Liste mit Fragen zur Prüfungsvorbereitung im Informatik-Mastermodul
|
|
- Lukas Sommer
- vor 8 Jahren
- Abrufe
Transkript
1 Liste mit Fragen zur Prüfungsvorbereitung im Informatik-Mastermodul Serviceorientierte Architekturen Stand WS 2012/13. Studieren Sie auch noch einmal die als Beispiele zu SOAP und WS verwendeten XML-Dokumente. 14. Januar Begriffe und Grundlagen Welche Probleme entstehen bei unternehmensübergreifender Software durch die Vielzahl vorhandener Programmiersprachen? Welche Probleme entstehen bei unternehmensübergreifender Software durch die Vielzahl vorhandener Kommunikationsprotokolle? Was ist EAI? Was heißt ERP? Was ist ERP-Software? Nennen Sie ein Beispiel! Warum ist SOA für EAI geeignet? Was ist ein ESB? Wozu braucht man einen ESB? Wie kann man sich einen ESB konkret vorstellen? Welche Funktionen bietet er? Eine wesentliche Aufgabe eines ESB ist es, die Interoperabilität von Anwendungen sicherzustellen. Wie macht man das konkret, wenn die beteiligten Alt-Anwendungen nicht entsprechend programmiert wurden? 2 SOA-Grundlagen Was ist eine SOA? Was ist ein Service? Welche Rolle spielt das OASIS-Konsortium im Hinblick auf SOA? 1
2 Welche Rolle spielt das WWW-Konsortium (W3C) im Hinblick auf SOA? Welche Rolle spielt die Organisation WSI im Hinblick auf SOA? Wie unterscheidet sich eine SOA von anderen Architekturmustern? Wie unterscheidet sich eine SOA von einem OO-Modell? Was versteht man unter einen säulenförmig (vertikal) strukturierten IT-Organisation? Ist eine solche Organisation für SOA geeignet? Warum wird eine Geschäftsprozess-orientierte Architektur auch Balken -Architektur (horizontal) genannt? Geben Sie anhand einer Skizze den Bezug zwischen Säulen und Balken an. Geben Sie anhand eines Beispiels den Bezug zwischen Säulen und Balken an. Bezug zwischen SOA und Web-Services XML SOAP Einsatzgebiete für eine SOA Warum eignet sich eine SOA für E-Business in großen Unternehmen? Warum eignet sich eine SOA für unternehmensübergreifende Systeme? Nennen Sie die wichtigen Merkmale von Diensten in einer SOA Was bedeutet Dienste-Autonomie? Warum sind offene Standards und Plattformunabhängigkeit als SOA-Merkmale unverzichtbar? Was versteht man unter Granularität einer Komponentenarchitektur? Erläutern Sie den Begriff an einem Beispiel. Was spricht für und gegen eine sehr feinkörnige Modellierung von Diensten? 3 SOA Technische Merkmale Wie kommunizieren Dienste innerhalb einer SOA? Was ist ein komplexer Kommunikationspfad? Geben Sie ein Beispiel an. Geben Sie Beispiele für intermediäre Services an Erläutern Sie die Klassifikation von Diensten in: Prozess-orientierter Geschäftsdienst 2
3 Entitäts-orientierter Geschäftsdienst technischer Hilfsdienst und geben Sie Beispiele an. Wie ist die Wiederverwendbarkeit für diese Diensteklassen? Woraus kann ein SOA-Dienstvertrag bestehen? (WSDL-Definition +... ) Was ist Orchestrierung von Diensten? Wie kann man sich die Implementierung der Orchestrierungsschicht vorstellen? Josuttis gibt ein Modell einer SOA mit 3 Ausbaustufen an. Nennen Sie diese Stufen und beschreiben Sie jede Stufe kurz. Was ist im Josuttis SOA-Modell der Unterschied zwischen fundamentaler SOA und föderierter SOA? Was ist im Josuttis SOA-Modell der Unterschied zwischen föderierter SOA und prozessfähiger SOA? In einem Campusverwaltungssystem soll der Geschäftsprozess Exmatrikulation serviceorientiert implementiert werden. Nennen Sie wesentliche Bestandteile dieses Geschäftsprozesses. Welche Anwendungen könnten am Prozess beteiligt sein? Was heißt serviceorientiert in diesem Beispiel konkret? Welches Services könnten dabei eine Rolle spielen? Warum ist der SOA-Ansatz hier geeignet? Welche Ausbaustufe nach Josuttis braucht man dazu? Warum genügt eine föderierte SOA nicht? 4 Nachrichtenaustausch Geben Sie die wichtigsten Muster für Nachrichtenaustausch in einer SOA an. Beschreiben Sie das Nachrichtenaustauschmuster fire and forget. Geben Sie ein praktisches Beispiel an. Beschreiben Sie das Nachrichtenaustauschmuster request/response. Geben Sie ein praktisches Beispiel an. Beschreiben Sie das Nachrichtenaustauschmuster publisher-subscriber. Geben Sie ein praktisches Beispiel an. In einem komplexen publisher-subscriber -Modell gibt es folgende Rollen: Der Herausgeber einer Mitteilung Der Versender von Mitteilungen 3
4 Der Abonnement-Verwalter Der Abonnent Angenommen, jede dieser Rollen wird durch einen Service implementiert. Welche Operationen bieten diese Services? Welche Beziehungen bestehen zwischen diesen Services? Netzwerkpakete können verloren gehen. Welche Merkmale eines Protokolls zur Nachrichtenübertragung machen die Übermittlung zuverlässig? Ein Qualitätsmerkmal für Nachrichtenübertragung ist die Zuverlässigkeit. Beschreiben Sie in diesem Zusammenhang die Übermittlungs-Attribute höchstens einmal, mindestens einmal, genau einmal. Wie kann ein Protokoll zur Nachrichtenübertragung dafür sorgen, dass eine Nachricht mindestens einmal übermittelt wird? Wie kann ein Protokoll zur Nachrichtenübertragung dafür sorgen, dass eine Nachricht höchstens einmal übermittelt wird? Wie kann ein Protokoll zur Nachrichtenübertragung dafür sorgen, dass eine Nachricht genau einmal übermittelt wird? 5 Lose Kopplung Was bedeutet lose Kopplung? Erläutern Sie den Begriff an einem Beispiel. Nennen Sie mehrere Aspekte loser Kopplung Zwei kommunizierende Services benutzen für die Kommunikation einen Vermittler. Welche Funktionen könnte der Vermittler übernehmen? Was ist asynchrone Kommunikation? Welche Vor- und Nachteile hat asynchrone Kommunikation gegenüber synchroner Kommunikation? Services können über logische Adressen erreicht werden. Ein Vermittler übersetzt logische Adressen in konkrete Transportadressen. Wofür könnte das nützlich sein? Woher kennt der Vermittler die Transportadressen? Inwiefern ist die Nutzung logischer Adressen ein Aspekt loser Kopplung? Ist die unternehmensweite exakte Spezifikation aller Datentypen in einem großen Unternehmen eine gute Idee? Diskutieren Sie die Vor- und Nachteile. Was ist Message oriented Middleware (MOM)? Welche Vor- und Nachteile hat der Einsatz eines Message-Queueing-Systems? In einem Geschäftsprozess greifen mehrere Services nebenläufig auf mehrere Backends zu. Das Konzept der verteilten Transaktion ist dabei oft nicht verwendbar. Warum nicht? Welche Alternative gibt es? Nennen Sie ein konkretes Anwendungs-Szenario dazu. 4
5 6 Web-Services Was trägt zur Plattformunabhängigkeit von WS bei? Was sind Web-Services? Welche Transportprotokoll-Bindungen werden unterstützt? Was ist ein Endpunkt eines Webservice? Was ist das WS-I Basic Profile? Welche Informationen stecken in einem WSDL-Dokument? Welche WS-Erweiterungen kennen Sie? Welche Funktionen bietet WS-Reliable Messaging? Welche Funktionen bietet WS-Security? Wozu WS-Security? Es gibt doch SSL/TLS! Welche Funktionen bietet WS-Policy? Welche Funktionen bietet WS-Atomic Transaction? Welche Funktionen bietet WS-BPEL? Wie sind die WS-Erweiterungen realisiert? 7 SOAP Was ist SOAP? Wie funktioniert SOAP-Kommunikation? Welche Bestandteile hat eine SOAP-Nachricht? Was ist ein SOAP-Header? Wie wird er genutzt? Was ist eine Nachrichtenpfad? Was ist ein dynamischer Nachrichtenpfad? Was ist ein physikalischer und ein logischer Nachrichtenpfad? Geben Sie ein Beispiel an. Wie lässt sich SOAP erweitern? Geben Sie Beispiele an. Gibt es vordefinierte SOAP-Header oder ist die Header-Definition immer Sache des Anwendungsentwicklers? Lassen sich anwendungsspezifische SOAP-Header definieren und verwenden? Erläutern Sie die wichtigsten Merkmale des SOAP-Ausnahme-Mechanismus (SOAP- fault ). 5
6 8 WSDL In einem XML-Dokument taucht ein porttype -Element auf. Um was handelt es sich hierbei? Beschreiben Sie kurz die Bestandteile einer WSDL-Schnittstellenbeschreibung. Welches sind die wesentlichen Bestandteile einer abstrakten WSDL-Schnittstelle? Welches sind die wesentlichen Bestandteile einer WSDL-Operation? Enthalten WSDL-Beschreibungen Informationen über die Nutzlast der Nachrichten? Wenn ja, in welcher Form? Prüfen Sie, ob Sie die XML-Code-Beispiele aus den Folien zum Thema WSDL verstehen. 9 WS-Policy Was kann man sich bei Webservices unter Richtlinien (policies) vorstellen? Geben Sie Beispiele an. Was ist eine Richtliniendomäne? Geben Sie Beispiele an. Was ist ein Richtliniensubjekt? Geben Sie Beispiele an. Was ist der wesentliche Kern des Standards WS-Policy? Prüfen Sie, ob Sie die XML-Code-Beispiele aus den Folien und den Aufgaben zum Thema Richtlinien verstehen. 10 Sicherheit Warum ist Sicherheit bei Webservices ein besonders heikles Thema, etwa im Vergleich zur Web-Präsenz eines Unternehmens? Ein Webservice nimmt Aufträge entgegen. Geben Sie die Angriffsmöglichkeiten an, denen dieser Webservice ausgesetzt ist. Ein Service prüft, ob der Dienstenutzer autorisiert und authentisiert ist. Was ist der Unterschied? Wann ist eine Nachricht authentisch? Wie erkennt man Manipulationen einer Nachricht? Kann man die Manipulation einer Nachricht durch eine man in the middle -Attacke verhindern? Wozu dient die Verschlüsselung einer Nachricht mit dem privaten Schlüssel des Absenders? 6
7 Wozu dient die Verschlüsselung einer Nachricht mit dem öffentlichen Schlüssel des Empfängers? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Nichtabstreitbarkeit der Auftragserteilung sichergestellt? Begründen Sie die Antwort. Beschreiben Sie kurz, wie man eine digitale Signatur eines Dokuments D verwendet. Der Absender ist Bob, der Empfänger ist Alice. Die Signatur soll das asymmetrische RSA-Verfahren und das Hash-Verfahren SHA-1 benutzen. Verwenden Sie folgende Notation: Pubkey(X) ist der öffentliche RSA-Schlüssel der Person X Privkey(X) ist der private RSA-Schlüssel der Person X crypt(key,doc) ist das Ergebnis der Verschlüsselung des Dokuments DOC mit dem RSA-Schlüssel KEY SHA1(DOC) ist das Ergebnis der Anwendung des Hashverfahrens auf das Dokument DOC Wozu braucht man digitale Signaturen? Reicht nicht die Verschlüsselung mit dem privaten Schlüssel des Absenders? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Nichtabstreitbarkeit der Auftragserteilung sichergestellt? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Erkennbarkeit von Manipulationen des Auftrags sichergestellt? Ist durch die Verschlüsselung eines Auftrags mit dem privaten Schlüssel des Auftraggebers die Authentisierung des Auftraggebers sichergestellt? Warum genügt SSL/TLS nicht als Sicherheitskonzept für WS? Welches Webservice-spezifischen Denial of service -Angriffe kennen Sie? Was heißt Nichtabstreitbarkeit? Geben Sie ein praktisches Beispiel aus dem B2B-Bereich an, in dem Nichtabstreitbarkeit benötigt wird. Was heißt Nichtabstreitbarkeit bei der Erteilung eines Auftrags? Wie kann man hier die Nichtabstreitbarkeit sicherstellen? Welche wichtigen Sicherheitsstandards für Webservices kennen Sie? Was ist ein PKI-System? Welche Funktionen bietet es? Was ist ein Signaturschlüssel-Zertifikat? Wer erstellt es? Wer benutzt es? Wie wird es benutzt? Was ist eine qualifizierte digitale Signatur? Welche Rolle spielen solche Signaturen in der Praxis? Was ist X.509? 7
8 Was ist ein X.509-Attributzertifikat? Geben Sie ein Beispiel an. Wie werden Personen und Firmen in einem X.509-Zertifikat eindeutig identifiziert? Ein Auftragsannahme-Service erhält einen gemäß X.509 digital signierten Auftrag. Beschreiben Sie die einzelnen Schritte der Signaturprüfung unter der Annahme, dass gesperrte Signaturen und nicht vertrauenswürdige Zertifizierungsstellen erkannt werden sollen. Warum benötigt man für eine funktionierende PKI neben X.509 noch weitere Standards wie z.b. PKCS? Welches sind die wichtigen Merkmale von XML-Encryption? Welches sind die wichtigen Merkmale von XML-Signature? Geben Sie ein praktisches Beispiel an, in dem es Sinn macht, zwei Teile einer Nachricht mit unterschiedlichen Signaturschlüsseln zu signieren. Wozu braucht man bei digitaler Signatur eine kanonische Repräsentation? Beschreiben Sie, wie die XML-Standards für Verschlüsselung und Signatur in das WS-Framework integriert werden. Was ist ein security token? Geben Sie Beispiele an. Prüfen Sie, ob Sie die XML-Code-Beispiele aus den Folien und den Aufgaben zum Thema Sicherheit verstehen. Was heißt Single Sign-On? Bei SSO denkt man oft zunächst an interaktive Rechnernutzung, also einen Benutzer, der sich nur einmal authentifiziert und damit beispielsweise auf verschiedene nicht öffentliche Internetangebote zugreifen kann. SSO ist jedoch für im SOA-Umfeld unverzichtbar. Warum? Wie ist der Ablauf im SSO-Szenario Service provider initiiert SSO wenn es in der Anwendungsdomäne mehrere Identitäts-Provider gibt? Was ist föderiertes SSO? Was heißt und was ist SAML? Was ist ein SAML-Profil? Was ist ein SAML-Binding? Wie funktioniert das SAML-Binding HTTP-Redirect? Was ist ein PEP/PDP/PIP? Beschreiben Sie diese Rollen innerhalb einer Sicherheitsarchitektur. Stellen Sie sicher, dass Sie die im Foliensatz und in den Aufgaben vorgestellten XML-Dokumente im Hinblick auf die WS-Security-Metadaten verstehen. 8
9 11 Sonstiges zu den Webservices Worum geht es beim WS-Standard Reliable Messaging? Was ist das WS-I Basic Profile und wozu braucht man es? Wozu benötigt man in einer SOA Metadatenaustausch? Gibt es bei Webservices einen Standard für Metadatenaustausch? Geben Sie ein praktisches Beispiel für Metadatenaustausch an. 12 Geschäftsprozessmanagement und Geschäftsprozessmodellierung Welche Aspekte beinhaltet Geschäftsprozessmanagement? Welche Ziele verfolgt die Unternehmensleitung bei der Geschäftsprozessmodellierung? Was heißt BPEL? Nennen Sie die wesentlichen Merkmale der Business Process Execution Language BPEL. Was ist ein BPEL sequence? Was ist ein BPEL invoke? Was ist ein BPEL receive? Was ist ein BPEL reply? Was heißt BPMN? Nennen Sie die wesentlichen Merkmale der Business Process Modelling Notation BPMN. Bei BPMN gibt es (swimming) pools und (swimming) lanes. Was hat es damit auf sich? Welche Gruppen von Flussobjekten kennt die BPMN? Bei BPMN kann man Aktivitäten mit Gateways verbinden. Beschreiben Sie die wesentlichen Merkmale von BPMN Gateways. Welche Probleme treten bei der Generierung von BPEL-Programmen aus BPMN-Diagrammen auf? 9
10 13 SOA-Entwicklung Wie könnte eine Top-Down Vorgehensweise zur Entwicklung einer SOA aussehen? Wie könnte eine Bottom-Up Vorgehensweise zur Entwicklung einer SOA aussehen? Welches sind die Vor- und Nachteile dieser Strategien? Wie kommt man im Rahmen einer serviceorientierten Analyse zu Service-Kandidaten? Was versteht man unter Modellgetriebener Softwareentwicklung? Welche Rolle spielen Metamodelle bei der modellgetriebenen Softwareentwicklung? Welche Rolle spielen domänenspezifische Sprachen bei der modellgetriebenen Softwareentwicklung? 14 SOA und Java Was ist JAXB? Was kann man damit machen? Was ist JAX-WS? Welche Beziehung besteht zwischen JAX-WS und JAXB? Welche logischen Komponenten müssen Middleware-Systeme zur Unterstützung von Webservices bereitstellen? Welche Aufgabe hat ein JAX-WS Schema-Compiler? Welche Aufgabe hat ein JAX-WS Schema-Generator? JAXB definiert eine Reihe von Java-Annotationen. Wozu dienen diese Annotationen? Geben Sie ein Beispiel an. Wenn man mit JAXB eine Java Bean-Klasse in XML transformiert, stellt sich die Frage, ob die Bean-Attribute in XML-Elemente oder XML-Attribute übersetzt werden. Hat der JAXB-Nutzer Einfluss auf die Art der Übersetzung? Muss der JAXB-Nutzer in jedem Fall entscheiden, welche Art der Übersetzung er möchte? JAXB bietet für jeden XML-(Schema)-Datentyp eine Standardtransformation in einen Java Datentyp an. Welche Möglichkeiten gibt es, dieses Standardverhalten zu modifizieren? JAXB bietet für jeden Java Datentyp eine Standardtransformation in einen XML-(Schema)-Datentyp an. Welche Möglichkeiten gibt es, dieses Standardverhalten zu modifizieren? Was versteht man bei JAXB unter Marshalling und Unmarshalling? Kundendaten, die gemäß einer komplexen XML-Typspezifikation aufgebaut sind, sollen an ein vorhandenes Java-Programm weitergeleitet werden. Das Java-Programm benutzt aber ein anderes Datenmodell für die Kundendaten. Der JAXB-Annotationsmechanismus reicht nicht aus, um die Typ-Inkompatibilitäten zu überwinden. Welche Möglichkeiten hat der Entwickler, wenn er nicht die komplette Typkonversion selbst programmieren will? Welche Rolle könnte XSLT dabei spielen? 10
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven
SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrIT-Unternehmensarchitektur Übung 01: IT-Strategie
IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrSorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)
Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrBIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen
BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrSof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung
Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation
MehrName: Matr.-Nr. Datum: Bitte beachten Sie:
Beuth-Hochschule Berlin / FH Brandenburg Online-Studiengang Medieninformatik Klausur Mensch-Computer-Kommunikation Wintersemester 2012/2013 Name: Matr.-Nr. Datum: Bitte beachten Sie: - Als einziges Hilfsmittel
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrTechniken der Projektentwicklungen
Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrKlausur Software-Engineering SS 2005 Iwanowski 23.08.2005
Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: im Anhang, sonst keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt!
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrService-Orientierte Architekturen
Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrKonzentration auf s Wesentliche
Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrVgl. Oestereich Kap 2.7 Seiten 134-147
Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"
4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrDe-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrSWE12 Übungen Software-Engineering
1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrUmsetzung des OrViA-Frameworks mit ARIS
Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehr1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.
EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrSEO Erfolg mit themenrelevanten Links
Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr