Niklas Schrape Elemente der Rhetorik in PEACEMAKER

Größe: px
Ab Seite anzeigen:

Download "Niklas Schrape Elemente der Rhetorik in PEACEMAKER"

Transkript

1 Niklas Schrape Elemente der Rhetorik in PEACEMAKER In meinem Dissertationsvorhaben sollen Elemente einer medienspezifischen Rhetorik von Computerspielen identifiziert werden. Dies geschieht anhand einer Fallstudie von Spielen, die den Israelisch-Palästinensischen Konflikt thematisieren und zwar in grundverschiedenen Genres. Im folgenden Text werden einige Ergebnisse der Untersuchung des Strategiespiels PEACEMAKER (2007) vorgestellt. 1. Einleitung Welches sind die medienspezifischen Möglichkeiten von Computerspielen zur politischen Rhetorik. Wie können Computerspiele politische Inhalte auf eine intendierte Wirkung hin strukturieren? Nach Jonathan Culler (2006: 102) kann Rhetorik als die "Lehre von der Wirkmacht der Textstrukturierung" verstanden werden. Das historisch überlieferte System der Rhetorik ist demnach ein Instrumentarium zur Struktur- und Formgebung von Inhalten. Zugleich ist es ebenfalls eine Theorie zur Analyse von Texten (vgl. Knape 2000b: 7ff.). Die Besonderheit des rhetorischen Blickwinkels besteht in der Annahme eines "telos", einer gegebenen oder rekonstruierbaren Wirkungsintention auf Seiten des orators, bzw. der Produktionsinstanz (vgl. Knape 2000: 33f.; Joost 2008: 86f.). Etwas nach seiner Rhetorik zu untersuchen, impliziert also einen Inhalt anzunehmen, der durch Rückgriff auf ein formales System auf eine Wirkung hin organisiert ist. Ursprünglich war die Rhetorik dabei auf mündliche Rede oder schriftlichen Text bezogen. Im Zuge der Ausweitung des Textbegriffs wird jedoch auch von einer "Rhetorik des Bildes" (Barthes 2005), einer "Filmrhetorik" (Kanzog 2001) oder einer audiovisuellen Rhetorik gesprochen (Joost 2008). Ähnlich wie die Anfänge der visuellen Rhetorikforschung in der Untersuchung von Werbeanzeigen lagen (vgl. Barthes 2005; Bonsiepe 1996), erlauben auch Spiele mit klar identifizierbarer Wirkungsintention die Ausarbeitung einer Computerspiel-Rhetorik. Inwieweit dabei das tradierte System der Rhetorik der Rede, inklusive der Argumentations- und Figurenlehre, der Topik und des strukturellen Aufbaus, als Analysewerkzeug dienen kann, ist zu prüfen. Einige Autoren haben bereits Computerspiele auf ihre rhetorischen Möglichkeiten hin ausgelotet (Vgl. Bogost 2007; Frasca 2003; Galloway 2006). Den Untersuchungen ist jedoch gemein, dass sie makroskopisch über die prinzipiellen Ausdrucksmöglichkeiten oder eine dem Medium inhärenten Ideologie reflektieren. Was fehlt ist eine detaillierte Untersuchung spezifischer Spiele. Exemplarisch sollen im Folgenden einige Ergebnisse der rhetorischen Analyse des Strategiespiels PEACEMAKER vorgestellt werden. Zuvor jedoch wird die theoretische Perspektive dargelegt. 1

2 2. Theoretische Perspektivierung Rhetorik bezieht sich in der Regel auf Text. Moderne Rhetoriktheorien greifen aus diesem Grund oftmals auf semiotische Texttheorien zurück (vgl. z.b.: Barthes 2002; 2005; 2006 und Eco 2002: ). Bei einer Übertragung auf Computerspiele bietet sich ein Anschluss an dieses Vorgehen an, zumal semiotische Modellierungen des Spielprozesses vorliegen, beispielsweise durch Julian Kücklich (2003; 2006) oder Craig A. Lindley (2005). Doch ein Computerspiel kann nicht als herkömmlicher Text angesehen werden. Nach Espen Aarseth hat es zwar eine textuelle Ebene, ist jedoch zugleich ein kybernetisches System und kann somit als Cybertext beschrieben werden (Aarseth 1997). Der Spieler ist in das kybernetische System des Computerspiels durch eine Feedbackschleife eingeschaltet, nimmt das Spiel jedoch über eine textuelle Ebene wahr - eine Sicht, die von einer Vielzahl von Autoren geteilt wird (Kücklich 2003; Giddings/Kennedy 2006; Neitzel 2005). Die Fixierung auf die kybernetische Ebene führt bei Aarseth (1999: 36; 2004) und anderen Ludologen (vgl. Juul 1998; Eskelinen 2004) jedoch dazu die textuelle Ebene des Spiels als einen beliebigen Überzug zu disqualifizieren. Kücklich (2006) und Neitzel (2005) ist jedoch zuzustimmen, wenn sie die Bedeutung dieser Ebene der Darstellung betonen und die Interpretation ihrer Zeichen durch den Spieler oder die Spielerin als grundlegend für jede Interaktion beschreiben. Zu betonen ist, dass die Untersuchung von Computerspielen als Texte keine Definition einer Essenz (Computerspiele sind Texte) impliziert, sondern eine Perspektive markiert (Computerspiele als Texte). Der Begriff des Cybertextes hebt dabei die Janusköpfigkeit des Mediums hervor, nämlich die parallele Existenz einer unzugänglichen kybernetischen Ebene (Programm) und einer sichtbaren Oberfläche (Interface). Die Oberfläche des Spiels kann dabei als ein sich permanent transformierendes Syntagma aus flüchtigen Signifikanten betrachtet werden, also als eine Form von Text. Für eine Spielrhetorik ist die Untersuchung der Oberfläche von großer Bedeutung. Die Zeichen der Oberfläche dürfen jedoch nicht für sich betrachtet werden, sondern müssen in Bezug zum kybernetischen System des Spiels gesetzt werden. In der spielerischen Rückkoppelungsschleife interagiert der Spieler oder die Spielerin mit dem System während er/sie zugleich die Darstellungen (auf der Oberfläche) interpretiert. Aus diesem doppelten Prozess der Interaktion und Interpretation konstituiert sich das spielerische Erleben. Der sich ergebende "rezipierte Text" (vgl. Mikos 2001: 71-73) kann dabei Bedeutungen enthalten, die in den Fragmenten des medialen Texts nicht angelegt sind, da sie erst durch ein In-Beziehung-Setzen während des Spielverlaufs entstehen. Die Interaktion mit dem kybernetischen System formt nur einen flüchtigen medialen Text (auf dem Bildschirm), dessen kombinierter Verlauf ausschließlich im Kopf des Spielers oder der Spielerin als rezipierter, interpretierter Text existiert. Die Möglichkeiten der Kombinatorik medialer Textfragmente sind jedoch durch das Programm reguliert (vgl. Murray 1997: 152f.). Auch wenn das Bedeutungspotential des Spiels (und damit die Möglichkeit zur Rhetorik) nur in der Oberfläche (als Text) begründet sein kann, ist diese dennoch verkoppelt mit der Systemebene. Eine reine Untersuchung des Interfaces wäre unzureichend. Wie also kann das kybernetische System erschlossen werden? Nach Gabrielle Ferri (2007) kann ein Spiel als interaktive Matrix verstanden werden, die erst während der Interaktion einen textuellen Ausdruck produziert. Diese Interaktion ist jedoch nicht willkürlich, sie findet in einem designten Raum aus Möglichkeiten statt die Matrix hat eine Struktur. Die Untersuchung der Spiele muss auf diese verborgenen Struktur abzielen, denn sie bestimmt den Möglichkeitsraum ("space of 2

3 possibility") in dem die textuellen Ausdrucksfragmente kombiniert werden können (vgl. Salen & Zimmerman 2004: 66f.). Die Untersuchung dieser Struktur wirft jedoch Schwierigkeiten auf, weil sie unsichtbar ist. Was ist mit Struktur gemeint? Es ist alles das was das Spielen strukturiert, also reguliert, begrenzt und lenkt (Regelsystem, Spielfeld, Systemzusammenhänge, etc.) Während sprachliche, narrative oder soziale Strukturen nur Heuristiken sein können (vgl. Eco 2002: ) muss bei Computerspielen tatsächlich eine objektive Struktur existieren, da sie im Code angelegt ist. Eine vollständige Analyse dieser objektiven Systemstruktur ist jedoch praktisch unmöglich, wie bereits die vielen Softwarefehler in Programmen beweisen. Nötig sind also Methoden zur hypothetischen Erschließung der Systemstrukturen auch in der Analyse von Computerspielen kann die hypothetische Struktur also nur als heuristisches Werkzeug dienen. Eine rhetorische Analyse von Computerspielen muss demnach die Struktur des Spiels als konstitutive Bedingung des Spielens hypothetisch erschließen und in Beziehung zu den textuellen Elementen der Oberfläche setzten. Ziel muss es sein herauszuarbeiten, wie das Spiel das Spielen, also die Interaktionen und Interpretationen, vorstrukturiert (textuell) und reguliert (kybernetisch). Die rhetorische Dimension besteht dabei in der Bezugnahme des Spiels über sich selbst hinaus, beispielsweise auf realweltliche Diskurse. Nach diesem kurzen Anriss soll nun ein Fallbeispiel vorgestellt werden: PEACEMAKER. Die Analyse von PEACEMAKER ist noch nicht abgeschlossen, alle Ergebnisse sind vorläufig, zudem werden nur zwei Aspekte der Rhetorik des Spiels dargelegt. 3. Elemente der Rhetorik in PEACEMAKER PEACEMAKER ist ein von Impact Games für Windows PCs und Apple Computer veröffentlichtes Strategiespiel von 2007, das den Israelisch-Palästinensischen Konflikt simuliert. Ziel des Spiels ist es in der Position des israelischen Premiers oder palästinensischen Präsidenten durch politisches Handeln die Beilegung des Konflikts im Rahmen der Zweistaatenlösung zu erreichen. PEACEMAKER verfolgt eine Wirkungsintention, wie bereits im Werbeslogan deutlich wird: "A videogame to promote peace." Der klar erkennbare oratorische "telos" macht das Spiel zum idealen Untersuchungsobjekt für die Ausarbeitung einer Spielrhetorik. Die folgenden Ausführungen beziehen sich ausschließlich auf den Spielmodus auf israelischer Seite Beschreibung Das Spielen ist in Runden gegliedert. Im Bildhintergrund befindet sich eine Karte der Region, auf der Informationen zu Städten und anderen Objekten aufgerufen werden können. Die Karte hat jedoch nur illustrative Funktion, vor allem dient sie dazu Ereignisse geographisch zu verorten. Aus einem Menü am Bildschirmrand kann der Spieler Handlungsoptionen aus drei Kategorien wählen: "Security", "Political" und "Construction". Hinter jedem Menüpunkt verbirgt sich eine Liste mit sechs Optionen, die sich in weitere Unteroptionen aufspalten. Entscheidet der Spieler sich für eine Handlung wird die Runde beendet und nach einer Überleitungssequenz beginnt die nächste Runde. Die Auswirkungen der Handlung werden durch Verschiebungen von Parametern am unteren Bildrand angezeigt. 3

4 Abbildung 1: Die Oberfläche von PEACEMAKER Links unten befinden sich zwei Highscores, welche die Zustimmungswerte für die Politik des Spielers anzeigen und zwar von Israelis ("Israeli Approval") und Palästinensern ("Palestinian Approval"). Nach Alexander Weiß (2007) dient eine Highscore zur Ausrichtung von Handlungen im Spiel. Die doppelte Highscore erfordert somit eine doppelte Handlungsausrichtung. Zu Beginn stehen beide Scores auf 0, der maximal erreichbare Wert ist 100, sie können jedoch bis zu -50 absinken. Geschieht dies mit einer der beiden Scores ist das Spiel verloren. Um zu Gewinnen müssen dagegen 100 Punkten auf beiden Scores erzielt werden. Das formale Spielziel von PEACEMAKER ist also das Erreichen maximal hoher Werte auf beiden Scores. Die Highscores errechnen sich aus den Werten der übrigen Parameter. Jeder Parameter hat spezifische Sensibilitäten bezüglich der Aktionen des Spielers und repräsentiert politisch relevante Akteure oder Gruppen, bzw. Umfragewerte. Im Spielverlauf wählt der Spieler immer wieder Handlungsoptionen und erfährt Rückmeldungen in Form parametrischer Verschiebungen, textueller Kommentare und ausgelöster Ereignisse. Die Systemstruktur von PEACEMAKER konfiguriert sich nach jedem Zug um und der Spieler muss sein weiteres Handeln auf Grundlage dieses veränderten Systemzustandes treffen. Was PEACEMAKER zu einer Herausforderung macht ist, dass die Auswirkungen der möglichen Handlungen unbekannt sind. Der Spieler muss spekulieren und mutmaßen, wobei Irrtümer häufig sind. Ein Hilfsangebot an die Palästinenser kann beispielsweise als Bevormundung wahrgenommen werden und zu Verstimmungen führen, obwohl es als Maßnahme zur Deeskalation gedacht war. Um die Auswirkungen der möglichen Handlungen einschätzen zu können, kann auf zwei Beraterfunktionen zurückgegriffen werden. Die Beratungstexte und die Handlungsoptionen werden im gleichen Bildschirm eingeblendet und von einem Foto begleitet diese Menüs werden als "Kernsegmente" bezeichnet, da in ihnen die eigentlichen spielerischen Entscheidungen stattfinden. 4

5 Das Kernsegment "Order Missile Attack" Abbildung 2: Das Kernsegment "Order Missile Attack" Bei dem abgebildeten Kernsegment handelt es sich um das Menü zur Durchführung von Raketenangriffen. Nach einem Klick auf das entsprechende Icon öffnet sich ein Fenster, in dem die möglichen Handlungsoptionen angezeigt werden. Der Spieler wird zur Handlungswahl aufgefordert ("What target will you choose?") und ihm werden drei Handlungsoptionen angeboten: (1) "Militant s Headquarters, (2) "Governments Infrastructure", (3) "Palestinian Police Forces". Rechts wird in einem Foto die jeweilige Option illustriert. Alle drei Bilder zeigen Folgen der Handlung: zerstörte Gebäude oder eine Explosion. Sie sind affektiv jedoch nicht gleichwertig, während in Bild (1) von hinten zu sehen ist, wie ein Feuerwehrmann Wasser in Trümmer spritzt, gehen in Bild (2) zwei Menschen vor einer Explosion im Hintergrund in Deckung. In Bild (3) ist dann ein verstörter junger Mann zu sehen, der durch die Trümmer eines Hauses watet und seinen Blick direkt auf den Betrachter richtet, während eine Menschenmenge um die Einschlagstelle steht. 5

6 Abbildung 3: Bild (3) zu "Order Missile Attack: Palestinian Police Forces" Offensichtlich existiert eine Steigerung der emotionalen Intensität zwischen den Bildern. Alle drei Bilder konnotieren Zerstörungsmacht, besonders Bild (3) jedoch zugleich menschliches Leid und Auswirkungen auf Zivilisten. Die Bilder illustrieren also nicht nur die Handlungsoptionen, sie bewerten sie, laden sie semantisch und affektiv auf. Die Bilder wären ohne die assoziierten Handlungsoptionen sehr vieldeutig, ihre Bedeutung wird erst durch die Koppelung an die Handlungsbeschreibung verankert. Auf diese Weise wird impliziert, dass Bild (3) die Folge eines Raketenangriffes auf die Palästinensische Polizei zeigt. Ein Paradox, denn der Angriff ist im Spiel noch gar nicht geschehen: Da das dokumentarische Material jedoch auf das Geschehen-sein der Handlung verweist, erscheint das Bild als Beleg für vergangene Raketenangriffe Israels. Das Wesen der Fotografie ist das Hier-gewesen-sein, sie verweist auf die Wirklichkeit im vergangenen Zustand (vgl. Wolf 2003: 94f.). Dies ist es, was die Fotografie mehr noch als andere Bilder zur rhetorischen "evidentia" macht, zu einem unmittelbar überzeugenden Beweismittel der Argumentation (vgl. Campe 2007). Bereits in der Anordnung des Kernsegments ist also eine Kritik an der historischen Sicherheitspolitik Israels versteckt. Für das spielerische Handeln dienen die Fotos zudem als Indizien zur Einschätzung der Wirkungen der Optionen. Bild (3) legt beispielsweise den Schluss nahe, dass der Angriff auf die Palästinensche Polizei starke Auswirkungen auf die palästinensische Bevölkerung hat und damit auch auf die entsprechende Highscore. Weitere Indizien finden sich in den Kommentaren der Berater oberhalb des Optionsmenüs. Die Beratertexte verweisen auf bestehende politische Diskurse um den Nahostkonflikt, ihre Rhetorik ist gekoppelt an ideologische Konzeptualisierungen des Konflikts. Bereits die Benennung und die Visualisierung deuten dies an. Das Bild der weißen Taube verweist auf das in jüdisch-christlichen Gesellschaften tief verankerte Motiv der Friedenstaube. PEACEAMAKER stellt der Taube den Falken gegenüber und bricht dadurch eine andere gesellschaftlich kodierte Binarität auf, nämlich die Antithese von Falken und Wieseln, wie sie in der Kriegsrhetorik der US Regierung während des Irak Kriegs gebraucht wurde. Rechtsgerichtete politische Strömungen in Israel übernahmen Teile der Rhetorik der Bush Administration, inklusive dem Konzept eines Kriegs gegen den Terror (vgl. Steininger 2006: 70; Johannsen 2006: 116 ), insofern ist die Symbolik angemessen. Der Text der Falken lautet in diesem Beispiel: 6

7 "No measures should be barred in the fight against terror. A targeted missile attack can harm extremists infrastructure and stop the most dangerous elements among our enemies." Auch wenn keine explizite Empfehlung für eine der drei Optionen ausgesprochen wird, handelt es sich um eine klare Fürsprache für Raketenangriffe. Die Sentenz "fight against terror" koppelt den Konflikt mit den Palästinensern an den internationalen "War against terror" und dient somit als Rechtfertigung des militärischen Handelns. Das Attribut "targeted" im zweiten Satz impliziert dabei die Vermeidung kollateraler Schäden. Bild (3) steht dem jedoch entgegen, denn es deutet das Leid der Zivilbevölkerung an. Die Abstraktion "extremist infrastructure" und die Objektivierung von Menschen als "dangerous elements" sind Euphemismen, denen die Evidenz der Bilder ebenfalls entgegen steht. Die visuellen Ko-Texte lassen den Ratschlag der Falken also zweifelhaft erscheinen. Der Text der Tauben offenbart eine gegensätzliche Konzeptualisierung des Konflikts: "This is an extreme measure. If you hit the Palestinian Authority directly, you will devastate chances for peace. Even when you target extremists, there is a danger of hurting innocents, breeding more hatred and continuing the cycle of violence." Die Bezeichnung "extreme" stellt die Handlungsoption aus der Normalität heraus und bildet somit eine Antithese zur Prämisse der Falken die den Raketenangriff ja gerade als angemessen beschreibt. Diese Behauptung wird nun argumentativ hergeleitet. Ein Raketenangriff führe zur Verletzung Unschuldiger, zu neuem Hass und letztlich zur Gegengewalt. In einer metonymischen Verschiebung wird die zerstörerische Wirkung des Raketenangriffs nicht auf das Gebäude, sondern direkt auf die Chancen für den Frieden bezogen ("devestate chances for peace"). Die Metapher der Spirale der Gewalt ("cycle of violence") impliziert die Unmöglichkeit einer gewaltsamen Lösung und negiert eine ursprüngliche Verantwortung. Der Text der Taube ist also eindeutiges Indiz für die Kontraproduktivität von Raketenangriffen. Die beiden Beratungstexte stehen sich also kontradiktisch gegenüber, verweisen auf gegensätzliche Konzeptualisierungen des Konflikts und ideologische Haltungen, die sich in rhetorischen Formulierungen spiegeln. Die Handlungsoptionen werden somit zu realen Diskursen in Beziehung gesetzt. Dem Spieler wird die Möglichkeit gegeben politische Konzeptualisierung spielerisch auf die Probe zu stellen. Wie sich gezeigt hat besteht zwischen den Beratertexten, trotz formal gleichwertiger Anordnung, ein subtiles Ungleichgewicht, das sich aus der Kontextualisierung durch Fotos ergibt. Für sich genommen erscheint diese rhetorische Struktur jedoch noch recht schwach. Ein Abgleich mit den Ergebnissen der Analyse der Systemstruktur wird ihr Wirkungspotential jedoch verdeutlichen. 7

8 3.2. Möglichkeitsanalyse Für die Analyse der Systemstruktur erprobe ich die Methode der "Möglichkeitsanalyse", inspiriert durch die binäre Merkmalsanalyse des Strukturalismus. Sie ist auf PEACEMAKER maßgeschneidert, könnte jedoch für andere "konfigurationskritische" (vgl. Pias 2002:11), rundenbasierte Spiele adaptiert werden. In der Möglichkeitsanalyse wurden alle Handlungsoptionen erfasst, in einer Spalte notiert und nummeriert. Allen Parametern wurden Spalten zugeordnet, hierzu zählen auch die beiden Highscores, sowie und das ist ein methodischer Trick eine virtuelle kombinierte Highscore, die sich aus der Summe der beiden anderen ergibt. Anschließend wurden alle Züge durchgeführt und die Parameterverschiebungen notiert. Um die Parameter in den Ursprungszustand zurückzuversetzen wurde das Spiel nach jedem Zug neu gestartet. Insgesamt wurden auf diese Weise 4310 Zellen ausgefüllt. Die erstellte Tabelle ermöglicht es die Auswirkungen aller Zugmöglichkeiten zu Spielbeginn zu erschließen. Sie kann nun nach Kriterien befragt und sortiert werden. Ergebnisse Eine Auflistung der 10 Handlungen mit den positivsten Auswirkungen auf die israelische oder palästinensische Highscore offenbart auf einen Blick eine Asymmetrie in der Systemstruktur: 8

9 Die israelischen Top 10 Handlungen führen zugleich zu extrem negativen Ausschlägen auf der palästinensischen Highscore. Umgekehrt ist dies weit weniger der Fall. Das untersuchte Kernsegment "Raketenangriff" ist besonders kritisch: alle drei Handlungsoptionen lassen die israelische Score deutlich in die Höhe schnellen, haben jedoch katastrophale Folgen für die palästinensische Score. Eine Handlungsausrichtung an der palästinensischen Score erscheint sinnvoller, gemessen an dem formalen Spielziel. Ein Test im Spielverlauf belegt, dass eine Strategie, die ausschließlich Handlungen aus der israelischen Top 10 wählt, nach ca. 3-5 Runden zum Spielverlust führt. Eine Spielstrategie die umgekehrt aus der palästinensischen Top 10 wählt, ist erfolgreicher, nach etwa einem Duzend Runden führt sie jedoch ebenfalls zum Spielverlust. Zweierlei wird deutlich: (1.) Die Systemstruktur von PEACEMAKER ist im hohen Maße asymmetrisch die Highscores sind unterschiedlich empfindlich. (2.) Keine der beiden Highscores ist ein optimaler Indikator zur Ausrichtung der Spielstrategie. An dieser Stelle wird der Nutzen der virtuellen dritten Highscore deutlich, denn ein Parameter der die Gesamtsumme der Auswirkungen der spielerischen Handlungen anzeigt könnte ein verlässlicher Ratgeber sein. Die 10 optimalen Handlungen nach der Gesamt-Score sind folgende: Sofort ist erkennbar, dass sich diese virtuelle Gesamt-Score stärker an der palästinensischen als an der israelischen orientiert. Drastische sicherheitspolitische 9

10 Maßnahmen, wie ein militärischer Rückzug oder die Aufgabe von Grenzkontrollen, fehlen, da diese Handlungen starke negative Ausschläge auf der israelischen Score zur Folge hätten. Optimal erscheint dagegen ein hartes Vorgehen gegen die jüdischen Siedler. Tatsächlich führt eine an diesen Optionen ausgerichtete Spielweise zu einer Stabilisierung des Systems. Für den Spielsieg muss sie um Handlungen ergänzt werden, die nicht zur Top 10 gehören, ebenfalls jedoch ein hohes Ranking haben, beispielsweise interne Konjunkturprogramme. Die Sortierungen können nun mit den Ratschlägen der Berater abgeglichen werden. Dabei werden drei Dinge deutlich: (1.) Die Beratungsfunktionen entsprechen in ihren Empfehlungen nicht exakt den Sensitivitäten der beiden Highscores, nähern sich ihnen jedoch an. Eine Spielweise, die den Ratschlägen der Falken folgt, führt zu positiven Werten auf der israelischen Score, eine an den Tauben ausgerichtete Spielweise zu positiven auf der palästinensischen. (2.) Eine Spielweise im Sinne der Falken führt auf kurz oder langer immer zum Spielverlust. (3.) Eine optimale Spielweise orientiert sich an den Empfehlungen der Tauben, ergänzt diese Strategie jedoch durch innenpolitische Maßnahmen und ignoriert alle Optionen zur Verringerung von Polizei- oder Militärpräsenz. 4. Fazit Was kann aus der Analyse gefolgert werden? Offensichtlich ist die Systemstruktur von PEACEMAKER stark asymmetrisch. Viele der Handlungsoptionen, vor allem im Bereich "Security", sind kontraproduktiv. Trotz formaler Gleichwertigkeit sind die Beratungsfunktionen nicht gleich verlässlich. Die Ratschläge der Falken führen zum Spielverlust. Da die Argumentation in den Texten der Falken auf reale Diskurse verweist, wie sie von der Likud und rechten Splittergruppen geführt werden, kann PEACEAMAKER als Kritik an ihrer Konzeptualisierung des Konflikts gewertet werden. Die Diskreditierung der rechtsgerichteten Konzeptualisierung des Nahostkonflikts impliziert also, dass eine auf militärische Stärke basierende Sicherheitspolitik nicht nur unfähig ist den Frieden herbei zu führen, sondern auch, dass sie zwangsläufig zur Eskalation führt und nicht einmal Sicherheit herstellen kann. PEACAMAKER kann als zutiefst rhetorisches Programm gewertet werden. Die Ausgestaltung der Darstellungen, vor allem die dokumentarischen Fotos, markiert Realismus. Aber erst die Texte der Berater liefern kohärente Argumentationen, die den Spieler zu bestimmten Sichtweisen drängen. Hier findet die eigentliche "persuasio" statt, die rhetorische Argumentation und der Appell an Moral und Wertempfinden. Doch es existieren zwei "Reden". Die Vielfalt möglicher Sichtweisen auf den Konflikt wird so auf binäre Alternativen reduziert. Wie in einem Gerichtsprozess stehen Falken und Tauben sich gegenüber und der Spieler wird auf den Richterstuhl gesetzt. Doch das Urteil des Spielers kann nur im Rahmen der Struktur erfolgen. Hier also liegt der eigentliche rhetorische Trick, der spezifisch ist für ein Computerspiel. Doch die rhetorische Leistung der Systemstruktur wäre wertlos ohne die Argumentationen in den Texten und ohne die Evidenz der Bilder. Die Rhetorik von PEACEMAKER kann sich nur im Zusammenspiel seiner Elemente entfalten. 10

11 5. Literatur Aarseth, Espen (1999): Aporia and Epiphany in Doom and The Speaking Clock. The Temporality of Ergodic Art. In: Ryan, Marie-Laure (Hg.): Cyberspace textuality. Computer technology and literary theory. Bloomington: Indiana Univ. Press, S Aarseth, Espen (2004): Genre Trouble. Narrativism and the Art of Simulation. In: Wardrip-Fruin, Noah; Harrigan, Pat; Crumpton, Michael (Hg.): First person. New media as story, performance, and game. Cambridge, Mass.: MIT Press, S Aarseth, Espen J. (1997): Cybertext. Perspectives on ergodic literature. Baltimore: Johns Hopkins Univ. Press. Barthes, Roland (2002): Die alte Rhetorik. In: Barthes, Roland (Hg.): Das semiologische Abenteuer. 1. Aufl., Frankfurt am Main: Suhrkamp, S Barthes, Roland (2005): Rhetorik des Bildes. In: Barthes, Roland; Hornig, Dieter (Hg.): Der entgegenkommende und der stumpfe Sinn. 1. Aufl., [Nachdr.]. Frankfurt am Main: Suhrkamp, S Barthes, Roland (2006): Die rhetorische Analyse. In: Barthes, Roland (Hg.): Das Rauschen der Sprache. Dt. Erstausg. Frankfurt am Main: Suhrkamp, S Bogost, Ian (2007): Persuasive games. The expressive power of videogames. Cambridge, Mass.: MIT Press. Bonsiepe, Gui (1996): Visuell-Verbale Rhetorik. Über einige Techniken der persuasiven Kommunikation. In: Bonsiepe, Gui (Hg.): Interface. Design neu begreifen. Mannheim: Bollmann. Campe, Rüdiger (2007): Aktualität des Bildes. Die Zeit rhetorischer Figuration. In: Boehm, Gottfried (Hg.): Figur und Figuration. Studien zu Wahrnehmung und Wissen. München: Fink, S Culler, Jonathan; Mahler, Andreas (2006): Literaturtheorie. Eine kurze Einführung. Stuttgart: Reclam. Eco, Umberto (2002): Einführung in die Semiotik, 9., unveränd. Aufl., München: Fink. Ferri, Gabrielle (2007): Narrating machines and interactive matrices: a semiotic common ground for game studies. The University of Tokyo. Online verfügbar unter zuletzt geprüft am Frasca, Gonzalo (2003): Simulation versus Narrative. Introduction to Ludology. In: Wolf, Mark J. P. (Hg.): The video game theory reader. New York, NY: Routledge. Galloway, Alexander R. (2006): Gaming. Essays on algorithmic culture. Minneapolis: University of Minnesota Press. Giddings, Seth; Kennedy, Helen W. (2006): Digital games as new media. In: Rutter, Jason; Bryce, Jo (Hg.): Understanding digital games. London: Sage Publ., S

12 Johannsen, Margret (2006): Der Nahost-Konflikt. Wiesbaden: VS Verlag für Sozialwissenschaften. Joost, Gesche (2008): Bild-Sprache. Die audio-visuelle Rhetorik des Films. Bielefeld: Transcript- Verl. Kanzog, Klaus (2001): Grundkurs Filmrhetorik. München: Diskurs-Film-Verl. Schaudig & Ledig. Knape, Joachim (2000b): Allgemeine Rhetorik. Stationen der Theoriegeschichte. Stuttgart: Reclam. Knape, Joachim (2000): Was ist Rhetorik. Stuttgart: Reclam. Kücklich, Julian (2003): Perspectives of Computer Game Philology. In: Game Studies, Jg. 3, H. 1. Online verfügbar unter zuletzt geprüft am Kücklich, Julian (2006): Literary theory and digital games. In: Rutter, Jason; Bryce, Jo (Hg.): Understanding digital games. London: Sage Publ., S Lindley, Craig A. (2005): The semiotics of time structure in ludic space as a foundation for analysis and design. In: Game Studies, Jg. 5, H. 1. Online verfügbar unter zuletzt geprüft am Mikos, Lothar (2001): Fern-Sehen. Bausteine zu einer Rezeptionsästhetik des Fernsehens. Berlin: Vistas. Murray, Janet Horowitz (1997): Hamlet on the holodeck. The future of narrative in cyberspace. Cambridge, Mass.: MIT Press. Neitzel, Britta (2005): Narrativity in Computer Games. In: Raessens, Joost; Goldstein, Jeffrey H. (Hg.): Handbook of computer game studies. Cambridge, Mass.: MIT Press, S Pias, Claus (2002): Computer Spiel Welten. Berlin: Diaphanes. Salen, Katie; Zimmerman, Eric (2004): Rules of play. Game design fundamentals. Cambridge, Mass.: The MIT Press. Steininger, Rolf (2006): Der Nahostkonflikt. 4. Aufl. Frankfurt am Main: Fischer-Taschenbuch- Verl. Weiß, Alexander (2007): Computerspiele als Aufbewahrungsformen des Politischen. Politische Theorie in Age of Empires und Civilization. In: Bevc, Tobias (Hg.): Computerspiele und Politik. Zur Konstruktion von Politik und Gesellschaft in Computerspielen. Berlin: Lit-Verl., S Wolf, Herta (2003): Das was ich sehe, ist gewesen. Zu Roland Barthes' Die helle Kammer. In: Wolf, Herta (Hg.): Paradigma Fotografie. 1. Aufl., Frankfurt am Main: Suhrkamp, S

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anzeige von eingescannten Rechnungen

Anzeige von eingescannten Rechnungen Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren.

Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren. Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren. Gold! Gold! Nichts als Gold, soweit das Auge reicht. So ein Goldesel ist schon was Praktisches. Doch Vorsicht: Die störrischen Viecher können einem auch

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Dateiname: ecdl_p3_04_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 3 Kommunikation

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Leitfaden #1a. "zanox Publisher-Statistik" (next generation)

Leitfaden #1a. zanox Publisher-Statistik (next generation) Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Excel 2010 Kommentare einfügen

Excel 2010 Kommentare einfügen EX.015, Version 1.0 25.02.2014 Kurzanleitung Excel 2010 Kommentare einfügen Beim Arbeiten mit Tabellen sind Kommentare ein nützliches Hilfsmittel, sei es, um anderen Personen Hinweise zu Zellinhalten zu

Mehr

Handbuch zum Statistiktool Pentaho Stand: Dezember 2013

Handbuch zum Statistiktool Pentaho Stand: Dezember 2013 Handbuch zum Statistiktool Pentaho Stand: Dezember 2013 Sie erreichen das Tool über folgenden Link http://reports.onleihe.de/pentaho/login Anmeldung Startbildschirm Oben: Navigation Linke Spalte: Ordner

Mehr

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor: Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt.

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Markus 13,24-33 Leichte Sprache Jesus erzählt von der neuen Welt von Gott Einmal fragten die Jünger Jesus: Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Jesus sagte: Wenn

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter

Mehr

Tutorial. 1. Neue Animation erstellen 2. Kartenobjekte animieren 3. Film erstellen. Tutorial 1

Tutorial. 1. Neue Animation erstellen 2. Kartenobjekte animieren 3. Film erstellen. Tutorial 1 Tutorial 1 Tutorial Zur Einführung in MapCreator Studio erstellen wir eine animierte Karte für einen Videofilm einer Australienreise. Dazu werden wir aus einer mit MapCreator erstellten Karte eine Animation

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher.

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher. PocketPC.ch Review SBSH ilauncher 3.1 Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007 Autor: Dateiname: PocketPC.ch_Review_iLauncher.doc Inhaltsverzeichnis SBSH ilauncher 3.1...3 Übersicht...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

M03a Lernstraße für den Unterricht in Sekundarstufe I

M03a Lernstraße für den Unterricht in Sekundarstufe I M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Windows 8. Der Task-Manager. Dieses Dokument kann frei verwendet werden. Keine Lizenzen, kein Copyright. Do what you want with it.

Windows 8. Der Task-Manager. Dieses Dokument kann frei verwendet werden. Keine Lizenzen, kein Copyright. Do what you want with it. Windows 8 Der Task-Manager Ver 0.3 (27.06.2015) Vorbemerkung Hier wird der Task-Manager von Windows 8 beschrieben. Was Ist das? Der Task-Manager zeigt alle laufenden Programme und Dienste in einer Liste

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

bilder.tibs.at Upload-Assistent

bilder.tibs.at Upload-Assistent bilder.tibs.at Upload-Assistent Der bisherige Upload-Assistent, der als Windowsprogramm vorlag, wird nun durch eine neue Version abgelöst. Diese Version ermöglicht den Upload der Bilder direkt über die

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Aussagen zur eigenen Liebe

Aussagen zur eigenen Liebe Aussagen zur eigenen Liebe 1. Themenstrang: Ich liebe Dich 1.1 Liebesäußerung Die schreibende Person bringt mit dieser Aussage ihre Liebe zum Ausdruck. Wir differenzieren zwischen einer Liebeserklärung,

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt. Workflows mit Gimp Workflows sind Arbeitsabläufe, in denen man ein rohes Bildmaterial in ein ansehnliches Foto verwandelt. Denn das, was die Kamera sieht, entspricht selten unseren Vorstellungen eines

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr