-
Fehler können auftreten während der Entwicklungsphase, in der Fertigung der IC\'s und während der Anwendung. Sämtliche Fehler während der Anwendung gehören in das Gebiet der Zuverläßigkeit, die hier nicht behandelt wird. Fehler im Schaltungsentwurf d.h. in der Entwicklungsphase treten beim Testen im allgemeinen systematisch auf ...
mehr
-
Die Hauptaufgabe in der Vorbereitung eines Tests liegt in der Erzeugung geeigneter Testmuster. Diese sollen so gestaltet sein, daa sie mit möglichst wenigen Testmustern möglichst alle Fehlermöglichkeiten abdecken.
Die Vefahren zur Erzeugung von Testmustern lassen sich wieder in 2 Gruppen aufteilen:
Die strukturorientierten Verf ...
mehr
-
Laufzeitfehler sind Fehler, die während der Programmausführung (Laufzeit) auftritt. Laufzeitfehler werden in der Regel nicht direkt durch den Programmcode, sondern durch äußere Umstände bedingt (Bsp.: Datenbank bereits von anderen Benutzern exklusiv geöffnet etc.).
Es gibt grundsätzlich 3 Möglichkeiten der Fehlerbehandlung
- keine Behandlun ...
mehr
-
Fehler, die beim Ausführen eines Programmes, also zur Laufzeit, auftreten, heißen Laufzeitfehler. Oft liegen die Ursachen für einen derartigen Fehler außerhalb des Programmes, beispielsweise wenn eine Datei auf der Festplatte nicht gefunden wird oder eine Diskette nicht gelesen werden kann.
On Error { Resume Next | GoTo { Programmzeile | Sprun ...
mehr
-
1. Fehlerarten
. Abweichungen gegenüber der Spezifikation
. Syntaktische Fehler
werden beim Übersetzen vom Compiler erkannt, der Compiler gibt eine entsprechende Fehlermeldung aus. Diese Fehlerart ist am schnellsten von allen zu beheben.
Typische Fehler: falsch geschriebene Befehle, vergessene Klammern, kein Strichpunkt
. Logische Fe ...
mehr
-
1. Einleitung
Der Compiler ist ein Programm, das ein in einer bestimmten Sprache (Quellsprache geschriebenes Programm liest und es in ein äquivalentes Programm einer anderen Sprache (Zielsprache übersetzt und weiters dem Benutzer Fehler die im Quellprogramm enthalten sind zu melden. Die ersten Compiler wurden in den frühen 50-er Jahren e ...
mehr
-
1979 erfanden Philips und Sony die Compact-Disc. Sie dient zur Speicherung von Ton und Bild in analoger Form.
1983 wurde die CD-ROM in Europa eingeführt. Im selben Jahr wurden 380000 CD`s verkauft.
Die erste Fassung der CD-ROM heißt "Golden Master". Die Daten der Golden Master werden auf eine hochpolierte Glasscheibe (wie ein Spiegel in ein ...
mehr
-
1 Einleitung
Die Architektur des Token Ring ist ein Ergebnis europäischer Forschung. Das ganze wurde in
Rüschlikon - CH, im IBM-Labor entwickelt und später dann von den Normenausschüssen der ECMA und IEEE in USA und Europa übernommen.
Der Token Ring ist ein physikalisch sternförmige Verkabelungsstruktur, die durch spezielle Verkabelungskomponen ...
mehr
-
5.1 Aufbau und Konzepte
In diesem Kapitel soll ein Überblick über die Konzepte von Java gegeben werden. In der Knappheit, die diesem Dokument auferlegt wurde, können natürlich nicht alle Aspekte mit der nötigen Tiefe erörtert werden. Es wurde jedoch versucht alle Besonderheiten der Sprachkonzepte Javas zu würdigen.
5.1.1 Kurzeinführung in JAVA
...
mehr
-
4.1. Warum es keine perfekten Expertensysteme geben kann
"Expertensysteme sind wissensbasierte Computerprogramme, die die Leistung menschlicher Experten simulieren sollen; dazu gehören Probleme erkennen, Probleme verstehen, Probleme lösen, den Lösungsweg erklären, die eigene Kompetenz einschätzen." ([Pup88])
Daß ein Expertensystem Probl ...
mehr
-
Objektorientierte Programmierung ist zur Zeit ein Allheilmittel - obwohl es diese Methodik seit viel mehr als zehn Jahren gibt. Im Kern geht es um wenig mehr als darum, endlich die Prinzipien guter Programmierung anzuwenden, die man seit mehr als 20 Jahren beherrscht. Es stellt sich aber heraus daß man mit ANSI C schlicht und einfach weiter kommt ...
mehr
-
1.1. Datenspeicher ist defekt:
Die Daten auf einem defekten Datenspeicher sind verloren. Gegen diesen Verlust schützt das regelmäßige Sichern der Datenbestände auf einen externen Datenträger (zB: Streamer). Es muß beachtet werden, daß die Datenbank während der Sicherung geschlossen ist (sonst erhält man eine inkonsistente Datenbanksicherung). ...
mehr
-
Wie schon beschrieben, multipliziert die Adressierungseinheit des i386 im Real Mode den Wert des Segmentregisters einfach mit 16, um die lineare Basisadresse des betreffenden Segments zu ermitteln. Die Adresse innerhalb eines solchen 64kByte großen Segments wird dann durch den Offset in einem Vielzweckregister angegeben. Im Protected Mode werde ...
mehr
-
1.1 Timer
Tätigkeit Soll Bearbeiter Ist
Formulierung des Themas 17.09.1999 GT, NJ, PR 17.09.1999
Abgabe der Themenformulierung im Sekretariat 01.10.1999 GW 01.10.1999
Gemeinsames Layout bestimmen 01.10.1999 GT, NJ, PR 17.09.1999
Mappen-System festlegen 08.10.1999 GT, NJ, PR 07.10.1999
Softwarebeschaffung 31.10.1999 GT ---1)
Wissen über ...
mehr
-
6.1. Lesbarkeit der Zeichen
,,Die auf dem Bildschirm dargestellten Zeichen müssen scharf, deutlich und ausreichend groß sowie einen angemessen Zeichen- und Zeilenabstand haben.\"11
6.1.1. Zeichenqualität und Kontrast
Damit die Zeichen scharf und deutlich sind, sollte der Monitor eine mittlere Leuchtdichte (vom Auge wahrgenommene Helligke ...
mehr
-
Begonnen wird mit einer 5,9mm dicken Glasscheibe mit ca. 240mm Durchmesser, die absolut sauber sein muß. Diese Scheibe wird im sogenannten "Spin- Coasting- Verfahren\" mit einer lichtempfindlichen Photoschicht überzogen. Diese Schicht wird mit einem Laser auf kleinste Unregelmäßigkeiten oder Löcher überprüft und in einem Ofen getrocknet.
Ein ...
mehr
-
Die den Geldaustausch unterstützende Infrastruktur muß zuverlässig sein. Wann auch immer der User eine Transaktion durchführen will, muß das System verfügbar sein.Dem User muß garantiert werden, daß das System trotz Komponentenfehler oder Hochlast zuverlässig die geforderten Dienste erbringt.
Durch die zunehmende Häufigkeit der Abwicklung von G ...
mehr
-
1.1 Sicherheitsphilospophie
Axiom 1 (Murphy):
Alle Programme haben Fehler.
Satz 1 (Gesetz der großen Programme)
Große Programme sind noch fehlerhafter als ihre Größe vermuten läßt.
Konklusion 1
Sicherheitsrelevante Programme haben sicherheitsrelevante Fehler.
Satz 2
Es spielt keine Rolle, ob ein Programm Fehler hat oder nicht, wenn Sie es ...
mehr
-
1 User
1.1 Einstellungen für das Terminalprogramm
Terminaleinstellungen:
Terminalemulation: VT52
Duplex-Modus: voll
ASCII-Dateiversandt:
Zeichenverzögerung: 100ms
Zeilenverzögerung: 10ms
CR-Übersetzung: keine
LF-Übersetzung: keine
1.2 Befehle
Allgemeine Befehle
Befehl Beschreibung
g xxxx go Programm ab Adresse xxxx starten
l ...
mehr
-
Im Protected Mode sind gegenüber dem Real Mode weitere Exceptions möglich, die in erster Linie Fehlerbedingungen anzeigen, deren Ursache in einer Verletzung der Schutzbedingungen des Protected Mode liegt.
Im folgenden eine Auflistung der neuen Exceptions:
. Zweifacher Fehler (Exception 8) Treten zwei Exceptions hintereinander auf und ist es dem ...
mehr