Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen"

Transkript

1 Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen Gerätes Diplomarbeit Vorgelegt von Stefanie Krengel Institut für Informatik Arbeitsgruppe Datenbanken Betreuer: Prüfer: Dipl.-Inform. Bernd Eickers Prof. Dr.-Ing. Steffen Staab September 2005

2 Inhaltsverzeichnis 1 Einleitung Ziele der Arbeit Gliederung der Arbeit Anforderungsanalyse Gefährdungsanalyse PC-Software PDA-Software Szenario A: Mobile Erweiterung des GEPI Szenario B: Einsatz weiterer Technologien zur Erleichterung der Interaktion mit dem mobilen Gerät Rechtliche und organisatorische Grundlagen Arbeitsschutzgesetz(ArbSchG) Betriebssicherheitsverordnung(BetrSichV) Auftraggeber Ritter Sport in Waldenbuch Daimler Chysler in Gaggenau Auftragnehmer: Mebedo Voruntersuchung Aktuelle Geräte, Betriebssysteme und Entwicklungen auf dem Markt Auswahl der Zielplattform Werkzeuge Related Work Grundlagen der Palm-Programmierung Bildschirmverwaltung Benutzerinteraktion Speichersystem Aufbau und Zugriff der Datenbank Datenhaltung Synchronisation der Daten Segmentierung Entwurf Szenario A Architektur Überblick Datenbank Ressourceneinheit Koordinationseinheit Ein- und Ausgabeeinheit Hilfsmitteleinheit i

3 4.1.7 Synchronisationseinheit Datenmodell Gefährdungsanalysen Standorte Objekte Personen Gefährdungen Schutzmaßnahmen Gefährdungsklassen Betriebsarten Kategorien der Gefährdungen Gefahrenstellen Zuordnung Analyse-Gefährdung Zuordnung Analyse-Schutzmaßnahme Zuordnung Gefährdung-Schutzmaßnahme Generische Datenstrukturen bei der Modellierung des Standortes Erweiterung des Systems nach Szenario B Überblick Kontext 1: GPS Kontext 2: Barcodes Kontext 3: RFID Kontext 4: Bluetooth Auswahl der Technologien Analyse der Vor- und Nachteile Auswahl der einsetzbaren Technologien Erweiterung des Datenmodells Zuordnung RFID-Standort GPS Zuordnung GPS-Standort Softwareergonomische Aspekte Softwareergonomische Grundlagen Softwareergonomische Umsetzung im GEPI Dialogablauf Bedienelement: Popupliste Bedienelement: Feld Bedienelement: Auswahlliste Bedienelement: Karteikarte Bedienelement: Baum Bedienelement: Taste ii

4 7 Implementierung Szenario A Datenbank Ressourceneinheit Koordinationseinheit Ein- und Ausgabe Hilfsmitteleinheit Synchronisationseinheit Einführung Borland C++ Builder und CDK Visual Studio.Net und CDK Sekundärschlüsselproblematik Datenaustausch Lesen und Schreiben der Daten aus und in die Palm- Datenbank Lesen und Schreiben der Daten aus und in die PC- Firebird-Datenbank Generierung des Standortpfades Fazit der Synchronisation Sortierung der Standortdaten Implementierung Szenario B Implementierung des RFID- Scanners Implementierung des GPS - Empfängers Gemeinsame Verarbeitung der Technologien Implementierung des Installers Aufgaben des Installers Installation, Registrierung und Deregistrierung ConduitInstaller.cpp CIConduitInstallerUnit.h/cpp CIHotSyncApiUnit.h/cpp CIConduitManagerUnit.h/cpp CIPalmAppInstUnit.h/cpp CIINIConduitInstaller.h/cpp Parameterübergabe beim Starten des Installers Ordnerstruktur Abschlußbetrachtung Anwendungsspezifische Aspekte Projektspezifische Aspekte Fazit Ausblick 92 iii

5 13 Anhang Literaturverzeichnis Verwendete Programme iv

6 Abbildungsverzeichnis 1 Vorgehen bei der Palm-Programmierung Eingangsbildschirm Datenmodell der PC-Anwendung Hierarchische Baumdarstellung Datenbank-Modell Standortbestimmung per GPS Popupliste Editierbares Datumsfeld Auswahlliste Karteikarte Kategoriedarstellung als Baum Flußdiagramm der Anwendung Gepi Beispiele für Sekundärschlüsselproblematik Flußdiagramm des Conduits Meazura, RFID-Modul und RFID-Tag Ordnerstruktur v

7 1 Einleitung Der Inhalt dieser Diplomarbeit ist die Portierung des GEPI, einer bereits bestehenden Anwendung auf dem PC, auf ein mobiles Gerät. Diese Software prüft Arbeitsplätze und Geräte auf vorliegende Gefährdungen und ermittelt die damit verbundenen Prüfintervalle. Dabei werden alle Gefährdungen von Menschen und Umwelt, die von einem Objekt ausgehen können, mit Hilfe eines Kataloges von Gefährdungen erfaßt. 1.1 Ziele der Arbeit Abgestimmt auf das verwendete mobile System soll die Grundfunktionalität der PC-Anwendung zur Gefährdungserfassung und -analyse erhalten bleiben. Dazu ist es notwendig, die Kataloge in einer angemessenen Form in Dialoge umzusetzen und eine ansprechende Interaktion mit dem Benutzer zu gewährleisten. Auf diese Problematik wird in Kapitel 6 auf Seite 49 genauer eingegangen. Für die Informatik relevante Aufgaben sind in der Entwicklung einer synchronisierbaren Datenbankanwendung zu suchen. Diese überträgt die Daten aus der PC-Anwendung auf die mobile Anwendung und macht veränderte oder neue Daten dieser somit verfügbar. Zudem müssen softwareergonomische Aspekte bei der Darstellung der Daten berücksichtigt werden, um eine hohe Akzeptanz der Anwendung auf dem mobilen Gerät zu erreichen. Um diese Ziele zu verwirklichen, ist es nötig, Methoden und Prinzipien der Softwaretechnik anzuwenden und sich zusätzliches Wissen über die heute aktuell verfügbaren Technologien anzueignen. Eine besondere Herausforderung der Softwareentwicklung ist es, zu prüfen, ob sich diese Anwendung plattformunabhängig entwickeln läßt und der Entwicklungsaufwand durch bestehende DBS minimiert werden kann. Zudem werden verschiedene Technologien untersucht, mit denen es möglich ist, die Interaktion des Benutzers auf ein Mindestmaß zu beschränken. 1

8 1.2 Gliederung der Arbeit Kapitel 2 analysiert die Anforderungen an die mobile Anwendung und stellt dafür zwei Anwendungsszenarien vor. Kapitel 3 stellt aktuelle Geräte und Entwicklungswerkzeuge vor und diskutiert die Auswahl der Zielplattform. Zudem wird auf die Besonderheiten bei der Palm-Programmierung eingegangen. Kapitel 4 beinhaltet den Architektur- und Datenbankentwurf für das Szenario A, welches in Kapitel 5 für das Szenario B erweitert wird. Kapitel 6 beschäftigt sich mit softwareergonomischen Aspekten und erläutert deren Umsetzung auf dem mobilen Gerät. Kapitel 7 und 8 beinhalten die Dokumentation zur Implementierung der beiden Szenarien. Kapitel 9 erläutert die Implementation des Installers der mobilen Anwendung. In Kapitel 10 werden die erzielten Ergebnisse den in Kapitel 2 gestellten Anforderungen gegenübergestellt. Kapitel 11 und 12 enthalten ein Fazit, sowie einen Ausblick auf die Weiterentwicklung dieser Anwendung. 2

9 2 Anforderungsanalyse 2.1 Gefährdungsanalyse Im täglichen Arbeitsleben ist jeder Arbeiter bei seiner Tätigkeit Gefährdungen seiner Gesundheit ausgesetzt. Diese können sowohl bei der Arbeit in der Werkstatt, als auch am Bildschirmarbeitsplatz im Büroauftreten und Arbeits- und Produktionsausfälle zur Folge haben. Diese wiederum können sich auf die Wirtschaftlichkeit des Unternehmens negativ auswirken. Um dem zu begegnen und vorzubeugen, gibt es das Arbeitschutzgesetz(ArbSchG) und die Betriebssicherheitsverordnung(BetrSichV), die die rechtlichen Grundlagen für die fachgerechte Prüfung von Arbeitsplätzen bilden. Sie verpflichten die Unternehmen, Verantwortung für die Gesundheit ihrer Mitarbeiter zu übernehmen. Die Prüfung der Sicherheit für die Mitarbeiter eines Unternehmens wurde in vielen Unternehmen bereits in die Hand eines Sicherheitsbeauftragten gelegt. Dieser nimmt die Gefährdungsanalyse sämtlicher Arbeitsplätze vor und ergreift Schutzmaßnahmen, um die dabei entdeckten Mängel zu beseitigen. Hierbei bedient er sich meist der schriftlichen Erfassung der vorhandenen Gefährdungen, um die Ergebnisse der Gefährdungsanalyse zu dokumentieren. Dieses oft praktizierte Vorgehen bei der Gefährdungsanalyse ist sehr aufwendig, eventuell fehlerbehaftet und unvollständig, was zu hohen Kosten und geringerer Wirtschaftlichkeit des Unternehmens führen kann. Deshalb nutzen immer mehr Unternehmen die Unterstützung von Softwarelösungen zur Gefährdungsanalyse am PC. Allerdings ist auch dieses Vorgehen sehr aufwendig, weil sie nur teilweise comptergestützt durchgeführt wird, da die Aufnahme der Daten vor Ort bisher nicht möglich war. So entstand die Idee, Erfassung, Analyse und Auswertung von Gefährdungen am Arbeitsplatz durch ein mobiles Gerät zu unterstützen. Die Gefährdungsanalyse selbst erfordert vom Prüfer Sachkenntnis über betriebliche Arbeitsabläufe, Gefährdungsfaktoren, Schutzmaßnahmen und Fachkenntnisse im Arbeitsschutz. Wann muß eine Gefährdungsanalyse durchgeführt werden? Immer, wenn ein neues Gerät zum Einsatz kommt, wenn sich der Stand der Technik ändert oder Arbeitsunfälle auftraten, muß eine neue Gefährdungsanalyse erstellt werden. Darüber hinaus müssen bestehende Gefährdungsanalysen regelmäßig geprüft werden. Auch bei Änderung des Betriebszustandes oder der Vorschriften ist eine neue Erstellung notwendig. Der Prozeß der Gefährdungsanalyse muß systematisch und für Außenstehende nachvollziehbar dokumentiert sein. Dazu gibt es Leitfäden für Arbeitsgeber und Beschäftigte zur Gefährdungsanalyse und ihrer Dokumentation. Das Vorgehen bei der Gefährdungsanalyse wird im folgenden Kapitel erläutert. Als Grundlage dafür dient die PC-Anwendung, deren Funktionalität für die mobile Anwendung eingeschränkt wird. 3

10 2.2 PC-Software Das GEPI ist ein eigenständiges Programm zur rechtssicheren Erfassung und Analyse von Gefährdungen nach 5 ArbSchG und 3BetrSichV, welches die Berechnung von Prüfintervallen inkludiert. Es liegt aktuell in der Version 3.0 vor und kann auch durch ein zugehöriges AddIn von den firmeneigenen Programmen ELEKTROmanager, fundamed, e-manager und WINSATmanager der Firma Mebedo aufgerufen werden. Die Anwendung läuft unter den Betriebssystemen Windows 98, Windows 2000 und Windows XP und wird ausschließlich am Einzelplatzrechner benutzt. Das GEPI arbeitet katalogbasiert. Das heißt, alle Gefährdungen und zugeordnete Schutzmaßnahmen liegen in Form von veränderbaren und erweiterbaren Katalogen vor. Diese Kataloge können vom Anwender vor und während einer Gefährdungsanalyse bearbeitet werden. Die Gefährdungsanalyse wird mit Hilfe von Dialogen für jeden Arbeitsplatz durchgeführt. Hierbei werden Gefährdungen selbst den Gefahrenstellen, an denen sie auftreten und beseitigt werden müssen, zugeordnet. Dazu ist eine eindeutige Identifizierung des Arbeitsplatzes nötig, die sich aus der Zusammensetzung von Standort und Arbeitsplatzbezeichnung ergibt. Eine eindeutige Nummerierung der Arbeitsplätze ist dabei praktisch nicht durchsetzbar, da sich der Prüfer eher an die betriebsinternen Bezeichnungen zur Orientierung halten wird. Standorte, Personen, Dokumente und Prüfberichte werden in einer gemeinsamen Datenbank gehalten, um mit verschiedenen Dialogen auf die gewünschten Informationen zugreifen zu können. Denn es geht beider Anwendung nicht nur um die Erfassung und Auswertung der Gefährdungen, sondern auch um wiederholt auszuführende Prüfungen. Das GEPI enthält folgende Funktionalitäten: 1. Erfassung der auftretenden Gefährdungen 2. Zuordnung von Schutzmaßnahmen zur Abwendung der Gefährdungen 3. Berechnung von Prüfintervallen 4. Ermittlung der Gefährdungsklasse für den Arbeitsplatz 5. Dokumentation von Analysen zum Erkennen von Verläufen 6. Ausgabe von To-Do-Listen für Arbeitsplätze 7. Verknüpfen von Dokumenten und Bildern zum Arbeitsplatz 4

11 2.3 PDA-Software Das GEPI ist schon in der Version 3.0 sehr komplex, so daß es nicht möglich, und auch nicht nötig ist, seine vollständige Funktionalität auf den PDA zu übertragen. Das mobile Gerät soll die Erfassung und Prüfung der Daten vor Ort in dem Umfang unterstützen, daß weder ein Laptop zur Erfassung mitgenommen werden muß, noch ein Teil der Erfassung auf dem Papier erfolgt und danach mühsam in die PC-Anwendung übertragen werden muß. Die Hauptargumente für die Portierung des GEPI auf ein mobiles Gerät sind die Unabhängigkeit vom Stromnetz und die Einsparung von Arbeitszeit gegenüber der Papierlösung. Somit reicht es für den mobilen Einsatz aus, alle auftretenden Gefährdungen zu erfassen und vor Ort eine Auswertung in Form einer To-Do-Liste der noch nicht wirksamen Schutzmaßnahmen an ihren Gefahrenstellen auszugeben. Weiterhin soll der Prüfer auf bestehende Analysen zugreifen können, um vor Ort die alten Daten mit der aktuellen Situation am Arbeitsplatz abzugleichen und eventuelle Aktualisierungen zu erfassen. Die Berechnung der eigentlichen Ergebnisse der Gefährdungsanalyse, die Gefährdungsklasse und das Prüfintervall, erfolgt auf dem PC. Große Bedeutung wird dabei der Schonung von Ressourcen zuteil, da die Anwendung auf dem mobilen Gerät mindestens einen Arbeitstag lang laufen soll, ohne Batterien auszutauschen und somit Datenverluste zu riskieren. Das Konzept für die mobile Erweiterung des GEPI wurde zusammen mit Frau Isabel Pokorni entwickelt, die im Rahmen ihrer Masterarbeit eine komplette Gefährdungsanalyse für die Firma Ritter Sport durchgeführt hat. Mit ihr habe ich die Besonderheiten der Dialogführung auf mobilen Geräten diskutiert. Wir kamen dabei zu der Erkenntnis, lange Auswahllisten zu vermeiden und haben die Kataloge der Gefährdungen und Schutzmaßnahmen in Katagorien zusammengefaßt. Folgende elf Gefährdungskategorien wurden dabei von uns erarbeitet: Biologische Gefährdungen Brand- und Explosionsgefahren Elektrische Gefährdungen Gefahr durch Arbeitsumgebung Gefährdungen durch Stoffe Mechanische Gefährdungen Physische Belastungen Physikalische Gefährdungen 5

12 Psychische Belastungen Thermische Gefährdungen Allgemeine Gefährdungen Diesen Gefährdungen werden Schutzmaßnahmen zugeordnet, die die Gefährdung abwenden, wobei diese in drei Arten von Schutzmaßnahmen unterteilt werden. Technische Schutzmaßnahmen werden mit der Priorität 1 belegt. Sie beinhalten z.b. die Installation von Notausknöpfen oder Lichtschranken an elektrischen Anlagen. Organisatorische Schutzmaßnahmen haben die Priorität 2 und beinhalten z.b. die Schulung von Mitarbeitern und die regelmäßige Wartung von Maschinen. Personenbezogene Schutzmaßnahmen werden dann eingesetzt, wenn die technischen und organisatorischen Schutzmaßnahmen nicht ausreichen, um die Gefährdung für den Menschen vollständig abzuwenden. Sie haben die Priorität 3 und beinhalten z.b. persönliche Schutzausrüstung wie Gehörschutz oder Handschuhe. Im Rahmen dieser Diplomarbeit werden zwei Anwendungsszenarien entwickelt, die folgende Funktionalitäten enthalten: Szenario A: 1. Erfassung der auftretenden Gefährdungen 2. Zuordnung von Schutzmaßnahmen zur Abwendung der Gefährdungen 3. Dokumentation von Analysen zum Erkennen von Verläufen 4. Auwertung der Gefährdungsanalyse vor Ort durch Generierung von To-Do-Listen für Arbeitsplätze Szenario B: 1. Untersuchung von Technologien, um die Interaktion mit dem Anwender auf ein Mindestmaß zu reduzieren. 6

13 2.4 Szenario A: Mobile Erweiterung des GEPI Am Anfang eines Arbeitstages werden die relevanten Daten für die Überprüfung ausgewählter Arbeitsplätze vom PC auf das mobile Gerät übertragen. Der Sicherheitsbeauftragte der Firma prüft in einem vom GE- PI per Prüfintervall festgelegten Rhythmus die Arbeitsplätze der Firma. Er greift während der Prüfung vor Ort mittels des mobilen Gerätes auf die Daten der letzten Gefährdungsanalyse zurück, vergleicht diese mit der aktuellen Situation und erfaßt ggf. Veränderungen. Sollten sich die Bedingungen an einem Arbeitsplatz verändert haben, ist eine neue Gefährdungsanalyse notwendig. Dazu wählt der Sicherheitsbeauftragte zuerst den Standort des Arbeitsplatzes aus, gibt die beteiligten Personen, u.a. den Namen des Verantwortlichen für den Arbeitsplatz und die Veranwortlichen für die Umsetzung der notwendigen Schutzmaßnahmen an. Aus den bereits bestehenden Katalogen der Gefährdungen und Schutzmaßnahmen kann er die zutreffenden auswählen, weitere hinzufügen und diese miteinander verknüpfen. Der Umfang der Kataloge wird auf diese Weise vollständig auf die Erfordernisse der Firma angepaßt. Am Ende des Arbeitstages werden die neu aufgenommenen Daten mit der PC-Anwendung synchronisiert und in Berichten dokumentiert. Die Software erleichtert somit dem Sicherheitsbeauftragten die Gefährdungserfassung und -analyse, minimiert Fehler und beschleunigt den Arbeitsprozeß. 2.5 Szenario B: Einsatz weiterer Technologien zur Erleichterung der Interaktion mit dem mobilen Gerät Die Gefährdungserfassung erfordert einen nicht unerheblichen Anteil an Interaktion des Benutzers mit dem mobilen Gerät. Diese Interaktionszeiten sollen mit modernen Technologien verkürzt werden. Hierbei ist eine eingehende Recherche von auf dem mobilen Gerät einsetzbaren Technologien und genaue Kenntnisse des Ablaufs einer Gefährdungsanalyse notwendig. In diesem Teil der Arbeit geht es darum, dem Sicherheitsbeauftragten die Eingabe des Standortes zu ersparen. Dies soll durch den Einsatz von GPSund RFID- Technologien erreicht werden. Dabei wird die Möglichkeit einer gemeinsamen Anfrageverarbeitung untersucht, bei der sowohl der GPS- als auch der RFID- Kontext zum Tragen kommt. 2.6 Rechtliche und organisatorische Grundlagen Für jedes Unternehmen ist es heute von größter Wichtigkeit, termingerecht, kostengünstig und rechtssicher zu arbeiten. Es ist nötig, Produktions- und Organisationsabläufe zu optimieren, um wettbewerbsfähig zu sein. Dabei wirken sich Ausfälle von Maschinen und Personen negativ aus. Die Gefährdungsanalyse am Arbeitsplatz erfaßt dort vorkommende Gefährdungen, verringert diese oder beseitigt sie vollständig. Es liegt 7

14 in der Verantwortung des Sicherheitsbeauftragten eines Unternehmens, entsprechende Schutzmaßnahmen zu treffen, wobei diese Software ihn dabei unterstützen soll. Die Grundlagen für die Gefährdungsanalyse bilden das Arbeitsschutzgesetz und die Betriebssicherheitsverordnung, die im Folgenden kurz erläutert werden. 2.7 Arbeitsschutzgesetz(ArbSchG) Dieses Gesetz verpflichtet den Arbeitgeber, wirksame Schutzmaßnahmen zu treffen, um die Sicherheit und den Schutz der Gesundheit seiner Beschäftigten zu gewährleisten. Dazu müssen die Arbeitsbedingungen und eventuell auftretende Gefährdungen analysiert, beurteilt, abgewendet und dokumentiert werden, um sie auf Anfrage den aufsichtsführenden Behörden vorlegen zu können. 2.8 Betriebssicherheitsverordnung(BetrSichV) Diese Verordnung trat am in Kraft und bildet die Grundlage für die Prüfung und Dokumentation elektrischer Geräte und Anlagen. Sie gilt für alle Arbeitsmittel, die vom Arbeitgeber den Beschäftigten zur Benutzung zur Verfügung gestellt werden. Die Prüfung darf nur durch Personen erfolgen, die über die entsprechenden Fachkenntnisse zur Überprüfung der Arbeitsmittel verfügen. Die erforderlichen Qualifikationen dieser Personen ermittelt der Arbeitgeber. Denn diese Personen sind im Rahmen der Vorgaben dafür verantwortlich, Art, Umfang und Fristen der Prüfungen festzulegen und zu dokumentieren. Sollte der Arbeitgeber im Gebrauch befindliche Arbeitsmittel nicht prüfen lassen, übernimmt er die volle Haftung im Schadensfall. 2.9 Auftraggeber Ritter Sport in Waldenbuch Die Alfred Ritter GmbH und Co. KG stellt seit dem Jahre 1912 Schokolade her und verfügt über umfangreiche Produktionsanlagen, die vom Sicherheitsingenieur, Herrn G. Hoffmann, regelmäßig überprüft werden müssen. Er hat eine Masterarbeit an Frau Pokorni übergeben, die eine komplette Gefährdungsanalyse per Hand durchgeführt hat. Die vorliegende Software soll Herrn Hoffmann bei den wiederkehrenden Prüfungen und neuen Gefährdungsanalysen unterstützen Daimler Chysler in Gaggenau Die Firma Daimler Chrysler in Gaggenau stellt Autoteile her. Der Sicherheitsingenieur, Herr Vogler, ist damit beauftragt, für die Sicherheit seiner 8

15 Mitarbeiter zu sorgen. Bei einer Begehung verschiedener Produktionshallen wurde deutlich, daß Daimler Chrysler hohe Maßstäbe beim Gesundheitsschutz setzt. Dabei gibt es aber große Varianzen bei der Umsetzung: In den kürzlich neu erbauten Produktionshallen wurden schon bei der Konzipierung zahlreiche technische Schutzmaßnahmen eingebaut, mit denen viele Gefährdungen von vornherein ausgeschlossen wurden. In den älteren Hallen müssen dagegen viele organisatorische und personenbezogene Schutzmaßnahmen eingesetzt werden, da technische Schutzmaßnahmen aus Platzgründen oft nicht umsetzbar sind. Damit liegt in den älteren Produktionahallen eine größere Grundgefährdung vor, als in den neueren Hallen. Die vorliegende Software soll Herrn Vogler bei seiner Arbeit unterstützen und entlasten Auftragnehmer: Mebedo Die MEBEDO GmbH mit Sitz im Technologiezentrum Koblenz erarbeitet Softwarelösungen für Meßtechnik und Qualitätssicherung. Die acht Mitarbeiter sind in den Bereichen Software- und Treiberentwicklung sowie PDA- Programmierung tätig. 9

16 3 Voruntersuchung Vor der Entwicklung einer mobilen Anwendung ist es wichtig, mögliche Zielplattformen zu untersuchen und sich für eine oder idealerweise mehrere zu entscheiden. Weiterhin müssen die Entwicklungswerkzeuge ausgewählt und die Besonderheiten bei der Entwicklung auf der ausgewählten Zielplattform erarbeitet werden. Diesen Aufgaben widme ich mich in diesem Kapitel. 3.1 Aktuelle Geräte, Betriebssysteme und Entwicklungen auf dem Markt Ziel einer Software sollte es sein, daß diese auf möglichst viele mobile Geräte portierbar ist. Dazu gibt es derzeit drei verschiedene Betriebssysteme: Palm OS ist das am weitesten verbreitete Betriebssystem der Firma Palm und läuft auf den gleichnamigen Palms, die von der Firma Palm selbst sowie von Sony und HP hergestellt werden. Palm OS liegt derzeit in der Version 5.4 vor. Die Version 6.0 ist bereits für den Palm Simulator und Emulator verfügbar, wird aber noch auf keinem Gerät selbst eingesetzt. Palm OS benötigt als minimale Speicheranforderung 16MB RAM und 4MB Flash-ROM und hat eine durchschnittliche Laufzeit von über einer Woche pro Batteriesatz. Pocket PC ist das Betriebssystem für mobile Geräte der Firma Microsoft. Es ist der Nachfolger von Windows CE und der Vorgänger von Windows Mobile. Windows Mobile läuft auf den Pocket PC s der Firmen Sharp, HP, Fujitsu/Siemens und anderen. Im Gegensatz zu Palm OS benötigt das Windows OS mindestens 32 MB Speicher, da das OS selbst mit der Windows-Darstellung großen Overhead produziert. Zudem ist die Akkulaufzeit bei den meisten Geräten auf ca. vier Stunden beschränkt. Symbian OS ist ein Derivat der 32-Bit EPOC-Plattform von Psion. Es läuft in der Version 6.1 auf den meisten aktuellen Mobilfunktelefonen von Nokia, Siemens, Sony, Samsung und anderen. Mit Hilfe offener Standards versucht Symbian OS eine schnelle Verbreitung auf dem Markt zu erreichen. Um eine Anwendung auf allen drei Betriebssystemen auszuführen, bietet sich die Programmierspache Java als einzige plattformunabhängige Sprache an. 10

17 3.2 Auswahl der Zielplattform Die Auswahl der Zielplattform erfolgt über den Vergleich mit den Anforderungen an die Software. Dazu müssen Prioritäten bei den Anforderungen gesetzt werden, die es zu unterstützen gilt: Die Priorität liegt auf einer performanten Lösung. Denn der Anwender darf nicht mehr als einen Augenblick warten müssen, bis die gesuchten Daten erscheinen. Sonst wäre er schnell davon überzeugt, daß das Gerät nicht funktioniert und wird es nicht wieder benutzen. Denn gerade weil die Anwender heutzutage keine Wartezeiten mehr gewohnt sind, ist es schwierig zu vermitteln, warum sie ein mobiles Gerät brauchen, wenn sie doch auf die Daten so lange warten müssen. Die Entwicklung der Software ist im gegebenen Rahmen so anwenderfreundlich wie möglich zu realisieren. Denn aufgrund des kleinen Displays kann der Benutzer schnell den Überblick darüber verlieren, wo er sich denn gerade befindet. Alle Daten müssen möglichst effizient auf dem PDA gespeichert werden, und es muß die Synchronisation der Daten mit der PC- Anwendung realisiert werden. Die Anwendung sollte robust und anpassungsfähig sein, um auf Veränderungen von Arbeitsplätzen und auf individuelle Anpassungswünsche der Kunden reagieren zu können. Unter den mobilen Geräten fällt die Auswahl auf einen Personal Digital Assistent(PDA), da die Größe der Anwendung es nicht zuläßt, eine anwenderfreundliche Umsetzung auf einem Mobilfunkgerät zu realisieren. Dagegen sprechen neben den beschränkten Eingabemöglichkeiten auch die zu kleinen Displays.Sollte aber in den folgenden Jahren der Trend zu größeren und berührungssensitiven Displays gehen, ist auch eine Umsetzung auf einem Mobilfunkttelefon denkbar. Das Nokia 6260 mit seiner aufklappbaren Tastatur und seinem Display im Querformat könnte da ein erster Schritt in diese Richtung sein. Die im ersten Augenblick optimale Lösung ist eine Umsetzung der Anwendung in Java. Mit der Java Micro 2 Edition steht dafür auch eine Java- Lösung für mobile Geräte mit beschränkten Ressourcen zur Verfügung. Aber schon während der Recherche nach bereits umgesetzten Java-Lösungen für mobile Anwendungen kamen speziell im Hinblick auf die Performance erhebliche Zweifel auf. So ist bespielsweise in der Diplomarbeit von Jens Götz [Goetz] zu lesen, daß sich..die Ausführungsgeschwindigkeit in vielen Fällen an der Grenze des Erträglichen.. bewegt. Auch Markus Thielen [Thiel] berichtet in seiner Studienarbeit über ähnliche Probleme: Plattformunabhängiger Code... hat gegenüber nativen Maschinencode jedoch zwei 11

18 Nachteile, die sich bei einem Kleinstgerät wie dem PDA besonders negativ auswirken: Es können keine Systembibliotheken verwendet werden, ohne die Plattformunabhängigkeit aufzugeben. Das führt zu einer größeren Codemenge und damit zu einem erhöhten Speicherbedarf. Außerdem ist es für den Compiler nicht möglich, den Code für die jeweilige Hardware zu optimieren. Deswegen sind plattformunabhängige Programme im allgemeinen weniger performant als plattformabhängige. Zudem ist von der zu entwickelnden Anwendung zu erwarten, daß sie sehr komplex und rechenintensiv ist. Aus diesen Gründen ist eine Umsetzung in Java nicht sinnvoll. Doch wie sieht es mit der Portierbarkeit aus? Müssen jetzt mindestens zwei Anwendungen realisiert werden, um den verbreitesten Betriebssystemen Palm OS und Windows Mobile gerecht zu werden? Diese Frage läßt sich klar mit NEIN beantworten, denn die Zielgruppe für die Software benutzt entweder schon ein mobiles Gerät oder kauft dieses mit der Anwendung zusammen. Diese Geräte werden meist nur als Erweiterung für eine PC-Lösung verstanden und müssen möglichst kostengünstig und zuverlässig sein. Dabei geht es in erster Linie darum, daß das Programm stabil läuft. Als zusätzliche Problematik ist die Robustheit der Geräte zu nennen, die im täglichen Einsatz in der Produktion sind und dort eventuell auch mal herunterfallen oder naß werden können. Diese Robustheit gewährleistet z.b. der MEAZURA von Palm, der mit Palm OS 4.x läuft, 16MB SD RAM und 4MB FlashROM hat und über ein Graustufen-Display verfügt. Weiterhin gibt es den EUR 1358, einen wetterfesten Industrie-PDA, auf dem das Betriebssytem Windows Mobile läuft. Er hat ein Farbdisplay, benötigt 64MB SDRAM und 64MB NAND ROM und ist bezüglich der Einsatzgebiete mit dem MEAZURA von Palm vergleichbar. Die Batterien müssen jeden Tag wieder aufgeladen werden, um eine zuverlässige Handhabung zu gewährleisten. Beide Geräte sind wasserdicht, dürfen auch mal runterfallen und sind robust gegenüber Temperaturschwankungen. Der MEAZURA hat allerdings eine Akkulaufzeit von über einer Woche im Gegensatz zum EUR 1558, der nur bis zu 30 Stunden mit einem Batteriesatz läuft. Und diese Laufzeit ist es, die letztendlich in diesem Anwendungsfall ein Gerät mit Palm OS gegenüber Windows Mobile bevorteilt. Denn die Anwendung soll auf dem PDA datenerhaltend und zuverlässig laufen. Denn sollten keine Ersatzbatterien zur Hand sein, wenn die alten Batterien leer sind, können die eingegebenen Daten eines ganzen Tages oder länger verloren gehen. Viele Hersteller haben mittlerweilen NAND Flash ROM eingebaut, um die Daten auch ohne Strom zu erhalten. Aber was nützt ein Gerät, welches nur bis zu 30 Stunden einsatzfähig ist? Demnach könnte die beste Lösung für diesen Anwendungsfall die Realisierung unter Palm OS sein, da sie die performanteste Lösung verspricht. Zudem existieren vielfältige Bibliotheken für Darstellung und Zugriff, die die Entwicklung vereinfachen können. Für die Synchronisation der Daten können Conduits entwicklet werden, die ein Teil 12

19 der Synchronisationssoftware Hotsync sind und es ermöglichen, Daten der PC-Anwendung mit denen der PDA-Anwendung zu synchronisieren. 3.3 Werkzeuge Für die Entwicklung von Anwendungen für Palm OS gibt es verschiedene Werkzeuge, die im Folgenden kurz beschrieben werden: 1. PalmOS Developer Suite ist eine von Palm OS selbst herausgegebene eclipse-basierte Entwicklungsumgebung. Das bedeutet, der meiste Code läuft auf der Java Virtual Machine(JVM) und bisher ausschließlich unter Windows. Sie enthält folgende Komponenten: Palm OS Garnet SDK Palm OS Cobalt SDK sample code documentation Palm OS Emulator (for 68K apps) Palm OS Simulators for different SDKs prc-tools (C/C++ compiler, GDB) Palm OS Resource Editor resource tool chain (GenerateXRD, PalmRC, PRCMerge) 2. Palm OS SDK ist ein Werkzeug, um Palm OS-Anwendungen bis zur Version 5.0 zu entwickeln. Sie enthält folgende Komponenten: Header-Files Bibliotheken Dokumentation Beispielcode Allerdings enthält Palm OS SDK keine Entwicklungsumgebung. 3. Metrowerks Code Warrior ist eine vollständige Entwicklungsumgebung, um Palm OS-Anwendungen unter Windows und Mac OS zu entwickeln. Es enthält folgende Komponenten: Drag-n-Drop Form Designer 68K and ARM Compiler Project Wizards C++ Object Library Framework Debugger 13

20 PalmOS SDK 4. GCC developer tool for Palm OS ist ein komplettes Compilerwerkzeug, um Palm OS-Anwendungen mit C/C++ zu entwickeln. Das prc-toolpackage enthält folgende Komponenten: Teile des GNU Packages GCC binutils GDB Verschiedene Post-Linker-Tools Allerdings enthalten die GCC Entwicklungswerkzeuge keine Entwicklungsumgebung und es werden folgende Werkzeuge benötigt, um Palm OS-Anwendungen zu entwickeln: Cygwin PRC-Tools PilRC for Win 32 Palm OS SDK Palm OS Emulator Unter den verschiedenen Entwicklungsumgebungen(IDE) für Palm OS wurde CodeWarrior 9.0 ausgewählt. Diese IDE vereinfacht die Problematik der Segmentierung unter Palm OS(siehe Kapitel auf Seite 22) und unterstützt die Palm Object Library(POL). POL ist eine Bibliothek für Speicherung und Zugriff auf die Datenbanken des Palm und vereinfacht die Verbindung der graphischen Benutzeroberfläche mit den Daten. CodeWarrior 9.0 ermöglicht die Ausführung des Programms zu Testzwecken auf dem Palm Emulator und dem Palm Simlulator. 3.4 Related Work Mobile Anwendungen werden heute von sehr vielen Firmen entwickelt. Zudem wird auch in der Forschung dem Thema kleiner-leichter-komfortabler große Aufmerksamkeit gewidmet. In dieser Diplomarbeit ist die Datenhaltung auf dem mobilen Gerät von großer Bedeutung, so daß ich Informationen speziell zum Thema mobile Datenbanken recherchiert habe. Die Ergebnisse der Studien- bzw. Diplomarbeit von Markus Thielen und Jens Götz von der Universität Koblenz haben mir bei der Auswahl der Zielplattform wichtige Informationen geliefert. Des weiteren war ich vom bis auf einem Workshop des GI Arbeitskreises Mobile Datenbanken und Informationssysteme in Karlsruhe. In elf Vorträgen ging es um verschiedene Möglichkeiten, der Datenhaltung auf mobilen Geräten, um die Problematiken in mobilen Netzwerken und um die Entwicklung eines Handbuchs für 14

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung suva In wenigen Schritten zum Gefahren-Portfolio Einleitung Die Verordnung über die Verhütung von Unfällen und Berufskrankheiten VUV (Artikel 11a) verpflichtet den Arbeitgeber, Arbeitsärzte und andere

Mehr

Übersichtlichkeit im Dokumentenmanagement

Übersichtlichkeit im Dokumentenmanagement Übersichtlichkeit im Dokumentenmanagement Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de Datum: 02/2012

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

glit.app Handbuch OutlookAddin 13. Juni 2016

glit.app Handbuch OutlookAddin 13. Juni 2016 Wir entwerfen - entwickeln - unterhalten Software glit.app Handbuch OutlookAddin 13. Juni 2016 Zu glit.app Version 1.3 gl it gmbh www.gl-it.ch Inhalt Inhalt... 1 Einleitung... 2 Allgemein... 2 Installation...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager Faxen mit dem address manager Faxen mit dem address manager - 2 - Inhalt Generelle Überlegung zum Faxen 3 Voraussetzungen

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

SOFiSTiK Online. Anwendungsbeschreibung. Stand 14. April 2010

SOFiSTiK Online. Anwendungsbeschreibung. Stand 14. April 2010 Anwendungsbeschreibung Stand 14. April 2010 SOFiSTiK AG 2008 Inhaltsverzeichnis 1 Möglichkeiten und Ziele... 1 2 User-Administrator... 2 3 Anmeldung... 2 4 Meine Daten... 3 5 Ticket Tracker... 4 6 Support/Sales

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014.

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014. Excel add-in für Bearbeitung und Auswertung der CDS-daten CdsComXL 100 50 0 Spur 9 014.700 Spur 7 014.680 014.660 014.640 Spur 3 Spur 5 014.620 Spur 1 014.600 ComXL-020/D, 0102 Inhaltsverzeichnis 1. Installation----------------------------------------------------------------------------------------------------

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011 Access 2010 für Windows Automatisierung, Programmierung ACC2010P 4 Access 2010 für Windows - Automatisierung, Programmierung 4 Mit

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

ACS Data Systems AG. Bestellungen. (Version 10.08.2009) Buchhaltung für Schulen. ACS Data Systems AG. Bozen / Brixen / Trient. Tel +39 0472 27 27 27

ACS Data Systems AG. Bestellungen. (Version 10.08.2009) Buchhaltung für Schulen. ACS Data Systems AG. Bozen / Brixen / Trient. Tel +39 0472 27 27 27 ACS Data Systems AG Bestellungen (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis 1. BESTELLUNGEN... 3 1.1

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Anrede personalisieren Personalisierung ist ein wichtiges Kundenbindungsinstrument, durch das die Aufmerksamkeit des Empfängers erheblich gesteigert werden kann. Dieser

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client

PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client DOC PPSFM11 Win - AE SYSTEME www.terminal-systems.de Seite 1 Inhaltsverzeichnis PPS-FM11

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Bedienungsanleitung EasyStechuhr

Bedienungsanleitung EasyStechuhr Thomas Schiffler Langestrasse 4 65366 Geisenheim http://www.thomasschiffler.de info@thomasschiffler.de Version 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Datenspeicherung... 3 Grundvoraussetzung...

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

Anleitung zum Zusatzmodul Inventur

Anleitung zum Zusatzmodul Inventur Anleitung zum Zusatzmodul Inventur Inhaltsverzeichnis Allgemeine Angaben zum Inventurmodul Funktion des Inventurmoduls Starten des Moduls Selektion von Artikeln für die Inventur Aufbau des Inventurmoduls

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

PC Software PZE-TRM21-WIN Zeiterfassung und Anwesenheits-Check mit Terminals, RFID und SQL Client

PC Software PZE-TRM21-WIN Zeiterfassung und Anwesenheits-Check mit Terminals, RFID und SQL Client PC Software PZE-TRM21-WIN Zeiterfassung und Anwesenheits-Check mit Terminals, RFID und SQL Client DOC PZESQL2010 - AE SYSTEME www.terminal-systems.de Seite 1 Inhaltsverzeichnis PZETRM21-WIN. PC Programm...3

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Kostenstellen in Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Kostenstellen 1.1 Was sind Kostenstellen? 1.2 Kostenstellen in der 2 Kostenstellen in Webling 2.1 Kostenstellen erstellen

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

E-Mail-Inhalte an cobra übergeben

E-Mail-Inhalte an cobra übergeben E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?

Mehr

Adressetiketten mit Hilfe der freien Namenslisten in BS und der Seriendruckfunktion von Microsoft Word erstellen

Adressetiketten mit Hilfe der freien Namenslisten in BS und der Seriendruckfunktion von Microsoft Word erstellen Adressetiketten mit Hilfe der freien Namenslisten in BS und der Seriendruckfunktion von Microsoft Word erstellen Mit dem Programmpunkt freie Namenslisten können Sie in Verbindung mit Microsoft Word Adressetiketten,

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Das Formular-Management-System (FMS) der Bundesfinanzverwaltung

Das Formular-Management-System (FMS) der Bundesfinanzverwaltung Formulare ausfüllen FormsForWeb ist das Formular Management System, mit dem Formulare der Bundesfinanzverwaltung im Internet und Intranet bereitgestellt werden. Die Installation eines zusätzlichen Ausfüll-Programms"

Mehr

Dieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren.

Dieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren. cadsfm Raumbuch Übersicht CADSFM bedeutet Facility Management der Firma CADS Support GmbH und ist eine Applikation zur Pflege und Verwaltung von Metadaten für AutoCAD-Gebäude- und Flächenpläne. Die bietet

Mehr

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python.

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python. 1.3 Aufbau des Buchs lichkeiten offen. Auf die Unterschiede der beiden Versionen gehe ich besonders ein, sodass ein späterer Umstieg von der einen zur anderen Version leichtfällt. Erste Zusammenhänge werden

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 16: 3-Schichten-Architektur 1 Fachkonzept - GUI Universität Osnabrück Drei-Schichten-Architektur 3 - Objektorientierte Programmierung in Java Vorlesung 6: 3-Schichten-Architektur Fachkonzept - GUI SS 2005 Prof. Dr. F.M. Thiesing, FH Dortmund Ein großer

Mehr

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Preisaktualisierungen via BC Pro-Catalogue

Preisaktualisierungen via BC Pro-Catalogue Preisaktualisierungen via BC Pro-Catalogue 1. Allgemein Seite 1 2. Anwendungsfall : Lieferant mit im System bereits vorhandenen Katalog Seite 2-3 3. Anwendungsfall : Neuer Lieferant Seite 4-8 1. Allgemein

Mehr

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local KBC Group Anleitung für Zahlungen via Excel in KBC-Local 2013 1. Anfangen: Installation... 3 1.1 Technische Anforderungen... 3 1.1.1 Unterstützte Betriebssysteme und Browserversionen... 3 1.1.2.NET 4.X...

Mehr

White Paper Office Add-In & Exchange

White Paper Office Add-In & Exchange White Paper Office Add-In & Exchange Copyright 2012 Inhaltsverzeichnis 1. Office Add-In... 3 1.1. Einführung... 3 1.2. Office Add-In Installation... 3 1.2.1. Setup...3 1.3. Add-In Microsoft Outlook...

Mehr

Die Oberfläche (GUI) Allg. Aufteilung

Die Oberfläche (GUI) Allg. Aufteilung Die Oberfläche (GUI) Dieser Artikel beschreibt die Standardansichten der grafischen Benutzeroberfläche (engl. Graphical User Interface, Abk. GUI) die im ganzen System immer wieder auftauchen und Verwendung

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones Seite 1 von 5 Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones von Robert Panther Mobile Devices auf Basis von Windows CE haben sich inzwischen fest am Markt etabliert. Nach dem Siegeszug

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software,

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software, Ihre und vollständigen sind wichtige Grundlagen für ohne droht der Verlust Betriebseigentum. Womöglich säumnisse Garantie-, Wartungs- und Sie nicht so weit. Sie dabei. So kann er Ihnen eine komplette Übersicht

Mehr