DIPLOMARBEIT. Android-Implementation eines sicheren Zahlenvergleichs. eingereicht am: von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt

Größe: px
Ab Seite anzeigen:

Download "DIPLOMARBEIT. Android-Implementation eines sicheren Zahlenvergleichs. eingereicht am: 30. 11. 2013. von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt"

Transkript

1 DIPLOMARBEIT Android-Implementation eines sicheren Zahlenvergleichs eingereicht am: von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt 1

2 2

3 Hiermit versichere ich, daß ich die Arbeit selbständig verfasst und nur die angegebenen Quellen verwendet habe. Rottenburg, den Elisabeth Câmpeanu 3

4 4

5 Inhaltsverzeichnis: 1. Einführung Zielsetzung Technische Grundlagen Android NFC Android-Beam Das Protokoll Die Anwendung OTP Die Implementierung Die Entwicklungsumgebung Activitys Android-Beam Die Berechnung Das Ergebnis Schwierigkeiten während der Implementierung Literaturverzeichnis

6 Abbildungsverzeichnis: Abbildung 1: Verhandlung [B1]...10 Abbildung 2: Logo von Android [B2]...13 Abbildung 3: NFC Trandsponder [B3]...15 Abbildung 4: aus der Diplomarbeit von Bader [L1]...17 Abbildung 5: aus der Diplomarbeit von Bader [L1]...17 Abbildung 6: Der Entscheidungsbaum, nach [L1]...18 Abbildung 7: aus der Diplomarbeit von Bader [L1]...19 Abbildung 8: aus der Diplomarbeit von Bader [L1]...20 Abbildung 9: OTP-Icon...22 Abbildung 10: Screen 1 der Anwendung OTP...22 Abbildung 11: Screen 2 der Anwendung OTP...23 Abbildung 12: Screen 3 der Anwendung OTP...23 Abbildung 13: Screen 4 der Anwendung OTP...24 Abbildung 14: Screen 5 der Anwendung OTP...24 Abbildung 15: Screen 6 der Anwendung OTP

7 Abbildung 16: Screen 7 der Anwendung OTP...26 Abbildung 17: Screen 8 der Anwendung OTP...26 Abbildung 18: Screen 9 der Anwendung OTP...27 Abbildung 19: Screen 10 der Anwendung OTP...27 Abbildung 20: Screen 11 der Anwendung OTP...28 Abbildung 21: Foto 1 der Anwendung OTP...29 Abbildung 22: Foto 2 der Anwendung OTP...29 Abbildung 23: Foto 3 der Anwendung OTP...30 Abbildung 24: Activity-Lebenszyklus

8 8

9 1. Einführung Bei dem Kauf oder Verkauf von allen erdenklichen Waren kommt es vor, daß um den Preis verhandelt wird. Dabei kann es sich um den Kauf einer Kaffekanne oder Pulovers auf dem Flohmarkt, aber auch um den Kauf eines Autos oder Hauses handeln. Auf Flohmärkten ist das Handeln allgemein üblich, aber auch bei neuen Artikeln in Geschäften sind die Preise, auch wenn sie dort als Festpreis angeschrieben sind, meist verhandelbar. Beim Hauskauf wird um einen im Vergleich zu den Verhandlungen auf einem Flohmarkt, im Cent- bis etwa 100-Euro-Bereich, um einen viel höheren Preis verhandelt. Auch bei der Vergabe von Aufträgen im Wert von mehreren Millionen wird der Preis in einem zähen unf aufwendigen Verfahren verhandelt. Egal um welchen Betrag so eine Preisverhandlung geht, sie ist immer mit einem Aufwand verbunden und wenn sie sich über längere Zeit hinzieht auch mit einem großen Zeitaufwand. Der Druck mit möglichst großem Gewinn aus der Verhandlung zu gehn,steigt mit der Summe um die verhandelt wird und umso wichtiger und aufwendiger wird das Verhandlungsverfahren. Leider ist es häufig der Fall, daß nach einer langwierigen Verhandlung keine Einigung erzielt wird und die Parteien unverichteter Dinge auseinander gehen müssen. Es wurde viel Zeit, Energie und Hoffnung, evlt. sogar Geld zum erarbeiten und nachbessern des Angebots verschwendet ohne ein Ergebnis zu erzielen. Die Ursache an der die Preisverhandlungen scheitern ist meistens, daß die Preisvorstellung der Verhandlungsparteien zu weit auseinander liegen. Der Mindestpreis für den der Verkäufer seine Ware verkaufen will liegt über dem maximalen Preis, den der Käufer bereit ist zu zahlen. So war im Grunde von anfang an klar, daß die Parteien zu keinem Ergebnis kommen würden und nur sinnlos ihre Zeit und Energie verschwenden. 9

10 Abbildung 1: Verhandlung [B1] Wie kann diese Situation verhindert werden? Am einfachsten wäre es, wenn zum Beispiel der Käufer dem Verkäufer seinen Maximalpreis mitteilt. Der Verkäufer könnte diesen dann mit seinem Minimalpreis abgleichen und sagen ob eine Einigung möglich ist oder nicht.. Nun hat aber der Verkäfuer einen wesentlichen Vorteil. Er braucht nur zu behaupten, der Maximalpreis des Käufers sei sein Minimalpreis und kann auf diese Weise so viel Geld wie nur möglich vom Käufer bekommen, selbst wenn sein Minimalpreis wesentlich niedriger gewesen wäre. Genauso verschafft der Käufer sich einen wesentlichen Vorteil, wenn er vom Verkäufer dessen Minimalpreis erfährt. Eine andere Möglichkeit wäre, wenn beide Parteien gleichzeitig ihre Preisvorstellungen veröffentlichen. Dann wäre für beide Parteien ersichtlich ob eine Einigung möglich ist, jedoch würden die Preisverhandlungen dadurch erschwert werden, da jeder auf seinen Preis bestehn will, da er nun sieht, dass dieser für den anderen akzeptabel ist. Die beste Lösung wäre wenn die Parteien überprüfen könnten, ob es eine Überschneidung ihrer Preisvorstellung gibt oder nicht ohne diese verraten zu müssen. Die von C. Bader in seiner Diplomarbeit "Die Komplexität von sicheren Multipartyberechnungen" entwickelte Methode bietet die Möglichkeit Zahlen zu vergleichen, ohne daß diese direkt ausgetauscht werden müssen; also ohne daß diese der anderen Partei gezeigt werden müssen. Die Anwendung OTP benützt dieses Protokoll und bietet dank einer zusätzlichen Verschlüsselung eine fälschungs- und abhörsichere Möglichkeit den minimalen Preis des Verkäufers mit dem maximalen des Käufersr abzugleichen und festzustellen ob eine Einigung zwischen den Parteinen möglich ist und es überhaupt Sinn macht mit der Preisverhandlung zu beginnen. 10

11 1.1 Zielsetzung Es soll eine Anwendung programmiert werden, die vor dem Beginn von Preisverhandlungen eingesetzt werden kann um festzustellen ob es mit den gegebenen Preisvorstellungen des Käufers und des Verkäufers überhaupt zu einer Einigung kommen kann. Beide Käufer und Verkäufer benötigen ein NFC-fähiges Smartphone auf dem die Anwendung installiert ist. Wenn die Anwendung gestartet wird, soll sich ein Fenster öffnen in dem die Stelligkeit des minimalen oder maximalen Preises, je nachdem ob es sich um den Käufer oder Vekäufer handelt ausgewählt werden kann. Es sollen die folgenden Preisabstufungen ausgewählt werden können: Im nächsten Fenster kann der Benutzer die ersten beiden Stellen des Preises eingeben. Die restlichen Stellen werden mit Nullen aufgefüllt. Hat er z: B. Die Stelligkeit ausgewählt kann er zwei beliebige Zahlen eingeben: Klickt er wieder auf den Button "weiter", muss er im nächsten Fenster angeben ob er der Käufer oder Verkäufer ist. Im letzten Fenster erscheinen nochmal alle Angaben, damit sie vom Benutzer überprüft werden können. Stimmen sie nicht, kann er mit dem Button "Nein, zurück" wieder zum Anfang der Anwendung springen und erneut mit der Auswahl der Stelligkeit beginnen. Stimmen alle Angaben, kann er sie abschicken. Haben Käufer und Verkäufer diesen Punkt der Anwendung erreicht, müssen sie die Smartphones dicht aneinander halten, damit die NFC-Technologie aktiv werden kann. 11

12 Nun tauscht die Anwendung über die NFC und mit Hilfe des OT-Protokolls die Daten aus. Ist der Datenvergleich abgeschlossen, ertönt ein Signalton und die Smartphones können wieder von einander entfernt werden. Nun erscheint auf ihnen ein Fenster in dem angegeben wird, ob eine Einigung möglich ist und mit den Preisverhandlungen begonnen werden kann oder ob keine Einigung möglich ist und an dieser Stelle die Verhandlungen abgebrochen weden sollten bevor sie richtig begonnen haben. 12

13 2. Technische Grundlagen 2.1 Android Das Wort Android bedeutet menschenähnlich, und wurde so gewählt, weil mit Hilfe von diesem mobile Geräte genau den Bedürfnissen der Besitzer angepasst werden können. Android ist ein Betriebssystem für mobile Geräte mit Touchscreen, wie Smartphones oder Tablet-PCs. Android wurde von Google gemeinsam mit der Open Handset Alliance, einem Konsortium einiger Firmen das gemeinsam offene Standards für Mobilgeräte schaffen will, entwickelt. Seit Oktober 2008 ist Android für die Öffentlichkeit nutzbar. Inzwischen wird es bei mehreren Millionen mobiler Geräte verwendet. Hierbei handelt es sich um freie Software, die von jederman eingesehn werden kann und für die keine Linzenzgebühren anfallen. Abbildung 2: Logo von Android Android wird kontinuierlich weiterentwickelt. Jeder kann für es Anwendungen programmieren und sie dann auf dem Android-Market für ein geringes Entgeld oder umsonst den anderen Menschen zur Verfügung stellen. 13

14 Da Android für mobile Geräte genutzt wird, muss es besonders sparsam mit den Resourcen und der Energie sein. In Android müssen die Prozesse sehr viel miteinander kommunizieren, da jede Anwendung als eigener Prozess läuft aber dennoch auf die Programmteile anderer zugreifen können muss. Da Interprozesskomunikation (IPC) mittels Marshalling und Unmarshaling die CPU und den Speicher belastet, wird sie bei Android über einen speziellen Treiber, Binder, abgewickelt, der den Datenaustausch der IPC mit Hilfe eines Shared Memory umsetzt. Zwischen den Prozessen werden nur Adressen von Objekten ausgetauscht, die im Shared Memory abgespeichert sind. Android verwendet eine virtuelle Speicherverwaltung, die aber mit den zur Verfügung stehenden Resourcen des Gerätespeichers auskommen muss, da kein Swap-Space verwendet wird. So kann Android komplet auf externe Speichermedien verzichten. Für Android wurde von Google eine eigene Virtuelle Maschine entwickelt, weil diese bei mobilen Geräten stark optimiert sein muss um die Auslastung der CPU und den Speicherverbrauch möglichst gering zu halten. Die Dalvik Virtual Machine wurde von Dan Bornstein entwickelt, und basiert auf der Java-VM-Apache Harmony. Android Programme werden in Java geschrieben und mit dem Compiler des Java-SDK in Java-Byte-Code kompiliert. Danach werden sie jedoch von dem Tool dx in Bytecode umgewandelt, der von der DVM gelesen werden kann (Dalvik Executabel Bytecode, kurz dex). In diesem Code werden die Klassen noch kompakter verpackt als gezippte Class-Dateien. Das Android Asset Packaging Tool (aapt) erschafft dann letztendlich die AndroidAnwendung, indem es alle programmbestandteile in eine Datei zusammenschließt, die die Endung.apk erhält. In ihr sind die.dex-dateien, sämtliche Texte, Bilder usw, und auch das Android-Manifest enthalten. Nun kann diese.apk-datei mit einer Android Debug Bridge (adb) direkt auf einem mit Android laufendem Gerät installiert werden. 14

15 2.2 NFC Near Field Communication Mit Hilfe der NFC-Technologie können drahtlos Daten zwischen Geräten ausgetauscht werden. Die Geräte dürfen dabei nur einen Abstand von wenigen cm haben. Es können dabei maximal 424kb/s übertragen werden, weshalb diese technick nicht zum übertragen größerer Dateien wie zum Beispiel Bilder geeignet ist, sondern eher für den Austausch von Informationen. Durch die NFC-Technik kann so das Smarphone zum Beispiel. als digitale Eintrittskarte, Fahrkarte oder auch zum bargeldlosen Bezahlen benutzt werden. NFC wurde nur für eine so kurze Reichweite entwickelt, um das Ausspähen zu erschweren. Abbildung 3: NFC Trandsponder [B3] NFC ist durch die Normen ISO 18092, ECMA 340, ETSI TS standardisiert. Frequenzband: 13,56 MHz (lizenzfrei) Übertragungsrate: 106 kbit/s, 212 kbit/s und 424 kbit/s Reichweite: maximal 10 Zentimeter Betriebsarten: Lese-Schreib-Modus, Peer-to-Peer-Moduus, Kartenemulationsmodus Die Übertragung kann von einem passiven, zum Beispiel NFC-Tag, zu einem aktiven Gerät, zu Beispiel Smartphone oder von aktiv zu aktiv, Smartphone zu Smartphone, erfolgen. Bei der Übertragung von einem passiven zu einem aktiven Gerät, benötigt das passive keine eigene Stromquelle, sondern bekommt die Energie durch das RF-Feld des aktiven Geräts, so daß dieses die hinterlegten Daten auf dem Tag auslesen kann. Benutzen kann man ein NFC-Tag zum Beispiel im Auto, so daß wenn das Smartphone daran gehalten wird, es automatisch die gewünschten Einstellungen für die Autofahrt übernimmt. Bei der Funkübertragung von aktiv zu aktiv wird im Peer-to-Peer-Modus gehandelt. NFC wurde gezielt mit einer geringen Reichweite entwickelt, da so das Ausspähen 15

16 erheblich erschwert wird. Wird eine Verbindung erstellt kann mit großer Wahrscheinlichkeit davon ausgegangen werden, daß diese auch erwünscht ist und weitere Sichherheitsvorkehrungen unnötig sind Android-Beam In diesem Projekt werden Daten mit der NFC-Technologie von einem Smartphone zum anderen, also mit zwei aktiven Geräten übertragen. Bei Android heißt diese Methode Android-Beam. Ab der Version 4.0 ist Beam im Androidbetriebsystem enthalten. Android-Beam läßt einen einfachen peer-to-peer Datenaustausch zwischen zwei Smartphones mit dem Androidbetriebssystem zu. Dabei muss die Anwendung, die die Daten abschickt, auf dem sendenden Smartphone im Vordergrund sein. Bei beiden sollte selbstverständlich die NFC-Funktion aktiviert sein und sie sollten entsperrt sein. Werden nun beide Geräte mit der Rückseite aneinander gehalten, erscheint bei dem sendenden Gerät das "touch to Beam" Userinterface; daß heißt, wird der Bildschirm berührt werden die Daten gesendet. Die Übertragung kann ganz einfach abgebrochen werden, indem die Geräte wieder von einander entfernt werden. 2.3 Das Protokoll In der Diplomarbeit von Christoph Bader, mit dem Titel "Die Komplexität von sicheren Multiparty-Berechnungen"???, wird ein Protokoll vorgestellt mit dem ein Größenvergleich von zwei und mehr Zahlen vorgenommen werden kann, ohne daß diese offengelegt werden müssen. Dieses Protokoll bietet eine weniger aufwendige Lösung von Yaos Millionärsproblem als bei dessen Lösungsvorschlag. Benötigte Yao noch einen Kommunikationsaufwand von (n), so konnte Bader ihn auf (log(n)) reduzieren, bzw. im allgemeineren Fall von m Teilnehmern auf (m² log (n)). Nehmen wir Alice und Bob als interaktives Paar. Jeder hat eine Zahl i und j mit i, j M := {1,2,...n}, die er nicht preisgeben will. Dennoch wollen sie herausfinden wesen Zahl größer ist. Die Funktion f: M² {0,1} mit: 16

17 Abbildung 4: aus der Diplomarbeit von Bader [L1] soll also an der stelle (i,j) ausgewertet werden. Vor dem Aúsführen des Protokolls müssen Alice und Bob eine Basis b vereinbaren, so daß gilt: l-1 logb(n) <l, dh. xb {0,1,...b-1}l-1. In diesem Projekt wurde von einer festen Basis, b = 4, ausgegangen. Da die Größenverhältnisse der Zahlen i und j gleich bleiben, wenn sie zur Basis b umgerechnet sind, ib und jb, gildet also: Abbildung 5: aus der Diplomarbeit von Bader [L1] mit der lexikographischen Ordnung. Es reicht also aus ib und jb miteinander mit Hilfe der Oblivious Transfer Portokollen zu vergleichen. Alice bereitet für jede OT-Runde s eine bestimmte Anzahl an Nachrichten vor, welche von ihrer geheimen Zahl ib[s] abhängig sind. Bob sucht sich in jeder Runde eine durch jb[s] bestimmte Nachricht von den von Alice bereitgestellten aus. Diese Nachricht entspricht dem Knoten der nächsten Schicht in folgendem Baum: 17

18 Abbildung 6: Der Entscheidungsbaum, nach [L1] Die nullte Runde beginnt in der Wurzel des Baumes. Die b Pfeile stellen die b Nachrichten, x0, x1,...xb-1, von Alice dar, deren Inhalt in den Knoten an den Pfeilspitzen zu erkennen ist. So ist zu erkennen, daß die Nachrichten xs mit 0 s ib[0]-1 den gleichen Wert enthalten. Das gleiche gildet für alle Nachrichten xs mit ib[0]+1 s b-1. 18

19 Zusammengefasst kann gesagt werden, dass es 3 Arten von Nachrichten gibt: 1: 0 s ib[0]-1 Hier sei xs = 0 2: s = ib[0] Hier sei xs= 1 3: ib[0]+1 s b-1 Hier sei xs = 2 Anhand seines Wertes jb[0] und mit Hilfe des OT wählt nun Bob eine der von Alice bereitgestellten Nachrichten aus. In der nächsten Runde, l = 1, bereitet Alice die Nachrichten x0, x1,...xb-1 vor, welche durch die Pfeile in Stufe 1 dargestellt werden. Die Pfeile, die bei dem Knoten 0 starten, beinhalten die Nachrichten x0,...xb-1, entsprechend die Pfeile von Knoten 1 xb...x2b-1 und die Pfeile von Knoten 2 x2b,...x3b-1. Bob frägt nun mit dem OT die zu seinem Wert jb[0] b+jb[1] passende Nachricht ab. In Stufe 2 geschieht das ensprechende. Bob durchläuft nun jede Stufe des Baumes bis er am Ende das Endergebnis erhält. Bei Betrachten des Baumes wird sichtbar, daß er, wenn er einmal in den linken oder rechten Teilbaum gekommen ist, bis zum Ende dort bleibt. Daher werden die Nachrichten in jeder Runde permutiert um die Sicherheit des Protokolls zu gewährleisten. Wird der hier beschriebene Baum weiter formaliesiert, ensteht das folgende Protokoll: Abbildung 7: aus der Diplomarbeit von Bader [L1] 19

20 Dann lautet das Protokoll wie folgt: Abbildung 8: aus der Diplomarbeit von Bader [L1] Damit Bob nicht durch die Werte rs weitere Informationen über den Wert i von Alice erhält, erfährt er nicht die tatsächliche Positiion im Baum selbst, sondern nur mit einer jeweils zufälligen Permutation σ auf der Menge {0,1,2} permutierten Werte. Damit Alice keine weiteren Informationen über den Wert j von Bob erhält, wird die Methode "Oblivious Transfer" verwendet, die es Bob ermöglicht, genau einen der von Alice angebotene Werte zu erhalten ohne dass Alice erfährt welchen. In der folgenden Realisierung wird das RSA-Kryptosystem verwendet, mit den öffentlichen Schlüsseln (e,n) von Alice und (d,n) von Bob, wobei Alice die Werte zunächst alle verschlüsselt ausliefert und danach für Bob eine blinde Entschlüsselung durchführt. Durch hinzu-multiplizieren einer mit Alice's öffentlichem Schlüssel verschlüsselten Zufallszahl z macht Bob die gewählte Zahl für Alice unkenntlich, kann aber aufgrund der multiplikativen Eigenschaft von RSA den Wert danach dennoch selbst durch Division gewinnen. 20

21 1. Protokoll OTb1(x0,...xb-1,r) bei Runde l=0 1. Alice hält die geheimen Nachrichten x0,...xb-1 bereit. 2. Alice wählt zufälliges zs < n. 0 s b-1 3. Alice berechnet alle qs := (3 zs + xs)e mod n, 0 s b-1 4. Alice schickt alle qs an Bob, 0 s b Bob wählt zufälliges z < n und geheim r {0,...b-1} 6. Bob schickt m := qr ze mod n an Alice. 7. Alice schickt a :=md mod n an Bob. 8. Bob berechnet das Ergebnis xr = (a (z-1) mod n) mod 3 und für die folgenden Runden: 2. Protokoll OTb1(x0,...x3b-1,r) bei Runde 1 s l-1 1. Alice hält die geheimen Nachrichten x0,...x3b-1 bereit. 2. Alice wählt zufälliges zs < n. 3. Alice berechnet alle qs := (3 zs+ xs)e mod n, 0 s 3b-1 4. Alice schickt alle qs an Bob, 0 s 3b Bob wählt zufälliges z < n und geheim r {0,...b-1} 6. Bob schickt m := qr ze mod n an Alice. 7. Alice schickt a := md mod n an Bob. 8. Bob berechnet das Ergebnis xr = (a (z-1) mod n) mod 3 Zudem wird ein zufälliges Vielfaches von 3 vor der Verschlüsselung hinzuaddiert (und am Ende durch mod 3 wieder entfernt), wodurch verhindert wird, dass Bob alle Werte xs durch versuchsweises Verschlüsseln von 0,1 und 2 bestimmen kann. 21

22 3. Die Andwendung Abbildung 9: OTP-Icon Um die Anwendung benutzen zu können werden 2 NFC-fähige Smartphones benötigt, eines für den Käufer das andere für den Verkäufer. Nach dem die.apk Datei der Anwendung OTP auf den Smartphones installiert wurde, kann sie durch das Tippen auf ihr Symbol gestartet werden. Als erstes erscheint der Begrüßungs-Bildschirm. Zuerst wird von der Anwendung der Preis aufgenommen. Der Verkäufer muss angeben, was der Mindestpreis ist, ab dem er bereit ist seine Ware zu Verkaufen. Der Käufer muss angeben wieviel er bereit ist maximal zu zahlen. Dafür muss auf dem ersten Bildschirm eine grobe Eingrenzung des Preises vorgenommen werden. Abbildung 10: Screen 1 der Anwendung OTP 22

23 Der Benutzer kann auswählen, ob sein Preis zwischen: oder liegt. Anschließend auf den Button "weiter" tippen. Abbildung 11: Screen 2 der Anwendung OTP Hier können die ersten beiden Ziffern des Preises ergänzt werden. Die entsprechende Anzahl an Nullen wird automatisch angezeigt, je nachdem welcher Bereich in der Activity davor ausgewählt wurde. Wird auf das Eingabefeld getippt öffnet sich eine Tastatur mit der die Zahlen eingegeben werden können. Abbildung 12: Screen 3 der Anwendung OTP 23

24 Ist die Zahl fertig eingegeben, kann "Done" oder "Fertig", je nach Spracheinstellung des Smartphones, angetippt werden, Abbildung 13: Screen 4 der Anwendung OTP dann verschwindet die Tastatur und es kann der Button "weiter" betätigt werden. Abbildung 14: Screen 5 der Anwendung OTP 24

25 Als nächstes wird angegeben ob es sich bei dem Benutzer um den Käufer oder Verkäufer handelt. Wurde das entsprechende Feld ausgewählt, geht es gleich weiter zum nächsten Activity. Abbildung 15: Screen 5 von der Anwendung OTP Hier kann überprüft werden ob alle Angaben richtig sind. Stimmen sie nicht und müssen nochmal geändert werden, kann über den Button "nein, zurück" zum ersten Fenster zurückgesprungen werden und die Angaben erneuert werden. Stimmen die Angaben, wird auf "ja, abschicken" getippt. 25

26 Abbildung 16: Screen 6 von der Anwendung OTP Abbildung 17: Screen 7 von der Anwendung OTP 26

27 Ist auf dem Smartphone doch nicht NFC verfügbar, erscheint nun die folgende Fehlermeldung: Abbildung 18: Screen 8 von der Anwendung OTP Ist NFC verfügbar erhält der Käufer die folgegende Nachricht: Abbildung 19: Screen 9 von der Anwendung OTP 27

28 und der Verkäufer: Abbildung 20: Screen 10 von der Anwendung OTP Jetzt müssen Käufer und Verkäufer abwarten, bis beide an diesem Punkt der Anwendung angekommen sind. Dann müssen die Smartphones mit der Rückseite aneinander gehalten werden, bis durch einen Signalton und das verkleinern des Anwendungsfenster symbolisiert wird, daß eine NFC-Verbindung hergestellt wurde. Nur der Käufer darf durch das Berühren des Bildschirms seine Nachricht abschicken. Ertönt erneut ein Signalton und erscheint beim Käufer auf dem Smartphone die Nachricht "Message sent" können die Geräte wieder voneinander entfernt werden. 28

29 Auf dem Smartphone des Verkäufers wird anschließend das Ergebnis der Berechnung angezeigt. Fo Abbildung 21: Foto 1 von der Anwendung OTP Abbildung 22: Foto 2 von der Anwendung OTP 29

30 Tritt bei der Berechnung ein Fehler auf, wurde zum Beispiel. die Nachricht vom Verkäufer an den Käufer gesendet, kommt folgende Fehlermeldung: Abbildung 23: Foto 3 von der Anwendung OTP Durch klicken auf den Button "nochmal" wird die Anwendung wieder von ganz vorne gestartet. "beenden" schließt sie. 30

31 4. Die Implementierung Die Anwendung wurde in Android programmiert und besteht im Grunde aus drei Teilen, der erste ist das User-Interface, der zweite das Protokoll mit der eigentlichen Rechnung und der dritte die NFC-Progrmmierung mit Android-Beam. 4.1 Die Entwicklungsumgebung Google bietet eine Programmierschnittstelle für Android als Erweiterung verschiedener Entwicklungsumgebungen, wie zum Beispiel Eclipse IDE, an. Das Android API enthält die Android Plattform, Bibliotheken und SDK-Tools. Eine virtuelle Dalvik-Maschine ist auch enthalten, so daß mobile Geräte zum testen und debuggen emuliert werden können. Ist alles installiert kann ein neues Android-Anwendungs-Projekt begonnen werden. 31

32 4.2 Activitys Eine Anwendung besteht normalerweise aus mehreren Activitys. Ein Activity ist wie ein Fenster in dem der Benutzer mit der Anwendung interagieren kann. Die Activitys sind in einer Anwendung lose aneinander gebunden. Eines von ihnen ist als Haupt- (Main-) Activity deklariert, welches als erstes angezeigt wird wenn die Anwendung gestartet wird. Es kann dann die nächste Activity starten, welche dann wiederum andere starten kann. Im Android-Manifest wird unter anderem der Zusammenhang zwischen den Activtiys, ihre Hierachie festgehalten. Eine Activity besteht üblicherweise aus einer java-datei, in welcher die Aktionen festgelegt werden, und einer xml-datei, in der programmiert wird wie das graphische Aussehn des Fensters genau sein soll. Nach dem Starten einer Activity wird ihr Lebenszyklus hautptsächlcih von dem Androidsystem selber gemanagt. Die Methode oncreate sollte in jeder Activity implementiert sein, da sie bei seinem erstellen aufgerufen wird. In dieser Methode sollte das komplette statische Setup enthalten sein. public void oncreate(bundle savedinstancestate) { super.oncreate(savedinstancestate); setcontentview(r.layout.activity_main); } Manuell beendet oder gelöscht werden muss eine Activtiy selten. Wenn sie von dem Benutzer nicht mehr aktiv benutzt wird, wird sie in den Hintergrund verschoben, und kann von dort jederzeit wieder aufgerufen werden. Benötigt das Betriebssystem jedoch mehr freien Speicherplatz, beendet es selber die schon am längsten inaktive Activtiy. Der Lebenszyklus einer Aktivtiy sieht wie folgt aus: 32

33 Abbildung 24: Activity-Lebenszyklus [L5] In diesem Projekt werden im MainActivity-Fenster einige Radio-Buttons angezeigt. Sie sind in der xml-datei activty_main implementiert. Ihre Funktion, was passieren soll, wenn sie angeklickt werden ist jedoch in der java-datei definiert. Je nachdem welcher Zahlenbereich ausgewählt wurde, wird der Variablen num ein anderer Wert, jeweils die Stelligkeit der Zahl -2, zugewiesen. Wenn auf den Button "weiter "geklickt wird, wird die nächste Activity, GenauerPreis, gestartet und der Wert wird ihr als String weitergereicht. 33

34 String message; message = num.tostring(); Intent intent = new Intent(this, GenauerPreis.class); intent.putextra(extra_message, message); startactivity(intent); Die MainActivity verschwindet nun im Hintergrund und geht in den Pausenzustand, während GenauerPreis gestartet wird. In dieser sollen die ersten beiden Ziffern des Preises eingegben werden. Dafür muss jedoch zuerst dir richtige Anzahl der nullen dargestellet werden. Es wird die von der MainActivity übermittelte Zahl eingelesen und mit Hilfe einer for-schleife ein String mit der richtigen Anzahl an Nulllen erstellt, welcher dann mit Hilfe der xml-datei dargestellt werden kann. String nullen = ""; Integer num = 0; Intent intent = getintent(); String message = intent.getstringextra(mainactivity.extra_message); num = Integer.parseInt(message); int i = num; for (;i > 0; i--) {nullen = nullen + 0;} TextView textview = (TextView) findviewbyid(r.id.textview2); textview.settext(nullen); Wenn auf den Button "weiter" getippt wird, wird die vom Benutzer eingegebene Zahl eingelesen und hinten an die Anzahl der Nullen angefügt, so dass eine 3-stellig Zahl entsteht. Hat der Benutzer zum Beispiel als Zahl eingegeben, wird diese Zahl nun intern durch 385 represäntiert und an die nächste Activity, Rolle, weitergegeben. Falls der Benutzer keine Zahl eingegben hat, wird die Zahl 0 weitergegeben. public void preisspeichern(view view) { Intent intent = new Intent(this,Rolle.class); EditText edittext = (EditText) findviewbyid(r.id.preiseingabe); String message = "0"; message = edittext.gettext().tostring(); String preis = num + message; intent.putextra(extra_message, preis); startactivity(intent); } In der Activtiy Rolle muss der Benutzer angeben ob er der Käufer oder Verkäufer ist. Sobald etwas ausgewählt wurde, wird durch den Befehl onclick, in der xmlimplementation der RadioButtons, die Methode onradiobuttonclicked in Rolle.java ausgeführt, welche, je nach dem welcher RadioButton ausgewählt wurde, die Activtiy 34

35 BuyerActivtiy oder SellerActivity startet und die interne Darstellung des Preises an sie weitergibt. <RadioButton android:layout_width="wrap_content" android:layout_height="wrap_content" android:onclick="onradiobuttonclicked" /> Die Activtiys BuyerActivtiy und SellerActivity machen im Grunde das Gleiche: Sie zeigen an was der Benutzer bis jetzt ausgewählt hat, damit dieser seine Angaben nochmal überprüfen kann und falls diese nicht stimmen an den Anfang, zur MainActivity springen kann um von neuem zu beginnen. Unterschiedlich sind die Texte die dazu ausgegeben werden und in der BuyerActivity wird ein Platzhalterwert in das Internal Storage gespeichert, um später Fehler zu vermeiden. String speicher = "Zwischenspeicher"; FileOutputStream fos = null; String fehler = "" ; try { fos = openfileoutput(speicher, Context.MODE_PRIVATE); fos.write(fehler.getbytes()); fos.close(); } catch (IOException e1) { e1.printstacktrace(); Wird auf den Button "ja, abschicken" getippt werden die Activitys RechnenSellerActivity und enstprechend RechnenBuyerActivity gestartet. Die Interne darstellung des Preises wird an sie weitergegeben. 4.3 Android Beam Um dem Smartphone den Zugriff auf die NFC-Technologie zu gestatten, muss im Manifest zuerst die Erlaubnis dazu erteilt werden: <uses-permission android:name="android.permission.nfc" /> <uses-feature android:name="android.hardware.nfc" /> 35

36 In den Activitys RechnenSellerActivity und enstprechend RechnenBuyerActivity findet die Übertragung mittels Android-Beam statt. In der RechnenBuyerActivity wird dafür als erstes der Preis eingelesen und zusammen mit der Adresse der Anwendung, an die die Nachricht ist, in eine NdefMessage gepackt, welche dann verschickt werden kann. String zahl; Intent intent = getintent(); zahl = intent.getstringextra(buyeractivity.extra_message); public NdefMessage createndefmessage(nfcevent event) { NdefMessage msg = new NdefMessage(NdefRecord.createMime( "application/com.eigene.otp", zahl.getbytes())); return msg; } Um die Nachricht dann abzuschicken wird in die oncreate-methode der Befehl : mnfcadapter.setndefpushmessagecallback(this, this); eingefügt, welcher erst wenn er aufgerufen wird über die Methode createndefmessage die NdefMessage herstellt.wegen dem Aufruf: mnfcadapter.setonndefpushcompletecallback(this, this); wird nach dem Absenden der Nachricht noch auf deren Erfolg gewarten, worauf hin der Handler private final Handler mhandler = new Handler() public void handlemessage(message msg) { switch (msg.what) { case MESSAGE_SENT: Toast.makeText(getApplicationContext(), "Message sent!", Toast.LENGTH_LONG).show(); break; } } }; dem Benutzer mitteilt, daß die Nachricht erfolgreich abgesendet wurde. In der RechnenBuyerActivity sind außerdem noch zwei Buttons angelegt, mit welchen der Benutzer wieder an den Anfang der Anwendung springen kann oder die Activity beenden kann. 36

37 Damit beim Empfang der Nachricht vom Smartphone des Käufers die RechnenSellerActivity gestartet wird, muss ein Intent-Filter in das Android Manifest eingefügt werden. <intent-filter> <action android:name="android.nfc.action.ndef_discovered" /> <category android:name="android.intent.category.default" /> <data android:mimetype="application/com.eigene.otp" /> </intent-filter> Nun startet die RechnenSellerActivity jedes mal neu, wenn eine Nachricht empfangen wird, und hat somit keinen Zugriff auf die Nachricht mit dem eigenen Preis, Alice`s Preis, die von der SellerActivity übermittelt wird. Daher muss Alice`s Preis, im Internal Storage zwischengespeichert werden: String zahl; Intent intent = getintent(); zahl = intent.getstringextra(selleractivity.extra_message); String speicher = "Zwischenspeicher"; FileOutputStream fos = null; try { fos = openfileoutput(speicher, Context.MODE_PRIVATE); fos.write(zahl.getbytes()); fos.close(); } catch (IOException e1) { e1.printstacktrace(); } und dann in der neugestarteten RechnenSellerActivity wieder eingelesen werden: String speicher = "Zwischenspeicher"; try{ BufferedReader inputreader = new BufferedReader(new InputStreamReader( openfileinput(speicher))); zahl = inputreader.readline(); } catch (IOException e1){ e1.printstacktrace(); } Um zu verhindern, dass der Preis in dem Zwischenspeicher erhalten bleibt und bei eventuellm späteren Neustarten der Anwendung zu einem Fehler führt, wird er sofort nach dem Auslesen überschrieben. Der Preis des Verkäufers, Bobs Preis, wird eingelsesen, und zum Berechnen des Ergebnisses an die Methode umrechnen weitergegeben: 37

Einführung in die Android App-Entwicklung. Patrick Treyer und Jannis Pinter

Einführung in die Android App-Entwicklung. Patrick Treyer und Jannis Pinter Einführung in die Android App-Entwicklung Patrick Treyer und Jannis Pinter Agenda Was ist Android? Android Versionen Layout, Strings und das Android Manifest Activities, Intents und Services Entwicklungsumgebung

Mehr

Android GUI Entwicklung

Android GUI Entwicklung Android GUI Entwicklung Aktuelle Technologien verteilter Java Anwendungen Referent: Stefan Haupt Hello World! Agenda Einführung & Motivation Android Applikationen UI-Komponenten Events Ressourcen Kommunikation

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM

SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM ÜBERSICHT Android Android Dalvik Virtuelle Maschine Android und Desktop Applikationen Android Entwicklung Tools R Activity

Mehr

Entwickeln für Android OS

Entwickeln für Android OS Entwickeln für Android OS Am Beispiel der WAPLA Wissenschaftliche Arbeitstechniken und Präsentation Lern Applikation Christian Kain Kevin Kain Wolfgang Kremser Gregor Bankhamer Warum Android? Verbreitung

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

NFC Near Field Communication 30.04.2013

NFC Near Field Communication 30.04.2013 NFC Near Field Communication 30.04.2013 NFC Near Field Communication Standard für kontaktlose Kommunikation auf Basis von RFID (radiofrequency identification) Fast Verschiedene RFID-Standards im 13,56

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Installationsanleitung für R

Installationsanleitung für R Installationsanleitung für R R ist eine Programmiersprache und Statistiksoftware zur Analyse von Daten und deren graphischer Darstellung. Um in R zu programmieren, ist zunächst die R- Basissoftware zu

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Accounts und Kontakte in Android

Accounts und Kontakte in Android Accounts und Kontakte in Android Die letzten Wochen habe ich daran gearbeitet, die Kontakte der AddressTable von Leonardo und mir ins Android Adressbuch zu bringen. Dazu habe ich die AddressManagement-Applikation

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden. Grundwissen Informatik Objekt Attribut Methoden Als Objekte bezeichnet man alle Gegenstände, Dinge, Lebewesen, Begriffe oder Strukturen unserer Welt ( Autos, Räume, Bakterien, Lehrer, Schüler, Kunden,

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Beispiel droidremoteppt

Beispiel droidremoteppt Arthur Zaczek Nov 2014 1 Beispiel droidremoteppt 1.1 Beschreibung Powerpoint soll mit ein Android Handy über Bluetooth gesteuert werden Folien wechseln (Vor/Zurück) Folien am Handy darstellen Am Handy

Mehr

Grundlagen Programmierung

Grundlagen Programmierung 13. Aufgabe (13 Punkte) Schreiben Sie eine neue Klasse Zahlenanalyse, mit der Integer-Objekte genauer betrachtet werden können. Bei den zu entwickelnden Methoden kann es immer sinnvoll sein, sich den Ablauf

Mehr

Software-Engineering Grundlagen des Software-Engineering

Software-Engineering Grundlagen des Software-Engineering Software-Engineering Grundlagen des Software-Engineering 7.2 Programmentwicklung und Debuggen mit IDE und CASE-Tools Übungen Prof. Dr. Rolf Dornberger SWE: 7.2 Programmentwicklung und Debuggen mit IDE

Mehr

14.4.2016. Technische Hochschule Georg Agricola WORKSHOP TEIL 3. IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt

14.4.2016. Technische Hochschule Georg Agricola WORKSHOP TEIL 3. IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt 14.4.2016 Technische Hochschule Georg Agricola WORKSHOP TEIL 3 IKT (Informations- und Kommunikationstechnik) an einer MorseApp erklärt Inhaltsverzeichnis 1. Kurzfassung zur Projekterstellung... 2 2. Morse-Tabelle...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Software-Engineering und Optimierungsanwendungen in der Thermodynamik

Software-Engineering und Optimierungsanwendungen in der Thermodynamik Software-Engineering und Optimierungsanwendungen in der Thermodynamik Software-Engineering 5 Programmentwicklung und Debuggen mit IDE und CASE-Tools Übungen Prof. Dr. Rolf Dornberger OPTSWE_SWE: 5 Programmentwicklung

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

Android. 2 24.09.2013 Mobile Systeme - Android

Android. 2 24.09.2013 Mobile Systeme - Android Android 24.09.2013 Android Plattform/Betriebssystem für mobile Endgeräte wie z.b. Smartphones Basiert auf dem Linux Kernel Bis auf grundlegende Prozesse werden alle Anwenden mithilfe einer speziellen JVM

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Erste Erfahrungen mit Android

Erste Erfahrungen mit Android Java User Group München, 22. 9. 2008 Erste Erfahrungen mit Android 1 Was ist Android? Die erste vollständige, offene und freie Plattform für mobile Telefone Entwickelt von der Open Handset Alliance (Telecoms,

Mehr

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung Übersicht 3.1 Modell Konto 3.2 Modell Konto - Erläuterungen 3.3 Benutzer Ein- und Ausgabe mit Dialogfenster I 3.4 Benutzer Ein- und Ausgabe mit Dialogfenster II 3.5 Klassen- und Objekteigenschaften des

Mehr

Bedienungsanleitung EasyStechuhr

Bedienungsanleitung EasyStechuhr Thomas Schiffler Langestrasse 4 65366 Geisenheim http://www.thomasschiffler.de info@thomasschiffler.de Version 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Datenspeicherung... 3 Grundvoraussetzung...

Mehr

Mobile Systeme Android 07.04.2011

Mobile Systeme Android 07.04.2011 Mobile Systeme Android 07.04.2011 Android Plattform/Betriebssystem für mobile Endgeräte wie z.b. Smartphones Basiert auf dem Linux Kernel Bis auf grundlegende Prozesse werden alle Anwenden mithilfe einer

Mehr

Einführung in Android. 9. Dezember 2014

Einführung in Android. 9. Dezember 2014 Einführung in Android 9. Dezember 2014 Was ist Android? Software für mobile Geräte: Betriebssystem Middleware Kernanwendungen Android SDK: Tools und APIs zur Entwicklung von Anwendungen auf der Android-Plattform

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Java Einführung Methoden in Klassen

Java Einführung Methoden in Klassen Java Einführung Methoden in Klassen Lehrziel der Einheit Methoden Signatur (=Deklaration) einer Methode Zugriff/Sichtbarkeit Rückgabewerte Parameter Aufruf von Methoden (Nachrichten) Information Hiding

Mehr

TCP/IP Programmierung. C# TimeServer Java6 TimeClient

TCP/IP Programmierung. C# TimeServer Java6 TimeClient TCP/IP Programmierung C# TimeServer Java6 TimeClient Stand 19.10.11 21:24:32 Seite 1 von 16 Inhaltsverzeichnis Erläuterung...3 Software...3 C#TimeServer...4 Klasse ServerThread...6 Starten und Beenden...7

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Übungen zur Android Entwicklung

Übungen zur Android Entwicklung Übungen zur Android Entwicklung Aufgabe 1 Hello World Entwickeln Sie eine Hello World Android Applikation und laden diese auf den Emulator. Leiten Sie hierfür die Klasse android.app.activity ab und entwerfen

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

2. Hintergrundverarbeitung in Android: Services und Notifications

2. Hintergrundverarbeitung in Android: Services und Notifications 2. Hintergrundverarbeitung in Android: Services und Notifications Übersicht 2. Hintergrundverarbeitung in Android: Services und Notifications Übersicht: In Mobis 1: Threads; hier genauerer Blick auf Services

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Word austricksen FORTSETZUNG. Serienbriefe Für Word XP. Word austricksen Fortsetzung: Serienbriefe. Roland Egli Educational Solutions

Word austricksen FORTSETZUNG. Serienbriefe Für Word XP. Word austricksen Fortsetzung: Serienbriefe. Roland Egli Educational Solutions Word austricksen FORTSETZUNG Serienbriefe Für Word XP Roland Egli Educational Solutions Educational Solutions Roland Egli edusol@hispeed.ch Seite 1 Grundlegendes Um Serienbriefe versenden zu können, müssen

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

mobilboxmanager Benutzerhandbuch Version 3.01

mobilboxmanager Benutzerhandbuch Version 3.01 mobilboxmanager Benutzerhandbuch Version 3.01 Inhaltsverzeichnis 1.Was ist der mobilboxmanager? 3 2.Das Onlineportal 4 2.1 Passwort anfordern 4 2.2 Einstieg ins Onlineportal 6 3. Abwesenheit verwalten

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Firmware-Update für den SUPER COOLSCAN 4000 ED

Firmware-Update für den SUPER COOLSCAN 4000 ED Einführung (Seite 2) Durchführung des Updates (Seite 3 6) 1 Einführung 1.1 Überblick Das Firmware-Update-Programm für den SUPER COOLSCAN 4000 ED ist ein Hilfsprogramm, das die im Flash-Speicher des SUPER

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Schritt 1 - Ein Spielfeld

Schritt 1 - Ein Spielfeld Schritt 1 - Ein Spielfeld Wir beginnen mit zwei einfachen Java-Klassen, dem eigentlichen Spielfeld und dem Applet zum Anzeigen des Spielfeldes (und später der Buttons und der anderen Bedienelemente). Hier

Mehr

JBuilderX: Installation und Kurzanleitung (Windows)

JBuilderX: Installation und Kurzanleitung (Windows) JBuilder X Seite 1 JBuilderX: Installation und Kurzanleitung (Windows) 1. JBuilder installieren Eine Gratis-Version kann von der Webseite www.borland.de heruntergeladen werden. Systemvoraussetzungen: 256

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

5.5.8 Öffentliche und private Eigenschaften

5.5.8 Öffentliche und private Eigenschaften 5.5.8 Öffentliche und private Eigenschaften Schnittstellen vs. Implementierungen: Schnittstelle einer Klasse beschreibt, was eine Klasse leistet und wie sie benutzt werden kann, ohne dass ihre Implementierung

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

1. Online unter http://webmail.lokelstal.de

1. Online unter http://webmail.lokelstal.de Einrichtung Mailadressen @lokelstal.de Die Mails der Mailadressen @lokelstal.de können auf 2 Wege abgerufen werden das Einrichten eines Mailprogramms wie Outlook (Option 2 wird weiter untenstehend erklärt)

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden.

Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. Einfache Ein- und Ausgabe mit Java 1. Hallo-Welt! Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden. /** Die Klasse hello sendet einen

Mehr

Apps Programmierung von Android-Smartphones

Apps Programmierung von Android-Smartphones Apps Programmierung von Android-Smartphones 2/14 Geplantes Tagesprogramm Vormittag: Überblick / Erwartungen Warum Android? Grundlagen ggf. gemeinsame Installation ggf. Vergleich Delphi - java ein einfaches

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Szenario 3: Service mit erweiterter Schnittstelle

Szenario 3: Service mit erweiterter Schnittstelle 2. Hintergrundverarbeitung in Android: Services und Notifications Szenarien für lokale Services Szenario 3: Service mit erweiterter Schnittstelle Ein Service bietet zusätzliche Methoden an, über die sich

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

4. Software-Komponenten in Android

4. Software-Komponenten in Android 4. Software-Kompponenten in Android Lernziele 4. Software-Komponenten in Android Themen/Lernziele Intents: Explizite und implizite Intents Intent-Filter Intent-Resolution Sub-Activities Broadcast Intents

Mehr

Informatik. Studiengang Chemische Technologie. Michael Roth WS 2012/2013. michael.roth@h-da.de. Hochschule Darmstadt -Fachbereich Informatik-

Informatik. Studiengang Chemische Technologie. Michael Roth WS 2012/2013. michael.roth@h-da.de. Hochschule Darmstadt -Fachbereich Informatik- Informatik Studiengang Chemische Technologie Michael Roth michael.roth@h-da.de Hochschule Darmstadt -Fachbereich Informatik- WS 2012/2013 Inhalt Teil VII Einstieg in Java I Michael Roth (h_da) Informatik

Mehr

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse 1. Einführung 1.1 Eclipse Die Eclipse ist eine kostenlose integrierte Entwicklungsumgebung oder auch IDE genannt, (Abkürzung IDE, engl. Integrated development enviroment). Sie ist eine grafische Benutzeroberfläche

Mehr

Android-Apps weitere Möglichkeiten

Android-Apps weitere Möglichkeiten Android-Apps weitere Möglichkeiten 2/20 weitere Möglichkeiten Speichern in der Sandbox OnTouchListener Senden und Empfangen von SMS Anbindung von Datenbanken Der Beschleunigungssensor Übung 3/20 Speichern

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

PC-FAX an der Universität Bamberg

PC-FAX an der Universität Bamberg PC-FAX an der Universität Bamberg - Eine kurze Einführung in CCS 6.0 - Inhalt 1 Einführung... 2 2 Faxen aus Windows-Programmen... 2 3 Verwalten der Ein- und Ausgangsfaxe... 4 3.1 Start von CCS... 4 3.1.1

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Der PDF-Druck. EDIORG Software GmbH, Linz

Der PDF-Druck. EDIORG Software GmbH, Linz Der PDF-Druck Der Makler hat nun auch die Möglichkeit, ein als PDF generiertes Angebot per E-Mail 1. als Anhang oder 2. als Link zu versenden oder 3. wie bisher das PDF über WORD zu generieren. Es soll

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Einführung in das Microsoft.NET-Framework. Programmiersprache C# 02: Visual Studio / Hello World. Boris Hülsmann

Einführung in das Microsoft.NET-Framework. Programmiersprache C# 02: Visual Studio / Hello World. Boris Hülsmann Einführung in das Microsoft.NET-Framework Programmiersprache C# 02: Visual Studio / Hello World Boris Hülsmann 23.09.2010 1 In dieser Einführung bekommen Sie einen kurzen Einstieg in das.net-framework

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Einrichten des Follow Me -Drucksystems unter OS X

Einrichten des Follow Me -Drucksystems unter OS X Einrichten des Follow Me -Drucksystems unter OS X 1 Druckertreiber Herunterladen Von Hause aus bietet OS X keine Unterstützung für die professionellen Canon Drucker, welche hier an der Hochschule Albstadt-Sigmaringen

Mehr