bekannt.ichdenkeaber,dasssoetwasnursehrschwerumsetzbarist. ZuerstmüssteeinallgemeinesFrameworkdefiniertunderstelltwerden, damitallemitdemgleichenarbeitenunddannmüsstediesesframework auchvondenentwicklungsumgebungenunterstütztwerden.das schwierigeistjetztwohldiepunktesicherheit,robustheit,korrektheit, Performanceusw.auchzugarantieren.
14 NathanBurgener Quellen cooltools.html?page= beitung-6.pdf 007_hsr_eclipse.pdf minar_se/ss06/kandrical_design_contract.pdf ntest.pdf
Prinzipien Objektorientierter Programmierung
Prinzipien Objektorientierter Programmierung Valerian Wintner Inhaltsverzeichnis 1 Vorwort 1 2 Kapselung 1 3 Polymorphie 2 3.1 Dynamische Polymorphie...................... 2 3.2 Statische Polymorphie........................
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrClient-Server-Beziehungen
Client-Server-Beziehungen Server bietet Dienste an, Client nutzt Dienste Objekt ist gleichzeitig Client und Server Vertrag zwischen Client und Server: Client erfüllt Vorbedingungen eines Dienstes Server
MehrJava: Vererbung. Teil 3: super() www.informatikzentrale.de
Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und
MehrJavadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck
Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle
MehrGroße Übung Praktische Informatik 1
Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,
MehrObjektorientierte Programmierung
Universität der Bundeswehr Fakultät für Informatik Institut 2 Priv.-Doz. Dr. Lothar Schmitz FT 2006 Zusatzaufgaben Lösungsvorschlag Objektorientierte Programmierung Lösung 22 (Java und UML-Klassendiagramm)
MehrGliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions
try-catch Schlüsselworte try-catch e Schlüsselwort Schlüsselwort selbst erstellte ermöglichen die Behandlung von Fehlern, die zur Laufzeit entstehen. try-catch in C: Fehler führt immer zum Abbruch des
Mehr2015-06-11 Tagesprogramm
1 2015-06-11 Tagesprogramm Design-by-Contract 2 Vertragspartner Anbieter (Server) bietet Leistungen (Services) an Kunde (Client) nimmt von Anbietern angebotene Leistungen in Anspruch Details der Inanspruchnahme
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrTypumwandlungen bei Referenztypen
Typumwandlungen bei Referenztypen Genau wie es bei einfachen Typen Typumwandlungen gibt, gibt es auch bei Referenztypen Umwandlungen von einem Referenztypen in einen anderen Referenztypen, die wie bei
MehrJavakurs zu Informatik I. Henning Heitkötter
Javakurs zu Informatik I Arrays vergleichen Implementieren Sie folgende Methode, die prüft, ob die Elemente der beiden Arrays an jeder Position übereinstimmen: public static boolean identisch(int[] a,
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrWPF Steuerelemente Listbox, ComboBox, ListView,
WPF Steuerelemente Listbox, ComboBox, ListView, Dr. Beatrice Amrhein Überblick Einführung Listen ComboBox Tabellen 2 Einführung 3 Listen- und Tabellen-Elemente Listen und Tabellen-Elemente sind Steuerelemente,
MehrKlausur zur Einführung in die objektorientierte Programmierung mit Java
Klausur zur Einführung in die objektorientierte Programmierung mit Java im Studiengang Informationswissenschaft Prof. Dr. Christian Wolff Professur für Medieninformatik Institut für Medien-, Informations-
MehrEinführung in die Programmierung
Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehr1. E-Mail Weiterleitungsregel einrichten
1. E-Mail Weiterleitungsregel einrichten 1. Öffnen Sie im Internet Explorer die Seite https://mail.ken.ch / (Wichtig: Es muss der Internet Explorer sein; in anderen Browsern funktioniert es nicht!!!) 2.
MehrRemote Method Invocation
Remote Method Invocation Aufruf von Methoden über die Grenzen der VM hinweg. Javaprozesse der rufenden und gerufenen Methode können auf verschiedenen Hosts laufen. Eine RMI-Applikation besteht aus dem
Mehr2. Programmierung in C
2. Programmierung in C Inhalt: Überblick über Programmiersprachen, Allgemeines zur Sprache C C: Basisdatentypen, Variablen, Konstanten Operatoren, Ausdrücke und Anweisungen Kontrollstrukturen (Steuerfluss)
MehrHauptseminar AOSD. Design-by-Contract
Hauptseminar AOSD Seite 1 Entstehung Was ist das? Java Annotations und AOP ConceptJ Zusammenfassung Seite 2 Entstehung Entwickelt von Bertrand Meyer Heute Prof. an der ETH Zürich Erstmals in Programmiersprache
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
Mehrmy.ohm Content Services Autorenansicht Rechte
my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrEinführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005
Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der
MehrKomponententest. Testen von Software Systemen. Übung 02 SS 2009 Version: 1.0 09.06.2009
Testen von Software Systemen Übung 02 SS 2009 Version: 1.0 09.06.2009 Komponententest Kunde: Dr. Reinhold Plösch Dr. Johannes Sametinger Kundenreferenz: 259.019 Team 19 Mitarbeiter: Christian Märzinger
Mehr14.4.2016. Technische Hochschule Georg Agricola WORKSHOP TEIL 3. IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt
14.4.2016 Technische Hochschule Georg Agricola WORKSHOP TEIL 3 IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt Inhaltsverzeichnis 1. Kurzfassung zur Projekterstellung... 2 2. Morse-Tabelle...
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrE-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL
E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL Starten Sie über Extras > Konten-Einstellungen Es erscheint folgendes Fenster. Hier gehen Sie auf Konten-Aktionen > E-Mail-Konto hinzufügen Sie
MehrVerhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...
PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrObjektorientierte Programmierung. Kapitel 12: Interfaces
12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/
MehrAnleitung: Wie unterschreibe ich die Petition im Internet?
Anleitung: Wie unterschreibe ich die Petition im Internet? Hier stehen die Petitionen im Internet: https://epetitionen.bundestag.de/index.php?action=petition;sa=details;pet ition=3349 Wenn Sie diese Anleitung
MehrEinführung in die Informatik Tools
Einführung in die Informatik Tools Werkzeuge zur Erstellung von Softwareprojekten Wolfram Burgard 8.1 Motivation Große Softwareprojekte werden schnell unübersichtlich. Änderungen im Code können leicht
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBlumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
MehrTYPO3 Super Admin Handbuch
TYPO3 Super Admin Handbuch Erweiterung News Für das System der Maria Hilf Gruppe Version 02 09.03.10 Erstellt durch: NCC Design Florian Kesselring Zeltnerstraße 9 90443 Nürnberg 1 Inhaltsverzeichnis Inhalt
MehrDokumentation: Selbstregistrierung
Dokumentation: Selbstregistrierung Prozess: Kunden - Selbstregistrierung/ Passwort vergessen Version 1.1 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Zugang zum Demando Ticketsystem... 2 Neukunden-Registrierung
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrSOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014
LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von
MehrVorkurs C++ Programmierung
Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:
MehrAnleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung
Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Inhalt 1. Schritt Prüferkommentare... 1 2. Schritt Prüferkommentar kommentieren... 4 3. Schritt Nachweisdokumente hochladen... 6 4. Schritt
MehrJetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen.
Teil B: Erweiterungen Jetzt sollt ihr von der Vorlage der Grundversion 1.0 ein eigenes Textadventure erstellen. Die folgenden Aufgaben und Ausführungen geben einige Hilfestellungen, welche (mindestens
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrSpezifikation für Coaching Funktion in OpenOLAT
Funktion Coaching Spezifikation für Coaching Funktion in OpenOLAT Autor Christian Franck frentix GmbH Hardturmstrasse 76 8005 Zurich Switzerland T +41 43 544 90 00 F +41 43 544 90 09 contact@frentix.com
MehrZugriff auf die Modul-EEPROMs
MAX-P- und P-Bibliotheken EEPROM-Zugriff 1 Zugriff auf die Modul-EEPROMs Jedes X-Bus-Modul verfügt über ein EEPROM, in dem modulspezifische Daten gespeichert werden. Neben einigen Bereichen, die vom Betriebssystem
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrFactory Method (Virtual Constructor)
Factory Method (Virtual Constructor) Zweck: Definition einer Schnittstelle für Objekterzeugung Anwendungsgebiete: Klasse neuer Objekte bei Objekterzeugung unbekannt Unterklassen sollen Klasse neuer Objekte
MehrGebundene Typparameter
Gebundene Typparameter interface StringHashable { String hashcode(); class StringHashMap { public void put (Key k, Value v) { String hash = k.hashcode();...... Objektorientierte
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrProgrammiervorkurs SS 2011 Technische Universität Darmstadt Jan Hendrik Burdinski, Felix Kerger http://www.d120.de/vorkurs.
Programmiervorkurs SS 2011 Technische Universität Darmstadt Jan Hendrik Burdinski, Felix Kerger http:www.d120.de/vorkurs Aufgabenblatt 3 Du findest zur Bearbeitung dieses Aufgabenblatts zu einigen Aufgaben
MehrSicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.
Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank
MehrDie Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:
Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt
MehrInhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM
Inhaltsverzeichnis 1. Wichtige Hinweise... 2 2. Anmeldung im... 3 3. Kennwörter ändern... 6 3.1 Kennwortregeln... 7 4. Entsperren von Zugängen (u.a. MyApps und SPCM)... 8 5. Sicherheitsfragen... 11 Version
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrGrundkonstrukte der Objektorientierung in Java, C# und C++
Grundkonstrukte der Objektorientierung in Java, C# und C++ 2 Viele Patterns basieren auf einer Kombination einiger zentraler Modellierungskonstrukte, namentlich auf Schnittstellen- und Implementierungsvererbung
MehrKlassendiagramm. Kurzer Überblick über UML - Stand 2006. BlaBla
BlaBla Diese Kennzeichnungen sind nur Erläuterungen und nicht Bestandteil des Diagramms Quelle: P.Grässle, H.Baumann, P.Baumann, UML projektorientiert, Galileo Verlag, 2003 21 Primäre Begriffe Kapselung
MehrMehr Umsatz durch Übersetzungen? Geht das?
1 Mehr Umsatz durch Übersetzungen? Geht das? 2 Wozu sollen wir unsere Homepage übersetzen lassen? Unsere Geschäftspartner finden auch so alles, was sie wissen müssen. Diese und ähnliche Aussagen sind nicht
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Tafelübung 04 Referenzen, Overloading, Klassen(hierarchien) Clemens Lang T2 18. Mai 2010 14:00 16:00, 00.152 Tafelübung zu AuD 1/13 Organisatorisches Nächster Übungstermin
MehrProf. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252)
Prof. Dr. Uwe Schmidt 21. August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten und fertigen
Mehr188.154 Einführung in die Programmierung für Wirtschaftsinformatik
Beispiel 1 Vererbung (Liste) Gegeben sind die beiden Klassen ListNode und PersonNode. 188.154 Einführung in die Programmierung für Wirtschaftsinformatik Wiederholung, Prüfungsvorbereitung Monika Lanzenberger
MehrProgrammieren in Java
Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können
MehrLeitfaden zur Moduleinschreibung
Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)
MehrKulturobjekte der Donau Das ContentManagementSystem (CMS)
Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrLösungsvorschläge. zu den Aufgaben im Kapitel 4
Lösungsvorschläge zu den Aufgaben im Kapitel 4 Aufgabe 4.1: Der KNP-Algorithmus kann verbessert werden, wenn in der Funktion nexttabelle die Zuweisung next[tabindex] = ruecksprung; auf die etwas differenziertere
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
MehrPraktische Übung 'JUnit-Test'
Praktische Übung 'JUnit-Test' Starten Sie für die folgende Übung Eclipse und laden Sie das Testprojekt von folgender URL: http://pi.informatik.uni-siegen.de/berlik/swt/currency.zip Darin ist die Klasse
MehrDer lokale und verteilte Fall
Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf
MehrEine ausführliche Anleitung finden Sie auf den folgenden Seiten.
Variante 1: Herunterladen und Installieren des AnyConnect Clients für WINDOWS (7 / 8 / 8.1) Kurzanleitung Bitte gehen Sie wie folgt vor: (1) Laden Sie die Datei anyconnect win 4.0.00061 pre deploy k9 durch
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrInhaltsverzeichnis. Login 3 News erfassen 4 News bearbeiten 8 News freigeben 9 Profileinstellungen bearbeiten 10. Typo3 Schulung 4.
Schulungsunterlagen Inhaltsverzeichnis Login 3 News erfassen 4 News bearbeiten 8 News freigeben 9 Profileinstellungen bearbeiten 10 Olivier Sebel Seite 2 von 10 Login 1. Um sich beim Typo3 System anzumelden
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrHandbuch - HotSpot-Sheriff Verwaltung
Handbuch - HotSpot-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Gehen Sie mit
MehrBeispiel: Methode mit einem Fehler. Diese Methode wird problematisch, wenn von außen eine Dauer von 0 Sekunden angegeben wird, etwa im Aufruf
16 Exceptions Zur Behandlung unerwarteter Situationen bietet Java Unterstützung in Form von Exceptions oder Ausnahmen. Den Sinn von Exceptions können wir Ihnen an einem kleinen Beispiel klarmachen. Nehmen
MehrApplet Firewall und Freigabe der Objekte
Hauptseminar Applet Firewall und Freigabe der Objekte Nachweis von Sicherheitseigenschaften für JavaCard Jin Zhou Ein Überblick über diesen Vortrag Applet Firewall Kontext JCRE Entry Point Objekt Shareable
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrDas erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden.
Einfache Ein- und Ausgabe mit Java 1. Hallo-Welt! Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. /** Die Klasse hello sendet einen
MehrEinführung in die Programmierung für NF
Einführung in die Programmierung für NF UML Valerie Holmeyer Michael Kirsch Direct Feedback Eure Mitarbeit ist mir wichbg Quiz nach den jeweiligen AbschniGen Jeder kann mitmachen App socra&ve auf Smartphone
MehrACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010
VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17
MehrStep by Step Benutzerverwaltung unter Novell. von Christian Bartl
Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen.
Übersicht Struts Forms Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Allgemeines Autor: Sascha Wolski http://www.laliluna.de/tutorials.html
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84
DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung
MehrDesign by Contract with JML
Thema: Design by Contract with JML Proseminar: Assertions Verfasser: Literatur: Betreuer: Natalya Moriz Gary T.Leavens and Yoonsik Cheon: Design by Contract with JML Prof. Dr. Heike Wehrheim 1 Inhalt DBC
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrTest-Driven Design: Ein einfaches Beispiel
Test-Driven Design: Ein einfaches Beispiel Martin Wirsing in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer SS 06 2 Ziele Veranschaulichung der Technik des Test-Driven Design am Beispiel eines Programms
MehrE-Mail Postfach in cpanel erstellen
Anleitung Datum: 20. Mai 2011 Version: 1.0 E-Mail Postfach in cpanel erstellen E-Mail Konto / cpanel Glarotech GmbH Inhaltsverzeichnis E-Mail Konto erfassen...3 1. Anmeldung im Control-Panel...3 2. Postfächer
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
Mehr