PUBLIC SOURCE COUNTING SOFTWARE FÜR VERIFIZIERBARES E-VOTING. Alexander Scheidl
|
|
- Horst Simen
- vor 8 Jahren
- Abrufe
Transkript
1 PUBLIC SOURCE COUNTING SOFTWARE FÜR VERIFIZIERBARES E-VOTING Alexander Scheidl Dissertant Department für Informationsverarbeitung und Prozessmanagement Augasse Wien AT Schlagworte: Verifizierbares e-voting, Public Source Counting Tool, unabhängiges Stimmauszählungstool, e-voting mit Hilfe von Software Verifikation. Abstract: In einem so sensiblen Bereich wie e-voting ist es wichtig ein unabhängiges Programm zur Verifizierung der Stimmabgaben zur Verfügung zu haben. Durch die Veröffentlichung des Quellcodes als Public Source können Hemmungen und Bedenken über die Funktionsweise abgebaut und eine möglichst sichere (Zweit- )Auswertung gewährleistet werden. In diesem Beitrag werden die einzelnen Abläufe des Tools erklärt und abschließend soll auf die Aufwertung der Software mit Hilfe von Software Verifikation eingegangen werden. 1. Einleitung Internetwahlen sind gerade in der jüngeren Vergangenheit nicht immer reibungslos abgelaufen. Ein zu nennendes Beispiel wäre hier die ÖH-Wahl Es liegt an dem natürlichen Unterschied zur gewöhnlichen Papierwahl, dass gerade bei elektronischen Wahl ein erhöhter Bedarf an Überprüfbarkeit und Nachvollziehbarkeit besteht. E-Voting an sich ist zukunftsträchtig und mit einer Verbesserung der bestehenden Lösungen bzw. Einsatz neuer Umsetzungsmöglichkeiten sollte auch diese neue Technologie überprüfbar werden. Ein möglicher Ansatz stellt dieses "Public-Source-Counting-Tool" für das "Public Verification System (PubVeriS)" 2 dar. Es ermöglicht unabhängig von der verwendeten Software des Wahlservers, dieser muss nur die Datenstrings anhand der spezifizierten Interfacedefinitionen exportieren, eine verschlüsselte Wahlurne zu analysieren und auszuwerten. Desweiteren bietet es die Möglichkeit die Inputs in ein Spreadsheet zu exportieren und stellt somit die Schnittstelle zu anderen Auswertungsmethoden, bspw. per Hand oder ein anderes Tool, her. Um die Verwendungsmöglichkeit nicht gleich von Beginn einzuschränken wurde es mit Hilfe der Programmiersprache Java 3 programmiert. Da Java frei zugänglich und auch der Quellcode des Programms im Internet veröffentlich ist, wird ein hohes Maß an Transparenz und Überprüfbarkeit gewährleistet. 1 o.a., ÖH Wahl wird aufgehoben. In: Standard (Hersg.), aufgerufen am: Prosser, Alexander, E-Voting, aufgerufen: o.a., JAVA, aufgerufen:
2 Um desweiteren eine möglichst einwandfreie Funktionalität zu gewährleisten wurden die einzelnen Modulteile sogenannten Unittests unterzogen und die gesamte Software abschließend mit Szenariotests, sprich Probewahlen, überprüft. Jedoch kann man hierbei nicht von Verifikation im eigentlichen Sinne reden, um eine Software zu verifizieren muss Sie eindeutigen formalen Methoden entsprechen und diese in jedem Zustand erfüllen. Tests an sich bilden jeweils nur einzelne Zustände ab und können somit nur von Fall zu Fall unterscheiden, jedoch nie mit einer 100%igen Sicherheit alle Fälle und möglichen Zustände abbilden. Hier setzt das Konzept der Softwareverifikation an, welches im Rahmen der Dissertation umgesetzt werden soll. Das Counting Tool wurde von mir in meiner Diplomarbeit entwickelt und nun soll dieses mit Hilfe von Methoden der Software Verifikation "Bottom-Up" neu entwickelt werden um eben jene Forschungslücke im Bereich von e-voting zu schließen. Zuerst wird in diesem Beitrag auf die ursprüngliche Software und deren Funktionalität eingegangen. Abschließend soll der Unterschied zwischen dem gewöhnlichen testen und Verifikation der Software dargestellt werden. 2. Funktionsweise Um eine sichere und nachvollziehbare Funktionsweise dieses Analysetools zu gewährleisten wurde es von Anfang an anhand der vorgegebenen Spezifikationen prozessorientiert entwickelt. Den Anfang der Entwicklung stellte also der Aufbau und Ablauf der einzelnen Prozesse dar. Diese wurden mit Hilfe von sogenannten Ereignisprozessketten (kurz EPK) verwirklicht. Um die einzelnen Prozesse zu überprüfen wurden Unittests der einzelnen Hauptmodule (RSA und XML) durchgeführt. Den Abschluss der Entwicklung stellten sogenannte Szenariotests dar. Hierbei wurden verschiedene Testwahlen erzeugt und anschließend mit dem Programm analysiert. Die Ergebnisse mussten hierbei mit den Auswertungen des Wahlservers übereinstimmen Das Interface - Input Die Interfacedefinitionen 4 stellen den Ausgangspunkt der Arbeit dar. Hierbei werden alle benötigten Inputs-Files und das Aussehen dieser vorgegeben. Folgende Dateien werden benötigt: Optionsdatei Schlüsseldatei Ballotdatei Klartext Klartext verschlüsselt beinhaltet den Namen der Haupt- u. Suboptionen 5 und diverse Programmparameter Tabelle 1: Inputfiles enthält die benötigten Informationen um die Wahlurne zu entschlüssel und die Signaturen zu prüfen In dieser Datei befinden sich die verschlüsselten Stimmen (VoteStrings) und die Tokentags mit der Signatur. 4 Prosser, Alexander, Public Verification System (PubVeriS) for evoting Version 1.0 Interface Definition, aufgerufen am: Anm. des Autors: Hauptoption = Partei; Suboption = Kanditat
3 Die Options- und Ballotdateien sind im Election Mark-up Language (kurz EML) 6 Format, die Schlüsseldatei im XML-Format. Alle Dateien beinhalten also die in der Spezifikation angegebenen Tags. Die Optionsdatei gibt die Parameter vor, mit Hilfe der Schlüsseldatei kann die Ballotdatei entschlüsselt werden und gibt somit die Stimmen frei, die dann anschließend noch überprüft werden Output Der Output des Programms bezieht sich einerseits auf die Ergebnisdarstellung als Tabelle, andererseits auf die Möglichkeit die entschlüsselten Stimmen (optional mit Signaturtoken), also die Rohdaten, in ein Spreadsheet (CSV-File) zu exportieren. Damit soll sichergestellt sein, dass man mit externen Programmen oder per Hand die Ergebnisse nachrechnen und überprüfen kann Programmablauf Das Programm basiert auf einzelnen Prozessen die in einem bestimmten Ablauf abgerufen werden. Grob unterteilt laufen 2 Schienen, die im Folgenden näher erklärt werden Hauptprozesskette Abbildung 1: vereinfachte Darstellung der Hauptprozesskette Diese Kette beginnt mit dem Start und endet mit dem Beenden des Programms. Zuerst können die verschiedenen Inputfiles, die Options-, Schlüssel- und Ballotdatei [siehe 2.1. ], eingelesen werden. Beim Einlesen der Optionsdatei werden gleichzeitig die Parameter und Zähler für die Stimmabgaben initialisiert. Zusätzlich kann optional gewählt werden ob ein Export der Stimmendatei (mit/ohne Signaturtoken) erfolgen soll. Danach wird, ausgelöst durch den Klick auf den Start-Button, die Stimmverarbeitung gestartet. Nun holt das Programm eine Stimme inkl. zugehörigen Signaturtoken aus der Ballotdatei, entschlüsselt 6 o.a., OASIS Standards, aufgerufen:
4 diese und prüft die Signatur. Sowohl die Signaturprüfung als auch die Entschlüsselung erfolgen durch den RSA Algorithmus 7. Danach beginnt der Auswertungsprozess für eine Stimme [siehe ], nachdem dieser beendet ist erfolgt eine Überprüfung, ob noch weitere Stimmen in der Ballotdatei vorhanden sind. Wenn ja, wird diese Stimme geholt und wiederum entschlüsselt, überprüft und ausgewertet. Dieser Prozess wiederholt sich solange bis keine weiteren Stimmen mehr zur Auszählung vorhanden sind, dann wird das Wahlergebnis tabellarisch dargestellt Auswertungsprozesskette Abbildung 2: vereinfachte Darstellung der Auswertungsprozesskette Diese Prozesskette wertet eine Stimme aus. Innerhalb dieser Stimme können mehrere Haupt- bzw. Suboptionen gewählt werden. Wie viele genau erlaubt sind bestimmen die Parameter aus dem Optionsfile. 7 Rivest, R., Shamir, A., & Adleman, L., A method for obtaining Digital Signatures and Public Key Cryptosystems. In: Communications of the ACM, Vol. 21(2), S (1978)
5 Die Auswertung beginnt indem das Programm die 1. gewählte Hauptoption erfasst und überprüft ob es sich um eine normale Stimme oder Streichung handelt. Sollte es sich um eine Streichung handeln so wird automatisch die gewählte Option im Counter entsprechend, dh. der "Streichungszähler" erhöht. Wenn es eine "normale" Stimmabgabe ist wird kontrolliert ob es sich um eine "Invalid Option" [siehe ] handelt, welche je nach Art, als "invalid all" Option den Abbruch der Auswertung aller Optionen, als "invalid main" den der Hauptoptionen mit sich zieht. Wichtig ist, dass hierbei die "invalid" Option noch erhöht wird und somit ins Endergebnis einfließt. Wurde eine "valid" Option, also eine normale Partei gewählt, wird der entsprechende Optionszähler erhöht. Danach wird überprüft ob diese Erhöhung die in dem Optionsfile angegebenen Parameter erfüllt. Sollte hierbei ein Fehler festgestellt werden wird der entsprechende Fehlerzähler erhöht, die Verarbeitung der Hauptoptionen gestoppt und mit der der Suboptionen fortgefahren. Wenn kein Fehler auftritt wird überprüft ob es noch weitere gewählte Hauptoptionen gibt, wenn ja wird mit der Verarbeitung dieser fortgefahren bis es keine weiteren mehr gibt. Dann beginnt die Verarbeitung der Suboptionen, also die der Parteikandidaten. Prinzipiell ist die Verarbeitung dieser identisch mit jener der Hauptoptionen, nur das es hierbei keine "invalid" Optionen gibt, dafür aber der Panagierstatus überprüft wird. Panagieren bedeutet, dass die gewählte Suboption nicht zwangsweise mit der der Hauptoption zusammenstimmen muss, also die Vorzugsstimme nicht mit der gewählten Partei übereinzustimmen hat. Ob panagieren erlaubt ist oder nicht bestimmt wiederum ein Parameter aus dem Optionsfile. Wenn es nicht erlaubt ist wird explizit überprüft ob die gewählte Suboption mit einer gewählten Hauptoption zusammenpasst. Sollte dies vorkommen wird die Verarbeitung der Suboptionen abgebrochen und das Programm kehrt zur Hauptprozesskette zurück, wo es die Auswertung weiterer Stimmen vornimmt Austrittszenarien Invalid Options Diese Optionen sind normale Optionen die im Optionsfile durch einen speziellen Codetag als ungültig gekennzeichnet sind: "invalid all" gesamte Stimme (Haupt-/Suboptionen sind ungültig) "invalid main" Hauptoptionen sind ungültig, Suboptionen werden gezählt. Diese spezielle Kennzeichnung soll es dem Wähler, wie bei der normalen Papierwahl wenn er beispielsweise alles durchstreicht, ermöglichen seinen Willen ungültig zu wählen zu zeigen Programmbedingter Austritt Diese Fehler treten im Ablauf auf werden aber alle vom Programm abgefangen und dabei wird jeweils der entsprechende Fehlerzähler erhöht. gewählte Option ist nicht im Optionsfile, die gesamte Stimmabgabe ist ungültig Parameter des Optionsfiles werden überschritten, jeweilige Optionsrubrik ist ungültig Die Anzahl der erlaubten Stimmen die Haupt-/Suboptionen wurde überschritten Die Anzahl der erlaubten Stimmen für eine Haupt-/Suboption, die kumuliert werden dürfen, wurde überschritten Die Anzahl der erlaubten Streichungen der Haupt-/Suboptionen wurde überschritten
6 bei Suboptionen: Panagierfehler Wie oben erwähnt erhöht jeder dieser Fehler einen entsprechenden Fehlerzähler. Damit kann auch die Anzahl der fehlerhaften Stimmen ausgewertet werden Fatal Errors Diese schwerwiegenden Fehler führen immer zu einem Abbruch des Programms ohne weitere Auswertung der Ergebnisse. Folgende Fehler kommen dafür in Frage: Die Contest ID 8 der Optionsdatei stimmt nicht mit der Contest ID der Ballotdatei überein. Es wurden Haupt-/ Suboptionen gewählt, in der Optionsdatei sind aber keine Haupt-/Suboptionen vorhanden. Kryptographiefehler (Entschüsselungsfehler oder Signaturfehler), da diese Fehler entweder auf eine Manipulation oder falsche Daten zurückzuführen sind 3. Überprüfung des Programms Die Frage die sich am Ende des Entwicklungsprozesses stellen sind erfüllt die Software die Anforderungen? wie kann man sicherstellen, dass die Software das macht, was sie machen soll? Während sich die erste Frage noch relativ einfach abklären lässt (Abgleich mit dem Pflichten- bzw. Lastenheft, Treffen mit Kunden usw.), ist der 2. Punkt doch schon etwas schwierigen. Diese Software wurde mit Hilfe von Testszenarios auf ihre Korrektheit überprüft, ein weiter möglicher Ausblick soll auf das Theorem der Software Verifikation gegeben werden. Auf diesem Punkt wird die Dissertation basieren Testen Die ganze Software wurde mit Hilfe von Unit- und Szenariotests überprüft und somit sollte sichergestellt sein, dass sie einwandfrei funktioniert. In den RSA-Unittests wurden jeweils Zufallsstrings variabler Länge erzeugt und diese dann verbzw. entschlüsselt und signaturüberprüft. In XML-Unittests wurden jeweils verschiedene xml- Dateien erzeugt und dann von der Software eingelesen um vor allem das Verhalten das Programms bei nicht "well-formed" xml-tags zu testen. 9 Bei den Szenariotests wurden probeweise Wahlen mit Wahldaten erzeugt, die vor allem sämtliche möglichen Zustände im Wahlsystem abbilden sollten. Dann wurde die fertige Software herangezogen und mit diesen Daten gefüllt. Auf Grund dieser Testwahlen wurde die richtige Funktionalität der Software überprüft. Im Normalfall sollte somit gewährleistet sein, dass die Software problemlos funktioniert jedoch kann man mit Testen alleine nie 100% sicher sein. Hier setzt das Konzept der Software Verifikation, welches im Folgenden dargestellt werden soll, an. 8 Eindeutige Identifikationsnummer der Wahlurne 9 vgl. Scheidl, Alexander, Public Source Counting Tool: Unit Test, aufgerufen
7 3.2. Software Verifikation Die Methoden der Software Verifikation setzen auf einen anderen Weg. Der Begriff Verifikation bedeutet das die Software eindeutig beschrieben wird und dass die Anforderungen eindeutig erfüllt werden. Anders als bei einem normalen Test wird das Programm bzw. sämtliche Programmzustände formal (mathematisch) beschrieben. Das Programm wird damit in Zustandspfade aufgeteilt. Alle Fehlerzustände sollen damit aufgedeckt und somit ein richtiger Programmablauf gewährleistet werden. 10 Gerade bei komplexen Programmen ist die richtige Verifikation einer Software aber sehr schwierig und vor allem ökonomisch teuer, daher wird es meist nur in sicherheitsrelevanten Bereichen oder bei hohen Entwicklungskosten angewendet. Ein besonders Ereignis war 1994 der Intel Fließkomma Bug, bei dem der Pentium Prozessor bei einigen Divisionen die letzten Kommastellen falsch berechnet hat. 11 Mit Hilfe von Software Verifikation hätte dieser Fehler vermieden werden können. Untenstehend soll anhand eines einfachen Beispiels die Funktionsweise von Software Verifikation vorgeführt werden Beispiel Zufallszahlen Den Ausgangspunkt stellt die Erzeugung 2er Zufallszahlen, die jeweils die Zustände x= 0 oder x = 1 bzw. y = 0 oder y = 1 oder y = 2 abbilden. Dann soll die Formel: x/(y+x-2) berechnet werden. 12 Abbildung 3: Beispiel Zufallszahlen Würde man jetzt die Software gewöhnlich testen so könnte man ausgehend von einem Inputset {x,y} jeweils immer nur einen möglichen Pfad abgehen. Das heißt es könnte also passieren, wenn man das obige Beispiel 2 mal durchlaufen lässt und jeweils die Inputsets {0,0} bzw. {1,0} erhält (die Zahlen werden ausschließlich zufällig erzeugt) nicht auf die fehlerhaften Zustände mit den Inputsets {0,2} und {1,1} kommt. 10 Deutsch, Michael S., Software Verification and Validation, Englewood Cliffs, NJ, S 7. ff. (1982) 11 Coe, T., Mathisen, T., Moler, C.& Pratt, V., Computational aspects of the Pentium affair. In: Computational Science & Engineering, IEEE, Volume: 2, Issue: 1, S (1995) 12 vgl. o.a., JPF, aufgerufen:
8 Natürlich kann bei diesem einfach Beispiel argumentieren, dass wenn man das Programm oft genug testet mit einer hohen Wahrscheinlichkeit alle möglichen Ergebnisse erhalten kann. Was aber passiert wenn x und y jeweils 100 Werte annehmen können? Bei der Verifikation werden alle Programmzustände erforscht und somit in einem Lauf alle möglichen Zustände erkannt. Damit können auch bei höheren Werten alle möglichen Fehlerzustände erkannt werden. 4. Schlussfolgerung Der Vorteil des Systems liegt in seiner Unabhängigkeit, egal welches Softwaresystem der Wahlserver verwendet es müssen nur die richtigen Interfacestrings erzeugt werden, damit das Auswertungstool die Eingaben versteht. In der Hoffnung, dass das bereits bestehende Auswertungstool einen weiteren Beitrag zur Transparenz und Nachvollziehbarkeit im Bereich von e-voting liefert, soll das neue Projekt die restlichen Zweifel über die richtige Auswertung der Stimmen beheben. Ausgehend von einem "trusted" Inputmaterial soll hierbei über die Methoden der Software Verifikation eine eindeutige Ergebnisdarstellung ermöglicht und somit die Richtigkeit der Ergebnisse von den Wahlservern untermauert werden. 5. Literatur Coe, T., Mathisen, T., Moler, C. & Pratt, V, Computational aspects of the Pentium affair, In: Computational Science & Engineering, IEEE, Volume: 2, Issue: 1, S (1995) Deutsch, Michael S, Software Verification and Validation, Englewood Cliffs, NJ, S 7. ff. (1982) o.a., JAVA, aufgerufen: o.a., JPF, aufgerufen: o.a., OASIS Standards, aufgerufen: o.a., ÖH Wahl wird aufgehoben. In: Standard (Hersg.), aufgerufen am: Prosser, Alexander, E-Voting, aufgerufen: Prosser, Alexander, Public Verification System (PubVeriS) for evoting Version 1.0 Interface Definition, aufgerufen am: Rivest, R., Shamir, A., & Adleman, L., A method for obtaining Digital Signatures and Public Key Cryptosystems, In: Communications of the ACM, Vol. 21(2), S (1978) Scheidl, Alexander, Public Source Counting Tool: Unit Test, aufgerufen
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrImport und Export von Übergängern
Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAntolin-Titel jetzt automatisch in WinBIAP kennzeichnen
& Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen Immer mehr Schulen setzen das erfolgreiche Leseförderungsprojekt "Antolin" ein - und die Bibliotheken verzeichnen große Nachfrage nach den Kinderbüchern,
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDokumentation. estat Version 2.0
Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrTimeSafe Leistungserfassung
TimeSafe Leistungserfassung FIBU-Schnittstellen 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Voraussetzungen... 3 3 Konfiguration... 4 3.1 TimeSafe Leistungserfassung... 4 3.1.1.
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrCOMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK
COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK WAS SIND SERIENBRIEFE? Bei einem Serienbrief handelt es sich um eine Art Word Vorlage, bei der das gleiche Dokument mehrmals gedruckt werden muss,
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrSage Treuhandaustausch onesage Version 2.2
Sage Treuhandaustausch onesage Version 2.2 Versionsunabhängiger Datenaustausch Sage 50 zu Sage 50 Für die Versionen 2012, 2011 und 2009 Sage Treuhandaustausch Sage 50 / Sage 50 08.05.2012 2/10 Einleitung...
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrBilder Schärfen und Rauschen entfernen
Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrBenutzer-Handbuch. Import / Export von Adressen
Benutzer-Handbuch Import / Export von Adressen 1.00 / 25.07.2005 Copyright (2000-2003) Alle Rechte vorbehalten Dolphin Systems Samstagernstr. 45 CH-8832 Wollerau Inhaltsverzeichnis Einleitung... 2 Voraussetzungen
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrBEDIENUNG ABADISCOVER
BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrAnleitung SEPA-Lastschriften mit VR-NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Mehr50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter
50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter Inhalt 50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter... 1 Die Anmeldung am 50,2 Hz Portal... 2 Erfassung von Daten... 2 Drucken
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrSatzhilfen Publisher Seite Einrichten
Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,
MehrSerienbriefe schreiben mit Ratio - Adressen (Microsoft Word Versionen 8.0 und 9.0)
Serienbriefe schreiben mit Ratio - Adressen (Microsoft Word Versionen 8.0 und 9.0) Allgemeines Die in Ratio gespeicherten Adressen können jederzeit exportiert werden, um sie an anderer Stelle weiter zu
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrBeitragseinzüge mit SPG-Verein - Anleitung -
Sparkasse Hochsauerland Electronic Banking-Team Am Markt 4, 59929 Brilon email: banking@spk-hochsauerland.de Telefon 02961/793-145 Beitragseinzüge mit SPG-Verein - Anleitung - Inhaltsverzeichnis 1 Sicherstellen,
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrEvident VDDS-Anbindung von MIZ
Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrSchulberichtssystem. Inhaltsverzeichnis
Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrStundenerfassung Version 1.8
Stundenerfassung Version 1.8 Anleitung Überstunden Ein Modul der Plusversion 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt.
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
MehrAdobe Encore 2.0 - Einfaches Erstellen einer DVD
Adobe Encore 2.0 - Einfaches Erstellen einer DVD Kurzbeschreibung Mit Adobe Encore 2.0 können von diversen Filmsequenzen Video-DVDs erstellt werden. Es unterstützt u. a. auch die Erstellung von komplexen
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrDer Vollstreckungsbescheid. 12 Fragen und Antworten
Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehr