IT-Kompaktkurs. Datenbanken Skript zur Folge 1. Prof. Dr. Georg Herde Fachhochschule Deggendorf
|
|
- Uwe Keller
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Kompaktkurs Skript zur Folge 1 Prof. Dr. Georg Herde Fachhochschule Deggendorf
2 Überblick über Datenbankproblematik Zunächst werden wir uns einen Überblick über die Datenbankproblematik verschaffen. Dabei werden wir erst einmal die grundlegenden Begriffe Daten, Information und Wissen erläutern. Anschließend erwartet uns ein kurzer Abriss der geschichtlichen Entwicklung der. Unter Datenbank verstehen wir ein System zur Beschreibung, Speicherung und Wiedergewinnung von umfangreichen Datenmengen. Um zu erläutern was Daten genau sind, grenze ich erst einmal die drei Begriffe, Daten, Informationen und Wissen, die im Bereich der eine wichtige Rolle spielen, voneinander ab. Hierzu stelle ich eine kleine Analogie auf. Stellen wir uns vor, wir stehen mit einem Auto vor einer Verkehrsampel. Für uns ist ganz klar, dass wir bei Grün fahren dürfen, bei Rot jedoch unbedingt anhalten sollten. Die Ampel zeigt auf Grün. Die Farbe Grün stellt für sich genommen jedoch zunächst nur ein Datum dar. Als Datum meine ich natürlich kein Kalenderdatum, sondern den Singular von Daten! Die Farbe Grün wird in Form eines grünen Ampellichts an unserer Kreuzung zu einer Information. Diese Information führt bei uns zu einer Reaktion, denn wir fahren los. Erst jetzt können wir vom Wissen sprechen, d.h. unser Wissen über das Verhalten bei einer grünen Ampel steuert unsere Reaktion. Man kann also davon ausgehen, dass uns Informationen zur Verfügungen stellen. In werden Daten gespeichert um für eine Organisation in den unterschiedlichsten Zusammenhängen Informationen bereit zu stellen. In neueren Datenbankmodellen wird den Mitgliedern der Organisation sogar Wissen in Form von auf elektronischem Weg zur Verfügung gestellt! Wenn man sich auf die elektronische Datenverarbeitung beschränkt, wo fallen denn überhaupt hier Daten an? Wir beschränken uns ja auf Daten, d.h. Informationen, die in Datenverarbeitungsanlagen weiterverarbeitet werden sollen. Dort können die Daten z.b. in den verschiedenen Softwaresystemen anfallen. Da wären zum einen die Betriebssysteme, wie Windows, Linux, und andere, um die Benutzerverwaltung, die Zugriffsrechtsteuerung oder die Dateiverwaltung koordinieren zu können. Auch in reinen Anwendungsprogrammen, z.b. wie in der Textverarbeitung oder Tabellenkalkulation fallen Daten an. In Grafik- oder Präsentationsprogrammen wie Power Point oder Coreldraw. Das Verfassen von Briefen mit Word, wäre ohne Daten nicht möglich. Im Grunde genommen fallen Daten überall an und werden konstant benötigt. Es gibt jedoch auch eine Menge von Problemen mit der Datenhaltung. Die Grundlegendste ist eine mehrfache Datenhaltung. Man sprich von Redundanz. Dies passiert zum Beispiel wenn die persönlichen Daten eines Kunden von verschiedenen Abteilungen in unterschiedlichen Systemen verwaltet werden. Dies benötigt nicht nur unnötig viel Speicherplatz sondern führt sehr schnell zu einem viel schwerwiegenderen Problem, nämlich Seite 2
3 wenn die mehrfach vorhandenen Daten nur an einer Stelle gepflegt werden. Man nennt dies dann eine Dateninkonsistenz. Diese ist dann gegeben, wenn für dieselben Daten, z.b. Ihre Postanschrift unterschiedliche Werte existieren, z.b. nach einem Umzug. Inkonsistenzen sind ein schwerwiegendes Problem von. Weitere Probleme der Datenhaltung liegen vor allem in den Punkten Datenschutz und Datensicherheit. Man möchte seine Daten vor unberechtigtem Zugriff schützen. Alle Maßnahmen, die dies verhindern sollen fasst man unter dem Oberbegriff Datenschutz zusammen. Neben dem Datendiebstahl sind auch Manipulationen eine ernst zu nehmende Bedrohung. Hier spricht man vom Problem der Datensicherheit. Deshalb hat auch jeder Betrieb einen Datenschutzbeauftragten. Dieser muss dafür sorgen das insbesondere bei personenbezogene Daten kein unbefugter Zugriff für Dritte besteht. Lösungen für diese Probleme in der Datenhaltung: Zunächst einmal werden die Daten in die System- und Anwendungssoftware der Organisation integriert. Dies bedeutet, dass es einen einheitlichen Datenbestand für alle Anwendungen gibt. Ein großer Vorteil dieses Ansatzes ist es, dass die Datenbearbeitung und deren Verarbeitung voneinander getrennt, also unabhängig ablaufen kann. Man spricht hier auch von Datenunabhängigkeit. Und wie kann dieser Ansatz bei einer twicklung realisiert werden? Man zieht zur Erstellung einer Datenbank ein Konzept heran, dass die Datenunabhängigkeit von vornherein garantieren soll. Es handelt sich um das sogenannte Drei-Ebenen-Konzept. Diese drei Ebenen der Datenbank sind die konzeptionelle Ebene, die externe Ebene und die interne Ebene. In der konzeptionellen Ebene werden sämtliche Daten, die in der Datenbank gespeichert werden sollen beschrieben. Die externen Schemata beschreiben die Ausschnitte, die für die einzelnen Benutzergruppen relevant sind. Die interne Ebene beschäftigt sich mit der physischen Anordnung der Daten auf den peripheren Speicher. Ziel ist es, bei Änderungen auf einer Ebene, die nächsthöhere Ebene nicht ebenfalls ändern zu müssen. Kurzer Überblick über twicklung Erst als der Mensch begann Daten aufzuschreiben, d.h. auf einem Medium zu speichern, können wir von einer systematischen Datenhaltung reden. Einfache Inventarlisten oder Listen zur Volkszählung könnten der Anfang der gewesen sein. Unser Interesse in der twicklung beschränkt sich auf die letzten 40 Jahre. Ab diesem Zeitpunkt läßt sich die Entwicklung der in vier verschiedene Stufen einordnen. Zunächst wären die File- bzw. Dateisysteme, die sich in zwei Entwicklungsstufen unterteilen lassen. Bei der 2. Datenbankgeneration spricht man dann von den prärelationalen, die von der 3. Generation, den relationalen abgelöst wurden. Die aktuellste Entwicklungsstufe bezeichnet man als postrelationale Datenbank. Seite 3
4 File- bzw. Dateisystem: Diese lassen sich wie schon erwähnt in Dateisysteme der 1. und der 2. Stufe unterscheiden. Die Systeme der 1. Stufe wurden in der 50er Jahren verwendet. Die Datenhaltung wurde von den jeweiligen Programmen vorgeschrieben. Die Programme waren damals individuelle Lösungen, die auch eine individuelle Organisation der Datenbestände nach sich zog. Jedes Programm hatte somit seine speziellen Datensätze und Datenbestände. Im Vordergrund stand hier das Rechnen, Zählen und Ordnen der Datenbestände. Als Medien wurden hauptsächlich Lochkarten, Lochstreifen und Magnetbänder eingesetzt. Ein Datenzugriff erfolgte sequentiell, d.h. die Verarbeitung erfolgte der Reihe nach. Suchte man z.b. einen Datensatz der in der Mitte eines Magnetbandes abgespeichert wurde, so musste man vom Beginn des Bandes das Suchen beginnen. Ein direkter Zugriff war nicht möglich. Das dies nicht besonders schnell und komfortabel ist, lässt sich gut nachvollziehen. Die Verarbeitung erfolgte im sogenannten Batch- oder Stapelbetrieb. Bei der Batch- oder Stapelverarbeitung muss ein Auftrag vollständig definiert sein, bevor mit seiner Abwicklung begonnen werden kann. Mehrere Aufträge werden vom Rechner nacheinander oder schubweise abgearbeitet. Beim Filesystem der 2. Stufe, dass dann in den 60er Jahren populär war, wurden zunehmend auch Magnetplatten zur Datenspeicherung eingesetzt. Es war erstmalig ein wahlfreier Mehrfachzugriff über eine Adresse direkt auf einen bestimmten Datensatz möglich. Der direkte Zugriff wurde durch Indexdateien oder mittels einer Hashverschlüsselung möglich. Hierbei liegen die Speicherplätze der Daten wie in einem Inhaltsverzeichnis eines Buches vor oder konnten errechnet werden. Die Zuordnung von Daten zu Programmen war jedoch noch immer statisch. D.h. die Programmierer legten bei der Programmierung von Anwendungsprogrammen die Organisation der Datenspeicherung in dem Programm fest. Es gab somit eine Vielzahl von Datentypen und Datenstrukturen. Nachteile dieses Systems: Auch die 2. Stufe der Dateisystemen behob die Gefahr der Datenredundanz, Dateninkonsistenz und natürlich die Probleme bei Datenschutz und Datensicherheit nicht. Nach wie vor war das System äußerst unflexibel und ineffizient, da Programmänderungen auch Änderungen der Datenverwaltung mit sich zogen. In den 70er Jahren führte die Entwicklung zu den ersten Datenbanksystemen, die heute als die prärelationalen Datenbanksysteme bezeichnet werden. Es gibt hier erstmals Unterschiede zwischen logischer und physischer Datenverwaltung und anstatt der reinen Datenverarbeitung tritt nun die Datenadministration in den Vordergrund. Zur Beschreibung der Datenstruktur, werden auf abstrakter Ebene Datenmodelle generiert. Als Beispiel für solche Datenmodelle kann man sich Bäume und Netze vorstellen. Die Verwaltung erfolgt unter einem einheitlichen Datenbankmanagementsystem dies führte teilweise zu speziell vernetzte Dateisystemen. Prärelationale Datenbanksysteme sind immer noch sehr anwendungsnah, also an eine Anwendung gebunden. Allerdings gibt es schon erste Formen der Datenunabhängigkeit, also der Loslösung von Datenhaltung von einem bestimmten Anwendungsprogramm. Ferner wurde hier zum ersten Mal im Ansatz ein Viewkonzept eingeführt. Unter dem Viewkonzept versteht man eine eigene Sicht des Anwenders auf den von ihm benötigten Datenbestand. Man spricht hier eher von einer logischen Datei. Seite 4
5 Beispiel: Nehmen wir mal eine Firma. Sie haben eine Buchhaltungsabteilung, eine Marketingabteilung und eine Produktionsabteilung. Alle drei Abteilungen haben Zugriff auf ein und dieselbe Datenbank. Diese Abteilungen verfolgen unterschiedliche Ziele und haben unterschiedliche Aufgaben, daher benötigen sie auch unterschiedliche Informationen aus dieser Datenbank. Man kann also sagen, dass zwar alle drei Abteilungen mit einer Datenbank arbeiten, diese jedoch unterschiedlich betrachten, jeder von seinem Blick (View-) punkt aus. Nachteile: Die Systeme sind nicht sehr änderungs- und benutzerfreundlich. Sobald man etwas in der Datenbankstruktur änderte, musste ebenso dass Programm geändert werden. Das bedeutete zusätzliche Arbeit. Bei den relationalen Datenbanksystemen, die nun seit den 80er Jahren kommerziell verfügbar sind, gibt es eine klare Trennung zwischen dem logischem und der physischen Datenmodell. Es entsteht so eine hohe Datenunabhängigkeit. Die hier verwendeten Tabellen und Relationen bilden ein einfaches konzeptionelles Modell. Ferner verabschiedet man sich von der reinen Datensatzverarbeitung und geht hin zur mengenorientierten Datenverarbeitung. Der Schwerpunkt liegt hier weniger auf der Art der Datenverarbeitung, sondern mehr auf dem beschreibenden, den deskriptiven Aspekt der Datenverwaltung. Die einzelnen Tabellen können durch mengenorientierte Operatoren manipuliert werden, die gesamte Tabellen als ganzes verarbeiten können. Hierzu werden wir aber noch genauer in Folge 7 unserer Reihe Tabellen und Abfragen eingehen. Probleme: Einige der Probleme bekommen wir besser in den Griff. Wir schaffen uns jedoch auch neue. Die Daten können jetzt an einem Ort redundanzfrei gespeichert werden. Hier kommt der Client- Server-Gedanke zum Vorschein. In anderen Fällen werden die Daten verteilt auf verschiedene Orte gespeichert. Dies geschieht jedoch unter einer integrierten Kontrolle. Erstmals ist ein Mehrbenutzerbetrieb, ein sogenannter Multiuserbetrieb, sinnvoll möglich. Zentrale Schutzmechanismen schützen dabei vor unautorisiertem Datenzugriff oder Datenverlust und erst diese Datenbanktechnik lässt zunehmend größere Transaktionsvolumina zu. Neue Probleme: Zum Beispiel das Problem der Datenhistorie. Wir werden das an einem Beispiel erläutern. Eine Person mit Realschulabschluss beginnt in einem Betrieb eine Ausbildung. In der Datenbank des Auszubildenden steht im Feld Vorbildung: Realschulabschluss. Macht diese Person nun das Abitur nach, wird das Feld der Vorbildung einfach überschrieben mit dem Eintrag Allgemeine Hochschulreife. Wir können noch einen Schritt weiter gehen. Sagen wir unser ehemals Auszubildender hat nun mittels eines Fernstudiums ein Diplom in der Betriebswirtschaft erhalten, dann wird unser Feld der Vorbildung wiederum überschrieben. Die jeweiligen Daten, die zuvor in dem Textfeld standen gehen jedoch ständig verloren. Der Ausbildungsweg kann also nicht mehr zurückverfolgt werden. Die Erwartungen der privaten, kommerziellen, technischen und wissenschaftlichen Anwendern steigen ständig. Gerade die Anforderungen in der Bildverarbeitung oder die zunehmende Verbreitung von topologischen Systemen, wie den Navigationssystemen stellen enorme Anforderungen an moderne Datenbanksysteme. Seite 5
6 Darüberhinaus werden heute ganze neue Operatoren bzw. Funktionen speziell für diese neue Datenobjekte definiert. Man könnte hier z.b. einen Operator beschreiben mit: Zeige mir graphisch den kürzesten Weg zwischen Deggendorf und München. Es klingt sehr abstrakt, ist jedoch nichts weiter als eine Anforderung, wohinter ein komplexes Programm steht. Weiterentwicklung neuer Programme: Seit den 90er Jahren gibt es Entwicklungen die als sogenannten postrelationalen Datenbanksysteme umschrieben werden. Sie stecken teilweise jedoch noch in der Entwicklung. Hier sind z.b. die objektorientierten, die mehrdimensionalen, die verteilten und die zeitorientierten zu nennen. Objektorientierte Datenbankverwaltungssysteme ermöglichen die Repräsentation von komplexen Sachverhalten, wobei die Methoden Bestandteile der Objekte (man spricht jetzt von Klassen, denen sie angehören) sind, die sich gegenseitig aufrufen können. Vereinfacht könnte man die sogenannten Officepakete als Methodenbanken der Bürokommunikation für Textverarbeitung, Tabellenkalkulation, Präsentationsgrafiken und Kommunikationstechniken betrachtet, die einen Datenaustausch untereinander besonders stark unterstützen. So ist eine Umsatztabelle nicht länger nur ein Datenobjekt der Tabellenkalkulation, sondern sie kann in einen Monatsbericht, der mit einer Textverarbeitung erstellt wurde, eingebunden werden wobei sich die Daten bei einer Änderung gegenseitig aktualisieren. Mehrdimensionalen : Sie erlauben die Auswertung nach unternehmensspezifischen, themenorientierten Dimensionen. Typische Dimensionen sind z.b. Unternehmensstrukturen, Produkte, Regionen oder Zeit. Daten sind als Fakten gespeichert und die Dimensionen werden durch Index-Verhältnisse realisiert, die einen schnellen und einfachen Zugriff auf die Fakten aus unterschiedlichen Perspektiven erlauben. Man spricht von verteilten, wenn z.b. die logisch zusammengehörenden, gemeinsam verwalteten Daten einer Datenbank physisch auf mehrere, in einem Netz verbundene Rechner verteilt sind. Zusätzlich gibt es noch zeitorientierte und objektrelationale. Diese neuen Techniken und Modelle stellen größtenteils eine Erweiterung des Relationenmodells dar. Wie jedoch schon erwähnt, stecken diese neueren Modelle noch in der Entwicklung. Seite 6
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrGrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH?
1 GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH? Mit GrafStat ist nicht nur sehr produktiv ein ansprechendes Layout für Fragebogen anzufertigen, sondern der fertige Fragebogen kann auch als htm-datei abgespeichert,
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrSchnelleinstieg in die (cs) AuftragPro
Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrIm Original veränderbare Word-Dateien
Objekte einer Datenbank Microsoft Access Begriffe Wegen seines Bekanntheitsgrades und der großen Verbreitung auch in Schulen wird im Folgenden eingehend auf das Programm Access von Microsoft Bezug genommen.
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
Mehr1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen
1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAuszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz
Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrDatenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:
Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrFrey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5
HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrGSD-Radionik iradionics Android-App
Neue Daten erfassen Daten speichern Daten löschen Suchen nach bereits erfassten ST = Stammdaten zum Erfassen der Daten. Vorname und Nachname sind Pflichtfelder, alles andere ist optional. Bei Tieren erfassen
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrUm in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :
WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
MehrDiese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben
MehrMigration von statischen HTML Seiten
Migration von statischen HTML Seiten Was ist Typo3 Typo3 ist ein Content Mangement System zur Generierung von Internetauftritten. Dieses System trennt Inhalt, Struktur und Layout von Dokumenten und stellt
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrKurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-
Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==
MehrAnimationen erstellen
Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrUniversal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!
Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe
MehrVersetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete
Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrInhaltsverzeichnis Seite
Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden
MehrKennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de
Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehr