VB-Skripts für Windows 2000 und Active Directory

Größe: px
Ab Seite anzeigen:

Download "VB-Skripts für Windows 2000 und Active Directory"

Transkript

1 Page 1 of 12 VB - SKRIPTS FÜ R WINDOWS 2000 UND ACTIVE DIRECTORY VB-Skripts für Windows 2000 und Active Directory Hier findet ihr eine Reihe von VB-Skripts (Visual Basic Scripts) für Windows 2000 und Active Directory. Sie dienen in erster Linie zu Demonstrationszwecken, sollen aber auch einige typische administrative Aufgaben erleichtern. Alle Dateien laufen unter Windows 2000 und setzen zum Teil eine vorhandene Active-Directory-Domäne voraus. Die Skripts sind Public Domain, d.h. ihr könnt sie gern verwenden und verändern. Sie können als Zip-Datei von der Softwareseite heruntergeladen werden. Achtung: Ich übernehme keine Gewähr für die Funktion oder für eventuelle Fehler! Die Benutzung dieser Skripts geschieht vollständig auf eigene Gefahr! Folgende Skripts findet ihr hier: Ausgeben einer kompletten Ordnerstruktur in eine Textdatei Anlegen von Benutzern mit Telefonnummer (Beispiel, Teil 1) Ändern der Telefonnummer bei allen Benutzern (Beispiel, Teil 2) Ändern des Anmeldenamens Anlegen zahlreicher Benutzer zu Testzwecken Passwort bei allen Benutzern einer OU ändern Und auf weiteren Seiten gibt es Beispiele, wie das AD-Schema erweitert werden kann und wie man die AD-Konfiguration bearbeitet. Interessante Webseiten zum Scripting für Windows sind: (Seite von Starautor Dr. Tobias Weltner, mit Kurzeinführung und Tools), (Seite

2 Page 2 of 12 von Holger Schwichtenberg, noch nicht so gut ausgebaut) und andere. Ausgeben einer kompletten Ordnerstruktur in eine Textdatei Dieses Beispiel zeigt den Umgang mit dem Dateisystem (und nebenbei auch den Trick, wie man verschachtelte Strukturen mit rekursiven Aufrufen behandeln kann). Es liest von einem beliebigen Ordner aus alle Unterordner komplett aus und schreibt diese in eine Textdatei. Diese Datei kann man dann z. B. zu Dokumentationszwecken nutzen. >> Zur Erläuterung 1. drive=inputbox("bitte Startordner eingeben!","ordnerstruktur2text") 2. ordner = "Root" & vbcrlf 3. dateiname = "Ordnerstruktur2Text.txt" 4. ebene = 0 5. ' Dateisystem-Zugriff ermöglichen: 6. set fs = CreateObject("Scripting.FileSystemObject") 7. ' existiert der angegebene Ordner überhaupt? 8. if fs.folderexists(drive) then 9. ' Ausgabedatei 10. outputname = fs.buildpath(drive, dateiname) 11. set output = fs.createtextfile(outputname) 12. ' Startordner ansprechen 13. set folder = fs.getfolder(drive) 14. ' alle Unterordner des Ordners ausgeben: 15. listfolder(folder) 16. else 17. msgbox "Den Startordner gibt es gar nicht!",vbcritical,"ordnerstrukt 18. wscript.quit 19. end if 20. ' Ergebnis in die Datei schreiben 21. output.write Ordner 22. output.close 23. ' Erfolg melden 24. Nachricht = "Fertig." & vbcrlf & vbcrlf 25. Nachricht = Nachricht & "Datei gespeichert als:" & vbcrlf 26. Nachricht = Nachricht & outputname 27. msgbox Nachricht,,"Ordnerstruktur2Text" 28. sub listfolder(folder) 29. ' Ordnerebene 30. ebene = ebene ' Fehlerbehandlung aus, falls Berechtigungen fehlen 32. on error resume next 33. ' keine Unterordner? Dann zurück

3 Page 3 of if folder.subfolders.count = 0 then 35. ebene = ebene on error goto exit sub 38. end if 39. ' Unterordner auflisten und ggf. auch deren Unterordner for each subfolder in folder.subfolders 41. ' mit Tabs einrücken 42. tabs = string(ebene, vbtab) 43. ordner = ordner & tabs & subfolder.name & vbcrlf 44. ' Rekursion durch Unterordner 45. listfolder(subfolder) 46. next 47. ' Fehlerbehandlung wieder an on error goto '... und eine Ebene hoch 50. ebene = ebene end sub Erläuterung: Zeilen 1 bis 4 legen einige Werte fest (der Startordner wird vom Benutzer abgefragt). Der Zugriff auf das Dateisystem geschieht über das "Scripting.FileSystemObject", über welches auch geprüft wird, ob es den Startordner überhaupt gibt (8). Falls nicht, wird unter "else" das Skript mit Fehlermeldung beendet (16-18). Ansonsten wird die Ausgabedatei angelegt (10/11), und es geht los mit dem Aufruf der eigentlichen Funktion (15). Prozedur "listfolder" (28-51): Um die ausgegebenen Ordner in der Textdatei passend einzurücken, wird in der Variablen "ebene" die Schachtelungstiefe gemessen. Für jeden Unterordner wird sie um eins erhöht. Falls keine Zugriffsberechtigung auf einen Ordner vorhanden ist (Windows NT/2000/XP/.NET), würde das Skript abbrechen, daher wird hier die Fehlerbehandlung kurzerhand abgeschaltet (32). Sollte der aktuelle Ordner gar keine Unterordner haben, springt das Skript wieder zurück (34-38). Die Schleife in Zeilen 40 bis 46 erledigt die eigentliche Arbeit: Sie schreibt nicht nur den Namen jedes Unterordners in die Variable "Ordner" (43), sondern sorgt über die "String"-Funktion für die passende Einrückung (pro Ebene ein Tabulator; 42). Der eigentliche Kniff folgt aber in Zeile 45: Für jeden Unterordner ruft die Funktion sich hier selbst auf und wandert so rekursiv durch alle Ordner, egal, wie tief (oder wie flach) die Verschachtelung ist. Sind alle Ordner einer Ebene durchlaufen, so schließt die Schleife ab und reduziert den Ebenenzähler wieder um eins (50).

4 Page 4 of 12 Zum Abschluss wird die gefüllte Variable "Ordner" in die Datei kopiert (21) und der Benutzer über deren Speicherort informiert (24-27). Anlegen von Benutzern mit Telefonnummer (Beispiel, Teil 1) In diesem ADSI-Beispiel (Active Directory Service Interface) geht es um folgendes Szenario: Eine Firma bekommt eine neue Telefonanlage. Dadurch ändert sich bei allen Nutzern die Durchwahl. Dies manuell bei allen Benutzern zu ändern, wäre ein riesiger Aufwand. Per Skript erledigt dies eine kleine Schleife. Dieses erste Skript dient nun dazu, Benutzerkonten mit einer Beispiel-Telefonnummer anzulegen, damit das eigentliche Beispiel angewandt werden kann: 1. dim rootdse 2. set rootdse = GetObject("LDAP://RootDSE") 3. domainname=rootdse.get("defaultnamingcontext") 4. set domain = GetObject("LDAP://" & domainname) 5. ' Neuen Benutzernamen erfragen 6. Nutzer = InputBox("Benutzername?") 7. ' Telefonnummer aufbauen: 4711 plus 1 Zufallsziffer 8. Telefon = "4711" 9. Randomize 10. Telefon = Telefon & CInt(rnd(1)*10) 11. ' User anlegen 12. Set usr = domain.create("user", "CN=" & Nutzer & ",OU=Hardware") 13. usr.put "samaccountname", Nutzer 14. usr.put "useraccountcontrol", usr.put "telephonenumber", Telefon 16. usr.setinfo 17. usr.setpassword "geheim" Erläuterung: Hier wird ein einzelnes Benutzerkonto angelegt. Dazu wird, nach Verbindung mit der AD-Domäne (Zeilen 1 bis 4), ein Benutzername angefragt. Sodann wird eine (teilweise zufällige) Telefonnummer generiert (8 bis 10). Dann wird der Benutzer angelegt (12 bis 17), und zwar nur mit den hier wichtigen Eigenschaften.

5 Page 5 of 12 Ändern der Telefonnummer bei allen Benutzern (Beispiel, Teil 2) Hier der zweite Teil, in dem es ernst wird: Erweitere die Telefonnummer jedes Benutzers um das Präfix "123". >> Zur Erläuterung 1. set objroot = GetObject("LDAP://rootDSE") 2. strdomain = objroot.get("defaultnamingcontext") 3. strou = InputBox("Welche OU?") 4. strobjou = "LDAP://OU=" & strou & "," & strdomain 5. set objou = GetObject(strObjOU) 6. for each varuser in objou 7. set objuser = GetObject("LDAP://" & varuser.name & ",OU=" & strou & 8. objuser.getinfo 9. strtelalt = objuser.get("telephonenumber") 10. strtelneu = "123" & strtelalt 11. objuser.put "telephonenumber", strtelneu 12. objuser.setinfo 13. next Erläuterung: Nach Verbindung zum AD (1/2) wird die OU abgefragt (3) und ausgelesen (4/5). Sodann geht eine Schleife alle Objekte durch (6-13), liest die Telefonnummer aus (9) und setzt das Präfix davor (10). Danach wird die Nummer geändert (11) und das Objekt geschrieben (12). Das Skript setzt voraus, dass in der fraglichen OU nur Benutzerkonten liegen (keine Gruppen usw.) und dass jedes Konto eine Telefonnummer hat. Diese Einschränkung wurde aus Gründen der Übersichtlichkeit gemacht und ließe sich recht leicht umgehen (vgl. dazu das Beispiel "PasswordChanger"). Anmerkung: Dieses Beispiel ist leicht variiert übernommen aus Michela/Palme: Active Directory, Microsoft Press Ändern des Anmeldenamens Eine Variante des Telefon-Beispiels ist dieses: Bei allen Benutzern einer anzugebenden OU soll der Anmeldename nach einem festen Schema geändert werden. Dabei sollen der

6 Page 6 of 12 Windows-2000-basierte Name (User principal Name, UPN) und der NT-basierte Name (SAM-Anmeldename) gleich sein. Eine solche Anforderung trifft man oft in Migrationsprojekten an, wo im Zuge der Migration von Benutzerkonten auch die Anmeldenamen vereinheitlicht werden sollen. Das Schema, das hier genutzt wird, ist "Vorname.Nachname". Falls diese Kombination länger ist als 20 Zeichen (was bei NT- Namen unzulässig wäre), wird sie gekürzt auf die ersten 20 Zeichen von "V.Nachname". Umlaute werden dabei automatisch umgeschrieben. Diese Lösung prüft allerdings nicht die Eindeutigkeit der Namen. Außerdem bricht das Skript ab, wenn es auf ein Objekt ohne Anmeldenamen stößt (etwa einen Kontakt). Das lässt sich aber leicht durch eine Prüfung verhindern. >> Zur Erläuterung 1. ''''''''''''''''''''''''''''''''''''''''''''' 2. ' LogonNameÄndern.vbs 3. ' 4. ' Ändert den SAM-Logon-Namen und den UPN 5. ' von Benutzerkonten einer anzugebenden OU 6. ' ins Format "Vorname.Nachname". Umlaute 7. ' werden umgeschrieben. 8. ' 9. ' Von 10. ' 11. ' Keine Gewähr! Nutzung auf eigene Gefahr! 12. ' 13. ''''''''''''''''''''''''''''''''''''''''''''' 14. ' Verbindung zur Domäne 15. set objroot = GetObject("LDAP://rootDSE") 16. strdomain = objroot.get("defaultnamingcontext") 17. ' Benutzer fragen strou = InputBox("Welche OU soll bearbeitet werden?") 19. strupndomain = InputBox("Wie soll die UPN-Domäne 20. ' Verbindungsstring 21. strobjou = "LDAP://OU=" & strou & "," & strdomain 22. ' OU ansprechen 23. set objou = GetObject(strObjOU) 24. intzahl = ' alle Objekte bearbeiten 26. ' muss evtl. auf geeignete Objekttypen beschränkt werden 27. for each varuser in objou 28. set objuser = GetObject("LDAP://" & varuser.name & ",OU=" & strou & 29. objuser.getinfo 30. strnachname = objuser.get("sn") 31. strvorname = objuser.get("givenname") 32. strnachname = Umlaute(strNachname) 33. strvorname = Umlaute(strVorname)

7 Page 7 of ' Länge auf 20 Zeichen begrenzen (SAM-Namen) 35. if len (strvorname & "." & strnachname) <= 20 then 36. strsamneu = strvorname & "." & strnachname 37. else 38. strsamneu = left(strvorname,1) & "." & left(strnachname,18) 39. end if 40. ' UPN zusammenbauen 41. strupnneu = strsamneu & strupndomain 42. ' Neue Namen schreiben 43. objuser.put "samaccountname", strsamneu 44. objuser.put "userprincipalname", strupnneu 45. objuser.setinfo 46. intzahl = intzahl next 48. ' Erfolgsmeldung ausgeben 49. msgbox intzahl & " Benutzer bearbeitet." 50. function Umlaute(strText) 51. ' Funktion: schreibt Umlaute und Sonderzeichen um 52. ' Eingabeparameter: strtext: zu ändernder String 53. ' Kommentar: 54. strtext = replace(strtext, "Ä", "Ae") 55. strtext = replace(strtext, "Ö", "Oe") 56. strtext = replace(strtext, "Ü", "Ue") 57. strtext = replace(strtext, "ä", "ae") 58. strtext = replace(strtext, "ö", "oe") 59. strtext = replace(strtext, "ü", "ue") 60. strtext = replace(strtext, "ß", "ss") 61. Umlaute = strtext 62. end function Erläuterung: Die Zeilen 14 bis 23 tun dasselbe wie die Zeilen 1 bis 5 im vorigen Beispiel. Die Variable "intzahl" zählt einfach mit (24, 46 und 49). In den Zeilen 27 bis 47 wird eine ähnliche Schleife wie im vorigen Beispiel durchlaufen: Für jeden Benutzer werden Vorund Nachname ausgelesen (30/31). In zwei Variablen wird der neue Name von Umlauten bereinigt (32/33), geprüft und dann zusammengebaut (34-41). Dann werden die beiden Namen in die Benutzereigenschaften geschrieben (43-45). Die Funktion "Umlaute" (50-62) bereinigt mit der "replace"- Funktion den übergebenen String um Umlaute. Anlegen zahlreicher Benutzer zu Testzwecken

8 Page 8 of 12 Dieses Skript ist in der Test- und Laborpraxis sehr nützlich: Es legt in einer gegebenen OU massenhaft Benutzerkonten an. Hier ohne weitere Attribute, aber das lässt sich ja leicht ergänzen. >> Zur Erläuterung 1. dim rootdse 2. set rootdse = GetObject("LDAP://RootDSE") 3. domainname=rootdse.get("defaultnamingcontext") 4. set domain = GetObject("LDAP://" & domainname) 5. Anzahl = inputbox("wie viele User?") 6. ZielOU = inputbox("in welcher OU sollen die User angelegt werden?") 7. randomize 8. Zufallszahl = Int(100 * rnd + 1) 9. i = do until i > Anzahl MUsername = "MassenUser" & Zufallszahl & "-" & i 12. Set usr = domain.create("user", "CN=" & MUsername & ", OU=" & ZielOU 13. usr.put "samaccountname", MUsername 14. usr.put "userprincipalname", MUsername & 15. usr.put "useraccountcontrol", usr.setinfo 17. set usr = nothing 18. i = i loop 20. set domain = nothing 21. if i>0 then 22. Erfolg = "Fertig: " & i & " User angelegt (Massenuser" 23. Erfolg = Erfolg & Zufallszahl & "-0 bis " & i-1 & ")." 24. else 25. Erfolg = "Keine User angelegt." 26. end if 27. msgbox(erfolg) Erläuterung: Auch hier wieder erst die Verbindung zum AD (1 bis 4). Dann Abfrage der Ziel-OU und der Anzahl gewünschter Benutzer (5/6). Damit man das Skript mehrfach anwenden kann, wird dann eine Zufallszahl zwischen 1 und 100 generiert, die hinterher an die Benutzernamen angehängt wird (7/8). Dann die eigentliche Schleife (9 bis 19): Aufbau des Nutzernamens mit Zufallszahl und fortlaufender Nummer ("MassenUser17-1"; Zeile 11), dann Anlegen des Kontos in der Ziel-OU (12) und Angabe der wichtigen Attribute (13-15). Mit "SetInfo" wird das Objekt dann vom Cache ins AD übertragen (16). Am Ende wird nur noch aufgefäumt (20) und der Benutzer über den Erfolg informiert (21-27).

9 Page 9 of 12 Passwort bei allen Benutzern einer OU ändern (PasswordChanger) Hier nun ein (wie ich finde) besonderes Bonbon: Manchmal muss man für eine größere Zahl von Benutzerkonten ein neues Passwort vergeben. Das kann vorkommen, wenn man einen Einbruch in die Domäne vermutet, aber auch, wenn man eine größere Zahl von Konten aus einer Textdatei importiert hat. Dieses Skript generiert für alle Benutzer einer OU ein neues, zufälliges Passwort. Dabei wird dieses Passwort so aufgebaut, dass es auch strengen Richtlinien genügt ("starkes" Passwort aus vier Zeichensorten: Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen). Damit man nun hinterher auch weiß, wer welches Passwort hat, werden die Passwörter in eine Datei geschrieben, die man dann z. B. mit Excel öffnen kann. Die Datei liegt im Ordner %systemroot%\pwc; es empfiehlt sich, diesen Ordner mit Berechtigungen zu schützen. >> Zur Erläuterung 1. ' Verbindung 2. set objroot = GetObject("LDAP://rootDSE") 3. strdomain = objroot.get("defaultnamingcontext") 4. ' Zugriff aufs Dateisystem 5. set fso = CreateObject("Scripting.FileSystemObject") 6. with fso 7. systempfad =.GetSpecialFolder(WindowsFolder) 8. dateipfad =.BuildPath(systemPfad, "PWC") 9. if not.folderexists(dateipfad) then.createfolder(dateipfad) 10. dateiname = "PWC" & CStr(Now) & ".csv" 11. dateiname = replace(dateiname, ":", "-") 12. pfadname =.BuildPath(dateiPfad, dateiname) 13. set datei =.CreateTextFile(pfadName) 14. end with 15. datei.writeline "DN,password" 16. ' OU-Auswahl 17. strou = InputBox("Welche OU?") 18. strobjou = "LDAP://OU=" & strou & "," & strdomain 19. Laenge = InputBox("Wie lang soll das Passwort sein (min. 4 Zeichen)?") 20. set objou = GetObject(strObjOU) 21. for each varuser in objou 22. set objuser = GetObject("LDAP://" & varuser.name & ",OU=" & strou & 23. objtyp = objuser.getex("objectclass") 24. AttrZahl = UBound(objTyp) 25. objusertest = objtyp(attrzahl) 26. if objusertest = "user" then SetzePasswort(Laenge) 27. next 28. MsgBox("Passwortdatei wird gespeichert unter: " & vbcrlf & pfadname) 29. datei.close

10 Page 10 of sub SetzePasswort(PLaenge) 31. objuser.getinfo 32. objuname = objuser.get("distinguishedname") 33. NeuPass = Kennwort(PLaenge) 34. objuser.setpassword NeuPass 35. objuser.setinfo 36. datei.writeline (chr(34) & objuname & chr(34) & "," & chr(34) & NeuP 37. end sub 38. function Kennwort(Anzahl) 39. if Anzahl > 128 then Anzahl = Wort = "" 41. Wort = Zeichen(48, 57) ' Ziffern 42. Wort = Wort & Zeichen(65, 90) ' Großbuchstaben 43. Wort = Wort & Zeichen(97, 122) ' Kleinbuchstaben 44. Wort = Wort & Zeichen(33, 47) ' Satzzeichen 45. if Anzahl > 4 then 46. for i = 5 to Anzahl 47. Wort = Wort & Zeichen (33, 122) 'sonstige Zeichen 48. next 49. end if 50. Wort = Verschiebe(Wort) ' Zeichenfolge zufällig ändern 51. Kennwort = Wort 52. end function 53. function Zeichen(Anfang, Ende) 54. randomize 55. Zufall = Int((Ende - Anfang +1) * rnd + Anfang) 56. Zeichen = chr(zufall) 57. end function 58. function Verschiebe(VWort) 59. WLaenge = len(vwort) 60. NeuWort = "" 61. ReDim WFeld (WLaenge) 62. for i = 1 to WLaenge 63. WFeld(i) = mid(vwort, i, 1) 64. next 65. zahl = do until len(neuwort) = WLaenge 67. randomize 68. j = Int((WLaenge) * rnd + 1) 69. if WFeld(j) <> "" then 70. NeuWort = NeuWort & WFeld(j) 71. WFeld(j) = "" 72. end if 73. zahl = zahl if zahl > 1000 then exit do ' Zur Sicherheit 75. loop 76. Verschiebe = NeuWort 77. end function Erläuterung: Dieses Skript ist etwas komplexer; daher nur kurze Hinweise: Verbindung zum AD (1/2), dann Anlegen der Passwortdatei (4 bis 15) als CSV-Datei. Dazu wird, falls noch nicht vorhanden, der Ordner %systemroot%\pwc angelegt (7 bis 9). Die Datei selbst wird mit Datum und Uhrzeit benannt, damit mehrere Durchgänge möglich sind (10 bis 13).

11 Page 11 of 12 Abfrage von OU und Passwortlänge (17 bis 19), dann die wesentliche Schleife, die alle Objekte der Ziel-OU ausliest (21 bis 27). Hierbei werden nur Benutzerkonten angesprochen, was etwas umständliches Auslesen der Objektklasse erfordert, die bei "echten" Benutzern mehrteilig ist (Computerkonten sind intern auch Benutzer, haben aber kein Passwort!). Das eigentliche Passwort wird dann mit der Prozedur "SetzePasswort" erzeugt (26). Prozedur "SetzePasswort" (30 bis 37): Erwartet die Angabe der Passwortlänge. Liest den Benutzernamen aus (einzig zu dem Zweck, den Namen in die Passwortdatei zu schreiben; Zeile 32 und 36). Das Passwort selbst wiederum wird mit der Funktion "Kennwort" generiert und dann geschrieben (33/34). Funktion "Kennwort" (38 bis 52): Erwartet die Angabe der Passwortlänge. Prüft erst die Maximallänge (39) und generiert dann die ersten vier Zeichen; eines pro Zeichensorte. Daraus erklärt sich die Minimallänge von 4 Zeichen (40 bis 44). Falls mehr als 4 Zeichen gewünscht sind, werden die weiteren Zeichen über die Funktion "Zeichen" generiert. Dieser Aufbau stellt sicher, dass auf jeden Fall vier Zeichensorten auftauchen, auch wenn die weiteren Zeichen alle derselben Sorte entspringen sollten (45 bis 49). Danach wird mit der Funktion "Verschiebe" die Reihenfolge der Zeichen noch mal per Zufall verschoben, damit nicht immer dieselbe Folge von Zeichensorten auftaucht (wäre ein Angriffspunkt; Zeile 50). Funktion "Zeichen" (53 bis 57): Erwartet die Angabe eines Zeichenbereichs (ASCII-Bereich) über das erste und das letzte ASCII-Zeichen. Dann wird aus dem gegebenen Bereich ein zufälliges Zeichen zurückgegeben. Funktion "Verschiebe" (58 bis 77): Erwartet ein Wort als Parameter. Die Funktion verschiebt alle Buchstaben des Wortes an zufällige neue Positionen. Für das Wort wird ein Array generiert, das in jedes Feld genau ein Zeichen des Wortes ablegt (59 bis 64). Dann wird dieses Array durchlaufen: Per Zufall wird ein Feld des Array ausgewählt (67/68). Wenn es nicht leer ist, wird das Zeichen aus diesem Feld an das neue Wort angehängt. Danach wird das Feld gelöscht (69 bis 72). Auf diese Weise ist sichergestellt, dass jedes Zeichen nur einmal im neuen Wort landet. Das wird so lange wiederholt,

12 Page 12 of 12 bis alle Zeichen des alten Wortes im neuen Wort gelandet sind. Da eine solche Schleife immer etwas gefährlich ist, wird sie nach spätestens 1000 Umdrehungen abgebrochen (73/74). Diese Funktion ist vielleicht nicht besonders elegant und mit Sicherheit nicht allzu performant. Sie skizziert aber, wie man in einer einfachen Skriptsprache ein solches Problem lösen kann. (Falls jemand Besseres vorzuschlagen hat, freue ich mich!) Nils Kaczenski Zuletzt geändert am

Visual Basic Basisbefehle Hinweis: Der Text in eckigen Klammern [ ] ist variabel, z.b. [var] => 5.3. Eckige Klammern sind stets wegzulassen!

Visual Basic Basisbefehle Hinweis: Der Text in eckigen Klammern [ ] ist variabel, z.b. [var] => 5.3. Eckige Klammern sind stets wegzulassen! Visual Basic Basisbefehle Hinweis: Der Text in eckigen Klammern [ ] ist variabel, z.b. [var] => 5.3. Eckige Klammern sind stets wegzulassen! Grundstrukturen: Sub [name]([übergabe]) End Sub [Übergabe] ist

Mehr

WIE KANN ICH ACCESS XML FÄHIGKEITEN UNABHÄNGIG VON DER VERSION BEIBRINGEN?

WIE KANN ICH ACCESS XML FÄHIGKEITEN UNABHÄNGIG VON DER VERSION BEIBRINGEN? XML 1 WIE KANN ICH ACCESS XML FÄHIGKEITEN UNABHÄNGIG VON DER VERSION BEIBRINGEN? Mit den verschiedenen Versionen von Access wurde die Unterstützung von XML immer mehr verbessert. Vollständig ist sie aber

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Info Betrifft: VBA, XML, MSXML-DOM Systemanforderungen: VBA-Host- Anwendung + Internet Explorer 5 oder höher Seitenzahl: 5

Info Betrifft: VBA, XML, MSXML-DOM Systemanforderungen: VBA-Host- Anwendung + Internet Explorer 5 oder höher Seitenzahl: 5 XML-Dateien mittels XML-Dom bearbeiten 1 von Helma Spona XML ist zurzeit in aller Munde. Nicht nur dass es ein wesentlicher Teil der.net-strategie von Microsoft ausmacht, auch im Alltag von Office- und

Mehr

OLConnector Programmierung

OLConnector Programmierung Das Vorgehen, um Outlook zu automatisieren, unterscheidet sich mit dem nur geringfügig vom üblicherweise dafür eingesetzten. Um irgendwelche Aktionen ausführen zu können, benötigt man die laufende Instanz

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Übersicht Shell-Scripten

Übersicht Shell-Scripten !!!! Wichtig: Bei Shell-Scripten enden die Zeilen nicht mit einem Strichpunkt!!!! Erste Zeile eines Shell-Scripts: #! /bin/bash Variablen in Shell-Scripts: Variablennamen müssen mit einem Buchstaben beginnen,

Mehr

Verteilte Datenbanken

Verteilte Datenbanken Verteilte Datenbanken André Minhorst, Duisburg Kleinere Datenbankanwendungen mit wenigen Inhalt Benutzern und nicht allzu großem Datenverkehr 1 Gründe für verteilte Anwendungen... 1 können auch im Netzwerk

Mehr

Inhaltsverzeichnis. Einleitung... 13. Text vom Benutzer erfragen... 22 Text über ein Dialogfeld erfragen... 23

Inhaltsverzeichnis. Einleitung... 13. Text vom Benutzer erfragen... 22 Text über ein Dialogfeld erfragen... 23 Inhaltsverzeichnis Einleitung............................................................................. 13 1 Texte und Textauswertungen........................................................ 17 Text

Mehr

Steuern des GSR-Interface mit QBasic

Steuern des GSR-Interface mit QBasic Steuern des GSR-Interface mit QBasic Erstellt von Jochen Sendler, Geschwister-Scholl-Realschule Mannheim Inhaltsverzeichnis 1. Die Programmiersprache QBasic 3 2. Starten von QBasic 3 3. Ansteuern einzelner

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Bilderverwaltung mit Access

Bilderverwaltung mit Access Bilderverwaltung mit Access (1) Tabelle anlegen Der große Nachteil beim Speichern von Bilddateien in Datenbanken ist, dass sie nicht in dem herkömmlichen Format, sondern in einem Windows-internen Format

Mehr

4 Schleifen -= Entstanden unter Excel 2003 =-

4 Schleifen -= Entstanden unter Excel 2003 =- Excel KnowHow / Visual Basic (VBA) 4 Schleifen -= Entstanden unter Excel 2003 =- Die erste Schleife habe ich bereits im letzten Kapitel benutzt: Die FOR-Schleife. Schauen wir uns das Beispiel noch einmal

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Access [basics] Programmieren mit Arrays. Beispieldatenbank. Arrays. Eindimensionale Arrays. VBA-Grundlagen Programmieren mit Arrays

Access [basics] Programmieren mit Arrays. Beispieldatenbank. Arrays. Eindimensionale Arrays. VBA-Grundlagen Programmieren mit Arrays Dass Sie unter Access Daten in Tabellen speichern und gezielt darauf zugreifen können, wissen Sie als Access [basics]-leser schon längst. Aber was, wenn Sie nur ein paar gleichartige Daten zwischenspeichern

Mehr

Migration anhand von Wordpress

Migration anhand von Wordpress Migration anhand von Wordpress 1. Legen Sie eine Datenbank an... 2 1.1. Unterkonto anlegen... 2 2. Übertragen Sie die Dateien mittels FTP... 3 3. Anpassung der Variablen... 4 4. Verbindung zum neuen Server

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Erste Schritte mit SFirm32 (FTAM)

Erste Schritte mit SFirm32 (FTAM) Erste Schritte mit SFirm32 (FTAM) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Erste Schritte mit SFirm32 (EBICS)

Erste Schritte mit SFirm32 (EBICS) Erste Schritte mit SFirm32 (EBICS) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.

Mehr

16 SQL Server-Zugriff per VBA

16 SQL Server-Zugriff per VBA Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 16 SQL Server-Zugriff per VBA Sie werden an verschiedenen Stellen per VBA auf die Tabellen der SQL Server-Datenbank zugreifen müssen sei

Mehr

12. ArcView-Anwendertreffen 2010. Workshop Programmierung in ArcGIS. Daniel Fuchs. Wo kann eigene Programmierung in ArcGIS verwendet werden?

12. ArcView-Anwendertreffen 2010. Workshop Programmierung in ArcGIS. Daniel Fuchs. Wo kann eigene Programmierung in ArcGIS verwendet werden? Wo kann eigene Programmierung in ArcGIS verwendet werden? 12. ArcView-Anwendertreffen 2010 Workshop Programmierung in ArcGIS Daniel Fuchs 1) Makros für die Automatisierung einzelner Arbeitsschritte im

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

Access [basics] Tabellenverknüpfungen pflegen. Beispieldatenbank. Verknüpfungen erneuern. Anwendungsfälle. Grundlagen der Verknüpfung

Access [basics] Tabellenverknüpfungen pflegen. Beispieldatenbank. Verknüpfungen erneuern. Anwendungsfälle. Grundlagen der Verknüpfung Wenn Sie eine Datenbank in Frontend und Backend aufgeteilt haben, greift das Frontend über eine Verknüpfung auf die Tabellen im Backend zu. Wo sich das Backend befindet, wird in einer Systemtabelle gespeichert.

Mehr

Modul 122 VBA Scribt.docx

Modul 122 VBA Scribt.docx Modul 122 VBA-Scribt 1/5 1 Entwicklungsumgebung - ALT + F11 VBA-Entwicklungsumgebung öffnen 2 Prozeduren (Sub-Prozeduren) Eine Prozedur besteht aus folgenden Bestandteilen: [Private Public] Sub subname([byval

Mehr

Alternative Schutzmechanismen für Excel

Alternative Schutzmechanismen für Excel Alternative Schutzmechanismen für Excel Bernd Held, Vaihingen an der Enz Neben dem in Excel standardmäßig angebotene Tabellenschutz können Sie weitere Schutzmechanismen in Excel einsetzen. Dazu bedarf

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Synchronisierung INFOCENTER - AD

Synchronisierung INFOCENTER - AD Synchronisierung INFOCENTER - AD Angelegt von: Peter Frank Kurgartenstrasse 47 90762 Fürth peter.frank@sellbytel.de Anlagedatum: 05.08.2013 Dokumentinformation Projekt: Angelegt von: Peter Frank Version:

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Access [basics] Aktionsabfragen per VBA ausführen. Beispieldatenbank. Aktionsabfragen. Die Execute-Methode. Datenzugriff per VBA

Access [basics] Aktionsabfragen per VBA ausführen. Beispieldatenbank. Aktionsabfragen. Die Execute-Methode. Datenzugriff per VBA Aktionsabfragen lassen sich bequem mit der Entwurfsansicht für Abfragen zusammenstellen. Sie können damit Daten an Tabellen anfügen, bestehende Daten ändern oder löschen und sogar gleich die passende Tabelle

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

zu große Programme (Bildschirmseite!) zerlegen in (weitgehend) unabhängige Einheiten: Unterprogramme

zu große Programme (Bildschirmseite!) zerlegen in (weitgehend) unabhängige Einheiten: Unterprogramme Bisher Datentypen: einfach Zahlen, Wahrheitswerte, Zeichenketten zusammengesetzt Arrays (Felder) zur Verwaltung mehrerer zusammengehörender Daten desselben Datentypes eindimensional, mehrdimensional, Array-Grenzen

Mehr

SEPA-Lastschriftverfahren für ebanking-business-edition

SEPA-Lastschriftverfahren für ebanking-business-edition SEPA-Lastschriftverfahren für ebanking-business-edition 1 Inhaltsverzeichnis 1. Erstellung von Lastschriftvorlagen im ebanking 1.1 durch Importieren einer CSV-Datei.. S. 3 1.2 durch manuelle Erfassung.....

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Michaela Weiss 30. März 2015. Lerneinheit 3: VBA Teil 1: Eingabe/Ausgabe

Michaela Weiss 30. März 2015. Lerneinheit 3: VBA Teil 1: Eingabe/Ausgabe Michaela Weiss 30. März 2015 Lerneinheit 3: Teil 1: Eingabe/Ausgabe Seite 2 Was ist das? Visual Basic: Programmiersprache von Microsoft Applications: Programme der Office-Familie (z.b. Excel, Word, ) :

Mehr

zu große Programme (Bildschirmseite!) zerlegen in (weitgehend) unabhängige Einheiten: Unterprogramme

zu große Programme (Bildschirmseite!) zerlegen in (weitgehend) unabhängige Einheiten: Unterprogramme Bisher Datentypen: einfach Zahlen, Wahrheitswerte, Zeichenketten zusammengesetzt Arrays (Felder) zur Verwaltung mehrerer zusammengehörender Daten desselben Datentypes eindimensional, mehrdimensional, Array-Grenzen

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

Kurzanleitung. Toolbox. T_xls_Import

Kurzanleitung. Toolbox. T_xls_Import Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4

Mehr

Zugriff auf Daten der Wago 750-841 über eine Webseite

Zugriff auf Daten der Wago 750-841 über eine Webseite Zugriff auf Daten der Wago 750-841 über eine Webseite Inhaltsverzeichnis Einleitung... 3 Auslesen von Variablen... 4 Programm auf der SPS... 4 XML-Datei auf der SPS... 4 PHP-Script zum Auslesen der XML-Datei...

Mehr

E-PRIME TUTORIUM Die Programmiersprache BASIC

E-PRIME TUTORIUM Die Programmiersprache BASIC E-PRIME TUTORIUM Die Programmiersprache BASIC BASIC Beginner s All-purpose Symbolic Instruction Code symbolische Allzweck-Programmiersprache für Anfänger Design-Ziel klar: Eine einfache, für Anfänger geeignete

Mehr

BERND HELD. Das Access-VBA Codebook

BERND HELD. Das Access-VBA Codebook BERND HELD Das Access-VBA Codebook Bernd Held Das Access-VBA Codebook >> Die 245 Abbildung 112: Die Laufwerkstypen wurden ermittelt. 171 Weitere Laufwerkseigenschaften In der Prozedur aus Listing 201 können

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Einführung in VisualBasic for Applications. Stefan Mahlitz

Einführung in VisualBasic for Applications. Stefan Mahlitz Einführung in VisualBasic for Applications Stefan Mahlitz Stefan Mahlitz Einführung in VBA 27.08.00 Inhaltsverzeichnis 1. Grundlagen der VisualBasic for Applications (VBA) Programmierung...2 1.1 Variablen,

Mehr

entweder: zeilenweise fgets() oder: zeichenweise fgetc()

entweder: zeilenweise fgets() oder: zeichenweise fgetc() PHP stellt viele Funktionen zur Verfügung, um mit Dateien effektiv zu arbeiten. Die grundsätzliche Vorgehensweise beim Auslesen einer Datei sieht wie folgt aus: 1. Öffnen der Datei fopen() 2. schrittweises

Mehr

Beschreibung der Homepage

Beschreibung der Homepage Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Handbuch Datenpunktliste - Auswerte - Tools

Handbuch Datenpunktliste - Auswerte - Tools Handbuch Datenpunktliste - Auswerte - Tools zur Bearbeitung von Excel Datenpunktlisten nach VDI Norm 3814 für Saia PCD Systeme alle Rechte bei: SBC Deutschland GmbH Siemensstr. 3, 63263 Neu-Isenburg nachfolgend

Mehr

1.4.12 Sin-Funktion vgl. Cos-Funktion

1.4.12 Sin-Funktion vgl. Cos-Funktion .4. Sgn-Funktion Informatik. Semester 36 36.4.2 Sin-Funktion vgl. Cos-Funktion Informatik. Semester 37 37 .4.3 Sqr-Funktion Informatik. Semester 38 38.4.4 Tan-Funktion Informatik. Semester 39 39 .5 Konstanten

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

orgexterndoc31 Inhaltsverzeichnis Einleitung... 1 Installation... 3 Grundinstallation... 3 Installation pro Arbeitsplatz... 6 Lizenzierung... 7 Benutzung Einzeldokument... 9 1. Möglichkeit:... 9 2. Möglichkeit...

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

KVIrc - registrierte Benutzer i. KVIrc - registrierte Benutzer

KVIrc - registrierte Benutzer i. KVIrc - registrierte Benutzer i KVIrc - registrierte Benutzer ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME iii Contents 1 Einleitung 1 1.1 Wozu?......................................................... 1 1.2 Wie?..........................................................

Mehr

Putzi4Win Dokumentation der Plugins Stand 16.08.2008. Dokumentation. Putzi4Win. http://www.putzi4win.de/ Axel Hahn 2008 1/ 15

Putzi4Win Dokumentation der Plugins Stand 16.08.2008. Dokumentation. Putzi4Win. http://www.putzi4win.de/ Axel Hahn 2008 1/ 15 Dokumentation Putzi4Win Plugins http://www.putzi4win.de/ Axel Hahn 2008 1/ 15 Inhaltsverzeichnis: 1. Putzi4Win Plugins...3 1.1. Wie funktioniert es?...3 1.2. Vorgaben...3 2. Schlüsselwörter in der Ausgabe

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Klickanleitung Anmeldegruppen konfigurieren 01.12.2014. Schritt-für-Schritt -Anleitung LEH 120

Klickanleitung Anmeldegruppen konfigurieren 01.12.2014. Schritt-für-Schritt -Anleitung LEH 120 Schritt-für-Schritt -Anleitung LEH 120 Export und Import zwischen JOGU-StINe und ILIAS Programmversion CN 2013 R4 SP6 Programmversion ILIAS 4.3.9 ZDV & Kompetenzteam JOGU-StINe/CampusNet Monika Michalik

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Kurzanleitung Drupal. 1. Anmeldung

Kurzanleitung Drupal. 1. Anmeldung Kurzanleitung Drupal 1. Anmeldung Anmeldung erfolgt bis zum Umzug unter http://haut.mjk-design.de/login und nach erfolgreichem Domainumzug unter http://www.haut.net/login mit Benutzername und Passwort.

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

Installation KVV SQL

Installation KVV SQL Installation KVV SQL Voraussetzung: Microsoft SQL-Server ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.ezsoftware.de/files/sql-server-2008-installation.pdf Seite

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5 Freelance 2000 DeltaPLC-Tool Version 4 / Version 5 Inhaltsverzeichnis 1 Allgemeine Beschreibung... 5 2 Aufruf des DeltaPLC-Tool... 5 3 Vergleich der PLC-Dateien... 6 4 Konfigurationsänderungen... 7 5

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

K u r z e i n w e i s u n g

K u r z e i n w e i s u n g K u r z e i n w e i s u n g Nachdem Sie HOLVER erfolgreich installiert und aufgerufen haben erhalten Sie diesen Begrüßungsbildschirm. Melden Sie sich hier mit Ihrem Benutzernamen an. Bei einer Neuinstallation

Mehr

Computer selbst programmieren Kleine Programme mit VisualBasic erstellen

Computer selbst programmieren Kleine Programme mit VisualBasic erstellen Computer selbst programmieren Kleine Programme mit VisualBasic erstellen vorgestellt von Dipl.Ing. (FH) Hans-Peter Kiermaier Fakultät Elektrotechnik/Wirtschaftsingenieurwesen Überblick Programmiersprachen:

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Dokumentation. AFFILIATE.CMS perfekt für kleine und mittlere Websites und ist wirklich einfach zu bedienen und zu implementieren.

Dokumentation. AFFILIATE.CMS perfekt für kleine und mittlere Websites und ist wirklich einfach zu bedienen und zu implementieren. Dokumentation Die AFFILIATE.CMS wurde für die spezifischen Affiliate-Bereich programmiert, Verzeichnis-CMS oder CMS-Spiele. Sie können es schnell und einfach für verschiedene Anwendungen verwenden. Es

Mehr

P r o g r a m m a b l a u f s t e u e r u n g

P r o g r a m m a b l a u f s t e u e r u n g Jede Programmiersprache braucht Konstrukte zur Steuerung des Programmablaufs. Grundsätzlich unterscheiden wir Verzweigungen und Schleifen. Schleifen dienen dazu, bestimmte Anweisungen wiederholt auszuführen,

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

ECAS Benutzerhandbuch

ECAS Benutzerhandbuch EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission

Mehr

Kurzbedienungsanleitung zu Contenido

Kurzbedienungsanleitung zu Contenido Kurzbedienungsanleitung zu Contenido von Dirk Weikard INHALTSVERZEICHNIS Schritt-für-Schritt Anleitung...2 Artikel...2 Neuen Artikel erstellen...2 Artikel bearbeiten...2 Artikel verschieben...2 Artikel

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

easyident Configurator 1.0

easyident Configurator 1.0 easyident Configurator 1.0 Der easyident Configurator ist ein Programm zur Verwaltung von Transpondern und zur Konfiguration von easyident Modulen. Dazu werden die Transponder und Module zuerst in einer

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

V_Sim - software to calculate inbreeding coefficients

V_Sim - software to calculate inbreeding coefficients V_Sim - software to calculate inbreeding coefficients Ein Programm zur Berechnung von Inzuchtkoeffizienten und Abstammungskoeffizienten. Von Holger Krause Zweck des Programms Der Verwandtschaft-Simulator

Mehr

ebanking Business Edition

ebanking Business Edition ebanking Business Edition Beschreibung für die Umwandlung bestehender Lastschriftvorlagen in SEPA-Lastschriftvorlagen Inhaltsverzeichnis Prolog...2 1. Bestehenden Datenbestand sichern...3 2. Export Ihrer

Mehr

Unterrichtseinheit 4

Unterrichtseinheit 4 Unterrichtseinheit 4 Erstellen und Verwalten von Benutzerkonten: Benutzerkonten enthalten eindeutige Informationen eines Benutzers und ermöglichen diesem die Anmeldung und somit den Zugriff auf lokale

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009 1. Überblick Das Webstyle-CMS ist ein leistungsfähiges Werkzeug, mit dem Sie Ihre Website stets auf dem aktuellen Stand halten können. Sie können Texte ändern, Dateien hinzufügen, Bilder veröffentlichen

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

BAUINFORMATIK. SS 2013 Vorlesung 1 Johannes Lange

BAUINFORMATIK. SS 2013 Vorlesung 1 Johannes Lange BAUINFORMATIK SS 2013 Vorlesung 1 Johannes Lange Vorstellung 2 Dr.-Ing. Johannes Lange Softwareentwicklung, Organisation Projekt-, Qualitätsmanagement CAD Gebäudebetrachtung Technische Ausrüstung (TGA)

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher.

Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher. Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher. Inhalt 1. Konvertieren von Adressbüchern und Verteilerlisten 1.1 Grundlagen 1.2 Adressbücher

Mehr

Tobias Weltner. PowerShell-Scripting fur Administratoren

Tobias Weltner. PowerShell-Scripting fur Administratoren Tobias Weltner PowerShell-Scripting fur Administratoren Vorwort 13 Texte und Textauswertungen 17 Text erstellen 19 Text vom Benutzer erfragen 21 Text aus einer Datei lesen 22 Zeilenumbruch oder Anfiihrungszeichen

Mehr

1. Bereich für alle Mitglieder. 1.1 Anmelden

1. Bereich für alle Mitglieder. 1.1 Anmelden TAH-Internet-Hilfe V2.0-1 - 26.10.15 Inhalt 1. Bereich für alle Mitglieder... 1 1.1 Anmelden... 1 1.2 Passwort vergessen... 3 1.3 Eigenes Profil bearbeiten... 3 1.4 Mitglieder... 5 1.5 E-Mail versenden...

Mehr