Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau

Größe: px
Ab Seite anzeigen:

Download "Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau"

Transkript

1 Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Dr. Andreas Wolf

2 Aufbau Authentifikation Anforderungen an biometrische Merkmale Klassifikation Identifikation und Verifikation Beispiele biometrischer Merkmale Prinzipieller Systemaufbau

3 Authentifikation Identifikation: Erkennung eines Individuums aus einer gegebenen (auch größeren) Menge heraus (1:n). Wer bin ich? Verifikation: Bestätigung einer vorgegebenen (behaupteten Identität (claimed identity) (1:1 matching). Bin ich der, der ich zu sein behaupte? Authentifikation wird hier als Oberbegriff für Identifikation und Verifikation benutzt.

4 Biometrische Authentifikation Automatische Erkennung eines Lebewesens mit Hilfe geeigneter Körpermerkmale Bestimmung geeigneter charakteristischer körperlicher Merkmale während des Authentifikationsvorgangs Identitätsfeststellung oder Überprüfung einer Person durch Vergleich mit den hinterlegten biometrischen Daten

5 Basismodell der biometrischen Authentifikaton Merkmalsauswahl Messung von Merkmalen Individualisierung

6 Inhaltliche Anforderungen an die Merkmalsauswahl Für biometrische Systeme benutzbare Körper- und Verhaltensmerkmale müssen möglichst eindeutig sein, d. h. sich bei keiner weiteren Person wiederholen: Einzigartigkeit bei möglichst vielen Personen vorkommen: Universalität sich zeitlich möglichst wenig verändern: Permanenz/Konstanz sich mit möglichst einfachen technischen Mitteln erfassen lassen: Messbarkeit

7 Technische Anforderungen an die Merkmalsauswahl Ein Verfahren zur Erfassung von für biometrische Systeme benutzbaren Körper- und Verhaltensmerkmalen muss für den Anwender bequem sein: Anwenderfreundlichkeit eine geeignet große Anzahl von Personen unterscheiden können: technische Umsetzbarkeit in einem angemessenen Kostenrahmen umsetzbar sein: ökonomische Machbarkeit durch betrügerische Techniken zumindest nur mit erheblichem Aufwand überlistet werden können: Überwindungsresistenz so gestaltet werden, dass es von den Anwendern, die mit diesem System arbeiten sollen, auch benutzt wird: Akzeptanz

8 Klassifikation biometrischer Systeme Identifikation und Verifikation Kooperative und nicht kooperative Verfahren Verwendung von Körper- und Verhaltensmerkmalen Zugangssicherung und Personalisierung

9 Klassifikation biometrischer Systeme Identifikation Finden bzw. Ausschließen einer Identität AFIS Token-freie Verfahren Video-Überwachung 1:n-Suche in Referenzdatenbank Höhere Fehlerraten als Verifikation Höherer Rechenaufwand

10 Klassifikation biometrischer Systeme Verifikation Bestätigen einer Identität E-Pass Sprechererkennung für Passwort-Reset Fingerprint-Türöffner mit Smartcard 1:1-Suche in Referenzdatenbank Geringere Fehlerhäufigkeiten Geringerer Rechenaufwand User-ID muss bekannt sein

11 Klassifikation biometrischer Systeme Kooperative Verfahren Mitwirkung der untersuchten Person erforderlich Fingerprint-Logon am Rechner Türöffner mit Iris-Erkennung

12 Klassifikation biometrischer Systeme Nicht-kooperative Verfahren Mitwirkung der untersuchten Person nicht erforderlich Video-Überwachung Erkennungsdienstliche Behandlung

13 Klassifikation biometrischer Systeme Verwendung von Körpermerkmalen Passive Verfahren Statische Verfahren

14 Klassifikation biometrischer Systeme Verwendung von Verhaltensmerkmalen Aktive Verfahren Dynamische Verfahren

15 Klassifikation biometrischer Systeme Zugangssicherung Für Räume, Geräte und Dienste Sicherheitsaufgabe Sperrgebiete IT-Infrastrukturen Internet-Banking

16 Klassifikation biometrischer Systeme Personalisierung Für Räume, Geräte und Dienste Komfortaufgabe Intelligentes Haus, z.b. Wärme- und Lichtregulierung, Dusche, TVund Musikprogramm Kaffeemaschine Adaptive Möbel Transportation, z.b. Sitze, Heizung, Klimaanlage, Spiegel

17 Klassifikation biometrischer Systeme Kombinationen von Personalisierung und Zugangssicherung sind möglich

18 Positive und negative Identifikation Positiv Nachweis, dass eine Person dem System bekannt ist Negativ Nachweis, dass eine Person dem System nicht bekannt ist

19 Positive Identifikation I Beweis, dass ich dem System bekannt bin Verhindern, dass mehrere Benutzer unter der selben Identität arbeiten Vergleich einer übermittelten Probe mit den Referenzdaten der behaupteten Identität false match führt zu falscher Akzeptanz false non-match oder failure to acquire führt zu falscher Zurückweisung

20 Positive Identifikation II Es gibt alternative Identifikationsmethoden Oft freiwillig Betrugsversuche durch Unterschieben der biometrischen Daten einer anderen Person

21 Negative Identifikation I Beweis, dass ich dem System nicht bekannt bin Verhindern mehrerer Identitäten ein und desselben Benutzers Vergleich der übermittelten Probe mit den Referenzdaten aller gespeicherten Identitäten false match oder failure to acquire führt zu falscher Zurückweisung

22 Negative Identifikation II false non-match führt zu falscher Akzeptanz Alternative Methoden eistieren nicht Verpflichtend Betrug wird durch Abliefern keiner oder veränderter biometrischer Daten versucht

23 Entstehung biometrischer Merkmale durch Vererbung: genotypisch durch Zufallsprozesse in der Frühphase der embryonalen Entwicklung: randotypisch oder sind durch Training bestimmt: konditioniert

24 Entstehung biometrischer Merkmale In der Regel sind bei biometrischen Merkmalen alle drei Arten mit zum Teil stark unterschiedlichen Anteilen vertreten. Randotypische Muster zeigen häufig ein genotypisches Verhalten in der Grobstruktur, das sich mit zunehmender Verfeinerung immer mehr zurückbildet, wie z. B. die Verästelung eines Baumes. Die meisten Realisierungen biometrischer Systeme reagieren mehr oder weniger stark auf Lerneffekte bei der Bedienung und haben deshalb nicht zu vernachlässigende konditionierte Anteile.

25 Entstehungsarten biometrischer Merkmale Biometrisches Merkmal genotypisch randotypisch konditioniert Minutienbasierte Fingerprints Dynamische Unterschrift Gesichtsgeometrie Iris Retina Handgeometrie Fingergeometrie Handvenenstruktur Ohrform Stimme/Sprecher DNA Geruch Tastaturanschlag (Passwort) () : wenig : mittel : stark

26 Einfluss der Entstehung auf die Verwendbarkeit Rein genotypische Merkmale lassen sich nicht zur Unterscheidung von eineiigen Zwillingen heranziehen. Rein konditionierte Merkmale sind einfacher nachzuahmen. Stark konditionierte Merkmale hängen von äußeren Einflüssen und der Stimmung des Benutzers ab. Randotypische Anteile sind eine notwendige Voraussetzung für Einzigartigkeit eines Merkmals.

27 Woran erkennt man randotypische Merkmale? Selbst eineiige Zwillinge haben deutlich unterscheidbare Merkmale. Randotypische Merkmale folgen in der Regel nicht der Körpersymmetrie.

28 Beispiele Iriden sind selbst bei Zwillingen und selbst bei einer Person (links und rechts) deutlich verscheiden. Iriden sind nicht symmetrisch. Fingerabdrücke gleichgeschlechtlicher erwachsener Verwandter sind ähnlich (aber deutlich unterscheidbar). Stimmen gleichgeschlechtlicher erwachsener Verwandter sind ähnlich. Sie sind unterscheidbar, aber nur mit viel Aufwand.

29 Einflussfaktoren auf die Permanenz Wachstum Abnutzung Alterung Verschmutzung Verletzung Regeneration

30 Einflussfaktoren auf die Permanenz Biometrisches Merkmal Minutienbasierte Fingerprintverfahren Dynamische Unterschriftenerkennung Gesichtsgeometrie Irismuster Retina Handgeometrie Fingergeometrie Handvenenstruktur Ohrform Stimme/Sprecher DNA Geruch Tastaturanschlag Permanenz +? (Passwort) () : wenig : mittel : stark : sehr stark

31 Einflüsse auf die praktische Verwendbarkeit Biometrisches Merkmal Komfort Genauigkeit Merkmal verfügbar Kosten Fingerprint - Dynamische Unterschrift Gesichtsgeometrie - Iris Retina Handgeometrie Fingergeometrie Handvenenstruktur Ohrform? Stimme/Sprecher DNA Geruch???? Tastaturanschlag (Passwort) - - : gering : mittel : hoch : sehr hoch ()

32 Biometrische Verfahren Dynamische Merkmale sind Stimme, Unterschrift, Gang, Herzsignal, Tastaturanschlag/Tastendruckdynamik, Optische Sprechererkennung.

33 Biometrische Verfahren Statische Merkmale sind Fingerabdruck, Gesicht, Retina, Iris, Finger- und Handgeometrie, Venenmuster, Ohrform, Ohr-Resonanz, DNA, Geruch.

34 Biometrische Verfahren Verfahren Erläuterung Vor-/Nachteile Retina Abmessungen der Finger, Dicke der Hand Adernmuster des Augenhintergrundes erprobtes Verfahren, geringere Merkmalsvarianz, Peripheriebedarf, Lebenderkennung schwer, Medienbruch sehr fälschungssicher, relativ einfache Lebenderkennung, Peripheriebedarf, Akzeptanzproblem, Medienbruch Iris Farbverläufe der Iris im sehr fälschungssicher, 10 FAR, Peripheriebedarf, Akzeptanzproblem, nahen Infrarotbereich (NIR) Medienbruch -6 Handgeometrie Fingerabdruck Minutien, Linienverlauf, Poren erprobt, fortgeschrittene Datensatz-Standardisierung, viele eistierende Anwendungen, Peripheriebedarf, Lebenderkennung problematisch, Akzeptanzproblem, Medienbruch Gesicht Gesichtsgeometrie berührungsfrei, fortgeschrittene Datensatz-Standardisierung, Peripheriebedarf, Medienbruch Unterschrift Schriftbild, Schriftdynamik akzeptiertes Verfahren, Peripheriebedarf, Trennung variabler und invarianter Teile, einfache Lebenderkennung Stimme Stimmanalyse, Teterkennung, Frequenzverlauf telefonbasiert möglich, akzeptiert, relativ einfache Lebenderkennung, störende Umwelteinflüsse, Cross-Channel-Effekt

35 Basismodell der biometrischen Authentifikaton Merkmalsauswahl Messung von Merkmalen Individualisierung

36 Messung von Merkmalen Jedes Merkmal unterliegt einer hohen zeitlichen Variabilität, zumindest im mikroskopischen Bereich. In pragmatischer Hinsicht ist bei endlichen Kosten und endlicher Messzeit die erreichbare Messgenauigkeit begrenzt.

37 Messung von Merkmalen Ablauf der Erfassung: Rohdaten-Erfassung Filterung (Befreiung von Artefakten und Messfehlern) Normierung des Datensatzes Bei Speicherung von Bilddaten: fertig Merkmalsetraktion (feature etraction) Bei Speicherung von Templates: fertig

38 Templates Biometrische Daten in einer auf die vom verwendeten Verfahren benutzten einmaligen Merkmale reduzierten Form. Erzeugung durch Merkmalsetraktion, bei der die vom biometrischen Sensor erfassten Rohdaten von überflüssigen Informationen befreit werden. Reduktion von Speicherbedarf und Rechenaufwand. Definition ist hier unabhängig von der Nutzung als Referenzdatum oder zur Anfrage. Manchmal wird in der Literatur nur das Referenz-Template als Template bezeichnet, das Anfrage-Template heißt dann Sample.

39 Messung von Merkmalen Templates und normiert abgespeicherte Bilddaten sind Referenzdaten Aber: Es gibt auch template-freie Verfahren (besser: referenzdatenfreie Verfahren)

40 Basismodell der biometrischen Authentifikaton Merkmalsauswahl Messung von Merkmalen Individualisierung

41 Individualisierung Enrollment: Bekanntmachen einer Person bei einem System (Registrierungsprozess) Erfassung von Rohdaten, oft mehrfach, oft unter veränderten Rahmenbedingungen Qualitätskontrolle der erfassten Daten Bearbeitung der erfassten Daten Etraktion der relevanten Merkmale Bündelung der relevanten Merkmale Speicherung als Datensatz

42 Prinzipieller Aufbau eines biometrischen Systems Datenerfassung: (oft) bildliche Erfassung durch geeigneten Sensor Datenübertragung Kompression, Reduktion von Störungen, Verschlüsselung

43 Prinzipieller Aufbau eines biometrischen Systems Signalverarbeitung Etraktion der Merkmale aus den aktuell erfassten Daten (und möglicherweise auch aus den Referenzdaten)

44 Prinzipieller Aufbau eines biometrischen Systems Datenspeicherung Ablage und Organisation der Referenzdaten Entscheidungsstufen Vergleich der etrahierten Merkmale, Berechnung von Ähnlichkeitswerten (matching scores, confidence values etc.) Implementierung eines (oftmals kompleen) Entscheidungsverfahrens (Verwendung der Entscheidung in einer Anwendung) Authentifikation ist nie Selbstzweck

45 Ende Modul 2

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Motorsegler Reservierungs-System. Reservierungsplatz

Motorsegler Reservierungs-System. Reservierungsplatz Reservierungsplatz Wilfried Dobé 15. Jan. 2008 Table of Content 1 Allgemeines...3 2 Anwendungsfälle...4 2.1 Chipkarte registieren...4 2.2 MoRS benutzen...5 2.3 Karte sperren...5 MoRS 2008 2/5 Allgemeines

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden

Mehr

Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten

Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Mit dem letzten Releasewechsel auf Release 4.5.1 wird es künftig notwendig, im Rahmen von Änderungen oder

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Das Online-Bewerbungs-System ist für Bewerbungen zum Wintersemester 2015/16 geschlossen.

Das Online-Bewerbungs-System ist für Bewerbungen zum Wintersemester 2015/16 geschlossen. Online-Bewerbung Das Online-Bewerbungs-System ist für Bewerbungen zum Wintersemester 2015/16 geschlossen. Bewerbungen für das Sommersemester 2016 sind ab dem 1. Dezember 2015 über das Online-Bewerbungs-System

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.

Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport. Registrierung in Phönix Dieser Vorgang ist einmalig durchzuführen. Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.de eingeben Mausklick

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

BUBE Betriebliche Umweltdatenberichterstattung

BUBE Betriebliche Umweltdatenberichterstattung BUBE Betriebliche Umweltdatenberichterstattung Bund-/Länder Kooperation VKoopUIS (Stand 13. Juni 2008) -Schnelleinstieg für Betreiber- Internetadresse: https://www.bube.bund.de 1. Zugang zu BUBE Online

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Richtlinien für das Design und das Bestellen von Nutzen für Leiterplatten im Pool

Richtlinien für das Design und das Bestellen von Nutzen für Leiterplatten im Pool Richtlinien für das Design und das Bestellen von Nutzen für Leiterplatten im Pool B&D electronic print Ltd. & Co. KG in Folge electronic print genannt bietet mehrere Optionen für das Bestellen von Kundennutzen.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten

Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Kein Drucken, Faxen und Versenden mehr! Sparen Sie Zeit und Geld und leisten Sie außerdem einen Beitrag zum Umweltschutz. ROI unter

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Dialyse Benchmark - Online so funktioniert s

Dialyse Benchmark - Online so funktioniert s Datenanalyse Dialyse Dialyse Benchmark - Online so funktioniert s Der Online-Dienst Dialyse Benchmark ist im Mitglieder -Bereich auf der Internetseite (www.kvhessen.de, https://mitglieder.kvh.kv-safenet.de/

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Fruchtbarkeit ist messbar!

Fruchtbarkeit ist messbar! Fruchtbarkeit ist messbar! I n d i v i d u e l l & a u s s a g e k r ä f t i g Bestimmung der individuellen Fruchtbarkeitsreserve Hätten Sie s so genau gewusst? Weibliche Fruchtbarkeit und Lebensalter

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

ErstWeb.doc Seite: 1

ErstWeb.doc Seite: 1 ErstWeb.doc Seite: 1 Neue Web-Anwendung erstellen... 2 Notwendige Eingaben... 2 Auswahldialog...3 Hallo Welt... 4 Webseite anzeigen...7 Wie geht s weiter... 8 Hilfe... 8 Webstruktur...8 Struktur...8 Inhalt...

Mehr

Das PC-Topp.NET Abfall-Terminal

Das PC-Topp.NET Abfall-Terminal 1 Das PC-Topp.NET Abfall-Terminal Inhalt 1. Das User-Interface 2 WPA-Ansicht 2 Ablage H 4 Ansicht Ablage B 5 2. Anwendung des Abfall-Terminals 5 1. Abfall eingeben 5 2. Etikett drucken 8 wasteterminal

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Nichtmedikamentöse Kopfschmerztherapie bei Kindern und. Folie 1. Psychotherapeuten bei der Kopfschmerztherapie? Folie 2

Nichtmedikamentöse Kopfschmerztherapie bei Kindern und. Folie 1. Psychotherapeuten bei der Kopfschmerztherapie? Folie 2 Essen, den 10.Dezember 2009, Audi Max UKE Nichtmedikamentöse Kopfschmerztherapie bei Kindern und Jugendlichen Folie 1 Was sind die Aufgaben eines Kinderpsychiaters und Psychotherapeuten bei der Kopfschmerztherapie?

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Local Control Network

Local Control Network Lichtszenen Sie ermöglichen per einfachen Tastendruck die Lichtstimmung auszuwählen, z.b. im Wohnzimmer entweder Putzlicht (alle 100%), TV, Lesen oder Unter uns (alle 0%). Oder im Kino, in der Kirche oder

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Intelligentes Rechnungsformular Physiotherapie

Intelligentes Rechnungsformular Physiotherapie Intelligentes Rechnungsformular Physiotherapie Demonstration der Funktionalität (Stand Januar 2014) 2 Formular öffnen (Folie a) Identifikation - Rechnungs-Nummer Beim Öffnen des Formulars wird eine eindeutige

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten Anleitung zur selbständigen Bearbeitung von Vereins- und Gewerbeauftritten Inhaltsverzeichnis Passwort für Vereins- / Firmenkonto anfordern... 3 Login im Vereins- / Firmenkonto... 8 Verein / Firma bearbeiten...

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Scheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl

Scheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl Scheper Ziekenhuis Emmen Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl PREISE Wir bieten Ihnen Brustvergrößerungen von 3000,- bis 5.500,- Euro an. ALLGEMEINE INFORMATIONEN Die

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Das Schulsystem in Deutschland (Band 2, Lektion 1)

Das Schulsystem in Deutschland (Band 2, Lektion 1) Pluspunkt Deutsch Das Schulsystem in Deutschland (Band 2, Lektion 1) Übung 1 Lesen Sie den Text und kreuzen Sie an: Richtig oder falsch? In Deutschland können die Kinder mit 3 Jahren in den Kindergarten

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S. Lavid-F.I.S. Ablaufbeschreibung für Dauner Str. 12, D-41236 Mönchengladbach, Tel. 02166-97022-0, Fax -15, Email: info@lavid-software.net 1. Inhalt 1. Inhalt... 2 2. Verwendbar für... 3 3. Aufgabe... 3

Mehr

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001 Provisorisch und Definitiv INGARA Version 2008.001 JahresabschlussFinanzbuchhaltung2008.001 Seite 1 3. Januar 2008 Einleitung Der provisorische Jahresabschluss der Finanzbuchhaltung kann ab dem 1.1. des

Mehr

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden. 60CSx USB Massenspeicher_V1.2.doc Seite 1 von 5 Garmin 60CSx MicroSD-Card als Trackspeicher nutzen. Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Anleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version: 01.09.02

Anleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version: 01.09.02 Anleitung Administration Alterssiedlungen Basel So aktualisieren Sie Ihre Daten Version: 01.09.02 Die Benutzung der Administrationsseite Auf der Administrationsseite haben Sie die Möglichkeit, die Inhalte

Mehr

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung - 1 - Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung 1. Die Tabelle mit den Werten und Gewichten der Gegenstände, sowie die Spalte mit der Anzahl ist vorgegeben und braucht nur eingegeben zu werden

Mehr

Grünes Wahlprogramm in leichter Sprache

Grünes Wahlprogramm in leichter Sprache Grünes Wahlprogramm in leichter Sprache Liebe Mitbürgerinnen und Mitbürger, Baden-Württemberg ist heute besser als früher. Baden-Württemberg ist modern. Und lebendig. Tragen wir Grünen die Verantwortung?

Mehr

Dokumentenarchivierung

Dokumentenarchivierung 1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine- Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

Instruktionsheft für neue Webshop Hamifleurs

Instruktionsheft für neue Webshop Hamifleurs Instruktionsheft für neue Webshop Hamifleurs Instruktionen für neue Webshop Hamifleurs Gehen Sie zu www.hamifleurs.nl. Klicken Sie auf Login Kunden und es erscheint der Bildschirm auf der nächsten Seite.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr