Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen

Größe: px
Ab Seite anzeigen:

Download "Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen"

Transkript

1 Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen Gerätes Diplomarbeit Vorgelegt von Stefanie Krengel Institut für Informatik Arbeitsgruppe Datenbanken Betreuer: Prüfer: Dipl.-Inform. Bernd Eickers Prof. Dr.-Ing. Steffen Staab September 2005

2 Inhaltsverzeichnis 1 Einleitung Ziele der Arbeit Gliederung der Arbeit Anforderungsanalyse Gefährdungsanalyse PC-Software PDA-Software Szenario A: Mobile Erweiterung des GEPI Szenario B: Einsatz weiterer Technologien zur Erleichterung der Interaktion mit dem mobilen Gerät Rechtliche und organisatorische Grundlagen Arbeitsschutzgesetz(ArbSchG) Betriebssicherheitsverordnung(BetrSichV) Auftraggeber Ritter Sport in Waldenbuch Daimler Chysler in Gaggenau Auftragnehmer: Mebedo Voruntersuchung Aktuelle Geräte, Betriebssysteme und Entwicklungen auf dem Markt Auswahl der Zielplattform Werkzeuge Related Work Grundlagen der Palm-Programmierung Bildschirmverwaltung Benutzerinteraktion Speichersystem Aufbau und Zugriff der Datenbank Datenhaltung Synchronisation der Daten Segmentierung Entwurf Szenario A Architektur Überblick Datenbank Ressourceneinheit Koordinationseinheit Ein- und Ausgabeeinheit Hilfsmitteleinheit i

3 4.1.7 Synchronisationseinheit Datenmodell Gefährdungsanalysen Standorte Objekte Personen Gefährdungen Schutzmaßnahmen Gefährdungsklassen Betriebsarten Kategorien der Gefährdungen Gefahrenstellen Zuordnung Analyse-Gefährdung Zuordnung Analyse-Schutzmaßnahme Zuordnung Gefährdung-Schutzmaßnahme Generische Datenstrukturen bei der Modellierung des Standortes Erweiterung des Systems nach Szenario B Überblick Kontext 1: GPS Kontext 2: Barcodes Kontext 3: RFID Kontext 4: Bluetooth Auswahl der Technologien Analyse der Vor- und Nachteile Auswahl der einsetzbaren Technologien Erweiterung des Datenmodells Zuordnung RFID-Standort GPS Zuordnung GPS-Standort Softwareergonomische Aspekte Softwareergonomische Grundlagen Softwareergonomische Umsetzung im GEPI Dialogablauf Bedienelement: Popupliste Bedienelement: Feld Bedienelement: Auswahlliste Bedienelement: Karteikarte Bedienelement: Baum Bedienelement: Taste ii

4 7 Implementierung Szenario A Datenbank Ressourceneinheit Koordinationseinheit Ein- und Ausgabe Hilfsmitteleinheit Synchronisationseinheit Einführung Borland C++ Builder und CDK Visual Studio.Net und CDK Sekundärschlüsselproblematik Datenaustausch Lesen und Schreiben der Daten aus und in die Palm- Datenbank Lesen und Schreiben der Daten aus und in die PC- Firebird-Datenbank Generierung des Standortpfades Fazit der Synchronisation Sortierung der Standortdaten Implementierung Szenario B Implementierung des RFID- Scanners Implementierung des GPS - Empfängers Gemeinsame Verarbeitung der Technologien Implementierung des Installers Aufgaben des Installers Installation, Registrierung und Deregistrierung ConduitInstaller.cpp CIConduitInstallerUnit.h/cpp CIHotSyncApiUnit.h/cpp CIConduitManagerUnit.h/cpp CIPalmAppInstUnit.h/cpp CIINIConduitInstaller.h/cpp Parameterübergabe beim Starten des Installers Ordnerstruktur Abschlußbetrachtung Anwendungsspezifische Aspekte Projektspezifische Aspekte Fazit Ausblick 92 iii

5 13 Anhang Literaturverzeichnis Verwendete Programme iv

6 Abbildungsverzeichnis 1 Vorgehen bei der Palm-Programmierung Eingangsbildschirm Datenmodell der PC-Anwendung Hierarchische Baumdarstellung Datenbank-Modell Standortbestimmung per GPS Popupliste Editierbares Datumsfeld Auswahlliste Karteikarte Kategoriedarstellung als Baum Flußdiagramm der Anwendung Gepi Beispiele für Sekundärschlüsselproblematik Flußdiagramm des Conduits Meazura, RFID-Modul und RFID-Tag Ordnerstruktur v

7 1 Einleitung Der Inhalt dieser Diplomarbeit ist die Portierung des GEPI, einer bereits bestehenden Anwendung auf dem PC, auf ein mobiles Gerät. Diese Software prüft Arbeitsplätze und Geräte auf vorliegende Gefährdungen und ermittelt die damit verbundenen Prüfintervalle. Dabei werden alle Gefährdungen von Menschen und Umwelt, die von einem Objekt ausgehen können, mit Hilfe eines Kataloges von Gefährdungen erfaßt. 1.1 Ziele der Arbeit Abgestimmt auf das verwendete mobile System soll die Grundfunktionalität der PC-Anwendung zur Gefährdungserfassung und -analyse erhalten bleiben. Dazu ist es notwendig, die Kataloge in einer angemessenen Form in Dialoge umzusetzen und eine ansprechende Interaktion mit dem Benutzer zu gewährleisten. Auf diese Problematik wird in Kapitel 6 auf Seite 49 genauer eingegangen. Für die Informatik relevante Aufgaben sind in der Entwicklung einer synchronisierbaren Datenbankanwendung zu suchen. Diese überträgt die Daten aus der PC-Anwendung auf die mobile Anwendung und macht veränderte oder neue Daten dieser somit verfügbar. Zudem müssen softwareergonomische Aspekte bei der Darstellung der Daten berücksichtigt werden, um eine hohe Akzeptanz der Anwendung auf dem mobilen Gerät zu erreichen. Um diese Ziele zu verwirklichen, ist es nötig, Methoden und Prinzipien der Softwaretechnik anzuwenden und sich zusätzliches Wissen über die heute aktuell verfügbaren Technologien anzueignen. Eine besondere Herausforderung der Softwareentwicklung ist es, zu prüfen, ob sich diese Anwendung plattformunabhängig entwickeln läßt und der Entwicklungsaufwand durch bestehende DBS minimiert werden kann. Zudem werden verschiedene Technologien untersucht, mit denen es möglich ist, die Interaktion des Benutzers auf ein Mindestmaß zu beschränken. 1

8 1.2 Gliederung der Arbeit Kapitel 2 analysiert die Anforderungen an die mobile Anwendung und stellt dafür zwei Anwendungsszenarien vor. Kapitel 3 stellt aktuelle Geräte und Entwicklungswerkzeuge vor und diskutiert die Auswahl der Zielplattform. Zudem wird auf die Besonderheiten bei der Palm-Programmierung eingegangen. Kapitel 4 beinhaltet den Architektur- und Datenbankentwurf für das Szenario A, welches in Kapitel 5 für das Szenario B erweitert wird. Kapitel 6 beschäftigt sich mit softwareergonomischen Aspekten und erläutert deren Umsetzung auf dem mobilen Gerät. Kapitel 7 und 8 beinhalten die Dokumentation zur Implementierung der beiden Szenarien. Kapitel 9 erläutert die Implementation des Installers der mobilen Anwendung. In Kapitel 10 werden die erzielten Ergebnisse den in Kapitel 2 gestellten Anforderungen gegenübergestellt. Kapitel 11 und 12 enthalten ein Fazit, sowie einen Ausblick auf die Weiterentwicklung dieser Anwendung. 2

9 2 Anforderungsanalyse 2.1 Gefährdungsanalyse Im täglichen Arbeitsleben ist jeder Arbeiter bei seiner Tätigkeit Gefährdungen seiner Gesundheit ausgesetzt. Diese können sowohl bei der Arbeit in der Werkstatt, als auch am Bildschirmarbeitsplatz im Büroauftreten und Arbeits- und Produktionsausfälle zur Folge haben. Diese wiederum können sich auf die Wirtschaftlichkeit des Unternehmens negativ auswirken. Um dem zu begegnen und vorzubeugen, gibt es das Arbeitschutzgesetz(ArbSchG) und die Betriebssicherheitsverordnung(BetrSichV), die die rechtlichen Grundlagen für die fachgerechte Prüfung von Arbeitsplätzen bilden. Sie verpflichten die Unternehmen, Verantwortung für die Gesundheit ihrer Mitarbeiter zu übernehmen. Die Prüfung der Sicherheit für die Mitarbeiter eines Unternehmens wurde in vielen Unternehmen bereits in die Hand eines Sicherheitsbeauftragten gelegt. Dieser nimmt die Gefährdungsanalyse sämtlicher Arbeitsplätze vor und ergreift Schutzmaßnahmen, um die dabei entdeckten Mängel zu beseitigen. Hierbei bedient er sich meist der schriftlichen Erfassung der vorhandenen Gefährdungen, um die Ergebnisse der Gefährdungsanalyse zu dokumentieren. Dieses oft praktizierte Vorgehen bei der Gefährdungsanalyse ist sehr aufwendig, eventuell fehlerbehaftet und unvollständig, was zu hohen Kosten und geringerer Wirtschaftlichkeit des Unternehmens führen kann. Deshalb nutzen immer mehr Unternehmen die Unterstützung von Softwarelösungen zur Gefährdungsanalyse am PC. Allerdings ist auch dieses Vorgehen sehr aufwendig, weil sie nur teilweise comptergestützt durchgeführt wird, da die Aufnahme der Daten vor Ort bisher nicht möglich war. So entstand die Idee, Erfassung, Analyse und Auswertung von Gefährdungen am Arbeitsplatz durch ein mobiles Gerät zu unterstützen. Die Gefährdungsanalyse selbst erfordert vom Prüfer Sachkenntnis über betriebliche Arbeitsabläufe, Gefährdungsfaktoren, Schutzmaßnahmen und Fachkenntnisse im Arbeitsschutz. Wann muß eine Gefährdungsanalyse durchgeführt werden? Immer, wenn ein neues Gerät zum Einsatz kommt, wenn sich der Stand der Technik ändert oder Arbeitsunfälle auftraten, muß eine neue Gefährdungsanalyse erstellt werden. Darüber hinaus müssen bestehende Gefährdungsanalysen regelmäßig geprüft werden. Auch bei Änderung des Betriebszustandes oder der Vorschriften ist eine neue Erstellung notwendig. Der Prozeß der Gefährdungsanalyse muß systematisch und für Außenstehende nachvollziehbar dokumentiert sein. Dazu gibt es Leitfäden für Arbeitsgeber und Beschäftigte zur Gefährdungsanalyse und ihrer Dokumentation. Das Vorgehen bei der Gefährdungsanalyse wird im folgenden Kapitel erläutert. Als Grundlage dafür dient die PC-Anwendung, deren Funktionalität für die mobile Anwendung eingeschränkt wird. 3

10 2.2 PC-Software Das GEPI ist ein eigenständiges Programm zur rechtssicheren Erfassung und Analyse von Gefährdungen nach 5 ArbSchG und 3BetrSichV, welches die Berechnung von Prüfintervallen inkludiert. Es liegt aktuell in der Version 3.0 vor und kann auch durch ein zugehöriges AddIn von den firmeneigenen Programmen ELEKTROmanager, fundamed, e-manager und WINSATmanager der Firma Mebedo aufgerufen werden. Die Anwendung läuft unter den Betriebssystemen Windows 98, Windows 2000 und Windows XP und wird ausschließlich am Einzelplatzrechner benutzt. Das GEPI arbeitet katalogbasiert. Das heißt, alle Gefährdungen und zugeordnete Schutzmaßnahmen liegen in Form von veränderbaren und erweiterbaren Katalogen vor. Diese Kataloge können vom Anwender vor und während einer Gefährdungsanalyse bearbeitet werden. Die Gefährdungsanalyse wird mit Hilfe von Dialogen für jeden Arbeitsplatz durchgeführt. Hierbei werden Gefährdungen selbst den Gefahrenstellen, an denen sie auftreten und beseitigt werden müssen, zugeordnet. Dazu ist eine eindeutige Identifizierung des Arbeitsplatzes nötig, die sich aus der Zusammensetzung von Standort und Arbeitsplatzbezeichnung ergibt. Eine eindeutige Nummerierung der Arbeitsplätze ist dabei praktisch nicht durchsetzbar, da sich der Prüfer eher an die betriebsinternen Bezeichnungen zur Orientierung halten wird. Standorte, Personen, Dokumente und Prüfberichte werden in einer gemeinsamen Datenbank gehalten, um mit verschiedenen Dialogen auf die gewünschten Informationen zugreifen zu können. Denn es geht beider Anwendung nicht nur um die Erfassung und Auswertung der Gefährdungen, sondern auch um wiederholt auszuführende Prüfungen. Das GEPI enthält folgende Funktionalitäten: 1. Erfassung der auftretenden Gefährdungen 2. Zuordnung von Schutzmaßnahmen zur Abwendung der Gefährdungen 3. Berechnung von Prüfintervallen 4. Ermittlung der Gefährdungsklasse für den Arbeitsplatz 5. Dokumentation von Analysen zum Erkennen von Verläufen 6. Ausgabe von To-Do-Listen für Arbeitsplätze 7. Verknüpfen von Dokumenten und Bildern zum Arbeitsplatz 4

11 2.3 PDA-Software Das GEPI ist schon in der Version 3.0 sehr komplex, so daß es nicht möglich, und auch nicht nötig ist, seine vollständige Funktionalität auf den PDA zu übertragen. Das mobile Gerät soll die Erfassung und Prüfung der Daten vor Ort in dem Umfang unterstützen, daß weder ein Laptop zur Erfassung mitgenommen werden muß, noch ein Teil der Erfassung auf dem Papier erfolgt und danach mühsam in die PC-Anwendung übertragen werden muß. Die Hauptargumente für die Portierung des GEPI auf ein mobiles Gerät sind die Unabhängigkeit vom Stromnetz und die Einsparung von Arbeitszeit gegenüber der Papierlösung. Somit reicht es für den mobilen Einsatz aus, alle auftretenden Gefährdungen zu erfassen und vor Ort eine Auswertung in Form einer To-Do-Liste der noch nicht wirksamen Schutzmaßnahmen an ihren Gefahrenstellen auszugeben. Weiterhin soll der Prüfer auf bestehende Analysen zugreifen können, um vor Ort die alten Daten mit der aktuellen Situation am Arbeitsplatz abzugleichen und eventuelle Aktualisierungen zu erfassen. Die Berechnung der eigentlichen Ergebnisse der Gefährdungsanalyse, die Gefährdungsklasse und das Prüfintervall, erfolgt auf dem PC. Große Bedeutung wird dabei der Schonung von Ressourcen zuteil, da die Anwendung auf dem mobilen Gerät mindestens einen Arbeitstag lang laufen soll, ohne Batterien auszutauschen und somit Datenverluste zu riskieren. Das Konzept für die mobile Erweiterung des GEPI wurde zusammen mit Frau Isabel Pokorni entwickelt, die im Rahmen ihrer Masterarbeit eine komplette Gefährdungsanalyse für die Firma Ritter Sport durchgeführt hat. Mit ihr habe ich die Besonderheiten der Dialogführung auf mobilen Geräten diskutiert. Wir kamen dabei zu der Erkenntnis, lange Auswahllisten zu vermeiden und haben die Kataloge der Gefährdungen und Schutzmaßnahmen in Katagorien zusammengefaßt. Folgende elf Gefährdungskategorien wurden dabei von uns erarbeitet: Biologische Gefährdungen Brand- und Explosionsgefahren Elektrische Gefährdungen Gefahr durch Arbeitsumgebung Gefährdungen durch Stoffe Mechanische Gefährdungen Physische Belastungen Physikalische Gefährdungen 5

12 Psychische Belastungen Thermische Gefährdungen Allgemeine Gefährdungen Diesen Gefährdungen werden Schutzmaßnahmen zugeordnet, die die Gefährdung abwenden, wobei diese in drei Arten von Schutzmaßnahmen unterteilt werden. Technische Schutzmaßnahmen werden mit der Priorität 1 belegt. Sie beinhalten z.b. die Installation von Notausknöpfen oder Lichtschranken an elektrischen Anlagen. Organisatorische Schutzmaßnahmen haben die Priorität 2 und beinhalten z.b. die Schulung von Mitarbeitern und die regelmäßige Wartung von Maschinen. Personenbezogene Schutzmaßnahmen werden dann eingesetzt, wenn die technischen und organisatorischen Schutzmaßnahmen nicht ausreichen, um die Gefährdung für den Menschen vollständig abzuwenden. Sie haben die Priorität 3 und beinhalten z.b. persönliche Schutzausrüstung wie Gehörschutz oder Handschuhe. Im Rahmen dieser Diplomarbeit werden zwei Anwendungsszenarien entwickelt, die folgende Funktionalitäten enthalten: Szenario A: 1. Erfassung der auftretenden Gefährdungen 2. Zuordnung von Schutzmaßnahmen zur Abwendung der Gefährdungen 3. Dokumentation von Analysen zum Erkennen von Verläufen 4. Auwertung der Gefährdungsanalyse vor Ort durch Generierung von To-Do-Listen für Arbeitsplätze Szenario B: 1. Untersuchung von Technologien, um die Interaktion mit dem Anwender auf ein Mindestmaß zu reduzieren. 6

13 2.4 Szenario A: Mobile Erweiterung des GEPI Am Anfang eines Arbeitstages werden die relevanten Daten für die Überprüfung ausgewählter Arbeitsplätze vom PC auf das mobile Gerät übertragen. Der Sicherheitsbeauftragte der Firma prüft in einem vom GE- PI per Prüfintervall festgelegten Rhythmus die Arbeitsplätze der Firma. Er greift während der Prüfung vor Ort mittels des mobilen Gerätes auf die Daten der letzten Gefährdungsanalyse zurück, vergleicht diese mit der aktuellen Situation und erfaßt ggf. Veränderungen. Sollten sich die Bedingungen an einem Arbeitsplatz verändert haben, ist eine neue Gefährdungsanalyse notwendig. Dazu wählt der Sicherheitsbeauftragte zuerst den Standort des Arbeitsplatzes aus, gibt die beteiligten Personen, u.a. den Namen des Verantwortlichen für den Arbeitsplatz und die Veranwortlichen für die Umsetzung der notwendigen Schutzmaßnahmen an. Aus den bereits bestehenden Katalogen der Gefährdungen und Schutzmaßnahmen kann er die zutreffenden auswählen, weitere hinzufügen und diese miteinander verknüpfen. Der Umfang der Kataloge wird auf diese Weise vollständig auf die Erfordernisse der Firma angepaßt. Am Ende des Arbeitstages werden die neu aufgenommenen Daten mit der PC-Anwendung synchronisiert und in Berichten dokumentiert. Die Software erleichtert somit dem Sicherheitsbeauftragten die Gefährdungserfassung und -analyse, minimiert Fehler und beschleunigt den Arbeitsprozeß. 2.5 Szenario B: Einsatz weiterer Technologien zur Erleichterung der Interaktion mit dem mobilen Gerät Die Gefährdungserfassung erfordert einen nicht unerheblichen Anteil an Interaktion des Benutzers mit dem mobilen Gerät. Diese Interaktionszeiten sollen mit modernen Technologien verkürzt werden. Hierbei ist eine eingehende Recherche von auf dem mobilen Gerät einsetzbaren Technologien und genaue Kenntnisse des Ablaufs einer Gefährdungsanalyse notwendig. In diesem Teil der Arbeit geht es darum, dem Sicherheitsbeauftragten die Eingabe des Standortes zu ersparen. Dies soll durch den Einsatz von GPSund RFID- Technologien erreicht werden. Dabei wird die Möglichkeit einer gemeinsamen Anfrageverarbeitung untersucht, bei der sowohl der GPS- als auch der RFID- Kontext zum Tragen kommt. 2.6 Rechtliche und organisatorische Grundlagen Für jedes Unternehmen ist es heute von größter Wichtigkeit, termingerecht, kostengünstig und rechtssicher zu arbeiten. Es ist nötig, Produktions- und Organisationsabläufe zu optimieren, um wettbewerbsfähig zu sein. Dabei wirken sich Ausfälle von Maschinen und Personen negativ aus. Die Gefährdungsanalyse am Arbeitsplatz erfaßt dort vorkommende Gefährdungen, verringert diese oder beseitigt sie vollständig. Es liegt 7

14 in der Verantwortung des Sicherheitsbeauftragten eines Unternehmens, entsprechende Schutzmaßnahmen zu treffen, wobei diese Software ihn dabei unterstützen soll. Die Grundlagen für die Gefährdungsanalyse bilden das Arbeitsschutzgesetz und die Betriebssicherheitsverordnung, die im Folgenden kurz erläutert werden. 2.7 Arbeitsschutzgesetz(ArbSchG) Dieses Gesetz verpflichtet den Arbeitgeber, wirksame Schutzmaßnahmen zu treffen, um die Sicherheit und den Schutz der Gesundheit seiner Beschäftigten zu gewährleisten. Dazu müssen die Arbeitsbedingungen und eventuell auftretende Gefährdungen analysiert, beurteilt, abgewendet und dokumentiert werden, um sie auf Anfrage den aufsichtsführenden Behörden vorlegen zu können. 2.8 Betriebssicherheitsverordnung(BetrSichV) Diese Verordnung trat am in Kraft und bildet die Grundlage für die Prüfung und Dokumentation elektrischer Geräte und Anlagen. Sie gilt für alle Arbeitsmittel, die vom Arbeitgeber den Beschäftigten zur Benutzung zur Verfügung gestellt werden. Die Prüfung darf nur durch Personen erfolgen, die über die entsprechenden Fachkenntnisse zur Überprüfung der Arbeitsmittel verfügen. Die erforderlichen Qualifikationen dieser Personen ermittelt der Arbeitgeber. Denn diese Personen sind im Rahmen der Vorgaben dafür verantwortlich, Art, Umfang und Fristen der Prüfungen festzulegen und zu dokumentieren. Sollte der Arbeitgeber im Gebrauch befindliche Arbeitsmittel nicht prüfen lassen, übernimmt er die volle Haftung im Schadensfall. 2.9 Auftraggeber Ritter Sport in Waldenbuch Die Alfred Ritter GmbH und Co. KG stellt seit dem Jahre 1912 Schokolade her und verfügt über umfangreiche Produktionsanlagen, die vom Sicherheitsingenieur, Herrn G. Hoffmann, regelmäßig überprüft werden müssen. Er hat eine Masterarbeit an Frau Pokorni übergeben, die eine komplette Gefährdungsanalyse per Hand durchgeführt hat. Die vorliegende Software soll Herrn Hoffmann bei den wiederkehrenden Prüfungen und neuen Gefährdungsanalysen unterstützen Daimler Chysler in Gaggenau Die Firma Daimler Chrysler in Gaggenau stellt Autoteile her. Der Sicherheitsingenieur, Herr Vogler, ist damit beauftragt, für die Sicherheit seiner 8

15 Mitarbeiter zu sorgen. Bei einer Begehung verschiedener Produktionshallen wurde deutlich, daß Daimler Chrysler hohe Maßstäbe beim Gesundheitsschutz setzt. Dabei gibt es aber große Varianzen bei der Umsetzung: In den kürzlich neu erbauten Produktionshallen wurden schon bei der Konzipierung zahlreiche technische Schutzmaßnahmen eingebaut, mit denen viele Gefährdungen von vornherein ausgeschlossen wurden. In den älteren Hallen müssen dagegen viele organisatorische und personenbezogene Schutzmaßnahmen eingesetzt werden, da technische Schutzmaßnahmen aus Platzgründen oft nicht umsetzbar sind. Damit liegt in den älteren Produktionahallen eine größere Grundgefährdung vor, als in den neueren Hallen. Die vorliegende Software soll Herrn Vogler bei seiner Arbeit unterstützen und entlasten Auftragnehmer: Mebedo Die MEBEDO GmbH mit Sitz im Technologiezentrum Koblenz erarbeitet Softwarelösungen für Meßtechnik und Qualitätssicherung. Die acht Mitarbeiter sind in den Bereichen Software- und Treiberentwicklung sowie PDA- Programmierung tätig. 9

16 3 Voruntersuchung Vor der Entwicklung einer mobilen Anwendung ist es wichtig, mögliche Zielplattformen zu untersuchen und sich für eine oder idealerweise mehrere zu entscheiden. Weiterhin müssen die Entwicklungswerkzeuge ausgewählt und die Besonderheiten bei der Entwicklung auf der ausgewählten Zielplattform erarbeitet werden. Diesen Aufgaben widme ich mich in diesem Kapitel. 3.1 Aktuelle Geräte, Betriebssysteme und Entwicklungen auf dem Markt Ziel einer Software sollte es sein, daß diese auf möglichst viele mobile Geräte portierbar ist. Dazu gibt es derzeit drei verschiedene Betriebssysteme: Palm OS ist das am weitesten verbreitete Betriebssystem der Firma Palm und läuft auf den gleichnamigen Palms, die von der Firma Palm selbst sowie von Sony und HP hergestellt werden. Palm OS liegt derzeit in der Version 5.4 vor. Die Version 6.0 ist bereits für den Palm Simulator und Emulator verfügbar, wird aber noch auf keinem Gerät selbst eingesetzt. Palm OS benötigt als minimale Speicheranforderung 16MB RAM und 4MB Flash-ROM und hat eine durchschnittliche Laufzeit von über einer Woche pro Batteriesatz. Pocket PC ist das Betriebssystem für mobile Geräte der Firma Microsoft. Es ist der Nachfolger von Windows CE und der Vorgänger von Windows Mobile. Windows Mobile läuft auf den Pocket PC s der Firmen Sharp, HP, Fujitsu/Siemens und anderen. Im Gegensatz zu Palm OS benötigt das Windows OS mindestens 32 MB Speicher, da das OS selbst mit der Windows-Darstellung großen Overhead produziert. Zudem ist die Akkulaufzeit bei den meisten Geräten auf ca. vier Stunden beschränkt. Symbian OS ist ein Derivat der 32-Bit EPOC-Plattform von Psion. Es läuft in der Version 6.1 auf den meisten aktuellen Mobilfunktelefonen von Nokia, Siemens, Sony, Samsung und anderen. Mit Hilfe offener Standards versucht Symbian OS eine schnelle Verbreitung auf dem Markt zu erreichen. Um eine Anwendung auf allen drei Betriebssystemen auszuführen, bietet sich die Programmierspache Java als einzige plattformunabhängige Sprache an. 10

17 3.2 Auswahl der Zielplattform Die Auswahl der Zielplattform erfolgt über den Vergleich mit den Anforderungen an die Software. Dazu müssen Prioritäten bei den Anforderungen gesetzt werden, die es zu unterstützen gilt: Die Priorität liegt auf einer performanten Lösung. Denn der Anwender darf nicht mehr als einen Augenblick warten müssen, bis die gesuchten Daten erscheinen. Sonst wäre er schnell davon überzeugt, daß das Gerät nicht funktioniert und wird es nicht wieder benutzen. Denn gerade weil die Anwender heutzutage keine Wartezeiten mehr gewohnt sind, ist es schwierig zu vermitteln, warum sie ein mobiles Gerät brauchen, wenn sie doch auf die Daten so lange warten müssen. Die Entwicklung der Software ist im gegebenen Rahmen so anwenderfreundlich wie möglich zu realisieren. Denn aufgrund des kleinen Displays kann der Benutzer schnell den Überblick darüber verlieren, wo er sich denn gerade befindet. Alle Daten müssen möglichst effizient auf dem PDA gespeichert werden, und es muß die Synchronisation der Daten mit der PC- Anwendung realisiert werden. Die Anwendung sollte robust und anpassungsfähig sein, um auf Veränderungen von Arbeitsplätzen und auf individuelle Anpassungswünsche der Kunden reagieren zu können. Unter den mobilen Geräten fällt die Auswahl auf einen Personal Digital Assistent(PDA), da die Größe der Anwendung es nicht zuläßt, eine anwenderfreundliche Umsetzung auf einem Mobilfunkgerät zu realisieren. Dagegen sprechen neben den beschränkten Eingabemöglichkeiten auch die zu kleinen Displays.Sollte aber in den folgenden Jahren der Trend zu größeren und berührungssensitiven Displays gehen, ist auch eine Umsetzung auf einem Mobilfunkttelefon denkbar. Das Nokia 6260 mit seiner aufklappbaren Tastatur und seinem Display im Querformat könnte da ein erster Schritt in diese Richtung sein. Die im ersten Augenblick optimale Lösung ist eine Umsetzung der Anwendung in Java. Mit der Java Micro 2 Edition steht dafür auch eine Java- Lösung für mobile Geräte mit beschränkten Ressourcen zur Verfügung. Aber schon während der Recherche nach bereits umgesetzten Java-Lösungen für mobile Anwendungen kamen speziell im Hinblick auf die Performance erhebliche Zweifel auf. So ist bespielsweise in der Diplomarbeit von Jens Götz [Goetz] zu lesen, daß sich..die Ausführungsgeschwindigkeit in vielen Fällen an der Grenze des Erträglichen.. bewegt. Auch Markus Thielen [Thiel] berichtet in seiner Studienarbeit über ähnliche Probleme: Plattformunabhängiger Code... hat gegenüber nativen Maschinencode jedoch zwei 11

18 Nachteile, die sich bei einem Kleinstgerät wie dem PDA besonders negativ auswirken: Es können keine Systembibliotheken verwendet werden, ohne die Plattformunabhängigkeit aufzugeben. Das führt zu einer größeren Codemenge und damit zu einem erhöhten Speicherbedarf. Außerdem ist es für den Compiler nicht möglich, den Code für die jeweilige Hardware zu optimieren. Deswegen sind plattformunabhängige Programme im allgemeinen weniger performant als plattformabhängige. Zudem ist von der zu entwickelnden Anwendung zu erwarten, daß sie sehr komplex und rechenintensiv ist. Aus diesen Gründen ist eine Umsetzung in Java nicht sinnvoll. Doch wie sieht es mit der Portierbarkeit aus? Müssen jetzt mindestens zwei Anwendungen realisiert werden, um den verbreitesten Betriebssystemen Palm OS und Windows Mobile gerecht zu werden? Diese Frage läßt sich klar mit NEIN beantworten, denn die Zielgruppe für die Software benutzt entweder schon ein mobiles Gerät oder kauft dieses mit der Anwendung zusammen. Diese Geräte werden meist nur als Erweiterung für eine PC-Lösung verstanden und müssen möglichst kostengünstig und zuverlässig sein. Dabei geht es in erster Linie darum, daß das Programm stabil läuft. Als zusätzliche Problematik ist die Robustheit der Geräte zu nennen, die im täglichen Einsatz in der Produktion sind und dort eventuell auch mal herunterfallen oder naß werden können. Diese Robustheit gewährleistet z.b. der MEAZURA von Palm, der mit Palm OS 4.x läuft, 16MB SD RAM und 4MB FlashROM hat und über ein Graustufen-Display verfügt. Weiterhin gibt es den EUR 1358, einen wetterfesten Industrie-PDA, auf dem das Betriebssytem Windows Mobile läuft. Er hat ein Farbdisplay, benötigt 64MB SDRAM und 64MB NAND ROM und ist bezüglich der Einsatzgebiete mit dem MEAZURA von Palm vergleichbar. Die Batterien müssen jeden Tag wieder aufgeladen werden, um eine zuverlässige Handhabung zu gewährleisten. Beide Geräte sind wasserdicht, dürfen auch mal runterfallen und sind robust gegenüber Temperaturschwankungen. Der MEAZURA hat allerdings eine Akkulaufzeit von über einer Woche im Gegensatz zum EUR 1558, der nur bis zu 30 Stunden mit einem Batteriesatz läuft. Und diese Laufzeit ist es, die letztendlich in diesem Anwendungsfall ein Gerät mit Palm OS gegenüber Windows Mobile bevorteilt. Denn die Anwendung soll auf dem PDA datenerhaltend und zuverlässig laufen. Denn sollten keine Ersatzbatterien zur Hand sein, wenn die alten Batterien leer sind, können die eingegebenen Daten eines ganzen Tages oder länger verloren gehen. Viele Hersteller haben mittlerweilen NAND Flash ROM eingebaut, um die Daten auch ohne Strom zu erhalten. Aber was nützt ein Gerät, welches nur bis zu 30 Stunden einsatzfähig ist? Demnach könnte die beste Lösung für diesen Anwendungsfall die Realisierung unter Palm OS sein, da sie die performanteste Lösung verspricht. Zudem existieren vielfältige Bibliotheken für Darstellung und Zugriff, die die Entwicklung vereinfachen können. Für die Synchronisation der Daten können Conduits entwicklet werden, die ein Teil 12

19 der Synchronisationssoftware Hotsync sind und es ermöglichen, Daten der PC-Anwendung mit denen der PDA-Anwendung zu synchronisieren. 3.3 Werkzeuge Für die Entwicklung von Anwendungen für Palm OS gibt es verschiedene Werkzeuge, die im Folgenden kurz beschrieben werden: 1. PalmOS Developer Suite ist eine von Palm OS selbst herausgegebene eclipse-basierte Entwicklungsumgebung. Das bedeutet, der meiste Code läuft auf der Java Virtual Machine(JVM) und bisher ausschließlich unter Windows. Sie enthält folgende Komponenten: Palm OS Garnet SDK Palm OS Cobalt SDK sample code documentation Palm OS Emulator (for 68K apps) Palm OS Simulators for different SDKs prc-tools (C/C++ compiler, GDB) Palm OS Resource Editor resource tool chain (GenerateXRD, PalmRC, PRCMerge) 2. Palm OS SDK ist ein Werkzeug, um Palm OS-Anwendungen bis zur Version 5.0 zu entwickeln. Sie enthält folgende Komponenten: Header-Files Bibliotheken Dokumentation Beispielcode Allerdings enthält Palm OS SDK keine Entwicklungsumgebung. 3. Metrowerks Code Warrior ist eine vollständige Entwicklungsumgebung, um Palm OS-Anwendungen unter Windows und Mac OS zu entwickeln. Es enthält folgende Komponenten: Drag-n-Drop Form Designer 68K and ARM Compiler Project Wizards C++ Object Library Framework Debugger 13

20 PalmOS SDK 4. GCC developer tool for Palm OS ist ein komplettes Compilerwerkzeug, um Palm OS-Anwendungen mit C/C++ zu entwickeln. Das prc-toolpackage enthält folgende Komponenten: Teile des GNU Packages GCC binutils GDB Verschiedene Post-Linker-Tools Allerdings enthalten die GCC Entwicklungswerkzeuge keine Entwicklungsumgebung und es werden folgende Werkzeuge benötigt, um Palm OS-Anwendungen zu entwickeln: Cygwin PRC-Tools PilRC for Win 32 Palm OS SDK Palm OS Emulator Unter den verschiedenen Entwicklungsumgebungen(IDE) für Palm OS wurde CodeWarrior 9.0 ausgewählt. Diese IDE vereinfacht die Problematik der Segmentierung unter Palm OS(siehe Kapitel auf Seite 22) und unterstützt die Palm Object Library(POL). POL ist eine Bibliothek für Speicherung und Zugriff auf die Datenbanken des Palm und vereinfacht die Verbindung der graphischen Benutzeroberfläche mit den Daten. CodeWarrior 9.0 ermöglicht die Ausführung des Programms zu Testzwecken auf dem Palm Emulator und dem Palm Simlulator. 3.4 Related Work Mobile Anwendungen werden heute von sehr vielen Firmen entwickelt. Zudem wird auch in der Forschung dem Thema kleiner-leichter-komfortabler große Aufmerksamkeit gewidmet. In dieser Diplomarbeit ist die Datenhaltung auf dem mobilen Gerät von großer Bedeutung, so daß ich Informationen speziell zum Thema mobile Datenbanken recherchiert habe. Die Ergebnisse der Studien- bzw. Diplomarbeit von Markus Thielen und Jens Götz von der Universität Koblenz haben mir bei der Auswahl der Zielplattform wichtige Informationen geliefert. Des weiteren war ich vom bis auf einem Workshop des GI Arbeitskreises Mobile Datenbanken und Informationssysteme in Karlsruhe. In elf Vorträgen ging es um verschiedene Möglichkeiten, der Datenhaltung auf mobilen Geräten, um die Problematiken in mobilen Netzwerken und um die Entwicklung eines Handbuchs für 14

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung suva In wenigen Schritten zum Gefahren-Portfolio Einleitung Die Verordnung über die Verhütung von Unfällen und Berufskrankheiten VUV (Artikel 11a) verpflichtet den Arbeitgeber, Arbeitsärzte und andere

Mehr

Übersichtlichkeit im Dokumentenmanagement

Übersichtlichkeit im Dokumentenmanagement Übersichtlichkeit im Dokumentenmanagement Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de Datum: 02/2012

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Anrede personalisieren Personalisierung ist ein wichtiges Kundenbindungsinstrument, durch das die Aufmerksamkeit des Empfängers erheblich gesteigert werden kann. Dieser

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

Bedienungsanleitung MiniDV (V3)

Bedienungsanleitung MiniDV (V3) Bedienungsanleitung MiniDV (V3) 1. Voraussetzungen 1.1. Messgerät Messgerät: ecom-b, ecom-cl, ecom-cn, ecom-en2, ecom-j2k(n) PC mit Betriebssystem ab WinXP Datenkabel (nur Spezialkabel von rbr-ecom verwenden!)

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

glit.app Handbuch OutlookAddin 13. Juni 2016

glit.app Handbuch OutlookAddin 13. Juni 2016 Wir entwerfen - entwickeln - unterhalten Software glit.app Handbuch OutlookAddin 13. Juni 2016 Zu glit.app Version 1.3 gl it gmbh www.gl-it.ch Inhalt Inhalt... 1 Einleitung... 2 Allgemein... 2 Installation...

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Die Oberfläche (GUI) Allg. Aufteilung

Die Oberfläche (GUI) Allg. Aufteilung Die Oberfläche (GUI) Dieser Artikel beschreibt die Standardansichten der grafischen Benutzeroberfläche (engl. Graphical User Interface, Abk. GUI) die im ganzen System immer wieder auftauchen und Verwendung

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

Ogre Einführung Teil 1

Ogre Einführung Teil 1 Inhalt -Einleitung -Installieren und Einrichten von Ogre -Die erste Anwendung Ogre Einführung Teil 1 Einleitung Eine 3D Engine ist eine sehr komplexe Software und besteht aus mehreren tausend Zeilen Programmcode.

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Anleitung IQXPERT-Demo-Version Ideenmanagement

Anleitung IQXPERT-Demo-Version Ideenmanagement Anleitung IQXPERT-Demo-Version Ideenmanagement Im Folgenden wird Ihnen eine kurze Einführung für das IQXpert-Demo-System gegeben. Zugang zum System finden Sie unter http://vplanweb.de/iqx_demo/login.php

Mehr

Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG. IM WORKSHOP Tip #14. Die Herausforderung, große Bauteile zu erstellen

Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG. IM WORKSHOP Tip #14. Die Herausforderung, große Bauteile zu erstellen IM WORKSHOP Tip #14 Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG Mai 2007 Autor: Phil Loughhead Die Erstellung von Bauteilen ist ein fundamentaler Bestandteil des Design-

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager Faxen mit dem address manager Faxen mit dem address manager - 2 - Inhalt Generelle Überlegung zum Faxen 3 Voraussetzungen

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client

PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client DOC PPSFM11 Win - AE SYSTEME www.terminal-systems.de Seite 1 Inhaltsverzeichnis PPS-FM11

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011 Access 2010 für Windows Automatisierung, Programmierung ACC2010P 4 Access 2010 für Windows - Automatisierung, Programmierung 4 Mit

Mehr

Bedienung von BlueJ. Klassenanzeige

Bedienung von BlueJ. Klassenanzeige Im Folgenden werden wichtige Funktionen für den Einsatz von BlueJ im Unterricht beschrieben. Hierbei wird auf den Umgang mit Projekten, Klassen und Objekten eingegangen. Abgeschlossen wird dieses Dokument

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Adressetiketten mit Hilfe der freien Namenslisten in BS und der Seriendruckfunktion von Microsoft Word erstellen

Adressetiketten mit Hilfe der freien Namenslisten in BS und der Seriendruckfunktion von Microsoft Word erstellen Adressetiketten mit Hilfe der freien Namenslisten in BS und der Seriendruckfunktion von Microsoft Word erstellen Mit dem Programmpunkt freie Namenslisten können Sie in Verbindung mit Microsoft Word Adressetiketten,

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Starthilfe für C# Inhaltsverzeichnis. Medien- und Kommunikationsinformatik (B.Sc.) Alexander Paharukov. Informatik 3 Praktikum

Starthilfe für C# Inhaltsverzeichnis. Medien- und Kommunikationsinformatik (B.Sc.) Alexander Paharukov. Informatik 3 Praktikum Starthilfe für C# Inhaltsverzeichnis Allgemeines... 2 Bezugsquellen... 2 SharpDevelop... 2.NET Runtime... 2.NET SDK... 2 Installation... 2 Reihenfolge... 2 Vorschlag für eine Ordnerstruktur... 3 Arbeit

Mehr

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013 Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Projektabschlussbericht Zeitenerfassung

Projektabschlussbericht Zeitenerfassung Projektabschlussbericht Zeitenerfassung Thema der Projektarbeit Entwickeln einer softwaregestützten projektbezogenen Arbeitszeitenerfassung zur automatischen Rechnungserstellung Vollständiger Name Matthias

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Effiziente Umsetzung der Betriebssicherheitsverordnung BGV A3

Effiziente Umsetzung der Betriebssicherheitsverordnung BGV A3 Effiziente Umsetzung der Betriebssicherheitsverordnung BGV A3 Thomas-Mann-Straße 16 20 90471 Nürnberg www.gossenmetrawatt.com Effiziente Umsetzung der Betriebssicherheitsverordnung, BGV A3 Die Begriffe

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014.

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014. Excel add-in für Bearbeitung und Auswertung der CDS-daten CdsComXL 100 50 0 Spur 9 014.700 Spur 7 014.680 014.660 014.640 Spur 3 Spur 5 014.620 Spur 1 014.600 ComXL-020/D, 0102 Inhaltsverzeichnis 1. Installation----------------------------------------------------------------------------------------------------

Mehr

JetSym Versions Update von V5.02 auf V5.10

JetSym Versions Update von V5.02 auf V5.10 JetSym Versions Update von V5.02 auf V5.10 Auflage 1.00 08.04.2013 / Printed in Germany Versions Update - 08.04.2013 JetSym - von V5.02 auf V5.10 Die Firma JETTER AG behält sich das Recht vor, Änderungen

Mehr

Inhaltsverzeichnis: 1. Produktbeschreibung 1.1 Arbeitsweise

Inhaltsverzeichnis: 1. Produktbeschreibung 1.1 Arbeitsweise Inhaltsverzeichnis: 1. Produktbeschreibung 1.1 Arbeitsweise 2. Funktionen der Menüleiste 2.1 Erfassung / Bearbeitung Angebote Aufträge Lieferschein Rechnung Rechnungsbuch Begleitliste 2.2 Auswertungen

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Dieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren.

Dieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren. cadsfm Raumbuch Übersicht CADSFM bedeutet Facility Management der Firma CADS Support GmbH und ist eine Applikation zur Pflege und Verwaltung von Metadaten für AutoCAD-Gebäude- und Flächenpläne. Die bietet

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

CHIPDRIVE Profi-Zeiterfassung Kurzanleitung

CHIPDRIVE Profi-Zeiterfassung Kurzanleitung CHIPDRIVE Profi-Zeiterfassung Kurzanleitung Inhalt Installation der CHIPDRIVE Zeiterfassungs-Software...2 Grundlegende Einstellungen...2 Personen anlegen...3 Daten vom mobilen CHIPDRIVE Zeiterfassungsgerät...4

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Systemkundenverwaltung. 2008 by Jörg Kunz, CH-4434 Hölstein

Systemkundenverwaltung. 2008 by Jörg Kunz, CH-4434 Hölstein Systemkundenverwaltung 2008 by Jörg Kunz, CH-4434 Hölstein Inhaltsverzeichnis Vorwort...3 Installation...3 Installationsvoraussetzungen...4 Systemkundenverwaltung...4 Systemkundenverwaltung...4 Hauptbildschirm...5

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

PC Software PZE-TRM21-WIN Zeiterfassung und Anwesenheits-Check mit Terminals, RFID und SQL Client

PC Software PZE-TRM21-WIN Zeiterfassung und Anwesenheits-Check mit Terminals, RFID und SQL Client PC Software PZE-TRM21-WIN Zeiterfassung und Anwesenheits-Check mit Terminals, RFID und SQL Client DOC PZESQL2010 - AE SYSTEME www.terminal-systems.de Seite 1 Inhaltsverzeichnis PZETRM21-WIN. PC Programm...3

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Stammdaten- Synchronisierung

Stammdaten- Synchronisierung DESK GmbH Stammdaten- Synchronisierung Zusatzmodul zur Sage Office Line Evolution ab 2011 Benjamin Busch 01.07.2011 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924

Mehr

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Im folgenden wird die Outlookanbindung an organice/pi beschrieben.

Im folgenden wird die Outlookanbindung an organice/pi beschrieben. Einleitung Einleitung Im folgenden wird die Outlookanbindung an organice/pi beschrieben. Wir unterscheiden dabei Termine und Kontakte. Über das Outlookmenü werden zusätzliche Aktivitäten gesteuert. "Normale"

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

XCTL-Projekt Software-Sanierung Projektseminar

XCTL-Projekt Software-Sanierung Projektseminar XCTL-Projekt Software-Sanierung Projektseminar Humboldt-Universität Berlin Institut für Informatik Prof. Dr. Klaus Bothe Vortrag: David Damm Software-Sanierung, Studien- und Diplomarbeit, David Damm 1

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Automatisierte Erstellung von Software-Builds und -dokumentationen. Teil 1

Automatisierte Erstellung von Software-Builds und -dokumentationen. Teil 1 Automatisierte Erstellung von Software-Builds und -dokumentationen Teil 1 Autoren: Hagedorn, Robert; Denninger, Oliver Kontakt: {hagedorn denninger}@fzi.de Web: http://zfs.fzi.de Ort, Datum: Karlsruhe,

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr