PUBLIC SOURCE COUNTING SOFTWARE FÜR VERIFIZIERBARES E-VOTING. Alexander Scheidl

Größe: px
Ab Seite anzeigen:

Download "PUBLIC SOURCE COUNTING SOFTWARE FÜR VERIFIZIERBARES E-VOTING. Alexander Scheidl"

Transkript

1 PUBLIC SOURCE COUNTING SOFTWARE FÜR VERIFIZIERBARES E-VOTING Alexander Scheidl Dissertant Department für Informationsverarbeitung und Prozessmanagement Augasse Wien AT Schlagworte: Verifizierbares e-voting, Public Source Counting Tool, unabhängiges Stimmauszählungstool, e-voting mit Hilfe von Software Verifikation. Abstract: In einem so sensiblen Bereich wie e-voting ist es wichtig ein unabhängiges Programm zur Verifizierung der Stimmabgaben zur Verfügung zu haben. Durch die Veröffentlichung des Quellcodes als Public Source können Hemmungen und Bedenken über die Funktionsweise abgebaut und eine möglichst sichere (Zweit- )Auswertung gewährleistet werden. In diesem Beitrag werden die einzelnen Abläufe des Tools erklärt und abschließend soll auf die Aufwertung der Software mit Hilfe von Software Verifikation eingegangen werden. 1. Einleitung Internetwahlen sind gerade in der jüngeren Vergangenheit nicht immer reibungslos abgelaufen. Ein zu nennendes Beispiel wäre hier die ÖH-Wahl Es liegt an dem natürlichen Unterschied zur gewöhnlichen Papierwahl, dass gerade bei elektronischen Wahl ein erhöhter Bedarf an Überprüfbarkeit und Nachvollziehbarkeit besteht. E-Voting an sich ist zukunftsträchtig und mit einer Verbesserung der bestehenden Lösungen bzw. Einsatz neuer Umsetzungsmöglichkeiten sollte auch diese neue Technologie überprüfbar werden. Ein möglicher Ansatz stellt dieses "Public-Source-Counting-Tool" für das "Public Verification System (PubVeriS)" 2 dar. Es ermöglicht unabhängig von der verwendeten Software des Wahlservers, dieser muss nur die Datenstrings anhand der spezifizierten Interfacedefinitionen exportieren, eine verschlüsselte Wahlurne zu analysieren und auszuwerten. Desweiteren bietet es die Möglichkeit die Inputs in ein Spreadsheet zu exportieren und stellt somit die Schnittstelle zu anderen Auswertungsmethoden, bspw. per Hand oder ein anderes Tool, her. Um die Verwendungsmöglichkeit nicht gleich von Beginn einzuschränken wurde es mit Hilfe der Programmiersprache Java 3 programmiert. Da Java frei zugänglich und auch der Quellcode des Programms im Internet veröffentlich ist, wird ein hohes Maß an Transparenz und Überprüfbarkeit gewährleistet. 1 o.a., ÖH Wahl wird aufgehoben. In: Standard (Hersg.), aufgerufen am: Prosser, Alexander, E-Voting, aufgerufen: o.a., JAVA, aufgerufen:

2 Um desweiteren eine möglichst einwandfreie Funktionalität zu gewährleisten wurden die einzelnen Modulteile sogenannten Unittests unterzogen und die gesamte Software abschließend mit Szenariotests, sprich Probewahlen, überprüft. Jedoch kann man hierbei nicht von Verifikation im eigentlichen Sinne reden, um eine Software zu verifizieren muss Sie eindeutigen formalen Methoden entsprechen und diese in jedem Zustand erfüllen. Tests an sich bilden jeweils nur einzelne Zustände ab und können somit nur von Fall zu Fall unterscheiden, jedoch nie mit einer 100%igen Sicherheit alle Fälle und möglichen Zustände abbilden. Hier setzt das Konzept der Softwareverifikation an, welches im Rahmen der Dissertation umgesetzt werden soll. Das Counting Tool wurde von mir in meiner Diplomarbeit entwickelt und nun soll dieses mit Hilfe von Methoden der Software Verifikation "Bottom-Up" neu entwickelt werden um eben jene Forschungslücke im Bereich von e-voting zu schließen. Zuerst wird in diesem Beitrag auf die ursprüngliche Software und deren Funktionalität eingegangen. Abschließend soll der Unterschied zwischen dem gewöhnlichen testen und Verifikation der Software dargestellt werden. 2. Funktionsweise Um eine sichere und nachvollziehbare Funktionsweise dieses Analysetools zu gewährleisten wurde es von Anfang an anhand der vorgegebenen Spezifikationen prozessorientiert entwickelt. Den Anfang der Entwicklung stellte also der Aufbau und Ablauf der einzelnen Prozesse dar. Diese wurden mit Hilfe von sogenannten Ereignisprozessketten (kurz EPK) verwirklicht. Um die einzelnen Prozesse zu überprüfen wurden Unittests der einzelnen Hauptmodule (RSA und XML) durchgeführt. Den Abschluss der Entwicklung stellten sogenannte Szenariotests dar. Hierbei wurden verschiedene Testwahlen erzeugt und anschließend mit dem Programm analysiert. Die Ergebnisse mussten hierbei mit den Auswertungen des Wahlservers übereinstimmen Das Interface - Input Die Interfacedefinitionen 4 stellen den Ausgangspunkt der Arbeit dar. Hierbei werden alle benötigten Inputs-Files und das Aussehen dieser vorgegeben. Folgende Dateien werden benötigt: Optionsdatei Schlüsseldatei Ballotdatei Klartext Klartext verschlüsselt beinhaltet den Namen der Haupt- u. Suboptionen 5 und diverse Programmparameter Tabelle 1: Inputfiles enthält die benötigten Informationen um die Wahlurne zu entschlüssel und die Signaturen zu prüfen In dieser Datei befinden sich die verschlüsselten Stimmen (VoteStrings) und die Tokentags mit der Signatur. 4 Prosser, Alexander, Public Verification System (PubVeriS) for evoting Version 1.0 Interface Definition, aufgerufen am: Anm. des Autors: Hauptoption = Partei; Suboption = Kanditat

3 Die Options- und Ballotdateien sind im Election Mark-up Language (kurz EML) 6 Format, die Schlüsseldatei im XML-Format. Alle Dateien beinhalten also die in der Spezifikation angegebenen Tags. Die Optionsdatei gibt die Parameter vor, mit Hilfe der Schlüsseldatei kann die Ballotdatei entschlüsselt werden und gibt somit die Stimmen frei, die dann anschließend noch überprüft werden Output Der Output des Programms bezieht sich einerseits auf die Ergebnisdarstellung als Tabelle, andererseits auf die Möglichkeit die entschlüsselten Stimmen (optional mit Signaturtoken), also die Rohdaten, in ein Spreadsheet (CSV-File) zu exportieren. Damit soll sichergestellt sein, dass man mit externen Programmen oder per Hand die Ergebnisse nachrechnen und überprüfen kann Programmablauf Das Programm basiert auf einzelnen Prozessen die in einem bestimmten Ablauf abgerufen werden. Grob unterteilt laufen 2 Schienen, die im Folgenden näher erklärt werden Hauptprozesskette Abbildung 1: vereinfachte Darstellung der Hauptprozesskette Diese Kette beginnt mit dem Start und endet mit dem Beenden des Programms. Zuerst können die verschiedenen Inputfiles, die Options-, Schlüssel- und Ballotdatei [siehe 2.1. ], eingelesen werden. Beim Einlesen der Optionsdatei werden gleichzeitig die Parameter und Zähler für die Stimmabgaben initialisiert. Zusätzlich kann optional gewählt werden ob ein Export der Stimmendatei (mit/ohne Signaturtoken) erfolgen soll. Danach wird, ausgelöst durch den Klick auf den Start-Button, die Stimmverarbeitung gestartet. Nun holt das Programm eine Stimme inkl. zugehörigen Signaturtoken aus der Ballotdatei, entschlüsselt 6 o.a., OASIS Standards, aufgerufen:

4 diese und prüft die Signatur. Sowohl die Signaturprüfung als auch die Entschlüsselung erfolgen durch den RSA Algorithmus 7. Danach beginnt der Auswertungsprozess für eine Stimme [siehe ], nachdem dieser beendet ist erfolgt eine Überprüfung, ob noch weitere Stimmen in der Ballotdatei vorhanden sind. Wenn ja, wird diese Stimme geholt und wiederum entschlüsselt, überprüft und ausgewertet. Dieser Prozess wiederholt sich solange bis keine weiteren Stimmen mehr zur Auszählung vorhanden sind, dann wird das Wahlergebnis tabellarisch dargestellt Auswertungsprozesskette Abbildung 2: vereinfachte Darstellung der Auswertungsprozesskette Diese Prozesskette wertet eine Stimme aus. Innerhalb dieser Stimme können mehrere Haupt- bzw. Suboptionen gewählt werden. Wie viele genau erlaubt sind bestimmen die Parameter aus dem Optionsfile. 7 Rivest, R., Shamir, A., & Adleman, L., A method for obtaining Digital Signatures and Public Key Cryptosystems. In: Communications of the ACM, Vol. 21(2), S (1978)

5 Die Auswertung beginnt indem das Programm die 1. gewählte Hauptoption erfasst und überprüft ob es sich um eine normale Stimme oder Streichung handelt. Sollte es sich um eine Streichung handeln so wird automatisch die gewählte Option im Counter entsprechend, dh. der "Streichungszähler" erhöht. Wenn es eine "normale" Stimmabgabe ist wird kontrolliert ob es sich um eine "Invalid Option" [siehe ] handelt, welche je nach Art, als "invalid all" Option den Abbruch der Auswertung aller Optionen, als "invalid main" den der Hauptoptionen mit sich zieht. Wichtig ist, dass hierbei die "invalid" Option noch erhöht wird und somit ins Endergebnis einfließt. Wurde eine "valid" Option, also eine normale Partei gewählt, wird der entsprechende Optionszähler erhöht. Danach wird überprüft ob diese Erhöhung die in dem Optionsfile angegebenen Parameter erfüllt. Sollte hierbei ein Fehler festgestellt werden wird der entsprechende Fehlerzähler erhöht, die Verarbeitung der Hauptoptionen gestoppt und mit der der Suboptionen fortgefahren. Wenn kein Fehler auftritt wird überprüft ob es noch weitere gewählte Hauptoptionen gibt, wenn ja wird mit der Verarbeitung dieser fortgefahren bis es keine weiteren mehr gibt. Dann beginnt die Verarbeitung der Suboptionen, also die der Parteikandidaten. Prinzipiell ist die Verarbeitung dieser identisch mit jener der Hauptoptionen, nur das es hierbei keine "invalid" Optionen gibt, dafür aber der Panagierstatus überprüft wird. Panagieren bedeutet, dass die gewählte Suboption nicht zwangsweise mit der der Hauptoption zusammenstimmen muss, also die Vorzugsstimme nicht mit der gewählten Partei übereinzustimmen hat. Ob panagieren erlaubt ist oder nicht bestimmt wiederum ein Parameter aus dem Optionsfile. Wenn es nicht erlaubt ist wird explizit überprüft ob die gewählte Suboption mit einer gewählten Hauptoption zusammenpasst. Sollte dies vorkommen wird die Verarbeitung der Suboptionen abgebrochen und das Programm kehrt zur Hauptprozesskette zurück, wo es die Auswertung weiterer Stimmen vornimmt Austrittszenarien Invalid Options Diese Optionen sind normale Optionen die im Optionsfile durch einen speziellen Codetag als ungültig gekennzeichnet sind: "invalid all" gesamte Stimme (Haupt-/Suboptionen sind ungültig) "invalid main" Hauptoptionen sind ungültig, Suboptionen werden gezählt. Diese spezielle Kennzeichnung soll es dem Wähler, wie bei der normalen Papierwahl wenn er beispielsweise alles durchstreicht, ermöglichen seinen Willen ungültig zu wählen zu zeigen Programmbedingter Austritt Diese Fehler treten im Ablauf auf werden aber alle vom Programm abgefangen und dabei wird jeweils der entsprechende Fehlerzähler erhöht. gewählte Option ist nicht im Optionsfile, die gesamte Stimmabgabe ist ungültig Parameter des Optionsfiles werden überschritten, jeweilige Optionsrubrik ist ungültig Die Anzahl der erlaubten Stimmen die Haupt-/Suboptionen wurde überschritten Die Anzahl der erlaubten Stimmen für eine Haupt-/Suboption, die kumuliert werden dürfen, wurde überschritten Die Anzahl der erlaubten Streichungen der Haupt-/Suboptionen wurde überschritten

6 bei Suboptionen: Panagierfehler Wie oben erwähnt erhöht jeder dieser Fehler einen entsprechenden Fehlerzähler. Damit kann auch die Anzahl der fehlerhaften Stimmen ausgewertet werden Fatal Errors Diese schwerwiegenden Fehler führen immer zu einem Abbruch des Programms ohne weitere Auswertung der Ergebnisse. Folgende Fehler kommen dafür in Frage: Die Contest ID 8 der Optionsdatei stimmt nicht mit der Contest ID der Ballotdatei überein. Es wurden Haupt-/ Suboptionen gewählt, in der Optionsdatei sind aber keine Haupt-/Suboptionen vorhanden. Kryptographiefehler (Entschüsselungsfehler oder Signaturfehler), da diese Fehler entweder auf eine Manipulation oder falsche Daten zurückzuführen sind 3. Überprüfung des Programms Die Frage die sich am Ende des Entwicklungsprozesses stellen sind erfüllt die Software die Anforderungen? wie kann man sicherstellen, dass die Software das macht, was sie machen soll? Während sich die erste Frage noch relativ einfach abklären lässt (Abgleich mit dem Pflichten- bzw. Lastenheft, Treffen mit Kunden usw.), ist der 2. Punkt doch schon etwas schwierigen. Diese Software wurde mit Hilfe von Testszenarios auf ihre Korrektheit überprüft, ein weiter möglicher Ausblick soll auf das Theorem der Software Verifikation gegeben werden. Auf diesem Punkt wird die Dissertation basieren Testen Die ganze Software wurde mit Hilfe von Unit- und Szenariotests überprüft und somit sollte sichergestellt sein, dass sie einwandfrei funktioniert. In den RSA-Unittests wurden jeweils Zufallsstrings variabler Länge erzeugt und diese dann verbzw. entschlüsselt und signaturüberprüft. In XML-Unittests wurden jeweils verschiedene xml- Dateien erzeugt und dann von der Software eingelesen um vor allem das Verhalten das Programms bei nicht "well-formed" xml-tags zu testen. 9 Bei den Szenariotests wurden probeweise Wahlen mit Wahldaten erzeugt, die vor allem sämtliche möglichen Zustände im Wahlsystem abbilden sollten. Dann wurde die fertige Software herangezogen und mit diesen Daten gefüllt. Auf Grund dieser Testwahlen wurde die richtige Funktionalität der Software überprüft. Im Normalfall sollte somit gewährleistet sein, dass die Software problemlos funktioniert jedoch kann man mit Testen alleine nie 100% sicher sein. Hier setzt das Konzept der Software Verifikation, welches im Folgenden dargestellt werden soll, an. 8 Eindeutige Identifikationsnummer der Wahlurne 9 vgl. Scheidl, Alexander, Public Source Counting Tool: Unit Test, aufgerufen

7 3.2. Software Verifikation Die Methoden der Software Verifikation setzen auf einen anderen Weg. Der Begriff Verifikation bedeutet das die Software eindeutig beschrieben wird und dass die Anforderungen eindeutig erfüllt werden. Anders als bei einem normalen Test wird das Programm bzw. sämtliche Programmzustände formal (mathematisch) beschrieben. Das Programm wird damit in Zustandspfade aufgeteilt. Alle Fehlerzustände sollen damit aufgedeckt und somit ein richtiger Programmablauf gewährleistet werden. 10 Gerade bei komplexen Programmen ist die richtige Verifikation einer Software aber sehr schwierig und vor allem ökonomisch teuer, daher wird es meist nur in sicherheitsrelevanten Bereichen oder bei hohen Entwicklungskosten angewendet. Ein besonders Ereignis war 1994 der Intel Fließkomma Bug, bei dem der Pentium Prozessor bei einigen Divisionen die letzten Kommastellen falsch berechnet hat. 11 Mit Hilfe von Software Verifikation hätte dieser Fehler vermieden werden können. Untenstehend soll anhand eines einfachen Beispiels die Funktionsweise von Software Verifikation vorgeführt werden Beispiel Zufallszahlen Den Ausgangspunkt stellt die Erzeugung 2er Zufallszahlen, die jeweils die Zustände x= 0 oder x = 1 bzw. y = 0 oder y = 1 oder y = 2 abbilden. Dann soll die Formel: x/(y+x-2) berechnet werden. 12 Abbildung 3: Beispiel Zufallszahlen Würde man jetzt die Software gewöhnlich testen so könnte man ausgehend von einem Inputset {x,y} jeweils immer nur einen möglichen Pfad abgehen. Das heißt es könnte also passieren, wenn man das obige Beispiel 2 mal durchlaufen lässt und jeweils die Inputsets {0,0} bzw. {1,0} erhält (die Zahlen werden ausschließlich zufällig erzeugt) nicht auf die fehlerhaften Zustände mit den Inputsets {0,2} und {1,1} kommt. 10 Deutsch, Michael S., Software Verification and Validation, Englewood Cliffs, NJ, S 7. ff. (1982) 11 Coe, T., Mathisen, T., Moler, C.& Pratt, V., Computational aspects of the Pentium affair. In: Computational Science & Engineering, IEEE, Volume: 2, Issue: 1, S (1995) 12 vgl. o.a., JPF, aufgerufen:

8 Natürlich kann bei diesem einfach Beispiel argumentieren, dass wenn man das Programm oft genug testet mit einer hohen Wahrscheinlichkeit alle möglichen Ergebnisse erhalten kann. Was aber passiert wenn x und y jeweils 100 Werte annehmen können? Bei der Verifikation werden alle Programmzustände erforscht und somit in einem Lauf alle möglichen Zustände erkannt. Damit können auch bei höheren Werten alle möglichen Fehlerzustände erkannt werden. 4. Schlussfolgerung Der Vorteil des Systems liegt in seiner Unabhängigkeit, egal welches Softwaresystem der Wahlserver verwendet es müssen nur die richtigen Interfacestrings erzeugt werden, damit das Auswertungstool die Eingaben versteht. In der Hoffnung, dass das bereits bestehende Auswertungstool einen weiteren Beitrag zur Transparenz und Nachvollziehbarkeit im Bereich von e-voting liefert, soll das neue Projekt die restlichen Zweifel über die richtige Auswertung der Stimmen beheben. Ausgehend von einem "trusted" Inputmaterial soll hierbei über die Methoden der Software Verifikation eine eindeutige Ergebnisdarstellung ermöglicht und somit die Richtigkeit der Ergebnisse von den Wahlservern untermauert werden. 5. Literatur Coe, T., Mathisen, T., Moler, C. & Pratt, V, Computational aspects of the Pentium affair, In: Computational Science & Engineering, IEEE, Volume: 2, Issue: 1, S (1995) Deutsch, Michael S, Software Verification and Validation, Englewood Cliffs, NJ, S 7. ff. (1982) o.a., JAVA, aufgerufen: o.a., JPF, aufgerufen: o.a., OASIS Standards, aufgerufen: o.a., ÖH Wahl wird aufgehoben. In: Standard (Hersg.), aufgerufen am: Prosser, Alexander, E-Voting, aufgerufen: Prosser, Alexander, Public Verification System (PubVeriS) for evoting Version 1.0 Interface Definition, aufgerufen am: Rivest, R., Shamir, A., & Adleman, L., A method for obtaining Digital Signatures and Public Key Cryptosystems, In: Communications of the ACM, Vol. 21(2), S (1978) Scheidl, Alexander, Public Source Counting Tool: Unit Test, aufgerufen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Import und Export von Übergängern

Import und Export von Übergängern Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen & Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen Immer mehr Schulen setzen das erfolgreiche Leseförderungsprojekt "Antolin" ein - und die Bibliotheken verzeichnen große Nachfrage nach den Kinderbüchern,

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Dokumentation. estat Version 2.0

Dokumentation. estat Version 2.0 Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung TimeSafe Leistungserfassung FIBU-Schnittstellen 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Voraussetzungen... 3 3 Konfiguration... 4 3.1 TimeSafe Leistungserfassung... 4 3.1.1.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK WAS SIND SERIENBRIEFE? Bei einem Serienbrief handelt es sich um eine Art Word Vorlage, bei der das gleiche Dokument mehrmals gedruckt werden muss,

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Sage Treuhandaustausch onesage Version 2.2

Sage Treuhandaustausch onesage Version 2.2 Sage Treuhandaustausch onesage Version 2.2 Versionsunabhängiger Datenaustausch Sage 50 zu Sage 50 Für die Versionen 2012, 2011 und 2009 Sage Treuhandaustausch Sage 50 / Sage 50 08.05.2012 2/10 Einleitung...

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Bilder Schärfen und Rauschen entfernen

Bilder Schärfen und Rauschen entfernen Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Benutzer-Handbuch. Import / Export von Adressen

Benutzer-Handbuch. Import / Export von Adressen Benutzer-Handbuch Import / Export von Adressen 1.00 / 25.07.2005 Copyright (2000-2003) Alle Rechte vorbehalten Dolphin Systems Samstagernstr. 45 CH-8832 Wollerau Inhaltsverzeichnis Einleitung... 2 Voraussetzungen

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter

50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter 50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter Inhalt 50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter... 1 Die Anmeldung am 50,2 Hz Portal... 2 Erfassung von Daten... 2 Drucken

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

Serienbriefe schreiben mit Ratio - Adressen (Microsoft Word Versionen 8.0 und 9.0)

Serienbriefe schreiben mit Ratio - Adressen (Microsoft Word Versionen 8.0 und 9.0) Serienbriefe schreiben mit Ratio - Adressen (Microsoft Word Versionen 8.0 und 9.0) Allgemeines Die in Ratio gespeicherten Adressen können jederzeit exportiert werden, um sie an anderer Stelle weiter zu

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Beitragseinzüge mit SPG-Verein - Anleitung -

Beitragseinzüge mit SPG-Verein - Anleitung - Sparkasse Hochsauerland Electronic Banking-Team Am Markt 4, 59929 Brilon email: banking@spk-hochsauerland.de Telefon 02961/793-145 Beitragseinzüge mit SPG-Verein - Anleitung - Inhaltsverzeichnis 1 Sicherstellen,

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Anleitung Überstunden Ein Modul der Plusversion 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt.

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Adobe Encore 2.0 - Einfaches Erstellen einer DVD

Adobe Encore 2.0 - Einfaches Erstellen einer DVD Adobe Encore 2.0 - Einfaches Erstellen einer DVD Kurzbeschreibung Mit Adobe Encore 2.0 können von diversen Filmsequenzen Video-DVDs erstellt werden. Es unterstützt u. a. auch die Erstellung von komplexen

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Der Vollstreckungsbescheid. 12 Fragen und Antworten Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr