DIPLOMARBEIT. Android-Implementation eines sicheren Zahlenvergleichs. eingereicht am: von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt

Größe: px
Ab Seite anzeigen:

Download "DIPLOMARBEIT. Android-Implementation eines sicheren Zahlenvergleichs. eingereicht am: 30. 11. 2013. von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt"

Transkript

1 DIPLOMARBEIT Android-Implementation eines sicheren Zahlenvergleichs eingereicht am: von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt 1

2 2

3 Hiermit versichere ich, daß ich die Arbeit selbständig verfasst und nur die angegebenen Quellen verwendet habe. Rottenburg, den Elisabeth Câmpeanu 3

4 4

5 Inhaltsverzeichnis: 1. Einführung Zielsetzung Technische Grundlagen Android NFC Android-Beam Das Protokoll Die Anwendung OTP Die Implementierung Die Entwicklungsumgebung Activitys Android-Beam Die Berechnung Das Ergebnis Schwierigkeiten während der Implementierung Literaturverzeichnis

6 Abbildungsverzeichnis: Abbildung 1: Verhandlung [B1]...10 Abbildung 2: Logo von Android [B2]...13 Abbildung 3: NFC Trandsponder [B3]...15 Abbildung 4: aus der Diplomarbeit von Bader [L1]...17 Abbildung 5: aus der Diplomarbeit von Bader [L1]...17 Abbildung 6: Der Entscheidungsbaum, nach [L1]...18 Abbildung 7: aus der Diplomarbeit von Bader [L1]...19 Abbildung 8: aus der Diplomarbeit von Bader [L1]...20 Abbildung 9: OTP-Icon...22 Abbildung 10: Screen 1 der Anwendung OTP...22 Abbildung 11: Screen 2 der Anwendung OTP...23 Abbildung 12: Screen 3 der Anwendung OTP...23 Abbildung 13: Screen 4 der Anwendung OTP...24 Abbildung 14: Screen 5 der Anwendung OTP...24 Abbildung 15: Screen 6 der Anwendung OTP

7 Abbildung 16: Screen 7 der Anwendung OTP...26 Abbildung 17: Screen 8 der Anwendung OTP...26 Abbildung 18: Screen 9 der Anwendung OTP...27 Abbildung 19: Screen 10 der Anwendung OTP...27 Abbildung 20: Screen 11 der Anwendung OTP...28 Abbildung 21: Foto 1 der Anwendung OTP...29 Abbildung 22: Foto 2 der Anwendung OTP...29 Abbildung 23: Foto 3 der Anwendung OTP...30 Abbildung 24: Activity-Lebenszyklus

8 8

9 1. Einführung Bei dem Kauf oder Verkauf von allen erdenklichen Waren kommt es vor, daß um den Preis verhandelt wird. Dabei kann es sich um den Kauf einer Kaffekanne oder Pulovers auf dem Flohmarkt, aber auch um den Kauf eines Autos oder Hauses handeln. Auf Flohmärkten ist das Handeln allgemein üblich, aber auch bei neuen Artikeln in Geschäften sind die Preise, auch wenn sie dort als Festpreis angeschrieben sind, meist verhandelbar. Beim Hauskauf wird um einen im Vergleich zu den Verhandlungen auf einem Flohmarkt, im Cent- bis etwa 100-Euro-Bereich, um einen viel höheren Preis verhandelt. Auch bei der Vergabe von Aufträgen im Wert von mehreren Millionen wird der Preis in einem zähen unf aufwendigen Verfahren verhandelt. Egal um welchen Betrag so eine Preisverhandlung geht, sie ist immer mit einem Aufwand verbunden und wenn sie sich über längere Zeit hinzieht auch mit einem großen Zeitaufwand. Der Druck mit möglichst großem Gewinn aus der Verhandlung zu gehn,steigt mit der Summe um die verhandelt wird und umso wichtiger und aufwendiger wird das Verhandlungsverfahren. Leider ist es häufig der Fall, daß nach einer langwierigen Verhandlung keine Einigung erzielt wird und die Parteien unverichteter Dinge auseinander gehen müssen. Es wurde viel Zeit, Energie und Hoffnung, evlt. sogar Geld zum erarbeiten und nachbessern des Angebots verschwendet ohne ein Ergebnis zu erzielen. Die Ursache an der die Preisverhandlungen scheitern ist meistens, daß die Preisvorstellung der Verhandlungsparteien zu weit auseinander liegen. Der Mindestpreis für den der Verkäufer seine Ware verkaufen will liegt über dem maximalen Preis, den der Käufer bereit ist zu zahlen. So war im Grunde von anfang an klar, daß die Parteien zu keinem Ergebnis kommen würden und nur sinnlos ihre Zeit und Energie verschwenden. 9

10 Abbildung 1: Verhandlung [B1] Wie kann diese Situation verhindert werden? Am einfachsten wäre es, wenn zum Beispiel der Käufer dem Verkäufer seinen Maximalpreis mitteilt. Der Verkäufer könnte diesen dann mit seinem Minimalpreis abgleichen und sagen ob eine Einigung möglich ist oder nicht.. Nun hat aber der Verkäfuer einen wesentlichen Vorteil. Er braucht nur zu behaupten, der Maximalpreis des Käufers sei sein Minimalpreis und kann auf diese Weise so viel Geld wie nur möglich vom Käufer bekommen, selbst wenn sein Minimalpreis wesentlich niedriger gewesen wäre. Genauso verschafft der Käufer sich einen wesentlichen Vorteil, wenn er vom Verkäufer dessen Minimalpreis erfährt. Eine andere Möglichkeit wäre, wenn beide Parteien gleichzeitig ihre Preisvorstellungen veröffentlichen. Dann wäre für beide Parteien ersichtlich ob eine Einigung möglich ist, jedoch würden die Preisverhandlungen dadurch erschwert werden, da jeder auf seinen Preis bestehn will, da er nun sieht, dass dieser für den anderen akzeptabel ist. Die beste Lösung wäre wenn die Parteien überprüfen könnten, ob es eine Überschneidung ihrer Preisvorstellung gibt oder nicht ohne diese verraten zu müssen. Die von C. Bader in seiner Diplomarbeit "Die Komplexität von sicheren Multipartyberechnungen" entwickelte Methode bietet die Möglichkeit Zahlen zu vergleichen, ohne daß diese direkt ausgetauscht werden müssen; also ohne daß diese der anderen Partei gezeigt werden müssen. Die Anwendung OTP benützt dieses Protokoll und bietet dank einer zusätzlichen Verschlüsselung eine fälschungs- und abhörsichere Möglichkeit den minimalen Preis des Verkäufers mit dem maximalen des Käufersr abzugleichen und festzustellen ob eine Einigung zwischen den Parteinen möglich ist und es überhaupt Sinn macht mit der Preisverhandlung zu beginnen. 10

11 1.1 Zielsetzung Es soll eine Anwendung programmiert werden, die vor dem Beginn von Preisverhandlungen eingesetzt werden kann um festzustellen ob es mit den gegebenen Preisvorstellungen des Käufers und des Verkäufers überhaupt zu einer Einigung kommen kann. Beide Käufer und Verkäufer benötigen ein NFC-fähiges Smartphone auf dem die Anwendung installiert ist. Wenn die Anwendung gestartet wird, soll sich ein Fenster öffnen in dem die Stelligkeit des minimalen oder maximalen Preises, je nachdem ob es sich um den Käufer oder Vekäufer handelt ausgewählt werden kann. Es sollen die folgenden Preisabstufungen ausgewählt werden können: Im nächsten Fenster kann der Benutzer die ersten beiden Stellen des Preises eingeben. Die restlichen Stellen werden mit Nullen aufgefüllt. Hat er z: B. Die Stelligkeit ausgewählt kann er zwei beliebige Zahlen eingeben: Klickt er wieder auf den Button "weiter", muss er im nächsten Fenster angeben ob er der Käufer oder Verkäufer ist. Im letzten Fenster erscheinen nochmal alle Angaben, damit sie vom Benutzer überprüft werden können. Stimmen sie nicht, kann er mit dem Button "Nein, zurück" wieder zum Anfang der Anwendung springen und erneut mit der Auswahl der Stelligkeit beginnen. Stimmen alle Angaben, kann er sie abschicken. Haben Käufer und Verkäufer diesen Punkt der Anwendung erreicht, müssen sie die Smartphones dicht aneinander halten, damit die NFC-Technologie aktiv werden kann. 11

12 Nun tauscht die Anwendung über die NFC und mit Hilfe des OT-Protokolls die Daten aus. Ist der Datenvergleich abgeschlossen, ertönt ein Signalton und die Smartphones können wieder von einander entfernt werden. Nun erscheint auf ihnen ein Fenster in dem angegeben wird, ob eine Einigung möglich ist und mit den Preisverhandlungen begonnen werden kann oder ob keine Einigung möglich ist und an dieser Stelle die Verhandlungen abgebrochen weden sollten bevor sie richtig begonnen haben. 12

13 2. Technische Grundlagen 2.1 Android Das Wort Android bedeutet menschenähnlich, und wurde so gewählt, weil mit Hilfe von diesem mobile Geräte genau den Bedürfnissen der Besitzer angepasst werden können. Android ist ein Betriebssystem für mobile Geräte mit Touchscreen, wie Smartphones oder Tablet-PCs. Android wurde von Google gemeinsam mit der Open Handset Alliance, einem Konsortium einiger Firmen das gemeinsam offene Standards für Mobilgeräte schaffen will, entwickelt. Seit Oktober 2008 ist Android für die Öffentlichkeit nutzbar. Inzwischen wird es bei mehreren Millionen mobiler Geräte verwendet. Hierbei handelt es sich um freie Software, die von jederman eingesehn werden kann und für die keine Linzenzgebühren anfallen. Abbildung 2: Logo von Android Android wird kontinuierlich weiterentwickelt. Jeder kann für es Anwendungen programmieren und sie dann auf dem Android-Market für ein geringes Entgeld oder umsonst den anderen Menschen zur Verfügung stellen. 13

14 Da Android für mobile Geräte genutzt wird, muss es besonders sparsam mit den Resourcen und der Energie sein. In Android müssen die Prozesse sehr viel miteinander kommunizieren, da jede Anwendung als eigener Prozess läuft aber dennoch auf die Programmteile anderer zugreifen können muss. Da Interprozesskomunikation (IPC) mittels Marshalling und Unmarshaling die CPU und den Speicher belastet, wird sie bei Android über einen speziellen Treiber, Binder, abgewickelt, der den Datenaustausch der IPC mit Hilfe eines Shared Memory umsetzt. Zwischen den Prozessen werden nur Adressen von Objekten ausgetauscht, die im Shared Memory abgespeichert sind. Android verwendet eine virtuelle Speicherverwaltung, die aber mit den zur Verfügung stehenden Resourcen des Gerätespeichers auskommen muss, da kein Swap-Space verwendet wird. So kann Android komplet auf externe Speichermedien verzichten. Für Android wurde von Google eine eigene Virtuelle Maschine entwickelt, weil diese bei mobilen Geräten stark optimiert sein muss um die Auslastung der CPU und den Speicherverbrauch möglichst gering zu halten. Die Dalvik Virtual Machine wurde von Dan Bornstein entwickelt, und basiert auf der Java-VM-Apache Harmony. Android Programme werden in Java geschrieben und mit dem Compiler des Java-SDK in Java-Byte-Code kompiliert. Danach werden sie jedoch von dem Tool dx in Bytecode umgewandelt, der von der DVM gelesen werden kann (Dalvik Executabel Bytecode, kurz dex). In diesem Code werden die Klassen noch kompakter verpackt als gezippte Class-Dateien. Das Android Asset Packaging Tool (aapt) erschafft dann letztendlich die AndroidAnwendung, indem es alle programmbestandteile in eine Datei zusammenschließt, die die Endung.apk erhält. In ihr sind die.dex-dateien, sämtliche Texte, Bilder usw, und auch das Android-Manifest enthalten. Nun kann diese.apk-datei mit einer Android Debug Bridge (adb) direkt auf einem mit Android laufendem Gerät installiert werden. 14

15 2.2 NFC Near Field Communication Mit Hilfe der NFC-Technologie können drahtlos Daten zwischen Geräten ausgetauscht werden. Die Geräte dürfen dabei nur einen Abstand von wenigen cm haben. Es können dabei maximal 424kb/s übertragen werden, weshalb diese technick nicht zum übertragen größerer Dateien wie zum Beispiel Bilder geeignet ist, sondern eher für den Austausch von Informationen. Durch die NFC-Technik kann so das Smarphone zum Beispiel. als digitale Eintrittskarte, Fahrkarte oder auch zum bargeldlosen Bezahlen benutzt werden. NFC wurde nur für eine so kurze Reichweite entwickelt, um das Ausspähen zu erschweren. Abbildung 3: NFC Trandsponder [B3] NFC ist durch die Normen ISO 18092, ECMA 340, ETSI TS standardisiert. Frequenzband: 13,56 MHz (lizenzfrei) Übertragungsrate: 106 kbit/s, 212 kbit/s und 424 kbit/s Reichweite: maximal 10 Zentimeter Betriebsarten: Lese-Schreib-Modus, Peer-to-Peer-Moduus, Kartenemulationsmodus Die Übertragung kann von einem passiven, zum Beispiel NFC-Tag, zu einem aktiven Gerät, zu Beispiel Smartphone oder von aktiv zu aktiv, Smartphone zu Smartphone, erfolgen. Bei der Übertragung von einem passiven zu einem aktiven Gerät, benötigt das passive keine eigene Stromquelle, sondern bekommt die Energie durch das RF-Feld des aktiven Geräts, so daß dieses die hinterlegten Daten auf dem Tag auslesen kann. Benutzen kann man ein NFC-Tag zum Beispiel im Auto, so daß wenn das Smartphone daran gehalten wird, es automatisch die gewünschten Einstellungen für die Autofahrt übernimmt. Bei der Funkübertragung von aktiv zu aktiv wird im Peer-to-Peer-Modus gehandelt. NFC wurde gezielt mit einer geringen Reichweite entwickelt, da so das Ausspähen 15

16 erheblich erschwert wird. Wird eine Verbindung erstellt kann mit großer Wahrscheinlichkeit davon ausgegangen werden, daß diese auch erwünscht ist und weitere Sichherheitsvorkehrungen unnötig sind Android-Beam In diesem Projekt werden Daten mit der NFC-Technologie von einem Smartphone zum anderen, also mit zwei aktiven Geräten übertragen. Bei Android heißt diese Methode Android-Beam. Ab der Version 4.0 ist Beam im Androidbetriebsystem enthalten. Android-Beam läßt einen einfachen peer-to-peer Datenaustausch zwischen zwei Smartphones mit dem Androidbetriebssystem zu. Dabei muss die Anwendung, die die Daten abschickt, auf dem sendenden Smartphone im Vordergrund sein. Bei beiden sollte selbstverständlich die NFC-Funktion aktiviert sein und sie sollten entsperrt sein. Werden nun beide Geräte mit der Rückseite aneinander gehalten, erscheint bei dem sendenden Gerät das "touch to Beam" Userinterface; daß heißt, wird der Bildschirm berührt werden die Daten gesendet. Die Übertragung kann ganz einfach abgebrochen werden, indem die Geräte wieder von einander entfernt werden. 2.3 Das Protokoll In der Diplomarbeit von Christoph Bader, mit dem Titel "Die Komplexität von sicheren Multiparty-Berechnungen"???, wird ein Protokoll vorgestellt mit dem ein Größenvergleich von zwei und mehr Zahlen vorgenommen werden kann, ohne daß diese offengelegt werden müssen. Dieses Protokoll bietet eine weniger aufwendige Lösung von Yaos Millionärsproblem als bei dessen Lösungsvorschlag. Benötigte Yao noch einen Kommunikationsaufwand von (n), so konnte Bader ihn auf (log(n)) reduzieren, bzw. im allgemeineren Fall von m Teilnehmern auf (m² log (n)). Nehmen wir Alice und Bob als interaktives Paar. Jeder hat eine Zahl i und j mit i, j M := {1,2,...n}, die er nicht preisgeben will. Dennoch wollen sie herausfinden wesen Zahl größer ist. Die Funktion f: M² {0,1} mit: 16

17 Abbildung 4: aus der Diplomarbeit von Bader [L1] soll also an der stelle (i,j) ausgewertet werden. Vor dem Aúsführen des Protokolls müssen Alice und Bob eine Basis b vereinbaren, so daß gilt: l-1 logb(n) <l, dh. xb {0,1,...b-1}l-1. In diesem Projekt wurde von einer festen Basis, b = 4, ausgegangen. Da die Größenverhältnisse der Zahlen i und j gleich bleiben, wenn sie zur Basis b umgerechnet sind, ib und jb, gildet also: Abbildung 5: aus der Diplomarbeit von Bader [L1] mit der lexikographischen Ordnung. Es reicht also aus ib und jb miteinander mit Hilfe der Oblivious Transfer Portokollen zu vergleichen. Alice bereitet für jede OT-Runde s eine bestimmte Anzahl an Nachrichten vor, welche von ihrer geheimen Zahl ib[s] abhängig sind. Bob sucht sich in jeder Runde eine durch jb[s] bestimmte Nachricht von den von Alice bereitgestellten aus. Diese Nachricht entspricht dem Knoten der nächsten Schicht in folgendem Baum: 17

18 Abbildung 6: Der Entscheidungsbaum, nach [L1] Die nullte Runde beginnt in der Wurzel des Baumes. Die b Pfeile stellen die b Nachrichten, x0, x1,...xb-1, von Alice dar, deren Inhalt in den Knoten an den Pfeilspitzen zu erkennen ist. So ist zu erkennen, daß die Nachrichten xs mit 0 s ib[0]-1 den gleichen Wert enthalten. Das gleiche gildet für alle Nachrichten xs mit ib[0]+1 s b-1. 18

19 Zusammengefasst kann gesagt werden, dass es 3 Arten von Nachrichten gibt: 1: 0 s ib[0]-1 Hier sei xs = 0 2: s = ib[0] Hier sei xs= 1 3: ib[0]+1 s b-1 Hier sei xs = 2 Anhand seines Wertes jb[0] und mit Hilfe des OT wählt nun Bob eine der von Alice bereitgestellten Nachrichten aus. In der nächsten Runde, l = 1, bereitet Alice die Nachrichten x0, x1,...xb-1 vor, welche durch die Pfeile in Stufe 1 dargestellt werden. Die Pfeile, die bei dem Knoten 0 starten, beinhalten die Nachrichten x0,...xb-1, entsprechend die Pfeile von Knoten 1 xb...x2b-1 und die Pfeile von Knoten 2 x2b,...x3b-1. Bob frägt nun mit dem OT die zu seinem Wert jb[0] b+jb[1] passende Nachricht ab. In Stufe 2 geschieht das ensprechende. Bob durchläuft nun jede Stufe des Baumes bis er am Ende das Endergebnis erhält. Bei Betrachten des Baumes wird sichtbar, daß er, wenn er einmal in den linken oder rechten Teilbaum gekommen ist, bis zum Ende dort bleibt. Daher werden die Nachrichten in jeder Runde permutiert um die Sicherheit des Protokolls zu gewährleisten. Wird der hier beschriebene Baum weiter formaliesiert, ensteht das folgende Protokoll: Abbildung 7: aus der Diplomarbeit von Bader [L1] 19

20 Dann lautet das Protokoll wie folgt: Abbildung 8: aus der Diplomarbeit von Bader [L1] Damit Bob nicht durch die Werte rs weitere Informationen über den Wert i von Alice erhält, erfährt er nicht die tatsächliche Positiion im Baum selbst, sondern nur mit einer jeweils zufälligen Permutation σ auf der Menge {0,1,2} permutierten Werte. Damit Alice keine weiteren Informationen über den Wert j von Bob erhält, wird die Methode "Oblivious Transfer" verwendet, die es Bob ermöglicht, genau einen der von Alice angebotene Werte zu erhalten ohne dass Alice erfährt welchen. In der folgenden Realisierung wird das RSA-Kryptosystem verwendet, mit den öffentlichen Schlüsseln (e,n) von Alice und (d,n) von Bob, wobei Alice die Werte zunächst alle verschlüsselt ausliefert und danach für Bob eine blinde Entschlüsselung durchführt. Durch hinzu-multiplizieren einer mit Alice's öffentlichem Schlüssel verschlüsselten Zufallszahl z macht Bob die gewählte Zahl für Alice unkenntlich, kann aber aufgrund der multiplikativen Eigenschaft von RSA den Wert danach dennoch selbst durch Division gewinnen. 20

21 1. Protokoll OTb1(x0,...xb-1,r) bei Runde l=0 1. Alice hält die geheimen Nachrichten x0,...xb-1 bereit. 2. Alice wählt zufälliges zs < n. 0 s b-1 3. Alice berechnet alle qs := (3 zs + xs)e mod n, 0 s b-1 4. Alice schickt alle qs an Bob, 0 s b Bob wählt zufälliges z < n und geheim r {0,...b-1} 6. Bob schickt m := qr ze mod n an Alice. 7. Alice schickt a :=md mod n an Bob. 8. Bob berechnet das Ergebnis xr = (a (z-1) mod n) mod 3 und für die folgenden Runden: 2. Protokoll OTb1(x0,...x3b-1,r) bei Runde 1 s l-1 1. Alice hält die geheimen Nachrichten x0,...x3b-1 bereit. 2. Alice wählt zufälliges zs < n. 3. Alice berechnet alle qs := (3 zs+ xs)e mod n, 0 s 3b-1 4. Alice schickt alle qs an Bob, 0 s 3b Bob wählt zufälliges z < n und geheim r {0,...b-1} 6. Bob schickt m := qr ze mod n an Alice. 7. Alice schickt a := md mod n an Bob. 8. Bob berechnet das Ergebnis xr = (a (z-1) mod n) mod 3 Zudem wird ein zufälliges Vielfaches von 3 vor der Verschlüsselung hinzuaddiert (und am Ende durch mod 3 wieder entfernt), wodurch verhindert wird, dass Bob alle Werte xs durch versuchsweises Verschlüsseln von 0,1 und 2 bestimmen kann. 21

22 3. Die Andwendung Abbildung 9: OTP-Icon Um die Anwendung benutzen zu können werden 2 NFC-fähige Smartphones benötigt, eines für den Käufer das andere für den Verkäufer. Nach dem die.apk Datei der Anwendung OTP auf den Smartphones installiert wurde, kann sie durch das Tippen auf ihr Symbol gestartet werden. Als erstes erscheint der Begrüßungs-Bildschirm. Zuerst wird von der Anwendung der Preis aufgenommen. Der Verkäufer muss angeben, was der Mindestpreis ist, ab dem er bereit ist seine Ware zu Verkaufen. Der Käufer muss angeben wieviel er bereit ist maximal zu zahlen. Dafür muss auf dem ersten Bildschirm eine grobe Eingrenzung des Preises vorgenommen werden. Abbildung 10: Screen 1 der Anwendung OTP 22

23 Der Benutzer kann auswählen, ob sein Preis zwischen: oder liegt. Anschließend auf den Button "weiter" tippen. Abbildung 11: Screen 2 der Anwendung OTP Hier können die ersten beiden Ziffern des Preises ergänzt werden. Die entsprechende Anzahl an Nullen wird automatisch angezeigt, je nachdem welcher Bereich in der Activity davor ausgewählt wurde. Wird auf das Eingabefeld getippt öffnet sich eine Tastatur mit der die Zahlen eingegeben werden können. Abbildung 12: Screen 3 der Anwendung OTP 23

24 Ist die Zahl fertig eingegeben, kann "Done" oder "Fertig", je nach Spracheinstellung des Smartphones, angetippt werden, Abbildung 13: Screen 4 der Anwendung OTP dann verschwindet die Tastatur und es kann der Button "weiter" betätigt werden. Abbildung 14: Screen 5 der Anwendung OTP 24

25 Als nächstes wird angegeben ob es sich bei dem Benutzer um den Käufer oder Verkäufer handelt. Wurde das entsprechende Feld ausgewählt, geht es gleich weiter zum nächsten Activity. Abbildung 15: Screen 5 von der Anwendung OTP Hier kann überprüft werden ob alle Angaben richtig sind. Stimmen sie nicht und müssen nochmal geändert werden, kann über den Button "nein, zurück" zum ersten Fenster zurückgesprungen werden und die Angaben erneuert werden. Stimmen die Angaben, wird auf "ja, abschicken" getippt. 25

26 Abbildung 16: Screen 6 von der Anwendung OTP Abbildung 17: Screen 7 von der Anwendung OTP 26

27 Ist auf dem Smartphone doch nicht NFC verfügbar, erscheint nun die folgende Fehlermeldung: Abbildung 18: Screen 8 von der Anwendung OTP Ist NFC verfügbar erhält der Käufer die folgegende Nachricht: Abbildung 19: Screen 9 von der Anwendung OTP 27

28 und der Verkäufer: Abbildung 20: Screen 10 von der Anwendung OTP Jetzt müssen Käufer und Verkäufer abwarten, bis beide an diesem Punkt der Anwendung angekommen sind. Dann müssen die Smartphones mit der Rückseite aneinander gehalten werden, bis durch einen Signalton und das verkleinern des Anwendungsfenster symbolisiert wird, daß eine NFC-Verbindung hergestellt wurde. Nur der Käufer darf durch das Berühren des Bildschirms seine Nachricht abschicken. Ertönt erneut ein Signalton und erscheint beim Käufer auf dem Smartphone die Nachricht "Message sent" können die Geräte wieder voneinander entfernt werden. 28

29 Auf dem Smartphone des Verkäufers wird anschließend das Ergebnis der Berechnung angezeigt. Fo Abbildung 21: Foto 1 von der Anwendung OTP Abbildung 22: Foto 2 von der Anwendung OTP 29

30 Tritt bei der Berechnung ein Fehler auf, wurde zum Beispiel. die Nachricht vom Verkäufer an den Käufer gesendet, kommt folgende Fehlermeldung: Abbildung 23: Foto 3 von der Anwendung OTP Durch klicken auf den Button "nochmal" wird die Anwendung wieder von ganz vorne gestartet. "beenden" schließt sie. 30

31 4. Die Implementierung Die Anwendung wurde in Android programmiert und besteht im Grunde aus drei Teilen, der erste ist das User-Interface, der zweite das Protokoll mit der eigentlichen Rechnung und der dritte die NFC-Progrmmierung mit Android-Beam. 4.1 Die Entwicklungsumgebung Google bietet eine Programmierschnittstelle für Android als Erweiterung verschiedener Entwicklungsumgebungen, wie zum Beispiel Eclipse IDE, an. Das Android API enthält die Android Plattform, Bibliotheken und SDK-Tools. Eine virtuelle Dalvik-Maschine ist auch enthalten, so daß mobile Geräte zum testen und debuggen emuliert werden können. Ist alles installiert kann ein neues Android-Anwendungs-Projekt begonnen werden. 31

32 4.2 Activitys Eine Anwendung besteht normalerweise aus mehreren Activitys. Ein Activity ist wie ein Fenster in dem der Benutzer mit der Anwendung interagieren kann. Die Activitys sind in einer Anwendung lose aneinander gebunden. Eines von ihnen ist als Haupt- (Main-) Activity deklariert, welches als erstes angezeigt wird wenn die Anwendung gestartet wird. Es kann dann die nächste Activity starten, welche dann wiederum andere starten kann. Im Android-Manifest wird unter anderem der Zusammenhang zwischen den Activtiys, ihre Hierachie festgehalten. Eine Activity besteht üblicherweise aus einer java-datei, in welcher die Aktionen festgelegt werden, und einer xml-datei, in der programmiert wird wie das graphische Aussehn des Fensters genau sein soll. Nach dem Starten einer Activity wird ihr Lebenszyklus hautptsächlcih von dem Androidsystem selber gemanagt. Die Methode oncreate sollte in jeder Activity implementiert sein, da sie bei seinem erstellen aufgerufen wird. In dieser Methode sollte das komplette statische Setup enthalten sein. public void oncreate(bundle savedinstancestate) { super.oncreate(savedinstancestate); setcontentview(r.layout.activity_main); } Manuell beendet oder gelöscht werden muss eine Activtiy selten. Wenn sie von dem Benutzer nicht mehr aktiv benutzt wird, wird sie in den Hintergrund verschoben, und kann von dort jederzeit wieder aufgerufen werden. Benötigt das Betriebssystem jedoch mehr freien Speicherplatz, beendet es selber die schon am längsten inaktive Activtiy. Der Lebenszyklus einer Aktivtiy sieht wie folgt aus: 32

33 Abbildung 24: Activity-Lebenszyklus [L5] In diesem Projekt werden im MainActivity-Fenster einige Radio-Buttons angezeigt. Sie sind in der xml-datei activty_main implementiert. Ihre Funktion, was passieren soll, wenn sie angeklickt werden ist jedoch in der java-datei definiert. Je nachdem welcher Zahlenbereich ausgewählt wurde, wird der Variablen num ein anderer Wert, jeweils die Stelligkeit der Zahl -2, zugewiesen. Wenn auf den Button "weiter "geklickt wird, wird die nächste Activity, GenauerPreis, gestartet und der Wert wird ihr als String weitergereicht. 33

34 String message; message = num.tostring(); Intent intent = new Intent(this, GenauerPreis.class); intent.putextra(extra_message, message); startactivity(intent); Die MainActivity verschwindet nun im Hintergrund und geht in den Pausenzustand, während GenauerPreis gestartet wird. In dieser sollen die ersten beiden Ziffern des Preises eingegben werden. Dafür muss jedoch zuerst dir richtige Anzahl der nullen dargestellet werden. Es wird die von der MainActivity übermittelte Zahl eingelesen und mit Hilfe einer for-schleife ein String mit der richtigen Anzahl an Nulllen erstellt, welcher dann mit Hilfe der xml-datei dargestellt werden kann. String nullen = ""; Integer num = 0; Intent intent = getintent(); String message = intent.getstringextra(mainactivity.extra_message); num = Integer.parseInt(message); int i = num; for (;i > 0; i--) {nullen = nullen + 0;} TextView textview = (TextView) findviewbyid(r.id.textview2); textview.settext(nullen); Wenn auf den Button "weiter" getippt wird, wird die vom Benutzer eingegebene Zahl eingelesen und hinten an die Anzahl der Nullen angefügt, so dass eine 3-stellig Zahl entsteht. Hat der Benutzer zum Beispiel als Zahl eingegeben, wird diese Zahl nun intern durch 385 represäntiert und an die nächste Activity, Rolle, weitergegeben. Falls der Benutzer keine Zahl eingegben hat, wird die Zahl 0 weitergegeben. public void preisspeichern(view view) { Intent intent = new Intent(this,Rolle.class); EditText edittext = (EditText) findviewbyid(r.id.preiseingabe); String message = "0"; message = edittext.gettext().tostring(); String preis = num + message; intent.putextra(extra_message, preis); startactivity(intent); } In der Activtiy Rolle muss der Benutzer angeben ob er der Käufer oder Verkäufer ist. Sobald etwas ausgewählt wurde, wird durch den Befehl onclick, in der xmlimplementation der RadioButtons, die Methode onradiobuttonclicked in Rolle.java ausgeführt, welche, je nach dem welcher RadioButton ausgewählt wurde, die Activtiy 34

35 BuyerActivtiy oder SellerActivity startet und die interne Darstellung des Preises an sie weitergibt. <RadioButton android:layout_width="wrap_content" android:layout_height="wrap_content" android:onclick="onradiobuttonclicked" /> Die Activtiys BuyerActivtiy und SellerActivity machen im Grunde das Gleiche: Sie zeigen an was der Benutzer bis jetzt ausgewählt hat, damit dieser seine Angaben nochmal überprüfen kann und falls diese nicht stimmen an den Anfang, zur MainActivity springen kann um von neuem zu beginnen. Unterschiedlich sind die Texte die dazu ausgegeben werden und in der BuyerActivity wird ein Platzhalterwert in das Internal Storage gespeichert, um später Fehler zu vermeiden. String speicher = "Zwischenspeicher"; FileOutputStream fos = null; String fehler = "" ; try { fos = openfileoutput(speicher, Context.MODE_PRIVATE); fos.write(fehler.getbytes()); fos.close(); } catch (IOException e1) { e1.printstacktrace(); Wird auf den Button "ja, abschicken" getippt werden die Activitys RechnenSellerActivity und enstprechend RechnenBuyerActivity gestartet. Die Interne darstellung des Preises wird an sie weitergegeben. 4.3 Android Beam Um dem Smartphone den Zugriff auf die NFC-Technologie zu gestatten, muss im Manifest zuerst die Erlaubnis dazu erteilt werden: <uses-permission android:name="android.permission.nfc" /> <uses-feature android:name="android.hardware.nfc" /> 35

36 In den Activitys RechnenSellerActivity und enstprechend RechnenBuyerActivity findet die Übertragung mittels Android-Beam statt. In der RechnenBuyerActivity wird dafür als erstes der Preis eingelesen und zusammen mit der Adresse der Anwendung, an die die Nachricht ist, in eine NdefMessage gepackt, welche dann verschickt werden kann. String zahl; Intent intent = getintent(); zahl = intent.getstringextra(buyeractivity.extra_message); public NdefMessage createndefmessage(nfcevent event) { NdefMessage msg = new NdefMessage(NdefRecord.createMime( "application/com.eigene.otp", zahl.getbytes())); return msg; } Um die Nachricht dann abzuschicken wird in die oncreate-methode der Befehl : mnfcadapter.setndefpushmessagecallback(this, this); eingefügt, welcher erst wenn er aufgerufen wird über die Methode createndefmessage die NdefMessage herstellt.wegen dem Aufruf: mnfcadapter.setonndefpushcompletecallback(this, this); wird nach dem Absenden der Nachricht noch auf deren Erfolg gewarten, worauf hin der Handler private final Handler mhandler = new Handler() public void handlemessage(message msg) { switch (msg.what) { case MESSAGE_SENT: Toast.makeText(getApplicationContext(), "Message sent!", Toast.LENGTH_LONG).show(); break; } } }; dem Benutzer mitteilt, daß die Nachricht erfolgreich abgesendet wurde. In der RechnenBuyerActivity sind außerdem noch zwei Buttons angelegt, mit welchen der Benutzer wieder an den Anfang der Anwendung springen kann oder die Activity beenden kann. 36

37 Damit beim Empfang der Nachricht vom Smartphone des Käufers die RechnenSellerActivity gestartet wird, muss ein Intent-Filter in das Android Manifest eingefügt werden. <intent-filter> <action android:name="android.nfc.action.ndef_discovered" /> <category android:name="android.intent.category.default" /> <data android:mimetype="application/com.eigene.otp" /> </intent-filter> Nun startet die RechnenSellerActivity jedes mal neu, wenn eine Nachricht empfangen wird, und hat somit keinen Zugriff auf die Nachricht mit dem eigenen Preis, Alice`s Preis, die von der SellerActivity übermittelt wird. Daher muss Alice`s Preis, im Internal Storage zwischengespeichert werden: String zahl; Intent intent = getintent(); zahl = intent.getstringextra(selleractivity.extra_message); String speicher = "Zwischenspeicher"; FileOutputStream fos = null; try { fos = openfileoutput(speicher, Context.MODE_PRIVATE); fos.write(zahl.getbytes()); fos.close(); } catch (IOException e1) { e1.printstacktrace(); } und dann in der neugestarteten RechnenSellerActivity wieder eingelesen werden: String speicher = "Zwischenspeicher"; try{ BufferedReader inputreader = new BufferedReader(new InputStreamReader( openfileinput(speicher))); zahl = inputreader.readline(); } catch (IOException e1){ e1.printstacktrace(); } Um zu verhindern, dass der Preis in dem Zwischenspeicher erhalten bleibt und bei eventuellm späteren Neustarten der Anwendung zu einem Fehler führt, wird er sofort nach dem Auslesen überschrieben. Der Preis des Verkäufers, Bobs Preis, wird eingelsesen, und zum Berechnen des Ergebnisses an die Methode umrechnen weitergegeben: 37

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

14.4.2016. Technische Hochschule Georg Agricola WORKSHOP TEIL 3. IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt

14.4.2016. Technische Hochschule Georg Agricola WORKSHOP TEIL 3. IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt 14.4.2016 Technische Hochschule Georg Agricola WORKSHOP TEIL 3 IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt Inhaltsverzeichnis 1. Kurzfassung zur Projekterstellung... 2 2. Morse-Tabelle...

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Mehrere PDF-Dokumente zu einem zusammenfügen

Mehrere PDF-Dokumente zu einem zusammenfügen Mehrere PDF-Dokumente zu einem zusammenfügen Eine Funktion des Programm»PDFCreator«, welches auf allen Computer der Landesverwaltung installiert ist, ermöglicht es dir einfach und schnell mehrere Dateien

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Nach der Installation kann es auch schon losgehen. Für unseren Port Scanner erstellen wir zunächst ein neues Projekt:

Nach der Installation kann es auch schon losgehen. Für unseren Port Scanner erstellen wir zunächst ein neues Projekt: Ein Port Scanner ist eine gute Möglichkeit den eigenen Server auf offene Ports zu scannen. Zu viele nicht benötigte und offene Ports können auf Ihrem Server und auf Ihrem Computer ein Sicherheitsrisiko

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr