Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen

Größe: px
Ab Seite anzeigen:

Download "Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen"

Transkript

1 Erweiterung einer Software zur Gefährdungsanalyse am PC durch Erfassung und Verarbeitung von Daten mittels eines mobilen Gerätes Diplomarbeit Vorgelegt von Stefanie Krengel Institut für Informatik Arbeitsgruppe Datenbanken Betreuer: Prüfer: Dipl.-Inform. Bernd Eickers Prof. Dr.-Ing. Steffen Staab September 2005

2 Inhaltsverzeichnis 1 Einleitung Ziele der Arbeit Gliederung der Arbeit Anforderungsanalyse Gefährdungsanalyse PC-Software PDA-Software Szenario A: Mobile Erweiterung des GEPI Szenario B: Einsatz weiterer Technologien zur Erleichterung der Interaktion mit dem mobilen Gerät Rechtliche und organisatorische Grundlagen Arbeitsschutzgesetz(ArbSchG) Betriebssicherheitsverordnung(BetrSichV) Auftraggeber Ritter Sport in Waldenbuch Daimler Chysler in Gaggenau Auftragnehmer: Mebedo Voruntersuchung Aktuelle Geräte, Betriebssysteme und Entwicklungen auf dem Markt Auswahl der Zielplattform Werkzeuge Related Work Grundlagen der Palm-Programmierung Bildschirmverwaltung Benutzerinteraktion Speichersystem Aufbau und Zugriff der Datenbank Datenhaltung Synchronisation der Daten Segmentierung Entwurf Szenario A Architektur Überblick Datenbank Ressourceneinheit Koordinationseinheit Ein- und Ausgabeeinheit Hilfsmitteleinheit i

3 4.1.7 Synchronisationseinheit Datenmodell Gefährdungsanalysen Standorte Objekte Personen Gefährdungen Schutzmaßnahmen Gefährdungsklassen Betriebsarten Kategorien der Gefährdungen Gefahrenstellen Zuordnung Analyse-Gefährdung Zuordnung Analyse-Schutzmaßnahme Zuordnung Gefährdung-Schutzmaßnahme Generische Datenstrukturen bei der Modellierung des Standortes Erweiterung des Systems nach Szenario B Überblick Kontext 1: GPS Kontext 2: Barcodes Kontext 3: RFID Kontext 4: Bluetooth Auswahl der Technologien Analyse der Vor- und Nachteile Auswahl der einsetzbaren Technologien Erweiterung des Datenmodells Zuordnung RFID-Standort GPS Zuordnung GPS-Standort Softwareergonomische Aspekte Softwareergonomische Grundlagen Softwareergonomische Umsetzung im GEPI Dialogablauf Bedienelement: Popupliste Bedienelement: Feld Bedienelement: Auswahlliste Bedienelement: Karteikarte Bedienelement: Baum Bedienelement: Taste ii

4 7 Implementierung Szenario A Datenbank Ressourceneinheit Koordinationseinheit Ein- und Ausgabe Hilfsmitteleinheit Synchronisationseinheit Einführung Borland C++ Builder und CDK Visual Studio.Net und CDK Sekundärschlüsselproblematik Datenaustausch Lesen und Schreiben der Daten aus und in die Palm- Datenbank Lesen und Schreiben der Daten aus und in die PC- Firebird-Datenbank Generierung des Standortpfades Fazit der Synchronisation Sortierung der Standortdaten Implementierung Szenario B Implementierung des RFID- Scanners Implementierung des GPS - Empfängers Gemeinsame Verarbeitung der Technologien Implementierung des Installers Aufgaben des Installers Installation, Registrierung und Deregistrierung ConduitInstaller.cpp CIConduitInstallerUnit.h/cpp CIHotSyncApiUnit.h/cpp CIConduitManagerUnit.h/cpp CIPalmAppInstUnit.h/cpp CIINIConduitInstaller.h/cpp Parameterübergabe beim Starten des Installers Ordnerstruktur Abschlußbetrachtung Anwendungsspezifische Aspekte Projektspezifische Aspekte Fazit Ausblick 92 iii

5 13 Anhang Literaturverzeichnis Verwendete Programme iv

6 Abbildungsverzeichnis 1 Vorgehen bei der Palm-Programmierung Eingangsbildschirm Datenmodell der PC-Anwendung Hierarchische Baumdarstellung Datenbank-Modell Standortbestimmung per GPS Popupliste Editierbares Datumsfeld Auswahlliste Karteikarte Kategoriedarstellung als Baum Flußdiagramm der Anwendung Gepi Beispiele für Sekundärschlüsselproblematik Flußdiagramm des Conduits Meazura, RFID-Modul und RFID-Tag Ordnerstruktur v

7 1 Einleitung Der Inhalt dieser Diplomarbeit ist die Portierung des GEPI, einer bereits bestehenden Anwendung auf dem PC, auf ein mobiles Gerät. Diese Software prüft Arbeitsplätze und Geräte auf vorliegende Gefährdungen und ermittelt die damit verbundenen Prüfintervalle. Dabei werden alle Gefährdungen von Menschen und Umwelt, die von einem Objekt ausgehen können, mit Hilfe eines Kataloges von Gefährdungen erfaßt. 1.1 Ziele der Arbeit Abgestimmt auf das verwendete mobile System soll die Grundfunktionalität der PC-Anwendung zur Gefährdungserfassung und -analyse erhalten bleiben. Dazu ist es notwendig, die Kataloge in einer angemessenen Form in Dialoge umzusetzen und eine ansprechende Interaktion mit dem Benutzer zu gewährleisten. Auf diese Problematik wird in Kapitel 6 auf Seite 49 genauer eingegangen. Für die Informatik relevante Aufgaben sind in der Entwicklung einer synchronisierbaren Datenbankanwendung zu suchen. Diese überträgt die Daten aus der PC-Anwendung auf die mobile Anwendung und macht veränderte oder neue Daten dieser somit verfügbar. Zudem müssen softwareergonomische Aspekte bei der Darstellung der Daten berücksichtigt werden, um eine hohe Akzeptanz der Anwendung auf dem mobilen Gerät zu erreichen. Um diese Ziele zu verwirklichen, ist es nötig, Methoden und Prinzipien der Softwaretechnik anzuwenden und sich zusätzliches Wissen über die heute aktuell verfügbaren Technologien anzueignen. Eine besondere Herausforderung der Softwareentwicklung ist es, zu prüfen, ob sich diese Anwendung plattformunabhängig entwickeln läßt und der Entwicklungsaufwand durch bestehende DBS minimiert werden kann. Zudem werden verschiedene Technologien untersucht, mit denen es möglich ist, die Interaktion des Benutzers auf ein Mindestmaß zu beschränken. 1

8 1.2 Gliederung der Arbeit Kapitel 2 analysiert die Anforderungen an die mobile Anwendung und stellt dafür zwei Anwendungsszenarien vor. Kapitel 3 stellt aktuelle Geräte und Entwicklungswerkzeuge vor und diskutiert die Auswahl der Zielplattform. Zudem wird auf die Besonderheiten bei der Palm-Programmierung eingegangen. Kapitel 4 beinhaltet den Architektur- und Datenbankentwurf für das Szenario A, welches in Kapitel 5 für das Szenario B erweitert wird. Kapitel 6 beschäftigt sich mit softwareergonomischen Aspekten und erläutert deren Umsetzung auf dem mobilen Gerät. Kapitel 7 und 8 beinhalten die Dokumentation zur Implementierung der beiden Szenarien. Kapitel 9 erläutert die Implementation des Installers der mobilen Anwendung. In Kapitel 10 werden die erzielten Ergebnisse den in Kapitel 2 gestellten Anforderungen gegenübergestellt. Kapitel 11 und 12 enthalten ein Fazit, sowie einen Ausblick auf die Weiterentwicklung dieser Anwendung. 2

9 2 Anforderungsanalyse 2.1 Gefährdungsanalyse Im täglichen Arbeitsleben ist jeder Arbeiter bei seiner Tätigkeit Gefährdungen seiner Gesundheit ausgesetzt. Diese können sowohl bei der Arbeit in der Werkstatt, als auch am Bildschirmarbeitsplatz im Büroauftreten und Arbeits- und Produktionsausfälle zur Folge haben. Diese wiederum können sich auf die Wirtschaftlichkeit des Unternehmens negativ auswirken. Um dem zu begegnen und vorzubeugen, gibt es das Arbeitschutzgesetz(ArbSchG) und die Betriebssicherheitsverordnung(BetrSichV), die die rechtlichen Grundlagen für die fachgerechte Prüfung von Arbeitsplätzen bilden. Sie verpflichten die Unternehmen, Verantwortung für die Gesundheit ihrer Mitarbeiter zu übernehmen. Die Prüfung der Sicherheit für die Mitarbeiter eines Unternehmens wurde in vielen Unternehmen bereits in die Hand eines Sicherheitsbeauftragten gelegt. Dieser nimmt die Gefährdungsanalyse sämtlicher Arbeitsplätze vor und ergreift Schutzmaßnahmen, um die dabei entdeckten Mängel zu beseitigen. Hierbei bedient er sich meist der schriftlichen Erfassung der vorhandenen Gefährdungen, um die Ergebnisse der Gefährdungsanalyse zu dokumentieren. Dieses oft praktizierte Vorgehen bei der Gefährdungsanalyse ist sehr aufwendig, eventuell fehlerbehaftet und unvollständig, was zu hohen Kosten und geringerer Wirtschaftlichkeit des Unternehmens führen kann. Deshalb nutzen immer mehr Unternehmen die Unterstützung von Softwarelösungen zur Gefährdungsanalyse am PC. Allerdings ist auch dieses Vorgehen sehr aufwendig, weil sie nur teilweise comptergestützt durchgeführt wird, da die Aufnahme der Daten vor Ort bisher nicht möglich war. So entstand die Idee, Erfassung, Analyse und Auswertung von Gefährdungen am Arbeitsplatz durch ein mobiles Gerät zu unterstützen. Die Gefährdungsanalyse selbst erfordert vom Prüfer Sachkenntnis über betriebliche Arbeitsabläufe, Gefährdungsfaktoren, Schutzmaßnahmen und Fachkenntnisse im Arbeitsschutz. Wann muß eine Gefährdungsanalyse durchgeführt werden? Immer, wenn ein neues Gerät zum Einsatz kommt, wenn sich der Stand der Technik ändert oder Arbeitsunfälle auftraten, muß eine neue Gefährdungsanalyse erstellt werden. Darüber hinaus müssen bestehende Gefährdungsanalysen regelmäßig geprüft werden. Auch bei Änderung des Betriebszustandes oder der Vorschriften ist eine neue Erstellung notwendig. Der Prozeß der Gefährdungsanalyse muß systematisch und für Außenstehende nachvollziehbar dokumentiert sein. Dazu gibt es Leitfäden für Arbeitsgeber und Beschäftigte zur Gefährdungsanalyse und ihrer Dokumentation. Das Vorgehen bei der Gefährdungsanalyse wird im folgenden Kapitel erläutert. Als Grundlage dafür dient die PC-Anwendung, deren Funktionalität für die mobile Anwendung eingeschränkt wird. 3

10 2.2 PC-Software Das GEPI ist ein eigenständiges Programm zur rechtssicheren Erfassung und Analyse von Gefährdungen nach 5 ArbSchG und 3BetrSichV, welches die Berechnung von Prüfintervallen inkludiert. Es liegt aktuell in der Version 3.0 vor und kann auch durch ein zugehöriges AddIn von den firmeneigenen Programmen ELEKTROmanager, fundamed, e-manager und WINSATmanager der Firma Mebedo aufgerufen werden. Die Anwendung läuft unter den Betriebssystemen Windows 98, Windows 2000 und Windows XP und wird ausschließlich am Einzelplatzrechner benutzt. Das GEPI arbeitet katalogbasiert. Das heißt, alle Gefährdungen und zugeordnete Schutzmaßnahmen liegen in Form von veränderbaren und erweiterbaren Katalogen vor. Diese Kataloge können vom Anwender vor und während einer Gefährdungsanalyse bearbeitet werden. Die Gefährdungsanalyse wird mit Hilfe von Dialogen für jeden Arbeitsplatz durchgeführt. Hierbei werden Gefährdungen selbst den Gefahrenstellen, an denen sie auftreten und beseitigt werden müssen, zugeordnet. Dazu ist eine eindeutige Identifizierung des Arbeitsplatzes nötig, die sich aus der Zusammensetzung von Standort und Arbeitsplatzbezeichnung ergibt. Eine eindeutige Nummerierung der Arbeitsplätze ist dabei praktisch nicht durchsetzbar, da sich der Prüfer eher an die betriebsinternen Bezeichnungen zur Orientierung halten wird. Standorte, Personen, Dokumente und Prüfberichte werden in einer gemeinsamen Datenbank gehalten, um mit verschiedenen Dialogen auf die gewünschten Informationen zugreifen zu können. Denn es geht beider Anwendung nicht nur um die Erfassung und Auswertung der Gefährdungen, sondern auch um wiederholt auszuführende Prüfungen. Das GEPI enthält folgende Funktionalitäten: 1. Erfassung der auftretenden Gefährdungen 2. Zuordnung von Schutzmaßnahmen zur Abwendung der Gefährdungen 3. Berechnung von Prüfintervallen 4. Ermittlung der Gefährdungsklasse für den Arbeitsplatz 5. Dokumentation von Analysen zum Erkennen von Verläufen 6. Ausgabe von To-Do-Listen für Arbeitsplätze 7. Verknüpfen von Dokumenten und Bildern zum Arbeitsplatz 4

11 2.3 PDA-Software Das GEPI ist schon in der Version 3.0 sehr komplex, so daß es nicht möglich, und auch nicht nötig ist, seine vollständige Funktionalität auf den PDA zu übertragen. Das mobile Gerät soll die Erfassung und Prüfung der Daten vor Ort in dem Umfang unterstützen, daß weder ein Laptop zur Erfassung mitgenommen werden muß, noch ein Teil der Erfassung auf dem Papier erfolgt und danach mühsam in die PC-Anwendung übertragen werden muß. Die Hauptargumente für die Portierung des GEPI auf ein mobiles Gerät sind die Unabhängigkeit vom Stromnetz und die Einsparung von Arbeitszeit gegenüber der Papierlösung. Somit reicht es für den mobilen Einsatz aus, alle auftretenden Gefährdungen zu erfassen und vor Ort eine Auswertung in Form einer To-Do-Liste der noch nicht wirksamen Schutzmaßnahmen an ihren Gefahrenstellen auszugeben. Weiterhin soll der Prüfer auf bestehende Analysen zugreifen können, um vor Ort die alten Daten mit der aktuellen Situation am Arbeitsplatz abzugleichen und eventuelle Aktualisierungen zu erfassen. Die Berechnung der eigentlichen Ergebnisse der Gefährdungsanalyse, die Gefährdungsklasse und das Prüfintervall, erfolgt auf dem PC. Große Bedeutung wird dabei der Schonung von Ressourcen zuteil, da die Anwendung auf dem mobilen Gerät mindestens einen Arbeitstag lang laufen soll, ohne Batterien auszutauschen und somit Datenverluste zu riskieren. Das Konzept für die mobile Erweiterung des GEPI wurde zusammen mit Frau Isabel Pokorni entwickelt, die im Rahmen ihrer Masterarbeit eine komplette Gefährdungsanalyse für die Firma Ritter Sport durchgeführt hat. Mit ihr habe ich die Besonderheiten der Dialogführung auf mobilen Geräten diskutiert. Wir kamen dabei zu der Erkenntnis, lange Auswahllisten zu vermeiden und haben die Kataloge der Gefährdungen und Schutzmaßnahmen in Katagorien zusammengefaßt. Folgende elf Gefährdungskategorien wurden dabei von uns erarbeitet: Biologische Gefährdungen Brand- und Explosionsgefahren Elektrische Gefährdungen Gefahr durch Arbeitsumgebung Gefährdungen durch Stoffe Mechanische Gefährdungen Physische Belastungen Physikalische Gefährdungen 5

12 Psychische Belastungen Thermische Gefährdungen Allgemeine Gefährdungen Diesen Gefährdungen werden Schutzmaßnahmen zugeordnet, die die Gefährdung abwenden, wobei diese in drei Arten von Schutzmaßnahmen unterteilt werden. Technische Schutzmaßnahmen werden mit der Priorität 1 belegt. Sie beinhalten z.b. die Installation von Notausknöpfen oder Lichtschranken an elektrischen Anlagen. Organisatorische Schutzmaßnahmen haben die Priorität 2 und beinhalten z.b. die Schulung von Mitarbeitern und die regelmäßige Wartung von Maschinen. Personenbezogene Schutzmaßnahmen werden dann eingesetzt, wenn die technischen und organisatorischen Schutzmaßnahmen nicht ausreichen, um die Gefährdung für den Menschen vollständig abzuwenden. Sie haben die Priorität 3 und beinhalten z.b. persönliche Schutzausrüstung wie Gehörschutz oder Handschuhe. Im Rahmen dieser Diplomarbeit werden zwei Anwendungsszenarien entwickelt, die folgende Funktionalitäten enthalten: Szenario A: 1. Erfassung der auftretenden Gefährdungen 2. Zuordnung von Schutzmaßnahmen zur Abwendung der Gefährdungen 3. Dokumentation von Analysen zum Erkennen von Verläufen 4. Auwertung der Gefährdungsanalyse vor Ort durch Generierung von To-Do-Listen für Arbeitsplätze Szenario B: 1. Untersuchung von Technologien, um die Interaktion mit dem Anwender auf ein Mindestmaß zu reduzieren. 6

13 2.4 Szenario A: Mobile Erweiterung des GEPI Am Anfang eines Arbeitstages werden die relevanten Daten für die Überprüfung ausgewählter Arbeitsplätze vom PC auf das mobile Gerät übertragen. Der Sicherheitsbeauftragte der Firma prüft in einem vom GE- PI per Prüfintervall festgelegten Rhythmus die Arbeitsplätze der Firma. Er greift während der Prüfung vor Ort mittels des mobilen Gerätes auf die Daten der letzten Gefährdungsanalyse zurück, vergleicht diese mit der aktuellen Situation und erfaßt ggf. Veränderungen. Sollten sich die Bedingungen an einem Arbeitsplatz verändert haben, ist eine neue Gefährdungsanalyse notwendig. Dazu wählt der Sicherheitsbeauftragte zuerst den Standort des Arbeitsplatzes aus, gibt die beteiligten Personen, u.a. den Namen des Verantwortlichen für den Arbeitsplatz und die Veranwortlichen für die Umsetzung der notwendigen Schutzmaßnahmen an. Aus den bereits bestehenden Katalogen der Gefährdungen und Schutzmaßnahmen kann er die zutreffenden auswählen, weitere hinzufügen und diese miteinander verknüpfen. Der Umfang der Kataloge wird auf diese Weise vollständig auf die Erfordernisse der Firma angepaßt. Am Ende des Arbeitstages werden die neu aufgenommenen Daten mit der PC-Anwendung synchronisiert und in Berichten dokumentiert. Die Software erleichtert somit dem Sicherheitsbeauftragten die Gefährdungserfassung und -analyse, minimiert Fehler und beschleunigt den Arbeitsprozeß. 2.5 Szenario B: Einsatz weiterer Technologien zur Erleichterung der Interaktion mit dem mobilen Gerät Die Gefährdungserfassung erfordert einen nicht unerheblichen Anteil an Interaktion des Benutzers mit dem mobilen Gerät. Diese Interaktionszeiten sollen mit modernen Technologien verkürzt werden. Hierbei ist eine eingehende Recherche von auf dem mobilen Gerät einsetzbaren Technologien und genaue Kenntnisse des Ablaufs einer Gefährdungsanalyse notwendig. In diesem Teil der Arbeit geht es darum, dem Sicherheitsbeauftragten die Eingabe des Standortes zu ersparen. Dies soll durch den Einsatz von GPSund RFID- Technologien erreicht werden. Dabei wird die Möglichkeit einer gemeinsamen Anfrageverarbeitung untersucht, bei der sowohl der GPS- als auch der RFID- Kontext zum Tragen kommt. 2.6 Rechtliche und organisatorische Grundlagen Für jedes Unternehmen ist es heute von größter Wichtigkeit, termingerecht, kostengünstig und rechtssicher zu arbeiten. Es ist nötig, Produktions- und Organisationsabläufe zu optimieren, um wettbewerbsfähig zu sein. Dabei wirken sich Ausfälle von Maschinen und Personen negativ aus. Die Gefährdungsanalyse am Arbeitsplatz erfaßt dort vorkommende Gefährdungen, verringert diese oder beseitigt sie vollständig. Es liegt 7

14 in der Verantwortung des Sicherheitsbeauftragten eines Unternehmens, entsprechende Schutzmaßnahmen zu treffen, wobei diese Software ihn dabei unterstützen soll. Die Grundlagen für die Gefährdungsanalyse bilden das Arbeitsschutzgesetz und die Betriebssicherheitsverordnung, die im Folgenden kurz erläutert werden. 2.7 Arbeitsschutzgesetz(ArbSchG) Dieses Gesetz verpflichtet den Arbeitgeber, wirksame Schutzmaßnahmen zu treffen, um die Sicherheit und den Schutz der Gesundheit seiner Beschäftigten zu gewährleisten. Dazu müssen die Arbeitsbedingungen und eventuell auftretende Gefährdungen analysiert, beurteilt, abgewendet und dokumentiert werden, um sie auf Anfrage den aufsichtsführenden Behörden vorlegen zu können. 2.8 Betriebssicherheitsverordnung(BetrSichV) Diese Verordnung trat am in Kraft und bildet die Grundlage für die Prüfung und Dokumentation elektrischer Geräte und Anlagen. Sie gilt für alle Arbeitsmittel, die vom Arbeitgeber den Beschäftigten zur Benutzung zur Verfügung gestellt werden. Die Prüfung darf nur durch Personen erfolgen, die über die entsprechenden Fachkenntnisse zur Überprüfung der Arbeitsmittel verfügen. Die erforderlichen Qualifikationen dieser Personen ermittelt der Arbeitgeber. Denn diese Personen sind im Rahmen der Vorgaben dafür verantwortlich, Art, Umfang und Fristen der Prüfungen festzulegen und zu dokumentieren. Sollte der Arbeitgeber im Gebrauch befindliche Arbeitsmittel nicht prüfen lassen, übernimmt er die volle Haftung im Schadensfall. 2.9 Auftraggeber Ritter Sport in Waldenbuch Die Alfred Ritter GmbH und Co. KG stellt seit dem Jahre 1912 Schokolade her und verfügt über umfangreiche Produktionsanlagen, die vom Sicherheitsingenieur, Herrn G. Hoffmann, regelmäßig überprüft werden müssen. Er hat eine Masterarbeit an Frau Pokorni übergeben, die eine komplette Gefährdungsanalyse per Hand durchgeführt hat. Die vorliegende Software soll Herrn Hoffmann bei den wiederkehrenden Prüfungen und neuen Gefährdungsanalysen unterstützen Daimler Chysler in Gaggenau Die Firma Daimler Chrysler in Gaggenau stellt Autoteile her. Der Sicherheitsingenieur, Herr Vogler, ist damit beauftragt, für die Sicherheit seiner 8

15 Mitarbeiter zu sorgen. Bei einer Begehung verschiedener Produktionshallen wurde deutlich, daß Daimler Chrysler hohe Maßstäbe beim Gesundheitsschutz setzt. Dabei gibt es aber große Varianzen bei der Umsetzung: In den kürzlich neu erbauten Produktionshallen wurden schon bei der Konzipierung zahlreiche technische Schutzmaßnahmen eingebaut, mit denen viele Gefährdungen von vornherein ausgeschlossen wurden. In den älteren Hallen müssen dagegen viele organisatorische und personenbezogene Schutzmaßnahmen eingesetzt werden, da technische Schutzmaßnahmen aus Platzgründen oft nicht umsetzbar sind. Damit liegt in den älteren Produktionahallen eine größere Grundgefährdung vor, als in den neueren Hallen. Die vorliegende Software soll Herrn Vogler bei seiner Arbeit unterstützen und entlasten Auftragnehmer: Mebedo Die MEBEDO GmbH mit Sitz im Technologiezentrum Koblenz erarbeitet Softwarelösungen für Meßtechnik und Qualitätssicherung. Die acht Mitarbeiter sind in den Bereichen Software- und Treiberentwicklung sowie PDA- Programmierung tätig. 9

16 3 Voruntersuchung Vor der Entwicklung einer mobilen Anwendung ist es wichtig, mögliche Zielplattformen zu untersuchen und sich für eine oder idealerweise mehrere zu entscheiden. Weiterhin müssen die Entwicklungswerkzeuge ausgewählt und die Besonderheiten bei der Entwicklung auf der ausgewählten Zielplattform erarbeitet werden. Diesen Aufgaben widme ich mich in diesem Kapitel. 3.1 Aktuelle Geräte, Betriebssysteme und Entwicklungen auf dem Markt Ziel einer Software sollte es sein, daß diese auf möglichst viele mobile Geräte portierbar ist. Dazu gibt es derzeit drei verschiedene Betriebssysteme: Palm OS ist das am weitesten verbreitete Betriebssystem der Firma Palm und läuft auf den gleichnamigen Palms, die von der Firma Palm selbst sowie von Sony und HP hergestellt werden. Palm OS liegt derzeit in der Version 5.4 vor. Die Version 6.0 ist bereits für den Palm Simulator und Emulator verfügbar, wird aber noch auf keinem Gerät selbst eingesetzt. Palm OS benötigt als minimale Speicheranforderung 16MB RAM und 4MB Flash-ROM und hat eine durchschnittliche Laufzeit von über einer Woche pro Batteriesatz. Pocket PC ist das Betriebssystem für mobile Geräte der Firma Microsoft. Es ist der Nachfolger von Windows CE und der Vorgänger von Windows Mobile. Windows Mobile läuft auf den Pocket PC s der Firmen Sharp, HP, Fujitsu/Siemens und anderen. Im Gegensatz zu Palm OS benötigt das Windows OS mindestens 32 MB Speicher, da das OS selbst mit der Windows-Darstellung großen Overhead produziert. Zudem ist die Akkulaufzeit bei den meisten Geräten auf ca. vier Stunden beschränkt. Symbian OS ist ein Derivat der 32-Bit EPOC-Plattform von Psion. Es läuft in der Version 6.1 auf den meisten aktuellen Mobilfunktelefonen von Nokia, Siemens, Sony, Samsung und anderen. Mit Hilfe offener Standards versucht Symbian OS eine schnelle Verbreitung auf dem Markt zu erreichen. Um eine Anwendung auf allen drei Betriebssystemen auszuführen, bietet sich die Programmierspache Java als einzige plattformunabhängige Sprache an. 10

17 3.2 Auswahl der Zielplattform Die Auswahl der Zielplattform erfolgt über den Vergleich mit den Anforderungen an die Software. Dazu müssen Prioritäten bei den Anforderungen gesetzt werden, die es zu unterstützen gilt: Die Priorität liegt auf einer performanten Lösung. Denn der Anwender darf nicht mehr als einen Augenblick warten müssen, bis die gesuchten Daten erscheinen. Sonst wäre er schnell davon überzeugt, daß das Gerät nicht funktioniert und wird es nicht wieder benutzen. Denn gerade weil die Anwender heutzutage keine Wartezeiten mehr gewohnt sind, ist es schwierig zu vermitteln, warum sie ein mobiles Gerät brauchen, wenn sie doch auf die Daten so lange warten müssen. Die Entwicklung der Software ist im gegebenen Rahmen so anwenderfreundlich wie möglich zu realisieren. Denn aufgrund des kleinen Displays kann der Benutzer schnell den Überblick darüber verlieren, wo er sich denn gerade befindet. Alle Daten müssen möglichst effizient auf dem PDA gespeichert werden, und es muß die Synchronisation der Daten mit der PC- Anwendung realisiert werden. Die Anwendung sollte robust und anpassungsfähig sein, um auf Veränderungen von Arbeitsplätzen und auf individuelle Anpassungswünsche der Kunden reagieren zu können. Unter den mobilen Geräten fällt die Auswahl auf einen Personal Digital Assistent(PDA), da die Größe der Anwendung es nicht zuläßt, eine anwenderfreundliche Umsetzung auf einem Mobilfunkgerät zu realisieren. Dagegen sprechen neben den beschränkten Eingabemöglichkeiten auch die zu kleinen Displays.Sollte aber in den folgenden Jahren der Trend zu größeren und berührungssensitiven Displays gehen, ist auch eine Umsetzung auf einem Mobilfunkttelefon denkbar. Das Nokia 6260 mit seiner aufklappbaren Tastatur und seinem Display im Querformat könnte da ein erster Schritt in diese Richtung sein. Die im ersten Augenblick optimale Lösung ist eine Umsetzung der Anwendung in Java. Mit der Java Micro 2 Edition steht dafür auch eine Java- Lösung für mobile Geräte mit beschränkten Ressourcen zur Verfügung. Aber schon während der Recherche nach bereits umgesetzten Java-Lösungen für mobile Anwendungen kamen speziell im Hinblick auf die Performance erhebliche Zweifel auf. So ist bespielsweise in der Diplomarbeit von Jens Götz [Goetz] zu lesen, daß sich..die Ausführungsgeschwindigkeit in vielen Fällen an der Grenze des Erträglichen.. bewegt. Auch Markus Thielen [Thiel] berichtet in seiner Studienarbeit über ähnliche Probleme: Plattformunabhängiger Code... hat gegenüber nativen Maschinencode jedoch zwei 11

18 Nachteile, die sich bei einem Kleinstgerät wie dem PDA besonders negativ auswirken: Es können keine Systembibliotheken verwendet werden, ohne die Plattformunabhängigkeit aufzugeben. Das führt zu einer größeren Codemenge und damit zu einem erhöhten Speicherbedarf. Außerdem ist es für den Compiler nicht möglich, den Code für die jeweilige Hardware zu optimieren. Deswegen sind plattformunabhängige Programme im allgemeinen weniger performant als plattformabhängige. Zudem ist von der zu entwickelnden Anwendung zu erwarten, daß sie sehr komplex und rechenintensiv ist. Aus diesen Gründen ist eine Umsetzung in Java nicht sinnvoll. Doch wie sieht es mit der Portierbarkeit aus? Müssen jetzt mindestens zwei Anwendungen realisiert werden, um den verbreitesten Betriebssystemen Palm OS und Windows Mobile gerecht zu werden? Diese Frage läßt sich klar mit NEIN beantworten, denn die Zielgruppe für die Software benutzt entweder schon ein mobiles Gerät oder kauft dieses mit der Anwendung zusammen. Diese Geräte werden meist nur als Erweiterung für eine PC-Lösung verstanden und müssen möglichst kostengünstig und zuverlässig sein. Dabei geht es in erster Linie darum, daß das Programm stabil läuft. Als zusätzliche Problematik ist die Robustheit der Geräte zu nennen, die im täglichen Einsatz in der Produktion sind und dort eventuell auch mal herunterfallen oder naß werden können. Diese Robustheit gewährleistet z.b. der MEAZURA von Palm, der mit Palm OS 4.x läuft, 16MB SD RAM und 4MB FlashROM hat und über ein Graustufen-Display verfügt. Weiterhin gibt es den EUR 1358, einen wetterfesten Industrie-PDA, auf dem das Betriebssytem Windows Mobile läuft. Er hat ein Farbdisplay, benötigt 64MB SDRAM und 64MB NAND ROM und ist bezüglich der Einsatzgebiete mit dem MEAZURA von Palm vergleichbar. Die Batterien müssen jeden Tag wieder aufgeladen werden, um eine zuverlässige Handhabung zu gewährleisten. Beide Geräte sind wasserdicht, dürfen auch mal runterfallen und sind robust gegenüber Temperaturschwankungen. Der MEAZURA hat allerdings eine Akkulaufzeit von über einer Woche im Gegensatz zum EUR 1558, der nur bis zu 30 Stunden mit einem Batteriesatz läuft. Und diese Laufzeit ist es, die letztendlich in diesem Anwendungsfall ein Gerät mit Palm OS gegenüber Windows Mobile bevorteilt. Denn die Anwendung soll auf dem PDA datenerhaltend und zuverlässig laufen. Denn sollten keine Ersatzbatterien zur Hand sein, wenn die alten Batterien leer sind, können die eingegebenen Daten eines ganzen Tages oder länger verloren gehen. Viele Hersteller haben mittlerweilen NAND Flash ROM eingebaut, um die Daten auch ohne Strom zu erhalten. Aber was nützt ein Gerät, welches nur bis zu 30 Stunden einsatzfähig ist? Demnach könnte die beste Lösung für diesen Anwendungsfall die Realisierung unter Palm OS sein, da sie die performanteste Lösung verspricht. Zudem existieren vielfältige Bibliotheken für Darstellung und Zugriff, die die Entwicklung vereinfachen können. Für die Synchronisation der Daten können Conduits entwicklet werden, die ein Teil 12

19 der Synchronisationssoftware Hotsync sind und es ermöglichen, Daten der PC-Anwendung mit denen der PDA-Anwendung zu synchronisieren. 3.3 Werkzeuge Für die Entwicklung von Anwendungen für Palm OS gibt es verschiedene Werkzeuge, die im Folgenden kurz beschrieben werden: 1. PalmOS Developer Suite ist eine von Palm OS selbst herausgegebene eclipse-basierte Entwicklungsumgebung. Das bedeutet, der meiste Code läuft auf der Java Virtual Machine(JVM) und bisher ausschließlich unter Windows. Sie enthält folgende Komponenten: Palm OS Garnet SDK Palm OS Cobalt SDK sample code documentation Palm OS Emulator (for 68K apps) Palm OS Simulators for different SDKs prc-tools (C/C++ compiler, GDB) Palm OS Resource Editor resource tool chain (GenerateXRD, PalmRC, PRCMerge) 2. Palm OS SDK ist ein Werkzeug, um Palm OS-Anwendungen bis zur Version 5.0 zu entwickeln. Sie enthält folgende Komponenten: Header-Files Bibliotheken Dokumentation Beispielcode Allerdings enthält Palm OS SDK keine Entwicklungsumgebung. 3. Metrowerks Code Warrior ist eine vollständige Entwicklungsumgebung, um Palm OS-Anwendungen unter Windows und Mac OS zu entwickeln. Es enthält folgende Komponenten: Drag-n-Drop Form Designer 68K and ARM Compiler Project Wizards C++ Object Library Framework Debugger 13

20 PalmOS SDK 4. GCC developer tool for Palm OS ist ein komplettes Compilerwerkzeug, um Palm OS-Anwendungen mit C/C++ zu entwickeln. Das prc-toolpackage enthält folgende Komponenten: Teile des GNU Packages GCC binutils GDB Verschiedene Post-Linker-Tools Allerdings enthalten die GCC Entwicklungswerkzeuge keine Entwicklungsumgebung und es werden folgende Werkzeuge benötigt, um Palm OS-Anwendungen zu entwickeln: Cygwin PRC-Tools PilRC for Win 32 Palm OS SDK Palm OS Emulator Unter den verschiedenen Entwicklungsumgebungen(IDE) für Palm OS wurde CodeWarrior 9.0 ausgewählt. Diese IDE vereinfacht die Problematik der Segmentierung unter Palm OS(siehe Kapitel auf Seite 22) und unterstützt die Palm Object Library(POL). POL ist eine Bibliothek für Speicherung und Zugriff auf die Datenbanken des Palm und vereinfacht die Verbindung der graphischen Benutzeroberfläche mit den Daten. CodeWarrior 9.0 ermöglicht die Ausführung des Programms zu Testzwecken auf dem Palm Emulator und dem Palm Simlulator. 3.4 Related Work Mobile Anwendungen werden heute von sehr vielen Firmen entwickelt. Zudem wird auch in der Forschung dem Thema kleiner-leichter-komfortabler große Aufmerksamkeit gewidmet. In dieser Diplomarbeit ist die Datenhaltung auf dem mobilen Gerät von großer Bedeutung, so daß ich Informationen speziell zum Thema mobile Datenbanken recherchiert habe. Die Ergebnisse der Studien- bzw. Diplomarbeit von Markus Thielen und Jens Götz von der Universität Koblenz haben mir bei der Auswahl der Zielplattform wichtige Informationen geliefert. Des weiteren war ich vom bis auf einem Workshop des GI Arbeitskreises Mobile Datenbanken und Informationssysteme in Karlsruhe. In elf Vorträgen ging es um verschiedene Möglichkeiten, der Datenhaltung auf mobilen Geräten, um die Problematiken in mobilen Netzwerken und um die Entwicklung eines Handbuchs für 14

Übersichtlichkeit im Dokumentenmanagement

Übersichtlichkeit im Dokumentenmanagement Übersichtlichkeit im Dokumentenmanagement Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de Datum: 02/2012

Mehr

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung suva In wenigen Schritten zum Gefahren-Portfolio Einleitung Die Verordnung über die Verhütung von Unfällen und Berufskrankheiten VUV (Artikel 11a) verpflichtet den Arbeitgeber, Arbeitsärzte und andere

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6

Zeiterfassung für Projekte. ZEP Offline Handbuch. Juni 2013 Version 4.6 Weil Zeit Geld ist Zeiterfassung für Projekte ZEP Offline Handbuch Juni 2013 Version 4.6 provantis IT Solutions GmbH Siemensstr. 1 71254 Ditzingen Tel. +49 (0)7156/43623-0 Fax. +49 (0)7156/43623-11 ZEP@provantis.de

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Bedienungsanleitung MiniDV (V3)

Bedienungsanleitung MiniDV (V3) Bedienungsanleitung MiniDV (V3) 1. Voraussetzungen 1.1. Messgerät Messgerät: ecom-b, ecom-cl, ecom-cn, ecom-en2, ecom-j2k(n) PC mit Betriebssystem ab WinXP Datenkabel (nur Spezialkabel von rbr-ecom verwenden!)

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 1 17. Oktober 2002 www4.in.tum.de/~rumpe/se

Mehr

Java-IDE-Vergleich Seite 1 / 5

Java-IDE-Vergleich Seite 1 / 5 Java-IDE-Vergleich Seite 1 / 5 Java-IDEs im Vergleich 1. Getestete IDEs: Borland JBuilder 3 Professional Edition IBM Visual Age 3 Entry Edition Sun Forte 1.01 Community Edition Microsoft Visual J++ 6.0

Mehr

Bedienung von BlueJ. Klassenanzeige

Bedienung von BlueJ. Klassenanzeige Im Folgenden werden wichtige Funktionen für den Einsatz von BlueJ im Unterricht beschrieben. Hierbei wird auf den Umgang mit Projekten, Klassen und Objekten eingegangen. Abgeschlossen wird dieses Dokument

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 5 2.1 Voraussetzungen... 5 2.2 Installation... 5 3 Funktionen und Handhabung... 6 3.1 TurboMed

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

JDroidLib mit Eclipse (Mac/Linux/Windows)

JDroidLib mit Eclipse (Mac/Linux/Windows) JDroidLib mit Eclipse (Mac/Linux/Windows) Version 1.3, 25. März 2013 (Unter Windows besser die ADT-Bundle Version installieren, siehe entsprechende Anleitung) Vorbereitungen: 1. JDK SE neuste Version installieren,

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local KBC Group Anleitung für Zahlungen via Excel in KBC-Local 2013 1. Anfangen: Installation... 3 1.1 Technische Anforderungen... 3 1.1.1 Unterstützte Betriebssysteme und Browserversionen... 3 1.1.2.NET 4.X...

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013 Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Quickshop. Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition

Quickshop. Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition Quickshop Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition Programmbeschreibung Inhaltsverzeichnis 1. Kurzbeschreibung

Mehr

Daten-Ex- und Import mit Oracle und PostgreSQL

Daten-Ex- und Import mit Oracle und PostgreSQL Daten-Ex- und Import mit Oracle und PostgreSQL Holger Jakobs bibjah@bg.bib.de 2004-09-07 Inhaltsverzeichnis 1 Grund für Daten-Im- und -Exporte 1 2 Werkzeuge 1 2.1 Export mit pg_dump von PostgreSQL.....................

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

JBuilderX: Installation und Kurzanleitung (Windows)

JBuilderX: Installation und Kurzanleitung (Windows) JBuilder X Seite 1 JBuilderX: Installation und Kurzanleitung (Windows) 1. JBuilder installieren Eine Gratis-Version kann von der Webseite www.borland.de heruntergeladen werden. Systemvoraussetzungen: 256

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

SYNCHRONISATION MICROSOFT OUTLOOK - PSION SERIE5

SYNCHRONISATION MICROSOFT OUTLOOK - PSION SERIE5 SYNCHRONISATION MICROSOFT OUTLOOK - PSION SERIE5 (Tom Klingeberg - 22.11.99) Inhaltsverzeichnis Synchronisation Microsoft Outlook - Psion Serie5... 1 Es stellt sich folgende Ausgangsfrage:... 2 Szenario

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung 1 Kapitel 6 2 Ziele Das sprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen Subtyping Überschreiben

Mehr

Einführung Datenbank

Einführung Datenbank Einführung Datenbank Einführung Datenbank Seite 2 Einführung in die Arbeit mit einer Datenbank Grundbegriffe: Datenbank - Datenbankmanagementsystem Eine Datenbank ist eine systematische strukturierte Sammlung

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2 Produkt: Melde- und Bedientableau Typ: MT 701.2 Aktuelles Anwendungsprogramm Plug-In für ETS 2 MT_701_2_ETS2_SOW_xx_V1-12a_de_en.exe Plug-In für ETS 3 MT_701_2_ETS3_SOW_xx_V1-12a_de_en.exe EIBTAB: MT_701_2_EIBTAB_SOW_de_V2-08-00A_EibTab+Firmware.EXE

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

Von der UML nach C++

Von der UML nach C++ 22 Von der UML nach C++ Dieses Kapitel behandelt die folgenden Themen: Vererbung Interfaces Assoziationen Multiplizität Aggregation Komposition Die Unified Modeling Language (UML) ist eine weit verbreitete

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung 1 Kapitel 6 2 Ziele Das sprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen Subtyping Überschreiben

Mehr

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung Wie fängt man an Um alle Vorzüge der iphone TBird Anwendung zu nutzen, sollten nachfolgende Hinweise gelesen werden. Fortgeschrittene Kontakt Verwaltung Mit der TBird iphone Anwendung ist es möglich Kontakte

Mehr

Zusatzmodule: Inventur

Zusatzmodule: Inventur Inhalt: 1. Wichtige Hinweise... 1 2. Voraussetzungen... 1 2.1. Installieren der Scanner-Software... 1 2.2. Scannen der Exemplare... 2 2.3. Übertragen der gescannten Daten in den PC... 3 2.4. Löschen der

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Apps-Entwicklung mit Netbeans

Apps-Entwicklung mit Netbeans JDroid mit Netbeans Seite 1 Apps-Entwicklung mit Netbeans Version 2.2, 30. April 2013 Vorbereitungen: 1. JDK SE neuste Version installieren, (http://www.oracle.com/technetwork/java/javase/downloads/index.html)

Mehr

Erste Schritte mit KS1 3.2

Erste Schritte mit KS1 3.2 Offene Systeme Software! Erste Schritte mit KS1 3.2 KS1 Installation KS1 Basics Stammdaten verwalten Angebote und Aufträge erstellen Copyright Copyright 2006 Offene Systeme Software! Die Weiterverwertung

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

1: Access starten und beenden

1: Access starten und beenden Schnelleinstieg in Access 1 In diesem Kapitel können Sie sich einen ersten Überblick über die Grundfunktionen von Access verschaffen. Sie erstellen eine Access- Datenbank mit einer einfachen Adressverwaltung.

Mehr

Pascal-Compiler für den Attiny

Pascal-Compiler für den Attiny Das Attiny-Projekt MikroPascal 1 Pascal-Compiler für den Attiny Manch einer möchte vielleicht unsere Attiny-Platine nicht mit BASCOM programmieren. Verschiedene Alternativen bieten sich an. Ein besonders

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Kurzbeschreibung PC-Software für das Gerät URO-2050

Kurzbeschreibung PC-Software für das Gerät URO-2050 Kurzbeschreibung PC-Software für das Gerät URO-2050 1 Einleitung 1.1 Allgemeines Das Programm kann zum Verwalten der durchgeführten Untersuchungen mit dem Gerät URO-2050 benutzt werden. Es funktioniert

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Upsizing zum SQL Server

Upsizing zum SQL Server Upsizing zum SQL Server Microsoft Corp. Der Upsizing Wizard, der mit Visual FoxPro ausgeliefert wird, erfordert eine signifikante Aktualisierung, um einige Defizite zu beseitigen und um wichtige neue Features

Mehr

Leitfaden zur Schulung

Leitfaden zur Schulung AWO Ortsverein Sehnde Reiner Luck Straße des Großen Freien 5 awo-sehnde.de PC Verwaltung für Vereine Leitfaden zur Schulung Inhalt Sortieren nach Geburtsdaten... 2 Sortieren nach Ort, Nachname, Vorname...

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Anleitung zum Zusatzmodul Inventur

Anleitung zum Zusatzmodul Inventur Anleitung zum Zusatzmodul Inventur Inhaltsverzeichnis Allgemeine Angaben zum Inventurmodul Funktion des Inventurmoduls Starten des Moduls Selektion von Artikeln für die Inventur Aufbau des Inventurmoduls

Mehr

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse 1. Einführung 1.1 Eclipse Die Eclipse ist eine kostenlose integrierte Entwicklungsumgebung oder auch IDE genannt, (Abkürzung IDE, engl. Integrated development enviroment). Sie ist eine grafische Benutzeroberfläche

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan

Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan Kurzanleitung Inhalt Vorgehensweise... 2 1. Daten exportieren... 2 2. Importmenü aufrufen... 2 3. Art des Imports wählen... 2 4. Importdatei

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation für 01/2002 Frank Feige,CAD-CAM Programmierung, Lessingstraße 12,02727 Neugersdorf Seite 1 Inhaltsverzeichnis Einleitung...3 Systemvoraussetzungen...4 Installation...4 Gliederung

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle ANWENDERHANDBUCH Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle Zutritts-Konfigurator PC IT Mini, Version 1.1.2 ahb_pcitmini_art0010411_1v2.doc 2 06/2005 Inhaltsverzeichnis Übersicht...2 Systemvoraussetzungen...3

Mehr