Exception Handling, Tracing und Logging C#.NET

Größe: px
Ab Seite anzeigen:

Download "Exception Handling, Tracing und Logging C#.NET"

Transkript

1 Exception Handling, Tracing und Logging C#.NET Daniel Malovetz Inhaltsverzeichnis 1 Ausnahmen in.net: Exceptions Definition von Ausnahmen Ausnahmebehandlung Fangen von Ausnahmen Richtlinien zur Ausnahmenbehandlung Hierarchie von Ausnahmen Die Klasse Exception SystemException ApplicationException finally-statement Auslösen von Ausnahmen Unterschiede zu Java Eigene Exceptions Motivation für den Einsatz von Ausnahmen Tracing und Logging Logging Die Klassen Debug und Trace Debug: wichtige Funktionen TraceListener TextWriterTraceListener

2 1 Ausnahmen in.net: Exceptions 1.1 Definition von Ausnahmen Ausnahmen sind Hilfsmittel, die dazu dienen, Informationen über bestimmte Programmzustände, meistens Fehlerzustände, zur Behandlung an andere Programmebenen weiterzureichen[unka]. Unbehandelte Ausnahmen brechen das Programm ab. Es gibt verschiedene Arten von Ausnahmen, die bei verschiedenen Arten von Fehlern auftreten (geworfen werden). Es besteht die Möglichkeit, geworfene Ausnahmen zu behandeln (fangen) um den Programmablauf fortzusetzen. 1.2 Ausnahmebehandlung Fangen von Ausnahmen Um zu verhindern, dass ein Programm abbricht, in dessem Ablauf eine Ausnahme aufgetreten ist, gibt es die Möglichkeit Ausnahmen zu fangen 1. C# stellt hierfür try und catch Ausdrücke zur Verfügung. Kritische Code Bereiche, in denen Ausnahmen auftreten können, werden in den try{ Block geschrieben. Die CLR 2 prüft bei der Ausführung dieser kritischen Bereiche, ob eine Ausnahme aufgetreten ist. Nachfolgend gibt es für den Programmierer die Möglichkeit, bestimmte Ausnahmen per catch(exception e){ zu fangen und Programmcode auszuführen, der den Fehler behandelt. Tritt ein Ausnahme in einem try-block auf, dann durchsucht die Laufzeitumgebung die zugehörigen catch- Blöcke nach einem Behandler für den Typ der aufgetretenen Ausnahme. Gibt es einen catch-block, der den Typ der aufgetretenen Ausnahme oder einen Typ, von dem die Ausnahme abgeleitet ist, behandelt, dann beendet das System die Suche. Wenn kein geeigneter catch-block gefunden wird und der try-block, in dem die Ausnahme aufgetreten ist, in einem anderen try-block verschachtelt ist, dann wird die Ausnahme an die höher gelegene Ebene des Aufrufstapels weitergegeben und es wird dort nach einem passenden Behandler gesucht. Dieses Verfahren wird fortgeführt, bis die Ausnahme behandelt wurde oder es keine höhergelegene Aufrufebene des Aufrufstapels mehr gibt. Wenn letzteres der Fall ist, dann wird die Anwendung beendet.[unke] Ein Beispiel für eine so behandelte Ausnahme wäre: 1 engl. to catch 2 Common Language Runtime

3 int[] array = new int[] {1,2,3,4; public int Foo(){ try{ return array[4]; catch(indexoutofrangeexception e1){ Console.WriteLine("Ausnahme aufgetreten"); catch(exception e2){... In diesem Beispiel wird ein array instanziert. Die Methode Foo versucht nun, auf einen Index zuzugreifen, der außerhalb des Arrays liegt. Alle Codebereiche, die Ausnahmen auslösen könnten, werden in einem try-block ausgeführt. Die Laufzeitumgebung erkennt den Fehler und wirft eine IndexOutOfRangeException, welche jedoch im nachfolgenden catch-block gefangen wird. Um anzuzeigen, dass eine Ausnahme aufgetreten ist und gefangen wurde, wird zusätzlich ein Text auf die Konsole geschrieben. In diesem Beispiel ist auch zu sehen, dass mehrere catch-blöcke hintereinander geschrieben werden können. Somit kann auf verschiedene Typen von Ausnahmen, die auftreten könnten, individuell reagiert werden. Die Blöcke werden der Reihe nach abgearbeitet, eine bereits gefangene Ausnahme kann nicht nochmal behandelt werden Richtlinien zur Ausnahmenbehandlung Da das Auftreten einer Ausnahme auf schwerwiegende Fehler und unerwartete Zustände im Programmablauf hinweist, ist es nicht sinnvoll, pauschal alle Ausnahmen zu fangen. Ausnahmen sollten aufgefangen werden, wenn der Grund bekannt ist, warum sie aufgetreten sind und wenn es eine sinnvolle Möglichkeit gibt, den Fehler zu umgehen.[unkc] Vor Allem sollten Ausnahmen nicht verwendet werden, um den Programmablauf zu steuern. Oft ist es auch nötig, einen Benutzer von einer gefangenen Ausnahme in Kenntnis zu setzen. Ein Beispiel wäre eine Überweisung in einer Bank Software, die aufgrund einer aufgetretenen Ausnahme nicht ausgeführt werden konnte. Ein Beispiel für eine Ausnahme, die gefangen werden kann ist eine FileNotFound- Exception, die auftritt, wenn der Benutzer eines Programms auf eine nicht vorhandene Datei zugreifen will. Dem Nutzer kann dann beispielsweise durch die Ausnahmebehandlung ermöglicht werden, auf eine andere Datei zuzugreifen.[unkc] Einige Ausnahmen können überhaupt nicht gefangen werden. Zu diesem Typ gehören:

4 StackOverflowException ThreadAbortException ThreadInterruptException ExecutionEngineException OutOfMemoryException 1.3 Hierarchie von Ausnahmen Ausnahmen sind Objekte und damit vom Typ Object abgeleitet, die Grundklasse aller Ausnahmen ist die Klasse Exception. Von dieser Klasse aus spalten sich mehrere Unterklassen von Ausnahmen ab. Die zwei wichtigsten Unterklassen sind SystemException und ApplicationException Die Klasse Exception Instanzen der Ausnahmen-Basisklasse Exception werden in der Regel nicht geworfen. Die Grundlegenden Eigenschaften, welche die Klasse an alle anderen Ausnahmen vererbt sind StackTrace, Source und Message. StackTrace verfolgt alle Methoden, die im Moment ausgeführt werden. Mit Hilfe dieser Eigenschaft lassen sich Ausnahmen bis zu der Zeile einer Methode verfolgen, in der sie aufgetreten sind. Source enthält den Namen des Objekts oder der Anwendung, die eine Ausnahme ausgelöst hat. Message enthält eine Meldung, welche beim Erstellen der Ausnahme zu ihrer Beschreibung übergeben wird. Die Beschreibung sollte nach Möglichkeit vollständig sein und Möglichkeiten bieten, wie der Fehler vermieden werden kann.[unke] SystemException Die Ausnahmen dieser Klasse werden von der CLR ausgelöst, wenn Laufzeitprüfungen, wie der Zugriff auf ein Array im definierten Bereich, fehlschlagen. Ausnahmen, die von dieser Klasse erben werden im Normalfall nicht abgefangen oder selbst geworfen, da sie auf Programmierfehler hinweisen[unkd]. Um diese Ausnahmen zu verhindern muss der Programmcode überarbeitet werden ApplicationException Ausnahmen dieser Klasse werden vom Benutzerprogramm ausgelöst, nicht von der CLR. Eigene definierte Ausnahmen sollten von dieser oder einer ihrer Unterklassen abgeleitet sein. Für die meisten Fehlerfälle gibt es bereits vom Framework vordefinierte Ausnahmen, welche auch benutzt werden sollten. Bereits vorhandene Ausnahmen sollten nicht neu geschrieben werden. Eigene Ausnahmen sollten nur definiert werden, wenn ein Fehler

5 anwendungsspezifisch behandelt werden muss. Ein mögliches Beispiel wäre eine Ausnahme, die das Fehlen einer bestimmten, für die Fortsetzung der Anwendung notwendigen Ressource aufzeigt 1.4 finally-statement Unabhängig davon, ob in einem kritischen Bereich eine Ausnahme aufgetreten ist oder nicht, ist es manchmal wichtig, dass bestimmter Programmcode in jedem Fall ausgeführt wird. Bei einem Zugriff auf eine Datenbank muss eine geöffnete Verbindung zu dieser auch nach einer aufgetretenen Ausnahme wieder geschlossen werden, bei einem Zugriff auf begrenzte Ressourcen müssen diese auch trotz Programmabbruch freigegeben werden. Dieser Code zum Aufräumen kann in einen finally Block geschrieben werden, der auf den try Block folgt. Der Code der in diesem Block steht wird in jedem Fall ausgeführt, unabhängig davon, ob eine Ausnahme auftritt oder nicht. try{ //kritischer Programmteil finally{ //Programmteil wird in jedem Fall ausgeführt 1.5 Auslösen von Ausnahmen Um selbst im Programm eine Ausnahme zu werfen, kann der Ausdruck throw verwendet werden. Damit lassen sich auch bereits gefangene Ausnahmen weiter nach Oben in der Aufrufebene werfen, um ihnen z.b. mehr Informationen für das Debugging beizufügen. Um die Aufrufliste (StackTrace) nicht zu verfälschen wirft man dazu meist eine leere Ausnahme mit dem Befehl throw; ohne Parameter. Eine weitere Möglichkeit der Weitergabe einer gefangenen Ausnahme besteht darin, die gefangene Ausnahme als inner Parameter des Konstruktors für eine neue Ausnahme zu verwenden. Die alte, gefangene Ausnahme wird dann an die Neue angehängt, damit lassen sich geschachtelte Ausnahmen erzeugen. Wenn man jedoch die gefangene Ausnahme, z.b. Exception e selbst nochmal wirft, so gilt dies als neues Auftreten einer Ausnahme und der gesamte bisher gesammelte StackTrace geht verloren.[unkb]

6 1.6 Unterschiede zu Java Die Programmiersprache Java verlangt vom Programmierer im Unterschied zu C#, dass er bestimmte Ausnahmen behandelt. Diese sogenannten checked Exceptions müssen dann entweder gleich in den Methoden abgefangen werden, in denen sie auftreten oder mit dem Schlüsselwort throws in der Aufrufliste weitergegeben werden. Das verleitet dazu, dass checked Exceptions die auftreten könnten überall mit dem Zusatz throws Exception weitergegeben oder einfach leere catch Blöcke angehängt werden, um das Problem zeitlich nach hinten zu verlagern, was bei großen Systemen zu extrem unübersichtlichem Programmcode führt. Dieses Schlüsselwort gibt es in C# nicht. 1.7 Eigene Exceptions In C# und.net gibt es die die Möglichkeit, eigene Ausnahmen zu definieren. class MyException : ApplicationException{ MyException() { MyException(string message) : base(message) { MyException(string message, Exception inner) : base(message, inner) { In den Konstruktoren für diese neue Klasse von Ausnahmen werden die Konstruktoren der Basisklasse aufgerufen. Der erste Konstruktor ohne Parameter wirft eine einfache Ausnahme, der zweite Konstruktor hängt an die Ausnahme noch eine Nachricht an, die weitere Fehlerbeschreibungen enthält. Der letzte Konstruktor bietet die Möglichkeit, eine vorher bereits gefangene Ausnahme mit dem Parameter inner an die neue Ausnahme anzuhängen.[hag03] 1.8 Motivation für den Einsatz von Ausnahmen Wenn eine Methode in einem Programm einen Ausnahmezustand herbeiführt, könnte man beispielsweise auch vorher vereinbarte spezielle Rückgabewerte zurückgeben, anstatt Ausnahmen zu werfen. Eine mögliche Rückgabe dieser Art wäre beispielsweise: if(nenner == 0) return -1; Um auszuwerten, ob die aufgerufene Methode einen Fehler ausgelöst hat, kann man meist nur lange case Statements verwenden, die alle möglichen Fehlerrückgabewerte abprüft. Methoden haben jedoch unterschiedliche Rückgabewerte, einige Methoden haben sogar keinen Rückgabewert (void). Auch ist es möglich, dass bestimmte Rückgabewerte, die

7 Fehler anzeigen sollten, übersehen werden, wenn eine Methode aufgerufen wird.[unkf] Ausnahmen sind dagegen per Namen selbsterklärend und können nicht übersehen werden. Das obige Beispiel liese sich wie folgt durch eine DivideByZeroException regeln: if(nenner == 0) throw new DivideByZeroException(); 2 Tracing und Logging 2.1 Logging Um die Entwicklung eines Programms zu unterstützen ist es wichtig, dass auch zur Laufzeit Informationen über den Ablauf des Systems gesammelt werden, um beispielsweise den Inhalt von Variablen oder die Korrektheit von Berechnungen zu prüfen. Das Sammeln dieser Informationen wird als Tracing und Logging 3 bezeichnet. Ein Ansatz zum Sammeln dieser Informationen wäre, sie auf die Konsole auszugeben mit der Console.- WriteLine() Methode. int value = 42; Console.WriteLine("Wert von value = {0", value); Dieser Ansatz birgt jedoch einige Probleme. Die Ausgabe auf der Konsole wird unübersichtlich, die Informationen zur Ablaufverfolgung mischen sich mit den funktionalen Ausgaben des Programms und diese können nicht leicht voneinander unterschieden werden. Die nicht funktionalen Informationen die auf die Konsole geschrieben wurden müssen vor dem Ausliefern des fertigen Programms an den Kunden wieder gelöscht werden damit Leistung und Codeumfang des Endprodukts nicht beeinflusst werden. Das kostet Zeit und das ausgelieferte Programm entspricht damit auch nicht dem Getesteten. Auch verwenden viele Anwendungen keine Konsole für Ausgaben.[Küh08] Das.NET Framework stellt für die Lösung des Problems zwei Klassen zur Verfügung, Debug und Trace. 2.2 Die Klassen Debug und Trace Die Debug Klasse, die im Namespace System.Diagnostics liegt, bietet einen großen Funktionsumfang um Meldungen zu erzeugen, die der Überwachung der Programmausführungssequenz dienen. Diese Ausgaben erscheinen nicht auf der Konsole, sondern standardmäßig im Ausgabe Fenster der Entwicklungsumgebung 4. C# bietet die Möglichkeit, Programmcode in zwei verschiedenen Modi zu kompilieren, dem Debug und dem Release Modus. Während alle Ausgaben der Debug Klasse angezeigt werden, wenn das Programm im Debug Modus kompiliert wird, tauchen diese Anzeigen 3 dt. Ablaufverfolgung und Daten erfassen 4 Die Begründung hierfür findet sich im Abschnitt TraceListener

8 im fertigen Release Code nicht mehr auf. Der Programmcode muss vor der Auslieferung an den Kunden nicht von Debug Informationen bereinigt werden und es entstehen auch keine Leistungseinbußen durch das Abarbeiten von großen Mengen von Debug Code. Eine weitere Klasse, die die Arbeit des Loggings erleichtert ist die Klasse Trace. Die Klassen Debug und Trace unterscheiden sich in ihren Methoden und Eigenschaften, Methoden wie Write und Assert, aber auch die Listeners, können genauso durch die Trace Klasse benutzt werden. Ferner teilen sich Debug und Trace eine ListenerCollection, was zur Auswirkung hat, dass ein Listener der durch eine der beiden Klassen zur Sammlung hinzugefügt wurde, die Ausgabeinformationen beider Klassen gleichzeitig aufzeichnet. Der Unterschied der beiden Klassen liegt darin, dass Anweisungen der Trace Klasse auch im Release Modus des C# Compilers mit übersetzt werden. Damit kann man alle Logging Funktionen auch im fertigen Release Code verwenden um beispielsweise Daten für nachträgliche Updates zu sammeln.[küh08] 2.3 Debug: wichtige Funktionen Die wichtigsten Methoden und Funktionen der Debug Klasse sind Write, WriteLine WriteIf, WriteLineIf Assert Indent, Unindent Listeners Die Methoden Write und WriteLine können fast genauso verwendet werden, wie die gleichnamigen Methoden der Konsole. Der Unterschied liegt darin, dass die Methoden der Debug Klasse keine Formatierungsmöglichkeiten unterstützen. Mehrere Informationen in einer gemeinsamen Zeichenfolge müssen also mit dem Verknüpfungsoperator + zusammengefügt werden. Debug.Write und Debug.WriteLine sind mehrfach überladen und akzeptieren Argumente vom Typ string und object. Optional besteht auch die Möglichkeit, ein zweites string-argument zu übergeben, das eine detaillierte Beschreibung der ausgegebenen Information enthält, welche vor der eigentlichen Debug- Information ausgegeben wird. int value = 42; Debug.WriteLine("Wert von value = " +value, "Ablaufverfolgung"); Dieses Beispiel würde folgende Ausgabe produzieren: Ablaufverfolgung: Wert von value = 42

9 Eine Überladung der beiden Methoden ohne Argumente 5 existiert nicht. WriteIf und WriteLineIf akzeptieren als erstes Argument einen boolean Wert und als zweites einen string. Die Ausgabe des string erfolgt nur, wenn der boolean zu true ausgewertet wird. Mit der Assert Methode lassen sich Assertionen 6 in den Programmcode einfügen. Die Methode nimmt einen boolean Wert und einen string. Wenn der Wert zu false ausgewertet wird, dann pausiert das Programm an dieser Stelle und ein Assertionsfehler wird angezeigt mit dem string als Nachricht. Ein Ziel der Ablaufverfolgung ist es, die Informationen übersichtlich zu halten um sie leicht auswertbar zu machen.[küh08] Hierfür stehen innerhalb der Debug Klasse die Methoden Indent() und Unindent() zur Verfügung. Mit Indent() werden alle nachfolgenden Ausgaben der Debug Klasse eingerückt, die Methode Unindent() rückt alle nachfolgenden Ausgaben wieder heraus. Über die Eigenschaft IndentSize lässt sich die Einzugsebene 7 beliebig verändern. Indent() lässt sich auch mehrmals anwenden um verschiedene Einrückebenen zu erzeugen TraceListener Standardmäßig erfolgt die Ausgabe der Debug und Trace Klassen über das Ausgabefenster von Visual Studio. Der Grund dafür ist, dass standardmäßig ein ConsoleTrace- Listener in der ListenerCollection eingetragen ist. Dies ist für hohe Summen von geloggten Informationen schlecht auswertbar und die Informationen gehen verloren, sobald die Anwendung beendet wird. Um die Daten übersichtlicher zu gestalten und etwa in einer Datei oder im Windows Ereignisprotokol zu archivieren, können Listener-Objekte verwendet werden. Im Namespace System.Diagnostics befinden sich fünf vordefinierte Listener, die von der Klasse TraceListener abgeleitet sind. ConsoleTraceListener DefaultTraceListener DelimetedListTraceListener TextWriterTraceListener EventLogTraceListener 5 also Debug.Write(); 6 Zusicherungen 7 standardmäßig 4 Zeichen

10 2.3.2 TextWriterTraceListener Mit dieser Klasse können gesammelte Daten in.txt Dateien gespeichert werden. Ein Objekt dieser Klasse wird mit der zu beschreibenden Datei instanziiert und wird in die Listener- Collection aufgenommen. Diese Sammlung verwaltet alle Listener Objekte. Alle gesammelten Daten werden jetzt in die übergebene.txt Datei geschrieben. Debug.Listeners.Clear(); TextWriterTraceListener listener; listener = new TextWriterTraceListener(@"C:\Protocol.txt"); Debug.Listeners.Add(listener); Debug.WriteLine("Debugging Information begin"); Debug.Indent(); Debug.WriteLine("...Information..."); Debug.Unindent(); Debug.WriteLine("Debugging Information end"); listener.flush(); listener.close(); Die Methode Clear() löscht die bereits vorhandenen Einträge der ListenerCollection. Add() fügt den neuen Listener der Sammlung hinzu. Flush() schreibt den Inhalt des Puffers des Listeners in die Datei und löscht den Puffer. Close() schließt das Listener Objekt letztlich wieder und löscht es aus der Sammlung.[Küh08]

11 Literatur [Bar] Erik Bartmann. C# Debugging. [Hag03] Christoph Hager. C# - Das Grundlagenbuch. Data Becker, [Küh08] Andreas Kühnel. Visual C# Galileo Computing, [Thi03] [unka] [unkb] [unkc] [unkd] [unke] [unkf] Christian Thilmany..NET Patterns: Architecture, Design, and Process. Addison-Wesley Professional, unknown. unknown. unknown. unknown. unknown. unknown.

Exception Handling, Tracing und Logging

Exception Handling, Tracing und Logging Exception Handling, Tracing und Logging Proseminar Objektorientiertes Programmieren mit.net und C# Tomas Ladek Institut für Informatik Software & Systems Engineering Agenda Exceptions Allgemeines Implementierung

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Qt-Projekte mit Visual Studio 2005

Qt-Projekte mit Visual Studio 2005 Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung

Mehr

Gliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions

Gliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions try-catch Schlüsselworte try-catch e Schlüsselwort Schlüsselwort selbst erstellte ermöglichen die Behandlung von Fehlern, die zur Laufzeit entstehen. try-catch in C: Fehler führt immer zum Abbruch des

Mehr

Einführung in die Programmierung Blockkurs Java

Einführung in die Programmierung Blockkurs Java Michael Bader 8. 12. April 2002 Freitag Inhaltsübersicht Exceptions und Errors Ausnahmebehandlung: try/catch/finally Threads Zugriffskontrolle bei gemeinsamen Variablen: synchronized, wait(), notify()

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In

Mehr

Beispiel: Methode mit einem Fehler. Diese Methode wird problematisch, wenn von außen eine Dauer von 0 Sekunden angegeben wird, etwa im Aufruf

Beispiel: Methode mit einem Fehler. Diese Methode wird problematisch, wenn von außen eine Dauer von 0 Sekunden angegeben wird, etwa im Aufruf 16 Exceptions Zur Behandlung unerwarteter Situationen bietet Java Unterstützung in Form von Exceptions oder Ausnahmen. Den Sinn von Exceptions können wir Ihnen an einem kleinen Beispiel klarmachen. Nehmen

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Javakurs zu Informatik I. Henning Heitkötter

Javakurs zu Informatik I. Henning Heitkötter Javakurs zu Informatik I Arrays vergleichen Implementieren Sie folgende Methode, die prüft, ob die Elemente der beiden Arrays an jeder Position übereinstimmen: public static boolean identisch(int[] a,

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Anleitung zum Arbeiten mit Microsoft Visual Studio 2008 im Softwarepraktikum ET/IT

Anleitung zum Arbeiten mit Microsoft Visual Studio 2008 im Softwarepraktikum ET/IT Boris Golubovic Dortmund, den 24. Oktober 2010 Anleitung zum Arbeiten mit Microsoft Visual Studio 2008 im Softwarepraktikum ET/IT Ein Projekt anlegen Ein Projekt kapselt alle zu einer Anwendung gehörenden

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Grundlagen von Python

Grundlagen von Python Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren

Mehr

Visual Basic Express Debugging

Visual Basic Express Debugging Inhalt Dokument Beschreibung... 1 Projekt vorbereiten... 1 Verknüpfung zu Autocad/ProStructures einstellen... 2 Debugging... 4 Autocad/ProSteel Beispiel... 5 Dokument Beschreibung Debuggen nennt man das

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition

Einführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition In den nachfolgenden Schritten finden Sie beschrieben, wie Sie in der Entwicklungsumgebung Microsoft Visual Studio 2010 eine Projektmappe, ein Projekt und einen ersten Quellcode erstellen, diesen kompilieren,

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Howto Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Peter Bitterlich Markus Langer 12. Oktober 2012 Zusammenfassung Dieses Dokument erklärt Schritt für Schritt die Installation

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Nach der Installation kann es auch schon losgehen. Für unseren Port Scanner erstellen wir zunächst ein neues Projekt:

Nach der Installation kann es auch schon losgehen. Für unseren Port Scanner erstellen wir zunächst ein neues Projekt: Ein Port Scanner ist eine gute Möglichkeit den eigenen Server auf offene Ports zu scannen. Zu viele nicht benötigte und offene Ports können auf Ihrem Server und auf Ihrem Computer ein Sicherheitsrisiko

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Nathan Burgener. Design by Contract. Modul SWE

Nathan Burgener. Design by Contract. Modul SWE NathanBurgener DesignbyContract ModulSWE NathanBurgener Inhaltsverzeichnis 1 WasistDesignbyContract...3 1.1 Überblick...3 1.2 DesignbyContractmitMethoden...4 1.3 DesignbyContractmitKlassen...5 1.4 Vererbung...6

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt 64720 email : Info@KM-EDV.de Stand 30.01.2012 CL-Mini-ABF Inhaltsverzeichnis Kurzbeschreibung... 1 Installation und Vorbereitung...1 ODBC-Zugriff... 2 ODBC-Einrichtung unter Windows XP...2 ODBC-Einrichtung

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 Outlook AddIn für den address manager email Zuordnung Outlook AddIn für den address manager email Zuordnung - 2 - Inhalt

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Text-Zahlen-Formatieren

Text-Zahlen-Formatieren Text-Zahlen-Formatieren Beobachtung: Bei der Formatierung einer Zahl in eine Textzahl und umgekehrt zeigt Excel ein merkwürdiges Verhalten, welches nachfolgend skizziert werden soll: Wir öffnen eine neue

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22 Kapitel 19 Vererbung, UML Seite 1 von 22 Vererbung - Neben der Datenabstraktion und der Datenkapselung ist die Vererbung ein weiteres Merkmal der OOP. - Durch Vererbung werden die Methoden und die Eigenschaften

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Xcode/Cocoa/Objective-C Crashkurs Programmieren unter Mac OS X

Xcode/Cocoa/Objective-C Crashkurs Programmieren unter Mac OS X Xcode/Cocoa/Objective-C Crashkurs Programmieren unter Mac OS X SwissMacMeeting #1 26. Juni 2004 Messeturm Basel http://mac.naepflin.com Was ist das Ziel dieses Kurses? Starthilfe Einblick in die Möglichkeiten,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr