» Hilfe zu Zeigern

MonoDevelop fehlerNeuen Thread eröffnenNeue Antwort erstellenErsatz für _dos_getfileattr Umstieg auf 32 Bit
AutorNachricht
Beobachter 
Anmeldedatum: 09.06.2012
Beiträge: 1
09.06.2012, 11:25
zitieren

Hi,

ich habe vor kurzem mit c++ angefangen und bin jetzt bei Zeigern :laughat: . Da ich von einem Freund weiß, dass Zeiger wichtig sind und ich eigentlich verstehe wie zeiger funktionieren, verstehe ich einfach nicht den Sinn, wozu es Zeiger überhaupt gibt :o ...
Könnt ihr mir helfen?


pn
Junior 
Name: Voller Name als Anagramm: Fitje Weshoms
Geschlecht:
Fahrzeug: Yamaha YZF R6 Thundercat
Anmeldedatum: 15.07.2012
Beiträge: 92
Wohnort: Amberg, Oberpfalz
12.08.2012, 15:03
zitieren

Variablen sind eigentlich einfach ausgedrückt Speicherbereiche, die einen
vom Programmierer gegebenen Namen tragen.
Statt nun mit deiner Anweisung wie

variable_a = Variable_b

darauf zurückzugreifen, kann man das mit Zeigern auf indirekte Art machen.
Sie speichern die Adresse einer Variablen.
Somit verweist, oder "zeigt" der Zeiger auf die Adresse der Variablen, über
deren Adresse. Man nennt sie auch Referenzen oder Verweise.
Der Zeiger referenziert Variable.
Sie stellen ein variables oder konstantes Datenobjekt dar, in der die
Variablenadresse gepeichert wird. Das ist zum Beispiel wichtig bei
Funktionen.
Mit dem &-Operator werden die Adressen von Variablen geliefert(siehe
scanf-Funktion).

In alten DOS-Zeiten konnte man damit die Speicherbereiche direkt auslesen,
oder darin schreiben. Das funktioniert noch bis Win-98 SE.
Weil ich zum Beispiel noch so viele Programme dafür habe, kann ich auf diese
Betriebssystem(noch) nicht verzichten. Es sei denn, ich schreibe alle meine
Programme bis zu meinem Zweihundertsten Geburtstag um!

Hier zum Beispiel eine C-Datei, die ich damals der Einfachheit halber mit
peekpoke.h bezeichnet habe, um sie einfacher in Programme einbinden zu können:

/* Selbstgeschriebener Header peekpoke.h fuer die Funktionen
* peekx, peekw, peekdw. Klappt nur bei Dos-Anwendungen */
#ifndef PepoSik
#define PepoSik 1
#endif
#if PepoSik == 1
#ifndef _MK_FP
#define _MK_FP(seg, offset) (void __far *)(((unsigned long)seg << 16) \
+ (unsigned long)(unsigned)offset)
#endif
#ifndef MK_FP
#define MK_FP(seg,offset) \
((void far *) (((unsigned long)(seg) << 16) | (unsigned)(offset)))
#endif
/* schreibt einen 2Byte-unsigned int-Wert(Parameter3) in einen Speicherbereich*/
void poke(unsigned segm, unsigned offs, unsigned int value)
{
*((unsigned int far *) MK_FP(segm, offs)) = value;
}

/* liest einen Speicherbereich aus (2Byte)*/
int peek(unsigned segm, unsigned offs)
{
return *((int far *) MK_FP(segm, offs));
}

/* schreibt einen 1Byte-Wert(Parameter3) in einen Speicherbereich*/
void pokeb(unsigned segm, unsigned offs, unsigned char value)
{
*((unsigned char far *) MK_FP(segm, offs)) = value;
}

/* liest einen Speicherbereich aus (1Byte)*/
unsigned char peekb(unsigned segm, unsigned offs)
{
unsigned long addresse, segment, offset;
unsigned char rewer = 0;
segment = (unsigned long)segm;
offset = (unsigned long)offs;
segment <<= 16;
addresse = segment | offset;
rewer = *(unsigned char far *)(addresse);
return(rewer);
}
/* liest nur 1, 2, oder 4-Byte aus*/
unsigned long peekx(unsigned segm, unsigned offs, int laenge)
{
unsigned long addresse;
if ((laenge != 1) && (laenge != 2) && (laenge != 4))
goto finito;
addresse = ((unsigned long)(segm << 16) | (unsigned long)offs);
if (laenge == 1)
return *(unsigned char far *)(addresse);
if (laenge == 2)
return *(unsigned int far *)(addresse);
if (laenge == 4)
return *(unsigned long far *)(addresse);
finito: ;
}


unsigned int peekw(unsigned segm, unsigned offs)
{
unsigned long addresse, segment, offset;
unsigned int rewer = 0;
segment = (unsigned long)segm;
offset = (unsigned long)offs;
segment <<= 16;
addresse = segment | offset;
rewer = *(unsigned int far *)(addresse);
return(rewer);
}

unsigned long peekdw(unsigned segm, unsigned offs)
{
unsigned long addresse, segment, offset;
unsigned long rewer = 0;
segment = (unsigned long)segm;
offset = (unsigned long)offs;
segment <<= 16;
addresse = segment | offset;
rewer = *(unsigned long far *)(addresse);
return(rewer);
}

#undef PepoSik
#define PepoSik 2
#endif

Hier ein anderes Beispiel, zum Umwandeln von Binärzahlen:

/* selbstgeschriebener Header Butobin.h zum umwandeln von Buchstaben in
Binaerzahlen, dargestellt in einem String. */
#ifndef butobin
#define butobin 1

void buzubin(unsigned int letter, char wort[]); // unsigned char (*wort)[]);
void binzuza(unsigned int *letter, unsigned char wort[]);
void BIZUDE(unsigned char wort[], long int *dewer);
//#ifdef __cplusplus
//void DEZUBI( long zahl, unsigned char zudi[], short ShowPreZero = 0);
//#else
//void DEZUBI(long int zahl, unsigned char zudi[]);
//#endif



/* -----------------------------------------------------------------------
* Die Funktion buzubin wandelt den als int-Wert gegebenen Parameter 1
* in einem Binärwert vom Typ BYTE um. Dieser wird in Parameter 2 als
* String gespeichert. Es werden dabei immer 8 Stellen des Binärwertes
* gezeigt. Das neunte Byte im String dient zur String-Terminierung.
*Aufruf: buzubin( Char-Wert_als_int, &Binärwert_als_String);
*/

void buzubin(unsigned int letter, char wort[])
{
unsigned int slei, dum, testwert;

/* Ininitalisert die 8 Binärstellen mit Null */
for (slei = 0; slei <= 11; slei++)
wort[8] = '\0';

for (slei = 0; slei <= 7; slei++)
{
testwert = 128 >> slei; /* Bit7(128dez) ist auf Char-Nr.0 */
dum = letter & testwert;
if (dum != 0) wort[slei] = '1';
else wort[slei] = '0';
}
}

/* Die Funktion binzuza wandelt Binärwerte die als Strings gespeichert sind,
* in Dezimalzahlen um. Die erste Schleife dient zum feststellen der Stringlaenge
* ----------------------------------------------------------------------- */
void binzuza(unsigned int (*letter), unsigned char wort[])
{
unsigned int slei, ende, dumsm, dumza = 0, testwert = 1;

for (ende = 0; ende <= 8; ende++)
if (wort[ende] == '\0') break;

testwert<<= (ende - 1); /* Anpassung von testwert an Stringlaenge */

for (slei = 0; slei <= (ende - 1); slei++)
if ((wort[slei] == 'I') || (wort[slei] == '1'))
{
dumsm = testwert >> slei;
dumza += dumsm;
}
(*letter) = dumza;
}

/* ----------------------------------------------------------------------- */
#ifdef __cplusplus
void DEZUBI( unsigned long zahl, char zudi[], short ShowPreZero = 0, short Bytelaenge = 4)
{
char wort[35], worz[35];
int slei, sleib, startbit = 31;
unsigned long dum2, testwert, kon = 1;

for (slei = 0; slei <= 34; slei++)
wort[slei] = worz[slei] = '\0';

if (Bytelaenge == 1) startbit = 7;
if (Bytelaenge == 2) startbit = 15;

kon <<= startbit ;

for (slei = 0; slei <= startbit; slei++)
{
testwert = kon >> slei; /* Bit30(1073741824dez) ist auf Char-Nr.0 */
dum2 = zahl & testwert;
if (dum2) wort[slei] = '1';
else wort[slei] = '0';
}

for (slei = 0; slei <= startbit; slei++)
if (wort[slei] == '1') break;

for (sleib = 0; sleib <= (startbit + 1); sleib++)
{
worz[sleib] = wort[slei];
if (wort[slei] == '\0')
break;
slei++;
}
for (slei = 0; slei <= (startbit + 1); slei++)
if ( ShowPreZero == 0)
zudi[slei] = worz[slei]; /* wenn ShowPreZero == 0 dann ohne Vornullen */
else
zudi[slei] = wort[slei];
}

#else
/* Diese Funktion ist nach der Umstellung auf Shiftoperation in der Bitprobe noch nicht getestet (23.06.2006) */
void DEZUBI( unsigned long zahl, char zudi[]) /*22:16 */
{
char wort[35], worz[35];
int slei, sleib;
unsigned long dum2, testwert, kon = 1;

for (slei = 0; slei <= 34; slei++)
wort[slei] = worz[slei] = '\0';

kon <<= 31 ;

for (slei = 0; slei <= 31; slei++)
{
testwert = kon >> slei; /* Bit30(1073741824dez) ist auf Char-Nr.0 */
dum2 = zahl & testwert;
if (dum2) wort[slei] = '1';
else wort[slei] = '0';
}

for (slei = 0; slei <= 31; slei++)
if (wort[slei] == '1') break;

for (sleib = 0; sleib <= 32; sleib++)
{
worz[sleib] = wort[slei];
if (wort[slei] == '\0')
break;
slei++;
}

for (slei = 0; slei <= 32; slei++)
zudi[slei] = worz[slei]; /* ohne Vornullen */
}
#endif
/* ----------------------------------------------------------------------- */
void BIZUDE(unsigned char wort[], long int (*dewer) )
{
int slei;
long ende, testwert = 1, dumsm, dumza = 0;

for (ende = 0; ende <= 32; ende++)
if ((wort[ende] == 32) || (wort[ende] == '\0')) break;

testwert<<= (ende - 1); /* Anpassung von testwert an Stringlaenge */

for (slei = 0; slei <= (ende - 1); slei++)
if ((wort[slei] == 'I') || (wort[slei] == '1'))
{
dumsm = testwert >> slei;
dumza += dumsm;
}
(*dewer) = dumza;
}
/* Diese Funktion zählt wieviel bits eines Bytes auf null bzw. auf
* eins gesetzt ist und schreibt sie in die jeweiligen Patameter:
* low = Parameter 2, high=parameter 3 */
void tellybin(int letter, long (*oinsa), long (*nulla))
{
int grot[8] = { 128, 64, 32, 16, 8, 4, 2, 1 };
int slei, dum1, dum2, dum3;
dum2 = dum3 = 0;
dum1 = letter;

for (slei = 0; slei <= 7; slei++)
{
dum2 = dum1 / grot[slei];
if (dum2 == 1)
{
dum1 -= grot[slei];
dum3 += 1;
}
}
(*oinsa) = dum3;
(*nulla) = 8 - dum3;
}

#endif

Übrigens stelle ich diese header unter GNU-Lizenz. Es soll ja
Freeware bleiben und dient zur Weiterbildung.
Die Benutzung erfolgt auf eigene Gefahr, der Code ist ja schon
einige Jahre alt.
Geschrieben habe ich das ganze, weil ich mich mal für
Verschlüsselungstechniken interessiert habe. Von den drei
ursprünglichen Prinzipien
Steganographie,
Transposition,
Substitution habe ich damals mit der Transposition auf Bitebene
experimentiert. Dabei fasste ich einzelne Byts zu einem Datenarray von
16384 Byte zusammen und Würfelte die Bits einzeln durcheinander.
Mit Hilfe des Eulerschen Lehrsatz für Kombinatorik, dem
mehrfachen Auftreten einzelnen Elemente innerhalb einer Gruppe
lässt sich die erreichbare Verschlüsselungstiefe errechnen.



Kombinationen mit zwei Elementen(Binärarithmetik)


Es gibt nur zwei Elemente (a und b) die innerhalb der Gruppe mehrfach auftreten.
Es muß folgendes bei der Berechnung der Anzahl der möglichen Permutationen beachtet werden:
1 Gesamtanzahl der Elemente(Klassengröße, also alle Einsen und Nullen)
2 Gruppengröße der Elemente(Gruppengröße, die Zahl der Einsen und Nullen
für sich betrachtet)
dann gilt : n = { (a+b)! /(a! *b!)}

Anzahl der Permutationen: n

Folgenden Text hatte ich vor über 15 Jahren geschrieben:

Es gibt zum Beispiel 56 Möglichkeiten 5 Birnen und 3 Äpfel so aufzustellen,
das keine Reihe der anderen gleicht.
Falls wir 8 Bit mit 4 Einsen und 4Nullen haben gilt:
(5*6*7*8) / (1*2*3*4)
ergibt
1680 / 24
Ergebnis: 70 Möglichkeiten, um die Bits zu vermischen.


Das Ausrufezeichen hinter den Zahlen bedeutet den mathematischen Befehl der Fakultät:
Beispiel: 6! = 1 * 2 * 3 * 4 * 5 * 6
6! = 720
also ist (8! / (5! * 3!)) gleich 56
denn es ist ja egal ob Null Nummer Drei mit Null Nummer Eins, oder Eins Nummer 2
mit eins Nummer 4 bei der Entschlüsselung verwechselt wird.
Eins bleibt eine Eins und null bleibt Null. Das Ergebnis ist das gleiche.
Bei einem 64-Zeichen langen Text haben wir schon einen Umfang von 512 Bit.
Bei einer Verteilung von ca. 70% bei Einsen, und 30% bei
Nullen haben wir eine Permutation von
X = 512! / (307! * 205!)
X = 1.7421E+148 Möglichkeiten.

Bei 50%er Verteilung ergibt das folgende Tabelle:
Bytezahl... Bitzahl .......mögliche Permutationen
Nibbel........4............6
1.............8............70
2.............16...........12870
4.............32...........6.0108E+8
8.............64...........1.83262E+18
16............128..........2.39511E+37
32............256..........5.76866E+75
64............512..........4.72553E+152
128...........1024.........4.48125e+306
256...........2048.........5.69709e+614
512...........4096.........1.30195e+1231
1024..........8192.........9.61516e+2436
2048..........16384 .......7.41605e+4929
4096..........32768........?????? (ca. 45 Sekunden um die Zahlenfolge herzustellen)
8192..........65536........?????? (Herstellungszeit des Codes: 75 Sekunden bis 3Minuten)
18384.........131072.......?????? (Herstellungszeit des Codes: 15-25 Minuten!!!!!)

Würde man mit ein leistungsfähigen Rechner versuchen, die Datei zu entschlüsseln, so
hätte man bei 1000000000000000000 (1E18)Rechenoperationen pro Sekunde und bei einer Bytezahl von
2048 Byte nach einer Stunde immer noch 2,06001388888888888888888888889e+4908 Möglichkeiten.
Nach einem Tag wären es immer noch 8,5833912037037037037037037037e+4906.
Nach einem Jahr: 2,35161402841197361745306950786e+4904;
Nach 1 Millionen Jahren Arbeit hätte man immer noch 2,35161402841197361745306950786e+4898
Versuche übrig. Selbst wenn man davon ausginge das man bis 1e+500 Entschlüsselungsversuche
Bei 256 Byte, mit 5.69709e+614 Permutationen hätte, wären das nach einer Sekunde immer noch
5,69709e+114 Möglichkeiten. Aber ob jemand eine Permutation mit über 256 Elementen so erzeugen
kann, das er pro Sekunde eine Anzahl von "Knackversuchen" durchführt,
die 500 Stellen hat, ist fragwürdig. Wenn man noch zusätzlich die Nachricht mit den im Haupttext
kurz vorgestellten Verfahren der Kodierung über Addition und Subtraktion, sowie eine Bitinversion
oder ein shiften der Bytes nach links oder Rechts anwendet, dürfte ein Knackversuch einer so
verschlüsselten Nachricht ohne Kenntnis des Codes aus zeitlichen Gründen einfach unmöglich sein.
Dieses Verfahren ist also ziemlich sicher. Für den Hausgebrauch dürften also eine Permutationstiefe
Von 16384 Bytes durchaus ausreichend sein.
Der Codeschlüssel fällt dabei 16-mal länger als die zu verschlüsselnde Nachricht aus.
Denn ab einer Bitanzahl des Codes von mehr als 256 Bit müssen die einzelnen Elemente
als WORD (=2-Byte-Integer) Wert abgespeichert werden. Bei einem Versuch konnten sogar 131072 Elemente
erreicht werden. Dies ist aber aus Speicherplatzgründen nur in einer Windowsumgebung möglich.
Diese Arbeitsweise reicht für eine Schlüssellänge von bis 16384 Byte aus.
Das sind Blöcke von 2048 Byte die auf einmal verschlüsselt werden.
Für dieses Rechenbeispiel reichen meist selbst wissenschaftliche
Taschenrechner nicht aus.

Aber man kann zu einem Trick greifen, daher zurück zu oberen Beispiel:
X = (5 + 3)! / (5! * 3!)
X = 8! / (5!*3!)
X = (1*2*3*4*5*6*7*8) / ( (1*2*3*4*5) * (1*2*3) )
Wobei hier gekürzt werden kann:
X = (6*7*8) / (1*2*3)
Dann noch in eine Bruchrechnung umgewandelt sieht das so aus:
X = 6/1 * 7/2 * 8/3
X = 56

Daher kann mit einer Umwandlung in eine Bruchrechnung die
Permutation mit mehrfachen Auftreten einzelner Elemente bis zu
einer Länge von 16384 Bit berechnet werden.
In der Programmiersprache C/C++ muß dafür der Gleitkomma-Datentyp "long double"
mit 10 Byte Länge herhalten.
Er besitzt einen maximalen Wertbereich von 1.2E -4932 bis 1.2E 4932
Somit wird bei Berechnungen einer Fakultät die Eingangszahl auf 1600,
also die Berechnungen auf 1600! begrenzt.
Da 1600 / 8 gleich 200 ist, müssen wir in unserem theoretischen Beispiel
mit einer maximalen Dateilänge von 200 Byte zufrieden geben.
Wir müssen auch berücksichtigen, daß die Einsen und Nullen der binären
Aufzeichnungsweise einer Datei niemals bei 50% zu 50% liegt.

Denken wir uns nun Beispielsweise folgende Verteilung:
Gesamtzahl der Bytes der Datei:.........200
Bitzahl pro Zeichen:....................8
Gesamtzahl aller Bits
einer Datei:............................1600
Anzahl der Einsen:......................75%(1200)
Anzahl der Nullen:......................25%(400)

Dann sieht unsere "Formel" so aus:
n = (1600!) / ( (1200!) * (400!) )
Dabei ist n gleich1.29638E+389 , also 1.29638 mal 10 hoch 389 groß.

Bei einer Verteilung von 75% zu 25% ergibt sich
bei einer Dateilänge von 32 Byte(=256 Bit) eine
Permutation von
n = 1.90438E 61, also 1.90438 mal 10 hoch 61.

Vieleicht lässt sich ja so ein junger Schnösel dazu überreden, so was neu zu
programmieren. Aber dann bitte Hände weg von der Kreissäge und von CNC-Maschinen.
Von Firmen und Chefs, die einen bis letzten fordern bis man Fehler macht sowieso!


Chiao von Guiseppe



Verfasst am: 19.08.2012, 17:40
zitieren

Habe mal die Ex-16-Bit Version dieses von mir geschriebenen Verschlüsselungsprogramm in eine ZIP-Datei gepackt.
Wer das ausprobieren will, im Hauptverzeichnis den Ordner C:\talarius erstellen und
die Dateien dort hin entpacken. Ich weis aber nicht ob bei euch die Hilfedatei
funktioniert. Eventuell muss die besonders angeklickt werden.

Achtung Warnung:
Dieses Programm ist nur experimentell und nur zu Testzwecken gedacht.
Für eventuell dadurch entstandene Schäden werden keinerlei Haftung
übernommen. Es arbeitet mit Bittransposition mit einer Verschlüsselungstiefe
von 16384 Bit.

Kodieren:

Nehmen Sie nur Kopien der zu bearbeitenden Datei zur Prozedur her.
Das Kodierprogramm verändert die Quelldatei zur besseren Verschlüsselung
schon vor dem Kodier/Dekodier-Prozeß.
Klicken Sie zuerst unter Datei/Optionen die Marke Kodieren an.
Klicken Sie den Button „Generiere Code an.Nachdem Bei „Code vorhanden“
ein Häckchen erscheint, beenden Sie das Menu.
Danach speichern Sie unter dem Menu Code/speichere Code den Code ab.

Wählen Sie beim Menu Quelle/Quell-Datei Laden die zu bearbeitende Datei aus.
Ebenso wählen Sie beim Menu Ziel/Ziel-Datei auswaehlen den Namen der Zieldatei aus.
Wählen Sie Beim Menu Datei Bearbeiten aus.

Die Datei müßte danach kodiert sein

Dekodieren:

Klicken Sie zuerst unter Datei/Optionen die Marke Dekodieren an.
Beenden Sie das Menu.
Laden Sie unter dem Menu Code/lade Code den Code ein.
Wählen Sie beim Menu Quelle/Quell-Datei Laden die zu bearbeitende Datei aus.

Ebenso wählen Sie beim Menu Ziel/Ziel-Datei auswaehlen den Namen der Zieldatei aus.
Wählen Sie Beim Menu Datei Bearbeiten aus.

Die Datei müßte danach dekodiert sein.

Bei keinem der Schritte darf ein Fehler gemacht werden. In dieser Progammversion
existiert keine Fehlerkorrektur. Nach der Auswahl der Quell-Datei wird diese sofort
verändert!
Außerdem existiert keine Fehlerüberprüfung durch Rückkodierung!


Arbeiten Sie auf keinem Fall mit der Orginaldatei.
Falls das Echo über meine Veröffentlichung positiv ausfällt, gibt es den
Source-Code noch dazu.
Es ist nicht gedacht, das politische oder kriminelle Handlungen damit
vorgenommen werden.
Es dient nur als Lehrmittel und sollte daher nicht als das
perfekte Instrumentarium betrachtet werden. Es hat mich ganz schön geärgert,
dieses Programm auf 32-Bit zu Trimmen.

Und: NO NOT LOOSE THE KEY!!!!
Auf keinen Fall die Schlüsseldateien verlieren. und vorher üben.
Zur Sicherheit eine Rückverschlüsselung probieren ob es auch sicher ist.

Eventuell in einem Emulator laufen lassen, dann halten sich die
Schäden beim crash in enge Grenzen.
Ich will auch keinen Geheimagenten, Staaten oder so auf die Zehen treten!!!
Gell!!
Wenns gefällt, schickt mir halt eine halbe Bier(vorher Marke bei mir anfragen).
Hier die 32-Bit-Version:


Talarius_32Bit.ZIP


zip

 Download

Dateigröße: 32,24KB
Heruntergeladen: 65 mal

 4x  bearbeitet
pn
Gesperrt 
Anmeldedatum: 22.08.2012
Beiträge: 6
23.08.2012, 12:39
zitieren

wieso diese abnormale Mühe?

pn
Junior 
Name: Voller Name als Anagramm: Fitje Weshoms
Geschlecht:
Fahrzeug: Yamaha YZF R6 Thundercat
Anmeldedatum: 15.07.2012
Beiträge: 92
Wohnort: Amberg, Oberpfalz
26.08.2012, 12:28
zitieren

Habe mir 2008 eine schwere Verletzung auf der Fräsmaschine eingehandelt.
Die linke Hand wäre fast draufgegangen(Arbeitsunfall).
Infektion mit Staphylococcus epidermidis. Sagte meinen Ärzten immer:

"Diese Antibiotika-Tabletten helfen nichts!"
Antwort: "Das sind aber Breitbandantibiotika"

Nach der 4ten(!) Operation (gesamt 13) der Satz:
Diese Erreger sind Multiresistent(können bis 30 Jahre im Körper bleiben),
die Tabletten hätten sie Kübelweise fressen können, die hätten nix geholfen.......

2003 habe ich mir den rechten Zeigefinger auf der Kreissäge zerdeppert(auch Arbeitsunfall).
1010 wurde ich als Fußgänger Opfer eines Verkehrsunfalles(unschuldig),
wurde dabei links Taub und verlor mein linkes Gleichgewichtsorgan.
Wenn ich schon selber nix mehr damit anfangen kann, vielleicht kann ich anderen
damit helfen.

Danke an dem Arzt, der mir damals die Hand so glorreich gespült hatte.
Der Arm ging durch die Spülung auf wie ein Ballon. Dann versuchte er, das Wasser durch
pressen auf meine Hand herauszudrücken. Vergebens. Ergebnis siehe Foto:

Ich hoffe, der kann nachts gut schlafen. Ich nicht, komme nur auf 2-3 Stunden pro Nacht!
Also:
Auch an Bleistiftspitzer und Programmierer(nicht böse gemeint)

Berufsunfähigkeitsversicherung abschliessen.
Nix für ungut, aber:
Verlasst euch nicht auf die Berufsgenossenschaften!
Lieber zwei Stricke als nur einen beim Bergsteigen!
Wenn ich hier alles schreiben würde...
Ich möchte mir aber nicht den Mund verbrennen.

Exempla docent


Ausserdem machts Spaß anderen zu helfen!
Guiseppe


 1x  bearbeitet
pn
Gast 
26.08.2012, 12:28
zitieren

Mach mit!

Wenn Dir die Beiträge zum Thread "Hilfe zu Zeigern" gefallen haben oder Du noch Fragen hast oder Ergänzungen machen möchtest, solltest Du Dich gleich bei uns anmelden:



Registrierte Mitglieder genießen die folgenden Vorteile:
✔ kostenlose Mitgliedschaft
keine Werbung
✔ direkter Austausch mit Gleichgesinnten
✔ neue Fragen stellen oder Diskussionen starten
✔ schnelle Hilfe bei Problemen
✔ Bilder und Videos hochladen
✔ und vieles mehr...


Neuen Thread eröffnenNeue Antwort erstellen
Ähnliche BeiträgeRe:
Letzter Beitrag
Hilfe mein ED7 Spackt ab!!!! Hilfe Hilfe
Hi habe meine erstes großes Problem mit mein civic ED7!!! und zwar er springt manchmal sehr gut an!!! und manchmal so gut wie gar nicht und denn hält er irgendwie die ganze zeit im stand eine drehzahl von 3000 Umdrehungen!!! Und wenn ich ihn danach noch...
von Matzehh
6
779
30.05.2006, 11:15
Marouk
Brauche dringent hilfe beim Verstärker/Autospeakers !!! Bitte hilfe mich !!!
Hallo allerseits, P.s. Ich bin Hollander, wohne in Deutschland, bitte verzeih mein grammatik!! Ich bin total neu hier und bin eigentlich nur auf der suche nach hilfe/antwort auf ein frage und hoffe jemanden kan mich hilfen? Vorraus gesagt muss...
von Amsatff.Amy
2
791
18.04.2012, 19:33
Ralf
1. Hilfe Kurs - brauche Hilfe von unseren bayrischen Forenmitgliedern
Hallo Zusammen, meine kleine Schwester in die große weite Welt hinausgezogen und studiert nun in Augsburg Wirtschaftswissenschaften... Die Kleine ist inzwischen richtig erwachsen geworden und möchte dort auch ihre Führerscheinprüfung machen oder besser...
von Jens Strieger
5
661
15.09.2012, 08:43
xen_hb
HILFE Civic VI Fastback 1,4 16V 66kw Bj. 97 HILFE MOTOR GEHT AUS
Hallo Civic MA MB Freunde,, Kollege hat ein Tollen Civic VI Fastback 1,4 16V 66kw Bj. 97 124Tkm. Am Dienstag ging der Civic zur Arbeit einfach aus.. Lang hin und her getestet.. Mag nimmer. ADAC kam und war überrascht.. Ein Honda bleibt auch mal stehen,...
von CRV-BERT
6
253
01.06.2019, 10:09
CRV-BERT
(Hilfe!!)Meine Honda crx ed9 Sprinkt nicht mehr an (Hilfe!)
Hallo Leute ich habe vollgendes problem mit meinen rex der sprinkt nicht mehr an. Die sachen habe ich überprüft - Er bekommt keinen zündfunken - Zündspule i.o(sagt die Werkstatt) - Zündegeber i.o(sagt die Werkstatt) - Sprit bekommt er auch -...
von cd1gls
5
663
11.05.2009, 16:06
cd1gls
Honda Accord 2,2l Diesel POWERERWEITERUNG HILFE HILFE HILF
He Jungs hoffe Ihr könnt mir ein Helfen: Habe mir vor 4 Jahren " Damals den Neuen Honda Accord CN1" gekauft!. Anfang hat mir die 140 Diesel PS gereicht aber nicht lange danach so 15.000 Km habe ich mir ein Chiptuning " software up....
von TYP R Chris
2
1.469
10.08.2010, 10:55
felline
Hilfe Swap auf D15Z6 beim Ej2 Kabelbaumprobleme! HILFE
Guten Tag erstmal Ich habe bei meinem ej2 den D15Z6 eingebaut alles lief ohne probleme doch jetzt habe ich Probleme beim Kabelbaum! Habe steuergerät und kabelstrang vom ek3 hier aber keine ahnung wie ich das belegen soll viele stecker passen einfach...
von Patrick_EJ2
39
1.285
16.07.2016, 15:31
Patrick_EJ2
!!! HILFE !!! Del Sol Radkasten durgerostet ! wasser im Kofferraum !!! HILFE !!!
Hey Leute, Habe mich die letzten wochen gewundert wieso ich nach fahrten bei regen/nässe etwas wasser im kofferraum stehen habe. Habe dann erstmal alles an clipsen und der gleichen mit silikon abgedichtet. Als dann heute wieder kleine Pfützen im...
von Parion1605
57
3.143
21.10.2012, 17:16
DarkAngel1977
Hilfe!!!!Plasmascheiben von maximum-tuning ungenau???? Hilfe
Hallo liebe Kollegen. Habe gestern folgende Plasmascheiben für meinen del Sol EH6 bekommen. Aber ich finde, das die Skalierung für die KM/h Anzeige nicht wirklich genau ist. Werde sie wohl am WE verbauen. Kann es sein, das das Scheiben für einen EG2...
von Chester S.
3
648
23.08.2006, 08:35
sam1
Honda Bali EX 100 springt schlecht an, Hilfe, Hilfe!!
Hallo Fachleute, wenn man, wie ich, eine Fachwerkstatt betritt und Fachfragen beantwortet bekommen möchte, ist die einhellig erkennbare Reaktion: Blondiene, Blöd, vergiss es. :x Desswegen wende ich mich mit meinem Problem an euch, weil ich weiß,...
von Pink
2
1.628
13.08.2009, 19:12
minagerlinde
© 2004 - 2025 www.programmierer-forum.de | Communities | Impressum |